DarkWeb

Se suele decir que únicamente consumimos de forma abierta el 4% del contenido que alberga internet, quedando un 96% soterrado.

De ese porcentaje oculto para los buscadores (que a fin de cuenta es la puerta de acceso a internet que usamos en la actualidad), una gran parte estaría compuesta por aquellos servicios de compañías en la nube, así como páginas internas de proyectos o empresas, dejando un enorme iceberg sumergido al que suele llamarse Deep Web.

Y dentro de éste, habría un porcentaje en el que además de no ser crawleado por los buscadores genéricos (sí hay algunos específicos), es necesario visitarlo mediante un software específico, generalmente con el interés de ofrecer una privacidad extra, llamada habitualmente Dark Web.

Entre este vasto territorio, desconocido por la amplia mayoría de ciberusuarios, es donde se cobijan servicios tan variopintos como la venta de armas, el alquiler de crackers, la pornografía infantil, las drogas, y otros menos perversos, como comunidades pro privacidad o blogs de países donde la libertad de expresión brilla por su ausencia.

Para acceder a esta compleja red de «enrutamientos cebolla» (no me he vuelto loco, más abajo lo explico), es necesario instalarse Tor, la herramienta que nos permitirá conectarnos a la red que hay bajo el internet que todos conocemos.

¿Cómo funciona Tor?

Como bien dije, Tor es una red de Onion Routing (en español parece un nombre de habilidad pokémon), que vio la luz con el objetivo de ocultar las conversaciones de la Marina de los EEUU.

Cuando tú te conectas a internet, se te concede una dirección IP (enrutamiento tradicional), que sirve para enviar y recibir paquetes de información de forma sencilla (y de paso para saber que eres tú y no otro quien está accediendo a un servicio).

Incluso en las conexiones seguras (HTTPS), un tercero podría conocer la procedencia de un paquete, ya que por lo general, la cabecera de éstos no se cifra (es necesaria para establecer la conexión), lo que hace del enrutamiento tradicional una manera rápida y eficaz de localizar usuarios.

OnionDiagram

En tor, el enrutamiento es distinto. En vez de conectarte a tu módem, y éste al proveedor de internet (ISP), y éste a la web que queremos visitar, en el enrutamiento cebolla la comunicación se hace de forma indirecta, calculando de antemano un camino aleatorio que pasará por varios nodos distintos, y obteniendo una clave pública de cada uno de ellos. El paquete de datos saldrá del nodo A cifrado con todas y cada una de las claves públicas de cada nodo que tiene que visitar, de tal forma que al llegar al nodo B, descifrará con su clave la cabecera que le informa que ha de ir al nodo C, y así sucesivamente.

De esta manera, si el paquete fuera interceptado en algún nodo, únicamente obtendría un  paquete cifrado con la dirección del próximo nodo (que puede o no ser el nodo final), lo que en definitiva complica bastante el seguimiento.

Seguridad y privacidad

La red Tor ofrece por tanto una aparente sensación de libertad.

Los datos que pasan a un nodo vienen cifrados con una clave que el nodo desconoce, por lo que le es imposible saber qué ocurre dentro. Además, la misma red es difícil de tumbar (a diferencia de lo que ya vimos con la red de internet convencional) al ser completamente distribuida.

Hacer un seguimiento de paquetes no es imposible, pero sí requiere de un trabajo y unos recursos que generalmente solo son accesibles por grandes organizaciones (agencias de inteligencia nacionales, por ejemplo), obteniendo posibles candidatos a nodo según los tiempos de envío de paquetes, y seguir el recorrido hasta obtener las claves públicas (o el paquete descifrado por el nodo final).

¿Para qué querría yo visitar esta red?

Dejando de lado la necesidad de alquilar los servicios de un asesino (previo pago mediante bitcoins), o la compra de armas ilegales, lo cierto es que ésta red permite la comunicación entre personas que luchan contra regímenes autoritarios, o gobiernos que controlan las comunicaciones de sus habitantes.

Como bien sabéis, hay muchos países donde la libertad de expresión no existe, y se considera delito (y hasta pena de muerte) ofrecer un discurso distinto (y por lo general más realista) que el oficial.

Por poner un ejemplo cercano, en la guerra civil de Egipto por destronar a su líder Mubarak, la red Tor acabó siendo la única manera de comunicación con el exterior cuando el militar decidió de la noche a la mañana apagar todos los nodos que mantenían internet en el país.

Por su propia arquitectura (no deja de ser un proxy), también puede ser usado para evitar las restricciones de contenido que el ISP nos autoimponga, o para usar servicios no disponibles en nuestro país.

Por tanto, la red Tor está destinada a ser punto de encuentro de todos aquellos que quieran expresarse libremente y en anonimato, evitando en la medida de lo posible consecuencias a posteriori.

¿Cómo enruto encebolladamente mi conexión?

Antes de que te armes con un pelacables y te lies a darle vueltas al módem, es bueno que sepas que únicamente necesitas bajarte Vidalia, un programa contenido en el paquete de Tor, desde su web, que se encarga de automatizar el proceso de creación de un proxy local, que servirá de puerta de acceso a internet a todos aquellos programas que acepten el uso de un proxy.

vidalia

Hay que tener en cuenta que el proxy es un nivel de abstracción que fácilmente puede ser sobrepasado si el programa que hace uso de éste servicio se encarga de enviar la dirección IP de nuestro ordenador, por lo que en la misma descarga, tendremos el navegador Tor, que sí tiene en cuenta estas restricciones, y viene por defecto configurado para asegurar el anonimato (no envía información personal, y usa por defecto buscadores que tampoco la piden).

Por supuesto, podríamos configurar Chrome, Firefox (y por lo general cualquier otro navegador) para hacer uso del proxy (tenéis tutoriales en la misma web), aunque por seguridad, resulta más cómodo y fácil usar el por defecto (recordemos que Chrome sincroniza por defecto nuestras búsquedas y nuestros datos, mandando al cuerno la privacidad).

Pasa lo mismo con la mayoría de gestores de correo, por lo que es recomendable hacer uso de un correo propio de la red tor.

Si por la razón que sea, planeas usar este servicio en vez de la conexión normal en la mayoría de casos, existen distribuciones de Linux que vienen precisamente preparadas para este tipo de navegación, como son BackTrack (EN), Tails (EN) o Blackbuntu (EN).

¿Cómo busco una web en la Dark Web?

Aquí es donde entra una de las partes que paradójicamente no suelen tratarse en ningún tutorial sobre el uso de Tor, y es que como es de esperar, las URLs de una red anónima no pueden ser buscadas en un buscador convencional, sino que debes conocerlas de antemano (o buscar ficheros abiertos donde aparecen direcciones a dominios .onion).

Existen algunas webs cuyas direcciones son ampliamente conocidas, y que os dejo bajo éstas palabras. Desde ellas, es posible encontrar otras, aunque he de decir que conforme más abajo esperes buscar, más trabas irás encontrando (registros, pruebas de seguridad, o el simple boca a boca) y más oscuro se volverá en contenido de las mismas:

  • Correo @tormail.net – jhiwjjlqpyawmpjx.onion
  • Onion Community (HiddenFacebook) – gu5utmxtv6jb45pu.onion
  • TorStatusNet (HiddenTwitter) – lotjbov3gzzf23hc.onion
  • WikiLeaks Mirror – zbnnr7qzaxlk5tms.onion
  • Torch (buscador de la red tor) – xmh57jrzrnw6insl.onion
  • HackBB (Forum de Hackers) – clsvtzwzdgzkjda7.onion

Como veis, una dirección Tor está compuesta por una descripción aleatoria de números y letras (a veces no tan aleatoria), y el dominio .onion. Algunos enlaces son continuamente actualizados, evitando así que «la gente normal» acabe por equivocación en sus dominios.

Otro aspecto que notaréis al hacer uso del proxy de vidalia, es que las webs visitadas suelen carecer de interés desde el punto de vista del diseño, y las conexiones son largas y pesadas (la mayoría de cargas superan los 10 seg de espera, algo entendible debido al Onion Routing).

Desde una conexión a la red Tor se puede visitar cualquier dirección de internet, sea deep web o no, por lo que resulta muy útil para comunicaciones anónimas, o trolleos en forocoches (aunque aquí ya poco importe el anonimato).

Edit a día 20 de Febrero del 2013: Se me olvidó deciros que parte de este contenido «oculto» en la web si está indexado a buscadores como Google o Bing, y que para buscarlo, podemos escribir en el box de búsqueda site:onion.to seguido de la búsqueda (por ejemplo, Spain DNI). Por supuesto, no podrás encontrar todo lo que hay, pero sí es mucho más rápido que buscar enlaces en ficheros de pastebin, y para una consulta sencilla quizás de resultado ¡Qué lo disfrutéis!

¿Y si te preocupa la privacidad?

Si has llegado a este artículo preocupad@ por la privacidad, quiero que sepas que tengo un Curso en el que en 8 módulos repasamos todo lo que debes saber para proteger la seguridad y privacidad de tus cuentas online.

Por aquí tienes en el enlace al curso:

¿Te preocupa tu Seguridad y Privacidad Online?

He diseñado este curso online en 8 módulos en el que cubriremos todos los fundamentos de la ciberseguridad, ayudándote paso por paso a configurar la seguridad y privacidad de tus cuentas digitales y de tus dispositivos.

Edit a día 20 de Julio del 2016: Corregida y actualizada nueva información.

________

¿Quieres conocer cuáles son mis dispositivos de trabajo y juego preferidos?

Revisa mi setup de trabajo, viaje y juego (ES).

Y si el contenido que realizo te sirve para estar actualizado en tu día a día, piensa si te merece la pena entrar en el Club Negocios Seguros y aprovecharte de todo el contenido exclusivo que publico para los miembros.

Banner negocios seguros