martes, 12 de agosto de 2014

La Deep Web, La red profunda y la Red Tor (I de...)

He estado estos días estudiando un poco todo sobre la Deep Web e investigando sobre la Red Tor para ampliar lo que ya sabía y para aprender sobre lo que no, y por eso escribo sobre lo que he podido aprender estos días; ya que yo el Blog lo prefiero antes que Twitter, porque aquí puedo expresarme sin pensar en los caracteres que me quedan, además que pueda usar el Blog a modo de cuaderno de notas por si en algún momento se me olvida algo o no lo recuerdo bien; pueda venir aquí y consultarlo sin problemas. Ya entrando en el tema de la Red Tor, lo primero es, saber qué es TOR.

Qué es la Red Tor

La Red Tor (The Onion Router), tenía como objetivo principal, el desarrollo de una red de comunicaciones que estuviese distribuida de baja latencia y superpuesta sobre Internet, por la que el encaminamiento de todos los mensajes que por allí circulen, sean intercambiados entre usuarios sin que se llegue a revelar la dirección IP de los mismos-su identidad- y que mantiene la integridad y el secreto de la información que viaja a través de ella. Es por eso que se diga que pertenece a la darknet (Red oscura) o también llamada Deep Web o Web profunda.

Para la consecución de estos objetivos, se ha desarrollado un Open Source-Software Libre- específico. Lo que propone TOR, es un encaminamiento de cebolla, con el que los mensajes "viajan" por routers llamados router cebolla. Esto ha permitido -en sus comienzos sobre todo- que periodistas pudiesen escribir libremente en países en los que no disponían de dicha libertad de expresión o privacidad para gente que estuviese espiada de forma ilegal, ya que TOR propone ese anonimato. Pero una cosa que hay que tener bastante en cuenta, es que dentro de esta red, hay mucha gente esperando para atacar al primero que pase, por eso si queréis usar TOR para algo bueno, perfecto; pero si no ya sabes que puedes ser atacado por cualquiera, están con el cañón cargado de "amor" para ti y para tu computadora.

Una cosa debe quedar clara y que es bastante importante, y es que TOR no es una red P2P, porque por un lado están los usuarios y por otro los encaminadores de tráfico y algunos de los cuales hacen una función de servicio directorio.

Y es que esta red funciona, ya que un conjunto de organizaciones e individuos que donan su ancho de banda y poder de procesamiento. Ahora lo que pasa, es que según los documentos de alto secreto filtrados por Edward Snowden -que fue que gracias a él, empezara a leer sobre TOR- en el 2013, la NSA, habría podido "romper" TOR, lo que permitiría a la NSA, conocer la identidad de los usuarios que naveguen por esta red.

Cómo se creó la Red Tor

Ya que se ha hablado un poco de lo que es TOR, bueno es saber porqué se creó esta red, y es que se anunció por el 2002, una versión Beta Software libre con la red de encaminamiento de cebolla. Pero no fue hasta el 2003 hasta que se creó, surgido de una evolución del proyecto Onion Routing, que es parecido a TOR, ya que se basaba en el mismo encaminamiento de cebolla, para que los militares estadounidenses pudiesen enviar la información y mensajes de una forma completamente anónima.

TOR es tan importante que en el 2011, recibió de la Free Software Foundation el premio para proyectos de beneficio social del 2010, por "haber permitido que,de manera aproximada, 36 millones de personas del todo el mundo-usando Software libre- disfruten de una libertad de acceso y expresión en Internet manteniendo su privacidad y anonimato".

El objetivo de TOR, ha sido siempre el de que Internet pueda usarse de forma en que los encaminamientos de los mensajes protejan la identidad del usuario en todo momento, pero no ha sido conseguido al 100 %. Pero en un primer momento, el objetivo es bueno; pero no todo el mundo va a usarlo como se debe como ya se verá más adelante.

El uso más habitual de TOR es aprovechar sus características para lograr un grado razonable en la navegación a través de Internet. Todo esto ha provocado que mucha gente use esta red para su anonimato en Internet, y en esto hay gente de todo tipo; gente que lo usa para buenas causas, y gente que las usa para causas no tan buenas y que andan metidos en un mundo turbio.

Además hay que dejar claro que este enrutado anónimo no asegura que el usuario sea desconocido para la entidad a la que se va a conectar. Esto es porque los protocolos de nivel superior pueden transmitir información sobre la identidad. Por ejemplo un servidor puede usar cookies de sesión o pedir que nos identifiquemos, además para tener una mayor privacidad, es recomendable configurar el navegador adecuadamente como deshabilitando cookies, no permitiendo plugins Java, Flash o ActiveX, o deshabilitando el  historial. También redirigiendo el tráfico a un proxy web intermedio-esto es una de las razones por la que no se garantiza el anonimato al 100 %-.

TOR sólo permite anonimizar el tráfico. Las aplicaciones acceden a la red Tor a través del interfaz SOCKS lo cual significa que toda aplicación con soporte de este tipo puede usar TOR para realizar comunicaciones anónimas sin necesidad de modificaciones adicionales. El cliente Tor recibe tráfico SOCKS desde nuestras aplicaciones y luego, de forma transparente, se encarga de comunicarse con los routers de la red Tor para enviar las peticiones y posteriormente devolvernos resultados.

SOCKS es un protocolo que facilita el enrutamiento de paquetes que se envían entre un cliente y el servidor a través de un web proxy.Según la pila de protocolos OSI está en el nivel 5 (sesión). Según la pila de protocolos IP está en la capa de aplicación. En los primeros intentos de usar encaminamiento de cebolla se requería un proxy de aplicación para cada protocolo de aplicación soportado. Esto conllevaba mucho trabajo y provocaba que algunos proxys no fueran escritos nunca y por tanto algunas aplicaciones nunca fueron soportadas. Tor usa SOCKS para, de un plumazo, soportar la mayoría de programas basados en TCP sin hacer ninguna modificación.

Observar que cuando navegamos por Internet hacemos dos tipos de peticiones:

-Peticiones DNS para que el servidor de DNS que nos diga la dirección IP de una URL
-Peticiones HTTP a las direcciones IP del servidor web que aloja la información.

Si no pasamos por TOR las búsquedas con DNS que hacen los navegadores, pueden ser un problema de privacidad ya que si las peticiones se mandan directamente a través de la red regular un atacante podría deducir qué sitios se están visitando a través de TOR ya que antes de navegar por ellos se pregunta por DNS que IP tienen. Por tanto es necesario redirigir el tráfico de DNS por la red TOR.

Algunas aplicaciones convierten directamente el tráfico del protocolo la capa de aplicación en tráfico SOCKS. Por ejemplo Firefox permite convertir tanto el tráfico DNS como el HTTP a SOCKS y enviárselo al cliente TOR. Otras aplicaciones necesitan redirigir el tráfico del protocolo de la capa de aplicación hacia un proxy que realice la conversión al protocolo SOCKS. Por ejemplo si tuviéramos un navegador que no permitiera el tráfico HTTP y DNS vía SOCKS podría usar privoxy para realizar esta tarea (y podríamos aprovechar para filtrar las peticiones HTTP). Si tenemos una aplicación genérica que no soporta SOCKS y queremos que su tráfico TCP se convierta a formato SOCKS para luego pasarlo al cliente Tor es necesario utilizar una aplicación adicional. En linux podríamos usar el comando torify (de ahí viene el término torificar). En Windows podríamos usar Freecap (software libre), SocksCap o Torcap.

Saludos Malvados!

***************************************************************************
La Deep Web, La red profunda y la Red Tor (I de...)
La Deep Web, La red profunda y la Red Tor (II de...)
La Deep Web, La red profunda y la Red Tor (III de...)
La Deep Web, La red profunda y la Red Tor (IV de...)
***************************************************************************

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...