Se suele decir que únicamente consumimos de forma abierta el 4% del contenido que alberga internet, quedando un 96% soterrado.
De ese porcentaje oculto para los buscadores (que a fin de cuenta es la puerta de acceso a internet que usamos en la actualidad), una gran parte estaría compuesta por aquellos servicios de compañías en la nube, así como páginas internas de proyectos o empresas, dejando un enorme iceberg sumergido al que suele llamarse Deep Web.
Y dentro de éste, habría un porcentaje en el que además de no ser crawleado por los buscadores genéricos (sí hay algunos específicos), es necesario visitarlo mediante un software específico, generalmente con el interés de ofrecer una privacidad extra, llamada habitualmente Dark Web.
Entre este vasto territorio, desconocido por la amplia mayoría de ciberusuarios, es donde se cobijan servicios tan variopintos como la venta de armas, el alquiler de crackers, la pornografía infantil, las drogas, y otros menos perversos, como comunidades pro privacidad o blogs de países donde la libertad de expresión brilla por su ausencia.
Para acceder a esta compleja red de “enrutamientos cebolla” (no me he vuelto loco, más abajo lo explico), es necesario instalarse Tor, la herramienta que nos permitirá conectarnos a la red que hay bajo el internet que todos conocemos.
Índice de contenido
¿Cómo funciona Tor?
Como bien dije, Tor es una red de Onion Routing (en español parece un nombre de habilidad pokémon), que vio la luz con el objetivo de ocultar las conversaciones de la Marina de los EEUU.
Cuando tú te conectas a internet, se te concede una dirección IP (enrutamiento tradicional), que sirve para enviar y recibir paquetes de información de forma sencilla (y de paso para saber que eres tú y no otro quien está accediendo a un servicio).
Incluso en las conexiones seguras (HTTPS), un tercero podría conocer la procedencia de un paquete, ya que por lo general, la cabecera de éstos no se cifra (es necesaria para establecer la conexión), lo que hace del enrutamiento tradicional una manera rápida y eficaz de localizar usuarios.
En tor, el enrutamiento es distinto. En vez de conectarte a tu módem, y éste al proveedor de internet (ISP), y éste a la web que queremos visitar, en el enrutamiento cebolla la comunicación se hace de forma indirecta, calculando de antemano un camino aleatorio que pasará por varios nodos distintos, y obteniendo una clave pública de cada uno de ellos. El paquete de datos saldrá del nodo A cifrado con todas y cada una de las claves públicas de cada nodo que tiene que visitar, de tal forma que al llegar al nodo B, descifrará con su clave la cabecera que le informa que ha de ir al nodo C, y así sucesivamente.
De esta manera, si el paquete fuera interceptado en algún nodo, únicamente obtendría un paquete cifrado con la dirección del próximo nodo (que puede o no ser el nodo final), lo que en definitiva complica bastante el seguimiento.
Seguridad y privacidad
La red Tor ofrece por tanto una aparente sensación de libertad.
Los datos que pasan a un nodo vienen cifrados con una clave que el nodo desconoce, por lo que le es imposible saber qué ocurre dentro. Además, la misma red es difícil de tumbar (a diferencia de lo que ya vimos con la red de internet convencional) al ser completamente distribuida.
Hacer un seguimiento de paquetes no es imposible, pero sí requiere de un trabajo y unos recursos que generalmente solo son accesibles por grandes organizaciones (agencias de inteligencia nacionales, por ejemplo), obteniendo posibles candidatos a nodo según los tiempos de envío de paquetes, y seguir el recorrido hasta obtener las claves públicas (o el paquete descifrado por el nodo final).
¿Para qué querría yo visitar esta red?
Dejando de lado la necesidad de alquilar los servicios de un asesino (previo pago mediante bitcoins), o la compra de armas ilegales, lo cierto es que ésta red permite la comunicación entre personas que luchan contra regímenes autoritarios, o gobiernos que controlan las comunicaciones de sus habitantes.
Como bien sabéis, hay muchos países donde la libertad de expresión no existe, y se considera delito (y hasta pena de muerte) ofrecer un discurso distinto (y por lo general más realista) que el oficial.
Por poner un ejemplo cercano, en la guerra civil de Egipto por destronar a su líder Mubarak, la red Tor acabó siendo la única manera de comunicación con el exterior cuando el militar decidió de la noche a la mañana apagar todos los nodos que mantenían internet en el país.
Por su propia arquitectura (no deja de ser un proxy), también puede ser usado para evitar las restricciones de contenido que el ISP nos autoimponga, o para usar servicios no disponibles en nuestro país.
Por tanto, la red Tor está destinada a ser punto de encuentro de todos aquellos que quieran expresarse libremente y en anonimato, evitando en la medida de lo posible consecuencias a posteriori.
¿Cómo enruto encebolladamente mi conexión?
Antes de que te armes con un pelacables y te lies a darle vueltas al módem, es bueno que sepas que únicamente necesitas bajarte Vidalia, un programa contenido en el paquete de Tor, desde su web, que se encarga de automatizar el proceso de creación de un proxy local, que servirá de puerta de acceso a internet a todos aquellos programas que acepten el uso de un proxy.
Hay que tener en cuenta que el proxy es un nivel de abstracción que fácilmente puede ser sobrepasado si el programa que hace uso de éste servicio se encarga de enviar la dirección IP de nuestro ordenador, por lo que en la misma descarga, tendremos el navegador Tor, que sí tiene en cuenta estas restricciones, y viene por defecto configurado para asegurar el anonimato (no envía información personal, y usa por defecto buscadores que tampoco la piden).
Por supuesto, podríamos configurar Chrome, Firefox (y por lo general cualquier otro navegador) para hacer uso del proxy (tenéis tutoriales en la misma web), aunque por seguridad, resulta más cómodo y fácil usar el por defecto (recordemos que Chrome sincroniza por defecto nuestras búsquedas y nuestros datos, mandando al cuerno la privacidad).
Pasa lo mismo con la mayoría de gestores de correo, por lo que es recomendable hacer uso de un correo propio de la red tor.
Si por la razón que sea, planeas usar este servicio en vez de la conexión normal en la mayoría de casos, existen distribuciones de Linux que vienen precisamente preparadas para este tipo de navegación, como son BackTrack (EN), Tails (EN) o Blackbuntu (EN).
¿Cómo busco una web en la Dark Web?
Aquí es donde entra una de las partes que paradójicamente no suelen tratarse en ningún tutorial sobre el uso de Tor, y es que como es de esperar, las URLs de una red anónima no pueden ser buscadas en un buscador convencional, sino que debes conocerlas de antemano (o buscar ficheros abiertos donde aparecen direcciones a dominios .onion).
Existen algunas webs cuyas direcciones son ampliamente conocidas, y que os dejo bajo éstas palabras. Desde ellas, es posible encontrar otras, aunque he de decir que conforme más abajo esperes buscar, más trabas irás encontrando (registros, pruebas de seguridad, o el simple boca a boca) y más oscuro se volverá en contenido de las mismas:
- Correo @tormail.net – jhiwjjlqpyawmpjx.onion
- Onion Community (HiddenFacebook) – gu5utmxtv6jb45pu.onion
- TorStatusNet (HiddenTwitter) – lotjbov3gzzf23hc.onion
- WikiLeaks Mirror – zbnnr7qzaxlk5tms.onion
- Torch (buscador de la red tor) – xmh57jrzrnw6insl.onion
- HackBB (Forum de Hackers) – clsvtzwzdgzkjda7.onion
Como veis, una dirección Tor está compuesta por una descripción aleatoria de números y letras (a veces no tan aleatoria), y el dominio .onion. Algunos enlaces son continuamente actualizados, evitando así que “la gente normal” acabe por equivocación en sus dominios.
Otro aspecto que notaréis al hacer uso del proxy de vidalia, es que las webs visitadas suelen carecer de interés desde el punto de vista del diseño, y las conexiones son largas y pesadas (la mayoría de cargas superan los 10 seg de espera, algo entendible debido al Onion Routing).
Desde una conexión a la red Tor se puede visitar cualquier dirección de internet, sea deep web o no, por lo que resulta muy útil para comunicaciones anónimas, o trolleos en forocoches (aunque aquí ya poco importe el anonimato).
Edit a día 20 de Febrero del 2013: Se me olvidó deciros que parte de este contenido “oculto” en la web si está indexado a buscadores como Google o Bing, y que para buscarlo, podemos escribir en el box de búsqueda site:onion.to seguido de la búsqueda (por ejemplo, Spain DNI). Por supuesto, no podrás encontrar todo lo que hay, pero sí es mucho más rápido que buscar enlaces en ficheros de pastebin, y para una consulta sencilla quizás de resultado ¡Qué lo disfrutéis!
¿Y si te preocupa la privacidad?
Si has llegado a este artículo preocupad@ por la privacidad, quiero que sepas que tengo un Curso en el que en 8 módulos repasamos todo lo que debes saber para proteger la seguridad y privacidad de tus cuentas online.
Por aquí tienes en el enlace al curso:
Edit a día 20 de Julio del 2016: Corregida y actualizada nueva información.
________
¿Quieres conocer cuáles son mis dispositivos de trabajo y juego preferidos?
Revisa mi setup de trabajo, viaje y juego (ES).
Y si te gustaría ver más de estos análisis por aquí. Si el contenido que realizo te sirve en tu día a día, piénsate si merece la pena invitarme a lo que vale un café, aunque sea digitalmente.
Muy buen post; me has aclarado un par de cosas.
Un saludo
Me alegro, Curiosa 🙂
La de cosas que estoy aprendiendo contigo! Un post asequible a una inmigrante digital como yo. Saludos y gracias mil
Pues me alegro Ana. Ese es precisamente el objetivo que tengo!
Esta muy interesante el post, vivo en Venezuela y actualmente la situación el tema de la libertad de expresión, no es, bien visto por el gobierno; inclusive han apresado tuiteros por publicar información que incomode a cualquier representante Pro gobierno.
Me alegro que te guste Luis Arocha. Por cierto, que precisamente para situaciones como esa publiqué justo ayer un artículo sobre el uso de VPNs.
Quizás también te interese.
Muchas gracias!
Qué tal? Luego de una conferencia hace unos meses de esta red, me nacieron un par de preguntas:
*Es útil para usarle de navegador habitual (el que usamos todo el tiempo)?
*Si navegamos en redes conocidas (wikipedia, spotify, youtube, sin entrar a la deep web), es posible que el computador reciba amenazas externas o de sitios más oscuros?
*Si navegamos en redes conocidas, es posible que los paquetes que pasan por mi máquina (que no son míos, sino de terceros que usan mi máquina como nodo) se almacenen en mi máquina (sean oscuros o no)?
*Cuáles son los peligros de usar esta red?
*Estando conectado a la red Tor puede interferir con programas que usen internet(juegos en línea, torrents)?
Gracias por tomarte tu tiempo! Saludos!
Encantado Martín. Te respondo entre líneas:
*¿Es útil para usarle de navegador habitual (el que usamos todo el tiempo)?
Decididamente no. La conexión vía TOR es lenta, por lo que solo lo recomiendo cuando de verdad necesitemos un extra de anonimato.
*Si navegamos en redes conocidas (wikipedia, spotify, youtube, sin entrar a la deep web), es posible que el computador reciba amenazas externas o de sitios más oscuros?
Lamentablemente, sí. Hay casos típicos de malvertising en cualquier plataforma de publicidad, incluso la de Google. Además, la propia web puede estar comprometida (no es algo que ocurra todos los días, pero es posible que el periódico que lees a diario en algún momento sea hackeado y propague malware).
*Si navegamos en redes conocidas, es posible que los paquetes que pasan por mi máquina (que no son míos, sino de terceros que usan mi máquina como nodo) se almacenen en mi máquina (sean oscuros o no)?
No sé si he comprendido bien la pregunta ¿Por paquetes de terceros te refieres a la hora de compartir archivos mediante P2P (por ejemplo Torrents), o al usar la red TOR? En principio, cuando tu navegas por Internet (sea el Internet conocido o la deep web) los paquetes que pasan por ti son los que tú pides al conectarte. Otra cosa es que la página o servicio que visites haga peticiones a servicios de terceros (algo muy habitual) para poder servirte lo que necesitas. En todo caso, lo que pasa por tu ordenador debería quedar registrado, y puede ser fuente de peligros.
*Cuáles son los peligros de usar esta red?
Entiende TOR como un “navegador” más privado. La red en sí es tan segura como el resto de redes de internet. La única diferencia es que la usan menos personas, y que en principio, y si el atacante no es un gobierno o un grupo de ciberdelincuentes con muchos recursos, resulta muy complicado saber que quien realiza esa visita eres tú o cualquier otro. Como peligros, decirte que sigues siendo vulnerable a los mismos ataques que si lo hicieras desde un navegador convencional. La única diferencia es que la comunicación se hace de forma en principio más anónima.
*Estando conectado a la red Tor puede interferir con programas que usen internet(juegos en línea, torrents)?
Sí, e incluso puedes encontrarte con webs que tienen cerrada la posibilidad de acceder vía TOR. Ahora bien, hay que entender que TOR es un conjunto de tecnologías, y TOR Browser es el navegador propiamente dicho. Puedes utilizar la tecnología de TOR en un Chrome o un Firefox sin problemas, y por tanto, podrías estar conectado mediante TOR a los torrents o juegos en línea. Como mínimo la conexión sería mucho más lenta. Y es posible que directamente, y según las necesidades del servicio al que conectemos, o falle o no pueda utilizarse de forma correcta.
Para resumir, TOR se usa para proteger el anonimato de las personas. Vienen bien si por ejemplo quieres entrar en un foro abierto para denunciar una injusticia, o informar de situaciones alarmantes como el abuso de género, la pederastia, … Pero para el día a día te recomiendo utilizar un navegador habitual, y si quieres, instalarle algunas extensiones para proteger tu privacidad y llevar un control de qué datos estás cediendo.
entonces yo pregunto cual es el navegador mas seguro en la web, por que dijiste de Chrome tiende a guardar nuestros datos, entonces cual seria el mejor para tener, en la red normal y tener mas anonimato sin tener que descargar el TOR????
Resumiendo, o Firefox o Chromium. No depende de una empresa que trafica con datos, y son a la vez líderes del sector. Además puedes instalar una serie de extensiones para minimizar el impacto del tracking que te puedan hacer en internet.
Eso sí, entiendo que por seguridad te refieres a privacidad. Si en realidad te refieres a seguridad, Chrome también debería ser una elección.
Hola, antes que nada gracias por la información brindada. Tengo una pregunta, hay alguna manera de descargar archivos de la Deep Web de forma segura? Digamos que hipotéticamente descargué archivos en mi pc, también archivos torrents, podrían identificar mi ip verdadera? También tengo otra pregunta, es posible guardar archivos en Linux Tails? Hace un tiempo instalé ese S.O. en un pendrive, pero me veo en el problema de que no me deja guardar absolutamente nada, y eso es bastante molesto, ojalá que alguien pueda responderme, gracias de antemano.
Realmente el cómo se descargue depende más del administrador del sitio que del usuario. En teoría, si lo hicieras por DD realmente lo que compartes es la información del nodo, que podemos considerar que no es identificativa. Si lo haces por Torrent, dependería del servicio de torrent que usaras.
Sobre lo segundo, en efecto hay maneras, pero como bien señalas, al estar utilizando Tails en formato live USB la única opción sería utilizar un disco duro externo o algún otro soporte. También ten cuenta que Tails, como cualquier otra distro, se puede instalar en el ordenador y entonces funcionaría como cualquier otro SO, guardando no solo archivos, sino también configuraciones anteriores y tal.
Leí por ahí que si particiono mi pendrive podría guardar archivos sin necesidad de un disco externo, es eso cierto? Otra cosa, sólo utilicé Linux Tails sólo una vez, y como dije, no pude guardar ningún archivo, incluso ingresando otro pendrive, será que tengo que configurar el Tails para que me deje guardar archivos? También leí por ahí que ese S.O. bloquea los discos rígidos que tiene la pc para que no se pueda guardar nada, eso también afectaría a los discos rígidos externos y/o pendrives?
Por defecto Tails viene configurado sin persistencia.
Para activarlo creo que había que ir a Applications > Tails > Configure Persistent Volume (o algo así). Después de esto deberías poder trabajar con programas y archivos que no se borren cada vez que vuelves a inicializarlo.
Lo que no sé es si ésto se puede hacer desde un USB Live. También ten en cuenta que precisamente estás usando una distro enfocada a la privacidad y el anonimato, y la persistencia no es precisamente lo más adecuado :). Podrías instalar cualquier otra distro más genérica e instalarle algunas de las herramientas que querrías usar para el anonimato.
Tendré en cuenta todo lo que me dijiste, gracias por responder todas mis consultas!