DICCIONARIO DE TÉRMINOS PARA ENTENDER LA DEEP WEB III (M-Z)

Diccionario de términos imprescindibles para entender lo que ocurre en la deep web. Dada la cantidad de términos (hemos intentado dejar en el tintero lo menos posible) el diccionario está estructura en tres partes, aquí dejamos la tercera entrega, los últimos términos que necesitas para entender la Deep Web desde dentro.Marco Polo Taks Force – Una fuerza de aplicación de la ley de trabajo de varias agencias con sede en Baltimore puso juntos para investigar investigar Ruta de la Seda y, finalmente, incluía a los investigadores del FBI, la DEA, el DHS, el IRS, Inspección Postal de EE.UU., Servicio Secreto de EE.UU., y la Oficina de Alcohol, Tabaco, Armas de Fuego y Explosivos

Marianas – Urban leyenda de un sitio secreto en el deepweb.

Marketplaces – coger término general para los sitios web que existen para permitir el comercio entre los vendedores y compradores. Cuando se utiliza en el contexto de la venta de productos ilegales, éstos suelen proporcionar anonimato para el comprador y el vendedor, un método de depósito en garantía para asegurar a reducir el riesgo de nuevos proveedores y vendedores, y un método de publicidad de productos que se venden a un precio por lo que una compra puede ser iniciado y pagado sin la participación del vendedor. La mayoría de los mercados también se configuran como «servicios ocultos» en virtud de las redes de anonimato como Tor, I2P o Freenet, aunque sí existen algunos mercados Clearnet ‘que operan sobre estándar HTTP / HTTPS.

Mixie -. Primera operador de servicios importante en Tor en 2007 Los servicios incluyen un tablero básico mensaje en la página de inicio, un servicio de la tarde, un «crear su propio bbs-como tablero» del sistema (cualquier persona podría crear una comunidad de forma gratuita) llamado SnapBBS y algunas características más. También organizó un servidor OnionNet IRC.

Molly – cualquier maldita cosa que usted puede meter en una cápsula de gel y conseguir a alguien para comprar. En teoría, esto se supone que es MDMA en la cápsula de gel, pero más comúnmente se obtiene algo así como methylone, BZP, un benzofurano, talco, o algo potencialmente tóxico como el PMA. Prueba primero antes de consumir, http://dancesafe.org/health-and-safety/adulterant-screening-kit-instructions es un buen recurso.

MSM – Corriente principal Media – Las grandes agencias de noticias diseñados para el consumo común por las masas. Estos pueden variar desde los sitios más neutros, como la BBC en el Reino Unido, Al Jazeera en el Medio Oriente, o The New York Times en los EE.UU., a sitios como el Daily Fail, Fox News, o Pravda que no son tan conocidos por estar bien la verificación de los artículos de noticias.

MtGox – Magic: The Gathering Online intercambio. Uno de los primeros intercambios públicos de bitcoins a monedas como dólares. Debido a que fue diseñado a toda prisa, se ha estado plagado de problemas de seguridad. Ampliamente considerado como totalmente insolvente, la falta de transparencia ha permitido rumor constante circule. Ellos ya no están tomando los intercambios después de reclamar el ser defraudados por terceros que toman ventajas de peculiaridades en el protocolo bitcoin.

Multi Signature Escrow – Cuando una dirección es firmado por el comprador y el vendedor con sus claves privadas. El comprador deberá enviar fondos a la dirección y el vendedor envía el producto. Si ambas partes están felices de firmar apagado en la dirección y la liberación de los fondos en fideicomiso, Usted puede ver el ejemplo de dicho servicio de código abierto aquí.

Nameless – servidor IRC organizado por chi. No hay identidades, todos los nombres de usuario generados al azar.

Nekro – Enorme maricón, lo evite. (Al decir esto, no nosotros!)

MTLjohn – No fue un estafador divertida en el SR1, seguía apareciendo una y otra vez bajo diferentes identidades sólo para ser expuestos a cada uno por otro proveedor (LuckyLuciano) desde que era tan fácil de provocar.

Onion – una página web oculta usando la red Tor. El nombre viene del ‘onion routing’ utilizado por tor. La url se compone de un hash de la información utilizada para identificar el sistema correcto, por lo que la mayoría de las direcciones son algo aleatorio. Durante la creación de una cebolla es fácil, y el propio enrutamiento tiene pocos puntos débiles conocidos, asegurando un sitio tan a filtrarse sin información es excepcionalmente difícil.

Onion Browser – Un navegador web como el Tor Browser Bundle (TBB). Un navegador web diseñado para funcionar con la red Tor para navegar por los servicios ocultos y sitios web normales en forma anónima, sin fugas de información del usuario. Mientras más fácil de usar correctamente y sin fugas de información, errores en un navegador puede causar problemas graves, como el error de javascript que se utilizó en parte para cerrar la Libertad Hosting.

OnionForum – El foro original para Tor creado por Legith en los primeros días del ’05.

Onionland – Un término general para describir los servicios ocultos de Tor

OnionNet – La primera Red IRC real diseñado para Onionland. Todas las operaciones de IRC son pedófilos sin embargo. Historia larga, pero no muchas personas lo utilizan ya.

Onion Routing – Una técnica para la comunicación anónima en una red informática. Los mensajes se cifran en varias ocasiones y enviar a través de múltiples nodos de la red. El proceso es similar a pelar una cebolla, cada nodo elimina una capa de cifrado descubriendo instrucciones de ruta para la capa siguiente.

opDarknet – Campaña lanzada por Anonymous hace un par de años. Los sitios de destino de pornografía infantil, así como la libertad de hosting.

Optimus Crime/OC – Administrador de HackBB.

OPSEC – Security Operation. El proceso de protección de pequeñas piezas de datos que pueden ser agrupadas juntas para formar un cuadro más grande, o exponer su identidad.

Orbot – una versión móvil del router tor para Android. Se puede encontrar en la tienda de Google Play. Diseñado para trabajar ya sea con su propio navegador, o se puede configurar para trabajar como proxy para cualquier sistema que lo sustenta. También se puede utilizar en un dispositivo de raíces para proporcionar un proxy transparente que obligará a todas las aplicaciones que usan Tor para la conexión.

Pastebin – Un sitio web se utiliza para almacenar el texto durante un cierto período de tiempo. Es popular en la web profunda, ya que es una manera fácil de compartir de forma anónima información.

Parallel Construction – construcción paralela es un proceso de aplicación de la ley de la construcción de un paralelo – base probatoria de la investigación penal con el fin de ocultar cómo se inició la investigación – o por separado.

PGP / GPG – Pretty Good Privacy / Gnu Privacy Guard. PGP se introdujo en 1991 y se formalizó con la RFC 2440 y RFC 4880. Utiliza una combinación de clave pública y de clave simétrica criptografía para asegurar que los mensajes pueden ser entregados sin un tercero para acceder a los contenidos del mensaje. También permite que un mensaje sea firmado para que el autor del mensaje es indiscutible. Muchos algoritmos diferentes se pueden utilizar para el cifrado, pero los métodos más comúnmente utilizados son RSA para la criptografía de clave pública, y AES para el cifrado simétrico. Es el sombrero de suma importancia la clave pública de cualquiera de las partes pueden verificar por completo con el fin de saber que el mensaje se entrega al destinatario correcto o es del remitente correcto. Aquí tenemos una guía de uso sencillo para las ventanas.

P2P Escrow – más comúnmente utilizado para referirse transacciones utilizando direcciones ‘P2SH’ según la definición de BIP 016 Una clave pública es proporcionada por el vendedor, el mercado y proveedor, y se utiliza para crear una dirección que requiere dos de las tres partes para iniciar sesión en. para redimir. El comprador que paga a esta dirección. De suma importancia es el «redeemScript ‘que detalla la información necesaria para redimir fondos envían a la dirección, que es un hash de la redeemScript. El objetivo de este método es que ningún partido tiene la información suficiente para tomar fondos de estas direcciones P2SH. Incluso si el mercado es hackeado o bajado, los fondos no pueden ser embargados, y un comprador y el vendedor pueden, con el redeemscript, finalizar una transacción fuera de la participación del mercado, si así lo desean.

Phishing – el acto de usar técnicas de ingeniería social para obtener información privada, como nombres de usuario y contraseñas. Un ejemplo sería el de enviar un mensaje que dice ser de un administrador pide una contraseña, o la creación de una página web fraudulenta que parece ser muy conocido sitio de mercado con el fin de obtener el nombre de usuario y contraseña.

Pidgin OTR – software de mensajería instantánea Pidgin Secured es un cliente gratuito y de código abierto que te permite organizar y administrar tus diferentes cuentas de mensajería instantánea (MI) utilizando una sola interfaz. El Off-the-Record (OTR) plug-in diseñado para su uso con Pidgin asegura autenticado y seguro de comunicación entre los usuarios de Pidgin.

PIN Code – Personal Identification Code Number. Utiliza como método de validación secundaria para proteger contra la pérdida de los fondos si el nombre de usuario y contraseña que se descubren. Por lo general, sólo se le pide durante la transferencia de fondos al exterior del mercado o para confirmar y finalizar órdenes.

Processing Time – el tiempo requerido por un mercado o un proveedor con el fin de completar una transacción. Generalmente se trata de la espera de confirmaciones suficientes sobre la blockchain para asegurar un depósito se ha cumplido, o se ejecuten los fondos a través de un mezclador de bitcoin en el mercado. También se utiliza para el tiempo requerido por un vendedor de una vez conseguir una transacción para poner las mercancías en el mensaje.

Project Black Flag– Mercado creó poco después de la caída de la Ruta de la Seda originales. Ampliamente se sospecha que es una estafa, lo que fue confirmado para ser el caso después de un corto período de tiempo.

Proxy – A diferencia de una VPN, un proxy es un servicio que sólo cambia la dirección IP de los sitios web se pueden ver dentro de su navegador web, y no en todas las aplicaciones de su equipo.

RAT (herramienta de administración remota) – Una pieza de software que permite a un operador remoto para controlar un sistema como si tiene acceso físico a ese sistema.

RC (productos químicos de investigación) – Wikipedia, la investigación química son sustancias químicas utilizadas por los científicos con fines de investigación médica y científica. Una de las características de un producto químico de investigación es que es para uso exclusivo en investigación de laboratorio. Un producto químico de investigación no es para uso humano o veterinario.

Resolution – Se utiliza cuando hay una disputa entre un comprador y un vendedor. Esto implica generalmente cualquier mercado utilizado para servir como árbitro para determinar cómo los fondos son para ser liberado de la plica.

Reviews – el corpus de evaluaciones dejaron en un sitio, junto con más información la información obtenida por los canales externos. Utilizado por los compradores para determinar si deben tomar un vendedor o comprador como legítimo.

Riseup / Safe-mail – Excelentes servicios de correo electrónico.

Ross Ulbricht – Acusado del FBI de ser el único propietario del pseudónimo ‘temible pirata Roberts’ y creador de la Ruta de la Seda. Él era un Eagle Scout y en un libertario conocido. La página web original, Ruta de la Seda fue derribado después de su detención.

Same Same But Different (SSBD) – Peter Phillip Nash, fue arrestado y acusado en Australia por estar a los moderadores Ruta de la Seda Puedes leer los detalles completos sobre el busto moderadores en este post.

Samples – En el contexto de un mercado, un elemento de costo libre o bajo envían a un comprador conocido con el fin de establecer la legitimidad. Esto demuestra que al menos el vendedor tiene acceso a un producto y es capaz de suministrar en forma tan segura. Se espera que la parte que recibe a dejar voto del público en cuanto a la calidad de los productos y de lo bien que ha sido empaquetado.

Satoshi Nakamoto – Un seudónimo de la persona o grupo de personas que crearon Bitcoin y anónimamente publicado su código fuente.

Shared Sent – Un método libre para dar vueltas Bitcoins proporcionadas por blockchain.info. Es rutas transacciones a través de una cartera compartida romper la cadena de transacciones.

Scammer – Uno que intente defraudar o bien un proveedor o vendedor. Para un vendedor que puede tomar la forma de simplemente nunca el envío de los productos, el envío de productos de mala calidad o falsificados, o «estafa selectiva» donde los individuos conocidos se envían producto, pero las grandes transacciones o los de incógnitas no son enviados. Para un vendedor, esto significará que ellos dicen no haber recibido los bienes que se entregaron o que los bienes eran de mala calidad / tergiversado.

Search – (capacidad que debe tener) = http://lmgtfy.com/?q=search

Sheep – segundo gran mercado en línea falle. Los vendedores acudieron al sitio citando su diseño expendedora bien pulido, y los usuarios siguieron. Desapareció sin dejar rastro de tomar todos los fondos en depósito con él. A pesar de la persecución que siguió, no queda claro si se trataba de una estafa deliberada, resultado de haber sido hackeado, o una combinación de los dos.

Shipping – Proceso de un envase de proveedores y de enviar mercancías. Una fuente de la dificultad extrema para los vendedores, y cuántos han sido capturados. Métodos Ideal aparecerán ser negocios legítimos para los paquetes individuales y correspondencia. Se considera la falta de forma de revelar cualquier información específica de un envío realizado, ya que podría ser utilizado para dirigirse a un proveedor.

Shilling – Creación de cuentas en Reddit / Foros para la única intención de publicar positiva / negativa del poste sobre alguien o algo al tratar de hacer que se vean auténtico.

Silk Road– ‘La ebay de mercancías ilegales’. Notificada por primera vez a un público más amplio por Gawker 2011-06-01, floreció debido a un gran proveedor y base de usuarios, y controles estrictos para eliminar a los estafadores. Tomado después de la detención de Ross Ulbricht en el inicio del mes de octubre de 2013. Si bien no fue el primero ni el último mercado de artículos ilegales, ninguno ha igualado su popularidad y nivel de confianza dado por los proveedores y los usuarios.

SMAC – una herramienta que puede cambiar su dirección MAC

SMS4Tor – Mensajes de autodestrucción. Similar a Privnote pero para Tor. Prefiero esto porque es una dirección de cebolla y no requiere Javascript (Privnote requiere JS). Usted escribe un mensaje en su sitio, crea un enlace personalizado y compartirlo con otro usuario. El enlace sólo funcionará una vez, por lo que todo el que lo abre primero es el único que puede leerlo. Una gran alternativa a PGP, ya que es mucho más fácil de usar. Muy seguro cuando se combina con el cifrado PGP. * Éste es un poco más difícil de encontrar, pero si buscas en google «mensaje de autodestrucción tor» usted debería ser capaz de encontrarlo.

Stats (Comprador) – estadísticas utilizadas para determinar la legitimidad de los compradores / vendedores. Comunes son el número de transacciones exitosas, del promedio, y los montos en dólares de las transacciones exitosas en total. Estos son por lo general imprecisa con el fin de evitar que nadie está perfilada.

Stealth – Métodos utilizados por los vendedores durante el envasado para que se mezclen con el correo normal. La revelación de cualquier método particular de sigilo se considera la forma extrema pobreza. Ejemplos de métodos de sigilo incluyen hacer el tema parecen provenir de un negocio legítimo conocido; ocultar el producto en otro punto mirando indescriptible; y el uso de bolsas de barrera de humedad o de mylar para eliminar el olor del producto de que se emite desde el paquete. Idealmente, usted sería capaz de abrir el tema y dar una rápida inspección de todos los contenidos y encontrar nada inusual, pero en la práctica esto puede variar mucho.

Reddits Sub – uno de los subforos de la comunidad de reddit.com populares. Muchas veces acortado a r / subredditname en la discusión común. Un equipo de administradores que por lo general no están afiliados a reddit determina la política de contenido de la sub reddit, con el sitio web de tomar unas mismas manos de enfoque.

SQL Inyection – Una técnica de inyección de código base de datos, utilizado para atacar a los datos de aplicaciones en las que las sentencias SQL maliciosos se insertan en un campo de entrada para la ejecución impulsadas, muchos mercados consiguieron apagar o perdieron su dinero debido a este tipo de ataque.

Tails – ¿Está utilizando sólo Tor Browser Bundle? Entonces considere COLAS, es un sistema operativo hecho especialmente para las actividades de anónimos que se arranca desde un CD o memoria USB. No deja rastros en el equipo y tiene un montón de herramientas integradas que vienen muy bien. * El registro de su sitio web, buscar «colas Boum» y usted debe encontrar muy fácilmente.

Talk.masked / core.onion – 2 de los primeros grandes foros en Onionland además Onionforum.

The Marketplace (I2P) – Mercado constituirá en la red I2P. Definido por el uso de una red de anonimato alternativa y el uso de P2SH dirige para mantener todos los fondos en custodia durante el proceso de pedido. Tiende a ser alabado sea para su seguridad o ridiculizado por los bichos y no intuitivo que es modelo proporciona. Usted puede encontrar guía de uso completo aquí.

Tony76 – No fue un proveedor de confianza en SR1, que pasó una gran estafa «FE» se puede leer la historia completa aquí, El FBI acusa a la República Popular Democrática de colocar un éxito en la persona que utiliza este seudónimo. Él estafó a un gran número de usuarios de Ruta de la Seda, pero su verdadera identidad y los detalles de si fue asesinado o no están todavía en disputa.

Tor – The Onion Router. Utiliza ‘onion routing’ para proporcionar el acceso anónimo a Internet mediante el cifrado de un mensaje varias veces con cada relé eliminación de una capa antes de alcanzar el destino final. Financiado en gran medida por el gobierno de EE.UU., que es la seguridad ha sido un foco de mucha investigación académica sin problemas o puertas traseras que se han descubierto todavía graves conocidos. Utilizado por los periodistas, los censores del gobierno, y más para ocultar su verdadera ubicación y la identidad.

TorChat – servicio de mensajería instantánea que funciona haciendo que cada usuario configurar un ‘servicio oculto’ que se puede utilizar para ponerse en contacto con ellos a través de Tor. Algo similar en propósito a OTR, pero los mensajes no tienen una negación plausible.

Torch – Tor Search Engine (http://xmh57jrzrnw6insl.onion/) es su luz en la oscura red. Asegúrese de marcar si quieres pasear por las profundidades más allá de sus mercados favoritos.

Tormarket – Otro mercado a subir y bajar después de la desaparición de SR. No tan grande como ovejas, pero el tiempo hizo que muchos muy cauteloso acerca de la fiabilidad de los nuevos mercados.

Tormail – Tor correo era un servicio oculto de Tor que permite enviar y recibir correo electrónico de forma anónima, a direcciones de correo electrónico dentro y fuera de la red Tor. El servicio fue capturado por el FBI como parte del Hosting busto libertad en agosto de 2013.

Tor Browser Bundle (TBB) – Una versión modificada de Firefox que permite a la gente a usar fácilmente la red anónima Tor. Es compatible con Windows, OS X y Linux.

Tor Exit Node – El último relevo que los datos viajan desde su creador (un ordenador) para el receptor (un servidor web) viaja a través antes de llegar al destinatario. Para el destinatario, el tráfico parece originarse desde el nodo de salida.

Tor Nodo – Un relé de datos, ya sea un punto de conexión, un punto de redistribución (nodo intermedio), o un punto final (nodo de salida).

TS/LS/OPVA/pthc/PB/ptsc/petersburg/anything relating to a child/swirlface/r@ygold  – EVITE. Palabras clave PP.

Tumble – un método para anonimizar la fuente de sus bitcoins.

TrueCrypt – Aplicaciones de código abierto se utiliza para cifrar los dispositivos de almacenamiento como discos duros y unidades flash USB. También se utiliza para crear discos virtuales cifrados contenidos en un archivo que se montan de manera similar a los dispositivos de almacenamiento reales.

Utopia marketplace – Market que tenía alguna conexión con BMR (Altho la naturaleza de la relación es poco clara). Tenía la ventaja de estar completamente equipada con los ex vendedores de BMR en su lanzamiento público. Rápidamente adoptado por la policía holandesa, no mucho después de que se dio a conocer al público.

Vendors – los que venden el producto en un mercado. Esto puede ser de naturaleza ilegal, naturaleza semi-legal, o de la naturaleza completamente legal. Debido a que un vendedor se le dará información completa de un comprador para enviar el producto a cualquier nuevo proveedor es bajo fuerte escrutinio de ser una estafa o un «honeypot» establecido por las fuerzas del orden. Debido a la naturaleza difícil del trabajo, proveedores de calidad tienden a desarrollar un seguimiento de culto.

Vendors Round Table – Un proveedor único foro de discusión sobre Silk Road medio foros. Se utiliza en un sitio para que los vendedores para hacer referencia a cuestiones sobre el mercado o compradores sin levantar la alarma en la población en general.

VPN – Red Privada Virtual. En el contexto de la actividad en el anonimato, lo que suele ser un indicador que pretende ser anónimo en la naturaleza para ocultar la identidad del usuario final. Generalmente es usado para ocultar el hecho de que uno se está conectando a una red anónima Tor como, o para ocultar el hecho de uno está usando una red anónima como Tor (como muchos sitios web bloquearán outproxies Tor). Una VPN no proporciona una verdadera seguridad ya que no hay manera de saber si el operador mantiene registros.

Whonix – (http://zo7fksnun4b4v4jv.onion) es un sistema operativo basado en Debian se centró en el anonimato, la privacidad y la seguridad mediante el aislamiento. Whonix consta de dos partes: Uno sólo funciona Tor y se llama Gateway. La otra, la estación de trabajo, es decir en una red completamente aislada. Sólo las conexiones a través de Tor son posibles.

Whistleblowing – La divulgación por una persona, por lo general a un empleado en una agencia gubernamental o empresa privada, para el público o para los que tienen autoridad, de la mala gestión, la corrupción, la ilegalidad, o algún otro delito.

ZULU Time – UTC-0 occidental zona horaria europea.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.