Diferencia entre revisiones de «Red Tor y Deep Web»

De FdIwiki ELP
Saltar a: navegación, buscar
m (Danruiz movió la página Deep Web y red Tor a Red Tor y Deep Web)
Línea 20: Línea 20:
  
 
Contestando a la pregunta de este capítulo, la Deep Web no es ilegal (faltaría más que todo lo que no supieran los buscadores fuera ilegal), ni siquiera es ilegal la red Tor, se puede usar con total libertad, al menos en España. Lo que sí es ilegal es un montón de contenido localizado dentro de esa red, pero puesto que no se conoce donde está ese contenido físicamente, no se puede eliminar ni impedir el acceso.
 
Contestando a la pregunta de este capítulo, la Deep Web no es ilegal (faltaría más que todo lo que no supieran los buscadores fuera ilegal), ni siquiera es ilegal la red Tor, se puede usar con total libertad, al menos en España. Lo que sí es ilegal es un montón de contenido localizado dentro de esa red, pero puesto que no se conoce donde está ese contenido físicamente, no se puede eliminar ni impedir el acceso.
 +
 +
Antes de contestar a la pregunta si es horrible y peligrosa conoceremos una poco más los niveles en los cuales se distribuyen el Internet.
 +
*Nivel 0 (web superficial): Como se ilustra en la imagen es este nivel se encuentran webs comunes a la que tiene acceso todo el mundo y para navegar por ellas no se necesita ningún programa especial.
 +
*Nivel 1: En este nivel se empiezan a encontrar cosas prohibidas pero no ilegales, unas que otras bases de datos, algunas redes privadas, diversos foros de temas controvertidos, etc. No presentan problemas en este aspecto debido a que no causa mucho furor.
 +
*Nivel 2: En este nivel se encuentra el resto de la Internet algunos ejemplos son pagina de pornografia, comunidad 4chan, servidores FTP, etc.
 +
*Nivel 3: Este nivel suele ser ya un nivel bastante profundo ya que las cosas se ponen, más escabrosas, se necesita usar un proxy para sumergirse de forma anónima, aquí podemos encontrar pornografia infantil, contenido gore, comunidades hackers, información sobre determinados virus, etc.
 +
*Nivel 4: Este es el nivel más profundo que un usuario normal podrá llegar, en este nivel se suelen encontrar todo tipo de contenido ilegal.
 +
*Nivel 4 deep: Es un derivado del nivel 4 para usuarios con un conocimiento muy alto en el campo de la informática ya que para su acceso se necesita realizar una determinada modificación en el hardware del equipo llamada “closed shell system” y es aquí donde las cosas se ponen muy serias debido a su contenido.
 +
El 80% de internet se encuentra en los niveles antes mencionados, y para sumergirse aún más se necesita un programa cuya obtención es difícil/imposible y que no se sabe si existe o es un mito, su nombre es “polymeric falcighol derivation” que utiliza algoritmos de mecánica cuántica, se dice que el gobierno es el único que puede acceder a esta parte.
 +
*Nivel 5 Marinas: Poco y nada se conoce sobre este nivel, su nombre deriva de las Fosas Marinas, es un nivel muy peligroso controlado por el gobierno.
 +
La moneda utilizada para realizar una compra en estas webs es el Bitcoins, y el acceso a dichas webs utilizan dominios .onion que no son nada mnemotécnicos ya que es difícil poder recordarlos, esta compuesto por 16 caracteres alfanuméricos generados al azar basándose en una clave pública cuando Tor es configurado.
 +
Sabiendo todo esto podemos decir que la gran cantidad de contenido almacenado es horrible y peligroso, es por ello que no se recomienda navegar sin estar completamente seguro sobre lo que se quiere buscar en este mundo totalmente desconocido por muchos.
  
 
== ¿Cómo consigue Tor el anonimato en la red? ==
 
== ¿Cómo consigue Tor el anonimato en la red? ==

Revisión de 00:28 20 ene 2015

A modo de introducción podemos decir que se le llama Deep Web, también Dark Web, Hidden Web o Internet profunda, a todo el contenido existente en Internet que no puede ser indexado en los buscadores. Digamos que todo lo que no puede saber el buscador de Google forma parte de la Deep Web.

Iceberg clevenger grande.jpg

A menudo se confunde este término con la red Tor, una red superpuesta sobre Internet que permite navegar de forma anónima y donde se encuentran gran cantidad de páginas web ilegales debido a este anonimato, más adelante explicaré en profundidad esto. La red Tor pertenece a la Deep Web debido a que los buscadores no pueden rastrear el contenido de dicha red.

Me acabas de dejar de piedra, ¿Google no lo sabe todo?

El buscador de Google, al igual que los demás, lo único que hace es lanzar un software rastreador (Arañas web) sobre unas pocas páginas web rastreando su código HTML e indexándolo en su base de datos, y recursivamente, accede a las páginas enlazadas desde las páginas ya rastreadas e indexadas.

Teniendo esto claro pensemos lo siguiente, ¿qué pasa si hay una página web que no la han enlazado desde ninguna otra página? ¿qué pasa si para acceder a una página hay que introducir un usuario y una contraseña? En estos casos para cualquier buscador es imposible acceder a esa información, por lo que ese contenido forma parte de la Deep Web.


He oído que la Deep Web es horrible, peligrosa e ilegal ¿es verdad eso?

Vamos a ir analizando poco a poco esto. Para empezar piensa una cosa, para acceder a casi todo el contenido de Tuenti necesitas identificarte con tu usuario y contraseña ¿no?, luego ese contenido no puede ser indexado por los buscadores, por lo que ese contenido forma parte de la Deep Web. ¿Y Tuenti es ilegal o peligrosa? Pobrecillos, encima de que se han quedado solitos en su red social encima no les quieras ilegalizar.

Sin embargo, ya que estamos hablando de ilegalidades, suponte que quieres compartir contenido ilegal con el resto del mundo, pero obviamente no quieres que te detengan. Una opción podría ser crearte una página web siendo necesaria una contraseña para acceder, contraseña que sólo darías a aquellas personas a las que quieres que accedan a ese contenido ilegal. Esto tiene varias pegas, ¿y si quieres que absolutamente todo el mundo pueda acceder a ese contenido ilegal? ¿y si la policía de alguna manera consigue la contraseña? ¿y si alguien denuncia la página al ver ese contenido? En menos de lo que imaginas acabarías detenido, tu IP te delata.

Lo que estaría bien es crear una página web que no se pudiera saber su IP, pero no sólo eso, si no que nadie pudiera saber tampoco la IP de la gente que visita esa página, absolutamente nadie, ni siquiera el propio creador de la página. ¿Sería curioso verdad? Pues tengo que deciros que eso ya existe, que se llama la red Tor, y que se considera lo más profundo de la Deep Web, una red superpuesta sobre Internet que nos permite navegar de forma anónima por miles de webs ocultas pero donde, por esto precisamente, encontramos muchísimo contenido ilegal y unas aberraciones que podrían dejarnos traumatizados. Por eso hay que tener mucho cuidado de las páginas que se visitan en esta red.

Contestando a la pregunta de este capítulo, la Deep Web no es ilegal (faltaría más que todo lo que no supieran los buscadores fuera ilegal), ni siquiera es ilegal la red Tor, se puede usar con total libertad, al menos en España. Lo que sí es ilegal es un montón de contenido localizado dentro de esa red, pero puesto que no se conoce donde está ese contenido físicamente, no se puede eliminar ni impedir el acceso.

Antes de contestar a la pregunta si es horrible y peligrosa conoceremos una poco más los niveles en los cuales se distribuyen el Internet.

  • Nivel 0 (web superficial): Como se ilustra en la imagen es este nivel se encuentran webs comunes a la que tiene acceso todo el mundo y para navegar por ellas no se necesita ningún programa especial.
  • Nivel 1: En este nivel se empiezan a encontrar cosas prohibidas pero no ilegales, unas que otras bases de datos, algunas redes privadas, diversos foros de temas controvertidos, etc. No presentan problemas en este aspecto debido a que no causa mucho furor.
  • Nivel 2: En este nivel se encuentra el resto de la Internet algunos ejemplos son pagina de pornografia, comunidad 4chan, servidores FTP, etc.
  • Nivel 3: Este nivel suele ser ya un nivel bastante profundo ya que las cosas se ponen, más escabrosas, se necesita usar un proxy para sumergirse de forma anónima, aquí podemos encontrar pornografia infantil, contenido gore, comunidades hackers, información sobre determinados virus, etc.
  • Nivel 4: Este es el nivel más profundo que un usuario normal podrá llegar, en este nivel se suelen encontrar todo tipo de contenido ilegal.
  • Nivel 4 deep: Es un derivado del nivel 4 para usuarios con un conocimiento muy alto en el campo de la informática ya que para su acceso se necesita realizar una determinada modificación en el hardware del equipo llamada “closed shell system” y es aquí donde las cosas se ponen muy serias debido a su contenido.

El 80% de internet se encuentra en los niveles antes mencionados, y para sumergirse aún más se necesita un programa cuya obtención es difícil/imposible y que no se sabe si existe o es un mito, su nombre es “polymeric falcighol derivation” que utiliza algoritmos de mecánica cuántica, se dice que el gobierno es el único que puede acceder a esta parte.

  • Nivel 5 Marinas: Poco y nada se conoce sobre este nivel, su nombre deriva de las Fosas Marinas, es un nivel muy peligroso controlado por el gobierno.

La moneda utilizada para realizar una compra en estas webs es el Bitcoins, y el acceso a dichas webs utilizan dominios .onion que no son nada mnemotécnicos ya que es difícil poder recordarlos, esta compuesto por 16 caracteres alfanuméricos generados al azar basándose en una clave pública cuando Tor es configurado. Sabiendo todo esto podemos decir que la gran cantidad de contenido almacenado es horrible y peligroso, es por ello que no se recomienda navegar sin estar completamente seguro sobre lo que se quiere buscar en este mundo totalmente desconocido por muchos.

¿Cómo consigue Tor el anonimato en la red?

Si analizamos el nombre Tor igual nos da alguna pista de su funcionamiento.

Tor se llama así porque son las iniciales de The Onion Router, el router de cebolla. ¿De cebolla?¿Es un router comestible? No, aún no hemos llegado a eso. Se llama así porque para hacer posible el anonimato usa el encaminamiento de cebolla, una idea de enrutamiento que persigue el enrutado anónimo, de tal manera que cada router sólo sepa la información esencial para que se pueda conseguir la comunicación (quien le ha enviado el paquete al router actual, y cual es el siguiente salto), y para conseguir esto el mensaje se encapsula en varias capas, como las capas de una cebolla, de ahí su nombre.

El encaminamiento de cebolla como he dicho antes es una idea, y de esta idea ha habido varias implementaciones, aunque la más conocida con muchísima diferencia es Tor. Cabe destacar que Tor es la evolución de otra implementación del encaminamiento de cebolla llamada Onion Routing, un proyecto desarrollado por el Laboratorio de Investigación Naval de los Estados Unidos.

Ahora que estamos ya en contexto vamos a ver cómo funciona Tor.

Red tor.png

Esta imagen resume cómo funciona la red Tor. Visto así de golpe puede parecer algo tremendamente complicado, en realidad lo es, pero su funcionamiento básico que es el que vamos a ver aquí es bastante sencillo.

Tor se basa en 3 componentes bien claros:

  • Los OR (Onion Routers), que son los routers de Tor.
  • Los OP (Onion Proxy), que es el software local instalado en el ordenador del usuario que quiere navegar por la red Tor.
  • Los Servicios de directorio, que son servidores que tienen el esquema de interconexión de todos los OR. Los OP se comunican con ellos para conseguir un camino entre los OR para enviar el mensaje al destino. Algunos OR hacen a la vez de OR y de Servicio de directorio.

Veamos paso por paso lo que ocurre cuando queremos enviar un mensaje al destino usando la red Tor.

  1. El navegador web de Tor (software que hace de OP) se comunica con un Servicio de directorio que le envía una ruta aleatoria de OR's por los que pasará el mensaje hasta llegar al destino, por defecto en Tor pasará por 3 OR (denominados entry node, middle node y exit node).
  2. Una vez recibida esta ruta, el OP se comunica con cada uno de los 3 OR para negociar las claves de cifrado (veremos a continuación para qué se usan estas claves).
  3. El OP encapsula el mensaje en un paquete IP poniendo la dirección IP del host destino como destino, y como origen el penúltimo OR (middle node). Todo este paquete lo cifra usando las claves que se negociaron con el último OR. El OP hace este mismo proceso pero con el middle node (poniendo como destino el exit node y como origen el entry node), y finalmente con el entry node. Nótese que el paquete final tendrá tantas "capas" como OR's participan en el encaminamiento (por defecto en Tor 3).
  4. El OP envía el paquete generado al primer OR (entry node), lo desencripta usando su clave y envía el contenido al segundo OR (middle node) que lo desencriptará usando su clave, pasando este contenido al tercer y último router (exit node) que lo desencriptará usando su clave obteniendo el contenido del mensaje original que será enviado finalmente al destino.

Veo que hace falta procesamiento y ancho de banda para que Tor sea posible ¿quién los pone?

Es donado sin ánimo de lucro por un conjunto de organizaciones e individuos. Desde 2006 ha habido más de 4300 donaciones individuales y se calcula que hay alrededor de 6000 ordenadores de voluntarios vinculados en la red Tor, que hacen las funciones de routers OR y Servicios de directorio.

Desde que se inició el proyecto Tor ha habido varias organizaciones que han financiado este proyecto, actualmente son las siguientes:

  • SRI International
  • US Department of State Bureau of Democracy, Human Rights, and Labor
  • National Science Foundation (junto con el Instituto de Tecnología de Georgia y la Universidad de Princeton)
  • Radio Free Asia
  • Un ISP anónimo de América del Norte
  • Fundación Ford
  • Google Summer of Code

¿Hay alguna vulnerabilidad conocida en Tor?

Sabiendo cómo funciona la red Tor y sabiendo que su infraestructura está donada por individuos y organizaciones distintas, ¿no se te ocurre qué vulnerabilidad clara hay ahí? Está relacionada con el exit node, ¿no? Veamoslo. Cuando hemos hablado de cómo funciona Tor ya se ha comentado que cuando se envía un mensaje el exit node "quita" la última "capa" del paquete obteniendo el mensaje original, que es enviado al destino. ¿Qué pasa si hay alguien que dona su ordenador como OR y, si detecta que es el exit node, almacena ese mensaje? Puede pasar perfectamente, de hecho ya ha ocurrido. Un sueco experto en seguridad informática, un tal Dan Egerstad, haciendo eso precisamente consiguió obtener contraseñas e información muy valiosa de empresas importantes, embajadas de todo el mundo y otras instituciones. Para evitar este fallo de seguridad debemos usar HTTPS, que nos asegura cifrado de los datos desde el origen al destino, no sólo en la red Tor. Cabe destacar que esta vulnerabilidad tan importante sólo permite obtener el contenido del mensaje, no su autor.

¿Quiénes usan Tor y para qué?

Hay muchísimas personas y organizaciones que usan Tor, para unos usos muy distintos.

  • Usuarios normales: para protegerse de ladrones de identidades, de empresas irresponsables, investigar temas delicados o evitar la censura en su país de sitios *básicos de internet.
  • Militares: para obtener y enviar información sin que el enemigo lo sepa, sin dar pistas sobre su ubicación...
  • Periodistas: para obtener información no controlada por los gobiernos de ningún país, información de sucesos de países controlados por gobiernos totalitarios...
  • Policías: para navegar por sitios web sospechosos de forma oculta, para llevar a cabo operaciones en línea encubiertas…
  • Activistas, denunciantes, revolucionarios…
  • Empresarios: para espiar a la competencia sin que éstos lo sepan, para llevar a cabo estrategias empresariales…
  • Profesionales TI: para hacer pruebas con IPs fuera del rango de IPs de la empresa, para pasar por alto los propios sistemas de seguridad de su empresa TI...

¿Es Tor beneficiosa para la sociedad?

O lo que es lo mismo ¿es buena idea que exista el internet anónimo?, e incluso podemos salirnos del mundo de la informática y hacernos una pregunta tremendamente relacionada ¿sería beneficioso para la sociedad vivir en un mundo en el que TODO vale, donde no hubiera leyes?

Esto es una opinión personal, podéis estar de acuerdo o no, yo creo que sería algo magnífico pero es completamente irrealizable para el ser humano, porque a mayor libertad es requerida una mayor responsabilidad, y vivimos en un mundo no responsable y cada vez menos humano.

Una prueba de ello es lo que ha ocurrido con Tor, han aparecido montones de páginas web que hacen pensar y mucho sobre los terribles pensamientos que tenemos los seres humanos y que no llevamos a cabo porque tenemos unos límites establecidos por la sociedad. Según varias fuentes, se calcula que el 83% del tráfico de Tor va dirigido a sitios relacionados con la pedofilia y el abuso infantil. Estos son algunos ejemplos de webs que se pueden encontrar en la red Tor:

  • Tiendas online de drogas y armas (con envío urgente, como si fuera Amazon)
  • Páginas de publicaciones personales de otra gente (cuentas bancarias, dirección del domicilio, secretos de su vida privada, fotos...)
  • Páginas de tutoriales ilegales, como por ejemplo cómo crear una bomba casera capaz de destruir un centro comercial de 5 plantas, o cómo suicidarte.
  • Montones de páginas de gore y pornografía infantil.
  • Páginas para contratar sicarios.
  • Páginas de venta y alquiler de niños.
  • Youtube de muertes reales y muertes en directo.

Supongo que se te habrá revuelto el estómago al ver el tipo de contenido que encontramos en Tor (y eso que me he abstenido de poner imágenes), pero, y ya finalizo con esto el artículo, no debemos olvidar que Tor también tiene usos que son claramente beneficiosos para la sociedad y para construir un mundo mejor, y es que por ejemplo permite vencer la censura y el espionaje que imponen ciertos gobiernos de corte totalitario (y no tan totalitario).

Fuentes de información

http://es.wikipedia.org/wiki/Internet_profunda http://es.wikipedia.org/wiki/Tor https://www.torproject.org/about/sponsors.html.en https://www.torproject.org/about/torusers.html.en https://www.torproject.org/docs/tor-hidden-service http://politica.elpais.com/politica/2014/11/12/actualidad/1415794086_687302.html http://apps.washingtonpost.com/g/page/world/nsa-slideshow-on-the-tor-problem/499/ http://blogthinkbig.com/que-es-la-deep-web/ http://www.theguardian.com/world/interactive/2013/oct/04/tor-high-secure-internet-anonymity http://es.wikipedia.org/wiki/Encaminamiento_de_cebolla http://ntrg.cs.tcd.ie/undergrad/4ba2.05/group10/index.html http://zqktlwi4fecvo6ri.onion/wiki/Tor http://j6im4v42ur6dpic3.onion/ http://p3igkncehackjtib.onion/ http://s6cco2jylmxqcdeh.onion/ http://am4wuhz3zifexz5u.onion/