SlideShare a Scribd company logo
1 of 56
Download to read offline
DEEP WEB
Mite o Realitat?
	
	
1	
	
Lluis Mir Agustí
Treball de recerca 2n BAT
Borja Tersa
Col·legi Claver
Lleida, curs 2018-2019
DEEP WEB
Mite o Realitat?
	
	
2	
	
Índex
1.Pròleg .......................................................................................................................... 3	
2.Introducció ................................................................................................................... 4	
3. Què és Internet?......................................................................................................... 5	
3.1 La evolució de la connexió a Internet.	..........................................................................	6	
3.2La evolució de les connexions mòbils.	..........................................................................	7	
3.3 Impacte d’Internet.	.........................................................................................................	10	
3.4 Censura	...........................................................................................................................	11	
3.5 Perills i riscos d’Internet	................................................................................................	11	
4. La forma d'Internet.................................................................................................... 13	
5. TOR .......................................................................................................................... 16	
6.VPN ........................................................................................................................... 18	
7. Màquina virtual ......................................................................................................... 20	
8.Legislació................................................................................................................... 21	
8.1Delictes contra els sistemes informàtics propis	.........................................................	21	
8.2 Delictes que utilitzen els avantatges d'Internet per a la seva execució.	................	23	
9.Quin procés es segueix en la compra d’un producte a la deep web ......................... 25	
10.Bitcoin...................................................................................................................... 27	
12. Els hacker en la deep web ..................................................................................... 34	
13.Dominis .onion......................................................................................................... 36	
14.Què es pot trobar?................................................................................................... 37	
15.Silk Road ................................................................................................................. 40	
15.1Funcionament	...............................................................................................................	41	
16.Conclusions ............................................................................................................. 44	
17.Bibliografia:.............................................................................................................. 45	
18.Annexos................................................................................................................... 47	
18.1.Enquesta	.......................................................................................................................	47	
18.2Entrevista	.......................................................................................................................	47	
	
	
+
DEEP WEB
Mite o Realitat?
	
	
3	
	
1.Pròleg
	
Tot va començar una tarda d'estiu quan estava a casa del meu cosí i no sabíem que
fer, ell va tenir la idea de mirar una sèrie la qual tothom en parlava molt: House of
Cards. La sèrie tractava sobre les relacions polítiques que tenen lloc als Estats Units
d'Amèrica.	
Però quan vaig veure un episodi en el qual es va parlar breument del
que era la deep web, em va entrar la curiositat de poder conèixer més coses d’ella.
“—¿Deep web? He oído algo sobre eso...
— Sí, el 96 de Internet no es accesible a través de buscadores estándar. Se puede
encontrar de todo por ahí: porno infantil, blanqueo de bitcoins, compra de narcóticos...
—¿Y cómo se accede?
—Es bastante fácil, pero te advierto: ojito con donde haces click. Hay cosas de locos
que lo flipas.”
Quan va acabar l'episodi em vaig dirigir a la meva habitació i vaig fer una recerca
general del que era amb més profunditat, en una estona vaig poder entendre el que
era. I en aquell moment ja vaig saber el tema del meu treball de recerca, ja que era
una bona oportunitat de poder explicar tot allò que sabia a la gent, perquè d’aquesta
forma senadonin de la existència d’aquesta part fosca d’Internet.
U888888	
Uu
DEEP WEB
Mite o Realitat?
	
	
4	
	
2.Introducció
Amb el pas dels anys s'ha produït una gran modernització en molts àmbits: treball,
comunicació, serveis de primera necessitat, transport i molts més. Però també s'ha
modernitzat en el de la delinqüència i assetjament, i afirmant així que tots ens
modernitzem, fins i tot els delinqüents. Ells també tenen la seva pròpia metodologia
per seguir delinquint. Gràcies a les noves tecnologies poden arribar a dispersar molt
millor el seu objectiu.
Tots ells es mouen en una zona poc coneguda que només la coneixen els més
interessats o senzillament aquells que l'habiten. Els usuaris d'aquesta zona els
podríem dividir en dos grups: els venedors de serveis o objectes i els compradors.
Aquesta zona és el que anomenem deep web. És a dir tota aquesta part d'Internet que
nosaltres no podem veure o no ens deixen veure; també coneguda com: l'internet
profund. Segons la gent que no coneix molt el tema diu que es molt complex accedir-
hi, però és més fàcil del que sembla. Penseu que si que fos molt complexe la forma
d'accedir-hi, no hi hauria tanta quantitat d'usuaris com els que hi ha avui en dia.
Durant el temps que Internet és feia cada cop més gran la policia dels EEUU van
treure unes conclusions que afirmaven que Internet estava format per nivells. Aquestes
es representaven amb un iceberg, de les quals es podia veure que la part que no
estava submergida és la zona "segura", aquesta es la zona on tots nosaltres i aquesta
està mitjanament controlada, ja que és molt complicat o impossible poder vigilar el que
tothom pot veure. A poc a poc s'està intentant crear un control total que no és tan
bona idea com sembla, ja que arribarem a un punt en el qual haurem perdut totalment
la privacitat en el món virtual
Finalment us presentaré tots els nivells que es poden trobar i el seu contingut en
cadascun d'ells. A part de tot això us mostraré si és legal o il·legal entrar en aquest lloc
i el que es pot fer no es pot fer. A més, també veurem les mesures de seguretat que
ens fan falta per entrar en la deep web per tal d'evitar certs problemes que no
busquem.
L'objectiu de tot això es mostrar a la gent que es la deep web i quines són totes les
coses que envolta.
DEEP WEB
Mite o Realitat?
	
	
5	
	
3. Què és Internet?
El nom Internet procedeix de les paraules en anglès “Interconnected Networks”, que
significa "xarxes interconnectades". Internet és la unió de totes les xarxes i ordinadors
distribuïts per tot el món de manera que es podria definir com una xarxa global en la
qual es conjunten totes les xarxes que utilitzen protocols TCP / IP1
que són
compatibles entre sí.
En aquesta "xarxa de xarxes" com també és coneguda, es donen cites de institucions
oficials, guvernamentals, educatives, científiques i empresarials que posen la seva
informació a disposició de milions de persones.
L’origen d’Internet va ser a partir d’un experiment que va iniciar el Departament de
Defensa dels Estats Units durant l’any del 1969. Va ser materialitzat quan estava en
procés el desenvolupament d’ARPAnet (Advanced Reserch Projects Agency Network),
que era una xarxa de computadors creada també per la DOD2
. Aquesta xarxa és
utilitzada com a mitja de comunicació entre diferents institucions, és a dir, un intercanvi
de dades entre científics i militars. El primer node3
va ser creat a la UCLA4
i podríem
dir que va ser la base d’Internet.
Finalment es va acabar creant World Wide Web i l’any 1990 l’ARPAnet va deixar
d’existir.
World Wide Web (WWW), és una xarxa de pàgines escrites en un sistema
d’organització (hipertext) de la informació basat en la possibilitat de tenir mobilitat dins
d’un text, o de diferents textos a partir de paraules clau. Tot i això, existeixen altres
serveis com web o www, els quals permeten combinar textos, sons, imatges i altres.
																																																													
1
	De vegades se li denomina conjunt de protocols TCP / IP, en referència als dos protocols més
importants que la componen, que van ser dels primers a definir-se, i que són els dos més
utilitzats de la família: TCP: protocol de control de transmissió . IP: protocol d'internet.
2
El Departament de Defensa dels Estats Units és un departament del braç executiu del govern
federal dels Estats Units encarregat de coordinar i supervisar totes les agències i funcions del
govern relacionades directament amb la seguretat nacional i les Forces Armades dels Estats
Units.
3
NODE és un entorn en temps d'execució multiplataforma, de codi obert, per a la capa del
servidor basat en el llenguatge de programació ECMAScript, asíncron, amb I / O de dades en
una arquitectura orientada a esdeveniments i basat en el motor V8 de Google.
4
UCLA Health és un centre mèdic acadèmic que comprèn una sèrie d'hospitals i una extensa
xarxa d'atenció primària a la regió de Los Angeles. En conjunt, la xarxa té com a objectiu
aconseguir una cobertura de dos milions de vides: "cada 4 milles 4 PCP més un centre de
50,000 peus quadrats d'aquí a 15 milles"
DEEP WEB
Mite o Realitat?
	
	
6	
	
3.1 La evolució de la connexió a Internet.
	
Parlar de la història d'Internet ens pot semblar estrany perquè és una cosa
relativament recent però la veritat és que la seva evolució ha fet passos de gegant, any
rere any. I aquests tipus de connexions van ser les més freqüentades en els últims
anys.
Red	de	telefònica	bàsica.	RTB	
Fins fa uns anys era un sistema
bastant utilitzat, perquè és el més
barat i gairebé tots els llocs disposen
de la línia telefònica bàsica. És un
sistema lent i no permet utilitzar el
telèfon mentre aquests està connectat
a Internet, té una velocitat de
transferència màxima de 56 Kbps,
encara que a causa de la saturació de
la línia telefònica o la capacitat
limitada del proveïdor del servei, gairebé mai s'arriba a aquesta velocitat.
Red	digital	RDSI	
Aquest tipus de connexió és digital, el
que es tradueix en una transmissió
més ràpida, segura i eficaç. És
possible utilitzar aquesta tecnologia si
el lloc on es troba aquesta connexió
disposa d'una línia RDSI. Disposa de
dos canals de 64Kbps, amb la qual es
pot utilitzar un canal per parlar per
telèfon i l'altre per a internet.
DEEP WEB
Mite o Realitat?
	
	
7	
	
	
Red	digital	ADLS	
Aquest tipus de connexió utilitza la
línia telefònica però permet que les
dades es transmeten de forma
asimètrica amb la qual cosa
s'aprofita millor l'amplada de banda
disponible. Un avantatge d'aquesta
tecnologia és que la connexió és
permanent, 24 h al dia i no
necessitem marcar cada vegada
que el número de telèfon per connectar-nos, podem parlar per telèfon a la vegada que
naveguem per internet.dS'aconsegueixen velocitats des de 256 Kbps, fins a 20 Mbps.
Connexió	per	cable	
Aquesta utilitza un cable de fibra
òptica que ha de ser instal·lat per
l'empresa que subministra la
connexió a Internet, la velocitat
sol anar de 2 Mbps les més
baixes fins a 50 Mbps les més
altes. Per aquest cable es poden
enviar també senyals de televisió.
3.2La evolució de les connexions mòbils.
	
Si bé és cert que la tecnologia mòbil està amb nosaltres des de la dècada dels '70, a
més ha sofert canvis fonamentals que fan que la que avui coneixem no tingui molt de
l'original.
Així és, en els 40 anys que porta ha patit una important evolució, majorment
transparent per a nosaltres, els usuaris.
DEEP WEB
Mite o Realitat?
	
	
8	
	
Els canvis tecnològics ens han passat força desapercebuts, excepte per la reducció
dels costos del servei i pel significatiu increment de les seves funcionalitats i pel canvi
de les sigles: 1G, 2G, 3G, 4G, ...
Què ha suposat tot això per al sector de la telefonia mòbil? i què volen dir i què
impliquen aquestes sigles ?
1G,	Primera	Generació	
La primera generació de telefonia mòbil estava basada en un conjunt de cel·les o
cèl·lules interconnectades, que donaven servei als dispositius que es trobaven dins de
la seva àmplia zona de cobertura. D'aquí el nom amb el qual se'ls va conèixer
inicialment, "cel·lulars"
No totes les xarxes estaven basades en els mateixos protocols, depenien bastant dels
seus fabricants, no era fàcil interconnectar ni utilitzar els mateixos terminals en
diferents xarxes.
La qualitat de la veu era relativa, la capacitat per transmetre dades era baixa (de Kilo
bits per segon), les bateries duraven poques hores; però tot i això, el servei de
telefonia mòbil es va enlairar i va aconseguir prop de 20 milions d'usuaris en 1990.
2G	i	primer	estàndard,	GSM	
A principis dels '90 s'introdueixen les primeres xarxes basades en un protocol
estàndard que tenia com a principals objectius la interconnexió de les xarxes i la
possibilitat de connectar-se a elles amb un mateix terminal, apareixent el primer
concepte de roaming.
Aquest protocol és el nostre conegut GSM (Groupe Spécial Mobile o Global System for
Mobile Communications). També va portar altres avantatges com una millor qualitat de
veu, més velocitat per transmetre dades, transmissió de fax i els famosos SMS.
Amb aquesta segona generació, els serveis de telefonia mòbil es tornen populars.
Una posterior millora va permetre la transmissió de dades a més velocitat (56 quilo bits
per segon), l'intercanvi d'imatges i la possibilitat de navegar per Internet. Aquesta
DEEP WEB
Mite o Realitat?
	
	
9	
	
millora es deu a la implantació de la tecnologia GPRS (General Packet Radio Service)
sobre les xarxes existents i afavoreix l'aparició de les "Blackberries" i dels primers
"smartphones".
3G,	Internet	Mòbil	
Aquesta nova generació és una clara evolució de l'anterior i manté un dels seus
principis bàsics: un estàndard sobre el qual continuar els desenvolupaments.
Es millora la potència de les antenes, permetent més connexions, més qualitat de veu i
major velocitat per transferir dades, aconseguint fins a 2 Mega bits per segon sota
condicions determinades.
Aquesta major velocitat va contribuir a l'aparició d'aplicacions d'àudio, imatges,
comunicacions i vídeo en temps real, encara que de vegades limitades per la capacitat
de la xarxa o de les antenes a través de les quals es connecta el mòbil.
Es facilita la mobilitat dins de la zona de cobertura d'un operador, però també entre
diferents operadors i països, ampliant-la itinerància de veu i missatges per incloure la
transferència de dades.
La seva integració amb Internet, mitjançant l'ús de protocols comuns (IP / TCP-IP), li
va permetre mantenir la velocitat de creixement dels serveis mòbils.
4G,	Alta	Velocitat	
L'evolució continua i s'introdueixen millores en les antenes, en la seva capacitat de
cobertura i qualitat de senyal.
Això ja ho veiem com una millora en la velocitat per a transferir dades. La velocitat de
connexió a Internet comença a ser comparable amb la d'una fibra òptica. Podem
navegar utilitzant dispositius mòbils a velocitats de fins a 20 Mega bits per segon.
Podem veure pel·lícules o partits de futbol en temps real, és a dir mentre s'estan
jugant i amb una qualitat molt comparable amb la qual podríem veure'ls en el nostre
televisor.
Què	és	el	següent?
DEEP WEB
Mite o Realitat?
	
	
10	
	
A més de l'evolució tecnològica que ens porta a aconseguir majors velocitats, encara
queda pendent garantir-la, és a dir, que tinguem una velocitat d'accés a Internet des
del nostre mòbil garantida i independent de la quantitat d'usuaris que hi hagi al nostre
voltant. Encara avui, tots els usuaris competeixen pels mateixos recursos, no hi ha
mecanismes per donar prioritat a uns sobre els altres.
Depenent de la zona en la qual estem, de la quantitat de gent que hi hagi i d'altres
factors fora del nostre control, podem sentir i mesurar canvis en la velocitat amb la
qual naveguem o rebem missatges, encara que no puguem precisar a què es deu
aquest canvi.
En l'actualitat, aquesta és la queixa més gran dels usuaris de serveis mòbils, no
només per la poca visibilitat que tenim sinó també per l'imprevisible en el qual pot
arribar a convertir-se el servei. Garantir la velocitat de navegació és un dels propers
canvis que esperem veure.
3.3 Impacte d’Internet.
	
No hi ha dubte que Internet, des de la seva invenció, ha tingut un gran impacte en la
societat i en tots els seus àmbits; a més de canviar la manera de viure de les
persones. Avui en dia són moltes més les persones que utilitzen Internet per a les
seves activitats que les que no ho fan. A més, per a molta gent, Internet s'ha tornat
indispensable en les seves tasques quotidianes.
Impacte	en	l’educació.	
Internet s'ha convertit en una eina important per a l'educació. A la web hi ha una gran
quantitat d'informació, la qual tenen accés els alumnes de les escoles en els seus
diferents nivells per estudiar i per a la realització de tasques; però a més, també és
una eina de capacitació i recerca d'informació per als docents. L’Internet ha anat fent
desaparèixer la necessitat de traslladar-se a una biblioteca a buscar informació, ja que
des de la computadora connectada a la xarxa es pot accedir a les bases de dades de
les biblioteques i poder accedir també a aquesta informació en diferents pàgines webs.
Un altre impacte d'internet en aquest àmbit han estat les eines que s’ofereixen per a
l'educació a distància. Es tracta de les diferents plataformes desenvolupades per
DEEP WEB
Mite o Realitat?
	
	
11	
	
facilitar als alumnes i docents el poder estudiar sense necessitat d'estar present en
una aula.
Impacte	en	la	comunicació	i	les	relacions	socials	
Gràcies a Internet tenim unes eines que ens permeten poder comunicar-nos no només
entre 2 persones, sinó poder comunicar informació a grans masses com ara el diari, la
ràdio, la televisió... L'internet és una eina de comunicació que permet realitzar les dues
coses: la comunicació personal i la comunicació de masses.
Pel que fa a la comunicació de manera personal, l'Internet permet trencar les barreres
de la distància, ja que per mitjà d'aquest podem comunicar-nos a qualsevol part del
món amb els nostres amics i familiars. Aquest mitjà ens permet poder relacionar-nos
instantàniament per mitjà del xat o per mitjà del correu electrònic. A més de les
vídeotrucades, s'ofereix una possibilitat de comunicació millor que el telèfon, ja que no
només es pot escoltar a la persona, sinó també veure-la per mitjà de la pantalla.
3.4 Censura
	
És molt complicat establir un control total i global d’internet. Però alguns governs com
ara Iran, Aràbia Saudita, Cuba, Corea del Nord i la república popular de la Xina, han
restringit alguns continguts polítics i religiosos a la seva pròpia població. Aquesta
censura és controlada pels filtres del mateix govern, que estan recolzats en alguna llei
o motiu cultural.
3.5 Perills i riscos d’Internet
	
Aïllament social: Un excessiu ús d’Internet pot acabar per produir l’aïllament social
dels usuaris, tot i que aquests no són conscients que estan passant gran part de les
hores davant l’ordinador. Normalment estan jugant en fòrums i xarxes socials, en més
d’una ocasió, això es podria declarar com una malaltia, que requeriria ajuda
psicològica per a poder tornar a fer vida normal.
Amenaçar i difamar en l’anonimat: El fet d’insultar a una persona en les xarxes
socials és un delicte, ja que té la mateixa gravetat que dir-ho a la cara. A més, la
persona afectada pot denunciar-ho a la policia.
DEEP WEB
Mite o Realitat?
	
	
12	
	
Falta de privacitat: Segons un estudi que es va dur a terme duran l’any 2018, el 75%
de la gent enquestada està preocupada per la seva privacitat.
El penediment per la informació compartida a Internet: Segons un estudi de
l’entitat espanyola “Centre d’investigacions sociològiques” s’ha publicat que una quarta
part dels seus usuaris enquestats es penedeix d’allò que havia publicat a Internet.
DEEP WEB
Mite o Realitat?
	
	
13	
	
4. La forma d'Internet
	
Actualment Internet està en un creixement continu, tot això provoca que les persones
haguem de saber la seva mida per tal de poder-ho gestionar d'una forma o altra.
Gràcies a uns estudis, s'ha identificat el número aproximat de pàgines webs que estan
registrades. L'any 2005 hi havia 11.500 milions de pàgines webs, i l'any 2008 n'hi
havia 63.000 milions (segons New York Times).
Amb tot això arribem a la conclusió de què Internet no està parant de créixer, ja que
podem dir que hi ha una mitja de 17.166 milions de pàgines webs creades per any.
Quan tota aquesta informació va arribar a la gent, periodistes de tot el món van
intentar caracteritzar la forma que tindria Internet, per tal que tothom es pogués fer una
idea de com era, sense tenir la necessitat de tenir grans coneixements d’Internet.
Aquesta comparació il·lustrativa és la que es fa amb un iceberg; un element natural
que mostra només la part superficial i la part no superficial és la que està situada sota
l'aigua. En aquesta metàfora, fa referència a la part fosca d'Internet. D'aquest iceberg,
la part no superficial és molt més grossa que la part visible i això succeeix d'igual
manera quan fem la comparació amb Internet. Per poder-ho comprovar es va fer una
recerca per tal de conèixer l'abast d'Internet. Durant l'any 2000, s'estimava que la mida
de la deep web era de 7.864.319.310,66 MB de dades en uns 550.000 milions de
documents. Per fer-nos una idea, s'estima que en aquella època l'Internet Superficial
ocupava 175.112.176,65 MB , per exemple, el contingut de la Biblioteca del Congrés
dels Estats Units tenia uns 3.145.727.724,26 MB que no eren accessibles pels motors
de cerca.
Segons aquesta ideologia d'un iceberg, es diu que tota aquesta informació està
emmagatzemada per nivells, cada un més profund que l'anterior.
DEEP WEB
Mite o Realitat?
	
	
14	
	
Aquests nivells són ordenats per dues característiques. La primera seria la dificultat de
poder accedir-hi, ja que no és tan senzill poder accedir en algunes pàgines webs, ja
que es necessita tenir algun tipus de contacte o saber alguna contrasenya secreta; o
senzillament aportar qualsevol cosa relacionada a la pàgina web, ja que no és
solament tenir TOR i ja tens accés a totes les parts de la deep web. I la segona
característica és l'organització dels nivells per la seva gravetat del contingut que s'hi
pot trobar.
Per concloure el punt de l'organització i la forma d'Internet, podem dir que tot el que
veiem (o ens deixen veure) no és ni la meitat de la meitat del que existeix. A més, hem
de ser conscients de tot allò que existeix a Internet, ja que no tot són fotos d'Instagram
ni vídeos de grans youtubers. Si no que gran part de la xarxa està formada per
contingut delictiu i no agradable per un gran públic que, per aquesta raó, podria ser
perfectament objectiu de creació de la deep web i poder amagar tot allò que la gent no
vol veure o fins i tot no és conscient.
Nivell 1: Aquesta seria la part més superficial, la qual és la més "segura" per als
usuaris. Està composada per pàgines webs, xarxes socials, blogs, etc.
Nivell 2: En aquest nivell entrarien les xarxes torrent, que molts usuaris utilitzen
diàriament amb finalitats diferents. També hi ha pàgines de hackers que ofereixen els
seus serveis i es consideren com a part de la deep web, encara que es pugui utilitzar
la manera tradicional d'accedir-hi.
Nivell 3: És en el nivell 3 on les coses comencen a posar-se sèries. Aquesta és la
porta d'entrada a la deep web i és aquí on només podem accedir a través de la xarxa
TOR. Un cop aconseguim accedir-hi, el nostre punt de partida per a qualsevol altra
cosa és la Hidden Wiki, una pàgina que conté enllaços (.onion) que són els que fan
servir TOR; i que actua com una mena d'índex de la deep web. A part de Hidden Wiki
es poden trobar també llibres i material de descàrrega.
DEEP WEB
Mite o Realitat?
	
	
15	
	
Nivell 4: Descendim un altre esglaó i el nivell d'exigències per entrar augmenta, ja que
a més de TOR necessitarem tenir un servidor intermediari configurat per accedir a
aquest nivell. A partir d'aquí trobarem molt contingut il·legal, com ara mercats negres
de tota mena i fins i tot la possibilitat de contractar hackers a sou, a més d'altres coses
altament deplorables i pertorbadores.
Nivell 5: Se sol anomenar a aquest nivell "Marianes Web", comparant-lo amb la Fossa
de les Marianes de més d'11 quilòmetres de profunditat. Es on es suposa que estan
totes les xarxes governamentals restringides. També es diu que aquí s'allotgen Sion i
La Liberté, dues webs que són més mite que realitat, ja que es diu que no existeix la
censura, i on també es diu que es penja el contingut gore 5
més bèstia i que fins i tot es
poden presenciar morts en viu.
Nivell 6: Aquest nivell és on acaba Internet. És el seu cervell i per dir-ho d'alguna
manera, el que tingui accés a aquest nivell pràcticament pot controlar el món. Pot
apagar Internet o tenir accés a tota la informació del món. No hi ha massa cosa per dir
d'aquest nivell, ja que no hi ha massa informació i la que es troba és poc fiable. Però
cal tenir clar que és gairebé impossible entrar-hi.
																																																													
5
El cinema splatter o cinema gore és un tipus de pel·lícula de terror es centra en escenes de
vísceres i una violència gràfica extrema.
DEEP WEB
Mite o Realitat?
	
	
16	
	
5. TOR
Durant l'any 2001 és va fer molt conegut un petit projecte anomenat “the router onion”,
que donava la possibilitat de poder encriptar contingut, amb l'opció de poder amagar la
localització d'on s'ha enviat. És a dir, crear dificultats a l'hora de poder identificar la IP6
.
Aquesta idea va cridar l'atenció del govern d'Estat Units, que no va dubtar en
subvencionar-lo. Avui en dia, no només està subvencionat pel servei dels Estats Units,
sinó que també s'hi ha interessat empreses com ara ONG's, particulars, etc.
L'objectiu d'aquest projecte era poder ajudar a protegir, documents federals o estatals,
informació important d'activistes, periodistes o empreses. O fins i tot si es volia que el
mateix contingut no fos observat per ningú més que el mateix destinatari. El
funcionament d'aquest programa és una mica complex, ja que usa diverses tècniques
per tal de poder protegir el contingut desitjat i el subjecte que ho envia.
Per fer-nos una idea, amb un ordinador normal s'envia el contingut del PC al router, i
del rouer als serveis de l'empresa d'Internet i tot seguit al servidor de la pàgina web.
Així es pot saber perfectament la IP i el contingut del missatge. Si s'utilitza TOR, la
diferència és que s'utilitza a partir d'un sistema que té el mateix programa de protecció
de capes. Per aquesta raó, el programa es diu “the router onion”, ja que utilitza la
forma d'una ceba com a protecció. El que fa és utilitzar cada usuari de TOR com un
mitjà per tal de poder fer el camí des del nostre ordinador al servidor web i amb això
aconseguim que la dificultat de trobar la IP augmenti considerablement.
Amb això vull dir que la informació passarà per x números d'ordinador abans de poder
arribar als servidors finals, creant un camí erroni per als rastrejadors.
																																																													
6
Una adreça IP és un nombre que identifica, de manera lògica i jeràrquica, a una interfície en
xarxa d'un dispositiu que utilitzi el protocol IP o, que correspon al nivell de xarxa del model TCP
/ IP.
DEEP WEB
Mite o Realitat?
	
	
17	
	
I per cada ordinador que passa es crea una capa de protecció que serà desxifrada al
final del recorregut. Tot i això, cal tenir en compte que sorgeixen dos problemes: el
primer és que et poden identificar en el últim punt del recorregut quan es desxifra tot
(tot i que és bastant complicat que pugui succeir, però pot passar); i el segon problema
és com ens exposem quan ens "oferim" com a voluntaris a l'hora d'utilitzar TOR, ja que
si posem l'exemple que utilitzem TOR per a voler accedir a una pàgina prohibida, la
nostra informació anirà movent-se per diferents ordinadors dels "voluntaris" de TOR
per tal de dificultar la identificació. Però que succeeix quan la nostra computadora és
l'última abans d'arribar als servidors d'aquella pàgina prohibida? Doncs que la nostra
computadora, és a dir nosaltres, estem delinquint per un altre. Llavors podem dir que
sempre que entrem a TOR i fem alguna cosa que no pertoca estem involucrant algú,
però la probabilitat que això pugui succeir és bastant minsa.
DEEP WEB
Mite o Realitat?
	
	
18	
	
6.VPN
Si tenim pensat entrar a la deep web farà falta l’ús d’una VPN. Es tracta d’una mesura
que ens ajudarà a poder-nos protegir d’allò que ens trobem.
Una VPN (virtual private network) és una tecnologia de Xarxa que s’utilitza per
connectar un o més ordinadors a una Red privada utilitzant Internet. Amb això es
podria obtenir confidencialitat i integritat de la nostra informació. Ens permet que
l’ordinador pugui enviar i rebre dades sobre Xarxes compartides o públiques com si fos
una Red privada amb tota la funcionalitat i seguretat. I això es realitza establint una
connexió virtual punt a punt mitjançant l’ús de connexions dedicades, xifrades o les
dues.
Amb la informació que ens aporten les VPN, se n’han creat tres tipus:
VPN SITE TO SITE
Són aquelles que connecten 2 equips de comunicació. Permet bàsicament connectar-
les virtualment quan estan separades geogràficament i quan les dos tenen la seva
pròpia connexió privada a Internet. Els aparells que ho fan són els routers 7
i firewalls8
.
L’explicació d’això seria, per exemple, quan enviem un paquet a algú, però en aquest
cas posem allò que volem enviar en una capsa. El que pot passar és que alhora
d’entregar el paquet al repartidor, tindria accés al contingut del que hi ha a la capsa.
Amb l’ús de la VPN, el que fem es posar una cadena a la capsa per tal que ningú
pugui obrir-la, només la pugui obrir la persona que tingui la clau que en aquest cas
seria el destinatari. Això és el que anomenem una connexió site-to-site, ja que s’ha
produït una encriptació de les
dades mitjançant els routers.
D’aquesta forma, es podran enviar
dades sense que el proveïdor
d’Internet o ningú altre pugui
interceptar o veure el contingut.
																																																													
77
Un router també conegut com encaminador, o router és un dispositiu que proporciona
connectivitat a nivell de xarxa o nivell tres en el model OSI
8
Un tallafocs és una part d'un sistema o una xarxa que està dissenyada per bloquejar l'accés
no autoritzat, permetent al mateix temps comunicacions autoritzades
DEEP WEB
Mite o Realitat?
	
	
19	
	
Clients VPN o tunneling
La Tècnica de tunneling consisteix a encapsular un protocol de xarxa sobre un altre
(protocol de xarxa encapsulador) creant un túnel dins d'una xarxa d'ordinadors.
L'establiment d'aquest túnel s'implementa incloent una PDU (unitats de dades de
protocol) determinada dins d'una altra PDU amb l'objectiu de transmetre d'un extrem a
l'altre del túnel sense que sigui necessària una interpretació intermèdia de la PDU
encapsulada. D'aquesta manera s'encaminen els paquets de dades sobre nodes
intermedis, que són incapaços de veure i diferenciar el contingut d'aquests paquets.
L'ús d'aquesta tècnica persegueix diferents objectius, depenent del problema que
s'estigui tractant.
Un dels exemples més clars d'utilització d'aquesta tècnica consisteix en la redirecció
de trànsit a escenaris IP Mòbil, quan un node-mòbil no es troba en la seva xarxa base,
necessita que el seu home-agent realitzi certes funcions en el seu lloc, entre les quals
es troba la de capturar el trànsit dirigit al node-mòbil i redirigir-la cap a ell. Aquesta
redirecció del trànsit es realitza usant un mecanisme de tunneling, ja que cal que els
paquets conservin la seva estructura i contingut originals (adreça IP d'origen i
destinació, ports, etc.) quan siguin rebuts pel node-mòbil. El “tunneling” es gestiona de
manera remota.
WEB VPN
Aquetes són les més modernes, ja que consisteixen en connexions de serveis
d’empresa. Bàsicament afegeixen seguretat i facilitat a l’hora de connectar-se a un
recurs d’una empresa. Per a la seva utilització no és necessària una instal·lació ni una
configuració d’un programa o software. Simplement accedint a una web amb un usuari
i contrasenya, tindrem la connexió Web VPN per accedir als recursos interns d’una
empresa de manera ràpida i senzilla.
Els avantatges que podem obtenir amb l’ús d’una VPN són:
Una integritat, confidencialitat i seguretat de dades entre la comunicació entre dos
usuaris en lloc geogràfics diferents.
DEEP WEB
Mite o Realitat?
	
	
20	
	
7. Màquina virtual
Una màquina virtual és un software que emula un ordinador com si fos un real. En
unes altres paraules, és un ordinador dins del nostre ordinador. La idea d’aquest
software és que podem executar sistemes operatius com si fossin una aplicació.
Mentrestant aquest està usant el hardware d’un ordinador físic. Cada cop que es
vulgui usar aquest sistema operatiu es podrà obrir el software de vitalització i encendre
la teva màquina.
A l’hora de crear una nova màquina es tracta d’assignar els recursos bàsics de
l’ordinador: com ara la quantitat del disc dur, la memòria Ram, memòria gràfica i el
més important, on estarà la màquina virtual. Però quan dediquem parts del nostre
ordinador físic a la màquina virtual perdem aquesta potència a l’ordinador físic i ho
guanyem a la virtual. Per exemple: si el meu ordenador te 16 gb de RAM i volem crear
una màquina virtual de 6 Gb de RAM, el nostre ordinador físic passarà de 16 a 10 Gb
de RAM.
Els beneficis d’utilitzar la màquina virtual són que permeten que no sigui necessari
tenir un altre ordinador físic. Aquesta màquina es pot configurar a la teva manera,
segons els recursos que tingui el teu pc. A més, ens permet tenir la possibilitat de tenir
diferents sistemes operatius sense la necessitat de fer particions i altres coses.
I finalment, el més important és que si tenim pensat entrar a la deep web i la nostra
màquina virtual està infectada, la infecció no podrà passar al nostre portàtil físic.
Llavors és tan fàcil com eliminar la màquina virtual que teníem per resoldre el
problema.
DEEP WEB
Mite o Realitat?
	
	
21	
	
8.Legislació
	
Com he dit abans, la Web profunda o deep web és un lloc inhòspit que fins fa poc no
s’hi posava massa atenció, ja que als mitjans de comunicació hi havia poca informació.
A més, els seus membres sempre són anònims i és difícil establir camins que
condueixen a l'autor d'un delicte. Pel que fa al nostre país encara no hi ha cap
legislació específica per regular la deep web. No obstant això, hi ha petits detalls en
alguns preceptes de l'Estat Espanyol sobre la criminalitat informàtica.
Potser l'estàndard internacional més proper en aquest tipus de matèria és la realitzada
pel Consell d'Europa a través dels delictes informàtics convencional, promulgada a la
signatura el 23 de novembre de 2001 a Budapest. Es promulga la criminalitat
informàtica en quatre grups:
1. Delictes contra la confidencialitat, integritat i disponibilitat de les dades i
dels sistemes informàtics.
2. Criminalitat informàtica.
3. Delictes relacionats amb el contingut i la falsificació o alteració del
contingut.
4. Delictes relacionats amb les infraccions de propietat intel·lectual i
relacionats amb drets.
Posteriorment, el 28 de gener de 2003, la signatura d'un protocol addicional al conveni
de delictes informàtics del Consell d'Europa va permetre promulgar per criminalitzar els
actes del racisme i la xenofòbia comesos a través de sistemes informàtics.
Actualment, el nostre Codi Penal no inclou conjuntament els comportaments
identificats com la criminalitat informàtica. Així mateix, es pretén en la instrucció 2/2011
de l'oficina del Procurador General, especificar el catàleg d'infraccions en l'àmbit
informàtic.
8.1Delictes contra els sistemes informàtics propis
Accés il·lícit a sistemes de dades i l'ordinador: (art. 197.3 CP)
DEEP WEB
Mite o Realitat?
	
	
22	
	
L'accés no permès de forma directa o remota a les dades o programari. S’anomena
violar les mesures de seguretat, sense tenir en compte si es porta a terme qualsevol
mena de sistema o qualsevol lesió al propietari. També inclou romandre dins un
sistema contra la voluntat dels qui tenen el legítim dret a excloure-ho.
Un factor agreujant d'aquest comportament dóna lloc a un nou delicte: la intercepció
de dades d'ordinador. Per exemple, els programes de Keyloogger, que
emmagatzemen les combinacions de tecles en un dispositiu per obtenir dades
sensibles com ara contrasenyes.
Descobriment i revelació de Secrets o Secrets de la companyia (art 278 CP)
Quan s'han compromès a través de les TIC o l'objecte és dades enregistrades en
arxius o ordinador dels mitjans de comunicació.
Sabotatge i atacs (l'art. 264 CP). És sobre els delictes de danys COM
Entès per a aquells que "esborrar, danyar, deteriorar, alterar, suprimir o faci
inaccessibles dades, programari ho altres documents electrònics amb resultat greu”.
Exemple de sabotatge seria els programes anomenats Inundació o “Flooder”, que
envien missatges massivament a causa del sistema al col·lapse. Un dels més famosos
ha estat la LOIC, utilitzat per un grup anònim.
L'ús il·legítim d'una terminal de telecomunicacions (art. 256 CP)
És sanciona qualsevol ús d'una terminal sense el consentiment del seu titular si un
dany supera els 400 euros. Aquest ús il·lícit té el seu origen en la pràctica de la
Phreaking (orientat a la telefonia) utilitzada, per exemple, per Steve Jobs i Stephen
Wozniak.
Abús de mecanismes que faciliten la Comissió de delictes anteriors
DEEP WEB
Mite o Realitat?
	
	
23	
	
8.2 Delictes que utilitzen els avantatges d'Internet per a la seva
execució.
Estafa i estafa informàtica (art 248.2)
Són totes aquelles accions que utilitzen la manipulació de l'ordinador per enganyar un
individu i induir-lo a cometre un acte que puguin danyar o perjudicar a un tercer.
Exemples de fraus són les tècniques de lògica, “pharming”, pesca o estafa.
Falsificació documental (art. 390 CP)
Falsedat que altera un document de manera que enganya la seva autenticitat
mitjançant les TIC. Document significa qualsevol suport material que expressa o
incorpora dades, incloent-hi targetes de crèdit.
Suplantació d'identitat (art 401 CP)
És l'activitat il·lícita en què un individu intenta suplantar una altra persona per diferents
motius. El Codi Penal estableix que la persona que usurpa la situació familiar d'un altre
ha de ser castigat. Però els experts conclouen que la suplantació de personalitat és
només un delicte si utilitza el nom, cognom, fotografia, adreces, situació civil en la
societat, etc... Si simplement creen un perfil amb dades falses, el comportament no és
considerat ser criminal.
Difamació i calúmnia (art 211 CP).
Els delictes de difamació i calúmnia són rellevants com a delicte de Internet, perquè
precisament la seva gravetat depén de la publicitat que pot donar uns missatges
perjudicials. Tenint en compte Internet com a mitjà de difusió àmplia i ràpida. El
component de l'agreujament de publicitat mateix s'aplica a Deapología crims o incitació
a la discriminació o el terrorisme.
Ciberassetjament (CP art. 183).
Ciberassetjament és qualsevol pràctica, la qual utilitzar les noves tecnologies, per
assetjar a un individu o a un grup a través d'atacs personals o qualsevol altre mitjà per
tal d'assetjar, perseguir, molestar, infligir tractaments degradants, pot perjudicar
DEEP WEB
Mite o Realitat?
	
	
24	
	
greument la seva intimitat o simplement a través d’humiliant actes sense constituir un
tracte degradant.
DEEP WEB
Mite o Realitat?
	
	
25	
	
9.Quin procés es segueix en la compra d’un producte a la deep
web
Com comprar de formar segura
Per tal de dur a terme una compra a la deep web primer que res s’ha de tenir bitcoins,
ja que és l’única forma de poder comprar productes. A més, és molt important que
abans d’entrar es tingui una idea clara sobre que es vol comprar i on. Pot passar que
ens acabem distraient i acabant mirant certes coses no desitjades, només per caure
en l’error de no pensar correctament que es volia fer.
És important mirar imatges a Internet sobre quins són els millors venedors de
productes que es vol adquirir, ja que a la deep web hi ha molta gent la qual tindrà
interès d’estafar-nos i a qui no passarà res, perquè no podem denunciar a una persona
a qui anàvem a comprar certs productes il·legals.
1.El primer pas és crear un cert feedback
amb el venedor, que normalment són
puntuats com si fossin venedors de
wallapop.
2. Si per exemple volem comprar un
article de la tomba d’un Rei àrab, hem de
passar a un altre nivell de control. És a
dir, hem d’utilitzar una mica la lògica
perquè si el venedor té un article poc
usual, pot ser que utilitzi imatges de
google i no pròpies.
3.-Abans de pagar al venedor és molt
important no tenir dubtes i clarificar l’envio
i la paqueteria. No s’ha de deixar res per
entès sense discutir-ho abans amb el
DEEP WEB
Mite o Realitat?
	
	
26	
	
venedor, perquè potser el venedor utilitza qualsevol cosa per fer alguna malifeta.
4.-Llavors, si es compleixen totes aquestes
recomanacions, ja es podrà fer la compra
d’un article de forma anònima i amb l’ús
d’una moneda anònima.
DEEP WEB
Mite o Realitat?
	
	
27	
	
10.Bitcoin
El bitcoin és una criptomoneda (moneda digital) o moneda electrònica, és a dir, un
protocol i un software. Amb això ens permet poder fer transaccions instantàniament
amb P2P i amb la possibilitat de fer-los a tots el món i amb uns costos molt
assequibles, que fins i tot poder ser nuls.
L’ús del P2P s’utilitza per evitar aquesta autoritat monetària
central, que té la funció de controlar els diners. D’aquesta
manera es pot evitar la manipulació del valor dels bitcoins.
Pel que fa a la substitució d’aquest sistema, es reemplaça
pel que es diu la mineria de bitcoins, ja que està regulada i
descentralitzada. Per aquesta raó és tan utilitzada aquesta
moneda a la deep web, ja que aquesta utilitza la criptografia
que garanteix la seguretat de les transaccions.
Origen
El primer cop que va aparèixer el nom de bitcoin era en la llista de correu
crystography9
, on un usuari nomenat (Satoshi Nakamoto) va anunciar que havia estat
treballant en un nou sistema de diners electrònics. Això va transcórrer el dia 1 de
novembre de 2008.
Quasi un any més tard un usuari que tenia el mateix nom, va publicar el portal oficial
de bitcoin.
Creador
Avui en dia no es coneix el nom del
creador o creadors. L’única informació que
tenim és el pseudònim (Satoshi
Nakamoto) i la informació que es
proporcionava al portal que es va publicar.
Els rumors diuen que això de mantenir
l’anonimat és amb l‘objectiu de poder-se
																																																													
9
	La	criptografia	s'ha	definit,	tradicionalment,	com	l'àmbit	de	la	criptologia	que	s'ocupa	de	les	tècniques	
de	xifrat	o	codificat	destinades	a	alterar	les	representacions	lingüístiques	de	certs	missatges	amb	la	
finalitat	de	fer-los	inintel·ligibles	a	receptors	no	autoritzats
DEEP WEB
Mite o Realitat?
	
	
28	
	
protegir d’ells mateixos i de la xarxa.
Les dades que estaven publicades al portal p2pfoundation eren d’un home de
nacionalitat japonesa, d’un 38 anys. Però, això no vol dir que aquesta informació sigui
real. El que si que sembla segur és que els responsables que van contribuir en
aquesta tecnologia tenen certs coneixements de criptografia i algoritmes matemàtics.
A partir d’aquest pseudònim han sortit molts rumors dels possibles inventors. Alguns
diuen que un possible candidat és el professor de nom Shinichi Mochizuki, que és
matemàtic especialitzat en les teories de números i era treballador a la universitat de
Kyoto. Una altra especulació és sobre la figura del nom de Nakamoto, ja que aquest
nom te relació en els mercats negres i negocis criminals a l’orient.
L’any 2011 es va descobrir que Satoshi Nakamoto es va desvincular totalment del
projecte Bitcoin.
Ús actual del bitcoin
Avui en dia el número de negocis que
accepten els bitcoins està en augment.
Actualment tenim la possibilitat de poder
contractar diferents tipus de serveis com:
telefonia, hosting d’Internet, targetes de
regal i altres. El que augmenta l’ús d’aquest
servei és que dona una sensació
d’anonimat, i això motiva a fer fins il·legítims.
Controvèrsia
El fet de ser la primera moneda que no està controlada per cap estat, produeix que el
bitcoin pugui generar molta controvèrsia. Per un costat, hi ha alguns que consideren
un gran mecanisme per delimitar el control dels governs sobre l’economia que hi ha
sobre el poble. Per l’altra costat, és considerat com una font d’activitats il·legítimes.
Consideració econòmica
El valor del bitcoin està determinat de la mateixa forma que les monedes actuals, com
el dòlar i l’euro. El bitcoin és una moneda que el seu valor depèn de la confiança que
la societat diposita en ella. El que es diferencia de les monedes oficials respecte al
DEEP WEB
Mite o Realitat?
	
	
29	
	
bitcoin és que hi ha darrere un estat o una autoritat que té un cert control sobre la
moneda, amb l’objectiu de poder controlar les pujades o baixades de la moneda
respectant uns marges. Però en el bitcoin això no passa, ja que el seu valor està
determinat pel seu ús.
El seu valor va ser dràsticament afectat pels robatoris, estafes o situacions especials,
com el tancament de silk road. En el gràfic es pot veure com va baixar dràsticament,
ja que es van confiscar 144.336 bitcoins del propietari de silkroad.
També influeixen les decisions de països i grans multinacionals. Un exemple seria la
decisió de China de no operar amb bitcoins.
Participants
Podem distingir dos tipus de participants:
• Usuaris normals: són usuaris del sistema bitcoin que es dediquen a comprar i
pagar serveis utilitzant aquesta moneda digital. D’aquesta manera es van
produint transaccions del sistema.
• Miners: Són usuaris especials que es dediquen a validar noves transaccions, i
així crear blocs de transaccions. Els càlculs que han de realitzar són molt
complexos, però els responsables que realitzen aquesta feina es guanyen molt
bé la vida.
• Desenvolupadors: Intenten mantenir una estabilitat sobre la moneda.
DEEP WEB
Mite o Realitat?
	
	
30	
	
Conceptes bàsics
Direccions dels bitcoins:
És una Direcció virtual d’un usuari que conté monedes bitcoin i s’utilitza per pagar i
rebre pagaments. És similar a un compte d’un banc.
Moneder
És un lloc virtual, que equival a un moneder físic, on s’emmagatzema i es gestiona
direccions de bitcoins d’un usuari en concret i els pagaments que es fan amb aquestes
direccions.
Transaccions
És la transferència de diners d’una direcció bitcoin A una direcció B. Per tal de dur a
terme una transacció farà falta que el propietari assigni una transcripció de la direcció
B a una clau privada associada a la direcció, de manera que la xarxa sabrà que el nou
propietari serà legítim.
Blocs
És una estructura que agrupa transaccions. És a dir, les transaccions que són
pendents de confirmar s’agrupen en un bloc i és on es realitzaria el procés de mineria.
El registre públic de les transaccions dels bitcoins que han estat validades
cronològicament, quan el bloc ha estat confirmat mitjançant la mineria, aquest ja
forma part d’una cadena.
Són el procés que realitza els càlculs matemàtics per confirmar transaccions a la xarxa
de bitcoins. Mitjançant la mineria es poden crear nous bitcoins i alhora poder
confirmar transaccions.
DEEP WEB
Mite o Realitat?
	
	
31	
	
11.Carding
És un terme usat per l’ús no autoritzat de les targetes de crèdit o qualsevol dada
bancària.
Quan un hacker obté la informació necessària, intentar usar-ho per fer compres
il·legals o usar fòrums de carding i/o altres punts de venta. Normalment aquests punts
es situen a la deep web. I per poder treure diners sense l’aprovació de la víctima, fan
transferències bancàries o usen altres mètodes per obtenir béns sense realitzar cap
pagament.
El carding s’implementa amb l’ajut de diferents metodologies. Al principi es basava en
robar targetes de crèdit que podien ser usades per realitzar compres il·legals fins que
eren cancel·lades. Però avui en dia, el principal mètode és robar la informació de la
targeta de crèdit i dades financeres. Tot i això, aquest no és l’únic mètode usat pels
carders, que són les persones que es dediquen al carding.
També poden robar informació personal mitjançant el phising. Aquesta tècnica és basa
en fer una falsificació de la pàgina web per tal d’enganyar a la víctima. També és comú
l’ús dels email spam10
, que volen imitar els correus de les pàgines webs on estem
registrats per tal d’obtenir informació personal.
Per tal d’evitar aquesta pràctica s’hauria de començar a fer una navegació més segura
i usar un anti-spyware, allunyar-nos de les webs il·legals, evitar redireccions de
navegador i anuncis pop-up i ignorar els correus que són de remitents desconeguts.
La història del carding
Aquesta practica va ser introduïda durant els anys 80 quan la gent va començar a
sofrir la pèrdua d’informació de les targetes de crèdit. Tot es va iniciar es trucava a la
gent i aquesta revelava la seva informació de la seva targeta de crèdit. Als anys 90, els
hackers van començar a usar comptes AOL dial-ip que es van convertir en bons
utensilis per robar la informació.
																																																													
10
Correu electrònic no sol·licitat que s'envia a un gran nombre de destinataris amb finalitats
publicitàries o comercials
DEEP WEB
Mite o Realitat?
	
	
32	
	
L’any 2000, 150 hackers Russos d’Odessa van introduir el carder planer i en poc
temps es va convertir en una de les webs més popular en el tema de les dades
financeres. En pocs anys, aquesta web es va convertir És el major mercat il·legal de
targetes de crèdit robades, amb més de 7000 membres i un número aproximat d’1,7
milions de targetes robades. Aquesta gent van tenir unes beneficis de 4,3 milions de
dòlars. L’any 2004 van tancar.
Mètodes que usen els carders per robar
- Malware: Els més utilitzats són les categories de troyans11
, rootkits12
i
backdoors13
. Aquestes tenen la possibilitat d’estar instal·lats sense la
necessitat de cap permís. I també és poden amagar en el més profund del
sistema, així s’amplifica la seva dificultat per eliminar-los. Poden gravar les
pulsacions del teclat, fer captures de pantalla i un cop que tenen la informació
que els hi fa falta l’envien a uns servidors.
- Phising: Podem dir que és el mètode més comú per enganyar a la gent.
Aquesta tècnica funciona amb la creació de pàgines webs idèntiques a les
reals, però amb certes diferències com l’url14
, però pot ser mitjanament
modificat i així dificultar a la vista l’autentificació de la web. Llavors quan la
víctima introdueix el seu usuari i la seva contrasenya i aquesta s’enviï
directament a la persona que ha fet aquesta pràctica.
- Forums de carding: Si en aquest cas el carder no vol fer l’ús de malware o no
sap com fer-ho, pot entrar en aquests fòrums per rebre la informació
necessària per fer-ho. Amb el temps aquests fòrums s’han transformat en
autèntics mercats negres sobre informació financera de la gent.
Com ens podem protegir?
																																																													
11
En informàtica, es denomina cavall de Troia, o troià, a un malware que es presenta a l'usuari
com un programa aparentment legítim i inofensiu, però que, a executar-lo, li brinda a un atacant
accés remot a l'equip infectat
12
Un rootkit és un conjunt de programari que permet un accés de privilegi continu a un
ordinador però que manté la seva presència activament oculta al control dels administradors al
corrompre el funcionament normal del sistema operatiu o d'altres aplicacions.
13
En la informàtica, una porta del darrere és una seqüència especial dintre del codi de
programació, mitjançant la qual es poden evitar els sistemes de seguretat de l'algoritme per
entrar-hi
14
Un Localitzador Uniforme de Recursos (LUR, més conegut per la sigla URL, de l'anglès
Uniform Resource Locator) és un identificador de recursos uniforme (Uniform Resource
Identifier, URI) els recursos referits poden canviar, és a dir, la direcció pot apuntar a recursos
variables en el temps.
DEEP WEB
Mite o Realitat?
	
	
33	
	
Si creus que els defraudadors de targetes de crèdit s'han centrat en tu, no hauries de
perdre temps i contactar amb el teu banc.
Si ets propietari d’un negoci i creus que ha estat afectat, s’hauria de donar a conèixer
aquest fet als teus clients. Demanar-los canviar les seves contrasenyes i qualsevol
altra informació.
No t'oblidis d'actualitzar els teus programes (els programes de seguretat també) per
evitar les vulnerabilitats. Aquests "forats" poden ser usats per a instal·lar nous malware
en el teu ordinador que addicionalment poden ser usats per a controlar-te i robar-te les
dades personals.
Allunya't de pàgines webs il·legals, pàgines de Facebook sospitoses i els missatges de
correu electrònic de remitents desconeguts. Cada un d'ells pot conduir-te a la pèrdua
d'informació importants, incloent dades financeres.
Thth
Hgkygi
DEEP WEB
Mite o Realitat?
	
	
34	
	
12. Els hacker en la deep web
Primer que res haurem d’explicar que a la deep web els hackers que ens podem trobar
no són tots iguals, ja que estan dividits en tres grans grups depenent de les funcions
que realitzin.
El primer de tots és el de barret blanc. Aquest també es pot nomenar com un hacker
ètic i un expert en ciberseguretat informàtica. Aquests descobreixen i investiguen els
forats de seguretat en el software. Són, per entendre’ns, els bons. Quan han descobert
una vulnerabilitat la notifiquen a les empreses o les fan públiques per així poder fer
una millora en el sistema. Per dir-ho d’una manera, són altruistes, ja que busquen i
localitzen errors en el sistema sense la intenció de tenir res a canvi. Sovint són
contractats per companyies de ciberseguretat i especialitzades en antivirus o fins i tot
per grans multinacionals com google, microsoft, telefonica.
Els de barret negre són sinònim dels crackers. En general, un cracker són aquells que
estan menys enfocats en la programació i en el punt acadèmic per violar un sistema.
Sovint utilitzen programes especialitats per trobar vulnerabilitat ja conegudes en els
sistemes, per poder obtenir informació confidencial, per tal d’obtenir un benefici
personal, i fins i tot per fer mal bé un sistema.
També són coneguts com el nom de lackhats. Es tracta d’aquelles persones que per
pura diversió formen forats en el sistema amb l’objectiu de destruir xarxes o
informació valuosa, generant una cadena de vandalisme digital. Per aquesta raó, els
de barret negre són criticats per la comunitat hacker i alhora, són desprestigiats per
l’opinió pública i el món empresarial. Els lackhats són immadurs i no posseeixen un
procés incomplet de l’aprenentatge, a més, decideixen degenerar la seva pròpia
filosofia en contraposició als ideals.
Els de barret gris, per la seva banda, tenen les habilitats i intencions d’un hacker de
barret blanc, però amb la diferència que en la major part de les situacions utilitzen el
seu coneixement per propòsits menys nobles. Un hacker de barret gris es pot veure
com un de barret blanc que en algunes ocasions canvia el barret a color negre.
El seu codi ètic és molt diferent. Per dir-ho d’alguna manera, és una mica contradictori,
ja que es basa a violar algun sistema de seguretat que resulta antitètic (sempre que no
DEEP WEB
Mite o Realitat?
	
	
35	
	
es furti informació o no es respecti la confidencialitat). A més, alguns hackers
consideren que el simple fet de violar el sistema és un acte immoral i prohibit.
Però les seves accions radiquen en la poca consciència que posseeixen sobre els
altre, ja que ells necessiten algun tipus d’informació o senzillament desitgen divertir-se
una mica utilitzant utensilis que tenen en el seu abast. A més, tenen el coneixement
per violar una seguretat, sempre que els seus impulsos no sobrepassin les seves
creences morals.
DEEP WEB
Mite o Realitat?
	
	
36	
	
13.Dominis .onion
	
Totes les pàgines webs tenen un domini. Els més coneguts són .com, .edu, .org i
altres. Tot i això, cal tenir en compte que, per entrar a la deep web no s’utilitza un
navegador convencional i s’ha de fer ús de TOR. Llavors, els dominis han de ser uns
altres. Els més utilitzats són els .onion.
A més la url dels llocs webs no mostren paraules, sinó lletres que estan combinades
amb números.
Tutyu
DEEP WEB
Mite o Realitat?
	
	
37	
	
14.Què es pot trobar?
Quan parlem de la deep web sempre tenim present tot allò que es pot comprar i veure.
Però el que no sabem és que no és tan fàcil com sembla accedir a certs continguts o
serveis. Per exemple, tot l’apartat que envolta el contingut de cebollachan15
no està a
l’abast de tothom, ja que és del més buscat (com els vídeos snuff16
). I per poder
obtenir continguts com aquests fa falta que algú et posi al fòrum on es mou tot aquest
contingut.
Drogues.
Aquest seria un dels productes estrella, gràcies a la iniciativa de silk road, que era la
mare de totes les pàgines webs de droga. Tens la possibilitat de poder comprar
quantitats individuals o de majorista. I fins i tot de tot tipus de droga (LSD, MDMA,
cocaïna, heroïna, hachis, ritalin, etc.). Una de les raons per la qual també compra en
aquestes webs, és que la qualitat de la droga és molt bona, ja que no està tan
alterada.
Diners Falç.
En aquest apartat hi ha una gran diferència entre la qualitat i el preu. Les monedes
més accessibles a la compra en aquestes webs són els euros, dollars, lliures i yanes.
Documentació Falsa.
DNI, passaports, diplomes, llicències, actes de defunció i fins i tot papers de
migracions i identificacions diplomàtiques de qualsevol país, tot això es pot trobar en
pàgines com Onion Identity Service. Entre 150 i 15.000 dòlars americans és el preu
mitjà que poden costar aquests documents.
Però concretament aquestes webs són les més perilloses, ja que gran part d’elles són
unes tapadores dels serveis dels Estats Units, que utilitzen per enxampar delinqüents
en fuga. Com a exemple, el propietari de Silk Road el van agafar per aquesta raó.
																																																													
15
Ceba chan és un fòrum obert a totes les persones a la deep web, en la qual pots publicar tota
mena de coses. Es pot observar des de opinions, molt agressives i ofensives fins a la venda i
compra d'articles que en altres costats serien il·legals. On es desconeix qui crec aquest fòrum.
16
Les pel·lícules snuff o vídeos snuff són enregistraments d'assassinats, violacions, tortures,
suïcidis, necrofília, infanticidi, entre altres crims reals amb la finalitat de distribuir-les
comercialment per a entreteniment.
DEEP WEB
Mite o Realitat?
	
	
38	
	
Armes de foc.
En aquests apartat es poden trobar gran part de les armes que estan al mercat. I els
paquets són enviats en unes capses especials les quals eviten els raigs X i les
revisions de paqueteria.
Explosius i guies de com fer-n’hi.
Granades, dinamita i explosius remots o plàstics com els c4 es poden trobar, també
manuals de com fer-n’hi de casolans. En aquest cas, la manera d’enviar-ho és a partir
de peces amagades en joguines (com també es fa amb les armes).
Òrgans humans.
Sobre aquest apartat hi ha molta demanda, per aquesta raó els preus de cada òrgan
són tan elevats. Uns preus aproximats, per exemple, de ronyons poden ser 200,000
dòlars; cors a 120.000 dòlars; fetges a 150.000 i ulls a 1.500 dòlars al mercat negre.
Hacker.
Tens la possibilitat de poder contractar a un hacker com si fos un jardiner. Fins i tot hi
han sindicats organitzats de cibercriminals, que treballen en aquest món. Hi ha un grup
xinès anomenat Lynx que conté més de 100 crackers. Alguns d’ells són coneguts
perquè han pogut entrar en els serveis com Google, Adobe i Lockheed Martin.
Venda d’informació i dades personals.
Direccions, contrasenya, comptes de bancs, registres de les webs on ens hem
connectat... Aquests productes són els més venuts i el preu és molt econòmic.
Llibre i productes classificats.
Es poden accedir a la compra de llibres que estan prohibits pels governs i documents
oficials de les diferents institucionals com la CIA o l’FBI. Però, com sempre, amb una
mica d’investigació es poden trobar de forma gratuïta.
Prostitució i escortes.
DEEP WEB
Mite o Realitat?
	
	
39	
	
Aquest apartat no és tan famós a la deep web, ja que no és necessari haver d’accedir-
hi perquè es tracta de serveis que es poden trobar a Internet normal.
Pornografia infantil.
Es pot dir que aquest és uns dels productes estrelles de la deep web, ja que és on s’hi
allotja la major part del contingut (evidentment, d’aspecte molt desagradable).
Pornografia il·legal.
És un dels productes més difícils de poder obtenir a la xarxa. A partir de l’existència
d’un gran número de vídeos es van anant creant diferents llocs dedicats a aquest
contingut. Tot això va fer que diferents països haguessin de crear diferents grups
d’investigació, ja que els usuaris que disposen d’aquest contingut el comparteixen per
Internet o l’intercanvien per altres.
Assassinats en directe i vídeos snuff.
Hi ha llocs que estan especialment dedicats a transmetre i gravar assassinats i suïcidis
en viu. En
aquests, la
gent paga una
gran quantitat
de diners per
poder veure-ho
en directe i
observar com
s’efectua
assassinats i
tortures a les
persones.
DEEP WEB
Mite o Realitat?
	
	
40	
	
15.Silk Road
Silk Road va ser el mercat negre online
més famós i que més contingut va produir
durant els anys 2011 i 2013, fins que el seu
creador va ser detingut. Aquesta web va
ser la que va fer famosa la paraula deep
web, ja que abans d’aquesta web quasi
ningú era conscient de l’existència d’un
Internet profund, gràcies als milions de
productes venuts va anar agafant nom.
Aquesta web va ser creada per Ross William Ulbricht, un Americà nascut a Texas el
27 de març de 1984. La seva infància va ser bastant normal, va ser un Boy Scout molt
aficionat als números que va estudiar física amb una matrícula completa a la
universitat de Dallas. Uns anys més tard va anar a la universitat estatal de
Pennsilvanià, on va cursar un màster de ciències de materials i enginyeria en l’estudi
de la cristal·lografia. Després d’haver cursat aquest curs es va iniciar en el món laboral
i es va adonar que la seva feina no li agradava i va decidir crear la seva pròpia
empresa. Tot i això, els primers negocis no van acabar de funcionar com ell volia i més
tard va decidir crear una empresa amb un company seu. Van crear Good Wagon
Boos, una empresa que s’encarregava de recollir llibres que la gent ja no usava per
enviar-los a països que realment els necessitaven; però malauradament també va
fracassar. Després d’això va descobrir el que era el liberalisme, i es va dedicar durant
un temps a estudiar aquest tipus de filosofia econòmica, que el va portar a fer debats a
moltes universitats.
Els liberalisme va fer que Ross tingues la idea de crear la pàgina de silk road. Segons
ell, l’objectiu de la pàgina no era la venda de productes il·legals, sinó la possibilitat de
tenir llibertat; tal com podem veure escrit al seu post:
“Convertirse en una fuerza considerable que pueda desafiar los poderes que existen y
por fin darle a las personas la opción de elegir la libertad sobre la tiranía”.
Ja que la filosofia econòmica que ell estudiava era el liberalisme, els seus ideals es
relacionaven amb l’anarquisme i pretenia que la llibertat individual tingués un valor
DEEP WEB
Mite o Realitat?
	
	
41	
	
fonamental que no pogués intercedir en totes les relacions socials, intercanvis
econòmics i sistema polític. Diu que una cooperació entre els individus en un mercat
lliure és millor que una exercida per l’estat, ja que aquest no hauria de ser qui
distribueixi la riquesa, promogui la cultura, recolzi el sector agrícola, ajudi a les petites
empreses... sinó que s’hauria de limitar a defensar els drets dels individus i deixar als
ciutadans que facin el que ells vulguin pacíficament. A més, defensa la llibertat en tots
els camps.
Per aquesta raó va néixer l’any 2011 Silk Road, per posar en pràctica les seves idees
sobre aquesta filosofia. Primer de tot va començar venent bolets al·lucinògens que ell
mateix havia cultivat, i és adonar tenia molt èxit. A poc a poc es va adonar que altres
venedors podien vendre producte seus, tot això va fer augmentar el catàleg de la
pàgina web. Tot i això, ell va prohibir vendre a la seva web pornografia infantil i
assassins a sou. Una de les raons per la qual va tenir molt èxit és que l’administrador
de Ross comprovava cada venedor, d’aquesta forma podia garantir la veracitat dels
producte que estaven a la venta.
15.1Funcionament
El seu funcionament era com una pàgina qualsevol de comerç en línia; com amazon o
aliexpres. Cada producte tenia la seva imatge i descripció i les ressenyes dels
compradors, aspecte que feia que la pàgina web tingués un aspecte més seriós.
Segons Ross era una manera de poder fomentar la llibertat dels usuaris.
Inici del final
Durant l’any 2011 el senador nord-americà Charles Schumer va denunciar l’existència
de Silk Road perquè no podia ser que hi hagués tanta facilitat alhora de comprar
drogues per Internet. Tot això va promoure que la FBI i la DEA comencessin una
investigació per poder-ho enderrocar. Tot això no era fàcil, ja que la informació de Silk
Road estava en la deep web i les operacions es feien amb bitcoins, aspecte que
dificultava molt la investigació.
La investigació va durar més d’un any, tot i que hi ha qui opina que per a poder-lo
agafar és possible que no es respectés del tot la llei.
Uns dels dos investigadors, de nom Force, es va infiltrar a Silk Road amb l’ús d’una
identitat falsa i es va fer passar com un narcotraficant de la República Dominicana
DEEP WEB
Mite o Realitat?
	
	
42	
	
(amb el nom de Guzman Comenzo). Amb un ús freqüent als fòrums de Silk Road, va
poder posar-se en contacte amb Dread Pirates Roberts17
, pseudònim que utilitzava
Ross per mantenir l’anonimat. Force va intentar mantenir uns vincles amb Ross en
diverses conversacions, que li van permetre recollir evidències incriminatòries.
Tarbell, que era l’altre agent de la investigació, va intentar localitzar el servidor en el
que estava la web, finalment ell va saber també la ubicació de l’administrador de la
pàgina quan es connectava als servidors. Quan va saber que el servidor estava a
Islàndia, va decidir anar cap allà per poder realitzar una revisió formal del servidor,
amb el permís de les autoritats dels servidors i així finalment poder rastrejar Dread
Pirate Roberts. Però es diu que aquesta part no va ser així concretament, ja que es
creu que els servidors van ser hackejats de forma il·legals per l’FBI. A partir d’aquest
moment ja el van poder identificar i podien saber on estava en tot moment per les
seves connexions a Internet. De fet sabien inclús que Ross volia abandonar el país
perquè tenia bitllets de vols comprats.
El van seguir fins a la biblioteca de San Francisco, on havia d’estar connectat a Silk
Road com a administrador, per poder-lo arrestar.
Després el van traslladar a Nova York per poder-lo jutjar en una cort federal. Aquest
cas va generar el dubte de si realment ell era el delinqüent, ja que la seva figura no era
tan intimidant com els càrrecs que tenia en contra. A més, no tenia l’aparença d’un
criminal violent. Ell va admetre que va crear Silk Road explicant que era un experiment
per a ell, i que no ho va fer pel diners, sinó perquè volia posar en practica la filosofia
del liberalisme.
Després dels onze dies que va durar el judici es va decidir que ell era culpable de tot
els càrrecs pels quals estava acusat. Una de les raons perquè es va prendre aquesta
decisió va ser per frenar els peus a la gent que podia tenir una iniciativa a fer una cosa
com aquesta.
La seva sentència va posar en evidència la funció disciplinària i el control de la llei. A
més, la condemna de Ross va revelar el temor que provoquen en les autoritats la lliure
																																																													
17
Dread Pirate Roberts (personatge de la novel·la The Princess Bride, de William Goldman, un
justicier encaputxat encarnat per diferents persones que mantenien viva la seva figura). Va ser
el nom que es va apropiar el propietari de silk road, per mantenir el seu anonimat a la xarxa.
DEEP WEB
Mite o Realitat?
	
	
43	
	
utilització de la tecnologia i els canvis que es poden generar, així com la clara voluntat
de poder criminalitzar aquells que incorrin en aquestes accions.
Ttt
Tt
88
DEEP WEB
Mite o Realitat?
	
	
44	
	
16.Conclusions
Aquest treball ha set un llarg treball d'investigació, ja que no ha set molt fàcil trobar
informació de confiança sobre el meu tema, per la raó que Internet està replet de
pàgines webs on la gent parlar sense tenir molta idea del tema, això pot perjudicar a
la gent que està llegint la informació. Tot això ho dic perquè, a l'inici del treball em vaig
trobar en el problema de no saber sobre que parlar, per culpar la majoria de les webs.
Però a mesura que vaig anar llegint altres webs de més nivell, o visualitzant
documentals i pel·lícules sobre el tema, ja sabia sobre que parlar en el treball, però,
va saber un procés lent.
Tenia l'objectiu de poder entrar a donar una ullada per la deep web, però la falta de
recursos m'ha impedit la seva entrada, però en un futur no molt llunyà asseguraré
entrar, almenys he pogut explicar en el meu treball totes aquelles coses que he trobat
adients per poder entendre que és la deep web i el funcionament, com entrar-hi, que
es pot trobar i moltes altres coses.
DEEP WEB
Mite o Realitat?
	
	
45	
	
17.Bibliografia:
https://www.taringa.net/+info/sabes-lo-que-es-un-carding_hipex
https://losvirus.es/carding/ www.elladodelmal.com/2013/09/de-paseo-por-la-deep-
web.html https://blogthinkbig.com/una-maquina-virtual-sirve culturacion.com/que-es-
y-para-que-sirve-una-maquina-virtual/ https://blogthinkbig.com/una-maquina-virtual-
sirve https://es.wikipedia.org/wiki/Red_privada_virtual
https://es.vpnmentor.com/blog/diferentes-tipos-de-vpn-y-cuando-usarlas/
https://angelcastan.wordpress.com/2011/06/01/el-impacto-social-de-internet/
https://impactosocialdelinternet.wordpress.com/2011/12/01/impacto-social-del-internet/
https://www.aboutespanol.com/diferencias-entre-ip-fija-y-dinamica-y-cual-es-mejor-
3507893 eduredesdepc.blogspot.com/2008/11/133-rutas-estaticas-y-dinamicas.html
https://ca.wikipedia.org/wiki/D%27igual_a_igual https://ca.wikipedia.org/wiki/P2PTV
https://ca.wikipedia.org/wiki/Internet https://conceptodefinicion.de/internet/
https://www.moving-it.net/que-es-una-vpn-tipos-de-conexion-vpn/
https://es.wikipedia.org/wiki/Red_privada_virtual#Tipos_de_VPN
https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-
informacion/ https://www.f-secure.com/en/web/home_global/free-trial
https://takealookonthewebside.wordpress.com/2016/01/10/red-rooms/
https://takealookonthewebside.wordpress.com/2016/01/12/phising-y-who-is/
https://takealookonthewebside.wordpress.com/2016/01/18/distopico-no/
https://www.genbeta.com/web-20/47-paginas-onion-para-visitar-el-lado-amable-de-la-
deep-web https://es.wikipedia.org/wiki/Silk_Road
https://www.youtube.com/watch?v=bvrCxBeZJiM
https://es.wikipedia.org/wiki/Silk_Road https://internautas21.com/como-entrar-a-la-
deep-web-de-forma-segura-actualizado/
https://www.youtube.com/watch?v=rmQMV3XmLgc
https://es.wikipedia.org/wiki/Tor_(red_de_anonimato) www.ticbeat.com/seguridad/que-
es-y-como-funciona-tor/ https://www.genbeta.com/seguridad/como-funciona-la-red-tor
http://horadelmarciano.blogspot.com.es/2013/03/gary-mckinnon-el-hacker-mas-temido-
por.html
https://es.wikipedia.org/wiki/Internet_profunda
http://rootear.com/seguridad/deep-web
http://www.taringa.net/posts/info/16786901/Mi-experiencia-en-la-DeepWeb-y-los-
niveles-5-6-7-y-8.htm
DEEP WEB
Mite o Realitat?
	
	
46	
	
http://marcianosmx.com/que-es-la-deep-web/
https://www.eldiario.es/hojaderouter/seguridad/Silk_Road-ciudad-drogas-crimen-
internet_oscura_0_276122705.html
	https://computerhoy.com/listas/software/cinco-mejores-aplicaciones-maquinas-
virtuales-45984
	
https://www.reddit.com/r/Bitcoin/comments/2sz298/united_states_vs_ross_william_ulbri
cht_us/
	https://www.forbes.com/sites/ryanmac/2013/10/02/who-is-ross-ulbricht-piecing-
together-the-life-of-the-alleged-libertarian-mastermind-behind-silk-
road/#22313d3b3a74
	https://www.bitcoinmining.com/
	https://computerhoy.com/noticias/software/que-es-hacker-que-tipos-hacker-existen-
36027
	axelsanmiguel.com/8-tipos-de-hackers-que-debes-conocer/
	https://www.softonic.com/articulos/que-es-tor-uso-seguridad-y-alternativas
	https://www.aboutespanol.com/que-es-tor-157881
	https://blogthinkbig.com/que-es-un-vpn
	https://www.xataka.com/seguridad/que-es-una-conexion-vpn-para-que-sirve-y-que-
ventajas-tiene
	https://how-to.watch/es/que-son-vpn-routers/
	https://openvpn.net/
	https://www.boe.es/legislacion/
	recursostic.educacion.es/tv_mav/version/v2/normativas/legislacion-espanola
	https://www.derecho.com/
	https://confilegal.com/20170710-codigo-penal-espanol-actualizado/
Informació audiovisual:
Pel·licula: Hard Candy
Documental: Deep web (Netflix
Ftt
80u0
DEEP WEB
Mite o Realitat?
	
	
47	
	
18.Annexos
18.1.Enquesta
En l’enquesta realitzada podem concloure que la major part de la gent no coneixia
l’existència de la deep web. Això deixa entreveure la poca informació de la gent d’avui
en dia, ja que crec que tenint l’eina d’Internet tenim la possibilitat de poder-nos
informar de tot allò que ens envolta, en poc temps. A diferència d’abans, avui no cal
moure’ns de casa per aconseguir informació.
Cal tenir en compte també que la poca gent que coneix la deep web es a partir de
vídeos de youtube o fòrums i, precisament, aquestes no són unes bones fonts
d’informació. Moltes d’elles estan composades per clitches que no són reals.
18.2Entrevista
Entrevista realitzada a José Carlos García, membre de delictes informàtics de la
Guàrdia Civil, amb l’objectiu de saber si hi ha delinqüència fora de la deep web.
Com obteniu informació quan rebeu una denúncia?
La	gent	sap	que	existeix?	
Coneixement	de	la	Deep	Web	
Desconeixement	de	la	Deep	
Web
DEEP WEB
Mite o Realitat?
	
	
48	
	
Doncs si m'arriba una denúncia d'Internet de qualsevol portal de venda, nosaltres
tenim uns canals que són uns correus electrònics i unes direccions per demanar les
dades. Hi han algunes empreses que ens demanen manaments jurídics, però hi ha
altres que pel tema de protecció de dades ens les han de donar per llei. Primer de tot,
valorem la informació que ens porta el denunciant, i amb això fem el que podem, si
necessitem més informació és quan nosaltres hem de contactar amb la pàgina web
per demanar una informació més crítica.
Quin procediment seguiu en una investigació?
Doncs comencem demanant-li les dades a la companyia, els hi demanem la informació
més crítica per al cas. Sabem que Fulanito de tal s'ha connectat des d'aquesta IP, i té
aquesta sèrie de connexions i de productes en venda, amb el que jo comprovo si hi ha
alguna cosa de més. Puc tenir també un compte bancari, en el cas que hagi fet un
ingrés. I li demanem dades als bancs, per saber si és una sola estafa, perquè també
pots dir que aquest senyor li feia falta diners i t'ha enviat els 300, en aquest moment no
se sap correctament si és una estafa, però això ens sol passar molt.
El que mirem és si en el compte web tens 4 productes a la venda i després veiem que
s'han fet 4 ingressos dels mateixos productes, llavors ens adonem que ha estat
estafant amb aquests productes. I amb tot això tenim identificada una IP, d'altra banda
els diners, per compte bancari, amb unes dades personals, després de tot això seguim
unes guies d'investigació, és a dir "follow de Money". Una investigació clàssica, amb
això arribem a la persona, algunes vegades ens diuen que van perdre el compte, o li
van donar a un amic que el pobre estava separat i tenia tot embargat per tots els
costats però ell em va demanar si li podia obrir un compte, perquè havia de cobrar uns
diners i com sóc el seu amic l'ajudo. Aquestes tècniques o excuses són molt
utilitzades.
Una altra manera molt típica és la de vendre cotxes, el que fan era pagar un senyal,
després que tu veguessis el cotxe i haguessis quedat amb ells, però després et
quedaves sense res. En aquests temes sempre utilitzen intermediaris per obrir un
compte bancari.
Amb el tema dels telèfons avui en dia és més fàcil, ja que avui tots els telèfons estan
identificats, però també és molt fàcil poder aconseguir una línia que estigui a nom d'un
altre, perquè hi ha un mercat d'això. A vegades et poden involucrar a tu sense ser la
DEEP WEB
Mite o Realitat?
	
	
49	
	
persona que està fent alguna cosa malament, posant l'exemple que tenies un telèfon
de prepagament i el vas perdre, i no li vas importància perquè era de prepagament, és
possible que una altra gent l'hagi fet servir. Però és possible que algun cop estiguis
involucrat sense tenir tu la culpa, i després hauràs de donar explicacions a la policia
explicant que tu el vas perdre i que altra gent l'utilitza.
Però el que passa és quan et trobes amb una xarxa TOR, és el pitjor, ja que ja no és
tan fàcil. Abans era més fàcil, perquè abans quan enviaves un correu electrònic
enviaves també les teves dades de connexions, la IP i no hi havia una altra història,
però, avui en dia és més difícil, el que avui fan és anar-se'n a un ciber o connectar-se
a una xarxa wifi pública.
Teniu algun problema amb alguna companyia d'Internet?
Tenim amb Orange, Vodafone, perquè fan servir el IP6 i no el IP4, i el problema és que
amb una IP6, es poden connectar 6 o 7 dispositius en una IP mateixa, a més tens
dues IPs, dins de la mateixa xarxa, una quan surts i l’altra quan entres, però quan la
tries,sempre agafen la de sortida perquè costa molt més d’identificar. Llavors
demanem les dades dels 100 que s'han connectat i jo vaig filtrant les línies, fins que
em quedo amb 5 persones, però això es fa si és un cas molt important com un
assassinat o una gran estafa, amb una petita estafa no ho fem.
Perquè no us val molt la pena perdre molt de temps per enxampar a un que ha
estafat 1 euro per persona, no?
No és tampoc això, perquè de la nostra part no és el temps que jo dedico a la
investigació, ja que totes les investigacions me les prenc amb el mateix temps, a més
aquí a Lleida gairebé sempre són tots coneguts.
Que mitjana teniu de denúncies per dia o per mes?
Doncs la veritat ara mateix ho desconec, t'ho hauria de mirar en els jutjats, però sí que
crec que hi ha un estudi sobre les estafes, maltractaments, furts, etc.
DEEP WEB
Mite o Realitat?
	
	
50	
	
Llavors amb la implantació tan forta que hi ha d'Internet en la societat, creus que
ha augmentat el nombre de furts?
Sí, però també tenim un avantatge, que nosaltres podem buscar sobre això que volem
comprar, és a dir jo abans de comprar alguna cosa, em puc informar si això és segur o
si és una estafa.
Concretament a l'estiu tenim moltes denúncies sobre lloguers de pisos per a les
vacances. I quan ens ve gent que ja havia pagat ens diu que va veure coses rares
després d'haver pagat.
I clar tu dius, si no ho haguessis fet abans no t'hagueren estafat, perquè no estàs
parlant de 50 euros, sinó gent que paga 600 o 1000 pel lloguer de totes les vacances,
això et destrossava les teves vacances, ja que has estat esperant tot l'any per elles.
A vegades passa que havies trobat un pis molt bonic a la platja i quan arribes allà i
veus que la casa no està, doncs et quedes amb un mal cos.
I si jo vull comprar alguna cosa, el que faig és buscar informació abans, és perquè sóc
un usuari avançat, però té la poden enganxar igualment, ja tu dic jo que té
l'enganxaran igualment, perquè a mi m'ha passat.
Has tingut alguna experiència amb alguna estafa?
Doncs jo tenia una targeta de prepagament i no tenia saldo i volia fer una compra,
llavors vaig posar 50 o 100 euros, i quan vaig anar usar-la me la va bloquejar el
banc, perquè m'estaven fent un càrrec des de Nova York, i jo els vaig dir que estava a
Espanya, ells ja em van dir que ja l'havien bloquejat encara vaig tenir sort que el
banc es va adonar.
DEEP WEB
Mite o Realitat?
	
	
51	
	
Però la cosa és que com han obtingut les meves dades?
Doncs normalment en algunes webs on fas alguna compra, és allà on te l'han pogut
enxampar.
I que has de fer?
Doncs hi ha algunes eines per fixar-te si aquestes webs són segures, com veure el
cadenat, el http, i altres coses. També es recomana l'ús de l'antivirus.
Hi ha algun tipus d'activitat il·legal que sigui poc coneguda?
Per exemple a tripadvisor, hi ha gent que es dedica a ficar mala nota, moltes vegades
el restaurant encara no havia estat obert.
Avui dia hi ha algunes empreses com Amazon que tenen l'opció de donar més
preferència als comentaris que són verificats perquè han comprat aquest
producte.
És clar, però aquesta opció no està en totes les webs. En ebay d'això no n'hi ha, i allà
sí que hem fet algunes investigacions, perquè abans ebay era més usat que
Em pot dir algun tipus d'estafa molt usada a eBay?
Doncs per exemple em crec un compte d'eBay, llavors em dedico a vendre bolígrafs a
10 cèntims o 50 cèntims, el que faig és vendre molt d'aquest producte perquè és molt
barat, així venc molt, i tinc molts vots positius, després el que faig és deixar de vendre
bolígrafs i em poso a vendre iPhones. I com que la gent veurà que jo tinc molts vots i
tots són de 5 estrelles no dubtaran en comprar-me el iphone. I la gràcia de tot això és
que la gent que em vol "comprar el iphone" no sap que abans venia bolígrafs, per això
tinc 5 estrelles, per vendre bolígrafs i no "vendre" iphones.
DEEP WEB
Mite o Realitat?
	
	
52	
	
I una altra era que venies alguna cosa i només tenies 4 comentaris bons, aquests són
comentaris d'amics, que els hi demanaves que ho posessin per així poder fer veure
que ja havies fet més d'una venda.
Una altra era intentar robar un compte amb molts vots positius, després ells es posen
a vendre un producte molt car a un preu molt competitiu, llavors tothom anirà a
comprar-ho, el propietari s'inventa una excusa per vendre aquest iphone, dient que li
havia tocat en una fira i que ja el tenia d'abans i no volia tenir dos. I clarament tu t'ho
creus i el estafador el podrà vendre 5 o 6 vegades, i es guanyarà bastants diners.
I nosaltres fèiem lo de sempre, demanàvem la informació a eBay i a partir d'allò que
tenies ja anaves investigant.
Creus que només usant aplicacions de doble verificacions estem segurs?
La seguretat al cent per cent no existeix, sempre hi haurà alguna cosa que sigui capaç
de trencar la teva seguretat. Sempre hi haurà alguna forma per prendre el pèl i poder
treure't tot el que tens. Normalment el que més fan servir és el phising, perquè no
costa molt fer els preparatius, ja que en 10 minuts ho tens tot a punt.
El que hem de fer és tenir una mica més de precaucions, com quan érem nens i els
nostres pares ens deien que no agaféssim caramels de gent desconeguda, ja que ara
ens haurien de dir que no has de donar-li a llocs on les coses són "gratis", ja que mai
són gratis, sempre dónes alguna cosa a canvi. Normalment fan servir programes de
dia zero, que amb això no tens res a fer.
Quin preu poden tenir un dia zero?
Doncs un error d'Apple pot costar de 100.000-500.000 euros, però el problema d'això,
és que aquest està en el mercat negre.
Quines penes tenen els delictes informàtics?
DEEP WEB
Mite o Realitat?
	
	
53	
	
Això pot varia bastant, però en general no són molt grans, per exemple per tenir
pornografia infantil són de 6 mesos a 1 any.
Tan poc?
Sí, espero que en el futur les augmentin.
No puc arribar a entendre com pot ser tan baix, perquè no és només el problema
de tenir aquests vídeos, sinó que hi ha un noi o una noia entremig que li han
destrossat la vida.
Tens tota la raó.
Sortint-nos un moment del tema, a Espanya no està legalitzat la venda de virus,
no? Perquè sé que en alguns països es poden comprar a Internet.
No, no. Però aquí a Espanya per sol tenir un virus ja és il·legal.
Val la pena cometre delictes informàtics a Internet?
Hi han alguns que valen la pena, perquè són barats i pots arribar a guanyar deu mil
euros al mes amb la publicitat que fiques en la web, però si et posen una multa de mil,
la pots pagar, perquè l’altre guanya deu. Normalment són aquestes webs que pugen
pel·lícules il·legals a Internet.
I el problema de tot això és que les penes són petites, fluctuen de sis mesos o quatre
anys. A més les multes són barates.
¿I no tenen pensat augmentar la pena?
No crec, perquè al final tots ho fem, encara que a poc a poc ha disminuït molt a
Espanya, gràcies a les webs de contingut en directe i de vegades és normal que no et
vulguis gastar 15 en una pel·lícula, si la puc veure en una web i gratis o per exemple si
DEEP WEB
Mite o Realitat?
	
	
54	
	
un cantant no em vull comprar tot el seu disc per una cançó que bona que hi ha, el que
faré serà descarregar-me-la per Internet en versió per mp3. Però el que et dic, que
avui dia ja el tema del pirateig està molt baix, però tot això del pirateig també és culpa
dels preus, ja que la gent no vol anar al cinema perquè costa vuit euros per persona, a
més a més si ets una família i sou 4, doncs imagina't vuit per 4, a més suma-li el que
consumiràs dins del cinema. El que és pitjor de tot és que després de tots els diners
que t'has gastat potser ni t'agrada la pel·lícula.
I seguint amb el tema de les penes, no són molt altes, ja que la possessió de
pornografia infantil és un any o dos, però si la fabriques o la comparteixes poden
arribar a ser a 3 o 4 anys.
Don proven la majoria d'aquests vídeos?
En general els vídeos són de Rússia i són els pares els que fan els vídeos per poder-
se treure uns diners, tot això de la pornografia existeix per culpa d'aquesta necessitat
que algú té i que altres la donen per un preu.
Creus que la tecnologia ha augmentat tot el tema del pirateig?
Clarament, perquè abans no hi havia res, només hi havia el videoclub o el cinema, no
hi havia ni utorrent ni res, tot era millor, però més car i lent.
Però al final tot evoluciona, com fem nosaltres, fa trenta anys, agafàvem a la gent
perquè s'havien deixat una empremta dactilar en algun lloc, però això ja no funciona
perquè com va començar a sortir a les pel·lícules, avui dia ja porten guants i és més
difícil, però el que no se sap avui és que si li dónes la volta al guant que va ser usat
per al furt i li apliques uns productes ens apareix l'empremta dactilar, però si això
comença a sortir a CSI, els delinqüents usarien un altre mètode i nosaltres també. Tot
això és com el gat i el ratolí, el ratolí intenta escapar-se el gat li intenta enxampar.
Alguna vegada has tingut algun problema o mal entès en algun judici?
DEEP WEB
Mite o Realitat?
	
	
55	
	
Vam tenir un cas de pornografia infantil que el senyor tenia dos fitxers en un zip i en
cada un hi havia unes tres mil fotos. El dia que vaig anar a judici l’advocat va dir que
hi havia sol dos fitxers i jo li vaig contestar que tenia raó que només hi han dos, però
cada un amb unes tres mil fotos de xavals. A més de tot això l'acusat deia que se li
havien colat d'alguna web on havia fet alguna descàrrega.
Com et senties quan veies els vídeos de contingut explícit?
A vegades se'm posava la pell de gallina perquè era una saturació de visions que no
eren bones, però després havies de desconnectar una mica de tot, perquè de vegades
havia de dedicar molt de temps per veure'ls, ja que de vegades era necessari per al
cas. I el que és pitjor era tornar a casa i veure a la teva parella i fills, era difícil.
Després d'un cas que feu amb el material recaptat?
Amb els mòbils el que fem és posar-lo en mode avió i demanar totes les contrasenyes.
I ho fiquem en una bossa la qual la precintàvem, aquest material s'enviava als jutjats.
Els ordinadors, el que faig és tapar els ports, perquè no entri o surti res i si tinc molt
temps el que faig és fer una còpia en un disc dur extern, així és més còmode per a
tothom, a més tenim eines que si les connectes als ordinadors, et fa una còpia de tota
la informació de l'ordinador a alta velocitat, després tota aquesta informació queda
marcada en un PDF que normalment fluctuava sobre unes cinc-centes pàgines i et
donava tota la informació de tot l'ordinador.
Per finalitzar amb l'entrevista, em podries parlar d'algun cas que recordis amb
claredat?
Doncs un any ens van cridar els nostres companys de la seu d'Urgell, ens van dir que
hi havia un senyor que s'estava descarregant el Solid Converte PDF Professional, però
en realitat era un vídeo que es diu "Pedo10yodaughterfuckaby" que això té el seu
significat, perquè ped era pedofília, el 10yo, significava que tenia ten yers old i allò
altre doncs que tracta d'un vídeo pornogràfic i el que vam fer era comprovar el vídeo,
per saber si era veritat, després vam iniciar la recerca amb l'emule crackegat. Al cap
d'un temps d'investigació vam poder veure la gent que l’havia descarregat i així fer un
estudi saben on estan ubicades les persones, tot això ho fèiem amb la recerca de la
DEEP WEB
Mite o Realitat?
	
	
56	
	
IP, el que havíem de fer és donar-li informació al jutge perquè ell tingui més confiança
en el cas, també per eliminar els falsos positius, perquè sempre hi ha gent que se'l
descarrega sense voler.
I tot això fins que el jutge ens donés permís per poder entrar a la casa, quan ens
donava permís el que fèiem era estudiar la persona per saber quan és el millor
moment per entrar-hi, perquè normalment anàvem quan la persona estava sola i així
no hi havia ningú més a casa, ni fills ni parella, perquè així és millor per a tothom.

More Related Content

Similar to Tdr

La història del internet dana
La història del internet danaLa història del internet dana
La història del internet danaDanaBuscall
 
Història de l'internet
Història de l'internetHistòria de l'internet
Història de l'internetaap1995
 
Ppt. la vida amb internet (català)
Ppt. la vida amb internet (català)Ppt. la vida amb internet (català)
Ppt. la vida amb internet (català)polosio
 
Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)
Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)
Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)cinasintes
 
La privacitat del ciberespai (filo)
La privacitat del ciberespai (filo)La privacitat del ciberespai (filo)
La privacitat del ciberespai (filo)cinasintes
 
La xarxa d'internet
La xarxa d'internetLa xarxa d'internet
La xarxa d'internetmarcilady
 
Xarxa d'Internet
Xarxa d'InternetXarxa d'Internet
Xarxa d'InternetlLaAdDYy
 
Història de l'internet
Història de l'internetHistòria de l'internet
Història de l'internetSaryDarky9669
 
L'internet
L'internetL'internet
L'internetalbitaa6
 
Cfdhsrt
CfdhsrtCfdhsrt
Cfdhsrtxuky95
 
Cfdhsrt
CfdhsrtCfdhsrt
Cfdhsrtxuky95
 
Aules digitals tema 12(1)
Aules  digitals tema 12(1)Aules  digitals tema 12(1)
Aules digitals tema 12(1)rosammc1
 
Pp int.
Pp int.Pp int.
Pp int.xuky95
 
Pp int.
Pp int.Pp int.
Pp int.xuky95
 
Pac final
Pac finalPac final
Pac finalanairaa
 

Similar to Tdr (20)

La història del internet dana
La història del internet danaLa història del internet dana
La història del internet dana
 
Història de l'internet
Història de l'internetHistòria de l'internet
Història de l'internet
 
Ppt. la vida amb internet (català)
Ppt. la vida amb internet (català)Ppt. la vida amb internet (català)
Ppt. la vida amb internet (català)
 
Dilema 3
Dilema 3Dilema 3
Dilema 3
 
Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)
Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)
Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)
 
La privacitat del ciberespai (filo)
La privacitat del ciberespai (filo)La privacitat del ciberespai (filo)
La privacitat del ciberespai (filo)
 
La xarxa d'internet
La xarxa d'internetLa xarxa d'internet
La xarxa d'internet
 
Xarxa d'Internet
Xarxa d'InternetXarxa d'Internet
Xarxa d'Internet
 
Història de l'internet
Història de l'internetHistòria de l'internet
Història de l'internet
 
C3 Navega
C3 Navega C3 Navega
C3 Navega
 
Aules digitals tema 12
Aules  digitals tema 12Aules  digitals tema 12
Aules digitals tema 12
 
L'internet
L'internetL'internet
L'internet
 
C3 Navega
C3 NavegaC3 Navega
C3 Navega
 
Cfdhsrt
CfdhsrtCfdhsrt
Cfdhsrt
 
Cfdhsrt
CfdhsrtCfdhsrt
Cfdhsrt
 
Tec i info.
Tec i info.Tec i info.
Tec i info.
 
Aules digitals tema 12(1)
Aules  digitals tema 12(1)Aules  digitals tema 12(1)
Aules digitals tema 12(1)
 
Pp int.
Pp int.Pp int.
Pp int.
 
Pp int.
Pp int.Pp int.
Pp int.
 
Pac final
Pac finalPac final
Pac final
 

Tdr

  • 1. DEEP WEB Mite o Realitat? 1 Lluis Mir Agustí Treball de recerca 2n BAT Borja Tersa Col·legi Claver Lleida, curs 2018-2019
  • 2. DEEP WEB Mite o Realitat? 2 Índex 1.Pròleg .......................................................................................................................... 3 2.Introducció ................................................................................................................... 4 3. Què és Internet?......................................................................................................... 5 3.1 La evolució de la connexió a Internet. .......................................................................... 6 3.2La evolució de les connexions mòbils. .......................................................................... 7 3.3 Impacte d’Internet. ......................................................................................................... 10 3.4 Censura ........................................................................................................................... 11 3.5 Perills i riscos d’Internet ................................................................................................ 11 4. La forma d'Internet.................................................................................................... 13 5. TOR .......................................................................................................................... 16 6.VPN ........................................................................................................................... 18 7. Màquina virtual ......................................................................................................... 20 8.Legislació................................................................................................................... 21 8.1Delictes contra els sistemes informàtics propis ......................................................... 21 8.2 Delictes que utilitzen els avantatges d'Internet per a la seva execució. ................ 23 9.Quin procés es segueix en la compra d’un producte a la deep web ......................... 25 10.Bitcoin...................................................................................................................... 27 12. Els hacker en la deep web ..................................................................................... 34 13.Dominis .onion......................................................................................................... 36 14.Què es pot trobar?................................................................................................... 37 15.Silk Road ................................................................................................................. 40 15.1Funcionament ............................................................................................................... 41 16.Conclusions ............................................................................................................. 44 17.Bibliografia:.............................................................................................................. 45 18.Annexos................................................................................................................... 47 18.1.Enquesta ....................................................................................................................... 47 18.2Entrevista ....................................................................................................................... 47 +
  • 3. DEEP WEB Mite o Realitat? 3 1.Pròleg Tot va començar una tarda d'estiu quan estava a casa del meu cosí i no sabíem que fer, ell va tenir la idea de mirar una sèrie la qual tothom en parlava molt: House of Cards. La sèrie tractava sobre les relacions polítiques que tenen lloc als Estats Units d'Amèrica. Però quan vaig veure un episodi en el qual es va parlar breument del que era la deep web, em va entrar la curiositat de poder conèixer més coses d’ella. “—¿Deep web? He oído algo sobre eso... — Sí, el 96 de Internet no es accesible a través de buscadores estándar. Se puede encontrar de todo por ahí: porno infantil, blanqueo de bitcoins, compra de narcóticos... —¿Y cómo se accede? —Es bastante fácil, pero te advierto: ojito con donde haces click. Hay cosas de locos que lo flipas.” Quan va acabar l'episodi em vaig dirigir a la meva habitació i vaig fer una recerca general del que era amb més profunditat, en una estona vaig poder entendre el que era. I en aquell moment ja vaig saber el tema del meu treball de recerca, ja que era una bona oportunitat de poder explicar tot allò que sabia a la gent, perquè d’aquesta forma senadonin de la existència d’aquesta part fosca d’Internet. U888888 Uu
  • 4. DEEP WEB Mite o Realitat? 4 2.Introducció Amb el pas dels anys s'ha produït una gran modernització en molts àmbits: treball, comunicació, serveis de primera necessitat, transport i molts més. Però també s'ha modernitzat en el de la delinqüència i assetjament, i afirmant així que tots ens modernitzem, fins i tot els delinqüents. Ells també tenen la seva pròpia metodologia per seguir delinquint. Gràcies a les noves tecnologies poden arribar a dispersar molt millor el seu objectiu. Tots ells es mouen en una zona poc coneguda que només la coneixen els més interessats o senzillament aquells que l'habiten. Els usuaris d'aquesta zona els podríem dividir en dos grups: els venedors de serveis o objectes i els compradors. Aquesta zona és el que anomenem deep web. És a dir tota aquesta part d'Internet que nosaltres no podem veure o no ens deixen veure; també coneguda com: l'internet profund. Segons la gent que no coneix molt el tema diu que es molt complex accedir- hi, però és més fàcil del que sembla. Penseu que si que fos molt complexe la forma d'accedir-hi, no hi hauria tanta quantitat d'usuaris com els que hi ha avui en dia. Durant el temps que Internet és feia cada cop més gran la policia dels EEUU van treure unes conclusions que afirmaven que Internet estava format per nivells. Aquestes es representaven amb un iceberg, de les quals es podia veure que la part que no estava submergida és la zona "segura", aquesta es la zona on tots nosaltres i aquesta està mitjanament controlada, ja que és molt complicat o impossible poder vigilar el que tothom pot veure. A poc a poc s'està intentant crear un control total que no és tan bona idea com sembla, ja que arribarem a un punt en el qual haurem perdut totalment la privacitat en el món virtual Finalment us presentaré tots els nivells que es poden trobar i el seu contingut en cadascun d'ells. A part de tot això us mostraré si és legal o il·legal entrar en aquest lloc i el que es pot fer no es pot fer. A més, també veurem les mesures de seguretat que ens fan falta per entrar en la deep web per tal d'evitar certs problemes que no busquem. L'objectiu de tot això es mostrar a la gent que es la deep web i quines són totes les coses que envolta.
  • 5. DEEP WEB Mite o Realitat? 5 3. Què és Internet? El nom Internet procedeix de les paraules en anglès “Interconnected Networks”, que significa "xarxes interconnectades". Internet és la unió de totes les xarxes i ordinadors distribuïts per tot el món de manera que es podria definir com una xarxa global en la qual es conjunten totes les xarxes que utilitzen protocols TCP / IP1 que són compatibles entre sí. En aquesta "xarxa de xarxes" com també és coneguda, es donen cites de institucions oficials, guvernamentals, educatives, científiques i empresarials que posen la seva informació a disposició de milions de persones. L’origen d’Internet va ser a partir d’un experiment que va iniciar el Departament de Defensa dels Estats Units durant l’any del 1969. Va ser materialitzat quan estava en procés el desenvolupament d’ARPAnet (Advanced Reserch Projects Agency Network), que era una xarxa de computadors creada també per la DOD2 . Aquesta xarxa és utilitzada com a mitja de comunicació entre diferents institucions, és a dir, un intercanvi de dades entre científics i militars. El primer node3 va ser creat a la UCLA4 i podríem dir que va ser la base d’Internet. Finalment es va acabar creant World Wide Web i l’any 1990 l’ARPAnet va deixar d’existir. World Wide Web (WWW), és una xarxa de pàgines escrites en un sistema d’organització (hipertext) de la informació basat en la possibilitat de tenir mobilitat dins d’un text, o de diferents textos a partir de paraules clau. Tot i això, existeixen altres serveis com web o www, els quals permeten combinar textos, sons, imatges i altres. 1 De vegades se li denomina conjunt de protocols TCP / IP, en referència als dos protocols més importants que la componen, que van ser dels primers a definir-se, i que són els dos més utilitzats de la família: TCP: protocol de control de transmissió . IP: protocol d'internet. 2 El Departament de Defensa dels Estats Units és un departament del braç executiu del govern federal dels Estats Units encarregat de coordinar i supervisar totes les agències i funcions del govern relacionades directament amb la seguretat nacional i les Forces Armades dels Estats Units. 3 NODE és un entorn en temps d'execució multiplataforma, de codi obert, per a la capa del servidor basat en el llenguatge de programació ECMAScript, asíncron, amb I / O de dades en una arquitectura orientada a esdeveniments i basat en el motor V8 de Google. 4 UCLA Health és un centre mèdic acadèmic que comprèn una sèrie d'hospitals i una extensa xarxa d'atenció primària a la regió de Los Angeles. En conjunt, la xarxa té com a objectiu aconseguir una cobertura de dos milions de vides: "cada 4 milles 4 PCP més un centre de 50,000 peus quadrats d'aquí a 15 milles"
  • 6. DEEP WEB Mite o Realitat? 6 3.1 La evolució de la connexió a Internet. Parlar de la història d'Internet ens pot semblar estrany perquè és una cosa relativament recent però la veritat és que la seva evolució ha fet passos de gegant, any rere any. I aquests tipus de connexions van ser les més freqüentades en els últims anys. Red de telefònica bàsica. RTB Fins fa uns anys era un sistema bastant utilitzat, perquè és el més barat i gairebé tots els llocs disposen de la línia telefònica bàsica. És un sistema lent i no permet utilitzar el telèfon mentre aquests està connectat a Internet, té una velocitat de transferència màxima de 56 Kbps, encara que a causa de la saturació de la línia telefònica o la capacitat limitada del proveïdor del servei, gairebé mai s'arriba a aquesta velocitat. Red digital RDSI Aquest tipus de connexió és digital, el que es tradueix en una transmissió més ràpida, segura i eficaç. És possible utilitzar aquesta tecnologia si el lloc on es troba aquesta connexió disposa d'una línia RDSI. Disposa de dos canals de 64Kbps, amb la qual es pot utilitzar un canal per parlar per telèfon i l'altre per a internet.
  • 7. DEEP WEB Mite o Realitat? 7 Red digital ADLS Aquest tipus de connexió utilitza la línia telefònica però permet que les dades es transmeten de forma asimètrica amb la qual cosa s'aprofita millor l'amplada de banda disponible. Un avantatge d'aquesta tecnologia és que la connexió és permanent, 24 h al dia i no necessitem marcar cada vegada que el número de telèfon per connectar-nos, podem parlar per telèfon a la vegada que naveguem per internet.dS'aconsegueixen velocitats des de 256 Kbps, fins a 20 Mbps. Connexió per cable Aquesta utilitza un cable de fibra òptica que ha de ser instal·lat per l'empresa que subministra la connexió a Internet, la velocitat sol anar de 2 Mbps les més baixes fins a 50 Mbps les més altes. Per aquest cable es poden enviar també senyals de televisió. 3.2La evolució de les connexions mòbils. Si bé és cert que la tecnologia mòbil està amb nosaltres des de la dècada dels '70, a més ha sofert canvis fonamentals que fan que la que avui coneixem no tingui molt de l'original. Així és, en els 40 anys que porta ha patit una important evolució, majorment transparent per a nosaltres, els usuaris.
  • 8. DEEP WEB Mite o Realitat? 8 Els canvis tecnològics ens han passat força desapercebuts, excepte per la reducció dels costos del servei i pel significatiu increment de les seves funcionalitats i pel canvi de les sigles: 1G, 2G, 3G, 4G, ... Què ha suposat tot això per al sector de la telefonia mòbil? i què volen dir i què impliquen aquestes sigles ? 1G, Primera Generació La primera generació de telefonia mòbil estava basada en un conjunt de cel·les o cèl·lules interconnectades, que donaven servei als dispositius que es trobaven dins de la seva àmplia zona de cobertura. D'aquí el nom amb el qual se'ls va conèixer inicialment, "cel·lulars" No totes les xarxes estaven basades en els mateixos protocols, depenien bastant dels seus fabricants, no era fàcil interconnectar ni utilitzar els mateixos terminals en diferents xarxes. La qualitat de la veu era relativa, la capacitat per transmetre dades era baixa (de Kilo bits per segon), les bateries duraven poques hores; però tot i això, el servei de telefonia mòbil es va enlairar i va aconseguir prop de 20 milions d'usuaris en 1990. 2G i primer estàndard, GSM A principis dels '90 s'introdueixen les primeres xarxes basades en un protocol estàndard que tenia com a principals objectius la interconnexió de les xarxes i la possibilitat de connectar-se a elles amb un mateix terminal, apareixent el primer concepte de roaming. Aquest protocol és el nostre conegut GSM (Groupe Spécial Mobile o Global System for Mobile Communications). També va portar altres avantatges com una millor qualitat de veu, més velocitat per transmetre dades, transmissió de fax i els famosos SMS. Amb aquesta segona generació, els serveis de telefonia mòbil es tornen populars. Una posterior millora va permetre la transmissió de dades a més velocitat (56 quilo bits per segon), l'intercanvi d'imatges i la possibilitat de navegar per Internet. Aquesta
  • 9. DEEP WEB Mite o Realitat? 9 millora es deu a la implantació de la tecnologia GPRS (General Packet Radio Service) sobre les xarxes existents i afavoreix l'aparició de les "Blackberries" i dels primers "smartphones". 3G, Internet Mòbil Aquesta nova generació és una clara evolució de l'anterior i manté un dels seus principis bàsics: un estàndard sobre el qual continuar els desenvolupaments. Es millora la potència de les antenes, permetent més connexions, més qualitat de veu i major velocitat per transferir dades, aconseguint fins a 2 Mega bits per segon sota condicions determinades. Aquesta major velocitat va contribuir a l'aparició d'aplicacions d'àudio, imatges, comunicacions i vídeo en temps real, encara que de vegades limitades per la capacitat de la xarxa o de les antenes a través de les quals es connecta el mòbil. Es facilita la mobilitat dins de la zona de cobertura d'un operador, però també entre diferents operadors i països, ampliant-la itinerància de veu i missatges per incloure la transferència de dades. La seva integració amb Internet, mitjançant l'ús de protocols comuns (IP / TCP-IP), li va permetre mantenir la velocitat de creixement dels serveis mòbils. 4G, Alta Velocitat L'evolució continua i s'introdueixen millores en les antenes, en la seva capacitat de cobertura i qualitat de senyal. Això ja ho veiem com una millora en la velocitat per a transferir dades. La velocitat de connexió a Internet comença a ser comparable amb la d'una fibra òptica. Podem navegar utilitzant dispositius mòbils a velocitats de fins a 20 Mega bits per segon. Podem veure pel·lícules o partits de futbol en temps real, és a dir mentre s'estan jugant i amb una qualitat molt comparable amb la qual podríem veure'ls en el nostre televisor. Què és el següent?
  • 10. DEEP WEB Mite o Realitat? 10 A més de l'evolució tecnològica que ens porta a aconseguir majors velocitats, encara queda pendent garantir-la, és a dir, que tinguem una velocitat d'accés a Internet des del nostre mòbil garantida i independent de la quantitat d'usuaris que hi hagi al nostre voltant. Encara avui, tots els usuaris competeixen pels mateixos recursos, no hi ha mecanismes per donar prioritat a uns sobre els altres. Depenent de la zona en la qual estem, de la quantitat de gent que hi hagi i d'altres factors fora del nostre control, podem sentir i mesurar canvis en la velocitat amb la qual naveguem o rebem missatges, encara que no puguem precisar a què es deu aquest canvi. En l'actualitat, aquesta és la queixa més gran dels usuaris de serveis mòbils, no només per la poca visibilitat que tenim sinó també per l'imprevisible en el qual pot arribar a convertir-se el servei. Garantir la velocitat de navegació és un dels propers canvis que esperem veure. 3.3 Impacte d’Internet. No hi ha dubte que Internet, des de la seva invenció, ha tingut un gran impacte en la societat i en tots els seus àmbits; a més de canviar la manera de viure de les persones. Avui en dia són moltes més les persones que utilitzen Internet per a les seves activitats que les que no ho fan. A més, per a molta gent, Internet s'ha tornat indispensable en les seves tasques quotidianes. Impacte en l’educació. Internet s'ha convertit en una eina important per a l'educació. A la web hi ha una gran quantitat d'informació, la qual tenen accés els alumnes de les escoles en els seus diferents nivells per estudiar i per a la realització de tasques; però a més, també és una eina de capacitació i recerca d'informació per als docents. L’Internet ha anat fent desaparèixer la necessitat de traslladar-se a una biblioteca a buscar informació, ja que des de la computadora connectada a la xarxa es pot accedir a les bases de dades de les biblioteques i poder accedir també a aquesta informació en diferents pàgines webs. Un altre impacte d'internet en aquest àmbit han estat les eines que s’ofereixen per a l'educació a distància. Es tracta de les diferents plataformes desenvolupades per
  • 11. DEEP WEB Mite o Realitat? 11 facilitar als alumnes i docents el poder estudiar sense necessitat d'estar present en una aula. Impacte en la comunicació i les relacions socials Gràcies a Internet tenim unes eines que ens permeten poder comunicar-nos no només entre 2 persones, sinó poder comunicar informació a grans masses com ara el diari, la ràdio, la televisió... L'internet és una eina de comunicació que permet realitzar les dues coses: la comunicació personal i la comunicació de masses. Pel que fa a la comunicació de manera personal, l'Internet permet trencar les barreres de la distància, ja que per mitjà d'aquest podem comunicar-nos a qualsevol part del món amb els nostres amics i familiars. Aquest mitjà ens permet poder relacionar-nos instantàniament per mitjà del xat o per mitjà del correu electrònic. A més de les vídeotrucades, s'ofereix una possibilitat de comunicació millor que el telèfon, ja que no només es pot escoltar a la persona, sinó també veure-la per mitjà de la pantalla. 3.4 Censura És molt complicat establir un control total i global d’internet. Però alguns governs com ara Iran, Aràbia Saudita, Cuba, Corea del Nord i la república popular de la Xina, han restringit alguns continguts polítics i religiosos a la seva pròpia població. Aquesta censura és controlada pels filtres del mateix govern, que estan recolzats en alguna llei o motiu cultural. 3.5 Perills i riscos d’Internet Aïllament social: Un excessiu ús d’Internet pot acabar per produir l’aïllament social dels usuaris, tot i que aquests no són conscients que estan passant gran part de les hores davant l’ordinador. Normalment estan jugant en fòrums i xarxes socials, en més d’una ocasió, això es podria declarar com una malaltia, que requeriria ajuda psicològica per a poder tornar a fer vida normal. Amenaçar i difamar en l’anonimat: El fet d’insultar a una persona en les xarxes socials és un delicte, ja que té la mateixa gravetat que dir-ho a la cara. A més, la persona afectada pot denunciar-ho a la policia.
  • 12. DEEP WEB Mite o Realitat? 12 Falta de privacitat: Segons un estudi que es va dur a terme duran l’any 2018, el 75% de la gent enquestada està preocupada per la seva privacitat. El penediment per la informació compartida a Internet: Segons un estudi de l’entitat espanyola “Centre d’investigacions sociològiques” s’ha publicat que una quarta part dels seus usuaris enquestats es penedeix d’allò que havia publicat a Internet.
  • 13. DEEP WEB Mite o Realitat? 13 4. La forma d'Internet Actualment Internet està en un creixement continu, tot això provoca que les persones haguem de saber la seva mida per tal de poder-ho gestionar d'una forma o altra. Gràcies a uns estudis, s'ha identificat el número aproximat de pàgines webs que estan registrades. L'any 2005 hi havia 11.500 milions de pàgines webs, i l'any 2008 n'hi havia 63.000 milions (segons New York Times). Amb tot això arribem a la conclusió de què Internet no està parant de créixer, ja que podem dir que hi ha una mitja de 17.166 milions de pàgines webs creades per any. Quan tota aquesta informació va arribar a la gent, periodistes de tot el món van intentar caracteritzar la forma que tindria Internet, per tal que tothom es pogués fer una idea de com era, sense tenir la necessitat de tenir grans coneixements d’Internet. Aquesta comparació il·lustrativa és la que es fa amb un iceberg; un element natural que mostra només la part superficial i la part no superficial és la que està situada sota l'aigua. En aquesta metàfora, fa referència a la part fosca d'Internet. D'aquest iceberg, la part no superficial és molt més grossa que la part visible i això succeeix d'igual manera quan fem la comparació amb Internet. Per poder-ho comprovar es va fer una recerca per tal de conèixer l'abast d'Internet. Durant l'any 2000, s'estimava que la mida de la deep web era de 7.864.319.310,66 MB de dades en uns 550.000 milions de documents. Per fer-nos una idea, s'estima que en aquella època l'Internet Superficial ocupava 175.112.176,65 MB , per exemple, el contingut de la Biblioteca del Congrés dels Estats Units tenia uns 3.145.727.724,26 MB que no eren accessibles pels motors de cerca. Segons aquesta ideologia d'un iceberg, es diu que tota aquesta informació està emmagatzemada per nivells, cada un més profund que l'anterior.
  • 14. DEEP WEB Mite o Realitat? 14 Aquests nivells són ordenats per dues característiques. La primera seria la dificultat de poder accedir-hi, ja que no és tan senzill poder accedir en algunes pàgines webs, ja que es necessita tenir algun tipus de contacte o saber alguna contrasenya secreta; o senzillament aportar qualsevol cosa relacionada a la pàgina web, ja que no és solament tenir TOR i ja tens accés a totes les parts de la deep web. I la segona característica és l'organització dels nivells per la seva gravetat del contingut que s'hi pot trobar. Per concloure el punt de l'organització i la forma d'Internet, podem dir que tot el que veiem (o ens deixen veure) no és ni la meitat de la meitat del que existeix. A més, hem de ser conscients de tot allò que existeix a Internet, ja que no tot són fotos d'Instagram ni vídeos de grans youtubers. Si no que gran part de la xarxa està formada per contingut delictiu i no agradable per un gran públic que, per aquesta raó, podria ser perfectament objectiu de creació de la deep web i poder amagar tot allò que la gent no vol veure o fins i tot no és conscient. Nivell 1: Aquesta seria la part més superficial, la qual és la més "segura" per als usuaris. Està composada per pàgines webs, xarxes socials, blogs, etc. Nivell 2: En aquest nivell entrarien les xarxes torrent, que molts usuaris utilitzen diàriament amb finalitats diferents. També hi ha pàgines de hackers que ofereixen els seus serveis i es consideren com a part de la deep web, encara que es pugui utilitzar la manera tradicional d'accedir-hi. Nivell 3: És en el nivell 3 on les coses comencen a posar-se sèries. Aquesta és la porta d'entrada a la deep web i és aquí on només podem accedir a través de la xarxa TOR. Un cop aconseguim accedir-hi, el nostre punt de partida per a qualsevol altra cosa és la Hidden Wiki, una pàgina que conté enllaços (.onion) que són els que fan servir TOR; i que actua com una mena d'índex de la deep web. A part de Hidden Wiki es poden trobar també llibres i material de descàrrega.
  • 15. DEEP WEB Mite o Realitat? 15 Nivell 4: Descendim un altre esglaó i el nivell d'exigències per entrar augmenta, ja que a més de TOR necessitarem tenir un servidor intermediari configurat per accedir a aquest nivell. A partir d'aquí trobarem molt contingut il·legal, com ara mercats negres de tota mena i fins i tot la possibilitat de contractar hackers a sou, a més d'altres coses altament deplorables i pertorbadores. Nivell 5: Se sol anomenar a aquest nivell "Marianes Web", comparant-lo amb la Fossa de les Marianes de més d'11 quilòmetres de profunditat. Es on es suposa que estan totes les xarxes governamentals restringides. També es diu que aquí s'allotgen Sion i La Liberté, dues webs que són més mite que realitat, ja que es diu que no existeix la censura, i on també es diu que es penja el contingut gore 5 més bèstia i que fins i tot es poden presenciar morts en viu. Nivell 6: Aquest nivell és on acaba Internet. És el seu cervell i per dir-ho d'alguna manera, el que tingui accés a aquest nivell pràcticament pot controlar el món. Pot apagar Internet o tenir accés a tota la informació del món. No hi ha massa cosa per dir d'aquest nivell, ja que no hi ha massa informació i la que es troba és poc fiable. Però cal tenir clar que és gairebé impossible entrar-hi. 5 El cinema splatter o cinema gore és un tipus de pel·lícula de terror es centra en escenes de vísceres i una violència gràfica extrema.
  • 16. DEEP WEB Mite o Realitat? 16 5. TOR Durant l'any 2001 és va fer molt conegut un petit projecte anomenat “the router onion”, que donava la possibilitat de poder encriptar contingut, amb l'opció de poder amagar la localització d'on s'ha enviat. És a dir, crear dificultats a l'hora de poder identificar la IP6 . Aquesta idea va cridar l'atenció del govern d'Estat Units, que no va dubtar en subvencionar-lo. Avui en dia, no només està subvencionat pel servei dels Estats Units, sinó que també s'hi ha interessat empreses com ara ONG's, particulars, etc. L'objectiu d'aquest projecte era poder ajudar a protegir, documents federals o estatals, informació important d'activistes, periodistes o empreses. O fins i tot si es volia que el mateix contingut no fos observat per ningú més que el mateix destinatari. El funcionament d'aquest programa és una mica complex, ja que usa diverses tècniques per tal de poder protegir el contingut desitjat i el subjecte que ho envia. Per fer-nos una idea, amb un ordinador normal s'envia el contingut del PC al router, i del rouer als serveis de l'empresa d'Internet i tot seguit al servidor de la pàgina web. Així es pot saber perfectament la IP i el contingut del missatge. Si s'utilitza TOR, la diferència és que s'utilitza a partir d'un sistema que té el mateix programa de protecció de capes. Per aquesta raó, el programa es diu “the router onion”, ja que utilitza la forma d'una ceba com a protecció. El que fa és utilitzar cada usuari de TOR com un mitjà per tal de poder fer el camí des del nostre ordinador al servidor web i amb això aconseguim que la dificultat de trobar la IP augmenti considerablement. Amb això vull dir que la informació passarà per x números d'ordinador abans de poder arribar als servidors finals, creant un camí erroni per als rastrejadors. 6 Una adreça IP és un nombre que identifica, de manera lògica i jeràrquica, a una interfície en xarxa d'un dispositiu que utilitzi el protocol IP o, que correspon al nivell de xarxa del model TCP / IP.
  • 17. DEEP WEB Mite o Realitat? 17 I per cada ordinador que passa es crea una capa de protecció que serà desxifrada al final del recorregut. Tot i això, cal tenir en compte que sorgeixen dos problemes: el primer és que et poden identificar en el últim punt del recorregut quan es desxifra tot (tot i que és bastant complicat que pugui succeir, però pot passar); i el segon problema és com ens exposem quan ens "oferim" com a voluntaris a l'hora d'utilitzar TOR, ja que si posem l'exemple que utilitzem TOR per a voler accedir a una pàgina prohibida, la nostra informació anirà movent-se per diferents ordinadors dels "voluntaris" de TOR per tal de dificultar la identificació. Però que succeeix quan la nostra computadora és l'última abans d'arribar als servidors d'aquella pàgina prohibida? Doncs que la nostra computadora, és a dir nosaltres, estem delinquint per un altre. Llavors podem dir que sempre que entrem a TOR i fem alguna cosa que no pertoca estem involucrant algú, però la probabilitat que això pugui succeir és bastant minsa.
  • 18. DEEP WEB Mite o Realitat? 18 6.VPN Si tenim pensat entrar a la deep web farà falta l’ús d’una VPN. Es tracta d’una mesura que ens ajudarà a poder-nos protegir d’allò que ens trobem. Una VPN (virtual private network) és una tecnologia de Xarxa que s’utilitza per connectar un o més ordinadors a una Red privada utilitzant Internet. Amb això es podria obtenir confidencialitat i integritat de la nostra informació. Ens permet que l’ordinador pugui enviar i rebre dades sobre Xarxes compartides o públiques com si fos una Red privada amb tota la funcionalitat i seguretat. I això es realitza establint una connexió virtual punt a punt mitjançant l’ús de connexions dedicades, xifrades o les dues. Amb la informació que ens aporten les VPN, se n’han creat tres tipus: VPN SITE TO SITE Són aquelles que connecten 2 equips de comunicació. Permet bàsicament connectar- les virtualment quan estan separades geogràficament i quan les dos tenen la seva pròpia connexió privada a Internet. Els aparells que ho fan són els routers 7 i firewalls8 . L’explicació d’això seria, per exemple, quan enviem un paquet a algú, però en aquest cas posem allò que volem enviar en una capsa. El que pot passar és que alhora d’entregar el paquet al repartidor, tindria accés al contingut del que hi ha a la capsa. Amb l’ús de la VPN, el que fem es posar una cadena a la capsa per tal que ningú pugui obrir-la, només la pugui obrir la persona que tingui la clau que en aquest cas seria el destinatari. Això és el que anomenem una connexió site-to-site, ja que s’ha produït una encriptació de les dades mitjançant els routers. D’aquesta forma, es podran enviar dades sense que el proveïdor d’Internet o ningú altre pugui interceptar o veure el contingut. 77 Un router també conegut com encaminador, o router és un dispositiu que proporciona connectivitat a nivell de xarxa o nivell tres en el model OSI 8 Un tallafocs és una part d'un sistema o una xarxa que està dissenyada per bloquejar l'accés no autoritzat, permetent al mateix temps comunicacions autoritzades
  • 19. DEEP WEB Mite o Realitat? 19 Clients VPN o tunneling La Tècnica de tunneling consisteix a encapsular un protocol de xarxa sobre un altre (protocol de xarxa encapsulador) creant un túnel dins d'una xarxa d'ordinadors. L'establiment d'aquest túnel s'implementa incloent una PDU (unitats de dades de protocol) determinada dins d'una altra PDU amb l'objectiu de transmetre d'un extrem a l'altre del túnel sense que sigui necessària una interpretació intermèdia de la PDU encapsulada. D'aquesta manera s'encaminen els paquets de dades sobre nodes intermedis, que són incapaços de veure i diferenciar el contingut d'aquests paquets. L'ús d'aquesta tècnica persegueix diferents objectius, depenent del problema que s'estigui tractant. Un dels exemples més clars d'utilització d'aquesta tècnica consisteix en la redirecció de trànsit a escenaris IP Mòbil, quan un node-mòbil no es troba en la seva xarxa base, necessita que el seu home-agent realitzi certes funcions en el seu lloc, entre les quals es troba la de capturar el trànsit dirigit al node-mòbil i redirigir-la cap a ell. Aquesta redirecció del trànsit es realitza usant un mecanisme de tunneling, ja que cal que els paquets conservin la seva estructura i contingut originals (adreça IP d'origen i destinació, ports, etc.) quan siguin rebuts pel node-mòbil. El “tunneling” es gestiona de manera remota. WEB VPN Aquetes són les més modernes, ja que consisteixen en connexions de serveis d’empresa. Bàsicament afegeixen seguretat i facilitat a l’hora de connectar-se a un recurs d’una empresa. Per a la seva utilització no és necessària una instal·lació ni una configuració d’un programa o software. Simplement accedint a una web amb un usuari i contrasenya, tindrem la connexió Web VPN per accedir als recursos interns d’una empresa de manera ràpida i senzilla. Els avantatges que podem obtenir amb l’ús d’una VPN són: Una integritat, confidencialitat i seguretat de dades entre la comunicació entre dos usuaris en lloc geogràfics diferents.
  • 20. DEEP WEB Mite o Realitat? 20 7. Màquina virtual Una màquina virtual és un software que emula un ordinador com si fos un real. En unes altres paraules, és un ordinador dins del nostre ordinador. La idea d’aquest software és que podem executar sistemes operatius com si fossin una aplicació. Mentrestant aquest està usant el hardware d’un ordinador físic. Cada cop que es vulgui usar aquest sistema operatiu es podrà obrir el software de vitalització i encendre la teva màquina. A l’hora de crear una nova màquina es tracta d’assignar els recursos bàsics de l’ordinador: com ara la quantitat del disc dur, la memòria Ram, memòria gràfica i el més important, on estarà la màquina virtual. Però quan dediquem parts del nostre ordinador físic a la màquina virtual perdem aquesta potència a l’ordinador físic i ho guanyem a la virtual. Per exemple: si el meu ordenador te 16 gb de RAM i volem crear una màquina virtual de 6 Gb de RAM, el nostre ordinador físic passarà de 16 a 10 Gb de RAM. Els beneficis d’utilitzar la màquina virtual són que permeten que no sigui necessari tenir un altre ordinador físic. Aquesta màquina es pot configurar a la teva manera, segons els recursos que tingui el teu pc. A més, ens permet tenir la possibilitat de tenir diferents sistemes operatius sense la necessitat de fer particions i altres coses. I finalment, el més important és que si tenim pensat entrar a la deep web i la nostra màquina virtual està infectada, la infecció no podrà passar al nostre portàtil físic. Llavors és tan fàcil com eliminar la màquina virtual que teníem per resoldre el problema.
  • 21. DEEP WEB Mite o Realitat? 21 8.Legislació Com he dit abans, la Web profunda o deep web és un lloc inhòspit que fins fa poc no s’hi posava massa atenció, ja que als mitjans de comunicació hi havia poca informació. A més, els seus membres sempre són anònims i és difícil establir camins que condueixen a l'autor d'un delicte. Pel que fa al nostre país encara no hi ha cap legislació específica per regular la deep web. No obstant això, hi ha petits detalls en alguns preceptes de l'Estat Espanyol sobre la criminalitat informàtica. Potser l'estàndard internacional més proper en aquest tipus de matèria és la realitzada pel Consell d'Europa a través dels delictes informàtics convencional, promulgada a la signatura el 23 de novembre de 2001 a Budapest. Es promulga la criminalitat informàtica en quatre grups: 1. Delictes contra la confidencialitat, integritat i disponibilitat de les dades i dels sistemes informàtics. 2. Criminalitat informàtica. 3. Delictes relacionats amb el contingut i la falsificació o alteració del contingut. 4. Delictes relacionats amb les infraccions de propietat intel·lectual i relacionats amb drets. Posteriorment, el 28 de gener de 2003, la signatura d'un protocol addicional al conveni de delictes informàtics del Consell d'Europa va permetre promulgar per criminalitzar els actes del racisme i la xenofòbia comesos a través de sistemes informàtics. Actualment, el nostre Codi Penal no inclou conjuntament els comportaments identificats com la criminalitat informàtica. Així mateix, es pretén en la instrucció 2/2011 de l'oficina del Procurador General, especificar el catàleg d'infraccions en l'àmbit informàtic. 8.1Delictes contra els sistemes informàtics propis Accés il·lícit a sistemes de dades i l'ordinador: (art. 197.3 CP)
  • 22. DEEP WEB Mite o Realitat? 22 L'accés no permès de forma directa o remota a les dades o programari. S’anomena violar les mesures de seguretat, sense tenir en compte si es porta a terme qualsevol mena de sistema o qualsevol lesió al propietari. També inclou romandre dins un sistema contra la voluntat dels qui tenen el legítim dret a excloure-ho. Un factor agreujant d'aquest comportament dóna lloc a un nou delicte: la intercepció de dades d'ordinador. Per exemple, els programes de Keyloogger, que emmagatzemen les combinacions de tecles en un dispositiu per obtenir dades sensibles com ara contrasenyes. Descobriment i revelació de Secrets o Secrets de la companyia (art 278 CP) Quan s'han compromès a través de les TIC o l'objecte és dades enregistrades en arxius o ordinador dels mitjans de comunicació. Sabotatge i atacs (l'art. 264 CP). És sobre els delictes de danys COM Entès per a aquells que "esborrar, danyar, deteriorar, alterar, suprimir o faci inaccessibles dades, programari ho altres documents electrònics amb resultat greu”. Exemple de sabotatge seria els programes anomenats Inundació o “Flooder”, que envien missatges massivament a causa del sistema al col·lapse. Un dels més famosos ha estat la LOIC, utilitzat per un grup anònim. L'ús il·legítim d'una terminal de telecomunicacions (art. 256 CP) És sanciona qualsevol ús d'una terminal sense el consentiment del seu titular si un dany supera els 400 euros. Aquest ús il·lícit té el seu origen en la pràctica de la Phreaking (orientat a la telefonia) utilitzada, per exemple, per Steve Jobs i Stephen Wozniak. Abús de mecanismes que faciliten la Comissió de delictes anteriors
  • 23. DEEP WEB Mite o Realitat? 23 8.2 Delictes que utilitzen els avantatges d'Internet per a la seva execució. Estafa i estafa informàtica (art 248.2) Són totes aquelles accions que utilitzen la manipulació de l'ordinador per enganyar un individu i induir-lo a cometre un acte que puguin danyar o perjudicar a un tercer. Exemples de fraus són les tècniques de lògica, “pharming”, pesca o estafa. Falsificació documental (art. 390 CP) Falsedat que altera un document de manera que enganya la seva autenticitat mitjançant les TIC. Document significa qualsevol suport material que expressa o incorpora dades, incloent-hi targetes de crèdit. Suplantació d'identitat (art 401 CP) És l'activitat il·lícita en què un individu intenta suplantar una altra persona per diferents motius. El Codi Penal estableix que la persona que usurpa la situació familiar d'un altre ha de ser castigat. Però els experts conclouen que la suplantació de personalitat és només un delicte si utilitza el nom, cognom, fotografia, adreces, situació civil en la societat, etc... Si simplement creen un perfil amb dades falses, el comportament no és considerat ser criminal. Difamació i calúmnia (art 211 CP). Els delictes de difamació i calúmnia són rellevants com a delicte de Internet, perquè precisament la seva gravetat depén de la publicitat que pot donar uns missatges perjudicials. Tenint en compte Internet com a mitjà de difusió àmplia i ràpida. El component de l'agreujament de publicitat mateix s'aplica a Deapología crims o incitació a la discriminació o el terrorisme. Ciberassetjament (CP art. 183). Ciberassetjament és qualsevol pràctica, la qual utilitzar les noves tecnologies, per assetjar a un individu o a un grup a través d'atacs personals o qualsevol altre mitjà per tal d'assetjar, perseguir, molestar, infligir tractaments degradants, pot perjudicar
  • 24. DEEP WEB Mite o Realitat? 24 greument la seva intimitat o simplement a través d’humiliant actes sense constituir un tracte degradant.
  • 25. DEEP WEB Mite o Realitat? 25 9.Quin procés es segueix en la compra d’un producte a la deep web Com comprar de formar segura Per tal de dur a terme una compra a la deep web primer que res s’ha de tenir bitcoins, ja que és l’única forma de poder comprar productes. A més, és molt important que abans d’entrar es tingui una idea clara sobre que es vol comprar i on. Pot passar que ens acabem distraient i acabant mirant certes coses no desitjades, només per caure en l’error de no pensar correctament que es volia fer. És important mirar imatges a Internet sobre quins són els millors venedors de productes que es vol adquirir, ja que a la deep web hi ha molta gent la qual tindrà interès d’estafar-nos i a qui no passarà res, perquè no podem denunciar a una persona a qui anàvem a comprar certs productes il·legals. 1.El primer pas és crear un cert feedback amb el venedor, que normalment són puntuats com si fossin venedors de wallapop. 2. Si per exemple volem comprar un article de la tomba d’un Rei àrab, hem de passar a un altre nivell de control. És a dir, hem d’utilitzar una mica la lògica perquè si el venedor té un article poc usual, pot ser que utilitzi imatges de google i no pròpies. 3.-Abans de pagar al venedor és molt important no tenir dubtes i clarificar l’envio i la paqueteria. No s’ha de deixar res per entès sense discutir-ho abans amb el
  • 26. DEEP WEB Mite o Realitat? 26 venedor, perquè potser el venedor utilitza qualsevol cosa per fer alguna malifeta. 4.-Llavors, si es compleixen totes aquestes recomanacions, ja es podrà fer la compra d’un article de forma anònima i amb l’ús d’una moneda anònima.
  • 27. DEEP WEB Mite o Realitat? 27 10.Bitcoin El bitcoin és una criptomoneda (moneda digital) o moneda electrònica, és a dir, un protocol i un software. Amb això ens permet poder fer transaccions instantàniament amb P2P i amb la possibilitat de fer-los a tots el món i amb uns costos molt assequibles, que fins i tot poder ser nuls. L’ús del P2P s’utilitza per evitar aquesta autoritat monetària central, que té la funció de controlar els diners. D’aquesta manera es pot evitar la manipulació del valor dels bitcoins. Pel que fa a la substitució d’aquest sistema, es reemplaça pel que es diu la mineria de bitcoins, ja que està regulada i descentralitzada. Per aquesta raó és tan utilitzada aquesta moneda a la deep web, ja que aquesta utilitza la criptografia que garanteix la seguretat de les transaccions. Origen El primer cop que va aparèixer el nom de bitcoin era en la llista de correu crystography9 , on un usuari nomenat (Satoshi Nakamoto) va anunciar que havia estat treballant en un nou sistema de diners electrònics. Això va transcórrer el dia 1 de novembre de 2008. Quasi un any més tard un usuari que tenia el mateix nom, va publicar el portal oficial de bitcoin. Creador Avui en dia no es coneix el nom del creador o creadors. L’única informació que tenim és el pseudònim (Satoshi Nakamoto) i la informació que es proporcionava al portal que es va publicar. Els rumors diuen que això de mantenir l’anonimat és amb l‘objectiu de poder-se 9 La criptografia s'ha definit, tradicionalment, com l'àmbit de la criptologia que s'ocupa de les tècniques de xifrat o codificat destinades a alterar les representacions lingüístiques de certs missatges amb la finalitat de fer-los inintel·ligibles a receptors no autoritzats
  • 28. DEEP WEB Mite o Realitat? 28 protegir d’ells mateixos i de la xarxa. Les dades que estaven publicades al portal p2pfoundation eren d’un home de nacionalitat japonesa, d’un 38 anys. Però, això no vol dir que aquesta informació sigui real. El que si que sembla segur és que els responsables que van contribuir en aquesta tecnologia tenen certs coneixements de criptografia i algoritmes matemàtics. A partir d’aquest pseudònim han sortit molts rumors dels possibles inventors. Alguns diuen que un possible candidat és el professor de nom Shinichi Mochizuki, que és matemàtic especialitzat en les teories de números i era treballador a la universitat de Kyoto. Una altra especulació és sobre la figura del nom de Nakamoto, ja que aquest nom te relació en els mercats negres i negocis criminals a l’orient. L’any 2011 es va descobrir que Satoshi Nakamoto es va desvincular totalment del projecte Bitcoin. Ús actual del bitcoin Avui en dia el número de negocis que accepten els bitcoins està en augment. Actualment tenim la possibilitat de poder contractar diferents tipus de serveis com: telefonia, hosting d’Internet, targetes de regal i altres. El que augmenta l’ús d’aquest servei és que dona una sensació d’anonimat, i això motiva a fer fins il·legítims. Controvèrsia El fet de ser la primera moneda que no està controlada per cap estat, produeix que el bitcoin pugui generar molta controvèrsia. Per un costat, hi ha alguns que consideren un gran mecanisme per delimitar el control dels governs sobre l’economia que hi ha sobre el poble. Per l’altra costat, és considerat com una font d’activitats il·legítimes. Consideració econòmica El valor del bitcoin està determinat de la mateixa forma que les monedes actuals, com el dòlar i l’euro. El bitcoin és una moneda que el seu valor depèn de la confiança que la societat diposita en ella. El que es diferencia de les monedes oficials respecte al
  • 29. DEEP WEB Mite o Realitat? 29 bitcoin és que hi ha darrere un estat o una autoritat que té un cert control sobre la moneda, amb l’objectiu de poder controlar les pujades o baixades de la moneda respectant uns marges. Però en el bitcoin això no passa, ja que el seu valor està determinat pel seu ús. El seu valor va ser dràsticament afectat pels robatoris, estafes o situacions especials, com el tancament de silk road. En el gràfic es pot veure com va baixar dràsticament, ja que es van confiscar 144.336 bitcoins del propietari de silkroad. També influeixen les decisions de països i grans multinacionals. Un exemple seria la decisió de China de no operar amb bitcoins. Participants Podem distingir dos tipus de participants: • Usuaris normals: són usuaris del sistema bitcoin que es dediquen a comprar i pagar serveis utilitzant aquesta moneda digital. D’aquesta manera es van produint transaccions del sistema. • Miners: Són usuaris especials que es dediquen a validar noves transaccions, i així crear blocs de transaccions. Els càlculs que han de realitzar són molt complexos, però els responsables que realitzen aquesta feina es guanyen molt bé la vida. • Desenvolupadors: Intenten mantenir una estabilitat sobre la moneda.
  • 30. DEEP WEB Mite o Realitat? 30 Conceptes bàsics Direccions dels bitcoins: És una Direcció virtual d’un usuari que conté monedes bitcoin i s’utilitza per pagar i rebre pagaments. És similar a un compte d’un banc. Moneder És un lloc virtual, que equival a un moneder físic, on s’emmagatzema i es gestiona direccions de bitcoins d’un usuari en concret i els pagaments que es fan amb aquestes direccions. Transaccions És la transferència de diners d’una direcció bitcoin A una direcció B. Per tal de dur a terme una transacció farà falta que el propietari assigni una transcripció de la direcció B a una clau privada associada a la direcció, de manera que la xarxa sabrà que el nou propietari serà legítim. Blocs És una estructura que agrupa transaccions. És a dir, les transaccions que són pendents de confirmar s’agrupen en un bloc i és on es realitzaria el procés de mineria. El registre públic de les transaccions dels bitcoins que han estat validades cronològicament, quan el bloc ha estat confirmat mitjançant la mineria, aquest ja forma part d’una cadena. Són el procés que realitza els càlculs matemàtics per confirmar transaccions a la xarxa de bitcoins. Mitjançant la mineria es poden crear nous bitcoins i alhora poder confirmar transaccions.
  • 31. DEEP WEB Mite o Realitat? 31 11.Carding És un terme usat per l’ús no autoritzat de les targetes de crèdit o qualsevol dada bancària. Quan un hacker obté la informació necessària, intentar usar-ho per fer compres il·legals o usar fòrums de carding i/o altres punts de venta. Normalment aquests punts es situen a la deep web. I per poder treure diners sense l’aprovació de la víctima, fan transferències bancàries o usen altres mètodes per obtenir béns sense realitzar cap pagament. El carding s’implementa amb l’ajut de diferents metodologies. Al principi es basava en robar targetes de crèdit que podien ser usades per realitzar compres il·legals fins que eren cancel·lades. Però avui en dia, el principal mètode és robar la informació de la targeta de crèdit i dades financeres. Tot i això, aquest no és l’únic mètode usat pels carders, que són les persones que es dediquen al carding. També poden robar informació personal mitjançant el phising. Aquesta tècnica és basa en fer una falsificació de la pàgina web per tal d’enganyar a la víctima. També és comú l’ús dels email spam10 , que volen imitar els correus de les pàgines webs on estem registrats per tal d’obtenir informació personal. Per tal d’evitar aquesta pràctica s’hauria de començar a fer una navegació més segura i usar un anti-spyware, allunyar-nos de les webs il·legals, evitar redireccions de navegador i anuncis pop-up i ignorar els correus que són de remitents desconeguts. La història del carding Aquesta practica va ser introduïda durant els anys 80 quan la gent va començar a sofrir la pèrdua d’informació de les targetes de crèdit. Tot es va iniciar es trucava a la gent i aquesta revelava la seva informació de la seva targeta de crèdit. Als anys 90, els hackers van començar a usar comptes AOL dial-ip que es van convertir en bons utensilis per robar la informació. 10 Correu electrònic no sol·licitat que s'envia a un gran nombre de destinataris amb finalitats publicitàries o comercials
  • 32. DEEP WEB Mite o Realitat? 32 L’any 2000, 150 hackers Russos d’Odessa van introduir el carder planer i en poc temps es va convertir en una de les webs més popular en el tema de les dades financeres. En pocs anys, aquesta web es va convertir És el major mercat il·legal de targetes de crèdit robades, amb més de 7000 membres i un número aproximat d’1,7 milions de targetes robades. Aquesta gent van tenir unes beneficis de 4,3 milions de dòlars. L’any 2004 van tancar. Mètodes que usen els carders per robar - Malware: Els més utilitzats són les categories de troyans11 , rootkits12 i backdoors13 . Aquestes tenen la possibilitat d’estar instal·lats sense la necessitat de cap permís. I també és poden amagar en el més profund del sistema, així s’amplifica la seva dificultat per eliminar-los. Poden gravar les pulsacions del teclat, fer captures de pantalla i un cop que tenen la informació que els hi fa falta l’envien a uns servidors. - Phising: Podem dir que és el mètode més comú per enganyar a la gent. Aquesta tècnica funciona amb la creació de pàgines webs idèntiques a les reals, però amb certes diferències com l’url14 , però pot ser mitjanament modificat i així dificultar a la vista l’autentificació de la web. Llavors quan la víctima introdueix el seu usuari i la seva contrasenya i aquesta s’enviï directament a la persona que ha fet aquesta pràctica. - Forums de carding: Si en aquest cas el carder no vol fer l’ús de malware o no sap com fer-ho, pot entrar en aquests fòrums per rebre la informació necessària per fer-ho. Amb el temps aquests fòrums s’han transformat en autèntics mercats negres sobre informació financera de la gent. Com ens podem protegir? 11 En informàtica, es denomina cavall de Troia, o troià, a un malware que es presenta a l'usuari com un programa aparentment legítim i inofensiu, però que, a executar-lo, li brinda a un atacant accés remot a l'equip infectat 12 Un rootkit és un conjunt de programari que permet un accés de privilegi continu a un ordinador però que manté la seva presència activament oculta al control dels administradors al corrompre el funcionament normal del sistema operatiu o d'altres aplicacions. 13 En la informàtica, una porta del darrere és una seqüència especial dintre del codi de programació, mitjançant la qual es poden evitar els sistemes de seguretat de l'algoritme per entrar-hi 14 Un Localitzador Uniforme de Recursos (LUR, més conegut per la sigla URL, de l'anglès Uniform Resource Locator) és un identificador de recursos uniforme (Uniform Resource Identifier, URI) els recursos referits poden canviar, és a dir, la direcció pot apuntar a recursos variables en el temps.
  • 33. DEEP WEB Mite o Realitat? 33 Si creus que els defraudadors de targetes de crèdit s'han centrat en tu, no hauries de perdre temps i contactar amb el teu banc. Si ets propietari d’un negoci i creus que ha estat afectat, s’hauria de donar a conèixer aquest fet als teus clients. Demanar-los canviar les seves contrasenyes i qualsevol altra informació. No t'oblidis d'actualitzar els teus programes (els programes de seguretat també) per evitar les vulnerabilitats. Aquests "forats" poden ser usats per a instal·lar nous malware en el teu ordinador que addicionalment poden ser usats per a controlar-te i robar-te les dades personals. Allunya't de pàgines webs il·legals, pàgines de Facebook sospitoses i els missatges de correu electrònic de remitents desconeguts. Cada un d'ells pot conduir-te a la pèrdua d'informació importants, incloent dades financeres. Thth Hgkygi
  • 34. DEEP WEB Mite o Realitat? 34 12. Els hacker en la deep web Primer que res haurem d’explicar que a la deep web els hackers que ens podem trobar no són tots iguals, ja que estan dividits en tres grans grups depenent de les funcions que realitzin. El primer de tots és el de barret blanc. Aquest també es pot nomenar com un hacker ètic i un expert en ciberseguretat informàtica. Aquests descobreixen i investiguen els forats de seguretat en el software. Són, per entendre’ns, els bons. Quan han descobert una vulnerabilitat la notifiquen a les empreses o les fan públiques per així poder fer una millora en el sistema. Per dir-ho d’una manera, són altruistes, ja que busquen i localitzen errors en el sistema sense la intenció de tenir res a canvi. Sovint són contractats per companyies de ciberseguretat i especialitzades en antivirus o fins i tot per grans multinacionals com google, microsoft, telefonica. Els de barret negre són sinònim dels crackers. En general, un cracker són aquells que estan menys enfocats en la programació i en el punt acadèmic per violar un sistema. Sovint utilitzen programes especialitats per trobar vulnerabilitat ja conegudes en els sistemes, per poder obtenir informació confidencial, per tal d’obtenir un benefici personal, i fins i tot per fer mal bé un sistema. També són coneguts com el nom de lackhats. Es tracta d’aquelles persones que per pura diversió formen forats en el sistema amb l’objectiu de destruir xarxes o informació valuosa, generant una cadena de vandalisme digital. Per aquesta raó, els de barret negre són criticats per la comunitat hacker i alhora, són desprestigiats per l’opinió pública i el món empresarial. Els lackhats són immadurs i no posseeixen un procés incomplet de l’aprenentatge, a més, decideixen degenerar la seva pròpia filosofia en contraposició als ideals. Els de barret gris, per la seva banda, tenen les habilitats i intencions d’un hacker de barret blanc, però amb la diferència que en la major part de les situacions utilitzen el seu coneixement per propòsits menys nobles. Un hacker de barret gris es pot veure com un de barret blanc que en algunes ocasions canvia el barret a color negre. El seu codi ètic és molt diferent. Per dir-ho d’alguna manera, és una mica contradictori, ja que es basa a violar algun sistema de seguretat que resulta antitètic (sempre que no
  • 35. DEEP WEB Mite o Realitat? 35 es furti informació o no es respecti la confidencialitat). A més, alguns hackers consideren que el simple fet de violar el sistema és un acte immoral i prohibit. Però les seves accions radiquen en la poca consciència que posseeixen sobre els altre, ja que ells necessiten algun tipus d’informació o senzillament desitgen divertir-se una mica utilitzant utensilis que tenen en el seu abast. A més, tenen el coneixement per violar una seguretat, sempre que els seus impulsos no sobrepassin les seves creences morals.
  • 36. DEEP WEB Mite o Realitat? 36 13.Dominis .onion Totes les pàgines webs tenen un domini. Els més coneguts són .com, .edu, .org i altres. Tot i això, cal tenir en compte que, per entrar a la deep web no s’utilitza un navegador convencional i s’ha de fer ús de TOR. Llavors, els dominis han de ser uns altres. Els més utilitzats són els .onion. A més la url dels llocs webs no mostren paraules, sinó lletres que estan combinades amb números. Tutyu
  • 37. DEEP WEB Mite o Realitat? 37 14.Què es pot trobar? Quan parlem de la deep web sempre tenim present tot allò que es pot comprar i veure. Però el que no sabem és que no és tan fàcil com sembla accedir a certs continguts o serveis. Per exemple, tot l’apartat que envolta el contingut de cebollachan15 no està a l’abast de tothom, ja que és del més buscat (com els vídeos snuff16 ). I per poder obtenir continguts com aquests fa falta que algú et posi al fòrum on es mou tot aquest contingut. Drogues. Aquest seria un dels productes estrella, gràcies a la iniciativa de silk road, que era la mare de totes les pàgines webs de droga. Tens la possibilitat de poder comprar quantitats individuals o de majorista. I fins i tot de tot tipus de droga (LSD, MDMA, cocaïna, heroïna, hachis, ritalin, etc.). Una de les raons per la qual també compra en aquestes webs, és que la qualitat de la droga és molt bona, ja que no està tan alterada. Diners Falç. En aquest apartat hi ha una gran diferència entre la qualitat i el preu. Les monedes més accessibles a la compra en aquestes webs són els euros, dollars, lliures i yanes. Documentació Falsa. DNI, passaports, diplomes, llicències, actes de defunció i fins i tot papers de migracions i identificacions diplomàtiques de qualsevol país, tot això es pot trobar en pàgines com Onion Identity Service. Entre 150 i 15.000 dòlars americans és el preu mitjà que poden costar aquests documents. Però concretament aquestes webs són les més perilloses, ja que gran part d’elles són unes tapadores dels serveis dels Estats Units, que utilitzen per enxampar delinqüents en fuga. Com a exemple, el propietari de Silk Road el van agafar per aquesta raó. 15 Ceba chan és un fòrum obert a totes les persones a la deep web, en la qual pots publicar tota mena de coses. Es pot observar des de opinions, molt agressives i ofensives fins a la venda i compra d'articles que en altres costats serien il·legals. On es desconeix qui crec aquest fòrum. 16 Les pel·lícules snuff o vídeos snuff són enregistraments d'assassinats, violacions, tortures, suïcidis, necrofília, infanticidi, entre altres crims reals amb la finalitat de distribuir-les comercialment per a entreteniment.
  • 38. DEEP WEB Mite o Realitat? 38 Armes de foc. En aquests apartat es poden trobar gran part de les armes que estan al mercat. I els paquets són enviats en unes capses especials les quals eviten els raigs X i les revisions de paqueteria. Explosius i guies de com fer-n’hi. Granades, dinamita i explosius remots o plàstics com els c4 es poden trobar, també manuals de com fer-n’hi de casolans. En aquest cas, la manera d’enviar-ho és a partir de peces amagades en joguines (com també es fa amb les armes). Òrgans humans. Sobre aquest apartat hi ha molta demanda, per aquesta raó els preus de cada òrgan són tan elevats. Uns preus aproximats, per exemple, de ronyons poden ser 200,000 dòlars; cors a 120.000 dòlars; fetges a 150.000 i ulls a 1.500 dòlars al mercat negre. Hacker. Tens la possibilitat de poder contractar a un hacker com si fos un jardiner. Fins i tot hi han sindicats organitzats de cibercriminals, que treballen en aquest món. Hi ha un grup xinès anomenat Lynx que conté més de 100 crackers. Alguns d’ells són coneguts perquè han pogut entrar en els serveis com Google, Adobe i Lockheed Martin. Venda d’informació i dades personals. Direccions, contrasenya, comptes de bancs, registres de les webs on ens hem connectat... Aquests productes són els més venuts i el preu és molt econòmic. Llibre i productes classificats. Es poden accedir a la compra de llibres que estan prohibits pels governs i documents oficials de les diferents institucionals com la CIA o l’FBI. Però, com sempre, amb una mica d’investigació es poden trobar de forma gratuïta. Prostitució i escortes.
  • 39. DEEP WEB Mite o Realitat? 39 Aquest apartat no és tan famós a la deep web, ja que no és necessari haver d’accedir- hi perquè es tracta de serveis que es poden trobar a Internet normal. Pornografia infantil. Es pot dir que aquest és uns dels productes estrelles de la deep web, ja que és on s’hi allotja la major part del contingut (evidentment, d’aspecte molt desagradable). Pornografia il·legal. És un dels productes més difícils de poder obtenir a la xarxa. A partir de l’existència d’un gran número de vídeos es van anant creant diferents llocs dedicats a aquest contingut. Tot això va fer que diferents països haguessin de crear diferents grups d’investigació, ja que els usuaris que disposen d’aquest contingut el comparteixen per Internet o l’intercanvien per altres. Assassinats en directe i vídeos snuff. Hi ha llocs que estan especialment dedicats a transmetre i gravar assassinats i suïcidis en viu. En aquests, la gent paga una gran quantitat de diners per poder veure-ho en directe i observar com s’efectua assassinats i tortures a les persones.
  • 40. DEEP WEB Mite o Realitat? 40 15.Silk Road Silk Road va ser el mercat negre online més famós i que més contingut va produir durant els anys 2011 i 2013, fins que el seu creador va ser detingut. Aquesta web va ser la que va fer famosa la paraula deep web, ja que abans d’aquesta web quasi ningú era conscient de l’existència d’un Internet profund, gràcies als milions de productes venuts va anar agafant nom. Aquesta web va ser creada per Ross William Ulbricht, un Americà nascut a Texas el 27 de març de 1984. La seva infància va ser bastant normal, va ser un Boy Scout molt aficionat als números que va estudiar física amb una matrícula completa a la universitat de Dallas. Uns anys més tard va anar a la universitat estatal de Pennsilvanià, on va cursar un màster de ciències de materials i enginyeria en l’estudi de la cristal·lografia. Després d’haver cursat aquest curs es va iniciar en el món laboral i es va adonar que la seva feina no li agradava i va decidir crear la seva pròpia empresa. Tot i això, els primers negocis no van acabar de funcionar com ell volia i més tard va decidir crear una empresa amb un company seu. Van crear Good Wagon Boos, una empresa que s’encarregava de recollir llibres que la gent ja no usava per enviar-los a països que realment els necessitaven; però malauradament també va fracassar. Després d’això va descobrir el que era el liberalisme, i es va dedicar durant un temps a estudiar aquest tipus de filosofia econòmica, que el va portar a fer debats a moltes universitats. Els liberalisme va fer que Ross tingues la idea de crear la pàgina de silk road. Segons ell, l’objectiu de la pàgina no era la venda de productes il·legals, sinó la possibilitat de tenir llibertat; tal com podem veure escrit al seu post: “Convertirse en una fuerza considerable que pueda desafiar los poderes que existen y por fin darle a las personas la opción de elegir la libertad sobre la tiranía”. Ja que la filosofia econòmica que ell estudiava era el liberalisme, els seus ideals es relacionaven amb l’anarquisme i pretenia que la llibertat individual tingués un valor
  • 41. DEEP WEB Mite o Realitat? 41 fonamental que no pogués intercedir en totes les relacions socials, intercanvis econòmics i sistema polític. Diu que una cooperació entre els individus en un mercat lliure és millor que una exercida per l’estat, ja que aquest no hauria de ser qui distribueixi la riquesa, promogui la cultura, recolzi el sector agrícola, ajudi a les petites empreses... sinó que s’hauria de limitar a defensar els drets dels individus i deixar als ciutadans que facin el que ells vulguin pacíficament. A més, defensa la llibertat en tots els camps. Per aquesta raó va néixer l’any 2011 Silk Road, per posar en pràctica les seves idees sobre aquesta filosofia. Primer de tot va començar venent bolets al·lucinògens que ell mateix havia cultivat, i és adonar tenia molt èxit. A poc a poc es va adonar que altres venedors podien vendre producte seus, tot això va fer augmentar el catàleg de la pàgina web. Tot i això, ell va prohibir vendre a la seva web pornografia infantil i assassins a sou. Una de les raons per la qual va tenir molt èxit és que l’administrador de Ross comprovava cada venedor, d’aquesta forma podia garantir la veracitat dels producte que estaven a la venta. 15.1Funcionament El seu funcionament era com una pàgina qualsevol de comerç en línia; com amazon o aliexpres. Cada producte tenia la seva imatge i descripció i les ressenyes dels compradors, aspecte que feia que la pàgina web tingués un aspecte més seriós. Segons Ross era una manera de poder fomentar la llibertat dels usuaris. Inici del final Durant l’any 2011 el senador nord-americà Charles Schumer va denunciar l’existència de Silk Road perquè no podia ser que hi hagués tanta facilitat alhora de comprar drogues per Internet. Tot això va promoure que la FBI i la DEA comencessin una investigació per poder-ho enderrocar. Tot això no era fàcil, ja que la informació de Silk Road estava en la deep web i les operacions es feien amb bitcoins, aspecte que dificultava molt la investigació. La investigació va durar més d’un any, tot i que hi ha qui opina que per a poder-lo agafar és possible que no es respectés del tot la llei. Uns dels dos investigadors, de nom Force, es va infiltrar a Silk Road amb l’ús d’una identitat falsa i es va fer passar com un narcotraficant de la República Dominicana
  • 42. DEEP WEB Mite o Realitat? 42 (amb el nom de Guzman Comenzo). Amb un ús freqüent als fòrums de Silk Road, va poder posar-se en contacte amb Dread Pirates Roberts17 , pseudònim que utilitzava Ross per mantenir l’anonimat. Force va intentar mantenir uns vincles amb Ross en diverses conversacions, que li van permetre recollir evidències incriminatòries. Tarbell, que era l’altre agent de la investigació, va intentar localitzar el servidor en el que estava la web, finalment ell va saber també la ubicació de l’administrador de la pàgina quan es connectava als servidors. Quan va saber que el servidor estava a Islàndia, va decidir anar cap allà per poder realitzar una revisió formal del servidor, amb el permís de les autoritats dels servidors i així finalment poder rastrejar Dread Pirate Roberts. Però es diu que aquesta part no va ser així concretament, ja que es creu que els servidors van ser hackejats de forma il·legals per l’FBI. A partir d’aquest moment ja el van poder identificar i podien saber on estava en tot moment per les seves connexions a Internet. De fet sabien inclús que Ross volia abandonar el país perquè tenia bitllets de vols comprats. El van seguir fins a la biblioteca de San Francisco, on havia d’estar connectat a Silk Road com a administrador, per poder-lo arrestar. Després el van traslladar a Nova York per poder-lo jutjar en una cort federal. Aquest cas va generar el dubte de si realment ell era el delinqüent, ja que la seva figura no era tan intimidant com els càrrecs que tenia en contra. A més, no tenia l’aparença d’un criminal violent. Ell va admetre que va crear Silk Road explicant que era un experiment per a ell, i que no ho va fer pel diners, sinó perquè volia posar en practica la filosofia del liberalisme. Després dels onze dies que va durar el judici es va decidir que ell era culpable de tot els càrrecs pels quals estava acusat. Una de les raons perquè es va prendre aquesta decisió va ser per frenar els peus a la gent que podia tenir una iniciativa a fer una cosa com aquesta. La seva sentència va posar en evidència la funció disciplinària i el control de la llei. A més, la condemna de Ross va revelar el temor que provoquen en les autoritats la lliure 17 Dread Pirate Roberts (personatge de la novel·la The Princess Bride, de William Goldman, un justicier encaputxat encarnat per diferents persones que mantenien viva la seva figura). Va ser el nom que es va apropiar el propietari de silk road, per mantenir el seu anonimat a la xarxa.
  • 43. DEEP WEB Mite o Realitat? 43 utilització de la tecnologia i els canvis que es poden generar, així com la clara voluntat de poder criminalitzar aquells que incorrin en aquestes accions. Ttt Tt 88
  • 44. DEEP WEB Mite o Realitat? 44 16.Conclusions Aquest treball ha set un llarg treball d'investigació, ja que no ha set molt fàcil trobar informació de confiança sobre el meu tema, per la raó que Internet està replet de pàgines webs on la gent parlar sense tenir molta idea del tema, això pot perjudicar a la gent que està llegint la informació. Tot això ho dic perquè, a l'inici del treball em vaig trobar en el problema de no saber sobre que parlar, per culpar la majoria de les webs. Però a mesura que vaig anar llegint altres webs de més nivell, o visualitzant documentals i pel·lícules sobre el tema, ja sabia sobre que parlar en el treball, però, va saber un procés lent. Tenia l'objectiu de poder entrar a donar una ullada per la deep web, però la falta de recursos m'ha impedit la seva entrada, però en un futur no molt llunyà asseguraré entrar, almenys he pogut explicar en el meu treball totes aquelles coses que he trobat adients per poder entendre que és la deep web i el funcionament, com entrar-hi, que es pot trobar i moltes altres coses.
  • 45. DEEP WEB Mite o Realitat? 45 17.Bibliografia: https://www.taringa.net/+info/sabes-lo-que-es-un-carding_hipex https://losvirus.es/carding/ www.elladodelmal.com/2013/09/de-paseo-por-la-deep- web.html https://blogthinkbig.com/una-maquina-virtual-sirve culturacion.com/que-es- y-para-que-sirve-una-maquina-virtual/ https://blogthinkbig.com/una-maquina-virtual- sirve https://es.wikipedia.org/wiki/Red_privada_virtual https://es.vpnmentor.com/blog/diferentes-tipos-de-vpn-y-cuando-usarlas/ https://angelcastan.wordpress.com/2011/06/01/el-impacto-social-de-internet/ https://impactosocialdelinternet.wordpress.com/2011/12/01/impacto-social-del-internet/ https://www.aboutespanol.com/diferencias-entre-ip-fija-y-dinamica-y-cual-es-mejor- 3507893 eduredesdepc.blogspot.com/2008/11/133-rutas-estaticas-y-dinamicas.html https://ca.wikipedia.org/wiki/D%27igual_a_igual https://ca.wikipedia.org/wiki/P2PTV https://ca.wikipedia.org/wiki/Internet https://conceptodefinicion.de/internet/ https://www.moving-it.net/que-es-una-vpn-tipos-de-conexion-vpn/ https://es.wikipedia.org/wiki/Red_privada_virtual#Tipos_de_VPN https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad- informacion/ https://www.f-secure.com/en/web/home_global/free-trial https://takealookonthewebside.wordpress.com/2016/01/10/red-rooms/ https://takealookonthewebside.wordpress.com/2016/01/12/phising-y-who-is/ https://takealookonthewebside.wordpress.com/2016/01/18/distopico-no/ https://www.genbeta.com/web-20/47-paginas-onion-para-visitar-el-lado-amable-de-la- deep-web https://es.wikipedia.org/wiki/Silk_Road https://www.youtube.com/watch?v=bvrCxBeZJiM https://es.wikipedia.org/wiki/Silk_Road https://internautas21.com/como-entrar-a-la- deep-web-de-forma-segura-actualizado/ https://www.youtube.com/watch?v=rmQMV3XmLgc https://es.wikipedia.org/wiki/Tor_(red_de_anonimato) www.ticbeat.com/seguridad/que- es-y-como-funciona-tor/ https://www.genbeta.com/seguridad/como-funciona-la-red-tor http://horadelmarciano.blogspot.com.es/2013/03/gary-mckinnon-el-hacker-mas-temido- por.html https://es.wikipedia.org/wiki/Internet_profunda http://rootear.com/seguridad/deep-web http://www.taringa.net/posts/info/16786901/Mi-experiencia-en-la-DeepWeb-y-los- niveles-5-6-7-y-8.htm
  • 46. DEEP WEB Mite o Realitat? 46 http://marcianosmx.com/que-es-la-deep-web/ https://www.eldiario.es/hojaderouter/seguridad/Silk_Road-ciudad-drogas-crimen- internet_oscura_0_276122705.html https://computerhoy.com/listas/software/cinco-mejores-aplicaciones-maquinas- virtuales-45984 https://www.reddit.com/r/Bitcoin/comments/2sz298/united_states_vs_ross_william_ulbri cht_us/ https://www.forbes.com/sites/ryanmac/2013/10/02/who-is-ross-ulbricht-piecing- together-the-life-of-the-alleged-libertarian-mastermind-behind-silk- road/#22313d3b3a74 https://www.bitcoinmining.com/ https://computerhoy.com/noticias/software/que-es-hacker-que-tipos-hacker-existen- 36027 axelsanmiguel.com/8-tipos-de-hackers-que-debes-conocer/ https://www.softonic.com/articulos/que-es-tor-uso-seguridad-y-alternativas https://www.aboutespanol.com/que-es-tor-157881 https://blogthinkbig.com/que-es-un-vpn https://www.xataka.com/seguridad/que-es-una-conexion-vpn-para-que-sirve-y-que- ventajas-tiene https://how-to.watch/es/que-son-vpn-routers/ https://openvpn.net/ https://www.boe.es/legislacion/ recursostic.educacion.es/tv_mav/version/v2/normativas/legislacion-espanola https://www.derecho.com/ https://confilegal.com/20170710-codigo-penal-espanol-actualizado/ Informació audiovisual: Pel·licula: Hard Candy Documental: Deep web (Netflix Ftt 80u0
  • 47. DEEP WEB Mite o Realitat? 47 18.Annexos 18.1.Enquesta En l’enquesta realitzada podem concloure que la major part de la gent no coneixia l’existència de la deep web. Això deixa entreveure la poca informació de la gent d’avui en dia, ja que crec que tenint l’eina d’Internet tenim la possibilitat de poder-nos informar de tot allò que ens envolta, en poc temps. A diferència d’abans, avui no cal moure’ns de casa per aconseguir informació. Cal tenir en compte també que la poca gent que coneix la deep web es a partir de vídeos de youtube o fòrums i, precisament, aquestes no són unes bones fonts d’informació. Moltes d’elles estan composades per clitches que no són reals. 18.2Entrevista Entrevista realitzada a José Carlos García, membre de delictes informàtics de la Guàrdia Civil, amb l’objectiu de saber si hi ha delinqüència fora de la deep web. Com obteniu informació quan rebeu una denúncia? La gent sap que existeix? Coneixement de la Deep Web Desconeixement de la Deep Web
  • 48. DEEP WEB Mite o Realitat? 48 Doncs si m'arriba una denúncia d'Internet de qualsevol portal de venda, nosaltres tenim uns canals que són uns correus electrònics i unes direccions per demanar les dades. Hi han algunes empreses que ens demanen manaments jurídics, però hi ha altres que pel tema de protecció de dades ens les han de donar per llei. Primer de tot, valorem la informació que ens porta el denunciant, i amb això fem el que podem, si necessitem més informació és quan nosaltres hem de contactar amb la pàgina web per demanar una informació més crítica. Quin procediment seguiu en una investigació? Doncs comencem demanant-li les dades a la companyia, els hi demanem la informació més crítica per al cas. Sabem que Fulanito de tal s'ha connectat des d'aquesta IP, i té aquesta sèrie de connexions i de productes en venda, amb el que jo comprovo si hi ha alguna cosa de més. Puc tenir també un compte bancari, en el cas que hagi fet un ingrés. I li demanem dades als bancs, per saber si és una sola estafa, perquè també pots dir que aquest senyor li feia falta diners i t'ha enviat els 300, en aquest moment no se sap correctament si és una estafa, però això ens sol passar molt. El que mirem és si en el compte web tens 4 productes a la venda i després veiem que s'han fet 4 ingressos dels mateixos productes, llavors ens adonem que ha estat estafant amb aquests productes. I amb tot això tenim identificada una IP, d'altra banda els diners, per compte bancari, amb unes dades personals, després de tot això seguim unes guies d'investigació, és a dir "follow de Money". Una investigació clàssica, amb això arribem a la persona, algunes vegades ens diuen que van perdre el compte, o li van donar a un amic que el pobre estava separat i tenia tot embargat per tots els costats però ell em va demanar si li podia obrir un compte, perquè havia de cobrar uns diners i com sóc el seu amic l'ajudo. Aquestes tècniques o excuses són molt utilitzades. Una altra manera molt típica és la de vendre cotxes, el que fan era pagar un senyal, després que tu veguessis el cotxe i haguessis quedat amb ells, però després et quedaves sense res. En aquests temes sempre utilitzen intermediaris per obrir un compte bancari. Amb el tema dels telèfons avui en dia és més fàcil, ja que avui tots els telèfons estan identificats, però també és molt fàcil poder aconseguir una línia que estigui a nom d'un altre, perquè hi ha un mercat d'això. A vegades et poden involucrar a tu sense ser la
  • 49. DEEP WEB Mite o Realitat? 49 persona que està fent alguna cosa malament, posant l'exemple que tenies un telèfon de prepagament i el vas perdre, i no li vas importància perquè era de prepagament, és possible que una altra gent l'hagi fet servir. Però és possible que algun cop estiguis involucrat sense tenir tu la culpa, i després hauràs de donar explicacions a la policia explicant que tu el vas perdre i que altra gent l'utilitza. Però el que passa és quan et trobes amb una xarxa TOR, és el pitjor, ja que ja no és tan fàcil. Abans era més fàcil, perquè abans quan enviaves un correu electrònic enviaves també les teves dades de connexions, la IP i no hi havia una altra història, però, avui en dia és més difícil, el que avui fan és anar-se'n a un ciber o connectar-se a una xarxa wifi pública. Teniu algun problema amb alguna companyia d'Internet? Tenim amb Orange, Vodafone, perquè fan servir el IP6 i no el IP4, i el problema és que amb una IP6, es poden connectar 6 o 7 dispositius en una IP mateixa, a més tens dues IPs, dins de la mateixa xarxa, una quan surts i l’altra quan entres, però quan la tries,sempre agafen la de sortida perquè costa molt més d’identificar. Llavors demanem les dades dels 100 que s'han connectat i jo vaig filtrant les línies, fins que em quedo amb 5 persones, però això es fa si és un cas molt important com un assassinat o una gran estafa, amb una petita estafa no ho fem. Perquè no us val molt la pena perdre molt de temps per enxampar a un que ha estafat 1 euro per persona, no? No és tampoc això, perquè de la nostra part no és el temps que jo dedico a la investigació, ja que totes les investigacions me les prenc amb el mateix temps, a més aquí a Lleida gairebé sempre són tots coneguts. Que mitjana teniu de denúncies per dia o per mes? Doncs la veritat ara mateix ho desconec, t'ho hauria de mirar en els jutjats, però sí que crec que hi ha un estudi sobre les estafes, maltractaments, furts, etc.
  • 50. DEEP WEB Mite o Realitat? 50 Llavors amb la implantació tan forta que hi ha d'Internet en la societat, creus que ha augmentat el nombre de furts? Sí, però també tenim un avantatge, que nosaltres podem buscar sobre això que volem comprar, és a dir jo abans de comprar alguna cosa, em puc informar si això és segur o si és una estafa. Concretament a l'estiu tenim moltes denúncies sobre lloguers de pisos per a les vacances. I quan ens ve gent que ja havia pagat ens diu que va veure coses rares després d'haver pagat. I clar tu dius, si no ho haguessis fet abans no t'hagueren estafat, perquè no estàs parlant de 50 euros, sinó gent que paga 600 o 1000 pel lloguer de totes les vacances, això et destrossava les teves vacances, ja que has estat esperant tot l'any per elles. A vegades passa que havies trobat un pis molt bonic a la platja i quan arribes allà i veus que la casa no està, doncs et quedes amb un mal cos. I si jo vull comprar alguna cosa, el que faig és buscar informació abans, és perquè sóc un usuari avançat, però té la poden enganxar igualment, ja tu dic jo que té l'enganxaran igualment, perquè a mi m'ha passat. Has tingut alguna experiència amb alguna estafa? Doncs jo tenia una targeta de prepagament i no tenia saldo i volia fer una compra, llavors vaig posar 50 o 100 euros, i quan vaig anar usar-la me la va bloquejar el banc, perquè m'estaven fent un càrrec des de Nova York, i jo els vaig dir que estava a Espanya, ells ja em van dir que ja l'havien bloquejat encara vaig tenir sort que el banc es va adonar.
  • 51. DEEP WEB Mite o Realitat? 51 Però la cosa és que com han obtingut les meves dades? Doncs normalment en algunes webs on fas alguna compra, és allà on te l'han pogut enxampar. I que has de fer? Doncs hi ha algunes eines per fixar-te si aquestes webs són segures, com veure el cadenat, el http, i altres coses. També es recomana l'ús de l'antivirus. Hi ha algun tipus d'activitat il·legal que sigui poc coneguda? Per exemple a tripadvisor, hi ha gent que es dedica a ficar mala nota, moltes vegades el restaurant encara no havia estat obert. Avui dia hi ha algunes empreses com Amazon que tenen l'opció de donar més preferència als comentaris que són verificats perquè han comprat aquest producte. És clar, però aquesta opció no està en totes les webs. En ebay d'això no n'hi ha, i allà sí que hem fet algunes investigacions, perquè abans ebay era més usat que Em pot dir algun tipus d'estafa molt usada a eBay? Doncs per exemple em crec un compte d'eBay, llavors em dedico a vendre bolígrafs a 10 cèntims o 50 cèntims, el que faig és vendre molt d'aquest producte perquè és molt barat, així venc molt, i tinc molts vots positius, després el que faig és deixar de vendre bolígrafs i em poso a vendre iPhones. I com que la gent veurà que jo tinc molts vots i tots són de 5 estrelles no dubtaran en comprar-me el iphone. I la gràcia de tot això és que la gent que em vol "comprar el iphone" no sap que abans venia bolígrafs, per això tinc 5 estrelles, per vendre bolígrafs i no "vendre" iphones.
  • 52. DEEP WEB Mite o Realitat? 52 I una altra era que venies alguna cosa i només tenies 4 comentaris bons, aquests són comentaris d'amics, que els hi demanaves que ho posessin per així poder fer veure que ja havies fet més d'una venda. Una altra era intentar robar un compte amb molts vots positius, després ells es posen a vendre un producte molt car a un preu molt competitiu, llavors tothom anirà a comprar-ho, el propietari s'inventa una excusa per vendre aquest iphone, dient que li havia tocat en una fira i que ja el tenia d'abans i no volia tenir dos. I clarament tu t'ho creus i el estafador el podrà vendre 5 o 6 vegades, i es guanyarà bastants diners. I nosaltres fèiem lo de sempre, demanàvem la informació a eBay i a partir d'allò que tenies ja anaves investigant. Creus que només usant aplicacions de doble verificacions estem segurs? La seguretat al cent per cent no existeix, sempre hi haurà alguna cosa que sigui capaç de trencar la teva seguretat. Sempre hi haurà alguna forma per prendre el pèl i poder treure't tot el que tens. Normalment el que més fan servir és el phising, perquè no costa molt fer els preparatius, ja que en 10 minuts ho tens tot a punt. El que hem de fer és tenir una mica més de precaucions, com quan érem nens i els nostres pares ens deien que no agaféssim caramels de gent desconeguda, ja que ara ens haurien de dir que no has de donar-li a llocs on les coses són "gratis", ja que mai són gratis, sempre dónes alguna cosa a canvi. Normalment fan servir programes de dia zero, que amb això no tens res a fer. Quin preu poden tenir un dia zero? Doncs un error d'Apple pot costar de 100.000-500.000 euros, però el problema d'això, és que aquest està en el mercat negre. Quines penes tenen els delictes informàtics?
  • 53. DEEP WEB Mite o Realitat? 53 Això pot varia bastant, però en general no són molt grans, per exemple per tenir pornografia infantil són de 6 mesos a 1 any. Tan poc? Sí, espero que en el futur les augmentin. No puc arribar a entendre com pot ser tan baix, perquè no és només el problema de tenir aquests vídeos, sinó que hi ha un noi o una noia entremig que li han destrossat la vida. Tens tota la raó. Sortint-nos un moment del tema, a Espanya no està legalitzat la venda de virus, no? Perquè sé que en alguns països es poden comprar a Internet. No, no. Però aquí a Espanya per sol tenir un virus ja és il·legal. Val la pena cometre delictes informàtics a Internet? Hi han alguns que valen la pena, perquè són barats i pots arribar a guanyar deu mil euros al mes amb la publicitat que fiques en la web, però si et posen una multa de mil, la pots pagar, perquè l’altre guanya deu. Normalment són aquestes webs que pugen pel·lícules il·legals a Internet. I el problema de tot això és que les penes són petites, fluctuen de sis mesos o quatre anys. A més les multes són barates. ¿I no tenen pensat augmentar la pena? No crec, perquè al final tots ho fem, encara que a poc a poc ha disminuït molt a Espanya, gràcies a les webs de contingut en directe i de vegades és normal que no et vulguis gastar 15 en una pel·lícula, si la puc veure en una web i gratis o per exemple si
  • 54. DEEP WEB Mite o Realitat? 54 un cantant no em vull comprar tot el seu disc per una cançó que bona que hi ha, el que faré serà descarregar-me-la per Internet en versió per mp3. Però el que et dic, que avui dia ja el tema del pirateig està molt baix, però tot això del pirateig també és culpa dels preus, ja que la gent no vol anar al cinema perquè costa vuit euros per persona, a més a més si ets una família i sou 4, doncs imagina't vuit per 4, a més suma-li el que consumiràs dins del cinema. El que és pitjor de tot és que després de tots els diners que t'has gastat potser ni t'agrada la pel·lícula. I seguint amb el tema de les penes, no són molt altes, ja que la possessió de pornografia infantil és un any o dos, però si la fabriques o la comparteixes poden arribar a ser a 3 o 4 anys. Don proven la majoria d'aquests vídeos? En general els vídeos són de Rússia i són els pares els que fan els vídeos per poder- se treure uns diners, tot això de la pornografia existeix per culpa d'aquesta necessitat que algú té i que altres la donen per un preu. Creus que la tecnologia ha augmentat tot el tema del pirateig? Clarament, perquè abans no hi havia res, només hi havia el videoclub o el cinema, no hi havia ni utorrent ni res, tot era millor, però més car i lent. Però al final tot evoluciona, com fem nosaltres, fa trenta anys, agafàvem a la gent perquè s'havien deixat una empremta dactilar en algun lloc, però això ja no funciona perquè com va començar a sortir a les pel·lícules, avui dia ja porten guants i és més difícil, però el que no se sap avui és que si li dónes la volta al guant que va ser usat per al furt i li apliques uns productes ens apareix l'empremta dactilar, però si això comença a sortir a CSI, els delinqüents usarien un altre mètode i nosaltres també. Tot això és com el gat i el ratolí, el ratolí intenta escapar-se el gat li intenta enxampar. Alguna vegada has tingut algun problema o mal entès en algun judici?
  • 55. DEEP WEB Mite o Realitat? 55 Vam tenir un cas de pornografia infantil que el senyor tenia dos fitxers en un zip i en cada un hi havia unes tres mil fotos. El dia que vaig anar a judici l’advocat va dir que hi havia sol dos fitxers i jo li vaig contestar que tenia raó que només hi han dos, però cada un amb unes tres mil fotos de xavals. A més de tot això l'acusat deia que se li havien colat d'alguna web on havia fet alguna descàrrega. Com et senties quan veies els vídeos de contingut explícit? A vegades se'm posava la pell de gallina perquè era una saturació de visions que no eren bones, però després havies de desconnectar una mica de tot, perquè de vegades havia de dedicar molt de temps per veure'ls, ja que de vegades era necessari per al cas. I el que és pitjor era tornar a casa i veure a la teva parella i fills, era difícil. Després d'un cas que feu amb el material recaptat? Amb els mòbils el que fem és posar-lo en mode avió i demanar totes les contrasenyes. I ho fiquem en una bossa la qual la precintàvem, aquest material s'enviava als jutjats. Els ordinadors, el que faig és tapar els ports, perquè no entri o surti res i si tinc molt temps el que faig és fer una còpia en un disc dur extern, així és més còmode per a tothom, a més tenim eines que si les connectes als ordinadors, et fa una còpia de tota la informació de l'ordinador a alta velocitat, després tota aquesta informació queda marcada en un PDF que normalment fluctuava sobre unes cinc-centes pàgines i et donava tota la informació de tot l'ordinador. Per finalitzar amb l'entrevista, em podries parlar d'algun cas que recordis amb claredat? Doncs un any ens van cridar els nostres companys de la seu d'Urgell, ens van dir que hi havia un senyor que s'estava descarregant el Solid Converte PDF Professional, però en realitat era un vídeo que es diu "Pedo10yodaughterfuckaby" que això té el seu significat, perquè ped era pedofília, el 10yo, significava que tenia ten yers old i allò altre doncs que tracta d'un vídeo pornogràfic i el que vam fer era comprovar el vídeo, per saber si era veritat, després vam iniciar la recerca amb l'emule crackegat. Al cap d'un temps d'investigació vam poder veure la gent que l’havia descarregat i així fer un estudi saben on estan ubicades les persones, tot això ho fèiem amb la recerca de la
  • 56. DEEP WEB Mite o Realitat? 56 IP, el que havíem de fer és donar-li informació al jutge perquè ell tingui més confiança en el cas, també per eliminar els falsos positius, perquè sempre hi ha gent que se'l descarrega sense voler. I tot això fins que el jutge ens donés permís per poder entrar a la casa, quan ens donava permís el que fèiem era estudiar la persona per saber quan és el millor moment per entrar-hi, perquè normalment anàvem quan la persona estava sola i així no hi havia ningú més a casa, ni fills ni parella, perquè així és millor per a tothom.