Ciberseguridad, Privacidad del Internauta y Delitos Informáticos

Puedes encontrarnos aquí

Puedes encontrarnos aquí
Ciberseguridad, Privacidad del Internauta y Delitos Informáticos

Buscar este blog

miércoles, 5 de diciembre de 2012

Red TOR: NAVEGACIÓN ANÓNIMA.

(Más sobre BiometríaNanotecnologíaInteligencia Artificial, RobóticaTendencias Tecnológicas de futuroBiomedicina y Biotecnología , o un Breve Glosario Nanotecnológico)
Navegar en la red de redes es una actividad que puede ser muchas cosas, excepto privada. Es fácil para cualquier sitio web tracearnos, recopilar nuestros datos e incluso recurrir a la vía judicial si hemos hecho alguna acción especialmente ofensiva.
Es uno de los rincones más oscuros de internet. Dicen que para las autoridades es impenetrable. Se trata del proyecto Tor, un servicio que ofrece absoluto anonimato a sus usuarios.
Si alguna vez pensamos que el anonimato era una utopía, debido al seguimiento que las compañías hacen de nuestros movimientos en internet, el proyecto Tor puede cambiar esa percepción.
Dejando aparte los casos extremos, lo cierto es que muchos opinan que estamos en nuestro derecho de querer navegar anónimamente. A veces más que un derecho es una necesidad… y cómo suele ocurrir en estos casos, siempre hay alguna empresa dispuesta a ayudarnos a cambio de un módico precio, aunque por supuesto, también podemos encontrar alternativas gratuitas que ofrecen un servicio similar. Alguna de las páginas dedicadas a navegación anónima son http://anonymouse.org/ , http://ibypass.net/ y http://www.anonymizer.com/ por citar algunas.
Navegación anónima es una cosa, pero que pasa si queremos mantener nuestra IP oculta mientras mandamos un correo con nuestro cliente POP, jugamos al Quake, usamos nuestro cliente SSH, chateamos en el IRC o usamos nuestro programa de mensajería instantánea… en definitiva, que pasa cuando queremos usar cualquier cliente TCP. En ese caso tenemos que recurrir a otro tipo de soluciones como es el caso de la que nos ocupa: TOR
Tor es una red anónima diseña para proteger la privacidad de sus usuarios. El funcionamiento es como sigue, cuando un cliente se quiere conectar a la red TOR solicita a un servidor de directorio los nodos TOR disponibles, luego establece un circuito virtual aleatorio e inicia la conexión con el nodo final. La conexión entre los nodos TOR va cifrada y sólo va en plano desde el último nodo hasta el destino final.
En la página oficial se puede encontrar una explicación mucho más detallada de funcionamiento .
Tor significa The Onion Router (El enrutador de la cebolla) y es una plataforma que le ofrece un canal a los cibernautas que quieren dirigir sus comunicaciones en internet de forma anónima. El nombre del proyecto alude a una cebolla, pues está formada por muchas capas, pero carece de un centro definido.
Imagínese que los usuarios de Tor se comunican a través de múltiples capas secretas en la selva de algoritmos que es internet. Tor ha sido usado por activistas para evitar la censura de gobiernos autoritarios. Esa plataforma ha sido elogiada por ofrecerle a personas que viven en regímenes represivos la oportunidad de comunicarse libremente con otras personas sin temer castigos o persecución.
 
¿Qué es TOR?
Es una red de túneles virtuales que permiten a las personas mejorar su privacidad y seguridad en internet.
Usos de Tor
  • •  Evitar que sitios de internet aprendan sus hábitos de navegación.
  • •  Conectar a sitios de noticias o servicios a los que no tienen acceso usualmente porque su ISP lo bloquea.
  • •  Publicar un sitio web y otros servicios sin necesidad de revelar desde donde se publica.
  • •  Los periodistas pueden comunicarse desde zonas en conflicto, sin temor a ser detectados.
  • •  La EFF (Electronic Frontier Foundation) lo usa para mantener las libertades civiles activas en internet.
  • •  Navegar por diversos sitios sin dejar huella.
  • •  Usado por ejercito y por los civiles por igual. No se puede calcular la cantidad de tráfico generado por el uno u otro.
¿Qué previene Tor?
  • • Tor impide el “análisis de tráfico” una técnica para vigilancia en internet que consiste en ver a qué dirección se conecta el usuario y que información/datos recopila de ahí.
  • • Cada paquete en internet tiene dos partes: el encabezado y los datos que quieres transmitir. Cuando cifras tu conexión, lo único que es “cifrado” son los datos que envías, porque los datos de la conexión permanecen intactos: lo que hace fácil el saber con quién y qué tanto tiempo lo haces.
Lado oscuro
Pero su lado oscuro ha provocado duras críticas. De hecho se le llama la red oscura.
Tor también es usado por personas dedicadas al tráfico de armas, blanqueo de capitales, mafias y otros actos delictivos como compartir imágenes de abusos de niños, entre otras.
El grupo de hacktivistas de Anonymous recientemente lanzó la operación Darknet (Red Oscura) que tuvo como blanco ese tipo de grupos que operan vía internet. "Tor tiene una cara fea", señaló Amachai Shulman, jefe de tecnología de la empresa de seguridad informática Imperva. Tor también ha sido utilizada para la distribución de contenido que poseen estrictos derechos de autor.
Los encargados del sitio web Newzbin 2 señalaron que los usuarios de Tor usaron esa red para compartir descargas ilegales, después de que la empresa de telecomunicaciones globales BT bloqueara el acceso al sitio en el Reino Unido.
 
Funcionamiento
El origen del proyecto Tor se remonta a 2002.
La base de su funcionamiento es separar la forma en que las comunicaciones circulan a través de internet. La información es enviada a través de una compleja red de "relevos" o "puentes" que crean voluntarios en todo el mundo. Cuando una persona recibe información que ha tenido como ruta Tor, aparece que proviene de la última persona que hizo el relevo y no de su emisor original. Las direcciones de internet son encriptadas para garantizar el anonimato de los usuarios.
Una vez que la ruta existe, simplemente se intercambia información.
  • • La ruta tiene una corta vida, se tiene que crear otra periódicamente para mayor seguridad.
  • • Cada nodo únicamente ve al vecino inmediato anterior y el posterior.
  • • Tor unicamente trabaja con TCP y cualquier aplicación que soporte SOCKS.
  • • Tor reutiliza una misma conexión durante 10 minutos, incluso cuando pedimos una conexión a un lugar distinto.

Amazon
En un comunicado reciente, publicado en su blog, los programadores del proyecto están pidiendo que se use la nube de Amazon para facilitar la navegación anónima.
El servicio de computación en la nube de Amazon se conoce como EC2 (Elastic Compute Cloud). Tor le está pidiendo a los cibernautas que se suscriban al servicio para extender un "puente", un elemento vital para que la red secreta pueda seguir canalizando comunicaciones.
Al suscribirse, los usuarios estarán añadiendo ancho de banda al servicio.
"El proyecto de la Nube de Tor te ofrece una forma 'amigable' de desplegar puentes para ayudar a los usuarios a acceder a un internet sin censura. Al instalar un puente, donas ancho de banda a la red de Tor y ayudas a mejorar la seguridad y la rapidez con la que los usuarios accederán a internet", indica el blog. "Los puentes son los repetidores que no están enlistados en el directorio principal. Esto significa que para usar un puente, necesitarás ubicar uno primero. Y, debido a que no hay una lista pública completa de todos los puentes, son más difíciles de bloquear". "Estableciendo un puente Tor en Amazon EC2 es simple y sólo te tomará un par de minutos. Las imágenes han sido configuradas con un paquete automático de actualizaciones y de reenvío de puertos", señala el comunicado.
 
Ancho de banda
Los usuarios que quieran participar en el proyecto de puentes, deben estar suscritos a Amazon. El servicio cuesta US$30 mensuales. De acuerdo con los expertos, el uso de la nube de Amazon dificultará aún más que los gobiernos puedan rastrear a los usuarios. Shulman considera que su utilización podría tener un impacto significativo en Tor. "Crea más y mejores lugares para esconderse", indicó.
"Con los servicios (de computación) en la nube, será más fácil crear un número sustancial de puentes. Amazon alberga millones de aplicaciones y será difícil para los gobiernos distinguir entre un acceso normal a la nube de Amazon y un acceso a Tor", añadió el experto.
Según Shulman, estudios demuestran que la mayor parte del ancho de banda es tomado para (la transmisión de) contenido pirateado.
 
Anonimato
Mientas es poco probable que Tor se convierta en una fuerza dominante en internet, es claro que entre más puentes, más anónima es la red. Imperva estima que hay actualmente "unos pocos miles" de nodos de salida de Tor: puntos en los que las comunicaciones se revelan en el internet más amplio. "Podrían haber mucho más nodos, pero eso les da una muestra del tamaño de la comunidad", indicó Shulman.
El acceso a Tor no se limita a las computadoras. Los usuarios del sistema operativo para celulares Android pueden acceder a Tor a través de una aplicación conocida como Orbot.
Esta semana Apple aprobó, en su tienda Apple, la aplicación Covert Browser para los iPad. Esa herramienta permite que los usuarios dirijan sus comunicaciones a través de Tor.

A TENER EN CUENTA

TOR ofrece anonimato, es decir, oculta nuestra IP al destino final, pero no ofrece seguridad frente a escuchas por parte del repetidor final. Es decir, en el nodo final de la red TOR, justo antes de comunicarnos con el destino, los datos son descifrados y por lo tantos susceptibles a escuchas malintencionadas. Si tenemos datos confidenciales no podemos dejar la responsabilidad de que esos datos no sean capturados en manos de TOR, sino en manos del destino final que deberá usar algún protocolo seguro como HTTPS. Hace unos meses un hacker sueco se hizo con una buena cantidad de datos confidenciales precisamente por esta falsa creencia.
Sí que ofrece protección parcial hasta el punto de que nuestros datos no serán visibles para los sniffers que haya en nuestra propia red local, lo cual viene muy bien a los empleados que se encuentran intensamente monitorizados y no pueden realizar tareas ‘de ocio o distracción' en las horas de trabajo.
Y ya que estamos, también podemos usar TOR para evitar las restricciones de acceso si estamos detrás de un firewall (o de un proxy con filtros restrictivos). Para consultar el resto de posibilidades se sugiere echar un vistazo a la web oficial .
Tor no resuelve todos los problemas, no hay que olvidar:
– Usa un proxy, así no pueden extraer datos de tu browser como cookies o información acerca de tu browser.
– Se inteligente: No des datos como nombres o paraderos en los diversos cuestionarios de internet.
La compañía de seguridad G Data ha descubierto el servidor de control de una red de ordenadores zombis dentro de la red Tor, específicamente diseñada para proteger la identidad de los usuarios, pero como vemos, también utilizada para acoger a estas redes de ordenadores zombies.
Tor (The Onion Router) es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revele la identidad (dirección IP) de dichos usuarios (anonimato a nivel de red).
Sus características la han convertido, por ejemplo, en un vehículo muy utilizado para difundir mensajes en situaciones de conflicto político donde el comunicante no desea mostrase públicamente. La información en Tor viaja cifrada a través de numerosos routers que impiden conocer la dirección IP de origen, una característica especialmente atractiva para los ciberdelincuentes. Y puesto que Tor también ofrece muchos otros usos legítimos (la gran mayoría) no es posible bloquear su tráfico por completo, otro elemento que seguro consideraron los estafadores.
A pesar de estas ventajas, los creadores de la botnet también “heredan” algunos de los inconvenientes propios de esta red, entre ellos que no siempre es rápida ni estable. Además, el éxito indiscutible a la hora de cifrar mensajes y ocultar en este caso al estafador no significa que el malware distribuido pueda ser bloqueado por las firmas y los mecanismos basados en los análisis de comportamiento incorporados en las soluciones antivirus, explican desde G Data al anunciar esta novedad, como es la localización de un centro de mando y control de una botnet en la red Tor.




Gits mira por tus derechos. Gits es Pro-Vida.
Recomendamos la visualización de este documental:
http://www.youtube.com/watch?v=SWRHxh6XepM .
tags: videovigilancia anonymous anti asistencia bullying carding
chat cracker delitos docentes gits grooming hacker infantil informatico ipad iphone
jailbreaking juegos malware menores phising pornografia privacidad TOR botnet
publicidad scam seguridad servicio sexting spam spyware tecnico telematicos
traductor virus vishing niños inteligencia artificial neurocientifico biochip
nanotecnologia bioetica ingenieria genetica biomedicina biotecnologia bioinformatico

Free counter and web stats

 

Copyright (c) 2003. Gits Informática. All rights reserved.

No hay comentarios:

Publicar un comentario

Rogamos sea moderado y constructivo en beneficio de toda la comunidad de Internautas. Considere la posibilidad de ayudarnos con una pequeña aportación dineraria a nuestra cuenta PayPal en nuestra web principal www.gitsinformatica.com Gracias por su colaboración. Que pase un buen día.