Métodos de anonimización en la red – La red Tor

0

Cada operación realizada en el ciber espacio, cada transacción realizada o web visitada, todo deja rastros de nuestra actividad en la red. Este tipo de información es muy preciada para intereses comerciales o de inteligencia.

Servicios de anonimización

La red Tor

La Deep Web o “web profunda” es el conjunto de recursos de la World Wide Web que no aparece reflejado en los motores de búsqueda habituales. Es una red de sistemas interconectados y no indexados, cuyo tamaño es de varias veces el de la WWW visible al público.

Una web paralela que contenga mucha más información constituye un valioso recurso para compañías privadas, gobiernos y, sobre todo, para el cibercrimen. En la mente de muchas personas, la Deep Web se asocia con el concepto de anonimidad que sirve para que los cibercriminales cumplan sus objetivos intentando no ser rastreados, ya que están sumergidos en un mundo inaccesible. Sin embargo esta es una concepción errónea.

Tor es el acrónimo de “The Onion Router”, un sistema implementado con el objetivo de anonimizar las actividades online gracias al enrutamiento de tráfico a través de una red mundial voluntaria de servidores que esconden los rastros de navegación.

Como ocurre normalmente, el proyecto nació en el sector militar, patrocinado por el Laboratorio de Investigación de la Marina estadounidense. Desde 2004 a 2005 estuvo administrada por la Electronic Frontier Foundation.

Es posible acceder a esta red mediante un Cliente Tor, un software que permite al usuario alcanzar dicha red, que otro modo sería inaccesible. Actualmente el software se encuentra en mantenimiento y desarrollo mediante el Tor Project. Usar una red Tor permite al internauta que nadie pueda estudiar sus rastros, quedando su privacidad protegida mediante un enrutamiento aleatorio e impredecible dentro de esta red, mezclado con numerosos mecanismos de cifrado.

Conectándonos a la Red Tor

imaginemos un escenario típico donde “Alice” desea conectarse con “Bob” empleando la red Tor. Veamos paso a paso como sucede.

Ella realiza una conexión no encriptada hacia un servidor centralizado de directorio que contiene las direcciones de los nodos Tor. Desepués de recibir la lista de direcciones del servidor, el cliente de Tor se conectará a un nodo aleatorio (Nodo de entrada) a través de una conexión encriptada. El nodo de entrada realizará entonces una conexión encriptada hacia un nuevo nodo aleatorio, repitiéndose la operación de nuevo hasta llegar a un tercer nodo Tor. El proceso seguirá activo hasta que se encuentre un nodo que conecte al destino (Nodo de salida)

Consideremos que, durante el enrutamiento de Tor, en cada conexión, los nodos Tor son escogidos aleatoriamente, no pudiendo ser usado un nodo más de una vez en el mismo proceso.

Para asegurar la anonimidad, las conexiónes tienen una duración fija. Cada 10 minutos, para evitar análisis estadísticos que puedan comprometer la privacidad del usuario.

Hasta ahora se ha considerado ideal aquella situación en la que un usuario accede a la red solamente para conectar con otra. Para complicar el tema, en un escenario real, el nodo que empleó Alice podría ser empleado como nodo de enrutamiento en conexiones establecidas por otros usuarios.

Un tercer individuo con fines maliciosos no será capaz de averiguar qué conexión es inciada por un usuario y cual es iniciada por un nodo, convirtiendo la monitorización de actividades en imposible.

Pasos de enrutamiento realizados por la red Tor

El cliente Tor distribuído desde la página oficial del proyecto puede ser ejecutado en cuyalquier plataforma existente y posee muchos add-ons disponibles gratis, que permiten la integración del software de navegación en los navegadores existentes. A pesar de que la red ha sido presentada como una herramienta para salvaguardar la privacidad del usuario, para ser realmente anónimo al 100% es recomendable además emplear una VPN (red privada virtual)

Una mejor manera de navegar dentro de la Deep Web es emplear la distribución del SO Tails, que es bootable (ejecutable) desde cualquier máquina sin dejar rastros en el host. Una vez que el Tor Bundle es instalado, nos provee de una versión propia de Firefox portable, ideal para navegación anónima, llevando un control estricto del comportamiento de los plugins del navegador.

El usuario debe estar alerta debido a la existencia de muchos plugins de navegador que podría comprometer su privacidad. Muchos de estos mini-programas pueden ser escuchados y aportar a terceros datos sobre nuestra navegación.

Queda claro pues, que los recursos dentro de la red Tor no son indexados y es muy difícil encontrarlos si estamos acostumbrados a los motores de búsqueda habituales. La forma de buscar información aquí difiere bastante, al no poseer resultados indexados. Una sugerencia a nuevos usuarios es investigar en los Wikis y sitios similares que agregan enlaces, categorizándolos en grupos de consulta más apropiados. Otra diferencia que debemos tener en cuenta es que en lugar de las extensiones clásicas (.com, .gov, etc) los dominios en la Deep Web normalmente finalizan con el sufijo .onion.

La imagen inferior muestra una pequeña lista de enlaces que han hecho famosa a la “Web profunda” publicados en Pastebin:

Lista de enlaces de la red Tor

 

El tutorial Cleaned Hidden Wiki puede ser un buen punto de partida para la primera navegación (en inglés):

http://3suaolltfj2xjksb.onion/hiddenwiki/index.php/Main_Page

Hay que tener precaución, ya que algunos contenidos están etiquetados con etiquetas usadas normalmente como CP= child porn (porno infantil). PD significa pedofilia, asi que manteneos alejados de ellos.

La Deep web es considerada el lugar donde todo es posible, puedes encontrar cualquier tipo de material y servicios a la venta, la mayoría de ellos ilegales. La web oculta ofrece al cibercrimen grandes oportunidades de negocio, servicios de hacking, malware, robo de tarjetas de crédito e incluso armas.

Todos conocemos el potencial del e-commerce o comercio electrónico en la web y su enorme aumento en los últimos dos años. Bien, ahora imaginemos que la Deep Web nos ofrece un mercado 500 veces mayor y donde no existen límites legales sobre bienes a vender. Tenemos ante nosotros increíbles negocios controlados por organizaciones criminales.

 

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR