Para los que no lo conocen o no lo conocen demasiado The Onion Router, traducción literal El Encaminador Cebolla más conocido como TOR es un proyecto cuyo propósito principal es el de ofrecer a cualquier usuario una red superficial a internet en la cual podamos disponer de total anonimato y el derecho a la libertad de expresión que a pesar de ser un derecho muchos no pueden gozar libremente de él.
Todos los usuarios deben saber que es un proyecto que va mejorando cada día, por lo tanto si necesita mejoras es que no es perfecto. Hay que controlar un poco el contenido al que se accede y se publica en esta red si el mismo puede enfadar a alguien con los recursos económicos suficientes para contratar un equipo que pueda vulnerar la seguridad de Tor.
De todas formas es un excelente medio de de comunicación que con unas sugerencias de seguridad puede hacerte "CASI" indetectable y por supuesto ofrecer un anonimato mucho más fuerte que el que pueda ofrecerte internet.
Para acceder a la red Tor simplemente nos descargaremos el programa en su web oficial. https://www.torproject.org/download/download-easy.html.en
A la hora de descargar instalar y usar el programa si queréis ser "anónimos" os iré dejando unos consejos que serán útiles en caso de una posible búsqueda de vuestra identidad por parte de alguien con los conocimientos adecuados, así que vamos a aumentar el cerco lo máximo posible, no es necesario todo esto pero es algo a tener en cuenta:
·Si os lo descargáis en español sospecharán que sois hispanohablantes.
·Si queréis aún más anonimato configurar un proxy (a poder ser trasparente) en el panel de Vidalia. Por supuesto uno en el que confiéis plenamente, si no podría obtener toda vuestra información en un par de minutos. Hay muchos proxys que se dedican a esto.
·Tened siempre en cuenta que en caso de algo muy gordo vuestro proveedor de internet podría facilitar todos los datos que hayan salido y entrado a vuestro ordenador/interfaz de red (a pesar de ser ilegal), ya que como veréis en los gráficos que os dejaré en este tema todo pasa por vuestro ISP (proveedor de internet) el cual podría almacenar vuestros datos sin ningún problema y utilizarlos ilegalmente y/o con propósitos lucrativos como por ejemplo publicidad de vuestro gusto. Esto último lo hace Google y esta información vale millones, dudo que no la almacenen al menos durante un par de años.
·Jamás instaléis extensiones en el Tor Browser (el navegador que os proporciona tor) Tor Browser es una módificación de Mozilla Firefox. Se eliminaron extensiones y demás software que pudiera comprometer vuestro anonimato como podría ser Java.
·Borrad todos los datos que guarde el navegador siempre que sea posible.
·No entréis en una web desde vuestro navegador habitual y acto seguido entréis en la misma web desde Tor. Verán las 2 ips seguidas y a la misma hora y podrían investigarte y sacar alguna conclusión que seguramente no te gustará, quizás legalmente no puedan hacer mucho pero te la pueden devolver legal o ilegalmente con el mismo método.
·Mucho cuidado con pasar de una web ilegal a una web fuera de Tor. Por ejemplo si estáis viendo una página de asesinatos y desde la misma accedéis a elhacker.net, El Brujo (Administrador de elhacker.net) podría saber que acabáis de venir de esa página y además es totalmente legal porque el solo estaría viendo desde donde le llegan las visitas. Esto se debe extrapolar a cualquier página. En el caso de esta web no pasará nada, pero si entráis en una web maliciosa el administrador podría obtener información acerca de vuestra ip, vuestro navegador, de que página vienes e incluso el cache y las cookies. Si a esto le añadimos que entraste con tu cuenta de facebook, de twitter o lo que sea desde Tor podrían saber quien eres y denunciarte. No es una broma ni una paranoia, cualquier usuario que sea capaz de crear su servidor y su web podrá acceder a estos datos en cuestión de un par de minutos, así que mucho cuidado con lo que hacéis, tor no os garantiza el anonimato si no tomáis estas mínimas precauciones y muchas más.
Después de estos consejos muy básicos vamos a ver más detenidamente como funciona internamente la red de Tor.
He echo las gráficas con dos conexiones distintas a la red tor.
Primera conexión:
En esta primera imagen podemos ver todas las partes de la red que hacen posible obtener la ip final que usaréis en tor.
Empezaremos analizándolo desde el punto rojo.
El punto rojo es mi ip pública dinámica . Me la proporciona mi ISP telefónica, es decir, mi proveedor de internet. Todos podremos ver la nuestra en www.vermiip.es.
El segundo punto limita la cantidad de datos de mi red local.
El tercero punto es mi puerta de enlace/gateway de mi red local.
El cuarto es la dirección local de mi interfaz de red/ordenador de mi red local.
El quinto es la dirección ip de uno de los servidores de telefónica por el que pasarán todos los datos que yo envíe y reciba. Como ya dije antes podrían quedar almacenados en él o ser enviados a otro servidor para ser tratados y/o almacenados.
Del sexto no e conseguido el nombre del host pero estoy seguro de que pertenece también a telefónica o a alguna empresa afiliada. Lo deduzco por su localización geográfica.
¿Es raro que se necesite pasar por 2 servidores de telefónica? No sé si es necesario, pero de no serlo sería una estupidez pasar la misma conexión por 2 servidores si uno solo se puede ocupar de recibir y realizar las conexiones, en ese servidor seguramente se "traten los datos". Esto solo son suposiciones, si alguien se le ocurre el por qué de esto que lo comente.
El séptimo más de lo mismo, otro nodo de telefónica. De este sí se puede obtener el nombre de host y dice que es de telefónica. Intentaré sacar más datos útiles de como procesa las peticiones telefónica y si consigo información concluyente la añadiré al tema.
A partir de aquí los nodos restantes son de la red Tor, como vemos en la gráfica nos vamos conectando por ellos hasta llegar al último que será el que dará la cara por nosotros y desde el que haremos todas la peticiones y las recibiremos por lo tanto la ip de este último nodo será la que tengamos públicamente en la red Tor. Si ahora voy desde el Tor Browser a la web www.vermiip.es me saldría la dirección pública de este último nodo que en la gráfica lo podremos ver con el punto verde.
La gráfica anterior representa el tiempo de respuesta/ping/rtt de una nodo a otro. Si sumamos el tiempo total de respuesta entre nodos (está en milisegundos) podemos observar que el tiempo total de respuesta es bastante elevado para ser una red tan grande como es Tor.
En esta gráfica observamos los sistemas operativos y sus versiones tanto de los nodos de Telefónica como los de Tor.
Los FreeBSD son de Telefónica y los OpenBSD son de Tor.
Si alguien quiere montar un servidor de este tipo creo que ahora ya sabe que las distribuciones BSD apuntan maneras entre estas dos grandes compañías que necesitan ante todo seguridad y establidad en sus máquinas.
Por último en esta captura os dejo los nombres de host.
Segunda conexión:
Esta creo que todo el mundo sabrá analizarla siguiendo las pautas de las gráficas anteriores, es casi lo mismo pero con otra conexión a la red Tor desde la misma ip pública.
Podéis sacar más información de cualquier nodo que esté en este momento encendido desde el geolocalizador que se encuentra en esta misma web, aquí el enlace al mismo: www.elhacker.net/geolocalizacion.html
Para establecer una nueva conexión simplemente le di a obtener una nueva identidad en el panel de control de Vidalia que viene en la descarga con Tor Browser.
Si deseas más anonimato te recomiendo conectarte al wi-fi de un sitio público y una vez conectado a él configurar un proxy trasparente de confianza en Vidalia y conectarse a la red Tor.
También recomiendo no usar la misma tarjeta de red ya que podrías ser detectado por su MAC. Lo mejor es tener un ordenador independiente en el que no tengas ningún tipo de información que pueda ser de ayuda para localizarte, por ejemplo el hardware, la hora, fecha, distribución del teclado y cualquier cuenta en un sitio web entre otras muchas cosas. Ten en cuenta que la información que des al comprar la tarjeta de red puede identificarte, lo mejor es las compra a un particular que no guarde datos tuyos.
Recuerda que cuantas más conexiones a nodos más lentitud en la conexión y más probabilidad de que se filtren tus datos pero a la vez más anonimato si en los datos no hay información que pueda ser de utilidad para tu identificación.
Una vez en la red Tor podremos obtener un correo electrónico anónimo en la siguiente página http://jhiwjjlqpyawmpjx.onion/, no publiquéis ni asociéis vuestro correo en ninguna página de internet.
Aquí un chat anónimo: http://c2hluuzwi7tuceu6.onion/index.php
También hay muchas páginas y foros de hacking pero lo que más abunda es contenido ilegal.
Cada uno sabrá donde se mete. Yo os e dado algunos consejos básicos para evitar errores comunes que se suelen cometer, pero tenéis muchos más a una búsqueda de distancia. Recordar que en la red Tor (también conocida como Deep Web) no solo hay contenido ilegal. Hay mucho contenido útil y verídico del que aprender aún que sea difícil de localizar entre tanta información.
Espero que os sea de utilidad y que no os resulte aburrido.
Un saludo.