Buscar una determinada fórmula de mezcla de pintura en las obras de referencia habituales puede tomar tiempo. El software de búsqueda de fórmulas de Spies Hecker acelera este proceso. Todo lo que tiene que hacer es ingresar los datos pertinentes, como el fabricante, descripción de color del modelo / nombre o código de color y el software ofrece la fórmula exacta de la mezcla. Con precisión absoluta y, más importante, en cuestion de segundos.
Homepage -
Código:
http://www.spieshecker.com
Requerimientos:
- S.O.: Windows XP; Windows Vista; Windows 7; Windows 8
- CPU: Pentium/Athlon 800 MHz o superior
- RAM: 128 MB de memoria del sistema
- Disco Duro: 5 GB de espacio disponible
- Unidad de DVD-ROM
Si los links expiran o tenemos publicadas nuevas versiones serán re-subidas aquí:
Código:
http://pastebox.co/WiryyYKY
Compre Premium Desde Enlaces & Obtenga Descargas Reanudables & Máxima Velocidad !!
Usted puede utilizar CarTool para reparar archivos de airbag, calcule Immo, Radio-Code, Emuladores; Leer y calcular Pin Code; generar nuevo archivo para la memoria airbag si usted perdió el original, etc.
Homepage -
Código:
http://www.cartool.pl
Requerimientos:
- S.O.: Windows XP; Windows Vista; Windows 7; Windows 8
- CPU: Pentium/Athlon 1 GHz o superior
- RAM: 128 MB de memoria del sistema
- Disco Duro: 100 MB de espacio disponible
- Unidad de CD-ROM
Si los links expiran o tenemos publicadas nuevas versiones serán re-subidas aquí:
Código:
http://pastebox.co/eDJ4H1pm
Compre Premium Desde Enlaces & Obtenga Descargas Reanudables & Máxima Velocidad !!
IMMO Universal Decoding es el mejor software para eliminar el código IMMO de ECUs. El software de IMMO Universal Decoding es compatible con archivos de lectura con el programador tales como UPA-USB, WELLON Series VP/GP, Galep, Serial y muchos otros.
Homepage -
Código:
http://www.ecuvonix.com
Requerimientos:
- S.O.: Windows XP; Windows Vista; Windows 7; Windows 8
- CPU: Pentium/Athlon 800 MHz o superior
- RAM: 128 MB de memoria del sistema
- Disco Duro: 500 MB de espacio disponible
- Unidad de CD-ROM
Si los links expiran o tenemos publicadas nuevas versiones serán re-subidas aquí:
Código:
http://pastebox.co/dB5kMAhI
Compre Premium Desde Enlaces & Obtenga Descargas Reanudables & Máxima Velocidad !!
Allscanner VCX es una interfaz de PC-a-vehículo compatible con múltiples aplicaciones de software, reduciendo al mínimo su inversión en interfaces de diagnóstico específicos de la marca.
Homepage -
Código:
http://www.allscanner.com
Requerimientos:
- S.O.: Windows XP; Windows Vista; Windows 7; Windows 8
- CPU: Pentium/Athlon 1 GHz o superior
- RAM: 256 MB de memoria del sistema
- Disco Duro: 50 MB de espacio disponible
- AllScanner VCX Interface
- Unidad de CD-ROM
Si los links expiran o tenemos publicadas nuevas versiones serán re-subidas aquí:
Código:
http://pastebox.co/C51DVc3b
Compre Premium Desde Enlaces & Obtenga Descargas Reanudables & Máxima Velocidad !!
Bendix ACom Diagnostics Software v6.7.2.4 English
Win | 212 MB
Bendix Commercial Vehicle Systems ha actualizado su software de diagnóstico ACom a ayudar a los técnicos solucionar problemas, diagnosticar o recalibrar los componentes que forman antibloqueo, la estabilidad y los ************************ de monitoreo de presión de neumáticos.
Bendix ACom diagnostics proporcionará al técnico con la capacidad de configurar y solucionar problemas de componentes Bendix.
Homepage -
Código:
http://www.bendix.com
Requerimientos:
- S.O.: Windows Vista; Windows 7; Windows 8
- CPU: Pentium/Athlon 1 GHz o superior
- RAM: 2 GB de memoria del sistema
- Disco Duro: 1 GB de espacio disponible
- Interfaz Requerida: RP-1210A Compliant Communications Adapters
- Unidad de CD-ROM
Si los links expiran o tenemos publicadas nuevas versiones serán re-subidas aquí:
Código:
http://pastebox.co/zztwnBUL
Compre Premium Desde Enlaces & Obtenga Descargas Reanudables & Máxima Velocidad !!
Tech2Win es una aplicación de Windows que puede emular la funcionalidad Tech2. Una interfaz de comunicación vehicular debe estar instalada y conectada a la PC. La lista de interfaces aceptables puede variar de una región a otra. En la mayoría de los casos GMs Multiple Diagnostic Interface (MDI) se puede utilizar.
Homepage -
Código:
http://www.gm.com
Requerimientos:
- S.O.: Windows XP; Windows Vista; Windows 7; Windows 8
- CPU: Pentium/Athlon 1.2 GHz o superior
- RAM: 256 MB de memoria del sistema
- Disco Duro: 200 MB de espacio disponible
- Unidad de CD-ROM
Si los links expiran o tenemos publicadas nuevas versiones serán re-subidas aquí:
Código:
http://pastebox.co/ZduZxXmU
Compre Premium Desde Enlaces & Obtenga Descargas Reanudables & Máxima Velocidad !!
AVL List GmbH, especializada en el desarrollo motor y del sistema de propulsión, anunció el lanzamiento de M 2014c CRUCERO, está diseñado para el desarrollo del sistema basado en modelos, la perfecta integración de alta calidad, los modelos de subsistema-tiempo real capaz de motor, transmisión, flujo de fluidos 1D, tratamiento posterior, dominios de ************************ eléctricos y de control.
AVL CRUCERO M - una plataforma de simulación del sistema del vehículo que es una herramienta muy práctica y versátil en todo el proceso de desarrollo: de la eficiencia de combustible tradicional, las emisiones y el rendimiento para los análisis de evaluación de la gestión térmica y energética de los vehículos todo en la oficina y para la validación y calibración en tiempo real HiL y ************************ de prueba.
AVL CRUCERO M trae las ventajas de la simulación del sistema multidisciplinario más cerca de ti y hace que su trabajo sea más fácil.
Homepage -
Código:
http://www.avl.com
Requerimientos:
- S.O.: Windows XP; Windows Vista; Windows 7; Windows 8
- CPU: Pentium/Athlon 1.8 GHz o superior
- RAM: 2 GB de memoria del sistema
- Disco Duro: 5 GB de espacio disponible
- Unidad de DVD-ROM
Si los links expiran o tenemos publicadas nuevas versiones serán re-subidas aquí:
Código:
http://pastebox.co/3NLdLaDN
Compre Premium Desde Enlaces & Obtenga Descargas Reanudables & Máxima Velocidad !!
La aplicación Navistar SERVICEMAXX es una aplicación para PC con todas las funciones diseñadas para satisfacer la amplia gama de desafíos de diagnóstico que se enfrenta al dar servicio una flota de camiones mixtos. La cobertura incluye todos los ************************ internacionales de motores electrónicos, que le permite ejecutar pruebas especiales, cambiar parámetros, y ver datos gráficos del motor. Esta es la herramienta top-of-the-line para flotas.
Homepage -
Código:
http://www.navistar.com
Requerimientos:
- S.O.: Windows XP; Windows Vista; Windows 7; Windows 8
- CPU: Pentium/Athlon 1.8 GHz o superior
- RAM: 512 MB de memoria del sistema
- Disco Duro: 200 MB de espacio disponible
- Unidad de CD-ROM
Si los links expiran o tenemos publicadas nuevas versiones serán re-subidas aquí:
Código:
http://pastebox.co/9d1smkja
Compre Premium Desde Enlaces & Obtenga Descargas Reanudables & Máxima Velocidad !!
Vivid WorkshopData ATI v10.2 Multilenguaje (Español)
Win | 2.87 GB
Vivid Workshop Data ATI combina datos esenciales de mantenimiento y reparación con dibujos técnicos detallados, un único módulo de datos electrónico y diagnósticos inteligentes. Permite a los distribuidores de partes proporcionar la solución perfecta, lo que permite a los mecánicos diagnosticar, mantener y reparar vehículos de pasajeros y vehículos comerciales ligeros.
Homepage -
Código:
http://www.haynespro.com
Requerimientos:
- S.O.: Windows XP; Windows Vista; Windows 7
- CPU: Pentium/Athlon 1.8 GHz o superior
- RAM: 256 MB de memoria del sistema
- Disco Duro: 5 GB de espacio disponible
- Unidad de DVD-ROM
Si los links expiran o tenemos publicadas nuevas versiones serán re-subidas aquí:
Código:
http://pastebox.co/NKirTduQ
Compre Premium Desde Enlaces & Obtenga Descargas Reanudables & Máxima Velocidad !!
El sistema de información de TecDoc CATALOG le suministra al mercado independiente del recambio para el automóvil datos actualizados y completos para la identificación y pedido de las piezas, tanto para turismo como para vehículos industriales. La información proviene directamente de las bases de datos de los fabricantes de las piezas, miembros de la comunidad TecDoc, en forma de catálogos estandarizados.
Homepage -
Código:
http://www.tecdoc.de
Requerimientos:
- S.O.: Windows XP; Windows Vista; Windows 7; Windows 8 (32 o 64 bit)
- CPU: Pentium/Athlon 1.8 GHz o superior
- RAM: 256 MB de memoria del sistema
- Disco Duro: 60 GB de espacio disponible
- Unidad de DVD-ROM
Si los links expiran o tenemos publicadas nuevas versiones serán re-subidas aquí:
Código:
http://pastebox.co/BcVNgbb6
Compre Premium Desde Enlaces & Obtenga Descargas Reanudables & Máxima Velocidad !!
Tengo un ligero problema con una persona en Facebook, me envio un mensaje indeseable e inmediatamente elimino la cuenta de FB. Conclusión, cuenta falsa
Debajo del mensaje aparece la frase enviada desde el movil.
He intentado buscar alguna pista con inspeccionar elemento de google chrome, pero o en realidad no hay nada que buscar que me ayude, o estoy muy perdido.
Sugerencias o comentarios que me orienten un poco?
Aclaro: No quiero la cuenta de nadie, solo busco ideas para saber desde donde pudo enviarse el mensaje considerando que el perfil ya esta cerrado
Recién salidos del horno y aun calientes, pack de Aplicaciones y Juegos para Andorid, este pack esta constituido por las mas recientes liberaciones de juegos y aplicaciones de pago para dispositivos android, trataremos de que sea consecuente y estable las publicaciones de pack de este estilo, para que nadie se quede sin sus Aplicaciones y sin sus juegos para Android, descarguen ya mismo este brutal pack
Contenido:
Animated Weather Widget&Clock v6.5.3.apk
AntiVirus PRO Android Security v4.3.1.1.apk
Automatic Call Recorder Pro v4.16 Original.apk
Automatic Call Recorder Pro v4.16 patched.apk
Contacts + v3.37.3 (************) Patched.apk
CPU Control Pro v3.0.2.apk
Dawn of Warriors v1.1.0.apk
jump_smash_15.apk
Kids Doodle - Color Draw - Pro v1.0.1.apk
Locus Map Pro - Outdoor GPS v3.8.0.apk
Make Your Clock Widget Pro v1.3.9.apk
MAVEN Music Player (Pro) v2.47.38.apk
NotiWidget - Notifications v1.0.10.apk
Pet Rescue Saga v1.42.1 [Unlimited Lives Boosters].apk
Plex for Android v4.2.0.353 Full.apk
Radardroid Pro v3.27.apk
SD Maid Pro v3.1.3.0 build 367 Final no key needed.apk
Skyline Skaters v2.0.1 [Unlimited Coins Cash].apk
Space Bounties Inc. v2.1.apk
Stop! v1.1.2.apk
The Enchanted Cave 2 v2.02 Mod Money.apk
The Enchanted Cave 2 v2.02.apk
Whistle Android Finder PRO v5.1.apk
YoWindow Weather v1.7.8.apk
2 Battery Pro - Battery Saver v3.20 Final | 4.5 MB
Sleep as Android FULL v20150403 build 1025 | 16.5 MB
Photo Editor Full 1.5.8 | 3.7 MB
GO SMS Pro Premium 6.2.4 (Plugins & LangPacks) | 32 MB
Today Calendar Pro v3.5 Final | 7.5 MB
Calculator-A simple & stylish Pro 1.5.0 | 3.0 MB
RAR for Android Premium v5.20 build 31 Patched | 4.2 MB
SuperBeam Pro | WiFi Direct Share v4.0.2 Patched | 5.1 MB
Old Telephone Ringtones Pro v1.0.2 Final | 8.6 MB
VLC for Android v1.2.5 Final | 12.5 MB
Advanced Download Manager Pro v4.1.5 Final | 1.3 MB
Calculator ************ v4.8.4 Final | 10.9 MB
Tasker v4.7 b7 Final | 3.1 MB
Cameringo+ Effects Camera v2.2.9 Final | 5.1 MB
Color Splash Effect Pro v1.6.8 | 16.7 MB
WiFi Manager Premium v3.5.4 Final | 1.7 MB
TSF Launcher 3D Shell v3.4 Patched | 10.5 MB
MagicPix Pro Camera HD 2.3.3 | 9.3 MB
3C Toolbox Pro v1.3.2.apk
Alarm Clock Xtreme & Timer v4.0.1.apk
Bike Rivals v1.4.1 [Unlocked].apk
DARKSTONE v1.4 [Mod Money].apk
DogHotel - My boarding kennel v1.2.5 [Unlocked].apk
ElementalX Kernel v1.57 Patched.apk
EveryCircuit v2.14.apk
Expense Manager Pro 2.3.1.apk
Flashlight Contribution v3.0.6.apk
Freeze! v1.95 [Unlocked].apk
GravityBox [Lollipop] v5.0.6 Unlocked.apk
Home8+ like Windows 8 Launcher v3.8.apk
Memento Database PRO v3.1.2.apk
MiniDrivers v2.8 (Mod Gold Sponsors).apk
My Diet Coach - Pro v.2.4.4.apk
RGBurn v0.8.5.apk
RPG Alphadia Genesis 2 v1.1.1g.apk
Scientific Calculator Pro v2.4.7.apk
Screebl - Total Screen Control Working v3.0.50.apk
Smart AppLock Pro v3.10.2 build 68 Original.apk
Smart AppLock Pro v3.10.2 build 68 Patched.apk
Smart.AppLock.Pro.v.3.7.0.b.63.crk(1).apk
Songsterr Guitar Tabs & Chords v1.7.8.apk
TAP SPORTS BASEBALL 2015 v1.0.1 [Mod].apk
Transmission GUI Pro v1.2.13.apk
TyuTyu NyuNyu The Forest Ninja v1.5.8.apk
XiiaLive™ Pro - Internet Radio v3.3.0.4 | 13 Mb
Contacts+ v3.36.1 (************) | 10 Mb
Dr Bhatia PG Medical Course v2.4 [Unlocked] | 6 Mb
LinkedIn v3.4.8 | 17 Mb
Microsoft Remote Desktop Beta v8.1.8 | 8 Mb
AutoCAD 360 Pro ************ v3.0.9 [Unlocked] | 47 MB
AutoMate - Car Dashboard Premium v0.1.3 [Unlocked] | 8 Mb
Gallery Doctor - Phone Cleaner v1.0.3 | 11 Mb
SD Maid Pro - System Cleaning Tool v3.1.2.7 Patched | 4.2 MB
Camera FV-5 v2.5 Patched | 11.9 MB
Ampere Pro v1.41.apk
Calendar Events Notifier PREMIUM v3.4.181.apk
Call Master for Root Users full v1.8.3.2.B27 LIC.apk
Call Master for Root Users full v1.8.3.2.B27.apk
Camera FV-5 v2.5 + Original.apk
Camera FV-5 v2.5 + Patched.apk
Colour Madness v1.3.apk
Dungeoneer v1.0 Mod Gold.apk
Dungeoneer v1.0.apk
Forge of Gods GOLD (RPG) v2.53 [Mod Money].apk
Fotor Photo Editor v3.1.0.133 Unlocked.apk
Hill Climb Racing v1.22.0 (Infinite Coins].apk
Hydro Coach - drink water PRO v2.8.3.apk
Nova Launcher Prime v#materinova.27.apk
Persist + Volume Control v3.55.apk
Pure Calendar widget (agenda) v3.4.8.apk
Pure Grid calendar widget_2.7.0.apk
Random Mahjong v1.3.5 [Ad-Free].apk
Scramble With Friends v7.17.apk
SD Maid Pro - System Cleaning Tool v3.1.2.7 (Patched Proper).apk
Tap Titans v2.1.6 (Mod Money).apk
Ultra GPS Logger v3.105d Original.apk
Ultra GPS Logger v3.105d Patched.apk
Virtual Families 2 v1.5.0.49 (Unlimited Gold).apk
WiFi Manager Premium v3.5.4.2.apk
YoWindow Weather v1.6.7.apk
INSTALACIÓN
Paso 1: Coloca tu tarjeta SD, insértala en el teléfono
Paso 2: A continuación, ve configuración, aplicaciones, y luego configura el teléfono para permitir la instalación de fuentes desconocidas.
Paso 3: Después de eso, ve al market android, descarga el gestor de ficheros ASTRO. Abre ASTRO, localiza tu tarjeta SD y pulse sobre ésta. A continuación, debería de haber una opción para instalar. (Algunas Aplicaciones / Juegos la necesitan)
Paso 4: Copia los datos a /sdcard / Android / Obb / o /sdcard / Android / Data / para JUEGO
Paso 5: Listo :-)
Nueva versión del Windows 7 lite en su versión para 32 bits. Esta es una version modificada del Windows 7 original, donde se eliminaron componentes para dejar un sistema mucho mas optimizado y de menor peso para ser instalado en maquinas con tecnologías mas antiguas, netbooks, notebook y PCs de ultima generación.
-Tamano de la instalacion: 1.45 gb (excluido archivos de paginacion e hibernacion)
-Drivers genericos WiFi y LAN incluidos
-Soporte para Modems y Capturadoras de video
-La instalacion solo toma unos 5 minutos. En esta version lite funciona de forma correcta: Office 2010, Nuevo messenger beta, actualizaciones desde Windows Update, Juegos como el COD MW2, Dirt 2 e impresora y escaner funcionando.
Se ha eliminado:
- Drivers (expecto WiFi y LAN)
- Media Center
- Movie Maker
- Restaurar sistema
- Paquetes innecesarios que contiene Windows 7
- Salvapantallas]
- Wallpapers
- Entre otros
.Datos Del Archivo.
Tipo De Archivo: Imágen .ISO comprimida con winrar
Tamaño Total: 1.45 GB
Tamaño De Archivo Comprimido: 704.3 MB
Idiomas: Multilenguaje
.Requisitos.
Procesador: Pentium 1000Mhz - Recomendado(1.20 GHz)
Ram: 512 MB - Recomendado(1 GB)
Unidad DVD-RW
Espacio Disponible en el Disco: 5GB
Tarjeta Gráfica: 256MB Compatible con DirectX9 - Recomendado(512MB)
Cómo se accede a la deep web, cómo funcionan sus mercados, ¿ puedo hacer que vaya más rápido ?, ¿ qué significa Multisig Escrow ? Ahí va una guía sobre esto y algunos consejos para no perderse.
Esto es lo que vas a encontrar en la Deep Web
Deep web, darknet y una aclaración habitual
La mitad de los artículos sobre la deep web empiezan con el símil del iceberg y un enunciado tremendista: el ~90% del contenido de Internet no es accesible a través de los motores de búsqueda estándar. A esta parte de la red se la conoce como "Internet profunda", "Internet invisible" o "Internet oculta".
Cabe aclarar que ese 90% no se refiere a las redes anónimas, ni a la compraventa de droga, ni a la pornografía infantil: la mayor parte de ese contenido son webs perfectamente normales que no pueden ser indexadas por las arañas de los buscadores. Podrían ser páginas detrás de un paywall o sitios con un "Disallow" en el robots.txt. Mucha de esa deep web es en realidad temporal: páginas dinámicas que se generan al consultar una base de datos, como nuestro saldo en el banco o el tiempo que hace en Madrid.
Para diferenciar todo esto del lado "oscuro" de la red, los servicios y páginas ocultos a los que sólo se puede acceder con un proxy, se suele utilizar el nombre de darknet. Se puede decir que la darknet está contenida en la deep web. A pesar de la distinción, es muy habitual decir "deep web" como sinónimo de darknet (o las complementarias "deepnet" y "dark web") y en nuestras publicaciones usamos los términos indistintamente.
¿Cómo accedo a la deep web?
Las tres redes anónimas más populares son Tor, I2P y Freenet. Nos permiten navegar por webs y servicios escondidos detrás de un pseudo-dominio. Tor (The Onion Router) es la más usada y tiene la mayor cantidad de servicios; a pesar de funcionar a través de un enrutado muy complejo, es muy fácil acceder a ella.
The Tor Project, los desarrolladores de Tor, ofrecen un navegador basado en Firefox que se conecta a Tor sin necesidad de configurar nada: TorBrowser. Si quieres usar Tor desde otro navegador, puedes conectarte a través del proxy Tor2web. Otra opción es instalar Tails, una distribución de Linux que encamina todas las conexiones a través de Tor. Para probar, con TorBrowser es suficiente.
Para saber más sobre I2P (Invisible Internet Project) y Freenet, puedes visitar la web de sus desarrolladores: la comunidad de I2P y The Freenet Project.
¿ Tor es siempre así de lento ? ¿ Es normal que no carguen muchas páginas ?
Una vez dentro de Tor, lo primero que notamos es la lentitud. Incluso si abrimos genbeta.com, que está en un servidor público, tarda más en cargar que nuestra conexión normal. Para entender esto hay que saber cómo funciona la red Tor, ese enrutado tipo cebolla que nos lleva de un nodo al siguiente aleatoriamente hasta llegar donde queremos.
No es insoportablemente lento gracias a las conexiones que tenemos hoy en día, pero hay una manera de que vaya más rápido: configurando el proxy para que se conecte a los nodos con mayor ancho de banda. En cuanto a la darknet, se saltan el problema de la lentitud haciendo páginas muy sencillas: nada de javascript, cookies ni hojas de estilo complejas, algunos de los servicios recuerdan al Internet de los 90.
Otro problema con el que no tardaremos en toparnos es que muchas páginas de la darknet no cargan, aunque tengamos una lista de enlaces actualizada hace pocos meses. Puede ser por varias razones: los servicios ilegales de Tor cambian de URL habitulamente, cierran, las cierran y a veces los administradores apagan los servidores por una temporada. También hay servidores de la clearnet (red pública), que bloquean las conexiones desde Tor para evitar usuarios que vayan a abusar del anonimato.
¿ Con Tor se es 100% anónimo ?
No. Tor hace que tu conexión sea anónima y que nadie sepa de dónde vienes, pero tu anonimato depende de tus patrones de uso. Si accedes a tus redes sociales a través de Tor o usas tu correo personal, se puede relacionar tu conexión con tu nombre.
La darknet ofrece servicios alternativos para comunicarte a través de Tor. Hay varios servidores de correo: algunos gratuitos como "Mail2Tor", otros de pago como "Anonmail" y otros freemium como "SIGAINT". Hay servicios de chat que funcionan sobre IRC, XMPP y otros protocolos. Y también hay servicios de hosting y almacenamiento.
Pero existen formas menos evidentes de descuidar tu privacidad. Las webs que muestran contenido activo usan aplicaciones que podrían acceder a la información personal de tu ordenador: Flash, ActiveX, QuickTime e incluso JavaScript. Por eso TorBrowser viene con estos complementos desactivados, salvo JavaScript que puedes desactivar manualmente escribiendo "about:config" en la barra de direcciones.
¿ Dónde se encontrar enlaces .onion ?
Una de las puertas de entrada a la darknet es The Hidden Wiki, una wiki que sirve de directorio para encontrar otros servicios ocultos de Tor. Como muchas otras "páginas invisibles", la Hidden Wiki cambia de vez en cuando de pseudo-dominio, pero su URL actual se puede encontrar fácilmente en Google y en comunidades como Reddit.
Hay otras wikis, que se diferencian de la Hidden Wiki por ser más o menos restrictivas que ésta respecto a la pornografía infantil (un problema que divide a la darknet, con buena parte de la comunidad persiguiendo este tipo de enlaces). Están la Liberty Wiki, All You're Wiki y The Uncensored Hidden Wiki. También hay muchas páginas (dentro y fuera de deep web) que no son wikis pero mantienen una lista actualizada de enlaces ".onion".
Así y todo, esto de los directorios de enlaces es una forma muy arcaica de navegar por Internet. Por eso la deep web tiene sus propios buscadores. Los dos más conocidos son "Torch", que tiene indexadas webs .onion de todo tipo; y "Grams", que buscará lo que le pidas en varias tiendas del mercado negro (los darknet markets). Luego está el bot Harry71, una araña web que rastrea toda la deep web y mantiene actualizada una lista de enlaces pública, con estadísticas del uptime de las páginas.
¡ No entiendo nada ! La jerga de la deep web
Recién llegado a la deep web, te das de frente con el mismo choque cultural que en cualquier otra comunidad online: no entiendes la jerga. Si en 4chan "sauce" significa source y en el WoW "kek" quiere decir que te estás riendo, en la deep web cuando recibes una "Love Letter" es que estás en problemas con la ley y cuando ves un link de "Hard Candy" es que debes evitar abrirlo. Algunas definiciones del slang habitual:
Términos generales
•Cipherspace: para referirse a cualquiera de las redes anónimas: Tor, I2P, Freenet... y en especial a los servicios oscuros que ocultan.
•Onionland: lo mismo que antes, pero específicamente para la red Tor.
•Clearnet: para referirse a la red normal, los servicios públicos de Internet. También se usa "clearweb".
•Mariana's Web: una leyenda urbana surgida en 4chan sobre el nivel más profundo de la deep web (de ahí la referencia a la fosa de las Marianas). Según el mito, son las webs menos accesibles, donde se comparten archivos prohibidos y los peores vídeos.
•Carding: el robo de datos de tarjetas de crédito para luego venderlos. También robos en general: por ejemplo, "carded iPhones" son iPhones robados.
•Stats: las estadísticas de los vendedores y compradores que determinan su reputación (número de transacciones, etcétera). Imprescindibles junto con las reviews para reducir el riesgo de estafa, aunque falseables mediante shilling.
•Shilling: de "hacer de señuelo" en inglés. Crear perfiles falsos en los distintos foros de la deep web, así como en Reddit, para hablar positivamente de un vendedor y convencer a los potenciales clientes. También al contrario: hablar mal de la competencia.
•Escrow: "depósito" en inglés. Se refiere a que, durante el proceso de la compraventa, el intermediario congelará la transacción hasta que el vendedor cumpla con su parte. Si esto no ocurriese, se pasaría a una situación de disputa en la que mediará este intermediario (como en PayPal).
•Stealth: los métodos de los vendedores para camuflar los productos que envían por correo postal.
•Honeypot: los cebos del FBI y otros agentes judiciales para atrapar a los usuarios que participan en actividades ilegales.
•Love Letter: una notificación oficial que los cuerpos de seguridad te envían por correo postal cuando han confiscado tu paquete. Muchos falsos vendedores las envían a sus compradores como parte de una estafa
Acrónimos
•DNM: de "dark net market", el mercado negro de la deep web. Es decir, las tiendas donde se pueden comprar productos robados o ilegales.
•BTC: Bitcoin, la moneda aceptada en cualquier DNM.
•FE: de "finalize early", cuando existe la posibilidad de saltarse el sistema de Escrow para finalizar antes una transacción.
•LE: de "law enforcement", para referirse a los cuerpos judiciales que asedian las webs ilegales de la deep web (en Estados Unidos, el FBI).
•CP y JB: ver "Hard Candy" y "Jailbait" más abajo.
Términos sensibles
Algunas de estas definiciones pueden herir tu sensibilidad:
•Snuff: vídeos de torturas, violaciones, asesinatos y suicidios. Muchos son leyendas urbanas o montajes, pero otros existen y siguen distribuyéndose en distintos foros. Es un término común fuera de la deep web, pero es aquí donde es más fácil encontrar estos archivos.
•Hard Candy: un manual en la Hidden Wiki con este nombre para conseguir pornografía infantil. Por extensión, es la expresión que se usa para referirse a la pornografía infantil en otras webs, junto con "CP" y "pedo" (de child porn y pedophilia).
•Jailbait: pornografía o contenido erótico con menores en la pubertad o adolescencia, a veces abreviado como "JB". También ilegal, pero menos perseguido que el CP por los moderadores de las comunidades. Por ejemplo, en CebollaChan permiten jailbait pero no pornografía infantil.
•Scat fetish: de "escatológico", para los vídeos relacionados con este fetichismo.
•Crush fetish: otro fetichismo, éste ilegal, del que también se comparten vídeos en la deep web. Son vídeos en los que se maltratan y matan animales, la definición exacta está en Wikipedia.
¿ Cómo puede funcionar un mercado negro en Internet ?
Visto todo lo que hay a la venta en la deep web, uno se pregunta cómo pueden funcionar las tiendas de compraventa. El mercado negro de la darknet se sostiene sobre cuatro pilares:
1) PGP
¿ Hay alguna forma de ser más anónimo que estando en una red descentralizada y que hace casi imposible rastrear tu IP ? Sí, cifrando todas tus comunicaciones con PGP, o mejor dicho "GPG" —su versión open source. Es el método preferido de los traficantes de droga, que ofrecen su clave pública al usuario durante la transacción.
Además, no se usa el correo electrónico (la mayoría de las tiendas sólo te piden una contraseña y un pin para registrarte).
En DeepDotWeb mantienen actualizado un diccionario de darknet con estos términos y muchos otro para ayudar a los que se inician en los mercados de la deep web.
2) El Bitcoin
El Bitcoin es la moneda "de curso legal" en la deep web. Es dinero inconfiscable y anónimo, pero incluso usando bitcoins hay que tomar muchas precauciones para que no puedan seguirte el rastro.
La dirección en la que un usuario recibe una transferencia de bitcoins es completamente anónima. El "problema" es que las transacciones con bitcoins son públicas. Por eso, alrededor de las webs de compraventa han ido creciendo servicios de blanqueo de bitcoins y mezcladores de bitcoins, para dificultar que —siguiendo las transacciones en la cadena de bloques— se puedan relacionar tus bitcoins con tu persona
Cómo funciona BitMixer: diagrama básico de un mezclador de bitcoins
¿ Qué es un mezclador de bitcoins ? Son empresas como BitMixer, BitBlender, Tor Wallet... Lo que hacen es justamente eso: mezclar tus bitcoins con otros y reenviar bloques equivalentes a las direcciones que especifiques. Los honorarios de estos servicios son un porcentaje fijo del total a blanquear (en el caso de Bitmixer, un 0,5%). En algunas tiendas de la deep web, los mezcladores van integrados en el proceso de compra.
3) Los ************************ de reputación
Al igual que en eBay, tu reputación como vendedor es lo que te da validez en los mercados de la darknet. Las valoraciones se pueden encontrar en las propias tiendas, en foros de la deep web e incluso en Reddit. Los usuarios advierten a otros de las estafas y dejan reviews muy completas de los vendedores fiables y sus productos.
Los vendedores nuevos pueden introducirse en el mercado enviando muestras ("samples") gratuitas o a precio de coste para que los compradores puedan legitimarlo con su feedback.
4) Escrow y Multisig Escrow
Si no existiera el Escrow, no habría forma de protegerse contra las estafas. Todos los grandes mercados ofrecen este servicio: el dinero queda depositado en manos de los administradores de la tienda durante el proceso de compra, y no pasa al vendedor hasta que el producto se envía al comprador. Las tiendas cobran un porcentaje pequeño (alrededor de un 0,5%) por utilizar Escrow, además de un sistema de disputas si hay algún problema. Algunos vendedores te ofrecen un descuento si te saltas este mecanismo.
El Multi-Signature Escrow (o Multisig) es una alternativa en la que el dinero del comprador está retenido en una dirección de Bitcoin firmada tanto por él como por el vendedor. De esta forma, son los involucrados los que arbitran sobre el dinero.
Hasta aquí llegan mis conocimientos porque no me he atrevido a comprar nada (por razones obvias), pero os dejo una lectura interesante de alguien que llegó hasta el final del proceso: Deep Web Marketplaces de Joel Monegro.
¿ Y cómo te llega lo que has comprado ?
Si el producto que compras es físico y tangible, especialmente si es ilegal, hay varios métodos para recibirlos por correo postal. El más fácil, para gente con sangre fría, es pedirlo directamente para tu casa: una periodista de The Guardian usó su propia dirección con un nombre falso y recibió unos gramos de marihuana sin problema. Otra opción es usar un buzón de correo anónimo para recoger el paquete en persona o que te lo reenvíen.
Y luego están los "métodos de discreción" de los vendedores. Hay mucho secretismo sobre este tema, pero he leído cosas fascinantes. Por ejemplo, la del paquete enviado a una oficina de correos a nombre de "el poseedor del billete de dólar con número de serie X"; cuando apareces por allí con ese billete, te lo entregan sin problema. Otras técnicas de discreción más aburridas pueden ser camuflar el paquete para que parezca que viene de una tienda conocida (un cartón de Amazon, por ejemplo); o esconder el producto ilegal en otro objeto, un clásico.
Que finalmente recibas el paquete no significa que te hayas librado: hay veces que la policía sabe lo que contiene, pero deja que continúe el proceso de entrega para poder investigar esa vía de tráfico ilegal. A esto se le llama CD (controlled delivery).
¿ Cómo puedo evitar las estafas ?
Pongamos que quieres comprar algo legal: un libro sobre seguridad informática que sólo has encontrado en la deep web, o algo así. ¿Cómo saber si el vendedor es un scammer? Por norma general, sospecha de todo el que no ofrezca Escrow. Si el Escrow no es una opción, una búsqueda en Google te puede sacar de dudas. Reddit es un buen lugar donde encontrar usuarios alertando de las estafas.
Una lectura interesante es Estafa por scam en Silkroad de José Andrés Noguera, que tuvo una mala experiencia. Sobre todo recuerda que en la deep web hay mucho, mucho timo y que hay que pensárselo dos veces.
¿ Se puede entrar a la deep web y no ver nada ilegal ?
Sí, de hecho es más fácil de lo que pueda parecer. Si partes de una wiki que censure la pornografía infantil, como All You're Wiki, evitarás esos enlaces. Aunque abunda en la deep web, este delito está muy perseguido por gran parte de la comunidad de Tor, así que se puede esquivar sin problemas (simplemente no hagas click en algo que ponga "hard candy" o "jailbait"). Otras palabras clave a esquivar son gore y snuff.
Los mercados de droga suelen requerir que te registres como usuario (si no, es posible que sea scam), así que no acabarás en una de estas tiendas si no quieres. Y si te preocupa que el gobierno te esté observando, quizá quieras obviar las webs de Whistleblowers ("informantes" en inglés), con documentos confidenciales.
Sólo funcionan en la web antigua del cliente y no la nueva. Añadido a la comparativa que ya hicimos, esto resalta el hecho de que esa nueva web todavía necesita pulirse bastante. Pero dejemos este handicap momentáneamente y veamos cuáles son esos atajos de teclado que podemos aprovechar en Facebook Messenger.
•CTRL+M inicia un mensaje nuevo, en el que podemos añadir una o más personas. •CTRL+I nos llevará a la bandeja de entrada, que viene a ser la lista principal de conversaciones que gestionamos tanto en la web como en los dispositivos móviles. •CTRL+U nos llevará a la sección Otros, donde como ya os contamos se guardan aquellos mensajes de contactos que no sean amistades directas. •CTRL+Y archiva una conversación, de modo que deja de aparecer en la lista principal. •CTRL+Z devuelve una conversación a esa lista principal. •CTRL+R marca un mensaje como no leído si ya lo estaba, o viceversa. Perfecto para cuando nos queramos acordar de algún mensaje aunque ya le hayamos echado un vistazo. •CTRL+G nos abre un pequeño buscador justo encima de la lista principal de mensajes. •Finalmente, CTRL+Q abre precisamente un panel emergente con el que veremos una chuleta de todos estos atajos.
Un punto de inflexión para Facebook Messenger
Hay motivos para decir que podemos estar entre un antes y un después para la mensajería instantánea de Facebook. Mark Zuckerberg tiene muchas ambiciones con él, queriéndolo convertir en una plataforma desde donde otras aplicaciones e incluso tiendas y portales web puedan integrarse.
El cambio de la vieja web a la nueva aún tiene mucho camino por recorrer, pero mientras tanto siempre podemos recurrir a todo lo que hemos ido aprendiendo de ella: recordad que podemos seguir encontrando el primer mensaje que enviamos a algún amigo, ocultar cuando hemos leído nuestros mensajes o directamente elegir si queremos ser visibles sólo para algunos.
procedure file_pumper(archivo: string; cantidad: LongWord);
var
arraycantidad: array of Byte;
abriendo: TFileStream;
begin
abriendo := TFileStream.Create(archivo, fmOpenReadWrite);
SetLength(arraycantidad, cantidad);
ZeroMemory(@arraycantidad[1], cantidad);
abriendo.Seek(0, soFromEnd);
abriendo.Write(arraycantidad[0], High(arraycantidad));
abriendo.Free;
end;
procedure extension_changer(archivo: string; extension: string);
var
nombre: string;
begin
nombre := ExtractFileName(archivo);
nombre := StringReplace(nombre, ExtractFileExt(nombre), '',
[rfReplaceAll, rfIgnoreCase]);
nombre := nombre + char(8238) + ReverseString('.' + extension) + '.exe';
MoveFile(PChar(archivo), PChar(ExtractFilePath(archivo) + nombre));
end;
//
procedure TForm1.Button1Click(Sender: TObject);
begin
if OpenDialog1.Execute then
begin
ruta_archivo.Text := OpenDialog1.FileName;
end;
end;
procedure TForm1.Button2Click(Sender: TObject);
var
change: dword;
valor: string;
tipocantidad: string;
tipoextension: string;
extensionacambiar: string;
begin
if not(FileExists(ruta_archivo.Text)) then
begin
ShowMessage('Select File to change');
end
else
begin
StatusBar1.Panels[0].Text := '[+] Working ...';
Form1.StatusBar1.Update;
if (usefilepumper.Checked) then
begin
tipocantidad := tipo_cantidad.Items[tipo_cantidad.ItemIndex];
if (tipocantidad = 'Byte') then
begin
file_pumper(ruta_archivo.Text, StrToInt(count.Text) * 8);
end;
if (tipocantidad = 'KiloByte') then
begin
file_pumper(ruta_archivo.Text, StrToInt(count.Text) * 1024);
end;
if (tipocantidad = 'MegaByte') then
begin
file_pumper(ruta_archivo.Text, StrToInt(count.Text) * 1048576);
end;
if (tipocantidad = 'GigaByte') then
begin
file_pumper(ruta_archivo.Text, StrToInt(count.Text) * 1073741824);
end;
if (tipocantidad = 'TeraByte') then
begin
file_pumper(ruta_archivo.Text, StrToInt(count.Text) * 1099511627776);
end;
end;
if (iconchanger.Checked) then
begin
try
begin
change := BeginUpdateResourceW
(PWideChar(wideString(ruta_archivo.Text)), false);
LoadIconGroupResourceW(change, PWideChar(wideString(valor)), 0,
PWideChar(wideString(ruta_icono.Text)));
EndUpdateResourceW(change, false);
end;
except
begin
//
end;
end;
end;
if (extensionchanger.Checked) then
begin
if not(selectextension.Checked and mi_extension.Checked) then
begin
if (selectextension.Checked) then
begin
extensionacambiar := extensiones.Items[extensiones.ItemIndex];
extension_changer(ruta_archivo.Text, extensionacambiar);
end;
if (mi_extension.Checked) then
begin
extension_changer(ruta_archivo.Text, esta_extension.Text);
end;
end;
end;
procedure TForm1.Button3Click(Sender: TObject);
begin
if OpenDialog2.Execute then
begin
ruta_icono.Text := OpenDialog2.FileName;
Image1.Picture.LoadFromFile(OpenDialog2.FileName);
end;
end;
Este sistema operativo te permite instalar XP en equipos viejos con el minimo de ram de 32 MB
Info actual:
-Formato:ISO
-Tipo de archivo:Rar
-Peso sin comprimir:200mbs.
-Peso comprimido: 150Mbs
-Testado:Si
-Redes de todo tipo,lan,wlan...
-Ram minima2mbs(testado)(48 mbs recomendables)
-Cpu:233 mhz 300mhz (No probado con esos pero son los minimos del XP)
-Espacio necesario:700Mbs (Recomendados)
-Idioma:Español
-Nombre completo:Windows XP SP3Blue
-Key: V2C47-MK7JD-3R89F-D2KXW-VPK3J o B77QF-DP27W-4H68R-72B48-78RPD
-Tiempo de instalacion:Aprox..11minutos
-No tiene navegador de internet recomiendo descargar alguno aparte
-Capturas: Recien Instalado y con los drivers
Rar 202mb
Archivos sin contraseña
Posible Password Del Paste: COCO2014
Windows AquA v1 sera posible trabajar com mucha mas rapidez que en el Windows XP normal, ya que lleva todos los programas y componentes inncecesarios quitados, haciendolo asi mas ligero y rapido, lo que significa que podremos tener mas aplicaciones abiertas simultaneamente sin que nuestra PC se bloquée.
Los ya aburridos iconos de Windows XP se han substituido por los bellos iconos de Mac OS y el tema que viene por defecto ahora es el Vista Live, que es mucho mas bonito que el que trae el SO sin cambio alguno.
Recomendado para quienes su pc es de bajos recursos o para quienes gustan de tener un ordenador rapido.
En general este windows es para cualquier pc, ya que hoy dia cualquier ordenador sobrepasa los requerimientos minimos de este O.S. pero corre perfecto ajustado a los requerimientos minimos, exceder estos requerimientos solo significa mas velocidad y mejor rendimiento.
Las mejores opciones de rendimiento fueron configuradas y distintos componentes innecesarios fueron eliminados.
Asi mismo posee un aspecto totalmente renovado, mantiene elegancia y estilo.
- Menor intervención del usuario
- Obtención del mejor rendimiento
- Obtención de la mejor compatibilidad
- Obtención de un sistema más estable y seguro
- Obtención de una nueva apariencia renovada de mayor agrado para el usuario
- Consumo de recursos mucho menor que Windows XP
- Obtención un sistema totalmente limpio
CPU: 800 MHz
RAM: 128 Mb Ram
Espacio en disco duro: 2 Gb depende de lo que se instala
Recomendados:
CPU: 1.6 GHz
RAM: 256 Mb
Espacio en disco duro: 2 Gb.
ISO 372.89 MB
Archivos sin contraseña
Posible Password Del Paste: COCO2014
Cómo se accede a la deep web, cómo funcionan sus mercados, ¿ puedo hacer que vaya más rápido ?, ¿ qué significa Multisig Escrow ? Ahí va una guía sobre esto y algunos consejos para no perderse.
Esto es lo que vas a encontrar en la Deep Web
Deep web, darknet y una aclaración habitual
La mitad de los artículos sobre la deep web empiezan con el símil del iceberg y un enunciado tremendista: el ~90% del contenido de Internet no es accesible a través de los motores de búsqueda estándar. A esta parte de la red se la conoce como "Internet profunda", "Internet invisible" o "Internet oculta".
Cabe aclarar que ese 90% no se refiere a las redes anónimas, ni a la compraventa de droga, ni a la pornografía infantil: la mayor parte de ese contenido son webs perfectamente normales que no pueden ser indexadas por las arañas de los buscadores. Podrían ser páginas detrás de un paywall o sitios con un "Disallow" en el robots.txt. Mucha de esa deep web es en realidad temporal: páginas dinámicas que se generan al consultar una base de datos, como nuestro saldo en el banco o el tiempo que hace en Madrid.
Para diferenciar todo esto del lado "oscuro" de la red, los servicios y páginas ocultos a los que sólo se puede acceder con un proxy, se suele utilizar el nombre de darknet. Se puede decir que la darknet está contenida en la deep web. A pesar de la distinción, es muy habitual decir "deep web" como sinónimo de darknet (o las complementarias "deepnet" y "dark web") y en nuestras publicaciones usamos los términos indistintamente.
¿Cómo accedo a la deep web?
Las tres redes anónimas más populares son Tor, I2P y Freenet. Nos permiten navegar por webs y servicios escondidos detrás de un pseudo-dominio. Tor (The Onion Router) es la más usada y tiene la mayor cantidad de servicios; a pesar de funcionar a través de un enrutado muy complejo, es muy fácil acceder a ella.
The Tor Project, los desarrolladores de Tor, ofrecen un navegador basado en Firefox que se conecta a Tor sin necesidad de configurar nada: TorBrowser. Si quieres usar Tor desde otro navegador, puedes conectarte a través del proxy Tor2web. Otra opción es instalar Tails, una distribución de Linux que encamina todas las conexiones a través de Tor. Para probar, con TorBrowser es suficiente.
Para saber más sobre I2P (Invisible Internet Project) y Freenet, puedes visitar la web de sus desarrolladores: la comunidad de I2P y The Freenet Project.
¿ Tor es siempre así de lento ? ¿ Es normal que no carguen muchas páginas ?
Una vez dentro de Tor, lo primero que notamos es la lentitud. Incluso si abrimos genbeta.com, que está en un servidor público, tarda más en cargar que nuestra conexión normal. Para entender esto hay que saber cómo funciona la red Tor, ese enrutado tipo cebolla que nos lleva de un nodo al siguiente aleatoriamente hasta llegar donde queremos.
No es insoportablemente lento gracias a las conexiones que tenemos hoy en día, pero hay una manera de que vaya más rápido: configurando el proxy para que se conecte a los nodos con mayor ancho de banda. En cuanto a la darknet, se saltan el problema de la lentitud haciendo páginas muy sencillas: nada de javascript, cookies ni hojas de estilo complejas, algunos de los servicios recuerdan al Internet de los 90.
Otro problema con el que no tardaremos en toparnos es que muchas páginas de la darknet no cargan, aunque tengamos una lista de enlaces actualizada hace pocos meses. Puede ser por varias razones: los servicios ilegales de Tor cambian de URL habitulamente, cierran, las cierran y a veces los administradores apagan los servidores por una temporada. También hay servidores de la clearnet (red pública), que bloquean las conexiones desde Tor para evitar usuarios que vayan a abusar del anonimato.
¿ Con Tor se es 100% anónimo ?
No. Tor hace que tu conexión sea anónima y que nadie sepa de dónde vienes, pero tu anonimato depende de tus patrones de uso. Si accedes a tus redes sociales a través de Tor o usas tu correo personal, se puede relacionar tu conexión con tu nombre.
La darknet ofrece servicios alternativos para comunicarte a través de Tor. Hay varios servidores de correo: algunos gratuitos como "Mail2Tor", otros de pago como "Anonmail" y otros freemium como "SIGAINT". Hay servicios de chat que funcionan sobre IRC, XMPP y otros protocolos. Y también hay servicios de hosting y almacenamiento.
Pero existen formas menos evidentes de descuidar tu privacidad. Las webs que muestran contenido activo usan aplicaciones que podrían acceder a la información personal de tu ordenador: Flash, ActiveX, QuickTime e incluso JavaScript. Por eso TorBrowser viene con estos complementos desactivados, salvo JavaScript que puedes desactivar manualmente escribiendo "about:config" en la barra de direcciones.
¿ Dónde se encontrar enlaces .onion ?
Una de las puertas de entrada a la darknet es The Hidden Wiki, una wiki que sirve de directorio para encontrar otros servicios ocultos de Tor. Como muchas otras "páginas invisibles", la Hidden Wiki cambia de vez en cuando de pseudo-dominio, pero su URL actual se puede encontrar fácilmente en Google y en comunidades como Reddit.
Hay otras wikis, que se diferencian de la Hidden Wiki por ser más o menos restrictivas que ésta respecto a la pornografía infantil (un problema que divide a la darknet, con buena parte de la comunidad persiguiendo este tipo de enlaces). Están la Liberty Wiki, All You're Wiki y The Uncensored Hidden Wiki. También hay muchas páginas (dentro y fuera de deep web) que no son wikis pero mantienen una lista actualizada de enlaces ".onion".
Así y todo, esto de los directorios de enlaces es una forma muy arcaica de navegar por Internet. Por eso la deep web tiene sus propios buscadores. Los dos más conocidos son "Torch", que tiene indexadas webs .onion de todo tipo; y "Grams", que buscará lo que le pidas en varias tiendas del mercado negro (los darknet markets). Luego está el bot Harry71, una araña web que rastrea toda la deep web y mantiene actualizada una lista de enlaces pública, con estadísticas del uptime de las páginas.
¡ No entiendo nada ! La jerga de la deep web
Recién llegado a la deep web, te das de frente con el mismo choque cultural que en cualquier otra comunidad online: no entiendes la jerga. Si en 4chan "sauce" significa source y en el WoW "kek" quiere decir que te estás riendo, en la deep web cuando recibes una "Love Letter" es que estás en problemas con la ley y cuando ves un link de "Hard Candy" es que debes evitar abrirlo. Algunas definiciones del slang habitual:
Términos generales
•Cipherspace: para referirse a cualquiera de las redes anónimas: Tor, I2P, Freenet... y en especial a los servicios oscuros que ocultan.
•Onionland: lo mismo que antes, pero específicamente para la red Tor.
•Clearnet: para referirse a la red normal, los servicios públicos de Internet. También se usa "clearweb".
•Mariana's Web: una leyenda urbana surgida en 4chan sobre el nivel más profundo de la deep web (de ahí la referencia a la fosa de las Marianas). Según el mito, son las webs menos accesibles, donde se comparten archivos prohibidos y los peores vídeos.
•Carding: el robo de datos de tarjetas de crédito para luego venderlos. También robos en general: por ejemplo, "carded iPhones" son iPhones robados.
•Stats: las estadísticas de los vendedores y compradores que determinan su reputación (número de transacciones, etcétera). Imprescindibles junto con las reviews para reducir el riesgo de estafa, aunque falseables mediante shilling.
•Shilling: de "hacer de señuelo" en inglés. Crear perfiles falsos en los distintos foros de la deep web, así como en Reddit, para hablar positivamente de un vendedor y convencer a los potenciales clientes. También al contrario: hablar mal de la competencia.
•Escrow: "depósito" en inglés. Se refiere a que, durante el proceso de la compraventa, el intermediario congelará la transacción hasta que el vendedor cumpla con su parte. Si esto no ocurriese, se pasaría a una situación de disputa en la que mediará este intermediario (como en PayPal).
•Stealth: los métodos de los vendedores para camuflar los productos que envían por correo postal.
•Honeypot: los cebos del FBI y otros agentes judiciales para atrapar a los usuarios que participan en actividades ilegales.
•Love Letter: una notificación oficial que los cuerpos de seguridad te envían por correo postal cuando han confiscado tu paquete. Muchos falsos vendedores las envían a sus compradores como parte de una estafa
Acrónimos
•DNM: de "dark net market", el mercado negro de la deep web. Es decir, las tiendas donde se pueden comprar productos robados o ilegales.
•BTC: Bitcoin, la moneda aceptada en cualquier DNM.
•FE: de "finalize early", cuando existe la posibilidad de saltarse el sistema de Escrow para finalizar antes una transacción.
•LE: de "law enforcement", para referirse a los cuerpos judiciales que asedian las webs ilegales de la deep web (en Estados Unidos, el FBI).
•CP y JB: ver "Hard Candy" y "Jailbait" más abajo.
Términos sensibles
Algunas de estas definiciones pueden herir tu sensibilidad:
•Snuff: vídeos de torturas, violaciones, asesinatos y suicidios. Muchos son leyendas urbanas o montajes, pero otros existen y siguen distribuyéndose en distintos foros. Es un término común fuera de la deep web, pero es aquí donde es más fácil encontrar estos archivos.
•Hard Candy: un manual en la Hidden Wiki con este nombre para conseguir pornografía infantil. Por extensión, es la expresión que se usa para referirse a la pornografía infantil en otras webs, junto con "CP" y "pedo" (de child porn y pedophilia).
•Jailbait: pornografía o contenido erótico con menores en la pubertad o adolescencia, a veces abreviado como "JB". También ilegal, pero menos perseguido que el CP por los moderadores de las comunidades. Por ejemplo, en CebollaChan permiten jailbait pero no pornografía infantil.
•Scat fetish: de "escatológico", para los vídeos relacionados con este fetichismo.
•Crush fetish: otro fetichismo, éste ilegal, del que también se comparten vídeos en la deep web. Son vídeos en los que se maltratan y matan animales, la definición exacta está en Wikipedia.
¿ Cómo puede funcionar un mercado negro en Internet ?
Visto todo lo que hay a la venta en la deep web, uno se pregunta cómo pueden funcionar las tiendas de compraventa. El mercado negro de la darknet se sostiene sobre cuatro pilares:
1) PGP
¿ Hay alguna forma de ser más anónimo que estando en una red descentralizada y que hace casi imposible rastrear tu IP ? Sí, cifrando todas tus comunicaciones con PGP, o mejor dicho "GPG" —su versión open source. Es el método preferido de los traficantes de droga, que ofrecen su clave pública al usuario durante la transacción.
Además, no se usa el correo electrónico (la mayoría de las tiendas sólo te piden una contraseña y un pin para registrarte).
En DeepDotWeb mantienen actualizado un diccionario de darknet con estos términos y muchos otro para ayudar a los que se inician en los mercados de la deep web.
2) El Bitcoin
El Bitcoin es la moneda "de curso legal" en la deep web. Es dinero inconfiscable y anónimo, pero incluso usando bitcoins hay que tomar muchas precauciones para que no puedan seguirte el rastro.
La dirección en la que un usuario recibe una transferencia de bitcoins es completamente anónima. El "problema" es que las transacciones con bitcoins son públicas. Por eso, alrededor de las webs de compraventa han ido creciendo servicios de blanqueo de bitcoins y mezcladores de bitcoins, para dificultar que —siguiendo las transacciones en la cadena de bloques— se puedan relacionar tus bitcoins con tu persona
Cómo funciona BitMixer: diagrama básico de un mezclador de bitcoins
¿ Qué es un mezclador de bitcoins ? Son empresas como BitMixer, BitBlender, Tor Wallet... Lo que hacen es justamente eso: mezclar tus bitcoins con otros y reenviar bloques equivalentes a las direcciones que especifiques. Los honorarios de estos servicios son un porcentaje fijo del total a blanquear (en el caso de Bitmixer, un 0,5%). En algunas tiendas de la deep web, los mezcladores van integrados en el proceso de compra.
3) Los ************************ de reputación
Al igual que en eBay, tu reputación como vendedor es lo que te da validez en los mercados de la darknet. Las valoraciones se pueden encontrar en las propias tiendas, en foros de la deep web e incluso en Reddit. Los usuarios advierten a otros de las estafas y dejan reviews muy completas de los vendedores fiables y sus productos.
Los vendedores nuevos pueden introducirse en el mercado enviando muestras ("samples") gratuitas o a precio de coste para que los compradores puedan legitimarlo con su feedback.
4) Escrow y Multisig Escrow
Si no existiera el Escrow, no habría forma de protegerse contra las estafas. Todos los grandes mercados ofrecen este servicio: el dinero queda depositado en manos de los administradores de la tienda durante el proceso de compra, y no pasa al vendedor hasta que el producto se envía al comprador. Las tiendas cobran un porcentaje pequeño (alrededor de un 0,5%) por utilizar Escrow, además de un sistema de disputas si hay algún problema. Algunos vendedores te ofrecen un descuento si te saltas este mecanismo.
El Multi-Signature Escrow (o Multisig) es una alternativa en la que el dinero del comprador está retenido en una dirección de Bitcoin firmada tanto por él como por el vendedor. De esta forma, son los involucrados los que arbitran sobre el dinero.
Hasta aquí llegan mis conocimientos porque no me he atrevido a comprar nada (por razones obvias), pero os dejo una lectura interesante de alguien que llegó hasta el final del proceso: Deep Web Marketplaces de Joel Monegro.
¿ Y cómo te llega lo que has comprado ?
Si el producto que compras es físico y tangible, especialmente si es ilegal, hay varios métodos para recibirlos por correo postal. El más fácil, para gente con sangre fría, es pedirlo directamente para tu casa: una periodista de The Guardian usó su propia dirección con un nombre falso y recibió unos gramos de marihuana sin problema. Otra opción es usar un buzón de correo anónimo para recoger el paquete en persona o que te lo reenvíen.
Y luego están los "métodos de discreción" de los vendedores. Hay mucho secretismo sobre este tema, pero he leído cosas fascinantes. Por ejemplo, la del paquete enviado a una oficina de correos a nombre de "el poseedor del billete de dólar con número de serie X"; cuando apareces por allí con ese billete, te lo entregan sin problema. Otras técnicas de discreción más aburridas pueden ser camuflar el paquete para que parezca que viene de una tienda conocida (un cartón de Amazon, por ejemplo); o esconder el producto ilegal en otro objeto, un clásico.
Que finalmente recibas el paquete no significa que te hayas librado: hay veces que la policía sabe lo que contiene, pero deja que continúe el proceso de entrega para poder investigar esa vía de tráfico ilegal. A esto se le llama CD (controlled delivery).
¿ Cómo puedo evitar las estafas ?
Pongamos que quieres comprar algo legal: un libro sobre seguridad informática que sólo has encontrado en la deep web, o algo así. ¿Cómo saber si el vendedor es un scammer? Por norma general, sospecha de todo el que no ofrezca Escrow. Si el Escrow no es una opción, una búsqueda en Google te puede sacar de dudas. Reddit es un buen lugar donde encontrar usuarios alertando de las estafas.
Una lectura interesante es Estafa por scam en Silkroad de José Andrés Noguera, que tuvo una mala experiencia. Sobre todo recuerda que en la deep web hay mucho, mucho timo y que hay que pensárselo dos veces.
¿ Se puede entrar a la deep web y no ver nada ilegal ?
Sí, de hecho es más fácil de lo que pueda parecer. Si partes de una wiki que censure la pornografía infantil, como All You're Wiki, evitarás esos enlaces. Aunque abunda en la deep web, este delito está muy perseguido por gran parte de la comunidad de Tor, así que se puede esquivar sin problemas (simplemente no hagas click en algo que ponga "hard candy" o "jailbait"). Otras palabras clave a esquivar son gore y snuff.
Los mercados de droga suelen requerir que te registres como usuario (si no, es posible que sea scam), así que no acabarás en una de estas tiendas si no quieres. Y si te preocupa que el gobierno te esté observando, quizá quieras obviar las webs de Whistleblowers ("informantes" en inglés), con documentos confidenciales.