Entendiendo la red Tor, charla de Miguel Macías

Entendiendo la red Tor ¿cómo funciona? ¿qué mitos la rodean? ¿es segura?

Hay tantos mitos alrededor de la red Tor que mucha gente por prejuicio y desconocimiento no le da una oportunidad. Se trata de una red de comunicación que ofrece anonimato a nivel de red durante la navegación por Internet y por lo tanto mejora nuestra privacidad.

Usar la red Tor no está prohibido, ni saltan las alarmas en los departamentos de seguridad de las fuerzas y cuerpos de seguridad del estado porque alguien se la descargue ni nada parecido. Lo único que sucede es que hecha la ley, hecha la trampa. Si la red Tor permite un mayor anonimato a los usuarios entonces los ciberdelincuentes ponen sus ojos en esta red como en otras similares para poder moverse por la red desde la sombra y llevar a cabo su trabajo.

¿Por qué hay tantos prejuicios alrededor de la redes de anonimato?

Cuando se habla de la parte oscura de Internet vienen a la cabeza una ingente cantidad de actividades ilegales como si solo se accediera a ellas o se produjeran por determinados callejones cibernéticos de complejísimo acceso para un usuario con conocimientos básicos.

Se piensa que en la red la venta de armas, medicamentos, drogas, piratería de las IPTV, tráfico de personas, falsificación de documentos, filtración masiva de datos personales… se producen tan solo en la Deep Web que a su vez se confunde con la Dark Web y no se piensa que en la Surface Web o internet superficial que sí está indexada en los diversos motores de búsqueda. Pues se rompe el mito porque en esta internet superficial aparece una ingente cantidad de todas estas cosas, muchísimas más de las que imaginamos que están al alcance de cualquiera sin necesidad de un software especial de acceso.

La red Tor es la más conocida y su uso está más extendido, pero cuando se piensa en cualquiera de las opciones para navegar de manera anónima por la red ya sea usando Tor, Freenet o i2P de entrada se demoniza su uso, se entiende como un proceso muy complejo al alcance de unos pocos o se considera por ejemplo que tan solo por hacer clic en Tor Browser y acceder a Internet por este medio, va a empezar directamente una carrera desenfrenada por los sitios más oscuros de la red desde el primer segundo sin necesidad de hacer nada más. Nada más lejos de la realidad.

La red Tor, como Freenet o i2P son tan solo los sistemas que permiten esa navegación anónima. El uso que se haga de ellas es lo que determinará todo lo demás. Y siempre insisto en lo mismo, cruzar la línea es fácil pero la legislación está para respetarla sea en la calle o en la red. Las consecuencias no son un juego.

Hablar sobre la red Tor no es nuevo en Palabra de hacker de hecho salió a relucir en el primer ciberdebate de todos, el dedicado a descubrir ‘¿Qué es la Deep Web?‘, donde además se explicó la diferencia entre ‘Tor vs. Freenet. Diferencias entre redes inproxy y outproxy‘ y en diversas charlas que ayudan a derriban mitos alrededor de la Deep Web en la que Tor vuelve a salir a relucir: ‘Tor y la ciberdelincuencia. Desmitificando la Deep Web y la red Tor‘ y ‘Aprendizaje automático en la detección criminal‘.

En esta ocasión la propuesta es entender de manera sencilla cómo funciona la red Tor, cómo permite que se realice la comunicación de manera anónima a través de sus nodos de entrada, tránsito y salida. Para ello pongo a disposición de todos en vídeo y podcast una didáctica charla ofrecida en las Jornadas VLCTechFest bajo el título «Entendiendo la red Tor» por Miguel Macías, Ingeniero Informático con gran interés por la seguridad informática y la identidad digital que trabaja en la actualidad como Técnico de sistemas en la Universitat Politècnica de València (UPV).

Vídeo

Podcast

¿Cómo funciona la red Tor?

A Tor se le conoce Onionland por su forma de trabajar capa a capa como una cebolla. El objetivo de la red Tor es permitir que la comunicación entre dos equipos no sea la directa (digamos de A llegar directamente a B) sino que para hacer llegar la comunicación de un equipo a otro pasa por tres nodos antes de llegar a su destino. Además en ese tránsito entre los nodos, la información viaja cifrada.

En la charla se explica con detalle cada paso, todo lo relativo a los diversos nodos y cómo es el funcionamiento de .onion, pero digamos que una explicación de manera muy simplificada sería: A necesita llegar a B pero de A la comunicación pasa a Nodo de Entrada, sigue por Nodo de tránsito, llega a Nodo de Salida donde la información ya deja de viajar cifrada para llegar a B su destino final de tal forma que por el camino se ha ido camuflando el origen de la comunicación.

Esto es lo que permite el anonimato en las comunicaciones y por tanto ese respeto por la privacidad de sus usuarios que explica que el uso mayoritario de esta red no sea para fines delictivos sino para hacer una navegación normal sin más pero con mayores garantías de privacidad. Se derriba así uno de los grandes mitos sobre el uso de la red tor tal y como demostró la investigación ‘24 horas en la vida de un nodo de salida de Tor‘ publicada en el blog de los amigos Follow the white rabbit al que se hace mención en la charla.

Enlaces de interés relacionados con el proyecto Tor

  • Toda la información sobre el proyecto Tor está disponible en: torproject.org y donde se incluye la descarga gratuita de su navegador Tor Browser para web.
    • Para Android: Orbot proxy con Tor que es una aplicación de proxy libre que permite a otras aplicaciones utilizar Internet de forma más segura y que se puede usar con y sin root y el navegador Tor Browser.
    • Para iOs: Onion Browser.
  • Los responsables del proyecto tienen publicada en abierto una web que recopila todo tipo de datos y métricas sobre número de usuarios, tráfico, servidores, servicios onion: metrics.torproject.org.
    • A fecha actual ni España ni ningún país de Latinoamérica aparece entre el top 10 de países con mayor número de usuarios de Tor Browser. Figuran en primer lugar Rusia, Irán y EE.UU. dejando fuera del pódium a China y ya en quinto lugar aparece el primer país europeo de la lista con Alemania.
  • La web de Uncharted muestra una visualización del flujo de datos de la red Tod para ver en tiempo real el tráfico intercambiado entre relays: torflow.uncharted.software
  • Otro mapa curioso es un visualizador de datos que muestra la estructura de los servicios onion (hidden services o servicios ocultos) rastreados a fecha de marzo de 2019: hyperiongray.com/dark-web-map

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

¿Tienes Telegram? Suscríbete al canal de Palabra de hacker: https://t.me/palabradehacker

    ¿Quieres recibir todas las novedades por newsletter?

    Nombre

    Correo electrónico


    Información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con el consentimiento expreso del interesado. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

    AVISO LEGAL - PRIVACIDAD - COOKIES

    ¡Deja tu comentario! Tu correo electrónico no será publicado.

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.