Declaración Universal de los Derechos Humanos: Artículo 19 - Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión - El final para los traidores a Dios verdadero está muy próximo, porque el mal es vencido siempre por el Padre eterno, padre infinito de amor, paz y bondad. Como dijo Jesús: el hombre solo será salvado por amor.Le ruego a nuestro amadísimo Dios, que tenga misericordia de los ignorantes y ciegos, pues ellos conducen este mundo de caos, horror y vileza. También le ruego, que deje que mentes inteligentes, sensibles y bondadosas tomen el relevo de esta realidad nuestra para liberarnos y evolucionar. También deberemos ser nosotros mismos los que nos ganemos los premios, el mayor de los premios es nuestra propia libertad, económica, social, mental y de tantas otras formas que no podemos disfrutar, cuando no comprendes que eres esclavo de los pensamientos de otro, unos pensamientos que heredaste al nacer y "NO" son tuyos.

viernes, 25 de abril de 2014

Leo Wanta: el agente que hizo caer la Unión Soviética (y testaferro de los fondos de prosperidad mundial)

Rafapal.com:
Todos los que llevéis más de cinco años visitando esta web o hayáis leído el periódico El Jaque Mate conoceréis al menos una parte de la increíble historia de este agente especial del presidente Ronald Reagan que viene reclamando la suma de 47 billones de dólares de la que él es testaferro, fruto de unas cuentas procedentes del final de la guerra fría.

Lo que vais a conocer hoy hará temblar algunas de vuestras creencias conspiranoicas, pues os obligará a matizar la opinión generalizada de que todas las sociedades secretas han estado al servicio del Mal, por no hablar de elementos como Ronald Reagan.


La historia que la biógrafa de Leo -o Lee- Wanta (utiliza los dos nombres), Marilyn Barnewall, relató en un programa de radio hace tres años se convertirá, de seguro, en una película algún día, pero hoy es vital para entender la situación actual geopolítica actual porque explica -nada más y nada menos- cómo cayó la URSS y, por extensión, el bloque comunista.

Hasta ahora, como sabéis, la historia oficial no ha explicado nada más que la URSS vivió una crisis financiera y, de repente, como un castillo de naipes, tras la acción de Gorbachov, se sucedieron MÁGICAMENTE revolución tras revolución en Polonia, Hungría, Bulgaria, Rumania, Checoslovaquia, y todos sus dirigentes fueron depuestos.

Es evidente que estas “revoluciones” fueron calcadas a las “primaveras árabes” o el mismo golpe de Ucrania, por lo que es fácil deducir que la CIA estuvo detrás de estos acontecimientos.

Lo que vais a obtener de este largo relato es una explicación coherente de estos hechos que os ayudará a entender la situación actual y cómo puede caer, a su vez, el bloque capitalista, con Estados Unidos e Inglaterra a la cabeza: el mismo modus operandi de hace 20 años puede que esté actuando hoy día.

Una de las pruebas de la verosimilitud este relato, que nos conduce a los míticos “Caballeros Blancos” o la conspiración de los buenos, es que en él aparece el general Vernon Walters, al que el escritor español JJ Benítez ha nombrado en repetidas ocasiones como uno de sus informadores. Los directores de la CIA Bill Colby y Bill Casey, ambos muertos en extrañas circunstancias son otros actores importantes en esta trama. El propio Vernon Walters murió de repente tras dar estas declaraciones a una televisión en las que venía a confirmar que Stanley Kubrick filmó el alunizaje de 1969. Como muchos ya sabréis, Kubrick vivía encerrado en su casa, temiendo que acabaran con su vida, como al fin pasó en el año 1999.



Esta historia comienza en 1980, cuando el presidente Ronald Reagan quiere hacerse con un equipo de personas en las que pueda confiar al 100% para acabar con la guerra fría (es decir, el bloque comunista) y, a través de los directores de la CIA William Colby y Bill Casey, contacta con Leo Wanta,a quien incorpora en un equipo en el que también participan militares cuyo objetivo será hacer caer la Unión Soviética mediante ingeniería financiera. Es decir, desestabilizando su moneda, el rublo.

Reagan le dio a Leo Wanta 150.000 millones de dólares con la promesa de que debería devolver ese dinero al Tesoro en el plazo de 6 meses. Cosa que hizo, lo cual es muy importante para conocer quién posee actualmente el dinero del que más tarde hablaremos.
Wanta se fue a Viena, donde se comenzó a realizar contactos con diplomáticos y empresarios que realizaban negocios con la URSS, como los iraníes e iraquíes, que le vendían su petróleo en rublos, para saber cómo desestabilizar el país. Para ello, creó una compañía, con un nombre muy sugerente: El Grupo Financiero de la Nueva República USA. [No puedo dejar pasar por alto el hecho de que la escuela de economistas Antinuevo Orden Mundial está radicada en Viena, conocida precisamente como "Escuela austríaca". Con bastante probabilidad, fueron ellos los que formaron a Leo Wanta].

Wanta se dio cuenta de que el rublo sólo se podía utilizar en el bloque comunista, y allí encontró el punto flaco de la URSS.

Empezó a vender productos alimenticios al bloque comunista obteniendo rublos y utilizó el ya mítico software Promise (que como recordaréis, tenía un agujero de seguridad) para abrir cuentas bancarias por todo el mundo.

Así fue como Wanta fue obteniendo rublos a un cambio de 18-28 céntimos de dólar en un momento en el que los fondos de pensiones soviéticos estaban en un momento tan complicado como los de los países occidentales hoy día. Por eso todos (militares, fondos de inversión, KGB, bancos) estaban encantados de obtener dólares a cambio. Con la ganancia del dólar que le había prestado el Tesoro, se hizo con una gran cantidad de rublos.

En diciembre de 1981, Ronald Reagan firmó el decreto 12333 que autorizaba a los agentes de inteligencia a crear compañías en el extranjero que podían firmar contratos con el propio gobierno USA. Leo Wanta se convirtió así en “el perro de presa favorito” de Ronald Reagan, y le reportaba directamente al presidente. Era lo que hoy día conocemos como un “economic hit man”, en la terminología del ya conocido John Perkins.

Leo Wanta y sus socios hablaron también con países como Alemania del Este, China, Polonia, Paquistán o Hungría que les debían dinero a los soviéticos y les intercambiaron rublos a 32 céntimos de dólar, con lo que pudieron pagarles sus deudas a los soviéticos, desestabilizando de esa manera la moneda rusa, que pasó a cotizarse en el mercado a esos 32 céntimos de dólar.En otras palabras, los rusos se lo habían prestado a 1,20 dólares el rublo, mientras que se lo devolvían a un precio de 32 céntimos de dólar. Así, varió la cotización del rublo frente al dólar, desestabilizando su sistema financiero.

Ello provocó la caída de la divisa rusa-soviética, y como necesitaban dinero, vendieron su oro, que Wanta les compró: 2.000 toneladas a un precio de 1,08 dólares el rublo, pero que a él le había costado nada más que entre 18 y 28 céntimos cada uno.

La biógrafa de Wanta recalca que todo ese oro fue comprado directamente por el agente, puesto que ya había devuelto los 150.000 millones que el Tesoro le había prestado.

Acto seguido, Wanta se metió en el negocio de las garantías bancarias, y así fue como ganó la fabulosa cifra de 27 billones de dólares, que dio origen a los famosos fondos Wanta. En ese tiempo, su prestigio era tan grande que e senador Chuck Grassley y el congresista Roth recomendaron a Wanta para el puesto de inspector general del departamento de defensa, lo cual aparece en el memorándum del periodo Reagan en la Casa Blanca.

Wanta se unió a los chinos en contra de la Unión Soviética y compró un banco de Singapur (Aneko Point Credit) en colaboración con el hijo de un alto mandatario chino, apellidado Howe. El asunto es que un buen día apareció por las oficinas el vicepresidente de los Estados Unidos y ex jefe de la CIA George Bush Senior y se quedó de piedra cuando vio a Leo Wanta al frente del banco: Reagan y Bush eran mortales enemigos a pesar de compartir el poder. Bush ordenó un pago al banco de ese dinero que Wanta decía poseer y el socio de Wanta le respondió que sólo lo haría a instancia del presidente Reagan.

El tal Howe apareció muerto a los pocos días fruto de un envenenamiento. Wanta también fue envenenado pero se salvó.

Dan Quayle ayudó a escapar a Wanta y le consiguió asilo en Canadá donde ejerció de embajador de Somalia durante la era Reagan.

Tiempo después, Wanta fue asignado en una misión a Ginebra donde debía arrestar al mafioso judío Marc Rich por cuenta del FBI pero él mismo fue arrestado en torno a un ridículo asunto de unos impuestos locales, pasando 134 días en una prisión suiza, de donde fue sacado gracias a un mensaje en clave del presidente israelí, Isaac Rabin, que moriría víctima de un atentado a los pocos días…

La razón del arresto es que los hombres que le quería fuera (Los Iluminati, para hablar claro) querían impedir que Wanta restituyera el dinero ganado al Tesoro USA, pagando sus correspondientes impuestos.

Wanta fue interrogado por una fiscal en Nueva York, a quien el agente de Reagan mostró las 14 órdenes de pago por valor de 1.000 millones de dólares cada una. Esos fondos desaparecieron.

Aunque salió como hombre libre de ese juzgado, fue nuevamente detenido a la salida, sin cargo alguno, y colocado bajo arresto durante tres meses, de donde fue enviado a Wisconsin (donde supuestamente no había pagado los impuestos).
Le condenaron a 22 años de cárcel por unos impuestos que había pagado. ¿Sabéis a cuánto ascendía la cifra del supuesto fraude?

14.000 dólares.
Como lo oyes.

Evidentemente, todo el juicio fue una farsa suprema para impedir que la tremenda cantidad de dinero que Wanta había ganado revirtiera en el interés del pueblo americano.
Wanta fue encarcelado en Wisconsin de 1993 a 1998 y confinado en una celda de aislamiento durante otros 3 años, hasta que fue liberado en el año 2001.

Pero el tipo está hecho de una pasta especial, y en cuanto salió rellenó un impreso ante el Juzgado de Alexandria para recobrar su dinero, que había desaparecido de sus cuentas, pero como disponía del software Promise pudo rastrear donde estaba.

El juez que le tocó en su suerte (llamado “Bruce Lee”, por cierto) reconoció como suyos los 27’5 billones de dólares que había ganado tras pagar al Tesoro los 150.000 millones que le habían prestado.

Tras rastrear sus cuentas, comprobó que habían desaparecido 23 billones.
En mayo del 2006, el Banco Central de China reconoció su propiedad sobre el dinero y le envió 4’5 billones a una cuenta en el Banco de América, en Richmond, dinero que desapareció “en un agujero negro del Tesoro, vía la Reserva Federal”. El dinero fue enviado, el dinero fue recibido, y el dinero desapareció.

El secretario del Tesoro Snow y el jefe de la Reserva Federal en ese tiempo (año 2006), Greenspan, son los responsables del robo.

Actualmente (año 2011) Wanta es el poseedor legal de esas cuentas pero no puede acceder a ella porque los testaferros son el presidente de la Reserva Federal, el presidente de los Estados Unidos y el jefe del Tesoro.

Cuando pague los impuestos, Wanta pondrá en el Tesoro 1.575 billones de dólares.
Wanta planeaba construir trenes de alta velocidad para todo norteamérica.
El mencionado general Vernon Walters, embajador USA en la ONU por un tiempo y más tarde, embajador en Alemania cuando cayó el muro y se produjo la reunificación, confirmó en esta entrevista que la caída del bloque comunista fue gracias a operaciones financieras.

De todo lo expuesto, se comprende que los llamados “Caballeros Blancos” o militares patriotas están envueltos en una guerra frente a los iluminati desde hace décadas (o siglos): se comenta que tienen una alianza con los militares franceses y rusos conocida por el nombre en clave de “Michigan”.

Podemos deducir que el intento de asesinato de Reagan en 1980 y el conseguido de Isaac Rabin tienen que ver con el tema Leo Wanta y, por tanto, los movimientos que se están llevando a cabo ahora mismo para tumbar el dólar y traer un sistema monetario basado en oro los están llevando a cabo esta misma alianza de militares y agentes de inteligencia patriotas, que están coaligados con los rusos desde tiempos de Gorbachov.

Frente a ellos: los Bush, Rockefeller y Kissinger que todos conocéis.

PD. El artículo del que he obtenido esta información aparece en la web oficiosa de los militares patriotas USA, por lo que podemos deducir que la cúpula de este ejército conoce la verdad sobre este dinero.

PD 2. Es prácticamente seguro que el intento de asesinato de Reagan (30 marzo 1981) por parte del loco MK Ultra John Hinckley fue obra del entonces vicepresidente Bush Sr. Hoy se conoce que el padre de Hinckley era buen amigo de Bush.

Con el mismo razonamiento, el intento de asesinato de Juan Pablo II (13 mayo 1981) tuvo por objetivo que desistiera de su plan (junto a Reagan y otros Caballeros de Malta) de acabar con la guerra fría, anulando al bloque comunista. Como es sabido, él dirigió la caída del régimen polaco, apoyando al sindicalista Lech Walesa, que se convertiría en presidente cuando cayó el muro de Berlín.

PD 3: Otra curiosidad. El asesinato de Lennon y los intentos de asesinato de Reagan y Juan Pablo II sucedieron en solo ¡seis meses! Entre el 8 de diciembre de 1980 que murió Lennon y el 13 de mayo de 1981 que intentaron matar al papa polaco.

Fuente http://www.rafapal.com/?p=25804

232 comentarios:

  1. Buen articulo de rastreo de los fondos y asesinatos donde siempre nos llévan a los mismos puntos y personas del gobierno secreto, Rusia bién sabe toda ésta estrategia y están preparados y gracias a todos los sombreros blancos también, al cabal ya le queda poco a éstos viejos pateticos que están caducados por más que éstas momias tomen lo que sea para estar longevos y seguir controlando éste fraude no lo lograrán, se acabo su tiempo y están expuestos , es la era de la información y de la luz, Saludos

    ResponderEliminar
    Respuestas
    1. Hola Pili,

      Coincido completamente con tu magnifico planteamiento. El proyecto humano global para crear una edad de oro, pero para todos (99%) y ese 1% oscuro entre rejas, viendo como el mundo en vez de destruirse (bajo sus manos) florece y vive en paz, amor y armonía hermanada y cósmica.
      Saludos,
      J
      P.D. He visto que has enlazado la entrevista que nos hiciste sobre el 22M en el blog (comentario) de Xus, con tu permiso lo he posteado en mi blog. Gracias por tu labor.

      Eliminar
  2. http://oroplata.com/noticia/qui-n-dirige-el-mundo/

    ResponderEliminar
  3. Sólo comento para decirte que tengo información muy buena de la deep web (mal llamada así), y no tonterías de los noobs de tadinga jajaja, o las cosas de Devian Art que pasan por crímenes bizarros, si gustas te puedo pasar algunas cosas (reales como dije, y no farzas de ZION Y LIBERTE), al igual si gustas información de closed shell system .clos o .loky dime Saludos y buen blog EL CONOCIMIENTO ES LA LIBERTAD HUMANA

    ResponderEliminar
    Respuestas
    1. Hola anónimo,
      Gracias por comentar y bienvenido a las mentes despiertas, que buscan la verdad, para liberarse y liberar a esta humanidad de la esclavitud milenaria.
      Si como dices tu material (tus accesos) es buen material tráelo y lo compararemos y valoraremos entre más personas de buen hacer (imparciales). Si lo que dices lo dices de verdad puede que tengas mucho que aportar.

      Si tu material (es excelente) podrías colaborar y ser como un respetable ‘garganta profunda’ (buceador a la deep) en la superficie.

      A la espera de tus noticias, te saludo lealmente,
      J

      Y siempre me digo:
      El bien triunfará cuando los buenos se levanten y caminen en vez de dormir…caminemos, pero cada día más y un día todos y que tiemble la tierra, porque nos liberamos para ser libres aquí y en el cosmos…

      Eliminar
    2. Mira científico Juan a red clos (.clos) solo se puede entrar por freenet, si quieres entrar a .murd tienes que tener tus propios link, instala en freenet chaosvpn (muchos sitios .murd vienen cifrados en los link de .onion), a su vez esto esta alojado y encriptado en liberty dooms que a su vez siempre esta en mantenimiento y las .loky deben ser parte del grupo para acceder y ademas necesitas sistema linux o polaris, saludos y dime como te contacto

      Eliminar
    3. Nivel 5 no existe (ni marianas, ni zion, ni liberté, ni trojan horse, son inventos de n00bs de tadinga) de que hay cosas que no todos pueden ver lo hay, siendo sincero sólo e tenido acceso a muy poco de .murd, .loky y .clos, aqui se desenvuelven hackers, terroristas, masoneria (sectas muy secretas), bancos y empresas con rubros negros y paraisos fiscales, aqui estan los verdaderos Anonymous, su casa, su data base.

      Te contaré la estructura delo que no es .onion
      .Sitios de acceso con un login in, pero sin sign up para darte de alta.
      .Acceso sólo en ciertas horas ( si lo buscas en una hora inaxesible, simplemnete no existe)
      .No todo es .onion ( aquí hasta un bebe puede accesar )
      .Servicios Online en tiempo real, pagas por un servicio (espero me entienda) asesinatos, compras humanas, y hasta ahí una pagina en liberty dooms que vende reliquias de tiempos muy remotos

      Dime como contactarte

      Eliminar
    4. Veo que te mueves como todo un gran buceador por la deep. Me alegra tu buen hacer y ganas de aportar infos y apoyos. Espero nos puedas y tengas ganas de ayudarnos. Entre los amigos y compañeros cada uno tiene su especialidad y sus ganas o porqués altruistas de aportar infos y matices que contrasten o amplíen ciertas infos o hechos.

      ¿Has visto algo que consideres informarnos? ¿Puedes ayudarnos periódicamente?.

      Puedes contactarme por éste medio (como comentario), es rápido y como está moderado sólo lo veo yo, por si en alguna ocasión me quieres comentar algo (solo para mis ojos). El correo electrónico lo uso poco, voy siempre a full.

      Eliminar
    5. Me interesa tu visión de la deep que me explicas. Considero que tienes mucho para aportar en el conocimiento que has ido adquiriendo. Actualmente tengo un pc maltrecho y envejecido que ya debería haber cambiado, pero las cosas no son fáciles, como bien sabes, en los momentos actuales de muchos blogueros.

      Bueno, ya me irás explicando, extiéndete todo lo que consideres indicar

      Un saludo leal
      J

      Eliminar
    6. ok en 3 días te hago llegar algunas cosas serias que e tenido acceso, como lo es un proyecto de construcciones masivas de bunkers, investigaciones y resultados extraterrestres con recursos privados, CAIMEO (esto no tengo pruebas, ni te puedo decir que es verdad, ni que creo, pero en la red clos hay un foro con mucha actividad sobre esto), también he visto en la red .murd la creencia en la entidad Baphomet (cosas muy fuertes y reales, nada antes visto en la web normal)

      Hasta pronto

      Eliminar
    7. Agradezco extraordinariamente tu objetivo de contribuirnos nuevas ópticas e infos de gran calado.

      En el tema de los Bunkers o dums veo que muchos están conectados a nivel planetario (subterráneamente), como los de la city de Londres, Vaticano y Washington DC, entre bases de intercambio militar-Alien (imperio Orión/draco).
      Donde tenemos poca información es el momento actual con la introtierra o tierra hueca (continente agharta y liberia), como las bases humanas en Marte, que se comunican con la tierra con medios arcaicos, puse no hace mucho publiqué unos videos donde se ponían audios de posibles charlas (imagino que eran alegorías de algo real o mayor).
      Interesante del foro que hablas, espero vayas viendo que de interés ves o consideras compendiar.
      Bueno, veo que muchas cosas podrás hablarnos. Puedes explicarte todo lo largo que desees, sin problema.

      Ah!, por cierto, mira más abajo, otros comentaristas (Pili) te pregunta también.

      Un saludo leal
      J

      Eliminar
  4. O al igual info sobre Freenet, i2P, Tails, hyperterminal tu solo dime
    Im stunning

    ResponderEliminar
  5. Hola Anónimo, es interesante lo que dices, podrias contarnos más cosas de interés general auque también comprendo que hay cosas que serian mejor en privado, también puedes contar con migo por éste medio, pinchando en mi foto y escribir mensaje, un saludo! Pili

    ResponderEliminar
  6. Anónimo sabes algo del avión MH370 que no se haya contado hasta el momento, podrias aclarar el momento actual?, muchas gracias,un saludo.

    ResponderEliminar
    Respuestas
    1. Saludos me ausente de la surf, como lo dije mas abajo, el MH370 se dice en los foros de liberty dooms (.murd), que el avión ya fue destruido con todos sus pasajeros, detrás de ello el Mossad, si ocupas información sensible lo hacemos por cryptocat a través de Tails para permanecer anónimos, por lo pronto seguiré trayendo algo de información a este blog...a y no se imaginen que las redes murd son como aquí, son mas sencillas con un diseño más primitivo pero con mucha documentación que se actualiza a diario un saludo

      Eliminar
    2. Hola anónimo,
      Gracias por responder a Pili. ¿Podrías indicarnos un resumen sobre el vuelo MH370? Donde veamos su evolución o encadenación de sucesos hasta día de hoy. Imagino que habrás visto el post que fui actualizando con todas teorías sobre el MH370, seguro que algunas se aproximaron mucho; ya me dirás, si puedes echarle un vistazo. Te paso enlace para tu análisis.

      http://elcientificojuan.blogspot.com.es/2014/03/el-secuestro-del-avion-de-malaysia.html

      Un saludo y espero leerte más
      J

      Eliminar
    3. Ok, resumiré lo más importante, buscare muy bien en el foro murd, e visto arios documento igual traspasó la información ya que un .pdf, .txt, un .doc, etc descargado de ahí no es muy recomendable ya que puede traer xploitz o algún tipo de malware lo más común para perder el anonimato, en estos días te paso algo bien estructurado, de fuentes fiables de acá abajo, saludos

      Eliminar
  7. Hola interesante lo que dice aninimo, parece que baphomed es satanas y ya hizo su entrada a nuestra dimension; ello requiere mucho dolor y sangre y es evidente un aumento en el indice de la maldad. Recibamos al espiriru santo y jesuscristo son las entidades divinas que estan dando batalla para nuestra liberacion pues mandato hay nuestri Creador original de Amor nos reclama y a su creacion. Ilusosos y arrogantes son aquellos en la oscuridad que tras millones de años han orquestado planes y hasta han creido que podian tomar la creacion del Padre Todopoderoso (el mana de vida) esta fuera de esta holografia y su representacion aqui es el agua y es purificada por el espirutu santo a traves de nosotros los humanos que aceptan a Cristo en sus corazones (Jesuscristo visto de manera arquetipica representa toda la bondad y capacidad de amar de un ser humano). Asi que cuando decimos espiritu santo manifiestate dices limpiame y limpia por donde voy y cuando dices acepto a Jesuscristo en mi corazon dices acepto la vibracion de Amor que emane desde mi corazon y se emitira en forma electromagnetica. Ahora mas que nunca debemos proclamar esta herencia natural. Saludos.

    ResponderEliminar
    Respuestas
    1. Hola katherine,
      Gracias por tu aporte y su esencia espiritual para todos.
      Un saludo leal,
      J

      Eliminar
  8. Científico Juan estoy de vuelta, un saludo, estaba muy ocupado en los foros mas ocultos de darknet (al fin lo logré, pertenezco a una red murd, era una meta personal) fui referido y cuento con user y pass en un dominio de liberty dooms con extensión .murd (como te decía nadie se puede dar de alta sin ser referido, no hay sign up), te comento lo que encontré en los foros de liberty dooms ya con libre acceso (sólo publicó, lo que contenía documentación).

    1. Anonymous es una farsa, esta financiado por el orden dominante global.

    2. Temas muy extensos de CAIMEO bastante interesantes, son inteligencias artificiales muy primitivas pero ahí están.

    3. Demasiadas investigaciones privadas en Usuahia (a nivel paranoico).

    4. El culto abierto a Baphomet, esto en liberty dooms es muy normal la mayoría son creyentes y según el orden dominante y la clase más alta Baphomet es el creador del cosmos y no YHW, y según textos históricos afirman que Baphomet es nuestro verdadero Dios (yo no lo pienso así).

    5. Venta a gran escala de oro monoatómico y nuevas redes hospedadas en un servidor para mi desconocido llamado " Real Hosting" que se dedican a la venta de cosas muy raras, como lo son objetos perdidos que datan de años muy remotos, como ya te comentaba anteriormente, pero ahora me encontré con 3 más, que según eso venden objetos de Hiram Abif, muy pocos por cierto pero ahí están a precios altamente fuertes y en divisas de bitcoins.

    6. Una red que ofrece el servicio de registrarte y pagar en bitcoins, para hacer que torturen y maten a una persona a tu decisión y online, en la cuál te ofrecen capturas en tiempo real y un catalogo, esta red no es .onion ni punto .murd es .loky, por lo tanto entre desde Polaris gracias a la ayuda del que me refirió, ah y sobre el vuelo MH370 en el foro se dice que pasará a la historia como una incógnita, que ya paso de este plano terrenal, en pocas palabras fue destruido no existe, detrás de esto el Mossad.

    Cualquier cosa que ocupes dime, y si quieres información mas sensible lo hacemos por cryptocat a través de tails. Saludos

    ResponderEliminar
    Respuestas
    1. Gracias por respondernos.

      Sobre anonymous tuve sospechas, incluso años atrás hice un post en esa línea que expones. Aunque imagino que muchos grandes hackers luchan que el mundo sea libre, como ocurre con tantos millones de personas que así lo hacen en la superficie de la red.

      Interesante lo de Caimeo y Usuahia, ¿Puedes traernos unas explicaciones más amplias?, para comprender mejor.

      Coincido con tu visión sobre Baphomet (culto). Siempre he pensando que todo semidios o “dios” es usurpador del verdadero creador de todo (el sin nombre). Bueno, cada uno lo entenderá su manera los dogmas de fe.

      Me has sorprendido con el tema del oro monoatómico. Llevo años oyendo hablar de él, y sus cualidades, que es tan usado por las élites oscuras, para tener despertares de conciencia más allá de lo conocido. Sabía que su proceso era costoso y dificultoso. Bueno sería me indicaras más sobre el mismo (¿qué precio tiene en bitcoins?) y que cosas te llamaron la atención de esos Oparts (objetos extraños o fuera del tiempo-historia) a la venta. Muy interesante lo de Real Hosting…

      Volviendo sobre el vuelo MH370 te quería preguntar si los hackers en general tienen en mente destapar lo que ocurrió y que el mundo sepa la verdad (para que no vuelva a pasar). Esta realidad debe cambiar, para que todos seamos libres y poder crear una realidad que nos permita vivir en paz, amor y compañerismo.

      Agradezco sinceramente tu colaboración. Espero nos puedas ir informando prolongadamente de todo lo que consideres de utilidad o te pregunten los amigos, que también quieren saber. Escribe siempre que quieras, eres bienvenido.

      Te preguntaría mil cosas, pero no quiero abusar de tu buen hacer, iremos charlando de muchos temas y otros indagando más.

      Saludo leal,
      J

      P.D. te quería preguntar que se habla por la deep sobre la activación de la glándula pineal, reales activaciones y modos de lograrlo, pero de forma real.

      Eliminar
    2. Mi caravana descubrio los .loky, conmigo debes hablar no con este pedazo de lammer mentiroso. NADA de eso hay ahi!!! dejen dementir que nos costo 8 MESES poder dar con esos enlaces no pertenecientes a un TLD ¬¬
      pastebin.com/CMEG7Ji6
      mi Facebook temporal: https://www.facebook.com/Nicole.N.17?ref=ts&fref=ts

      Eliminar
    3. Hola N-17,
      Un placer nos escribas y nos des tu versada opinión, la consideramos importante.
      Veo que vuestro esfuerzo logra grandes cosas por la Deep, zona en la cual nos llegan rumores, pero veo que tú si te mueves con gran intuición y profesionalidad.

      Me gustaría preguntarte si puedes ayudarnos un poco en ciertas infos que aún se nos escapan y puede que tú controles con excelencia.

      También invitarte a explicar con detalle (para hacerlo más comprensible a todos) lo que creas que puedes informarnos.

      Miraré tu face* e invitarte a que expliques todo lo que consideres debamos reflexionar. Puedes extenderte sin problemas en tus futuros comentarios.

      Gracias por comentar y aportar, es importante para todos.
      Saludos,
      J

      *indicarte que no tengo Face ni Twitter personal.

      Eliminar
    4. He intentado entrar y parece que no está disponible tu facebook por ahora, me sale el siguiente mensaje:

      Este contenido no está disponible en estos momentos
      La página que has solicitado no puede mostrarse en estos momentos. Puede que no esté disponible temporalmente, el enlace puede haber expirado o puede que no tengas permiso para visualizarla.
       Regístrate en Facebook

      Eliminar
  9. ANONIMO COMO TE CONTACTO? YO TENGO ALGUNOS LINKS .MURD Y CLOS APARTE DE LOS QUE MENCIONAS, COMO PUEDO CONTACTARTE?

    ResponderEliminar
  10. Como te contacto anonimo? tengo algunos links y tambien mucha info !! tambie muchas .clos , dime como te contacto bro

    ResponderEliminar
  11. Hola, estoy harta.... la puta que los pario... me llamo N-17 y soy la co-líder de la caravana Phantom v2.0
    Nosotros descubrimos los .loky así que solo nosotros sabemos cómo entrar. No sé qué tanto andan diciendo que saben entrar y eso, si total es mentiras suyas.
    La LokyNet es un lugar cualquiera, no hay nada de raro ahí. Son enlaces no pertenecientes a un TLD. Pueden contener tanto información verídica como información aleatoria. Por eso en los enlaces originales pusimos que algunos tenían mecanismos cuánticos de doblamiento de la realidad y de repente un enlace de cómo se arma una heladera.
    Porque esos enlaces son MUY variantes. Son una red independiente que se encuentra en Colorado, Roma y Buenos Aires. Esos son los lugares donde los host que sostienen dichos sistemas están (porque no son webs como uds dicen montón de ignorantes). Por lo que los creadores de dichos sitios están en alguno de esos lugares, a menos que hayan comprado un ugar en especial donde poner su propio host. Y claaaro! yo sé cómo, pero quiero ver que uds me expliquen cómo se pudieron crear TLDs que no hayan sido registrados por la ICAAN ;)
    Con que sólo me digan eso y me lo demuestren se los acepto. En lo demás puedo decir que venir a la "surface" para encontrarme con que hay un montón de lammers que dicen haber llegado a ser Usuarios Dioses, me enferma. 8 MESES trabajando en el equipamiento necesario estuvimos para poder entrar, y uds se vienen a robar el crédito y a decir que para entrar hay que estar en el grupo????
    Somos Phantom v2.0 y no aceptamos a ningún miembro desde hace 3 años así que quedense tranquilos que ninguno de estos logró entrar a ningún lado.
    Tengo una cuenta de facebook que uso a veces por si alguno quiere charlar de algo serio. Se toman la seguridad informática para jactarse de reyes. Dan verguenza.
    Les dejo el informe mas viejo que existe sobre los .loky para que vean de dónde salieron.
    http://pastebin.com/CMEG7Ji6
    Si saben como funcionan los servidores Citrix, se darán una idea de como funciona La ClosNet y la LokyNet ;)
    A ver si por lo menos se dan cuenta que estos mentirosos ni una pista les dan.
    Facebook:
    https://www.facebook.com/Nicole.N.17?ref=ts&fref=ts

    ResponderEliminar
    Respuestas
    1. Hola de nuevo N-17

      De nuevo un saludo para ti y para los compañeros que formáis la caravana Phantom v2.0. Espero nos podáis ayudar en los temas que solemos comentar en la superficie y en abierto.

      ¿Puedes explicarnos a que hacéis referencia al dicho “mecanismos cuánticos de doblamiento de la realidad”?. Ya que tiene varias connotaciones.

      Me agradaría nos explicarais (hasta donde consideréis posible exhibir) con calma vuestra gran labor (tiempo y esfuerzo) que habéis dedicado (en esos 8 meses), aquí valoramos vuestro esfuerzo y más si es en grupo tan capacitado en las altas inmersiones a la Deep y sus indagaciones. Me parecen muy interesantes vuestros frutos (logros) y os muestro mis respetos.

      Espero estemos en contacto, ya que hay temas que con el tiempo me gustaría comentaros poco a poco.

      Un atento saludo,
      J

      P.D. Te quería preguntar que veo vídeos que personas que se mueven (o eso parece) por la Deep y en ocasiones aportan ciertas informaciones que tienen que ver con temas que comentamos en diferentes blogs y nos escaman si esas infos son reales o no.

      Como ejemplo te invito veas un sencillo video al tema y en su parte final (a partir del minuto 4:44 en adelante) me gustaría tu opinión

      http://youtu.be/bB03GowHAS8

      Eliminar
  12. Y para ese anonimo que dijo que se necesitaba "polaris" para entrar, que se haga hombre y se informe que el nombre de ese SO es SOLARIS ¬¬
    Lammers de cuata

    ResponderEliminar
  13. Hola, voy a tratar de escribir lo mejor posible.
    Somos una caravana, eso significa que somos un grupo de personas casi adictas al pentesting (rama de la informática destinada a la búsqueda y explotación de vulnerabilidades en sistemas) que tienen objetivos en común y participan del grupo como si fuese una caravana real.
    Las caravanas se caracterizan por tener reglas muy estrictas.
    Más adelante vere de otorgar un pastebin con las reglas que hay en la mia. Para resumir, hemos hecho investigaciones durante mucho tiempo acerca de la ClosNet. Sabemos algo, un "Usuario Dios" (persona que fue capaz de llegar a las redes más encriptadas) no sale a hablar de lo que ha visto. Hay razones para ello, y una de las más principales es que no cambiará todo el esfuerzo real que se precisa hacer por un poco de "fama" en Internet.
    Las redes .clos en su origen eran .closys lo sabrían si se pusieran a investigar, a buscar caravanas con inscripción abierta, gente que sepa. Deberían preguntarse como es que la ICAAN no notaria un TLD extra fuera de su alcance.
    ¿mecanismos cuánticos de doblamiento de la realidad? En si puede que el nombre sea otro, peor son todas las técnicas que se utilizan (o que son experimentales) para doblar, co-aplastar o saltear dimensiones (temporales y espaciales) tengo un amigo que es mejor explicando eso
    Lo que quiero que entiendan es que las idioteces sobre grupos pseudo-religiosos que gobiernan la ClosNet NO EXISTE.
    Son sistemas de archivos, no necesariamente son paginas web. Hay veces que para entrar en un sistema informatico solo se precisa de una consola porque no tiene una interfaz grafica como lo tienen las webs y tal. Y la verdadera infomación esta en maquinas independientes que no se conectan a Internet, en intranets militares o gubernamentales, pero una Intranet solo puede ser accedida si se está cerca de la misma (fisicamente hablando). Hay casos en los que a través de multiples equipos se puede llegar a una pequeña red en especial y bueno, sería el caso de poder entrar a una Intranet sin la necesidad de poder estar cerca de ella.
    Puedo ayudar en lo que precisen, mi facebook sigue siendo el mismo. Debería poder verse ahora. Y a todos esos que quieren robarnos el crédito... no se olviden que su navegacion no les pertenece.
    En lo demas, buenas noches!

    ResponderEliminar
    Respuestas
    1. Hola N-17:

      Agradezco tu explicación, para comprender con mayor claridad vuestra gran labor (pentesting) en la Deep. Muy interesante lo que me explicas del usuario “Dios” que logró llegar a zonas muy encriptadas. Te preguntaría que imaginas (percibes) que podría estar viendo éste usuario tan aventajado (todo un portento humano) por la zona que el está buceando tan exclusiva. En la superficie de la red se nos indica (primordialmente) que existirían cinco niveles de profundidad en la Deep web, incluso otros indican que hay más hacia abajo en la Deep y un nivel llamado 6 donde los códigos de acceso son colosales y de máxima encriptación (¿Qué guardarían con tanto celo ahí?). Pero considero que con constancia todo es accesible, la constancia es un buen aliado.

      Te agradezco mucho tu tiempo (lo valoro) en explicarme resumidamente tanto lo que te pregunté, como tu ampliación para comprender un poco con óptica ampliada. Considero que muchas cosas que soléis ver como normales para vosotros son interesantes en la superficie para nosotros, si en ello (mi pensar benévolo) nos ayudan y liberan de la opresión que el gobierno oscuro mundial subyuga a toda la humanidad, como imagino que muy bien sabéis. Mi pequeño blog, es un pequeño lugar de información alternativa, que con su mejor intención (acertemos más o menos), intenta despertar a la humanidad dormida de la real realidad que no ven o no comprenden de una forma sencilla de exponer, para que ellos a su vez investiguen, aprendan y sean libre difusores a su vez en sus comunidades, en pocas palabras; que los humanos al conocer las trampas del sistema opresivo (nwo) puedan moverse para liberar otros compañeros/as para que cada día sean más para crear (futuro) un mundo donde todos vivamos en paz, amor y compañerismo. Imagino que vas descubriendo que mi esfuerzo por los demás es altruista, ya no sé cuantas miles de horas tengo dedicado en mi blog y otros lugares que coopero, por el bien de los demás. Por este motivo cuando me hablas de vuestros esfuerzos comprendo muy bien lo que es (esfuerzo) y pocos comprenden tanto la dedicación como los esfuerzos hechos, cada uno vemos que tenemos que hacer ciertas cosas benevolentes para cambiar esta oscura realidad, por una que sea digna para todos, y no una cárcel planetaria, donde nuestros futuros hijos sean esclavos con un veri chip (como explicaba Icke) dentro de ellos que los controle (nwo) como maquinas para siempre, perdiendo su humanidad y libre albedrío. Esta generación es muy importante.

      Te agradezco sinceramente tu ayuda, es importante, ya que vosotros tenéis un conocimiento y podéis llegado el caso traer ciertas infos, que amplíen o aclaren las que podamos tener poco claras en la superficie, como bien sabes al repasar con calma mi pequeño blog. Muchos temas quedan como misterios sin resolver, pero no hay misterios (si existe el esfuerzo el no dejar cabos sueltos), solo faltan esas piezas de información que clarifican los porqués y puede que algunas cosas vosotros tengáis opción de saber o acceder a esas piezas para mayor compresión a ciertos eventos o informaciones que quedan a medias (siempre con las debidas precauciones), pero que son importantes en las investigaciones que muchos llevan a cabo, como bien sabrás.

      ....Sigue más abajo...

      Eliminar
    2. Lo dicho, me entusiasma tu grata ayuda que nos ofreces. Puedes compartirnos información (info, foto, video, etc) que consideres necesitemos para continuar ciertas investigaciones en la superficie u otras que clarifiquen las que quedaron inconclusas. Como el ejemplo a lo que en el video se hablaba (tema geopolítico planetario) a partir del minuto 4:44 en adelante, que seguro puedas informarnos y aportarnos fuentes que nos abran nuevas vías de investigación empírica con otros grupos de superficie.

      Mi correo electrónico indicarte que entro poco (tengo que entrar siempre para limpiar Spam,etc), por estar pendiente de muchas más cosas que mi pequeño blog, pero indicarte que la manera más rápida y directa para mi de leer cualquier información en modo texto es como comentario en al blog (como ahora hacemos). Inclusive si quieres comentarme algo que solo es para que yo lo lea pon entrecomillado ‘solo para tus ojos’ y ese comentario ya no lo publico y lo considero como un pequeño correo para mí, por ejemplo.

      También preguntarte si puedes aportarme información sobre la tierra hueca (Veras que mi blog hablo mucho de ello, con mapas antiguos de la 2WW, videos y textos) y sus accesos. Tengo muchos sueños con la Antártida y la tierra hueca y sus continentes intraterrenos, será porque solo toco la punta del iceberg de algo mucho más grande y que daría sentido a muchas cosas que nos ocurren a todos en la superficie de la tierra ahora, por ejemplo.

      Inclusive si ves temas que quieras exponer para que los exponga a otros compañeros, bueno, poco a poco buenas cosas podemos hacer, ganas muchas de aprender tanto que no sabemos y debería ser de libre acceso para todo humano despierto en este momento tan único que vivimos.

      Un placer charlar contigo, aquí tienes un amigo y espero leerte pronto.
      Saludos,
      J

      Eliminar
  14. Y tengo más información que me gustaría compartir (también tu respuesta sobre el video) si quieres, dame tu correo y hacemos una especie de "entrevista". Responderé tus preguntas y las de quien pregunte amablemente.

    ResponderEliminar
    Respuestas
    1. Hola Cientifico Juan solo para aclarar, las lokynet no existen, por favor panthom v2 las invento, las .clos claro que existen, conozco un god users, que tiene 20 años, no es necesario ser un super hombre, ni formar sus caravanas, en cuánto a tus mecanismos cuánticos, déjalos de lado, las redes cuánticas han estado operando en secreto, desde hace tiempo, aun no es estable y no esta muy bien lograda.
      En las redes closysnet se encuentran datos que no se encuentran en la surface, además una intranet no es nada de otro mundo, hasta Irán hará la suya, aquí la cuestión es, que te puedes hayar con ciertas y misteriosas investigaciones gubernamentales, que claro patrocinan la ciencia.
      Te presento a un god users? dímelo y lo hablamos por pgp, y caravana panthom v2.0 dejen de inventar las lokynet en serio no ganan nada, las redes closys son las mas profundas y tienen su historia.
      Y perdon, la discrepancia de la modulación cuántica no está accesible en estos momentos, no sean lammers, ni pasen de sabios, cuándo no lo son.
      Quieres pruebas de un god users? sabes pantesting, estoy con ip abierto adelante...
      Estoy cerca de Florida, sede de Citrix, podrias hacer un pantesting al estilo NSA jajajaja...
      Saludos científico Juan una joya tu blog

      Eliminar
    2. Hola anónimo,
      Indicarte que hagamos un esfuerzo y logremos cooperar todos, algo fundamental nos une, y es lograr nuestros sueños, que no son otros que ver los ojos de nuestros semejantes felices, amorosos y realizarse sin limitaciones (que nos imponen este sistema global orweliano, pero ya hace tiempo que hace grietas, por donde todos ver a través otras realidades).
      Te rogaría (con el mejor sentir) a ti y a todos un pequeño esfuerzo, seamos un poco más compañeros/os, eso crea un potencial de tal nivel que hace posible lo que antes en solitario nos estaba limitado o inviable.
      No es una casualidad estar en éste paradigma y éste momento del tiempo-espacio, y creo que ya dentro nuestro nos estamos percatando de nuestro real potencial. Unamos esfuerzos (sin perder nuestras identidades) un poco aquí un poco allá, y vayamos abriendo caminos y no cerrándonoslos (el sistema opresor (nwo) se deleita de dividirnos y desorientarnos). Puede que lo que te explico te resuene más o menos, pero piensa por un momento, una realidad donde todos cooperamos por crear que más por dividir y separar, nuestra realidad próxima cambia día a día a mejor (para los que sus ojos ven en la sutilidad).
      Por Favor, ayúdanos para ayudarte, así como cadena seamos todos parte del cambio, que nos hizo tocar las estrellas con los dedos, porque estaban más cerca de lo que imaginábamos, porque otros compañeros/as nos alzaron ayudándonos para llegar a tocarlas todos juntos.

      Indica a todos si puedes ayudarnos a todos (con tu saber), compartiendo para crear un nuevo paradigma benevolente :)

      Eliminar
    3. Jaaa! Hacer equipo con alguien que toma palabras de mis comentarios anteriores para "demostrar" que sabe :)
      ¿Las redes Loky un invento? Claro que lo son, el invento es la parte que dice .loky ¿No lo captas? La LokyNet es simplemente una Intranet, tú dijiste algo sobre la Intranet.. mmm... dijiste que "Irán hará la suya" JAJAJAJA Primero parece que no lo sabes, pero una Intranet al igual que una red localla tienen casi todos los edificios que ves, y no es nada del otro mundo (tal y como dijiste) pero te invito a leer los comentarios que hice más abajo, seguro te mueven un poco todas las telarañas que traes de 4chan.
      En los comentarios más abajo, explico perfectamente lo que es una red como las "clos" (que a propósito, dijiste que eran "closys" luego de leer mis comentarios JAJAJAJAJA). Te resumo lo que son:

      -Una persona (o mas) arrojan un montón de archivos dentro de una red local que sabe que no desaparecerá con los años.
      -A la red se le coloca un punto de acceso (AP) por el cual se puede ingresar desde Internet.
      -La red local prevalece con los años y para camuflarla un poco se dice que son enlaces web con un TLD .algo
      -Un montón de idiotas que se creen mucho generan una hsitoria al lado de esto agregando detalles al asunto, diciendo que muuuuchas cosas interesantes y misteriosas existen.

      ¡¿COMPRENDES AHORA CÓMO FUNCIONA?!
      Por otro lado, estoy de acuerdo en hacer euipo, Juan. Pero no podemos seguir escribiendo aquí, generemos un grupo privado en el que sólo nosotros sepamos publicar. Supongo que para el niño de 19 años que dice ser aónimo no será problema, dado que se sabe sobre petnesting y sabe taaaaanto sobre los Usuarios Dioses (los cuales NO menciono sino hasta que YO lo hice) entonces sabrá protegerse muy bien aquí arriba ¿No es así? :)
      Por otro lado, no he visto que meniones tecnisimos de funcionamiento de dichas redes mientras que yo aquí me he matado escribiendo para que sólo Juan lo lea (porque tú ahora mismo estás salteando renglones).
      La red loky es solo una red local, tener acceso no es tan complicado, ni para la la closnet la cual tampoco existe tal y cómo tú lo crees, ni para ninguna otra (porque hay una cantidad de redes como esas que ni siquiera alcanzarías a contar).
      En serio, si quieren hacer equipo todo bien, pero un mínimo de respeto. Hablar sólo si sabes cómo fueron las cosas, no hables de mi caravana como si hubieses estado en Octubre del año pasado ¿Vale? :)

      Eliminar
  15. Hola, pues empezaré por responder lo de antes...
    Con respecto al video, te explico algo que es de mucha confusion.
    ZION, La Liberte y Mariana's Web, son lo mismooooo!! Lo que pasa es que aca arriba muchos son fanaticos de las leyendas y le agregaron datos a los hechos. Como dijo una amigo mio "La verdad y los hechos, son 2 cosas distintas; la verdad es nuestra forma de ver las cosas, los hechos, es lo que realmente pasó y es innegable." El Nivel 5 es tambien una falsa mirada. Internet es un impulso electrico no puede ser medido con "geometria" como lo hacen diciendo que son "capas".
    El unico proyecto que te puede interesar, es el del núcleo de Internet, una anomalia descubierta en el 2001. Se supone que puede ser un punto de acceso a otro universo.
    Pero lo de Zion y tal, tienes que saber que no existen. Son 3 nombres falsos que se les dieron a una misma cosa, un conjunto de redes cifradas que nadie sabe de quién son o por qué existen.
    Pero lo que si tienen que saber es que existen muchas redes así, no hace falta que sean ".algo", ya que como dije, un grupo de personas enfermas puede crear una intranet privada en un edificio cualquiera y publicar su pedofilia ahi. Lo mismo sucede con los gobiernos y las organizaciones no declaradas. Una intranet, es una red que no está conectada a internet. Aunque si se le agrega un access point desde una maquina de esa red, a Internet, la intranet puede ser accedida remotamente desde cualquier parte, es así como se crearon redes como los .clos.
    Sólo hizo falta que alguien creara una red local privada en la cual alojar cosas, luego hace que un equipo de la red tenga acceso a internet y entonces se puede acceder. Lo que hace difícil el acceso es que cuando llegas al equipo que sirve como puerta a la red, tienes que saltear todas sus seguridades, y quiero que esto que estoy diciendo no me lo robe nadie más sin siquiera mencionarme al menos, porque de enserio tener que venir para aclararle la mente a unos mentirosos molesta. (No lo digo por ti, Juan) Aunque sea respeto.
    Redes como la ClosNet no son webs (no todos los enlaces). Puede que cada carpeta de archivos tenga un nombre distinto. Puede que una red se llame ".clos" pero no tenga nada que ver con webs.
    "La Tierra hueca" mira, no se si lo hayas puesto aca en tu blog, pero la NASA creo que fue desde 2009 en adelante que parchó los polos Norte y Sur del planeta, y lo peor es que lo hizo con fotos de otros planetas tambien.
    Se casi lo mismo que cualquiera sobre ese tema. La mama de un amigo conoce al escritor del libo "Los misterios de la tierra hueca" que de hecho es muy bueno.
    Igual para que tengan en cuenta, tanto la Tierra solida como la Tierra hueca son 2 TEORÍAS. No esta comprobada que la Tierra se ni sólida ni hueca, todo por descubrir.

    El tema de los niveles creo que lo deje en claro ya, internet no es algo que tenga forma geometrica. De modo tal que no existen niveles ni profunidades. Todo lo referido a 3 Dimensiones le es ajeno ya que es un impulso electrico nada mas.
    Pero el famoso Nivel-8 de Internet si que es toda una leyenda. Se hablo mucho de documento que habla sobre esa anomalia. Se supone que es un efecto que no estaba previsto, una especie de epicentro virtual de Internet. Sobre el Usuario Dios, desconozco su paradero, pero dicen que esta publicando fotos y videos de el o ella entrando a esas redes.
    Lo que puede estar viendo ya te digo, puede ser informacion interesante como una simple pagina HTML. Esas redes son difíciles de hallar, difíciles de romper y difíciles de no llamar la antecion en el proceso.

    [Sigo abajo]

    ResponderEliminar
  16. Se dice que existen pocos enlaces .clos funcionales, pero que eso solo pasa con los viejos enlaces. Que ahora se han multiplicado las redes en las que uno se puede colar. Pero que cada vez son más dificultosas y además ya la mayoría no son webs, son sistemas de directorios y archivos, y hay que descargar todo aquello que se quiera ver, por lo que la seguridad propia se arriesga muchisimo. Es mejor siempre trabajar desde mauinas virtuales o entornos de prueba muy estables.
    Se que se puede acceder desde Xen 3.2 a algunas redes, por eso todos dicen que hay que tener Debian como SO, y bueno, es cierto dado que Xen 3.2 corre bajo Debian. Pero eso no quiere decir que sea un requisito principal tener Debian.
    Adoro que hagas trabajo de informar a la gente, nosotros luchamos por lo mismo. Nadie nunca se da cuenta de lo que hacemos, y en parte esa es la magia y el punto. Si todos los seres humanos vieran lo que nosotros, descubrieran los planes de cada gobierno y entendiera el por qué de muchas cosas como nosotros, no vivirían tranquilos. Es por eso que los mejores hackers son los que no son conocidos por nadie, porque son meramente anónimos a pesar de ser un grupo, caravana o independientes.
    Un dato que a muchos quizas les agrade saber, es que les dire donde encontrar fotos reales de OVNIS :)
    Solo vayan a google y tecleen "OVNI real" o "Fotografie un ovni" o busquedas similares. Aunque no lo crean, la mayoría de las fotos que encuentren en google son reales. Lo que sucede es simple, me lo explicó un amigo. Las fotos de OVNIS a lo largo de la historia siempre fueron famosas por salir borrosas o desenfocadas, en otras palabras, mal. Y hoy en día, cuando alguien te muestra una foto de un OVNI, si sale muy bien fotografiado dirías "Está demasiado perfecta para ser real" y si la foto está borrosa, poco nítida o en mal estado dirías "Ah, claro. Está borrosa, no se puede comprobar si era un OVNI". Finalmente uno nunca cree que una foto de un OVNI sea real porque:
    - O está muy bien sacada.
    - O está muy mal sacada.

    Se entiende? Nunca nos creemos que los alienígenas existen porque nos criaron para descartar las pruebas que obtengamos estén en buen estado o no. De esa forma, mucha gente saca fotos a avistamientos y luego nadie les cree porque no creen que las pruebas puedan ser reales.
    Siempre estamos esperando que salga Obama, que salga la NASA, MAJ-12 o cualquier ser humano reconocido mundialmente a decir que los alienígenas existen para luego poder creerlo. Sino, nunca lo creeremos. Siempre estamos creyendo lo que nos dicen que es real y lo que no.
    Si te interesa hablar con la persona que me dijo eso te puedo dejar el facebook de el despues.

    Así que ya saben, si quieren fotos de OVNIS basta con ir a google, no hace falta llegar a redes gubernamentales secretas, sólo google y aprender a pensar por si mismos :)

    Intentaré localizar al Usuario Dios que anda por ahi, ya hay muchos foros de la Surface hablando de eso.

    Happy~Hacking!

    ResponderEliminar
    Respuestas
    1. Hola de Nuevo :) N-17,
      Gracias por responder. Coincido con tu reflexión a ZION y La Liberté, realmente son lo mismo. Gran meditación de tu amigo “La verdad y los hechos, son 2 cosas distintas…”. Realmente la visión a la Internet es esa; un gran impulso eléctrico, en el espacio-tiempo. Reconozco que paradigmáticamente es principio o puerta de salto a otros universos (para decirlo suavemente tan vasto alcance).
      En ocasiones quedo pensativo que innúmeras redes súper cifradas se originarían (conjetura mía) de bases subterráneas militares/ET oscuros. Ya que esas bases o pequeñas ciudades subterráneas (no me refiero a la intro tierra o tierra hueca o continentes intraterrenos) fuesen un sistema de su intranet comunicativo base a base o ciudad subterránea a ciudad subterránea, con cierto enlazamiento encriptado con la superficie para sus usos o agentes de forma circunscrita o acceso point (como posible sospecha como de otras viables). Como también lo harían las ciudades estado (Washington DC, City Londres, vaticano) que controlan la tierra. Ellas están conectadas bajo ellas con ciudades subterráneas que se conectan continentalmente con sus homologas y a nivel informático sus sistemas comunicativos. Recuerdo hace años vi unos videos en youtube que en ciertos momentos mostraban ciertas fotos que me llamaron la atención (duraban segundos) pero no eran nada de lo que ya tenía acomodado ver, su arquitectónica, tecnología lumínica (pasajes) y otros no eran los habituales a simples bases subterráneas. En su momento no vi la precaución de guardar enlace y ahora le veo la utilidad que antes no vi, pero ya esas rápidas fotos y otras extrañas cosas más están en mi mente aún ahí, no creo que sea casualidad.
      Sí, en ocasiones pienso que la intranet de nivel ‘cosmic secret’ (mira ese nivel de secreto) nos mostraría una forma de vivir tan avanzada y distante a la nuestra como del día a la noche, por decirlo suave.
      Se hablaba de una “guerra” secreta (intranet) entre facciones de poder, que luchan desde hace mucho; unos para esclavizar al planeta y el otro grupo para liberarlo. Imagino que algo habrás oído, ya que lo que veis en la deep en muchas ocasiones sería difícil explicar a un humano Standard, pero aquí intentamos comprender lo que nos ve y no vemos, para ser más completos como unidades de carbono emancipadas contra el sistema déspota (nwo).
      Sí, bien conozco los parches que pone la NASA (agencia que oculta y no informa, nos desinforma) en los accesos norte y sur (accesos tierra hueca). Sí, en otros planetas pasa igual (sistema solar), existe una pequeña estrella (mini sol) dentro de ellos (esfera de dyson). Siempre es de día dentro para sus continentes. Sería genial poder ver sin parches en altísima resolución. Suelo mirar mucho google Earth y sus infinitas manipulaciones, ofuscaciones, parcheamientos sin sentido y ocultaciones descaradas. Que genial sería verlo todo eso prohibido con la sencillez de un video de youtube en HD, hasta que todo esa mega información sea libre para todos en un futuro y viajar a esos lugares (ese es mi anhelo de siempre, incluso antes de crear mi blog años atrás).

      ....Sigue....

      Eliminar
    2. Muy interesante lo que me explicas sobre el libro ‘Los misterios de la tierra hueca’. ¿Esta subido en la red íntegramente?.

      Me percato que muchas anomalías veis (niveles) por la Deep, esas que son como “guiños” a lo que estamos a punto de acceder a otras mayores.

      Sobre el legendario usuario “Dios” ¿publica algo visible en la “superficie”?.

      Vuestra lucha de informar es pareja a la nuestra (esfuerzo sin limites) y eso me llena de dicha oírtelo decir, tanto por vuestro esfuerzo titánico como el de cualquiera que siente que informando se ayuda sin darse cuenta a si mismo y a sus semejantes, para crear una nueva realidad benevolente. Me encantaría ayudaros, llegado el momento (que así lo consideréis) exponer o hacer ciertos post’s de algunos trabajos publicables de vuestro trabajo sondeador (investigativo). Es mi invitación para ti y tus compañeros de vuestro amigo bloguero.
      Es muy cierto, los hackers por norma son muy anónimos (de reservados). Hace bien, por muchos motivos.

      Miraré lo que me comentas sobre fotos reales de Ovnis. Coincido con todo lo que vislumbras y expones, estoy seguro grandes cosas veremos, más hablaremos, porque mucho e interesante tenemos por compartirnos.

      Dime que opináis sobre el nivel de secretismo ‘cosmic secret’ (en vuestro buceos de profundidad en la Deep), siendo el nivel máximo de secreto, muy por encima del top secret.

      Para mi sí que existen los alienígenas (Extraterrestres/intraterrestres/otro plano dimensional o paralelo), no por lo que publico, leo y estudio, tuve en mi pasado experiencias personales a otras realidad por un despertar de conciencia glandular (glándula pineal) y en la red expliqué un poco sobre ello, si estás interesado algo te aportaré (para darte idea de mi personales vivencias (de ello hace 25 años aprox). Actualmente intento activar mi sistema glandular de nuevo (llevo años bloqueado). Con el tiempo te iré contado más.

      Un grato saludo para ti y tus geniales compañeros. Seguimos en contacto (todo un placer). Vuestro amigo os saluda sinceramente.

      J


      P.D. Te invito mires el siguiente video, es de un amigo (Carlos del Ángel), que hace tiempo que conozco (muchos post traigo material sensible de él) y aunque para algunos cueste asimilar ciertas cosas que expone, sólo es la punta del iceberg, una vez indagamos o profundizamos con los años. Seguro que muchas cosas tengan conexión con lo que veis, leéis y comentáis en la Deep (a alto nivel). Como siempre me digo, no es conceptuar sino investigar, los hechos y verdades superaran siempre nuestros mayores sueños, cuando nosotros mismos andamos el camino en busca más allá de los límites.

      http://www.youtube.com/watch?v=nCrxuUqcdK4

      P.D. 2.: Imagino que algunos videos privados de youtube que no tienen titulo aclaratorio, ni descripción (de acceso privado, no activos para público) que si tienes su enlace (que el poseedor del canal te lo pase o alguien allegado te lo haga llegar) se puedan ver de forma sencilla ciertas informaciones muy sensibles investigativos de la Deep (a los temas que hemos hablado, tierra hueca y otros). Lo digo porque en ocasiones me percaté de videos muy curiosos (privados) que estaban horas o pocos días y desaparecían, eso fue en el pasado (años) y al volver ya no estaban y había cosas intrigantes, muy actas para investigarlas.

      Eliminar
    3. Bueno, a ver... empecemos por lo primero.
      No vengo a mentir, sino a informar. No quiero fama ni nada de eso, no me interesa que le gente me pregunte cosas, si quieren preguntarme algo ¡adelante!, pero no es mi interés ser famosa por algo, por lo que desde ya digo que ese anonimo ha estado diciendo barrabasadas son parar.
      Aclararé los tantos, quiero charlar contigo, Juan. Si quieres meter aeste anónimo hazlo. Pero encontremos un lugar aquí arriba que sea privado de nosotros. No hace falta que usemos un encriptamiento de ningún tipo (ni SSH Tunneling, ni VPNs o proxys, nada), creéanme, ir a la DW sólo apra hablar de estas cosas es una pérdida de tiempo, así que recomiendo encontrar un lugar donde charlar los 3 y que podamos intercambiar información. A propósito niño de 19 anonimo -_- no estoy interesada en conocer a un Usuario Dios, ¿Qué nor ecuerdas quiénes descubrieron la LokyNet? daa... el único que quiero atrapar para interrogar se encuentra por ahí en el medio del cyberespacio y está tan fuera de tu alcance como el de cualquier otro. Si, está publicando en la Surface, Juan. Lo hace en varios lugares a la vez y luego se borra temporal o permanentemente. Ya dije lo que publicaba, aunque todos sean rumores, es impresionante que tanto gente de américa latina, como del norte y como de Ucrania me hayan dicho la misma historia. Eso si es raro, es lo que me hace pensar que es uno de esos rumores reales. por eso no se ha hecho leyenda de él (o ella o eso) aún... pero compré información a 1 BTC. Y valió la pena, jajajaja me dió cosa pagar porque me costo meses reunir 1 BTC ya que nunca he sido muy fan de la moneda tal. Pero te puedo decir lo que compré, sólo que no aquí :(
      La verdad es que, si bien ese bitcoin no lo iba a usar para nada, no me gustaría que cualquiera pudiese tener mi compra sólo con ler estas líneas. Por favor, creemos un grupo en cualquier red, si quieres hate un facebook temporal y creamos un grupo. También que venga ese anonimo, no creo que tenga info pero a través de todo 'eso' que ha escrito veo que tiene interés, y como vine a informar, quisiera que venga (si quiere).
      Estaré por aquí más tarde, arréglense y decidan dónde nos juntaremos. Haremos un semi-bunker de informacion (Olviden los servicios VOIP). Ah, y anónimo... antes de insultarme agradece que te meta en esto, sólo lo hago porque quiero informar, y porque Juan quiere que los 3 hagamos equpio. En lo demás, espero que respondas pasivamente. Te pido disculpas si te ofendí, pero no podía quedarme callada mientras desinformabas criticando todo lo que escribí de buen honor a la información libre y que además NO leíste.
      Saludos a ambos, y espero resuelvan dónde encontrarnos.

      Eliminar
    4. Hola N-17,
      Bien sabes que te agradezco sinceramente tu voluntad en informar, sobre muchas cuestiones que no son conocidas y otras que nos amplíen otras inconexas. Considero que cualquier persona puede ver de tu gran voluntad y aportes al leerte, de más cosas que quieres informar en su momento y en su concisa cautela.
      Aquí como verás no prima la fama de uno, sino la asistencia altruista (información) a los otros (esas personas despiertas que saben valorarlo) humanos. Ruego no te molestes amigo/a, damos una oportunidad para cooperar con otros, pero si no nos toman en serio ellos se lo pierden.
      Me agrada charlar contigo N-17, sé que haces un gran esfuerzo y mucha paciencia con anónimo, cosa que te reconozco y valoro admiro de ti. Es muestra de fortaleza (el gran guerrero/a que portas dentro). Al final la honestidad y el buen hacer es uno de los premios por servir a los demás benévolamente. Si personas intentan seguidamente molestar buenas conversaciones pues acaban en spam, así que tranquilo, considero que al leer todos tus aportes puede que ahora anónimo vea interesante mediar y pacificar la conversación, para crear un ambiente comunicativo positivo para todos.
      Te indicaré mi correo electrónico y ahí me comentas más cosas que desees explicarme, también sigue por los comentarios de mi blog, así ciertas cosas que aportes llegan a personas que agradecen tu gran hacer informativo.
      Disculpa no comente ahora más, pero me caigo de sueño, vi tu comentario y alegre (hoy) quise dejarte estas líneas, próximo día seguimos, ya que es muy interesante lo que leo y me expones.

      Un grato y leal saludo de tu amigo,
      J

      P.D. Mi correo:
      johnjettwilly@yahoo.es

      Eliminar
  17. Ah, y les dejo esto para que vean como funciona (en una imagen por si les es dificil entender)
    http://prntscr.com/4ka2md

    ResponderEliminar
  18. Hola, Juan! Ya te escribiré ahí entonces ;)
    Mira, dejo esto para TODO aquel interesado en el tema, es un informe que escribió un amigo sobre las redes .clos (y las demás) sacando a la luz viejas mentiras y también, algo que me gustó, es que exhibe a los mentirosos de una manera muy eficaz en mi parecer jajaja
    http://pastebin.com/hAg2h619

    ResponderEliminar
    Respuestas

    1. Hola :) de nuevo N-17:

      Bien, cuando gustes me escribes ;)
      Siempre agradecido de tus aportes, que valoro, como bien sabes.

      Ah!, siguiendo donde anoche ya no pude seguir (sueño):

      Si usuario “Dios” escribe en la superficie es que quiere enseñarnos algunos de sus pasos o indagaciones. Resumidamente ¿que suele comentar? cuando escribe en la superficie. Queda palpable que sus informaciones más secretas son muy valiosas, al ver que pagaste con gran esfuerzo de t parte 1 BTC, y bien me confirmas que valió la pena, me alegro por ti. Comprendo tu prevención de no entregar dicha información sin más, si no es bajo ciertas condiciones especificas.
      Me atrae tu invitación, verás que con el tiempo iremos creando buena cooperación, todo lo bueno lo creamos día a día. Veamos si anónimo aún nos lee y al final desea aportar de su parte y crear algo provechoso (investigativo) para todos. Si así lo ve, puede hacerlo a mi correo y luego te paso lo que me pueda comentar y vamos dando pasos.

      Espero también seguir leyéndote por el blog :)
      Un grato y leal saludo de tu amigo,
      J

      Eliminar
  19. Gracias, Juan! Espero leas el pastebin que te pasé, está súper completo!
    Si, lo mismo digo y reitero lo que dije antes, si le interesa de verdad meterse en estos temas, por mí está bien, siempre y cuando presente respeto y predisposición al asunto. Sino, o vale el tiempo de nadie.
    Luego te hablo sobre la info que adiquirí :)

    ResponderEliminar
    Respuestas
    1. Hola :) N-17,
      Gracias, y sí lo he leído, muy bien explicado y compresible para todos. Será un placer seguir leyéndote :)
      Un leal saludo de tu amigo,
      J

      Eliminar
  20. Una disculpa N-17 la verdad me sentí ofendido e insulté, pero de verdad gracias por tener paciencia y mostrar tu lado ético, me gustaría formar parte de ustedes y apoyar en información en todo lo que sea posible, yo se que lo que en su mayoría dije es buló, el que si se paso fue el anonimo que hablo de illuminatis y eso, ese si que se paso con .loky, .murd y clos, como tu lo dices N-17 yo eso si estoy muy consciente de que tu conocimiento no es único pero ahí poco en la red, cualquier cosa que necesites estoy a tus ordenes al igual si ocupas fondos dime se hace lo que se puede, en un foro .onion alguna vez vi un tema sobre usuarios dios,tan serio y técnico como lo que tu escribes saludos

    ResponderEliminar
    Respuestas
    1. Los buenos pasos dan camino a cooperaciones útiles para todos. N-17 agradecerá también tus palabras en cuanto te lea.

      Eliminar
    2. Me reporto conforme con lo que dice :)
      No sé qué más explicar, creo que se despeja toda duda tanto en mis comentarios anteriores como en el pastebin que te pasé.
      Por el momento me limitaré a recopilar información para luego traerla n_n
      ¡Abrazo a ambos! buenas noches, chicos!

      Eliminar
  21. Gracias Juan, oye N-17, tu sabes algo sobre ChaosVpn enlazado a Freenet, se que suena un simple VPN, pero e sabido que con Freenet la cosa va diferente, has estado en GNUnet?, crees en los paradigmas de IA avanzados como el mal llamdao CAIMEO (digo mal llamado porque no han dado pruebas), o crees que sólo sean IA muy primitivas?
    Tienes conocimiento sobre la medición de tráfico que ahorita esta sucediendo en Tor, mencionan que es paranoico y de terror, aunque suena temerario me lo comento el administrador de torito chan (.onion), que cerró hace 4 días porque el chan fue usado para fines ilegales, y por ultimo en hack bb no has encontrado nada referente a la discrepancia del núcleo del internet

    ResponderEliminar
  22. Empiezo hablando de TOR.
    No sé por qué todos ahora estan paranoicos y preocupados con TOR. Verán, a TOR se le descubrió una falla hace poco más de una año. Esa falla (sumada con un poco de ingeniería inversa) podía localizar a los usuarios que navegaban en la red Tor. Pero es fue hace más de una año, y de todas formas, si la cosa siguiera así ¿Por qué simplemente no dejan de usar Tor? Recomiendo Tails (hasta viene en formato LiveCD).
    ChaosVPN es una iniciativa de VPN por CCC Hamburgo para interconectar los hackers. Si quieres estar en ChaosVPN creo que debes hacer un pequeño script en /root/source_routing.sh:

    #!/bin/bash
    SOURCE=$1
    TARGET=$2
    TABLEID=$3
    /sbin/ip route add default via $TARGET table $TABLEID
    /sbin/ip rule add from $SOURCE table $TABLEID

    Por lo que creo que es sólo un enlazador entre personas, pero despues de seguro le van sumando cosas al asunto. Sigue siendo una red o un VPN simple. Si con Freenet va diferente no lo sé (aunque lo dudo, si sólo enmascara tu IP, Freenet sólo encriptará la IP encriptada).
    Hace unos cuantos meses, estaba de moda decir que para entrar a los .clos hacía falta usar Freenet Tray, y todos lo andaban buscando como locos. Lo gracioso es que el Freenet Tray es una app que trae entre sus archivos instalados. Un pequeño post de alguien que tiene problemas con el Freenet Tray:
    https://emu.freenetproject.org/pipermail/support/2012-June/004807.html

    No he ido a GNUnet, la verdad todavía no me llama mucho la atención. Con lo de CAIMEO, leí al respecto y volvemos a lo mismo que decía mi amigo en su pastebin "sólo se habla de lo que supuestamente todos saben pero no pueden demostrar vaya a saber uno por qué". Pero me imagino que ya hubo, hay y habrá gente que trabaje sobre IAs que operen dentro de la red como la famosa leyenda de "La Bestia" (te recomiendo ver este video, lo explica muy bien):
    https://www.youtube.com/watch?v=-SvKHoMvJQk <--- un poco largo, pero muy completo.

    Lo que me causa risa es que solo se le han cambiado los nombres a las leyendas. Antes era La Bestia, ahora CAIMEO, un día va a ser otro nombre y va a tratar de lo mismo. Sólo que igual me parece más interesante la historia de La Bestia que la de CAIMEO.
    En mi opinión, de ser reales las 2, en una batalla de La Bestia vs CAIMEO, La Bestia gana por mucho (si miras el video verás por qué).
    En HackBB me borraron 2 posts, uno en el que exponía el pastebin de mi amigo, y otro en el que preguntaba sobre el Nivel-8. Pero dado que son tan quisquillosos tendré que buscar en otro lado (putos).
    Veré de recabar info por acá arriba (una gran parte de los usuarios que ayudan en tus búsquedas están en la surface, porque es más tranquilo).

    ResponderEliminar
    Respuestas
    1. Hola :) N-17,
      Qué geniales aportes traes (estoy aprendiendo mucho gracias a ti), agradecido y muchos lo valoraran positivamente.

      Te quería preguntar sobre los diferentes foros en la Deep Web, sobre comentaristas Insiders, ex agentes, hackers, investigadores, etc., que comentan (investigan) sus reflexiones sobre las noticias actuales que no se cuentan en los mass media(controlados por nwo), que en mi blog en ocasiones comento (informaciones alternativas al sistema). Por ejemplo, los rusos (donde existen también grandes hackers y ex agentes) suelen comentar interesantes temas, para luego ser analizados por los investigadores de superficie al paso del tiempo. Imagino que debe ser compartido entre muchos que navegan en la Deep. Ya luego me comentas y si estos días has visto algo remarcable para comentar o traer algo para difundir e investigar un poco. Mañana tenemos el cabalístico 11 de Septiembre, tan usado para los rituales planetarios (nwo). Espero no pase nada, imagino que en la Deep mucho se hablara, pero seguro que algo (por tu experiencia) puedas ver de interés traer a la superficie.

      ¿Crees que actualmente ruedan por la Deep imágenes o videos de alta resolución de los accesos norte y sur hacia tierra hueca?. Te lo comento por si es comentado (como actualidad) y algo relacionado podáis haber visto.

      Te invito que analices el siguiente post, para a posterior si nos puedes aportar más información reseñable. También veras documentos sellados del tercer
      Reich, exponiéndonos un gran secreto en la Antártida (acceso a la tierra hueca bajo los casquetes polares y cartas de navegación submarinas), que aún hoy perdura bajo el secretismo de la ONU (NWO). Toma tu tiempo para analizar con detenimiento todo este impresionante Post informativo.

      http://elcientificojuan.blogspot.com.es/2013/06/misterios-sin-resolver-la-tierra-hueca.html

      Bueno, éste y otros temas será un gusto comentar, reflexionar y ampliar.
      Un saludo leal de tu amigo,
      J

      Eliminar
  23. Generalmente los users de la DW no son muy diferentes a los de acá arriba. Y en caso de comentar acerca de temas políticos y tal, al menos los hacktivistas y los pentesters de allá son muy fríos y ajenos al tema. Entendimos que la politica y el mundo distraen a mucha gente. No me lo tomes a mal, por favor, pero creemos que debatir sobre politica es una forma de distraernos y volver a perder el Norte.
    Sin embargo consideramos (bueno, al menos yo) que quienes se dedican a debatir en foros y blogs son también informadores. Pero nunca hay que mezclar los tantos. Leía el principio del post que me dijiste, y la pregunta empezaba con "La tierra hueca y los nazis" y ya ahí hay una gran franja de cosas a tomar en cuenta y muchas otras que son solo hipótesis relacionadas con los nazis.
    Lo que yo siempre digo es que hay que contar los hechos, por lo que dijo un amigo sobre la diferencia entre "Hechos y Verdad".
    De por sí, a la mayoría de los pentesters que conozco y a mi, no nos interesan temas de política porque sabemos que detrás de todo, más allá de que haya o no un NWO hasta el mismo NWO es una forma de distraernos. Es fácil nuestro método, no creerles nada a los que siempre nos mintieron e ir contra ellos defendiendo nuestros ideales.
    Quizás parezca que somos ignorantes, pero más ignorantes son los que tienen miedo de pensar por si mismos y solo se dedican a creer lo que les venden.

    ResponderEliminar
    Respuestas
    1. Oye N-17 todo lo que mencionas al orden mundial, a la politica es muy cierto, nada que discutir, pero mis dudas relucen al preguntarme tu sabes algo sobre las investigaciones de las Bermudas? las bacterias luminosas que se recolectaron ahí, así como hay mercados que venden datos, archivos, fotos, etc de celebridades y empresas, no hay quien venda info de los usuarios dioses y las closys? crees que un usuario Dios sea un Bot? y que ha pasado con los usuarios Dioses? no creo que solo haya uno, pero solo se habla de uno que a publicado cosas y luego desaparece, y sabes se ha expeculado mucho sobre el área 51, pero a mis investigaciones jamás en el área 51 se a albergado información extraterrestre sino tecnologia militar de punta un saludo y espero me puedas complementar

      Eliminar
    2. Con gusto respondo con lo que sé.
      Sobre las investigaciones que se han llevado a cabo del Triángulo de las Bermudas, hablábamos con mi "compañero de recopilación" (por así decirle) hace unos días sobre el tema. El me dice que por lógica suya, ese triángulo es un campo geomagnético terrestre muy extraño e inestable.
      Después empezamos a buscar y mi líder de caravana me dice que si me pongo a pensar, es muy dudoso de que sea un triángulo. Me contó algo que quizás ya se sepa, pero igual lo comento. Me dijo que en realidad es lógica militar. Cuando hay una serie de desapariciones o una serie de eventos en un área determinada, se calcula un cuadrante donde ocurrieron esos eventos. Voy a citar a Wisper (mi líder) tal y como me lo dijo:
      "Si aparecen varias víctimas de asesinato en varias partes de un mismo barrio, se toma un mapa y se las marca, de esta forma se tiene en cuenta más o menos las locaciones donde dicho evento ocurrió, y además puede dar indicios donde pueda ocurrir de nuevo. Si el asesino mataba a sus víctimas siempre a 100 mts de cada supermercado de ese barrio, se deduce que puede llegar a atacar nuevamente a 100 mts de otro supermercado del barrio en el que no haya atacado, y de esa forma se puede llegar a resolver el enigma (que en este caso es "¿Dónde atacará el asesino?").
      Con el Triángulo de Las Bermudas sucede igual; una serie de embarcaciones y aviones desaparecen sin dejar rastro. Basándose en las coordenadas donde perdieron contactos con dichos medios de transporte, se toma un mapa y se las marca. Lo que ocurrió es que al marcar todas esas desapariciones, se formaba una especie de triángulo. Pero a menos que se haya hecho otra investigación muy meticulosa, es algo no tan creíble el hecho de que fuese un triángulo perfecto. Pero si en realidad llevaron a cabo operaciones que no se dieron a conocer y gracias a esas investigaciones se pudo deducir la forma del extraño campo, es otra cosa (y es secreto)."
      ----------------------------------------
      Bacterias Bioluminiscentes (de parte de Aru mi compañero recopilador):
      Esto tiene como 7 años.

      Suero - Agente hemostático
      Derivado de polímeros inertes, núcleo dinokariótico de dinoflagelados bioluminiscentes del fondo del mar.
      Actúa tanto como un expansor de la sangre y como un coagulante. Evita el estado de "shock" otorgando un polímero expansor de la sangre inerte y atacando la humedad de la herida sangrante de forma directa.
      Tras ser aplicado cerca de una herida sangrante, se forma un coágulo y los polímeros inertes ayudan de manera inmensa a la regeneración de la piel.
      ----------------------------------------


      Eliminar
    3. Existen grandes mercados de información jajaja, pero uds los aman ♥
      Les dicen Google, Facebook, YouTube, o "Internet" en general.
      Ok, de haber gente que vende información la hay, y son caros (tanto que debería patearlos). Yo compré el nombre del supuesto "Usuario Dios", y la verdad que no me jodió porque era 1 BTC que no iba a usar u.u
      ¿Qué pasó con los Usuarios Dioses? Es la eterna pregunta, pero quiero que dejes de pensar que las Mariana's Web y el resto de sus nombres falsos existen -_-
      Te dejo lo que hizo un amigo para que leas, creo que te va a encantar, porque habla del tema: http://pastebin.com/hAg2h619
      De ser un bot o no, no me importa. La verdad es que hay bots que nadie publica pero que si alojan por ahí, y la verdad dan miedo. Un amigo de HackBB había estado trabajando con una IA en lenguaje AIML. Se trataba de un chatbot, osea que le hablabas y te respondía. Pero lo hizo MUY bien, te ponías a hablar y a veces tardaba en responder, como una persona real, y te digo que hasta cierto punto parecía real, tanto que yo sólo me di cuenta que se trataba de un chatbot cuando charlando le dije algo así como "... Y lo vi y le dije ¡Hola! para saludarlo" y se ve que al leer la palabra "¡Hola!" de nuevo, me dice: "Hola, soy Niyiu ¿Y tú?". Sólo ahí me di cuenta, porque había estado hablando como 15 minutos, y hablaba como cualquier ser humano, hasta las faltas ortográficas entendía. Pero cuando le al creador dije que me di cuenta, nos reímos, todo, y después lo borró jajaja.
      Así que si eso lo logró un simple ChatBot, una verdadera IA soportada en una supercomputadora (o computadora común depende como esté escrito el soft) podría lograr hacer grandes cosas, incluso "podría" ser el primer "Virtual God User".

      Mmm... ¿Dices que el lugar más secreto del planeta no tiene tecnología alienígena? Bueno, cada cual con su opinión, hasta puede que tengas razón. A mi no me importa mucho realmente si tienen contacto con seres extraterrestres o no. El que diga que no cree que existan formas de vida fuera de nuestro planeta o que diga que no cree que existe contacto secreto entre seres extraterrestres y humanos desde hace mucho, está bastante cerrado de mente. Igual, lo que más me atrae de ése lugar es la info que seguro tienen.
      Desde la clave del WiFi hasta lo más profundo estaría genial sacarlo a la luz, pero entrar a redes independientes de Nevada sólo se ha visto a Crack-X hacerlo. Y hace ya unos 7 años que pasó. Así que volvemos a lo mismo, pero no te preocupes que la tecnología que tienen ahí es claramente superior a (quizás) todas las del planeta.
      Espero haberte servido de ayuda, cualquier cosa está mi facebook o el contacto a Aru dentro del PASTEBIN que te pasé. Léelo, te servirá en tu recopilación de información :)

      N~

      Eliminar
    4. Hola de nuevo :) N-17,

      Disculpa no haberte escrito antes, pero llevo sobre mis espaldas en muchas ocasiones exceso de peso (ir a full).

      Sí, es muy cierto lo que me expones. Como bien sabes me agrada mucho tu franqueza.

      Centrándonos en los hechos, me agradaría que me indicaras que opinas/opináis sobre las cartas marinas (las escaneadas como fotos) de acceso a tierra hueca, selladas en la segunda guerra mundial por los Nazis. Esas supuestas cartas marinas secretas son muy interesantes y seguro que hay más cartas como esas en la DW.

      Me interesaría saber que libros prohibidos al tema hay en la DW y que pudieran estar en la superficie y por ejemplo no nos hubiéramos dado cuenta de ellos aún.

      También preguntarte los planos (ingeniería) de las bases subterráneas que existen debajo del vaticano, City de Londres y Washington DC y que están estas tres interconectadas por trenes magnético que pueden viajar de la city hasta DC en una hora.

      Seguro que en breve algo me podrás contar sobre estas y otras cuestiones, que son muy interesantes.

      Tu amigo te saluda lealmente,
      J

      Eliminar
  24. Hola, Juaaan!! Entiendo, todo bien ;)
    Mira, lo que te puedo decir sobre las cartas es que a este punto en el tiempo de la historia, información como esa ni siquiera debe estar en Internet. Recuerden y tengan en mente que NO TODO ESTÁ EN INTERNET. Esa es una falsa mirada que les dieron cuando se masificó internet.
    Les han hecho creer a través de propagandas y tal, que todo está al alcance de la banda ancha, y nada que ver. Mucha información no se mete ni se metió (y posiblemente ni si meterá) en Internet, dada su importancia y seguridad.
    También consideren que (y sepan) que mucha información puede (y ha sido en otros casos) destruida totalmente, justamente porque no podían darse el lujo de seguir con ella encima corriendo el riesgo de que la robaran o dispersaran.
    Entiendan, que mucha info ha sido:

    -Tergiversada
    -Destruida
    -Inventada

    Algo similar pasa con los libros por los que me preguntas. Yo personalmente no he estado brutalmente buscando libros prohibidos, pero siempre uno se topa con "manuales de magia blanca/negra/roja/verde", entre otras cosas relacionadas al manejo de la energía.
    Hay quienes se han tomado la molestia de inventar y tergiversar información, sólo para que parezca real. Pongo un ejemplo enfocándome en esto.

    Supongamos que todo el mundo busca sobre las cartas marinas, y yo tomo toda la información verídica que pueda encontrar, y la escribo con otras palabras. Bien, y luego me pongo a ver qué es lo que los demás buscan. Y entonces tomo el Photoshop o cualquier editor de imágenes como GIMP y tal, y genero falsas impresiones de supuestas cartas marinas. Y para que parezca más real, las diseño con un poco desgaste sobre las hojas, o las quemo un poco y las remojo en té común para que parezca más viejo el papel (les estoy nombrando métodos de falsificación súper antiguos que muchos usan hoy en día). Claro, y después, distribuyo el libro en formato PDF y todo el mundo RECONTRA sorprendido por estas "nuevas pruebas" y tal

    Pero... ¿Qué fue lo que pasó realmente?
    Pasó que alguien falsificó pruebas, engañó muchísima gente y terminó por desviar la búsqueda de muchas personas hacia falsa información que les hará creer estupideces.
    Por eso, gente y cualquiera que lea esto, ES PREFERIBLE NO CREER LO QUE SE VE EN INTERNET Y SÍ SALIR A BUSCAR LA VERDAD, LOS HECHOS.

    Perdón si le mato la ilusión a alguno, pero es mi mejor consejo ya habiendo conocido gente que hacía estas cosas, y sobretodo conociendo el Internet como he podido conocerle (al Internet y su gente).

    Sobre el Vaticano, creíamos que muchas redes independientes yacían ahí, pero no tenemos ningún contacto cerca del Vaticano para verificar dichas redes. Por lo que no puedo constatar nada (aún), si te soy sincera.

    Un fuerte abrazo, Juan!!

    ResponderEliminar
    Respuestas
    1. Hola de nuevo :) N-17,
      Me sorprende gratamente tu prontitud (respuesta) en tu misiva.

      Sí, coincido en tu reflexión. Ciertamente hay registros (índices y archivos) de documentos que no están en la Red, porque son físicos, y no han sido transcritos o transferidos a la red aún, o estarían en una red cerrada u red con demasiados sistemas preservándola, como sistemas operativos no Standard/NSA. Aunque en ocasiones pienso que si la tecnología de las élites (nwo) (sus terminales personales) nos supera (avance) como mínimo entre 50 o 70 años con nuestros más potentes PC’s de venta al público, pienso que ellos juegan un poco con ventaja. Es como si nosotros estuviéramos usando ahora un commodore Amiga 500 en la red ahora, y ellos (a nivel terminal básico) con un PC I7 por poner un ejemplo de andar por casa. Aunque leo que el margen sería mayor y a nivel NSA ya exponencial. Aunque el ingenio de muchísimos hackers es legendario, y no puedo olvidar algunas hazañas memorables de algunos hackers Rusos, con equipos sencillos, pero con un ingenio incluso en hardware propio.

      Volviendo a tu comentario; y reconozco que es muy cierto que ciertas informaciones son y pueden ser tergiversadas, destruidas o inventadas, en parte o en su totalidad, dependiendo del interés de ofuscación que deseen hacer hacia ciertas informaciones.

      Recuerdo que me comentaron que existían en la DW una ingente cantidad de libros prohibidos, tanto para consultar gratuitamente, como de pago o opción de compra en bitcoins de muchas temáticas, incluso de historia muy muy prohibida. En ocasiones algunos disponen (imagino) a modo personal de ciertos libros muy exóticos, que comentan ellos en vuestras redes y den pistas para investigar (por poner un ejemplo), como textos, fotos o escaneaciones. No dudo que todo es falsificable, pero imagino que la reputación de ciertos conocidos vuestros de alto nivel puedan dar al menos una relativa fidedignidad si exponen ciertas fuentes, que otros puedan corroborar por otras vías de investigación alternativas.

      Una importante labor es la que bien indicas, la investigación de campo (fuera de la red), pero esa va de otra manera y bien la conozco por amigos historiadores, que en ocasiones me cuentan ciertas cosas privadamente.

      Tranquila apreciada amiga, no matas ninguna ilusión, seguimos buscando por otros caminos y usando nuevas ópticas para vislumbrar lo que antes no vimos o no conectamos ciertos caminos o atajos que nos lleven hasta el punto clarificador buscado.

      Bueno, si algo consideráis comentarme relacionado o de interés, sois siempre bienvenidos y agradezco mucho vuestro tiempo que gratamente me dedicáis.

      P.D. hay una cosa que te quiero contar (por curiosa y que se me repite mucho), yo tengo sueños muy intensos (psicorragicos), donde veo cristales preciosos rectangulares irrompibles de diferentes colores, que realmente son almacenamientos de datos milenarios biocomputerizados, y que se transportan como simples pulseras, para acceso a millones de datos en ellos (anteriormente grabados a elección) por vía de nuestro campo (piel) enérgico/estático y transferido a nuestra psique a voluntad (holograficamente). Por lo visto en los sueños veo que son indestructibles y son bibliotecas de diferentes dogmas científicos puros. Te cuento esto, porque yo tuve la glándula pineal activa y vi y viví cosas únicas que aún no he contado, de muchas otras que conté un poco en la red. Como lo que se repite puede ser alguna indicación interesante y pudiera tener algún parentesco con alguna historia oída, leída o propia de algún compañero por la DW te lo comento amigablemente, quien sabe, como todo está conectado puede ser parte en conexión con otra persona mi develamiento.

      Eliminar
  25. Con respecto a tus sueños, existe algo llamado Akasha (perteneciente al hinduismo) y es el fundamento y la esencia de todas las cosas en el mundo material; el primer elemento material creado por el dios Brahmá.
    En el libro Lobsang Rampa, se nos dice:
    Los Archivos Akáshicos se forman de las vibraciones indestructibles que constituyen la suma total de los conocimientos humanos, que emanan del mundo en muy parecida forma de la que se difunden los programas de la radio. Todo cuanto ha sucedido en este mundo, todavía existe en forma de vibraciones.
    Los Archivos Akáshicos contienen el testimonio de todo cuanto ha sucedido en el mundo.
    Los diversos mundos tienen, cada cual, sus Archivos Akáshicos, del mismo modo que cada país posee sus propios programas de radio. Todos aquellos que poseen conocimientos suficientes, pueden sincronizar con el Archivo Akáshico de cada mundo; no tan sólo del suyo propio, y se pueden enterar de los acontecimientos históricos y de las falsificaciones contenidas en los libros de la historia.
    Éste estado suele ganarse tras una meditación muy profunda y equilibrada, si realmente has tenido la Glándula Pineal activa, es posible que tus sueños te hayan mostrado una tergiversión personal de alguno de estos archivos. No quiero decir con esto de "tergiversado" que hayas visto mal, sino que tu mente le dio a través de tus sueños su propia mirada, si bien esto podría alejarse un poco de la verdad, es motivo para sentirse bien, ya que a pesar de que las descargas bioquímicas que conllevan los sueños tergiversaron la visión, podrías haber estado conectado con la gran fuente. Existen muchos artículos que ayudan a alcanzar este estado de manera meditativa, te recomiendo busques porque está lleno de info :)

    Con lo de los libros de la DW, ya te digo, no hay mucha diferencia entre la DW y esto, podrías encontrar mucha info inventada que te desviará haciéndote creer mentiras. Por eso te recomiendo que busques de fuentes fiables de aqu´arriba, y si luego no puedes obtener más información de un determinado tema, entonces deja de buscar, aplica lo que sabes y CREA nuevo conocimiento al respecto. Es lo que hacemos los auditores de seguridad cuando no encontramos manuales para explotar una determinada vulnerabilidad:
    -Buscamos la info que podemos acerca del tema
    -La aprendemos
    -Y luego, si no tenemos más info al respecto, nos la inventamos y probamos una y otra vez hasta encontrar la combinación de conocimiento que nos funcione.

    Usa nuestra filosofía de hacking para tu vida, y lograrás hacer lo que los pioneros del hacking dijeron una vez: "Hackea tu vida" lo que significa que aprendas algo y lo modifiques para que A TI te funcione mejor :)

    ResponderEliminar
    Respuestas
    1. Hola de nuevo :) N-17,

      Gracias de nuevo por tus palabras y aportes. Muy buena referencia, que conocía por disponer y leer varios libros de Lobsang Rampa. Además, coincido con dichas reflexiones. Sí, tuve activa por más de un año activa la Pineal; si tienes interés ya te indicaré lo que comenté por encima sobre mis experiencias en otro blog amigo.

      Seguiré tus buenos consejos a la hora de indagar. Gran filosofía ‘Hackea tu vida’, aprender y modificar para que a uno le funcione.

      Te agradecería mucho informaras un poco a un joven excepcional (por su labor desde su blog, que denuncia a la élites) llamado CSIJUAN
      http://asesinatossinresolver.blogspot.com.es/ . Podrás conocerlo si miras (por ejemplo) el informe de Ben en castellano de esta semana. http://elcientificojuan.blogspot.com.es/2014/09/libre-fm-victoria-kent-nos-presenta-el_24.html. Le comentaré que te contacte a tu facebook, intenta asesorarle un poco (tutelarlo) cuando te sea posible, ya que él se mueve en la DW como incipiente. Él usaba Tor y seguro que querrá saber un poco como va Tails por ejemplo. De tu mano aprenderá mucho y se irá moviendo como pez en el agua en la DW.

      Darte las gracias sinceras, espero sigamos por aquí, comentando muchas cuestiones y otras que quieras o queráis compartirnos, tanto privadas como publicables.
      Un sincero y leal saludo de tu amigo,
      J

      Eliminar
  26. N-17 que tal, gracias por tus respuestas anteriores, te escribo ya que tengo una cuestión en la discrepancia de Wikileaks, me e informado que Julian Assagne solo fue una creación más de la CIA, asi como lo fue Anonymous, existe documentación real de cómo Wikileaks inclusive recibió dinero de muy malas pero muy malas personas, otra cuestión es que has encontrado en las redes closys, me da morbo saber que muestra el link de tu pastebin llamado mercado de las frutas, que viste ahí? ya que en Freenet,Tor, Waste y GNUnet solo me e encontrado con muy poca información, el 75 % de lo que se encuentra ahí son asquerosidades...y sabes si HackBb sigue siendo de paga la suscripción, un saludo

    ResponderEliminar
  27. Hola, que yo sepa Assange no es ninguna creación de nada más que sus padres. Pero siempre hay quienes no están de acuerdo con él y quieren hacerlo ver mal. Fíjate que los que detestan a Anonymous dijeron lo mismo sobre ellos, que son "un invento para distraer".
    Es una moda, desinformar diciendo que determinada organización/persona es un fraude sólo por no estar de acuerdo en sus pensamientos Assange tiene muchos enemigos, siempre los tuvo por decir lo que piensa, como David Icke, un genio.
    Pero no creas esas niñerías, Assange como Snowden, Icke, entre otros son de esas "lagartijas" de la humanidad que se les escapan de las manos a los que controlan el mundo.
    En vez de criticarlo sin saber ni quiénes son realmente y qué hicieron, y hacerle caso a los que te dicen que son fraudes, te recomiendo que los busques y leas sobre ellos, después de eso no te cabrá duda alguna de que ellos los MÁS auténticos y verdaderos en su campo ;)

    ¿Mercado de Frutas? No es nada más que registros sobre 3 o 4 aduanas que traficaban frutas entre países vecinos :P
    A mi en HackBB no me cobraron nunca nada, pero hace rato que no voy y la verdad no sé qué haya cambiado. Hay foros temporales de acá arriba que están buenos, también.

    ResponderEliminar
  28. Hola a todos especialmente para el científico juan Soy Anastasia
    fui engañada por un usuario de youtube llamado h4xx0rZ OwnZ
    investigando aun mas lo comprobé y otro usuario me recomendó este blog que me gusto y mucho
    la verdad es que estoy investigando acerca de los dominios clos. y como acceder a ellos
    estaría agradecida si me dijeran como acceder al closed shell system que programas se utilizan
    para ello que contenido hay sin mas gracias.

    ResponderEliminar
    Respuestas
    1. Bienvenida Anastasia,

      Espero que aquí encuentres las respuestas. Si quieres nos explicas con mayor detalle que te pasó o como te engañaron, para mejor compresión.
      Espero que N-17 pueda ayudarte, aunque recomiendo leas todos los comentarios de ella (N-17), hasta que te responda.
      Indicarte que si quieres compartir cualquier experiencia personal o información para todos eres libre de hacerlo por aquí, aunque sea extensa, es bienvenida.
      Espero leerte más
      Saludos,
      J

      Eliminar
    2. Anastasia,soy N-17, yo venía desde el mismo canal.Un amigo escribió este informe para ayudar a comprender redes como éstas
      LINK----> http://pastebin.com/hAg2h619

      Lo de la CSS (Closed Shell System) es una mentira muy fácil de descubrir. Se trata de un estado de conexión (que al mismo tiempo es inexistente) y no de una pieza de hardware.
      Te recomiendo, como dijo Juan, que leas todo, porque toco temas que aclaran muchas dudas y está bueno para informarse. Intenté hacerlo de la manera más comprensible que pude, espero tu respuesta.

      Eliminar
    3. Anastasia

      Gracias Juan por haber aceptado mi comentario mirad te explico como fue ese asunto
      has de cuenta que hubo un vídeo que según decía como acceder a los dominios clos.
      que actualmente ya removió eran los comentarios de anónimo y N-17 y los que están aquí solo que los editaba a través del programa en loquendo eso fue hasta que un usuario de youtube que me dijo que estaba mintiendo un link me llevo a tu blog juan analice todo y fue cierto lo unico que le pone a todo esto la cereza al pastel es que pude descargar los links Loky. y Clos. según leí aquí mismo que el programa no es polaris sino uno que se llama solaris ¿cierto? tu blog es mi única pista sobre como acceder al sistema de capa cerrada (closed shell system).

      Eliminar
    4. Anastasia

      De hecho gracias al usuario que ya no recuerdo como se llama fue asi como conoci tu blog por cierto me gusta y mucho igual tu avatar de mosquetero este es su canal del usuario que te digo quería quitar el credito a anonimo y a N-17 hasta a ti el que digo que me mintio saludos.

      https://www.youtube.com/user/Xh4xx0rZ/videos

      Eliminar
    5. Mira, los .loky los inventó un amigo para enmascarar otra cosa (una red bautizada por nosotros como Loky). Sólo eran ficheros de esa red y nosotros colocamos los nombres seguidos del ".loky" para identificar de qué red eran.Pero NO SON WEBS.
      Son archivos, no una página web accesible desde el navegador.
      No hay un "programa" para entrar a ningún lado. Solaris es un sistema operativo, pero no tiene nada que ver con la "deep web".

      Si lo que quieres es poder dar con redes así, deberías aprender desde manipulación avanzada de paquetes TCP/IP hasta todo tipo de sistemas de seguridad para poder ser una "breaker" (que en una caravana es quien se encarga de la ruptura de sistemas de seguridad sean webs, dispositivos, formularios, o incluso biométricos, ya en un caso lejano).
      Como te dije,si quieres entender lo de los .clos léete ese pastebin que te pasé, porque lo explica muy sencillo :)

      Eliminar
  29. Anastasia fui yo quien te invito y te digo con palabras muy sinceras en ningún otro lado encontrarás info tan valiosa y verídica en español, N-17 sin duda alguna es la mejor yo ya tenía algunos conocimientos pero ella amplio mi conocimiento aún distorsionado y le agradezco.
    N-17 gracias por la aclaración del mercado de las frutas, de verdad, aunque me imagina otra cosa...pero en fin las aduanas son tan terroríficas jeje
    Oye en el .loky de la edad de tierra que info observaste ahí si se puede saber?
    Con el nombre de usuario Dios que me comentaste compraste en bitcoins, has podido dar con él?
    Y una duda más sabes algo de la Sombra Web, se comenta es peor que .tor, freenet y esas redes...aunque parezca un creepypaste la sombra web contiene relación con un homicidio y una ciudad especifica, un saludo N-17 de verdad...

    ResponderEliminar
    Respuestas
    1. Me alegra poder servirte de ayuda. Me estoy esforzando mucho por poder explicar los hechos sin mi mirada de por medio, así saben cómo son las cosas en verdad sin que nadie (ni siquiera yo) meta opinión de por medio pudiendo así tergiversar la información (a grandes o pequeñas escalas).
      Lo de la "Age of Earth" tenía una tablita que parecía hecha en HTML, y sólo decía lo que yo creí reconocer como los distintos períodos de la Tierra, así como la Pangea o Gondwana y su duración, pero la verdad nunca comprobé si la información de ahí comparada con la de los libros era diferente. Ahora que me recuerdas ese directorio como que me entra la duda, pero a decir verdad, nunca comparé la información, y lógicamente no recuerdo los números de cada edad ya que eran varias columnas y como que nadie podría recordar eso fotográficamente jajaja.
      Esa red se corrió de lugar, tengo que ver si puedo encontrarla (a menos que haya sido borrada como tantas otras). Igual les digo, la red Loky tenía tantas cosas "importantes" como idioteces. Creo que ya mencioné esto antes, pero bueno, la cosa es que esa red no tiene cosas muy llamativas, la publicamos porque es RE difícil encontrar una red así, y siendo la primer red de ese tipo que sacamos como que quisimos "lucirnos" un poco. Y el que nos diga que lucirnos con una red así es de idiotas, entonces que encuentre redes mejores y me las traiga ;)
      Lo del supuesto Creepypasta, ya te digo, para ver cosas relacionadas con homicidios, prendan la tele. Gente, veo que les mencionan un homicidio como si fuese algo de otro planeta y uds van tras ello, recuerden que este mundo se cae a pedazos, no es nada raro escuchar de atrocidades. No hace falta ir a la DW.

      Eliminar
    2. Anastasia

      Hola Anonimo gracias por invitarme te lo agradezco y mucho :)

      Eliminar
  30. Y gracias por venir Anastasia si buscas ordenar y expander tu conocimiento a la red .closys y demás, que mejor que te lo explique N-17, en mi caso es el usuario que e encontrado en la red con un conocimiento tan definido y claro.

    ResponderEliminar
  31. Otra cosa N-17 me encontrado con un pastebin con reportes, que básicamente son capturas de lokynet y closys, te lo dejo http://pastebin.com/CjvE26av, dime así en realidad son esas redes?
    y espero me resuelvas mis dudas anteriores que te de antes de este comentario un saludo a ti a científico juan por preservar la verdad

    ResponderEliminar
    Respuestas
    1. No quería decirlo por acá porque me costó 1 BTC, pero veo que sus capturas son muy virales,así que te dejo el nombre. Lo único que tenía era "Neuro" como nombre del que supuestamente publicaba pruebas.
      Veré de escarbar en metadatos a ver si hay algo y te lo paso.

      Eliminar
  32. CAPTURA DE LOKYNETWORK RED
    https://scontent-b-mia.xx.fbcdn.net/hphotos-xpa1/v/t1.0-9/s526x296/13622_1397223110538639_8883185071953263886_n.jpg?oh=20c23ac7ffbfa1685f7e8cb147cab54c&oe=549748D3

    CAPTURA DE CLOS
    https://fbcdn-sphotos-g-a.akamaihd.net/hphotos-ak-xfa1/v/t1.0-9/10288765_1396339583960325_7931651064867068846_n.jpg?oh=f6dd9c5d618c1c9fb3f43a6a6bc7ce2b&oe=548BF458&__gda__=1418756051_a2deec20d26a1955e89e82ff3eb1f9b5


    Oye n-17 podrás compartir capturas de clos y loky aunque sean pocas y es cierto que en esas redes esta la marca de su caravana?

    ResponderEliminar
    Respuestas
    1. Veré de hacer lo que me dices, creo que me darán permiso (sé que al decir esto se acuerdan del pastebin que dejó mi amigo, pero no miento soy buena) jajaja
      Acá encontré esta cuenta-surface que es la única con las fotos que me dices, además las capturas tienen la misma URL de imagen que las de éste facebook, puedes comprobarlo.
      https://www.facebook.com/profile.php?id=100007528894952

      La primer imagen que muestra sobre las redes .loky es falsa. En primera (y por lógica) como ya dije no son webs. Además está accesando por MOSAIC, el primer navegador web (si, en las caravanas te dan "historia" también) y si quieres ver te muestro:
      http://www.softzone.es/app/uploads/2014/08/ncsa-mosaic-foto.jpg <---- Este navegador está discontinuado como las viejas versiones de los navegadores actuales.

      No sirve, por lo que no serviría para entrar a redes como esas.
      La otra oto me hace causar duda, mira ésta es una captura mía de un "testeo" a Movistar, Claro y Gmail en busca de una vulnerabilidad llamada HeartBleed
      Dime si no te parece una copia algo barata de esa foto ;)
      LINK: http://i.imgur.com/HgiPaUv.png

      Hasta el texto parece sacado de ahí, no digo que haya copiado MI foto, sino que pudo haber copiado el esquema de la consola cuando testeas por HeartBleed. (Además estuve desde windows, así que si la copió de una consola es más lammer que si la copiara de un terminal por lo menos)
      Esa foto es vieja, la subí a ese host para hacerla más corta, porque en realidad está en mi facebook desde hace un par de meses, pero como ya casi ni lo uso, la vuelvo a subir.

      Si ese facebook llega a ser una falsa imitación del verdadero Neuro, confia en mi que en menos de una semana ese facebook deja de existir. Los míos no tolerarían una falsificación así.

      Así que veremos en un plazo de 7 días a ver qué pasa. Tarea de la Cyberguerra...
      ¿La marca de mi caravana? Si te refieres al nombre de la misma plasmada por las redes, si, dejamos bastante como para que se nos recuerde jajaja

      Eliminar
    2. Me faltó decirte que en ese "reporte" Neuro se autoidentifica con el número "100007528894952"
      IMG: http://prntscr.com/4ro93o

      Si pones www.facebook.com/ <------Y ése número, saldrá su página en facebook. (No se precisa ser hacker para ser creativo con los links :) )

      Eliminar
    3. Lo de Neuro ya había visto info en links .onion, de tipo pastebin, pero jamás imagine que era el nombre del usuarioDios, volveré a esos sitios onion, y traeré los links que estaban ahí, eran fotos raras como las que te pase aquí (desconozco sobre su autenticidad) como de redes y pantallas de software primitivo, todo era raro pensé que era una tomada de pelo, pero en fin, ojala y tu caravana autorice que puedas soltar algunas capturas de los loky y los clos, yo no soy hacker ni nada pero investigando e sabido mucho :) muchas gracias N-17 y ojala puedas verificar la edad de la tierra con la de los libros y me cuentas un saludo y creare un facebook para contactarte también por ahí, nunca e usado un facebook pero creo merece la pena para poder charlar contigo...

      Eliminar
  33. Anastasia

    Gracias N-17 por responder ¿sabes como acceder al contenido y
    a los dominios clos.?
    ¿Que programas se utilizan?
    sobre chaosvpn solo he visto que es una wikipedia de hamburgo
    y secciones de ubuntu y debian entre otros y al entrar solo salen unos códigos raros que no entiendo estaría ben que me respondieras por favor.

    ResponderEliminar
    Respuestas
    1. Aniii! Como dije antes, dominios no son :P
      Y aún así se trataran de webs, programas es lo de menos, más que nada programas de conexión remota tipo FTP, vo-IP (de paso), putty, etc.
      ChaosVPN, ya expliqué antes de qué trataba, te lo cito:

      "ChaosVPN es una iniciativa de VPN por CCC Hamburgo para interconectar los hackers. Si quieres estar en ChaosVPN creo que debes hacer un pequeño script en /root/source_routing.sh:

      #!/bin/bash
      SOURCE=$1
      TARGET=$2
      TABLEID=$3
      /sbin/ip route add default via $TARGET table $TABLEID
      /sbin/ip rule add from $SOURCE table $TABLEID

      Por lo que creo que es sólo un enlazador entre personas, pero despues de seguro le van sumando cosas al asunto. Sigue siendo una red o un VPN simple. Si con Freenet va diferente no lo sé (aunque lo dudo, si sólo enmascara tu IP, Freenet sólo encriptará la IP encriptada).
      Hace unos cuantos meses, estaba de moda decir que para entrar a los .clos hacía falta usar Freenet Tray, y todos lo andaban buscando como locos. Lo gracioso es que el Freenet Tray es una app que trae Freenet entre sus archivos instalados. Un pequeño post de alguien que tiene problemas con el Freenet Tray:
      https://emu.freenetproject.org/pipermail/support/2012-June/004807.html"

      Osea, nada extraño. Todo tergiversado...
      ¿Entrar? Mira, al ser redes locales, no pueden estar todos los equipos de esa LAN (o Intranet) dando el acceso, solo una sirve como "access point" el resto sólo funcionan dentro de la red local.
      Sucedía que tenían más que un no-IP puesto. Un equipo tenía cada tanto conexión a Internet otorgando acceso a las personas dueñas de esa red (pongamos la Loky). Lo que sucedía era simple:

      Intrnet (Loky)
      |
      |
      |
      |__Access Point -----> no-IP -----> Cascada de Proxys (es poca proteccion igual). --------------->VPN --------> Usuario

      El usuario es un humano, así que habla con gente en Internet, por ahí de casualidaaaaaad, uno de sus cuantos contactos era amigo de uno de los nuestros. Habló de mas y dijo tener info valiosa pero que nadie dijera nada, nuestro querido Z0n0r le dijo "Claro que no campeón" y le siguió el juego mientras nosotros lo íbamos siguiendo de cerca. De la manera más idiota y básica le tomamos la IP para seguirle el rastro (no soy tracker por lo que no sé bien esa parte como fue, si aprendo hago un tuto como dicen acá jajaja) y después fueron meses de repetir proceso hasta dar con el acceso a la intranet que bautizamos Loky porque nos dio la gana y Aru tuvo la idea de hacer el informe y mostrarlo como si fuesen webs (para que no nos sacaran el crédito).
      En nombre de mi caravana pido perdón por las confusiones causadas por nuestro informe del 9/Oct de 2013 (http://pastebin.com/CMEG7Ji6).
      La necesidad de un rango superior a iPv6 es falsa. Sólo camuflaje, perdonen.

      Eliminar
    2. N-17, entonces quien administra las loky? y entonces loky no es nativo en nombre, loky lo llamaron ustedes, pero tu caravana puso el .loky para disuadir y evitar el plagio? con que fin esa red esta aparte de todo ? y closys ustedes los nombraron así o esa red si se llama así? y en el pastebin ustedes pusieron conocimiento freedom deep web nivel 5, porque usar ese termino? si no tiene nada que ver con la deep web, y tu sabes algo de las redes .ejr y .world? alguna vez en un foro .onion vi eso era cuando aún estaba liberty hosting, pero con su caida todo se fue a la basura

      Eliminar
    3. Anastasia

      sabes N-17 me soprendi como es la red clos. y loky. en las capturas noto que todo que es muy encriptado y a la misma vez todo el sistema es primitivo como si fueran de las primeras versiones de windows sobre freenet tray viene incluido con el freenet que todos descargan en la pagina oficial ¿no? lo digo por que tengo el programa por cierto gracias por responder saludos.

      Eliminar
    4. Como ya expliqué, la primer imagen que muestra sobre las redes .loky es falsa. En primera (y por lógica) como ya dije no son webs. Además está accesando por MOSAIC, el primer navegador web y si quieres ver te muestro:
      http://www.softzone.es/app/uploads/2014/08/ncsa-mosaic-foto.jpg <---- Este navegador está discontinuado como las viejas versiones de los navegadores actuales.
      No sirve, por lo que no serviría para entrar a redes como esas.
      La otra oto me hace causar duda, mira ésta es una captura mía de un "testeo" a Movistar, Claro y Gmail en busca de una vulnerabilidad llamada HeartBleed
      Dime si no te parece una copia algo barata de esa foto ;)
      LINK: http://i.imgur.com/HgiPaUv.png

      Hasta el texto parece sacado de ahí, no digo que haya copiado MI foto, sino que pudo haber copiado el esquema de la consola cuando testeas por HeartBleed.

      De nada, lo que precises, me avisas.

      Eliminar
  34. Vaya, y yo que pensaba que se llamaba "Liberty-Dooms"... ¿No?
    Creo haber leído sobre los .ejr y .world, pero también recuerdo haber leído un montón de .cualquiercosa y siempre recaíamos en lo mismo; nunca nada.
    No, la red no se llama Loky, no tiene nombre (¿quién le pone un nombre a su red? Ni que fuera un ser vivo xD). Nosotros se lo ponemos porque sino otras caravanas sacan enseguida de dónde es la red y capaz que nos la "quitaban".
    Es como cuando alguien hace un deface, puede que otro encuentre la shell subida y le cambie el Index por otro, osea, en vez de decir (por ejemplo) "Hacked By N-17" viene alguien, encuentra mi shell, y cambia el Index a "Hacked By Juan", supongamos.
    Sucede que muy pocos llegan a entender la cyberguerra. En este campo no hay equipos realmente, en Internet eres una nación y por más amigos que tengas, te defiendes SOLO/A.
    Por más que tengas un Team-Hack, estás solo. Lo que se intenta hacer con una caravana es justamente fomentar la unión e intentar romper ése "límite" que te aísla.
    Sin embargo es como dijo un amigo mío "En la Red, la información es la herramienta, arma y objetivo".
    A mi parecer, la cyberguerra es una "guerra cortés", ya que no se desperdician vidas, y además los soldados pueden venir de cualquier parte, y a su vez,como dije antes, todos ellos y ellas son "naciones" distintas.
    Es la primer lucha en la que alguien puede meterse a defender sus propios principios e ideales. El concepto que doy de "nación" atribuído a cada usuario, lo doy porque una nación en sí tiene su ética, sus reglas, sus intereses, sus recursos, etc. Y cada ser humano ES ASÍ, tienen cosas que ofrecer y que mostrar.
    La cyberguerra es el campo perfecto para luchar con lo que no te cuadra, pero también lo es para luchar por LO QUE QUIERES.

    La red Clos, no tengo ni la más remota idea de quién la creó y/o bautizó. En nuestro pastebin (elaborado por el creador de PORT #51), el mismo creador del pastebin lo puso, porque en ése entonces incluso él desconocía bien el tema de estas redes, y puso que era algo relacionado con lo que la gente llama "Nivel 5". Por eso está escrito así, y por eso luego él escribió el semejante informe sobre las redes .clos y otras que ya puse en los otros comentarios :P

    ResponderEliminar
    Respuestas
    1. Anastasia

      Hola N-17 gracias por responder de hecho me impresionaste y a la foto que mencionaste es parecida a la imagen vaya que broma tan pesada pero bueno entonces quieres decir que usando maquinas antiguas y con navegadores descontinuados no sirve para entrar a estas redes locales sabes ahora comprendo que no TODO esta en Internet solo el 5% o 10% de toda la información total sobre la guerra informática ya la había escuchado pero lo que no sabia es que esa guerra se libra en las redes locales
      te haré una pregunta
      ¿Donde venderán las computadoras cuánticas?
      es todo son mas saludos :)

      Eliminar
  35. Pues, no estás errada, Anastasia, de hecho estás bastante en lo correcto.
    Los objetivos finales suelen estar en redes locales (hablando de Cyberguerra), por lo que es fácil imaginar el desastre que se puede ocasionar cuando la misma red da acceso a varios dispositivos. Sin embargo, hay una gran porción de la Cyberguerra que se da online, ya que la mayoría de los ataques remotos no dan con una red local o con equipos que valga la pena hackear.
    Que yo sepa, las computadoras cuánticas no están a la venta del consumidor actual, no creo que puedas conseguir una de esas para usar en tu casa, es la verdad :/
    Sin embargo, lo que necesitas para entrar a estas redes o para poder penetrar en sistemas informáticos de cualquier tipo, no es una máquina nueva, sino "conocimiento".
    Empezar por estudiar seguridad informática, justamente. Defaces, WiFi hacking, Backdoors, lo más básico.
    ¡Abrazo! Y cualquier cosa pregunta :)

    ResponderEliminar
    Respuestas
    1. Que Tal N-17 Como has estado voy a cursos de informática básica de hecho son lo que enseñan son para los empleos y trabajos como windows, Word, Excel, Etc,
      pero lo que mas recomiendas es alguna profesión que tenga mucho con el tema de la seguridad informática ¿no? de hecho estoy interesada en eso si es justamente lo que llegara a mi meta esta bien sobre las computadoras cuánticas son muy caras de hecho el hombre común no podría comprar una ya que valen millones ni yo la compraría otras preguntas
      ¿Que en esas zonas de intranet se podrían encontrar cosas y contenidos que el hombre común no tiene acceso y conocimientos que podrían despertar al hombre ademas jamas serian revelados y estarían hay?
      ¿planes de guerra futuros?
      de hecho he a comparado las historia de la "liberte y zion" y "marianas web" y llegue a la conclusión de que son lo mismo solo que con diferente etiqueta vaya lo que hacen los creepypasteros los idiomas que mas se usan hay es ingles y chino mandarín ¿no?
      otra pregunta que mas me inquieta es esta
      ¿el snuff y la pornografía infantil y esos contenidos bizarros están completamente permitidos?
      ¿Tecnología muy avanzada que sacaran en unos años y leyes que se aprobaran en secreto a espaldas de nosotros sin saberlo?
      lo mas gracioso es que también ocultan la localización de la atlantida

      Gracias N-17 por responder un abrazo te cuidas:).

      Eliminar
    2. Hola, te felicito por lo de tus cursos!! Está genial que estudies lo que te gusta.
      Yo sé que dentro del mundo informático todo lo que es ingeniería/programación, etc. de verdad genera mucho dinero. Pero de recomendarte algo, te recomiendo estudies lo que quieras estudiar, siempre es más sano y mejor.
      Se suele pensar que en esas intranets o redes, está el Santo Grial o algo así, y la verdad es que no. A uds todo el tema de la LokyNet les voló la cabeza y para nosotros es algo común ya que es sólo una red más, pero por culpa de varios que toman todo para el misticismo, ahora se hace difícil que la gente entienda que en estas redes sólo hay datos. Dejo un par, puede que justo estas sean del equipo que gauardaba docs que justamente decían "Human Experiments" pero de verdad estas cosas se encuentran por doquier, no hace falta ir a romperle la seguridad al Area-51, de verdad.

      http://i.imgur.com/VjJkWrj.png Human Experiments [Connect]
      http://i.imgur.com/iRuZj4Y.png Human Experiments

      Pero al mismo tiempo se hace incomprobable qué son realmente estas redes. Algunos descubren redes así, pero pueden ser la trampa de alguno. El punto sería descubrirlo. Pero siempre pasa que hay que comprobarlo ¿Y a quién se le va a ir a preguntar si un equipo que tiene "Experimentos en humanos" es suya? Nadie contestará, y el verdadero dueño podría ser peligrosa persona.
      Y dices que "llegaste a la conclusión" de que La Libertè y ZION son lo mismo (pero eso es algo que ya dije yo en comentarios más arriba :P)

      ¿Snuff y Pedofilia? Con tan sólo mencionarlas deberías darte cuenta de que son atrocidades totalmente ilegales.
      Luego veré de buscar un doc que tengo por ahí, es de Neurotecnología, algo de estas cosas dice.
      Y bueno, luego dices algunas cosas que yo ya dije y no sé qué decir a eso :P

      Espero haberte ayudado.

      Eliminar
    3. Anastasia

      Hola N-17 perdona si tarde mucho tiempo en responder es que tengo una vida :)
      Me gusta la programación y la ingeniería ademas como lo has dicho no se por que a las LokyNet y las redes locales las ven como la gran cosa yo digo que son dominios normales y contenido casi común bueno gracias por haberme ayudado un abrazo y un saludo :).

      Eliminar
    4. De nada, Ani! :)
      Si, la red Loky ES una red local, y sus contenidos eran muy variados. De todas formas, por la antigüedad que debe tener dicha red, esos archivos podrían ser estupideces (como cosas reales).
      ¡Abrazo! :D

      Eliminar
    5. Hola N-17 Me gustaría que nos mostraras evidencia de lo que aseveras al respecto de que ustedes bautizaron loky.

      Saludos

      Eliminar
  36. Oye n-17 te dejaron publicar imagenes de la red loky y la red clos, dices que las loky las inventaron ustedes, y las clos desconoces, pero si has estado en una red clos, que paso con neuro su face sigue activo, no a caido, y me han comentado la gente de un chan .onion que van a subir las fotos de un .ejr en cuanto las suban las publico aca para que me des tu opinion, oye entonces el closed shell system fue invento de 4 chan o en realidad existe pero se le agrego leyenda? Saludos

    ResponderEliminar
    Respuestas
    1. Loky, el nombre Loky inventamos nosotros, no las redes. Leer bien n_n
      Los .ejr son total mentira ajajaja
      Las fotos, subí 2, me fijo de pasar otras cosas, igual no sé qué le ven de espectacular a una LAN cualquiera, puede ser cualquier cosa,y archivos que digan "Murder1", "Murder2" y "Murder3" por ejemplo, en vez de ser documentos de asesinatos, podrían ser archivos complementarios de un videojuego de sangre ¿Entienden? Son solo redes locales, ahora son nuestras (remotamente, si las cierran nos jodemos). Pero no está la llave a la evolución humana del otro lado, eso lo tienen uds. :)

      Chicos, deberían aprender pentesting y empezar a buscar uds lugares como estos, no necesariamente redes, no necesariamente webs, o equipos o lo que sea, pero deberían hacerlo. Presionar a la gente que lo hace hará que la misma gente los rechace y les niegue pruebas, porque para ellos no significa nada más que sus targets. Y también representa su trabajo (en este caso nuestro), y que encima nos pidan verificaciones de lo que nosotros elegimos hacer, me parece un poco, no sé... raro/desubicado.
      De todas formas creo que me porté bastante bien con uds y traté de responder toda pregunta que me hicieron, a pesar de que normalmente me habría ido.
      Gracias a uds por no ser idiotas y no pedir compulsiva y estúpidamente pruebas de nada.

      N~17

      Eliminar
    2. PD: Gracias por hacerme acordar de ese facebook de Nuero.
      Son de las últimas acciones que tomaremos con respecto a este tema.

      Eliminar
  37. N-17 de verdad me dejas impresionado tal vez hago un facebook temporal para ver el tuyo (aclaro no me gustan las redes sociales), de verdad tus palabras son tan sabias y tienen coherencia, yo ya me olía esto cuando empecé a investigar sobre estos temas, estudiaré pentesting, cómo dije esto ya me lo olía pero me deje llevar por el morbo lo reconozco al ver el informe de ustedes, al ver nivel 5 deep web y ver mercado de las frutas me deje llevar (mi mente me hizo imaginar que tal vez era un tipo blackmarket de frutas desconocidas, hasta que me aclaraste que era el trafico entre aduanas, fui un tonto segado por mi ignorancia y morbo), pero ahora aclaraste todas mi dudas, y te lo agradezco mucho, ahora me apego mas a la realidad, ójala y puedas poner el .doc que mencionas, y sobre la red loky y las fotos que te decía si podías subir, una disculpa no te presionaré con las explicación tan lógica y verídica que me diste me basta, los de murder1, murder2, etc que das de ejemplo tienes toda la razón, gracias por esforzarte en hacer volver a centrarme a realidad, de que hay intranets privadas e ilegales lo hay, tan to enfermo basta ir a freenet y ver todo la enfermedad que postean, un gran abrazo y saludo de mi parte, si algún día estas en mi ciudad y necesitas algo :) no dudes en decírmelo me diste mejores explicaciones que todos mis profesores en la facultad hehehehe :)

    ResponderEliminar
    Respuestas
    1. Bueno, me alegro mucho de que te haya servido n_n"
      Intentaré encontrar cosas interesantes y colgarlas aquí, de lo demás ya se resolvió todo, ese facebook no está, y bueno, veré de buscar cosas jeje ¡abrazo!

      Eliminar
  38. Saludos a toda la comunidad de este blog, me gustaría aclarar que si pueden existir sitios web .clos, .loky y .cualquier_otro_nombre, esto depende simple y sencillamente de configurar adecuadamente el webserver (unix o windows), existe una gran cantidad de software Open Source para poder lograrlo, solo se requiere tener los conocimientos adecuados sobre protocolos de comunicación, IPv4 o IPv6 y topología de redes.

    Saludos.

    ResponderEliminar
  39. Por cierto N-17 me gustaría aclarar que estas aplicando incorrectamente el concepto de ciberguerra, lo correcto es decir que es ciberdelincuencia ya que para que exista una ciberguerra deben involucrarse dos o mas países y cada uno de ellos debe tener la suficiente capacidad tanto ofensiva como defensiva desde el punto de vista de técnicas de hacking.

    Saludos.

    Horus

    ResponderEliminar
  40. Hola nuevamente, revise el paste http://pastebin.com/hAg2h619 con el titulo "Informe de Aru Cloud sobre redes encriptadas", sin embargo en ninguna parte del texto se menciona al menos la definición de redes encriptadas, de hecho TODAS las redes utilizan encriptamiento y éste puede ser muy básico o muy complejo, esto depende de diversos factores en los que destacan el tipo de sistema operativo, la infraestructura de comunicaciones, los protocolos de comunicación utilizados y la topología de la red ya sea LAN, MAN o WAN, es importante que si deseamos compartir conocimiento lo hagamos de una forma responsable y adecuada, debemos utilizar con mucha cautela el término Hacker ya que no cualquier persona cuenta con las certificaciones, el conocimiento y la experiencia necesaria para portar este titulo que es el más alto que se puede asignar a una persona en la jerga del Ethical Hacking (pentesting) y auditoria informática.

    Por otra parte debatir acerca de la Deep Web, Marianas Web y demás es un tema muy extenso y no debemos aventurarnos a aseverar que no existe Marianas Web.

    Saludos,

    Horus.

    ResponderEliminar
    Respuestas
    1. Mis mensajes no se publicaron -_- (espero me leas x3)
      Primero, si bien es cierto que uno puede sostener su propio servidor/web/host o lo que quieras desde su propia máquina, ya comprobamos que justamente éstas redes, éstos lugares que todos tanto ansían ver, son sólo redes locales. Así que lo siento, será posible pero este no es el caso (al menos no con la red Loky).

      Segundo, apliqué bien el concepto de cyberguerra, ya que, como expliqué anteriormente, en Internet (te guste o no) no hay nadie de tu país que te vaya a defender, por lo que ya estás solo de entrada. Porque a pesar de todas las regulaciones y cuidados en seguridad que se pueden llegar a tener, no es nada difícil aprovecharse de vulnerabilidades (tanto en sistemas como en personas).
      Como dije, te representas solo. Si de repente ahora mismo tu computadora comienza a experimentar fallos leves, y luego más y más hasta que te das cuenta de que hay una intrusión en tu equipo y que perdiste todos los datos que llevas contigo sobre tu trabajo, no podrás reclamarle a nadie. Tu país podría reírse en tu cara, pero no te ayudará. Pero también dijiste que se precisaban países involucrados. Y como cada cual es su propia nación (ya que territorio físico no posee), es fácil desatar una cyberguerra. Con sólo 2 personas con "la suficiente capacidad tanto ofensiva como defensiva desde el punto de vista de técnicas de hacking", ya tienes armada una cyberguerra.
      Bueno, no necesariamente va a salir alguien a decir que son parte de otra guerra más.
      A ningún país le queda linda la guerra, es algo triste y deprime el alma de los involucrados, sin contar la empatía del resto del mundo que a través de la instantaniedad que hoy tenemos refleja su enojo y tristeza contra los gobernantes y creadores de los eventos bélicos en cuestión. A mi parecer, no hay un motivo válido para tomar un arma y salir a matar a mi propia especie en nombre de la paz y la tranquilidad.
      Por eso hay guerras secretas desde el inicio de la humanidad, habrás escuchado de muchas en la escuela :P

      Que ahora los países del mundo se unan, no sólo a otra guerra, sino a otro tipo de guerra en el cual los enemigos pueden venir de cualquier parte, y pueden tener edades que varían desde los 10 años en adelante aproximadamente, sólo hará que la gente, la población, los propios habitantes de esos países se enojen aún más. Además, sabrás que el gobierno es más inquieto que la mayoría de los hacktivistas (élites, breakers, etc) y si saben que están recibiendo día y noche ataques informáticos, no se van a quedar esperando a que aparezca el próximo ataque para rastrearlo. No. Se involucrarán en la privacidad informática de sus habitantes en busca de indicios de posibles atacantes. Y no necesariamente lo hagan público como sucedió en México, hace un tiempo, por ejemplo.
      Si no me crees, ahí tienes las leyes de Estados Unidos, las cuales les permitían espiar a cualquier ser de la Tierra sin permiso (aunque espiar a los suyos sí requería permiso). Y no olvidemos a PRISM, entre otras chucherías que (vaya a saber uno desde cuándo) utilizan en nuestra contra en nombre, otra vez, de la paz, tranquilidad y derechos de sus habitantes.

      Seguiré escribiendo luego, eres interesante :P
      saluditos!!! (pero no me trates tan mal)

      Eliminar
    2. Además de eso, el informe no tiene otro error, y parece estar orientado a develar la cantidad de desinformates que existen y circulan en estos temas. Y por si fuera poco, explica mínimo 20 veces más de lo que te puede explicar cualquier otro, porque no he encontrado a alguien que te explique algo. Tal y como dice ahí, nadie te explica nada, sólo te tiran frases como "He tenido que soportar mucho para poder entrar" y tal, y vuelvo a decirlo, son SOLO REDES LOCALES.
      Jajaja en los últimos 10 comentarios vengo explicando lo mismo, favor de leer u.u
      Yo sé que uds prefieren irse a buscar las "Mariana's Web" pero ni se llaman así, ni siguen existiendo. ¿La información más valiosa de nuestra historia a merced de un montón y el dueño NO lo sabe? Es obvio que la historia de los .clos, se volvió obsoleta hace mucho (sea o no verdad dicha existencia). Puesto que es una obviedad, gente.

      Cito esa parte del report porque la verdad me encató la explicación:

      "Piensen que cada vez que un hacker ataca una web que contiene números de tarjetas de crédito y tal, el admin de la misma web, al notar esta intrusión (si la nota) suele cerrar el sitio o cualquier tipo de acceso al instante, de forma tal que el hacker en cuestión ya no robe más información.
      Entonces, si un admin que (con suerte) nota una intrusión, cierra la página al instante que puede, ¿Cuánto tiempo creen uds que tarde el dueño de la supuesta ClosNet en cerrar el acceso? Sobretodo si ve que sus tan preciados links andan por TODA la internet. Y los .clos llevan varios años de existencia ya. ¿Creen que van a tardar años en borrar lo que supuestamente son "webs"? No, no les tomaría nada de tiempo.
      Con esto creo que ya se van dando cuenta de cuán verdadera puede ser esta red ¿VERDAD? ;)"

      Osea, está perfecto, pero PERFECTO que quieran sacarle del bolsillo a los que nos ocultaron información durante milenios (sean quienes sean), pero dejen de mirar el ebo de "Mariana's Web" (además el nombre ya es muy kittie). Sigan buscando en otros lugares, seguro que sacan algo mejor, y como dije antes también:
      No todo está en Internet, es una frase MUY repetida, pero NO todo está en Internet. Hay que salir a buscar este tipo de informaciones ¿Dónde? No tengo idea, pero acá ya ven que pasan años y, se entretienen siglos mirando un mito sacado de 4chan que puede o no ser real pero que a la fecha obviamente ya no podría existir, o cuando alguien saca una intranet en una #Op cuyos directorios son de nombres raros ya todos creen que se trata de la 5ta dimensión (además "webs" ¿quién podnría semejane info en webs?).
      Me parece que hablar del tema de los .clos, si, es verdad que se extendería mucho, pero ahí está el tema. Si uds quieren hablar sobre eso, perfecto, hablaremos mucho. Ahora, si de verdad quieren hacer algo, buscar información, encontrar a los gobernantes del mundo (como David Icke se propuso hacerlo) o desenmascarar secretos de estado (recuerden a Snowden y Assange), me parece que Internet,sólo debería ser usada como medio de comunicación, puesto que los ya mencionados han hecho las hazañas por las que se los reconoce mediante esfuerzo de todo tipo, no sólo de romper sistemas de seguridad informáticos ¿O no? Han hecho muuucho para lograr estar donde están, y al mismo tiempo el mundo suele ignorarlos ¿Para qué? Para hablar de los .clos ._.
      Es como si quisieran hacer lo que ellos pero a cuestión de clicks. Vamos mal ahí.

      El término "hacker", primeramente fue usado para señalar a los que sabían mucho de informática en general. Después se le fue cambiando el significado, por lo que podemos usar cualquier término, da igual.

      abrasitoo!!!

      Eliminar
    3. Oye soy anónimo el que llevaba la conversación con n-17, por que dices que marianas web no sabemos si existe? yo en lo personal no creo que exista, lo que creo es que tal vez algunos dominios onion oculten cosas muy raras y demás, y creo que hay muchas webs onion privadas, que no aparece su dirección en los buscadores onion ni en directorios como lo es hidden wiki, y creo no esta en ningún lado mas que en circulo privado d personas, tu conoces algún dominio raro? Te aventuras a decir que marianas web tal vez exista? Podrias compartir algo? Un saludo Horus

      Eliminar
    4. Hola N-17, disculpa, pero llevo gran cansancio últimamente (hoy dormí 14 horas casi seguidas) y tus comentarios y de otros compañeros y amigos quedaron en moderación automática, hasta que entro e inmediatamente les doy paso sin problema. Te lo comento para que no veáis extraño si alguna vez pasa, siempre al final entraran. Anoche estuve tan cansado (entre otras labores que hago en la red) que dejé para hoy dar paso a todos los comentarios, enseguida que abriera el blog.
      P.D. indicarte que si quieres estar en más próximo contacto te invito hacerlo vía skype, donde otros compañeros blogueros nos comentamos infinidad de temas, que luego ponemos en los blogs. Así cualquier cuestión puedes comunicármela con algo de mayor antelación que en el blog.
      Un leal saludo de tu amigo
      J

      Eliminar
    5. Hola, es que es obvio! El tema del "Nivel-5" se me hace totalmente ilógico. Primero tomar en cuenta que Internet no es algo geométrico que tenga "ancho", "largo" y "volumen", es virtual, más que nada un impulso eléctrico.
      Es más que obvio que existen muchísimos sitios extraños en Internet, pero justamente lugares que contengan información así, es dudoso. Ya de por sí me parecería raro que alguien traspasara información que podría venir en pergaminos a lo virtual y de regalo lo suba a una computadora .-.
      Pero ya ven que existen Intranets extrañas cuyo contenido es muy diverso.
      Como dije antes, que presionen a los que deciden buscar estos lugares a mostrar pruebas me parece casi desubicado, sobretodo porque si la persona se niega le llaman lammer. La gente que decide hacer estas cosas no necesariamente las haga para hacerse de fama o lucirse, cualquiera puede elegir hacerlo o no, les resultará más fácil hacer las cosas que quieren por su propia cuenta que presionar a los que lo hacen como si fuese obligatorio mostrar lo que uno hace en su computador, sea lo que sea.

      Si, creo que ya expliqué el por qué no creo en la existencia de los .clos. Me parece que la cosa va por otro lado. ¿Por qué esa información estaría en un medio virtual? ¿Con qué fin sería esparcido el rumor de la existencia de esta info?
      >>¿Realmente nos vamos a creer que para encontrar la información que todos buscamos bastará con sentarse en la PC sin salir de casa y NADA MÁS?<<

      Consideremos que primero que si existe un enlace .clos el mismo puede ser un dominio público que alguien posee para aprovecharse de la leyenda y tratar de "hacerla real". Pero siendo dominios públicos o no, lo que importará será si al cargar la "página" la información tan preciada realmente aparece y es verídica. Sino sería lo mismo que la nada, y finalmente alguien habría inventado los .clos sólo para alimentar la leyenda de los mismos pero no de manera fiable. Una idiotez.

      Juan, disculpa por molestarte entonces, te agradezco la atención brindada en el blog :)

      Eliminar
  41. Hola N-17, te leo :), te comento que no mencione que "uno pueda sostener su propio servidor/web/host o lo que quieras desde su propia máquina" como lo citas, lo que dije es que "si pueden existir sitios web .clos, .loky y .cualquier_otro_nombre, esto depende simple y sencillamente de configurar adecuadamente el webserver (unix o windows), existe una gran cantidad de software Open Source para poder lograrlo, solo se requiere tener los conocimientos adecuados sobre protocolos de comunicación, IPv4 o IPv6 y topología de redes." y con esto me refiero a una enorme cantidad de empresas que proveen el web hsting tanto gratuito como de paga (es decir que ahí puedes crear tu página web) sin estar alineados a las políticas del ICAAN (Internet Corporation for Assigned Names and Numbers) que es la Corporación de Internet para la Asignación de Nombres y Números que fué creada el 18 de septiembre de 1998 en los Estados Unidos, específicamente en el estado de California y que regula y determina que un dominio .com, .org, fr, .gob,. gov, etc., sea un dominio de nivel superior, .nadie le otorgó la autoridad a los estadounidenses de regular cuales son los TLD's (Top Level Domains - Dominios de Nivel Superior) a nivel mundial, sin embargo, como en muchos otros temas ellos se tomaron dicha atribución. ¿me sigues N-17? Haré una pausa y en breve continuo.

    Horus.

    ResponderEliminar
  42. Hola N-17, continuando con el tema, no estoy de acuerdo en lo que citas "ya comprobamos que justamente éstas redes, éstos lugares que todos tanto ansían ver, son sólo redes locales", me permitiré recordarte que no solo existe el concepto de rede de área local (Local Area Network, LAN), también existen las Redes de área amplia (Wide Area Network, WAN) que son conjuntos de redes de área local y existen las redes de área metropolitana (Metropolitan Area Network, MAN), cada una de ellas utiliza diferente infraestructura de comunicación, diferente topologia de red, diferente tipo de cifrado (encriptamiento), diferentes protocolos de comunicación y diferentes niveles de autenticación, así que es muy pero muy aventurado aseverar que alguien ya ha comprobado que estas miles y miles de LAN, WAN y MAN que se extienden a lo largo y ancho de toda la red geográfica de nuestro planeta son un simple invento de la imaginación humana y mucho más aventurado el aseverar que todas estas rees son LAN, ¿no lo crees?. Respecto a la red Locky nuevamente te reitero que me encantaría conocer la evidencia de que tu y tu caravana son los creadores de dicha red.

    Refiriendo tu perspectiva de ciberguerra (usar cyberguerra con "y" y no con "i" es incorrecto en el idioma español), nuevamente te reitero que es incorrecta ya que la definición que yo cite esta basada en la definición que nos brindan las más reconocidas instituciones educativas a nivel mundial así como las empresas de telecomunicaciones más reconocidas a nivel mundial, no es que "me guste o no", respeto el punto de vista de cada quien, cada mente humana es libre de creer lo que quiera, yo simplemente comparto el conocimiento de fuentes fidedignas.

    Cada país esta adoptando medidas respecto a una futura ciberguerra mundial, hoy por hoy los ataques perpetrados a sitios web, servidores de la iniciativa privada y demás son solo ciberataques de ciberdelincuentes, en mi caso personal no estoy solo, pertenezco a un grupo de hackers éticos y sabemos como prevenir y como bloquear estos ciberataques.

    Existe desde hace ya muchos años el ciberespionaje, no es algo que se mantenga en secreto, en México como en muchos otros países del mundo el ciberespionaje se da en muchos niveles sociales y políticos, no solo la NSA con su proyecto PRISM ha realizado ciberespionaje sino otras organizaciones de muchos países del mundo. No te trato mal, simplemente comparto el conocimiento que me heredo mi maestro en hacking ético, gracias por lo de que soy interesante.

    Horus.

    ResponderEliminar
    Respuestas
    1. A ver, la mayoría de lo que dices son ampliaciones de pequeñas cosas, por lo que mi respuesta irá a los objetivos de cada ampliación.
      No somos creadores de esta red, nunca dije que lo fuéramos, le hemos puesto un nombre entre nosotros, se difundió erróneamente y ya. Pero ya expliqué que no es legítimamente nuestra, y tal. En lo demás, me tomas de newbie.
      Reitero, no comprobamos miles de nada, hemos obtenido acceso a intranets y tal, y por ende somos conscientes de los tipos de red. Te pido por favor no escribas tan detalladamente porque termino leyendo lo que en realidad es sólo un agregado a la idea.
      Y con lo de PRISM y tal, creí ser clara al decir "por ejemplo" :P
      Sé que sólo compartes, pero es como si quisieras 'sobreescribir' mi opinión o algo Jajaja.

      Eliminar
    2. Hola N-17, considero que si vamos a compartir conocimiento debemos ser bastante explícitos con el objetivo de que quien entre en este blog y lea este contenido pueda comprender lo mejor posible de lo que estamos hablando, de otra manera solo estaríamos confundiendo a quienes nos leen.
      Respecto a Loky y .loky citaré el texto que compartiste el pasado 29 de septiembre de 2014, a las 4:19 hrs., en el cual mencionas que un amigo tuyo los invento, ¿como es entonces que ahora nos dices que no son los creadores?

      "N-17 29 de septiembre de 2014, 4:19
      Mira, los .loky los inventó un amigo para enmascarar otra cosa (una red bautizada por nosotros como Loky). Sólo eran ficheros de esa red y nosotros colocamos los nombres seguidos del ".loky" para identificar de qué red eran.Pero NO SON WEBS.
      Son archivos, no una página web accesible desde el navegador.
      No hay un "programa" para entrar a ningún lado. Solaris es un sistema operativo, pero no tiene nada que ver con la "deep web"."

      No te tomo de newbie, de hecho desconozco cual es tu profesión así que no podría tomarte como tal, no sobreescribo tu opinión, comparto mi conocimiento bien cimentado en bases científicas, estándares y mejores practicas, te invito a leer un poco sobre el modelo OSI (Open System Interconnection - Interconexión de Sistemas Abiertos) de ISO que se detalla en la norma ISO/IEC 7498-1, esta norma es la referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones, así mismo te recomiendo leer sobre los estándares ISO27001 al ISO27005, saludos :)

      Eliminar
    3. Ya lo dije, es porque el TLD .loky fue un enmascaramiento de algo que no enteindes porque es un juego de caravanas, nada más.
      La red Loky o Lokynet dejó de existir en gran parte suya, y tampoco fue un invento nuestro. Deberías releer mejor las cosas.
      Sin embargo, el nombre "Loky" o "LokyNet", si es un invento nuestro, mientras que la red en sí y el tema del ".loky" no lo son. ¿Va?
      Y amigo/a, gracias por la invitación, son temas que vimos hace 2 semanas en al Uni, junto con la norma X.25 que también es interesante. No es como si el gran mito de los lammers me atrajera tanto.

      Eliminar
  43. Vayamos ahora al texto que citas "Además de eso, el informe no tiene otro error, y parece estar orientado a develar la cantidad de desinformates que existen y circulan en estos temas. Y por si fuera poco, explica mínimo 20 veces más de lo que te puede explicar cualquier otro, porque no he encontrado a alguien que te explique algo. Tal y como dice ahí, nadie te explica nada, sólo te tiran frases como "He tenido que soportar mucho para poder entrar" y tal, y vuelvo a decirlo, son SOLO REDES LOCALES."

    Realmente no se que fuentes has consultado para aseverar que "explica mínimo 20 veces más de lo que te puede explicar cualquier otro", existe una gran cantidad de fuentes confiables que lamentablemente para muchos que no dominan este idioma son fuentes escritas en idioma inglés, lo que si te puedo decir es que no estoy de acuerdo contigo, ese paste es bastante incompleto y redactado a la ligera sin entrar en detalles técnicos lo cual lo hace una redacción muy poco creíble en una verdadera comunidad de expertos en la materia.

    Citaré ahora el siguiente texto que escribite "Jajaja en los últimos 10 comentarios vengo explicando lo mismo, favor de leer u.u
    Yo sé que uds prefieren irse a buscar las "Mariana's Web" pero ni se llaman así, ni siguen existiendo." y te comento que precisamente porque leí cosas como esta es que m avenure a participar en este intercambio de ideas, de entrada te comentaré que en el ámbito profesional de la seguridad informática se denomina Marianas Web (y no Mariana's Web sino estaríamos hablando de conceptos diferentes) a todo el conjunto de redes LAN, MAN y WAN que pertenecen a instituciones gubernamentales o científicas en todo el mundo (por ejemplo parte de Marianas Web es la NASA, el FBI, la NSA, la CIA, la KGB, la academia de ciencias de Rusia y diversos institutos de investigaciones bacteriológicas en todo el mundo por citar algunas de estas redes), por lo tanto SI EXISTE MARIANAS WEB solo que desafortunadamente muchas personas le dan una orientación equivocada diciendo que es el nivel más profundo de la DEEP WEB (que ya hablaré de este tema más adelante) lo cual obviamente es totalmente incorrecto así como es totalmente incorrecto asever que no existe MARIANAS WEB, pero como lo comente anteriormente, yo vengo a compartir el conocimiento obtenido de fuentes confiables, serias y profesionales y al final cada quien puede hacer sus propias conclusiones, citaré a Albert Einstein, "Todos somos ignorantes, lo que ocurre es que no todos ignoramos las mismas cosas".

    No es que "la información más valiosa este a merced de un montón y el dueño no lo sepa" como lo citas, sino que precisamente por ser redes con información altamente sensible y confidencial habrá más de uno que intente vulnerar la seguridad de dichos servidores para tener acceso a ésta información y evidentemente los system administrators lo saben y es por ello que blindarán de la mejor manera posible su seguridad tanto a nivel de hardware como a nivel de software.

    Horus.

    ResponderEliminar
    Respuestas
    1. A ver, vamos por partes *descuartizando*
      Gracias por el dato de Marianas Web, ahora lo tengo en cuenta ^^
      Quizás entonces deba re-explicar (aunque ya en otros comentarios lo he hecho), que lugars como estos de la manera en que se los venden, no existen.
      Hablemos a escalas grandes, ¿Un ordenador de vaya a saber uno qué tipo con información como "La localización de la Atlántida", "Secretos del Área 51", "Información sobre alienígenas" y demás todo catalogado y almacenado en un solo lugar a unos cuantos clicks de distancia? No. Creo que ni vale explicar por qué no se puede dar. En otros comentarios ya lo hice.
      Concepto de Ciberguerra (Cybergeurra, da igual), sigo firme, el día que se pongan límites tan estrictos como fronteras entre países en Internet, será el día en que se deba "declarar" una guerra en el ciberespacio ._. mientras se están dando miles hora mismo, y es algo invetiable hasta el día en que Internet sea algo de pasado (el intenret y el ciberespacio).

      Eliminar
    2. Respecto a Marianas Web como lo comete anteriormente es así la realidad y es lo que comparto, nunca mencione que en un servidor se tenga concentrada toda esa información que mencionas de la Atlántida, Área 51 y demás, es más que obvio que eso solo sucedería en una serie de ciencia ficción, desconozco si los sitios en los que basas tu investigación publican que Marianas Web es otra cosa, simple y sencillamente te recomiendo que ya no regreses a esos sitios sin seriedad :).
      Respecto a Ciberguerra lamento no coincidir con tu punto de vista,es incorrecto usar "Cyberguerra" como concepto, obviamente para la comunidad de verdaderos profesionales en seguridad informática no nos da igual y esos miles que mencionas son simple y sencillamente ciberdelincuentes pero no es una Ciberguerra entre países.

      Eliminar
  44. Cito a continuación el siguiente texto "Piensen que cada vez que un hacker ataca una web que contiene números de tarjetas de crédito y tal, el admin de la misma web, al notar esta intrusión (si la nota) suele cerrar el sitio o cualquier tipo de acceso al instante, de forma tal que el hacker en cuestión ya no robe más información.
    Entonces, si un admin que (con suerte) nota una intrusión, cierra la página al instante que puede, ¿Cuánto tiempo creen uds que tarde el dueño de la supuesta ClosNet en cerrar el acceso? Sobretodo si ve que sus tan preciados links andan por TODA la internet. Y los .clos llevan varios años de existencia ya. ¿Creen que van a tardar años en borrar lo que supuestamente son "webs"? No, no les tomaría nada de tiempo.
    Con esto creo que ya se van dando cuenta de cuán verdadera puede ser esta red ¿VERDAD? ;)", primero aclararé que la persona que realiza un ataque a cualquier sistema informático no es un hacker, es un ciberdelincuente, entonces invito cordialmente al autor de dicho paste a informarse adecuadamente y responsablemente para no confundir a quienes se tomen el tiempo de leer esto que escribimos. Me doy cuenta que esta persona no ha tenido una real experiencia navegando en la DEEP WEB, les comento como es esto de los números de tarjetas de crédito:
    1. El ciberdelincuente vulnera la seguridad del sitio web de un banco y roba los números de tarjetas de crédito.
    2. El ciberdelincuente publica un anuncio en donde pone a la venta estos números de tarjetas de crédito en un dominio que no esta indexado (por ejemplo .onion) y que por lo tanto pertenece a la DEEP WEB

    Luego entonces el paste es totalmente incongruente y falso en ese sentido

    Continuare citando otro párrafo más "El término "hacker", primeramente fue usado para señalar a los que sabían mucho de informática en general. Después se le fue cambiando el significado, por lo que podemos usar cualquier término, da igual.", es totalmente erróneo mi estimada N-17, el término hacker se utiliza desde hace mucho tiempo y su significado originalmente era definir a una persona experta en cualquier tema. posteriormente se adjudico a personas con grandes conocimientos de computo que vulneraban la seguridad de los sistemas informáticos, es irresponsable decir que podemos usar cualquier término, que a igual, yo soy hacker ético y durante muchos años he aprendido una gran cantidad lenguajes de programación, sistemas operativos, conceptos de seguridad informática y muchas otras cosa y con este gran esfuerzo me he ganado el titulo de ser hacker ético así que te pido que muestres respeto al mundo hacker, desconozco cual sea tu profesión pero todo conocimiento debe ser respetado y ganar un respeto en el mundo hacker como yo lo he logrado gracias a mi maestro y a mi esfuerzo no lo hace cualquier persona, cuesta mucho esfuerzo y trabajo arduo día con día.

    ResponderEliminar
    Respuestas
    1. PD: No sé en qué mundo hacker te hayas metido, pero donde yo estoy, intentamos ser constructivos, no destructivos con nuestros "consejos" o "aportes".
      También entendemos que nadie nace sabiendo nada, y que debemos respetar tanto a los que no saben como a los que sí. Sin darle mucho lugar al lammerío, que en sí es la soberbia del conocimiento que se tiene, sea el mismo mucho o poco. Y la negación al aprendizaje de otras personas. Es decir, tu podrías aprender cosas de mí y yo de ti, pero para eso ambos deberíamos ser de mente abierta y lograr mantener respeto entre ambos. No veo razón para que me denigres o me insultes por no saber lo que tú si. Porque yo no te insultaría con el error que has tenido, por ejemplo, en explicar la metodología de intrusión de una persona en un sistema que contenga tarjetas de crédito.
      Desde ya bueno, espero que si toca charlar nuevamente puedas ser un tanto más abierto. ¡Abrazo, hermano!

      Eliminar
    2. Hola amigo Aru, estoy en el mundo hacker que participa en DEFCON, BLACK HAT, 8.8 Security Conference, Mundo Hacker Day y muchos otros, no se en donde te metiste tu, y efectivamente concuerdo contigo en que somos muy constructivos con nuestras recomendaciones, aportes y demás.
      Evidentemente como lo comente anteriormente cada día aprendemos algo nuevo de muchas personas sin necesidad de que sean expertos en seguridad informática, aprendes de la persona que atiende un negocio de alimentos, aprendes de tus padres, hijos y hermanos, aprendes de cada persona con la que convives día a día, es por ello que anteriormente cite a Albert Einstein.
      Si el hecho de aportar conocimiento y refutar tu punto de vista te hace sentir que te denigro y te ofendo entonces lo has entendido mal, el mundo científico a evolucionado a lo largo del tiempo gracias a que se han criticado constructívamente (como lo hago yo en este momento del tiempo) teorías, hipótesis y aún tesis ya establecidas, por lo tanto los que hacemos esto debemos estar preparados y conscientes de que nuestras investigaciones, hipótesis y teorías siempre estarán expuestas a la crítica tanto constructiva como destructiva y esta será siempre la forma de evolucionar en cada línea del conocimiento.

      Y nuevamente me despido usando el eslogan de mi maestro.

      ¡Que el conocimiento los ilumine!

      Horus

      Eliminar
  45. Hola Anónimo17 de octubre de 2014, 18:25
    En la explicación para N-17 conteste a tu pregunta, sin embargo vuelvo a citar el texto:

    "Citaré ahora el siguiente texto que escribiste "Jajaja en los últimos 10 comentarios vengo explicando lo mismo, favor de leer u.u
    Yo sé que uds prefieren irse a buscar las "Mariana's Web" pero ni se llaman así, ni siguen existiendo." y te comento que precisamente porque leí cosas como esta es que me aventure a participar en este intercambio de ideas, de entrada te comentaré que en el ámbito profesional de la seguridad informática se denomina Marianas Web (y no Mariana's Web sino estaríamos hablando de conceptos diferentes) a todo el conjunto de redes LAN, MAN y WAN que pertenecen a instituciones gubernamentales o científicas en todo el mundo (por ejemplo parte de Marianas Web es la NASA, el FBI, la NSA, la CIA, la KGB, la academia de ciencias de Rusia y diversos institutos de investigaciones bacteriológicas en todo el mundo por citar algunas de estas redes), por lo tanto SI EXISTE MARIANAS WEB solo que desafortunadamente muchas personas le dan una orientación equivocada diciendo que es el nivel más profundo de la DEEP WEB (que ya hablaré de este tema más adelante) lo cual obviamente es totalmente incorrecto así como es totalmente incorrecto aseverar que no existe MARIANAS WEB, pero como lo comente anteriormente, yo vengo a compartir el conocimiento obtenido de fuentes confiables, serias y profesionales y al final cada quien puede hacer sus propias conclusiones, citaré a Albert Einstein, "Todos somos ignorantes, lo que ocurre es que no todos ignoramos las mismas cosas"."
    Conozco la DEEP WEB muy bien, he navegado por más de 25 años en la DEEP WEB y existe una gran cantidad de dominios en esta parte de Internet, n solo dominios .onion o .clos sino muchos otros dominios.
    La DEEP WEB es todo el conjunto de dominios que no están regulados por la ICAAN son dominios libres que pueden contener cualquier tipo de información desde información científica, tecnológca e investigativa hasta los peores horrores de la humanidad como pedofília. gore y otros temas menores como venta de drogas, venta de amas, venta de servicios de ejecución humana y más.

    Horus.

    ResponderEliminar
  46. Los invito a basar todo tema que redacten en fuentes fidedignas y confiables, es muy fácil engañar a las personas que desconocen de cierto tema y es totalmente anti ético hablar mal de un concepto sin conocerlo a detalle, yo he navegado más de 25 años en la DEEP WEB cuando no existían los navegadores como los conocemos hoy sino que había que conectarse a cada servidor mediante servicios de ftp y telnet utilizando técnicas de conmutación de circuitos y posteriormente técnicas de conmutación de paquetes, desafortunadamente hay personas que en vez de informar desinforman.

    Les envío un saludo a todos los participantes y me permitiré utilizar el slogan de mi maestro para despedirme: ! Que el conocimiento los ilumine¡

    Horus.

    ResponderEliminar
    Respuestas
    1. Hola, soy Aru, y te equivocas de entrada, mi amigo.
      Nadie necesita burlar la seguridad entera de un banco o de la web de un banco para obtener mínimo 20 tarjetas de crédito. Bro, sólo necesitas saber un poquito de SQL por aquí y un poquito de Phishing por allá, con quizás algo de ingenio y revolver.
      Y por favor, no le digas a la gente que las tarjetas de crédito se venden en páginas no indexadas y tal porque no es necesariamente cierto. De hecho, es mucho más rápido para cualquier carder hacer lo que quiera con esas tarjetas aquí "arriba" que estar postéandolo en un foro de la red TOR xd

      Lo otro es que aquí estoy, cordialmente, y creo que lo que tu me señalas es más que nada semántica y tal, y... tsss mira... un hacker o un cibrdelicuente atacan una web que contiene números de tarjetas de crédito ¿Va?
      ¿En qué se diferencia? En mucho, pensarás, pero lo cierto es que yo no iba a nombrar todos los tipos de personas que pueden atacar un sitio web. Ya que mencionaría, gente sin nada que hacer, delincuentes informáticos, hackers, crackers, gente curiosa. Si sigo tu criterio de reparación de informe sólo tendré más terminología y léxico aplicado que antes, pero no necesariamente yo quiero desinformar, hermano.
      De hecho, hice este informe con el fin de, más que nada, sacar a la gente sumergida en bobadas de youtube para que mire gente como vosotros ¡eh! venga que casi que os hago un favor. Sinceramente, creo que sabes muchísimo, pero no sé cuánto contacto hayas tenido con la "ciberdelincuencia", porque estás algo errado en algunas cosas :/
      No hablo de contacto con gente que haya cometido delitos, sino con gente apasionada por lo que podríamos llamar como "pentesting no declarado sobre un sistema" jajajajaa.
      Verás que es muy distinto, sobretodo la metodología :D

      Luego explicas que conoces muchísimo a la deep web, a este punto se me es incomprobable, tendría que revisar tu cabeza, y ni tú ni yo sabemos hacer eso ¿verdad?. Hay dominios de todo tipo, puede que alguien libere un dominio .clos y que alguien se aproveche para darle verosimilitud a la leyenda, ya que al final sólo será otro fake. Es más, existen, y sé lo que hay que usar para entrar pero son sólo fakes, si quieres luego te paso lo que hay que hacer y tal, pero verás que no son nada, ni esfuerzo en diseño tienen -_-
      Te das cuenta que es un fake tras otro y no sería gracioso que la gente se creyera Usuario Dios por llegar a semejante mentira ¿No crees?
      Pero ¿y si la gente llegase a lugares totalmente negados al público desde su ordenador? Eso sí sería genial, y de seguro se pueden considerar mejores usuarios de lo cibernético que antes ¿no te parece? ;D

      Ah, y sobre aquello de que conoces la DW desde hace 25 años... no puedes conocer algo que nació como tal hace sólo 20 años. Te recuerdo que el concepto de "Deep Web" nació en 1994.
      Te agradecería enormemente que no me insultes o llames desinformante. Atenderé los puntos débiles de mi informe, pero eso no significa que tengas que señalarme de mala manera. Aquí todos están siendo buenos, así no veo motivo de pelear, y mucho meno entrar en una batalla cortés por el conocimiento, eso le quitaría el peso al mismo y nos convertiría en idiotas a ambos.
      Por favor, mantengamos un clima tranquilo y la soberbia alejada C:

      Saludos a todos, y apaguen el PC, ¡hay un mundo afuera!

      Eliminar
    2. Hola amigo Aru, finalmente aún cuando uses técnicas muy básicas de inyección SQL (Structured Query Language - Lenguaje de Consulta Estructurado) estás vulnerando una seguridad muy básica en un servidor, hablar de phising es hablar de técnicas de ingeniería social y que por tanto también se vulnera la seguridad de la computadora de la victima, por tanto mi aseveración es correcta.
      Respecto al mercado negro de tarjetas de crédito en la DEEP WEB citare el punto 2 del texto que compartí anteriormente
      "2. El ciberdelincuente publica un anuncio en donde pone a la venta estos números de tarjetas de crédito en un dominio que no esta indexado (por ejemplo .onion) y que por lo tanto pertenece a la DEEP WEB"
      Como puedes observar no mencione que te venden las tarjetas de crédito sino los números de las tarjetas de crédito, pero esto es en grandes volúmenes (no estamos hablando de 20 tarjetas que sería simple y llanamente un grupo de delincuentes a escala menor) y esto lo asevero ya que yo personalmente he navegado en estas páginas para realizar investigación. Así mismo te aclaro que no mencione que esto se publique en la red Tor, de hecho sería imposible publicarlo en la red Tor ya que el proyecto Tor y la red Torcomo tal te sirven simplemente para navegar anónimo en cualquier dominio que no este indexado, no solo en dominios .onion, sólo basta con configurar el software de Tor y algunos parámetros de comunicaciones en tu sistema operativo), Tor no es el único proyecto que permite una navegación anónima, existe una gran cantidad de proyectos de este tipo.
      Es loable que hayas intentado orientar tu paste a una causa noble pero considero que nuestros aportes deben estar muy bien cimentados en fuentes serias. Respecto al término hacker te recuerdo que el concepto ha cambiado y ahora es incorrecto decir que un hacker roba información o daña un servidor, si una persona hace esto entonces no es hacker, es un ciberdelincuente.
      Respecto a mi experiencia navegando en la DEEP WEB te comento que no es necesario que puedas revisar mi cabeza, si me proporcionas un correo electrónico y me gustaría invitar también a Juan a participar en este punto, con gusto te puedo compartir mucha información que he encontrado en la DEEP WEB y te aclaro que no estoy hablando de los temas mitológicos que mencionó N-17 sobre Área 51 y la Atlántida sino de verdadera información sobre muchos temas de interés que esta ahí publicada y que es totalmente posible acceder a estos sitios y comprobar que efectivamente existe y que cotejando con otras fuentes podemos comprobar que es veraz.
      Finalmente hablaré sobre lo antiguo que es la DEEP WEB, como concepto lo menciono Jill Ellsworth en 1994,sin embargo el Internet actual nació del proyecto ARPANET desarrollado por varias universidades estadounidenses en 1969, pero el desarrollo del tatarabuelo de las paginas web los Bulletin Board System ( BBS) existen desde los años 70´s cuando las comunicaciones se realizaban basadas en conmutación de circuitos utilizando las redes telefónicas y modems (Modulator Demodulator) con una capacidad de comunicación Half-Duplex utilizando protocolos de comunicación V.21 a velocidades de 300 bits/segundo, así que es por ello que me atrevo a aseverar que tengo 25 años navegando en la DEEP WEB.
      No te sientas ofendido ni agraviado, solo hago crítica constructiva.

      Me despido y me atrevo a usar nuevamente el eslogan de mi Mentor y Maestro:

      ¡Que el conocimiento los ilumine!

      Horus

      Eliminar
  47. Otra vez lo mismo, Horus...
    1- Es obvio que no van a venderte tarjetas físicas. Creo que era MÁS que obvio a lo que me refería. Y de por sí,como dije antes, hay muchísimos grupos incuso en facebook respecto al carding y el compartir números, bins, etc.
    Ir a la DW para venderlas, compartirlas o cualquier cosa, es una pérdida de tiempo y/o un intento por sentirse más "hacker" como bien hacen muchos.

    2- No se vulnera la seguridad de un PC a través de una SQLi, y menos la de la víctima. En una SQLi se vulnera una base de datos (pensé que sabías). Y la misma es del sitio que contenga las tarjetas, no de la víctima de robo en sí (el particular). Y si en todo caso el "ataque" es hacia una persona en paticular, generalmente se utiliza el método de Phishing.

    3-Lo de hacker ético es otro tema. La ética es algo propio de cada ser humano, no es algo aplicable en masa como si fuese una filosofía o algo similar. Puede que para entrar en al categoría de "hacker ético" haya que hacer determinadas cosas, y no hacer determinadas otras. Sin embargo la ética yace en cada uno y es distinta en cada ser humano.

    4- A ti parece preocuparte la semántica, por eso vuelvo a decir, la Deep Web, es un concepto, no un lugar ni nada. Por lo que hace sólo 20 años que existe. No sé cómo hayas hecho para tener acceso a las tecnologías primarias que se utilizaron para conectar a la ARPANET o a la MILNET, da igual, pero al DW en sí, es un concepto de sólo 20 años de antigüedad.

    En sí, sería provechoso poder charlar contigo en privado.
    Si puedes dejarme un mensaje en mi facebook o en la página que describo en mi informe (en caso de que mi facebook no figure disponible). Sólo déjame un email al qué comunicarme y tal y nos pondremos a charlar. Un gusto, me retiro! ^^

    ResponderEliminar
  48. Horus me parece impresionante lo que publicas, a aru lo tengo en hotmail, pero podrias pasarme tu hotmail, te voy leyendo, me gustaría me pasaras los artículos que mencionas de la deep web, y claro que hay bins y números de tarjetas de credito, si no lo creen busquen en agora o evolution blackmarket, y tengo un repertorio muy bueno de links totalmente funcionales muy interesantes ojala podamos intercambiarlos, y muy buena tu explicación, y N-17 ya estas sonando en algunos chan de tor, Horus de verdad me pusiste a pensar, N-17 me dejo un poco confundido, gracias por tomarse el tiempo para explicar cosas que no todos entendemos

    ResponderEliminar
    Respuestas
    1. ¿Osea que ya tengo mala fama en la deep web por ayudar a desmentir un mito? pfff... buenisimo ¬¬

      Eliminar
  49. Hola nuevamente amigo Aru,
    Respecto al punto 1 al carding existen diversas técnicas para obtener números de tarjetas de crédito y débito así como los pins y nips de las mismas, mi recomendación es no obviar absolutamente nada cuando intentemos explicar un tema ya que habrá siempre alguna persona que no sea tan experta y es bueno comentarles a detalle a que nos estamos refiriendo, si no lo hacemos así entonces distorsionamos el sentido de la veracidad de los temas que exponemos.
    Desafortunadamente para ti, para mi y para toda la sociedad mundial existen grupos muy grandes y capitalizados de ciberdelincuentes que operan en muchos países y digo desafortunadamente porque todos estamos expuestos ser victimas del carding o del banking y puedo asegurarte que los grupos que operan en facebook y otras redes sociales no se comparan en lo más mínimo con los verdaderos grupos cibercriminales que realizan parte de su operación en la DEEP WEB los cuales tienen la capacidad económica de pagar infraestuctura de hardware, software y telecomunicaciones para crear sus propias redes, sitios y dominios al margen de la ley, recuerda que la ICAAN solo regula los TLD´s y DNS´s que ellos mismos normaron en conjunto con otras organizaciones mundiales por lo tanto cualquiera con el poder adquisitivo suficiente puede crear sus propios DNS´s y sos propios TLD´s, en conclusión respecto a este punto estos grupos de ciberdelincuentes no van a la DEEP WEB a sentirse hackers sino que van porque ahí se encuentra el verdadero mercado negro a grandes escalas y hablamos de miles de millones de bitcins que se transaccionan diariamente, si todo esto fuese un mito entonces no tenría ningún sentido la iniciativa de proyecto ITOM cual esta siendo respaldado por más de 15 países y uyo objetiv es terminar con este mercado negro en la DEEP WEB.

    Hablemos ahora del punto 2, en donde mediante una inyección SQL se vulnera no una base de dato s como lo mencionas sino el DBMS (Data Base Management System) llámese MySQL, Oracle, Informix, Teradata, Hexadata, SQL Server, Ingress, Postgres, Redbrick, etc., yaq cmo ben sabes un DBMS puede gestionar de 1 a N instancias instancias y cada instancia puede contener de 1 a M bases de datos, luego entonces te preguntaré ¿en donde se aloja el DBMS? o si lo prefieres más técnicamente ¿en donde se instalo el DBMS?, en un servidor ¿estás de acuerdo? no importa si el sistema operativo es Windows, Linux o Unix (ya sea HP-UX, Solaris o AIX) finalmente al tener una vulnerabilidad de seguridad en la capa de red y en la capa de enlace de datos que permite que con la inyección SQL tengas acceso al DBMS, a la instancia y a la base de datos estas vulnerando el servidor y dejo claro que no es la seguridad de una computadora personal sino de un servidor.

    Publicaré la otra pare en breve ya que excedí la cantidad de caracteres del HTML

    Horus

    ResponderEliminar
  50. Aquí la continuación amigo Aru,

    Tocando el punto 3 como lo comente anteriormente respeto el punto de vista de cada quien, lo que puedo mencionar al respecto es que yo en lo personal tengo diversas certificaciones en Ethical Hacking que son reconocidas a nivel mundial así que me baso en la definición que brindan estos organismos.
    Con respecto al punto 4 que mencionas la DEEP WEB no es un concepto ya que son redes físicas que existen en algún lugar del mundo y algo que es físico qe iene cables, conectores, computadoras, tarjetas de red, switches, hubs, routers y demás hardware por supuesto que no puede ser un concepto.
    Te reitero mi invitación para que en este blog nos compartas a mi y a Juan una dirección de correo y con gusto compartiré mucha información de la DEEP WEB y podremos charlar como lo propones.

    Quiero agradecer a El Científico Juan por permitirme usar su espacio para compartir el conocimiento, de verdad muchas gracias Juan.

    Aprovecho este mismo espacio para agradecer a mi Mentor y Maestro el haber orientado mi interés en la seguridad informática de una manera profesional y responsable y por haberme apoyado a conseguir mis certificaciones como Hacker Ético, crean cuando les digo que el nivel de conocimiento que tengo en este tema no se compara en nada con el gran conocimiento con el que cuenta mi Mentor y Maestro y me despido nuevamente usando su eslogan:

    ¡Que el conocimiento los ilumine!

    Horus

    ResponderEliminar
    Respuestas
    1. Muy bien, Horus, me cansé de discutir contigo, si vuelves a leer tus comentarios hay contradicciones que no mencionaré, sólo porque ya no quiero que me estés explicando cosas que aprendía hace rato y que tú mismo has publicado erróneamente (2 o 3 veces). Que luego lo hayas corregido me parece perfecto, ya que concuerda con lo que dices sobre brindar la información fidedigna. Sin embargo, estaría bueno que te des cuenta tú solo a qué errores me refiero, porque si vuelvo a decir "A" respnderás "BCDEFGHIJK...." y de verdad que no es necesario que lo hagas.
      Con el debido respeto, no me han convencido del todo tus argumentos, pero más que nada porque los últimos comentarios los hice para verificar si mi teoría de que intentabas "aplastar" toda opinión que no concordara con la tuya era cierta, y lamentablemente, veo que en parte lo es :(

      Sin embargo... ahh... has dicho que una SQLi se puede hacer sobre otras bases de datos. No digo que el método no sea aplicable, pero SQLi es una SQLi y punto ._.
      Me gustaría charlar contigo si la próxima (y nótese que es la segunda o tercera vez que te lo pido) intentas "conversar" conmigo en vez de intentar matar mis ideas. Porque de verdad que el truco de "sólo comparto información" para luego hacer eso, al menos conmigo no funciona u.u

      De verdad, si quieres charlar y tal, adelante. Pero si no me hablas entenderé que no es tu interés principal o que no te caigo bien n_n

      Eliminar
    2. Hola Aru,
      Antes que nada te invito a reflexionar eso de "me canse de discutir contigo", te aclaro que yo jamás he entrado en discusión con nadie en este blog, simple y llanamente comparto el conocimiento (LAMENTO SI NO TE GUSTA ESTA FRASE, PERO AMO DECIRLA).
      Sería excelente que nos indicaras esos errores y contradicciones que mencionas que he tenido, lo que si te dejaré en claro es que no te estoy explicando a ti, estoy explicando de manera general en el blog para que cualquier persona que lea pueda saber más de éste tema, no lo tomes personal que no es así, solo eres una persona más entre todas las personas que están contribuyendo en escribir y leer este blog.
      Si tu dices "A" yo diré "A" también siempre y cuando "A" este basado en fuentes confiables y veraces, de otra manera obviamente diré "B" o "C".
      Tu punto de vista es muy respetable así como el de cualquier otra persona que esta participando en este blog y si mis argumentos no son convincentes para ti entonces sería excelente que nos compartieras tus argumentos y podamos también escuchar tu versión de estos diversos temas que estamos tratando.
      Te reitero que no intento aplastar a nadie, no lo tomes personal, eso es un error, aquí venimos a compartir e intercambiar ideas y puntos de vista entre toda la comunidad y siempre respetaré la opinión y puntos de vista de las demás personas y también defenderé mi opinión y puntos de vista siempre basado en fuentes fidedignas y confiables y si lo que han dicho durante décadas las empresas más experimentadas en telecomunicaciones es erróneo como lo comentas entonces debes demostrar basado en método científico tu hipótesis.
      Te invito nuevamente a compartir lo mejor de ti siempre que expongas un tema o idea en cualquier espacio de este inmenso mundo del Internet, yo estoy totalmente abierto a continuar intercambiando ideas, puntos de vista, conocimiento y demás con todas las personas que así lo deseen.

      Ya conocen mi despedida con el eslogan de mi Mentor (se me esta volviendo costumbre usarlo):

      ¡Que el conocimiento los ilumine!

      Horus

      Eliminar
  51. Hola Anónimo del 23 de octubre de 2014, 18:50

    Deja una cuenta de correo y con gusto te escribo e intercambiamos conocimiento.

    Un saludo.

    Horus.

    ResponderEliminar
  52. Como se configuran los parametros de comunicacion y tor para el manejo de dominios con extension diferente a .onion horus, y aru pasa las pruebas de como acceder a las farsa que tienen un mal y deficiente trabajo, aru tanto mencionan que deep web no tiene nada que ver entonces porque en tu reporte de panthom v2 dice deep web nivel 5, porque inventaste tal cosa, para despues venir a decir que no es verídico

    ResponderEliminar
    Respuestas
    1. Hola Anónimo24 de octubre de 2014, 0:11,
      Existen diversas formas de hacerlo, te explico a continuación una de las formas que me enseño mi Maestro, realizas el procedimiento habitual para descargar e instalar Tor sobre cualquier sistema operativo Linux, posteriormente debes descargar e instalar Burp Suite que es una herramienta que nos permite realizar auditorias web funcionando como proxy server pero también puede configurarse como spider, repetidor y otras más para realizar otras funciones.
      Una vez que ya han iniciado los servicios de Burp Sute debes cerciorarte de que el puerto 8080 está abierto y y en modo LISTEN, lo puedes hacer con el siguiente comando:

      #netstat -lntup tcp6 0 0 127.0.0.1:8080 :::* LISTEN 4315/java

      Para este ejemplo me basare en el navegador de Mozilla FireFox, a continuación ejecutas los siguientes pasos:
      1. Abrir la ventana de "Connection Settings".
      2. Seleccionar "Manual proxy configuration".
      3. Establecer el valor de "HTTP Proxy" en 127.0.0.1.
      4. Establecer el valor de "Port" en 8080.
      5. Seleccionar la casilla "Use this proxy server for all protocols".
      6. Establecer el valor de "No Proxy for" en localhost, 127.0.0.1.
      7. Hacer clic en el botón OK.

      Con esta configuración Mozilla FireFox envía todos los paquetes a través del proxy server Burp que se ejecuta en el HOST 127.0.0.1 en el puerto 8080.

      El siguiente paso es configurar Burp para usar proxy SOCKS el cual se inicializa y configura a través de Tor, aquí es importante mencionar que usamos el proxy SOCKS y no el proxy HTTP debido a que SOCKS trabaja a un nivel más bajo que HTTP, con proxy SOCKS podemos redirigir cualquier tipo de petición no solo peticiones HTTP, la configuración que debemos hacer es la siguiente:

      1. Hacer clic en la pestaña de "options".
      2. Hacer clic en la pestaña "connections".
      3. Habilitar "Use SOCKS proxy".
      4. Establecer el valor de "SOCKS proxy host" en 127.0.0.1.
      5. Establecer el valor de "SOCKS proxy port" en 9050.
      6. Hacer clic en el botón OK.

      De esta forma configuramos Burp para que use el proxy SOCKS ejecutándose en el host 127.0.0.1 (localhost) en el puerto 9050. Ahora debemos verificar los puertos que están en modo LISTEN para validar se puede observar que el puerto 9050 está asociado al servicio Tor, esto lo hacemos con el siguiente comando:

      # netstat -lntup
      tcp 0 0 127.0.0.1:9050 0.0.0.0:* LISTEN 8520/tor

      Hasta este punto hemos conseguido ya navegar de manera anónima pero con la ventaja de poder modificar las peticiones con Burp.

      Ahora vamos con la configuración de los DNS usando TorDNS:
      1. Editamos el archivo /etc/tor/torrc.
      2. Agregamos las siguientes líneas:
      DNSPort 53
      AutomapHostsOnResolve 1
      AutomapHostsSuffixes .exit,.onion .clos .loky .project

      Finalmente verificamos con el comando dig que TorDNS funciona correctamente

      #dig @localhost -p 53 3g2upl4pq6kufc4m.onion

      Y ¡listo! a navega en cualquier dominio existente de forma anónima.

      Pueden compartir este conocimiento siempre y cuando me den los créditos.

      Y como dice Mi Mentor ¡Que el conocimiento los ilumine!

      Horus

      Eliminar
    2. hola, soy miguel
      .exit,.onion .clos .loky .project ninguno de estos es valido segun tu metodo.
      alguien qe sepa realmente?

      Eliminar
    3. Hola amigo Miguel,
      La configuración que recomendé es 100% funcional, solo hay que separar con comas (.exit, .onion, .project), observo que en el ejemplo omití por error las comas, te recomiendo revisar tu configuración, saludos.

      Horus

      Eliminar
    4. hola un gusto, soy miguel.
      Lo se asi lo hice pero no jala, un amigo que es tecnico comprobo y tal, hasta verificando compatiblidadees de placa de red y los puertos abiertos por si eso molestaba, pero todo esta 100% ok, solo que el metodo no me es funcional.
      Si alguien lo ha hecho, por favor decidme. Igual ire a otros foros, gracias.

      saludos.

      Eliminar
  53. Aru pero es que ustedes van a la deep web, y buscan en la hidden wiki o en tor serch, claro hallaran paginas que esten indexas a tales buscadores, pero que pasa con las que no esta registradas en dichos buscadores, los dominios que no figuran en directorios ni buscadores, dominios que solo es posible conocer por el dueño de dicha web, y por tanto tal ves el lo comparta con solo algunas personas que mantendran dicha web en total anonimato, como harias un ataque a algo que no conoces? El usuario dios que vienes siguiendo llamado NEURO es mas fake que una moneds de 6 pesos, tal vez neuro es un invento de ustedes mismos, alguien que nacio a raiz de sus hipotesis y teorias,

    ResponderEliminar
    Respuestas
    1. Creo que eres el del comentario de arriba y por ende el mismo al que le respondí en facebok.
      ¿Neuro? Oí de él/ella hace muy poco y la verdad estoy meta tratar de develar por qué es un falso Usuario Dios y tal. Así que técnicamente estoy de tu lado, no me ataques n_n

      Y sobre esas redes, pues, tú mismo lo dices; si el dueño y creador de esas web es el único con acceso a la misma, y sólo algunas personas lo son ¿Con qué fin sería esto? Lo que acabas de describir se suele dar entre pedófilos, páginas o foros (o lo que sea) que se comparten entre unos pocos con el fin de estar lejos de la vigilancia, el doxeo y al indexación.
      Ahora toquemos el tema que les gusta que es el que contiene los .clos, que ya hablamos varias veces lo que "contienen".
      ¿Por qué alguien virtualizaría información que puede estar en papiros, las subiría a Internet y las dejaría años? ¿Para qué hacer eso? Con lo poco que le conviene a la gente que domina el mundo a nuestras espaldas que nosotros sepamos esa información, ¿realmente te parece que van a poner la información que nos liberaría de todo EN UNA WEB?

      Eso es lo que veo que casi nadie se plantea, yo en mi informe lo que traté de hacer también es hacer que la gente se cuestione a sí misma, se pregunté "por qué tal cosa" "por qué tal otra". Nunca quise darles NADA en bandeja de plata, quise hacer que PENSARAN por sí mismos. Y lo mejor es que en menos de una semana superó las 4 mil visitas y muchos halagos llegaron, también críticas que atendí. pero si hay algo de todo esto que me hizo sentir bien, es el ver que mucha gente se puso a PENSAR a investigar y a defenderse con conocimiento :)

      No es mi tema favorito la DW, las veces que entré vi cosas muy locas, mu feas, muy interesantes y algunas indescriptibles, es decir, lo mismo que todos.
      Me gustan otros temas relacionados con la informática, pero lamento decir a todos los que me lean, que este no es mi tema preferido y que yo quiero que en vez de andar presionando a todo el que se cruza para que muestre "pruebas" para que demuestre que es un "hacker" y demás, puedan pensar por ustedes mismos, buscar por ustedes mismo y estudiar, estudiar de verdad las cosas.
      No sé qué mas hacer para mostrarles que mis intenciones son buenas, que no son la de los que ya conocen que prometen, prometen y prometen y al final son solo unos niños.
      Si les caigo mal lo entenderé, pero sepan que les guardo respeto, me gustaría que no me "atacaran" cada vez que hablo, porque sino un día no encontraré motivo para seguir escribiendo aquí.
      ¡Abrazo a todos!

      Eliminar
  54. Aru no te parece extraño que neuro core base sus pruebas en imagenes suyas, todo parece un fiasco, y una pelicula rollo. Sci fi no crees?

    ResponderEliminar
    Respuestas
    1. Obvio, Jajajaja no sé quien tenga tiempo y falta de vida social para andar haciendo esas cosas jajajaja Sci-fi 100x100

      Eliminar
  55. Horus, gracias, por develar el modo, mencionas que hay varias formas de hacerlo podrías mostrarme más, y si tu has estado ahí porque no cuelgas unas imágenes o capturas de dichas redes, te mueves seguido por ahí?
    Un saludo a tí Horus, a Aru y N-17

    ResponderEliminar
    Respuestas
    1. Hola Anónimo30 de octubre de 2014, 19:20,

      Me gustaría mucho poder mostrar otras de las diversas formas en que podemos lograr el acceso a estos dominios sin embargo sería un texto demasiado extenso, elegí mostrar el método que explique con anterioridad ya que es el más sencillo y corto pero básicamente el secreto esta en la configuración de los DNS´s, de los puertos de comunicación y de los protocolos de comunicación, los invito a probar otras configuraciones, les dejo el link del Public Root para que puedan realizar pruebas:

      http://public-root.com/root-server-check/index.htm

      Diariamente navego en la DEEP WEB, respecto a imágenes o capturas de estas redes del acceso a estas redes con gusto las compartiré próximamente.

      Saludos y recordando a mi Maestro ¡Que el conocimiento los ilumine!

      Horus

      Eliminar
  56. Horus,

    Pues nada que he encontrado un canal en youtube donde el youtuber usa la misma frase que tu (que el conocimiento... etc. y tal), sera que ese youtuber es ese al que tu llamais tu Mentor y Maestro?, ¿Si es tan experto en estos temas como lo contais?

    Aqui la liga https://www.youtube.com/user/CanalHugoDeMexico

    Saludos

    Chema

    ResponderEliminar
    Respuestas
    1. ¿Eres tu, Chema Alonso? Es un gusto :)

      Eliminar
    2. Hola Chema,

      Desconocía la existencia de ese canal de youtube, lo visite y efectivamente se trata de mi Mentor y Maestro en las artes del ethical hacking, te agradezco el dato, no estaba enterado de que él había decidido compartir conocimiento a nivel tan público.

      No creo que seas Chema Alonso como lo comenta N-17 ya que si lo fueras no pondrías en duda el gran dominio que tiene en estos temas mi Mentor dado que como bien es sabido en el mundo Hacker mi Maestro es hoy por hoy el Hacker Ético más reconocido de México y se posiciona también a nivel mundial como uno de los mejores.

      Saludos.

      Horus

      Eliminar
    3. Lo curioso es que no tiene videos muy descriptivos de sus habilidades.

      Eliminar
    4. El canal es mas o menos reciente, ¿será esa la razón de los pocos videos?


      Eliminar
  57. Soy Anónimo 30 de octubre de 2014, 19:20
    Gracias Horus, al igual que tú soy de México, un saludo...
    Espero con ansías las capturas que mencionas, de redes más allá de .onion, porque siendo sincero el tuto que me pasaste para entrar a los .clos no sirve, es por eso mi discrepancia, espero y compartas dichas capturas...abrazos hermano

    ResponderEliminar
    Respuestas
    1. Hola nuevamente Anónimo 30 de octubre de 2014, 19:20,

      Me agrada saber que cada vez más y más personas de México se adentran en este gran mundo de la DEEP WEB.
      Compartiré diversas capturas más adelante, sin embargo me gustaría complementar el método comentando el tipo de hardware y software que estoy utilizando porque te garantizo que yo navego sin problema, tengo un pequeño servidor Dell PowerEdge T320 con procesador Intel Xeon E5-2403v2, tiene instlad Linux Red Hat 6 update 5, lo demás ya esta descrito en el post anterior que compartí, te reitero que con esta configuración tengo acceso a .clos y demás dominios.

      Saludos.

      Horus

      Eliminar
  58. Y horus, veo que te llevas bien con Michael Guatdafok, en su vídeo muestra un dominio .clos llamado la cocina de la muerte, pero igual no da capturas, ni links ni la forma de entrar, será montaje? o entro a dominios closys, que fueron creados para aparentar la existencia de dicha red?
    Un saludo y espero n-17 y Aru también nos puedan orientar sobre este vídeo

    Aquí el enlace: https://www.youtube.com/watch?v=zABN84dvMXY

    ResponderEliminar
    Respuestas
    1. Hola Anónimo1 de noviembre de 2014, 6:41,

      Conozco al youtuber MichaelGuatdafok, he observado su trabajo y para serte sincero a pesar de su juventud es bastante entusiasta y aventurado adentrándose en la DEEP WEB, respecto al video y basado en las 2 capturas que presenta considero que se trata de un dominio real aunque como lo comenta él mismo con un contenido repulsivo,

      Saludos.

      Horus

      Eliminar
  59. Horus Gracias por tus aportes.
    Conoces la red cjdns-hyperboria ?
    Que otras redes frecuentas y cuales redes p2p te parecen mas interesantes?

    ResponderEliminar
    Respuestas
    1. Hola Anónimo1 de noviembre de 2014, 13:12,

      Es grato saber que mis aportes son bien calificados, respecto cjdns-hyperboria efectivamente les compartiré información que me fue proporcionada por mi Mentor HugoDeMexico, primero que nada CJDNS es un protocolo de comunicaciones creado por Caleb James DeLisle, el código fuente esta escrito en lenguaje C, soporta IPv6 encriptado y nos permite implementar un Router VPN Pear-to-Pear, les dejo el link oficial en donde pueden leer como realizar la instalación de este software sobre diversas plataformas e incluso pueden dar un vistazo al código fuente:

      https://github.com/cjdelisle/cjdns

      Existen muchas redes que utilizan CJDNS y la ´mas grande de estas redes es Hyperboria, la cual cuenta ya con miles de nodos en todo el mundo, y que fue creada como una alternativa al internet inseguro en el que navegamos hoy en día ya que con CJDNS cada paquete que se transporta por el canal de comunicación esta protegido criptográficamente por lo cual la navegación en cualquier nodo es totalmente anónima, pueden leer el detalle en los siguientes links:

      http://hyperboria.net
      https://projectmeshnet.org

      Respecto a otras redes p2p existe na gran cantidad de ellas, los invito a investigar y descubrir este basto mundo de redes.

      Saludos.

      Horus

      Eliminar
    2. Chema (el del gorro)10 de noviembre de 2014, 13:21

      Esto ya lo sabiamos por la pagina de cjdns, no descubres nada que no se sepa alli.

      Eliminar
    3. Hola Chema (el del gorro),

      ¿Esto ya lo sabían?, ¿Quiénes? será que tu lo sabias y que ya conocías la referencia de cjdns pero habrá muchas personas que desconozcan del tema y creo que la introducción que les di les será de utilidad, pero te invito a aportar algo más a este tema.

      Horus

      Eliminar
    4. Se te preguntaba si conocias esas redes y tu opinion sobre ellas.
      Que castellano hablan ustedes?

      Tal vez no pregunte bien.

      Eliminar
    5. Hola Anónimo 11 de noviembre de 2014, 15:56

      Lo lamento, en México hablamos español no hablamos casellano y aclaro que la pregunta fue muy clara, la cito a continuación:
      "Conoces la red cjdns-hyperboria ?
      Que otras redes frecuentas y cuales redes p2p te parecen mas interesantes?"

      Luego entonces respondí que si conozco muchas redes que utilizan cjdns y en particular conozco hyperboria, sobre todas ellas opino que son una excelente opción para navegar en el anonimato y publicar también de manera anónima muchos temas científicos y tecnológicos de interés.

      Saludos.

      Horus

      Eliminar
  60. Hola
    Estoy preparando mi proxima conferencia, tocara el tema de las redes p2p.
    Si alguien quiere colaborar sera recompensado de alguna manera :D
    Saludos malignos.
    Chema.

    ResponderEliminar
    Respuestas
    1. ¡Yo me apunto! Estoy a años luz de tu nivel, pero si de alguna manera te puedo ayudar, házmelo saber. Estaré encantado de poder colaborar, y mi grupo también.
      Te dejo este email: hiromaxwell06@hotmail.com

      Eres uno de mis ídolos ^^
      ¡¡Abrazo fuerte, hermano!!

      Eliminar
    2. Que tal Chema Alonso,

      Te invito a contactar a HugoDeMexico, ha dado varias conferencias en México y en el extranjero sobre el tema de redes p2p, te comparto su dirección de correo:

      hugodemexico@megasoftdemexico.com

      Saludos.

      Eliminar
    3. otro que solo conocen en su casa :D

      Eliminar
    4. Hugo de mexico si si muy famoso en el barrio rojo de su ciudad
      por dar buenas propinas a chicas de mala reputacion.

      Yo no creo que chema alonso este en esta web de lamers.

      Eliminar
    5. Hola amiguitos Anónimo 11 de noviembre de 2014, 15:57 y Anónimo11 de noviembre de 2014, 21:01,

      No se de que parte del mundo sean pero les diré que deben dirigirse con respeto a las personas, HugoDeMexico es un profesional altamente reconocido en México (que es mi país de origen), solo para que tengan una idea imparte cátedra a nivel Doctorado en varias universidades de la Ciudad de México, es una persona honorable y respetada en el ámbito científico y tecnológico, bien chicos les sugiero que aprendan un poco de ética y educación.

      Esta no es una web de lammers (con mm), aprende a escribirlo correctamente mi estimado Noob, es un blog que trata diversos temas. los invito a ambos anónimos a aportar algo de provecho, cubrirse cobardemente en un anonimato para escribir insultos es de gente mediocre ¿no lo creen?.

      Yo si tengo el enorme gusto de conocer a HugoDeMexico y gracias a su apoyo y a todos los conocimientos que adquirí de él hoy trabajo como especialista en seguridad informática de Ericsson y si no conocen tampoco a Ericsson les dejo el link de su página web aquí en México para que sepan el tipo de empresa que es a nivel mundial:

      www.ericsson.com/mx

      Saludos.

      Horus

      Eliminar
    6. Pues si Chema Alonso no entra a esa web mucho menos HugoDeMexico, ambos son puro Hacker del mas alto nivel!, ambos en sus respectivos países y en el mundo son de la élite del Mundo Hacker.

      Y tu amigo se ve que no tienes nada de cultura, debes ser una persona sin identidad propia un troll que se desenvuelve en la barriada :), lo digo por tu referencia al "barrio rojo", ponte a estudiar, es bueno leer libros de vez en cuando, no ensucies este foro con tu ignorancia, aquí de lo que se trata es de aportar algo bueno, no vengas a desquitar tus traumas de infancia.

      Atentamente

      Un Mexicano

      Eliminar
  61. Que paso con N-17 .
    Es de la unica que me fio.

    ResponderEliminar
    Respuestas
    1. Sigo leyendo todo, pero ni confianza me tienen jajaja por eso no comento.
      El método que describe Horus, tampoco me funcionó. Y sé configurarlo, pero puede que igual esté fallando en algo yo. Pero te recomendaria que te fies antes de chema, no me voy a poner a comprar conocimiento con nadie, pero lo tengo muy visto, no es ningun idiota en el tema de la seguridad informatica. Todo lo contrario.
      Y con lo demás, bueno.............. sigan charlando jajaja
      Es verdad lo que dicen algunos, "la verdad está allá afuera" como dirían en los "Expedientes Scretos X". Dudo de verdad, como dice Aru, que alguien cambie el mundo desde un teclado sin, en algún momento, tener que salir de ahi ya hacer algo a mano propia, como Edward Snowden, por ejemplo :)
      Y lo digo por última vez. ¿Las páginas .loky? Puro invento. Eran una red, no webs. Y de haber ahora un dominio .loky dudo mucho que contenga información que cambie el mundo, y de tenerla, dudo aun más que con unos cuantos programas la puedan sacar unos cuantos lammers que leen este blog y despues van a Tornado Chan a dar fama a falsas pruebas, a llamar a "Pahntom v2.0" con el nombre de "Caravana2.0". La verdad unos idiotas, y una vergüenza, porque demuestran no saber nada de nada sobre cibercultura (por ponerle un nombre actualizado), y solo quedan en vergüenza ante toda la gente que realmente sí sabe.
      La verdad, con todo respeto igual, pero me dan asco. Encima dicen que mi grupo los busca y no sé qué más, osea... inventan por TENER FAMA. Mi caravana no busca a nadie y punto. Que les quede grabado a esa gente que no perdemos tiempo en gente de la que nunca escuchamos.

      Juan, gracias por el espacio! Me limitaré a leer de tanto en tanto...

      Eliminar
    2. Hola amiguita n-17 me pregunto a que fama te refieres pues la verdad es que nunca he escuchado de ti sino hasta ahora y mucho menos he escuchado de Phantom v2.0, son completos desconocidos!, en cambio Chema Alonso si que es conocido.como unverdadero hacker.

      Ya no se inventen cosas de fam, nadie los conoce ni a ti ni a los tuyos :).

      Saludos

      Eliminar
    3. De la fama que quieren tener aquellas personas que se encargan meramente a decir que tienen acceso a las "páginas" .clos .ejr, etc. De ninguna otra.
      ¿Fama nosotros? Eso evitamos, me alegra de que nunca hayas escuchado de nosotros, presupongo que tampoco escuchaste de ninguna otra caravana. Y de eso se trata. Sólo hay 2 tipos de "hackers" (o para la comodidad de algunos "Ciberdelincuentes") que no son conocidos; aquellos que recién comienzan en este mundillo, y aquellos que son realmente buenos tanto en la explotación como en el anonimato.
      De mi caravana debemos ser 3 que apenas hemos llamado la atención en la red, lo cuál demuestra que muy buenos en callarnos la boca no somos hahaha
      Y bueno, Chema Alonso, es un tema aparte. Recordemos que es lo que se llama un Hacker Ético, y que además de ser un apasionado en su campo ha llegado a dar conferencias, programas de TV, videos en Youtube. Es un tipo que se ha hecho notar. ¿Has visto a todos los grandes hackers hacer lo mismo? y más importante aún ¿Cuántos "ciberdelincuentes" han llegado a dar conferencias, charlas y educación informática? Creo que vas teniendo tu respuesta :)
      Y espero, de corazón, que no seamos conocidos en lo absoluto... como tú? :)

      Eliminar
    4. Hola amiguita n-17 ¿pues no le decian tu y aru cloud a Horus que no existen los hacker éticos? ¿que paso con eso? ¿se retractan de lo que sostenían o que?, ¿tu eres ciberdelincuente?, ¿consideras que Chema Alonso entonces n es uno de los grandes hackers?, yo tampoco me doy a onocer, tal vez un día lo haga.

      Eliminar
    5. Fua, el tipo no leía nada de lo que yo escribía, y se la pasaba preguntando...
      A ver, de existir gente a la que se le llame "Hacker Ético" existe, genio. ¿O qué haces comentando aquí sin saber algo tan básico? Ahora, lo que yo también sostengo es que la ética sobre cualquier tema, cambia según cada ser humano. Es como decirte que para mi no es lindo algo que para tí si, aún así ¿se le puede llamar belleza entonces? ¿Ves? Existen las cosas bellas, pero no necesariamente todos encontramos la belleza en lo mismo.
      Y con la ética pasa igual, sólo que es un rollo distinto. Por más que uno se ataje y ate a ciertas "normas", o mejor dicho, principios, es obvio que uno sigue siendo un ser humano, donde la ética y la moral se construyen segundo a segundo según lo que vas viviendo. Creo que esto lo sabrías si en vez de preguntar tanto leyeras un poco más, y no hablo de los comentarios nada más sino de en general, buscar información, leer un libro, no sé, hacer algo con tal de ampliar tus conocimientos colectivos o generales, sólo por eso.
      Por lo que creo que queda bien claro que no me retracto o.O
      Considero a Chema una gran persona en su campo, realmente sabe mucho ¿y?
      Y si te das a conocer o no, cosa tuya jajaja.
      ¡A leer más antes de preguntar! Y a asimilar ;)

      Eliminar
    6. Chema alonso si sabe mucho de temas de seguridad pero como el existen gente especializada en estos temas que no necesitan hacer el payaso para ganarse la vida
      que son humildes y pasan desapercibidos en los medios de comunicacion y para mi
      un especialista en seguridad que no pase desapercibido mejor ni contratarlo ni tener tratos con ellos y te lo digo por experiencia propia.

      Mucho fanboy por aqui (Mucho crio buscando referentes)
      Y como dijo alguien antes que yo, si el chema sabe mucho y que?

      Eliminar
    7. Si estos que postean vienen a darse fama en estos tipos de webs que mal estan
      considerados aunque se las den de dioses.

      La gente con verdaderos conocimientos no tienen la necesidad de darse a conocer
      poniendose gorritos en la cabeza.

      saludos.

      Eliminar
  62. Horus, si te fías de los vídeos de Michael, creó yo que es basura son dominios .clos que alguien puso ahí para alimentar el morbo cibernetico de la gente, esas páginas que muestra él parecen hechas por un niño, y si navegas en dominios .clos, cómo y donde consigues links activos de dicha red? muchas gracias Horus por tus repuestas, espero me respondas la anterior cuestión, y arriba México...no?
    Si subes capturas tendrías mayor credibilidad de la que ya tienes
    Abrazos

    ResponderEliminar
    Respuestas
    1. Hola amigo 5 de nov,iembre de 2014, 21:10

      Te diré que efectivamente el contenido de dicho dominio es basura como bien lo comenta MichaelGuatdafok, mi punto de vista es que el dominio es real, existe una gran cantidad de páginas de este tipo que son desarrolladas con WordPress, Joomla y otro tipo de software con el cual efectivamente con unos cuantos clics y sin saber nada de lenguajes de programación hasta un niño puede crear, pero un niño nunca podría configurar una red con dominios .clos para publicar estas páginas, respecto a links activos hay que invertir tiempo y esfuerzo para obtenerlos, es más que obvio que no haré público ningún link .clos y en general ningún otro dominio, lo que si dejo en claro es que no existe una sola red de dominios .clos sino que existen varias de ellas alojadas en clases A, B, C, D y E de direcciones IP.

      Subiré algunas capturas más adelante.

      Claro como siempre ¡arriba México!

      Horus

      Eliminar
  63. Horus por donde podría contactar contigo?

    ResponderEliminar
    Respuestas
    1. Hola Anónimo 6 de noviembre de 2014, 22:24,

      normalmente con personas anónimas no entro en contacto así que déjame tu cuenta de correo y yo te escribo para iniciar el contacto.

      Saludos.

      Horus

      Eliminar
    2. gucciomex@hotmail.com

      Eliminar
    3. Hola gucciomex@hotmail.com,

      Me pongo en contacto contigo en breve.

      Saludos.

      Horus

      Eliminar
    4. killz.darknet@gmail.com Horus, yo soy Anonimo 6

      Eliminar
    5. Hola Anonimo 6, me pondré en contacto contigo.

      Saludos.

      Horus

      Eliminar
    6. ponte en contacto con migo tengo informacion de el usuario dios osea neuro (perdon carava) y tambien se los miebros de algunos de la carvana me despido y mi correo es sebastian.asd123 gmail.com (pon el arroba donde falta) saludos

      Eliminar
    7. ponte en contacto con migo tengo informacion de el usuario dios osea neuro (perdon carava) y tambien se los miebros de algunos de la carvana me despido y mi correo es sebastian.asd123 gmail.com (pon el arroba donde falta) saludos

      Eliminar
    8. ¿De nosotros y de Neuro? Claro, si... jajaja

      Eliminar
    9. Eres la única que explico bien todo esto, como tu lo comentas, todo es mentira las .loky no existen, sólo fueron ficheros que a su vez tu descubriste junto a tu caravana, ahora es verdad los .clos existen y los .dafy, pero sabes que? se entra por freenet, cómo? por nodos, create un nodo con un amigo, y tratá de tener acceso a él desde otra computadora sin conectar al nodo y verás que no puedes entrar, QUIEN SERIA TAN TONTO PARA NO OBSERVAR LA IMAGEN DE NEURO DONDE CONVERSAN REPRESENTANTES DE UNA CARAVANA Y HABLAN SOBRE LAS LOKY, JAJAJAJAJA ES UN CHAT CREADO ACCESIBLE POR UN NODO

      Eliminar
  64. Chema (el del gorro)10 de noviembre de 2014, 12:57

    Mi correo por si necesitan algo de mi.
    chemator2014@gmail.com

    Saludos malignos.

    ResponderEliminar
    Respuestas
    1. Perfecto, agendado!

      Eliminar
    2. Hola Chema (el del gorro),

      No se porque suplantas la identidad de Chema Alonso, pero a todos les dejo el verdadero correo de Chema Alonso:

      chema@11paths.com (el anterior era chema@informatica64.com)

      No le crean al suplantador que dice que el correo es chemator2014@gmail.com, ese correo lo investigue y recientemente fue creado por nuestro suplantador de identidades.

      Saludos

      Horus

      Eliminar
  65. Horus no te has puesto en contacto conmigo gucciomex@hotmail.com
    Viva México

    ResponderEliminar
  66. Chequense con la configuración, hay muchas páginas nuevas .Clos que alguien monto no se si sean reales o no, pero ahí están, son muy raras y bizarras, igual las .Dafy que están en Freenet eso es realmente espeluznante y ya hay varias pruebas en la red, Dark Fantasy si que da miedo...

    ResponderEliminar
  67. Horus eres un mentiroso sólo llegaste a desprestigiar a N-17 que en realidad era la que nos estaba ayudando, porque claro esta N-17 sabe algo...o no? porque no se a presentado Wisper...y N-17 por Dios no digas que no sabes nada de Neuro, jajajaja que risa no? si neuro esta en algunos nodos de tu caravana...y los .Clos existen N-17 no digas qué no, lo demás es mentira (.loky y .murd), para acceder al .clos solo configuren los nodos da igual el navegador :D

    ResponderEliminar
    Respuestas
    1. Hola amiguito Anónimo16 de diciembre de 2014, 20:22,

      Te invito a que publiques aportes con valor, y respecto a tu comentario sobre n-17 te diré que cada quien se desprestigia así mismo tanto como desea al publicar mentiras sin base ni fundamento científico, ¿n-1 te estaba ayudando? bien por ti, la ignorancia se alimenta de ignorancia.

      Saludos.

      Horus

      Eliminar
    2. jajajajaja que yo aporte? que aporto, mi trabajo?, estoy realizando un programa que realiza los algoritmos .onion, tonto, al igual que tu yo entro a los .clos, 21auqylce13rowruo8sxhmd5a3fir2kux1.clos te espero Horus, tu configuración no sirve eres Fake al igual que tu amigo Guadfadok jajaja, quieres los 2 archivos en .bat, ;) si sabes de esto sabes a que me refiero no? http://unwuxgc1kngxeogjbg.pe.hu/ podrás desifrarlo? Bienvenido a la verdadera MATRIX o no sabes que es la MATRIX en las closnetwork? y las caravanas no son mas que fake (inventaron los loky cuando se pasaron de maría), quieres un programa que de los .clos posibles? jajajaja es mas que .onion, el .onion solo un 3 por ciento esta indexo, primero estudien la paradoja y QUE EL CONOCIMIENTO OJALA TE ILUMINE, DA PRUEBAS SI ERES REAL, YO LAS TENGO!
      Saludos Juan por siempre permitir la verdad

      Eliminar
    3. Hola nuevamente amiguito o amiguita Anónimo3 de enero de 2015, 4:22,

      Esta será la última vez que responda a tus comentarios de newibie, de verdad te invito a escribir algo con valor y al menos preocúpate un poco por escribir con buena ortografía (¿desifrarlo?, descifrarlo; ¿indexo?, indexado), voy a compartir un link que me compartió hace muchos años mi mentor y maestro HugoDeMexico (su nombre real es Hugo Jiménez, para aquellos que me comentaron que HugoDeMexico era una invención, un fake) quien es contemporáneo de John D. Carpinelli y de A. Yavuz Oruq los tres miembros Senior del IEEE (espero que si sepas que es el IEEE, si no me puedes preguntar sin pena), este documento oficial es el IEEE TRANSACTIONS ON COMMUNICATIONS, VOL. 41, NO. 8, publicado en agosto de 1993, se titula "A Nonbacktracking Matrix Decomposition Algorithm for Routing on Clos Networks", en este documento se explica detalladamente el algoritmo para ruteo en redes clos, se basa en una rama de las matemáticas avanzadas conocida como álgebra lineal, la cual basa sus cálculos en un elemento matemático que se conoce como MATRIZ (en ingles MATRIX y supongo que de ahí te has inventado tu termino peliculesco de "la verdadera MATRIX" ja),, bien, aquí el valioso link:

      http://www.ece.umd.edu/~yavuz/research/research%20articles/carpinelliorucieeecommun93.pdf

      Estoy seguro que le será de gran utilidad a las personas que realmente puedan comprender estos conceptos y que tengan el interés de adentrarse en este mundo ya que los que no tengan los fundamentos matemáticos suficientes no podrán comprender este documento.

      Nuevamente hago una cordial invitación a toda la comunidad a escribir con coherencia y congruencia siempre basados en el método científico y las ciencias, ya no se inventen caravanas ni matrix de películas ni usuarios dioses de fantasía ni se sientan creadores de algoritmos que ya existen desde hace varias décadas,

      Les comparto el nuevo canal en youtube de mi mentor y maestro:

      https://www.youtube.com/user/CanalHugoDeMexico

      los invito a que estén atentos a sus publicaciones, aprenderán infinidad de temas interesantes, me despido nuevamente con su mensaje...

      ¡Que el conocimiento los ilumine!

      Horus

      Eliminar
    4. Horus si quieres respeto, escribiré con respeto, Horus así es tal como lo cuentas, perdón por ofenderte, pero es en serio tu método no sirve, a los .clos es posible acceder desde windows programando desde el DOS, además para acceder al dominio de la liberte es necesario 2 archivos .bat que realizan modificaciones en tu sistema operativo y claro configurar mozilla firefox, porque has temido publicar imágenes de las redes .clos?, en .clos sólo hay documentos tanto legibles como auditivos de guerras, terrorismo, avances tecnológicos, etc.
      Horus te invito a participar aquí como todos, aportando algo, no sé porque aún no puedes mostrar pruebas, si los códigos en binario están en páginas de la surface web, tal cómo te lo mostré sólo que ahora en dicho link solo se encuentra la imagen de un ojo en .jpg, además en la red .onion hay foros en inglés y francés donde se dan dichos pass para los usuarios.
      Sin ofender me puedes dar tu opinión? y preguntó has logrado entrar a dominios .dafy?
      Saludos

      Eliminar
    5. bla bla bla y mas bla bla de otro personaje fake que si os fijais solo puso un metodo fake de entrada a este tipo de redes.

      Horus = Fake

      Eliminar
    6. anonimo 6 de enero 22:31
      cuales son esos foros en frances e ingles?
      tal vez por fin en esos sitios nos saquen de dudas de verdad.

      Eliminar
    7. Hola Anónimo 6 de enero de 2015, 22:31,
      Primero que nada te comentaré que puedes lograr el acceso a cualquier dominio utilizando cualquier navegador, no necesariamente Mozilla Firefox, como ya lo dije anteriormente solo debes saber configurar adecuadamente los DNS, si tu crees que el método que mostré no sirve es porque no sabes configurar adecuadamente todos los parámetros, te comento que muchas personas me han contactado a mi correo personal para agradecerme por enseñarles como entrar a diversos dominios.
      Como segundo punto te diré que si usas archivos de proceso por lotes (batch files = .bat) que te descargas de internet entonces eres totalmente un novato ya que un verdadero experto domina todos los comandos de DOS necesarios y por tanto escribimos nuestros propios archivos de proceso por lotes.
      Como tercer punto te aclaro que no temo publicar imágenes de redes .clos, simple y llanamente llegue a la conclusión de que es tiempo perdido compartir algo con personas como tu que son totalmente destructivas en lugar de constructivas y que no aportan absolutamente nada de valor, te falta mucha madurez.

      A palabras necias, oídos sordos, he dicho.

      Horus

      Eliminar
    8. Amigo Anónimo 6 de enero de 2015, 23:26,

      Para ti simple y sencillamente te diré que haré caso omiso de tu comentario de niño de 10 años, no culpes a los demás de tu ignorancia, no es posible que mas de 200 personas tuvieron éxito con la configuración que les enseñe y a ti no te funcione, es falta de conocimiento así que a estudiar más y a escribir menos tonterías.

      Horus

      Eliminar
  68. Anastasia Silva

    Hola N-17 ya hace tiempo que ya no comentaba por aquí por cierto feliz año 2015 a todos n,n
    hay leeré tus comentarios que has hecho bye.

    ResponderEliminar
  69. Horus es fake el mismo al que el llama maestro lo desconoce, se le pregunto a Hugo de México y no lo conoce, además vean los aportes obsoletos de Hugo de México en su canal de youtube eso lo hacía yo en la prepa

    Este blog es lo máximo sigue así Juan

    ResponderEliminar