Página Principal

viernes, 6 de julio de 2018

"Carta del Diablo" es decodificada usando software de la Deep Web.- ¿QUÉ ES LA INTERNET PROFUNDA Y LA DEEP WEB?

Una persona que estuviese poseída o fuera canal de entidades oscuras y negativas sería obvio que sería una desadaptada social y enferma (o) mental para la sociedad imperante que según excluye, tipifica, sataniza y segrega a estas personas. 

Nomás decir que hasta el diablo cree en Dios (al menos del dios en turno que le es su rival de la misma forma el demonio en turno en su plano vibracional).
.............


«Carta del Diablo» es decodificada usando software de la Deep Web



Una carta escrita en código por una monja italiana del siglo XVII, que ella afirmó que le fue dictada por el Diablo, ha sido descifrada por los científicos usando un algoritmo de codificación de códigos después de siglos de intentos fallidos. 

Se cree que la monja María Crocifissa della Concezione gritó y se desmayó mientras escribía cartas en el convento de Palma di Montechiaro que ella dijo que eran la maniobra de Lucifer para convencerla de servir al mal en lugar de a Dios.

Después de varios siglos de intentos fallidos, científicos han logrado descifrar una carta del siglo XVII escrita en código por una monja italiana, informa The Time. La mujer afirmaba que la carta le fue dictada por el mismo diablo. 

Hasta nuestros días ha sobrevivido una de las cartas, escrita en una mezcla compleja de alfabetos arcaicos que han desafiado a expertos en decodificación. 

Así fue hasta que investigadores del Museo de Ludum en Sicilia descubrieron en la Internet oscura un algoritmo que los ayudó.


Carta del siglo XVII, escrita en una mezcla compleja de alfabetos arcaicos. Afirma que tanto Dios como Zoroastro fueron inventados por el hombre. 

Un programa de la Internet oscura 

«Escuchamos sobre un ‘software’, que según creemos es utilizado por los servicios de inteligencia para romper códigos», afirmó Daniele Abate, director del centro de ciencias del museo, y explicó que el programa fue encontrado en la Internet oscura. 

«Insertamos en el ‘software’ el griego antiguo, el árabe, el alfabeto rúnico y el latín para descifrar parte de la carta y mostrar que es realmente diabólica», comentó el investigador. 

La carta, que describe a Dios, a Jesús y al Espíritu Santo como «peso muerto», reza sarcásticamente:

"Dios piensa que puede liberar a los mortales”. Luego añade que “este sistema no funciona para nadie”. También sugiere que Dios y Zoroastro fueron inventados por el hombre.

«Yo personalmente creo que la monja tenía un buen dominio de los idiomas, lo que le permitió inventar el código, y puede haber sufrido de una condición como la esquizofrenia, que le hizo imaginar diálogos con el diablo», explicó Abate, y añadió que numerosas sectas satánicas interesadas se pusieron en contacto con él desde que fue publicada la investigación.

La carta fue escrita por la Hermana María Crocifissa della Concezione en el convento de Palma di Montechiaro, y aunque dijo que era «de Satanás», no se ha demostrado hasta ahora. El grupo tradujo 15 líneas de la carta y encontró que discute la relación entre los seres humanos, Dios y Satanás. Otra oración dice: «Tal vez ahora, Styx sea real», haciendo referencia al río Styx que separa la Tierra y el Inframundo en la mitología griega y romana. 

FUENTE





¿Y qué es "la Internet profunda" y la Deep Web?


La principal causa de la existencia de la internet profunda es la imposibilidad de los motores de búsqueda (GoogleYahooBing, etc.) de encontrar o indexar gran parte de la información existente en Internet. Si los buscadores tuvieran la capacidad para acceder a toda la información entonces la magnitud de la «internet profunda» se reduciría casi en su totalidad. No obstante, aunque los motores de búsqueda pudieran indexar la información de la internet profunda esto no significaría que esta dejara de existir, ya que siempre existirán las páginas privadas. Los motores de búsqueda no pueden acceder a la información de estas páginas y sólo determinados usuarios, aquellos con contraseñas o códigos especiales, pueden hacerlo.
La Deep Web es un sitio perfecto para el crimen organizado, ahí pueden establecerse contactos que no son monitoreados, nadie esta allí observando. Además las transferencias tanto de mercancía como de pagos son prácticamente imposible de rastrear. La web está dividida en dos partes, la web superficial y la web profunda. Esta última es la que se conoce como Deep Web, donde se ubica todo contenido que no es indexable por los buscadores, o al que los usuarios no pueden acceder mediante un buscador web como DuckDuckGoStartpageYandexEcosia, Yahoo!, Google o Bing.
La internet profunda no es una región prohibida o mística de internet, y la tecnología relacionada con ella por lo general no es conspirativa, peligrosa o ilegal. En ella se alberga todo tipo de recurso al que se es difícil de acceder mediante métodos comunes como los motores de búsqueda populares.
Una parte de la internet profunda consiste en redes internas de instituciones científicas y académicas que forman la denominada Academic Invisible Web: («Internet académica invisible») la cual se refiere a las bases de datos que contienen avances tecnológicos, publicaciones científicas, y material académico en general a los cuales no se pueden acceder fácilmente.6

La internet profunda es un conjunto de sitios web y bases de datos que buscadores comunes no pueden encontrar ya que no están indexadas. El contenido que se puede hallar dentro de la internet profunda es muy amplio7​.

El internet se ve dividido en dos ramas, la internet profunda y la superficial. La internet superficial se compone de páginas indexadas en servidores DNS con una alfabetización y codificación de página perfectamente entendible por los motores de búsqueda, mientras que la internet profunda está compuesta de páginas cuyos dominios están registrados con extensiones .onion y los nombres de los dominios están codificados en una trama HASH. Estas páginas se sirven de forma ad hoc, y no necesitan registrarse, basta con que tu ordenador tenga funcionando un servicio onion, que hará las veces de un servicio dns, pero especial para las páginas del internet profundo. Mediante una red P2P, se replican las bases de datos que contienen la resolución de nombres HASH.
Mientras que las páginas normales son identificadas mediante el protocolo UDP/IP, las páginas .onion son repetidas por el ramal al que se ha conectado el navegador especializado para tal sistema de navegación segura. El sistema de búsqueda es el mismo que usa BitTorrent. El contenido se coloca en una base de datos y se proporciona sólo cuando lo solicite el usuario.8
En 2010 se estimó que la información que se encuentra en la internet profunda es de 7500 terabytes, lo que equivale a aproximadamente 550 billones de documentos individuales. El contenido de la internet profunda es de 400 a 550 veces mayor de lo que se puede encontrar en la internet superficial. En comparación, se estima que la internet superficial contiene solo 19 terabytes de contenido y un billón de documentos individuales.
También en 2010 se estimó que existían más de 200 000 sitios en la internet profunda.9
Estimaciones basadas en la extrapolación de un estudio de la Universidad de California en Berkeley especula que actualmente la internet profunda debe tener unos 91 000 terabytes.10
La Association for Computing Machinery (ACM) publicó en 2007 que Google y Yahoo indexaban el 32 % de los objetos de la internet profunda, y MSN tenía la cobertura más pequeña con el 11 %. Sin embargo, la cobertura de los tres motores era de 37 %, lo que indicaba que estaban indexando casi los mismos objetos.11






Según Internet Live Stats, la Red Mundial pasó el punto de referencia de mil millones de sitios web en 2014 y sigue rondando en esa cifra. Los publicadores de estos mil millones de sitios web compiten por la relevancia del motor de búsqueda y la atención de casi 3600 millones de usuarios de Internet. Existe otra parte de la Web, sin embargo, donde los publicadores y los visitantes quieren navegar por sitios web y realizar transacciones comerciales en secreto. Esta es la web oscura, una tierra de servicios ocultos, donde se valora no dejar rastros y preservar el anonimato por encima del posicionamiento en los motores de búsqueda y personalización de la experiencia web.

La web oscura

La web oscura es una parte importante del ecosistema de Internet. Permite la publicación de sitios web y la diseminación de información sin que se revele la identidad o ubicación del quien publica los datos. Solo se puede acceder a la web oscura mediante servicios como Tor. Una gran cantidad de usuarios utiliza Tor y servicios similares por ser mecanismos que permiten la libertad de expresión y asociación, el acceso a la información y el derecho a la privacidad.

La web profunda

La web profunda es la colección de todos los sitios web que no se encuentran en los índices de motores de búsqueda. Algunos sitios en la web profunda son mercados no convencionales que ofrecen una gama preocupante de productos o servicios. Se pueden comprar o negociar drogas ilegales, armas, productos falsificados, tarjetas de crédito robadas o datos vulnerados, divisas digitales, malware, documentos de identidad nacionales o pasaportes. Se pueden contratar servicios digitales o delictivos, que van desde campañas de spam hasta ataques de Denegación de Servicio Distribuido (DDoS). Los principiantes incluso pueden comprar libros electrónicos que explican cómo atacar sitios web, robar identidades o beneficiarse de actividades ilegales.
Sin embargo, la web profunda también se puede utilizar para compartir información de manera anónima con medios periodísticos como New York TimesWashington Post, y The Intercept, entre otros. También se pueden utilizar motores de búsqueda sin renunciar a nuestra privacidad y participar en redes legítimas de comercio digital como OpenBazaar.

No dejar rastros: cifrado y evasión para la web oscura

Muchos usuarios de Internet utilizan el cifrado, por ejemplo, redes privadas virtuales (VPN), para mantener en privado las actividades en Internet. Las conexiones VPN generalmente respetan el comportamiento convencional de enrutamiento de Internet para (1) la determinación de una ruta de extremo a extremo desde la computadora de un usuario hasta un servidor que aloja contenido al que el usuario desea acceder, y (2) la transmisión bidireccional de solicitudes y tráfico de respuesta a lo largo de esta ruta. El enrutamiento convencional, sin embargo, es susceptible al análisis de tráfico, una técnica de vigilancia que puede revelar orígenes de tráfico, destinos y tiempos de transmisión a terceros. El análisis de tráfico está relacionado con la recopilación de metadatos, un tema que hemos abordado en una publicación anterior.
Las redes Tor son soluciones populares para mantener el anonimato y la privacidad y para anular el análisis de tráfico. ¿Quién utiliza Tor? Periodistas, denunciantes, disidentes o, en general, cualquier usuario de Internet que no desee que terceros rastreen su comportamiento ni sus intereses. Tor tiene muchos propósitos buenos, pero también atrae a usuarios de la web oscura que quieren mantener sus actividades o mercados secretos e imposibles de rastrear.
Al igual que las VPN, las redes Tor utilizan túneles virtuales, pero a diferencia de las VPN, estos túneles no conectan clientes directamente a los servidores. En cambio, los clientes de Tor crean circuitos a través de puntos de retransmisión en la red Tor. Los circuitos Tor tienen tres propiedades importantes.
  • Ningún punto de retransmisión conoce la trayectoria completa entre los extremos del circuito.
  • Cada conexión entre las retransmisiones está cifrada de forma única.
  • Todas las conexiones son de corta duración para evitar la observación del comportamiento en el tiempo.
Construidas con estas propiedades, estas rutas de la red privada Tor anulan el análisis de tráfico y admiten la capacidad de publicar contenido sin revelar la identidad o la ubicación.

Nombres para los sitios de la web oscura

A diferencia de los nombres de dominio legibles por humanos que estamos acostumbrados a utilizar cuando navegamos por Internet, los sitios web oscuros usan nombres de servicios ocultos de Tor. Estos son siempre valores de 16 caracteres prefijados en el dominio de alto nivel .onion. Cualquier computadora que ejecute el software Tor puede alojar un servicio oculto (por ejemplo, web). Los usuarios de la web oscura a menudo encuentran nombres fuera de banda, por ejemplo, de listas de mercado de la web oscura o pastebin.
El software Tor que funciona en un host de Tor creará un directorio de archivos local, asignará un número de puerto para el servicio y generará un par de claves pública-privada cuando configure un servicio oculto. El software Tor crea un nombre de host de 16 caracteres calculando primero un hash de clave pública de ese par de claves y luego convirtiendo los primeros 80 bits de este hash de un valor binario a ASCII para hacer que los 16 caracteres resultantes se ajusten al requisito de "letras, dígitos y guiones" para el protocolo del Sistema de Nombres de Dominio (DNS).
Los visitantes de la web oscura no utilizan el DNS público para resolver los nombres de .onion a direcciones de Protocolo de Internet (IP); en cambio, la resolución se produce utilizando el protocolo de servicio oculto de Tor completamente separado. Este protocolo ayuda a los servicios a hacer conocer sus existencias y ayuda a los clientes a encontrar servicios, preservando el anonimato y la ubicación (dirección IP) tanto del cliente como del servicio. Tanto el cliente como el host del servicio oculto tienen funciones activas en este proceso.
En primer lugar, un host de Tor "anuncia" un servicio oculto mediante la creación y publicación de un descriptor de servicio en un servicio de directorio distribuido. Este descriptor contiene la clave pública del servicio oculto y una lista de nodos Tor que servirán como puntos de introducción, intermediarios de confianza para el servicio oculto. A continuación, el host de Tor crea conexiones a los puntos de introducción que tiene en la lista. Cualquier cliente de Tor que desee conectarse al servicio oculto puede ahora hacerlo a través de estos puntos de introducción.
Para conectarse a un servicio oculto, un cliente Tor consulta el servicio de directorio para obtener el descriptor de servicio. Elige aleatoriamente un punto de introducción de la lista en el descriptor de servicio. El cliente Tor elige entonces aleatoriamente un punto de encuentro en la red Tor, se conecta anónimamente al punto de introducción elegido a través del punto de encuentro y transmite un mensaje al servicio oculto a través del punto de introducción. Este mensaje contiene la identidad del punto de encuentro, cifrado con la clave pública del servicio oculto y el material necesario para comenzar un "protocolo de enlace" criptográfico. El servicio oculto también crea una conexión de retorno a este punto de encuentro elegido y envía un mensaje que completa el protocolo de enlace criptográfico. En este punto, el cliente y el servicio oculto han establecido una ruta de red privada que es resistente a la vigilancia, y pueden intercambiar datos de forma anónima y confidencial.

¿Por qué todos los sitios de la web oscura se encuentran en el dominio de alto nivel .onion?

El dominio de alto nivel .onion está reservado para nombres de servicios ocultos. Contrariamente a la creencia popular errónea, la ICANN no delegó .onion desde la raíz pública del DNS. El Grupo de Trabajo en Ingeniería de Internet (IETF) designó .onion como un dominio de alto nivel de uso especial (ver RFC7686) para ser utilizado en la implementación de un servicio anónimo con fuertes características de confidencialidad, consideradas como "nueva funcionalidad deseada" (ver RFC 6761).

¿Puedo visitar la web oscura? ¿Debería hacerlo?

Es probable que deseen utilizar Tor para acceder a algunos de los servicios que se ofrecen en la web oscura. Si bien la web oscura ofrece el beneficio de un mayor anonimato, ello nunca es motivo para participar en actos ilícitos.
En mi próxima publicación, explicaré cómo prepararse para navegar por la web oscura. Consideraremos los riesgos que podrían enfrentar y analizaremos las medidas que deben tomar para protegerse.


ETIQUETA INTERNET



No hay comentarios.:

Publicar un comentario

ya puedes comentar, ¿que opinas?