$NANO dinero digital instantáneos sin comisiones

Buscar en este blog

lunes, 3 de agosto de 2015

Proyecto Tor - Navegador anónimo para la Web Profunda












El navegador Tor te protege transmitiendo tus comunicaciones por una red distribuida de repetidores administrados por voluntarios de todo el mundo: y evita que alguien vigile tu conexión a Internet y conozca los sitios que visitas, también evita que los páginas que visitas sepan tu posición física, y Te permite acceder a sitios que están bloqueados.


El navegador Tor puede utilizarse en Windows, Mac OS X o Linux sin necesidad de instalar ningún software. Se puede ejecutar desde una unidad USB,  y viene con un navegador web pre-configurado para proteger tu anonimato, y es autónomo.






__________________________________________________________


Información General


* Esta sección del texto esta siendo mejor traducida por lo que en este momento tiene algunas inconsistencias que irán siendo corregidas, pueden ver el original en ingles en: www.torproject.org/about/overview.html.en *


La red Tor es un grupo de servidores operado por voluntarios que permite a las personas mejorar su privacidad y seguridad en Internet. Usuarios de Tor emplean esta red mediante la conexión a través de una serie de túneles virtuales en lugar de hacer una conexión directa, permitiendo así que las dos organizaciones y personas para compartir información a través de redes públicas sin comprometer su privacidad. En la misma línea, Tor es una herramienta eficaz de eludir la censura, lo que permite a sus usuarios para llegar a destinos o contenidos bloqueados de otro modo. Tor también puede ser utilizado como un bloque de construcción para los desarrolladores de software crear nuevas herramientas de comunicación con una función de las características de privacidad.

Los individuos usan Tor para mantener sitios web de seguimiento de ellos y sus familiares, o para conectarse a sitios de noticias, servicios de mensajería instantánea o similares cuando estos son bloqueados por sus proveedores locales de Internet. De Tor servicios ocultos permiten a los usuarios publicar sitios web y otros servicios sin necesidad de revelar la ubicación del sitio. Las personas también usan Tor para la comunicación sensible socialmente: salas y foros web de supervivientes de violación y abuso, o personas con enfermedades chatear.

Los periodistas usan Tor para comunicarse de forma más segura con confidentes y disidentes. Las organizaciones no gubernamentales (ONG) usan Tor para permitir a sus trabajadores conectarse a su sitio web en casa mientras están en un país extranjero, sin notificar a todas las personas cercanas que están trabajando con esa organización.

Grupos como Indymedia recomiendan Tor para salvaguardar la privacidad en línea y la seguridad de sus miembros. Los grupos de activistas como la Electronic Frontier Foundation (EFF) recomiendan Tor como un mecanismo para mantener las libertades civiles en línea. Corporaciones usan Tor como una forma segura de llevar a cabo análisis de la competencia, y para proteger a los patrones de contratación sensibles de espías. También lo utilizan para reemplazar las tradicionales VPNs, que revelan la cantidad exacta y el momento de la comunicación. ¿Qué lugares tienen empleados trabajando tarde? ¿Qué lugares tienen empleados consultoría sitios web de búsqueda de empleo? Que divisiones de investigación se comunican con los abogados de patentes de la compañía?

Una rama de la Marina de los EE.UU. usa Tor para la recolección de inteligencia de fuente abierta, y uno de sus equipos usó Tor cuando estén desplegados en el Medio Oriente recientemente. Aplicación de la ley usa Tor para visitar sitios web sin dejar direcciones IP del gobierno en sus registros web, y para la seguridad durante las operaciones de picadura.

La variedad de personas que usan Tor es en realidad parte de lo que lo hace tan seguro . Tor te esconde entre los demás usuarios de la red , por lo que la más poblada y diversa de la base de usuarios de Tor, se protegerá más su anonimato.

¿Por qué necesitamos Tor
Usando Tor le protege contra una forma común de vigilancia en Internet conocida como "análisis de tráfico". El análisis de tráfico puede usarse para inferir que está hablando a quien través de una red pública. Conocer el origen y destino de tu tráfico de Internet permite a otros a seguir su comportamiento e intereses. Esto puede afectar a su chequera si, por ejemplo, un sitio de comercio electrónico utiliza discriminación de precios sobre la base de su país o institución de origen. Puede incluso amenazar tu trabajo y seguridad física revelando quién y dónde se encuentra. Por ejemplo, si vas a viajar al extranjero y conectarse a los ordenadores de su empleador para revisar o enviar correo, puede revelar inadvertidamente tu nacionalidad y afiliación profesional a cualquiera que la observación de la red, incluso si la conexión está encriptada.

¿Cómo funciona el análisis de tráfico? Paquetes de datos de Internet tienen dos partes: una carga útil de datos y una cabecera usada para el enrutamiento. La carga útil de datos es lo que se está enviado, ya sea un mensaje de correo electrónico, una página web o un archivo de audio. Incluso si cifra la carga de datos de sus comunicaciones, análisis de tráfico todavía revela mucho acerca de lo que estás haciendo y, posiblemente, lo que estás diciendo. Eso es porque se centra en la cabecera, que da a conocer la fuente, el destino, el tamaño, el tiempo, y así sucesivamente.

Un problema básico para la privacidad es que el receptor de tus comunicaciones puede ver que lo envió al ver las cabeceras. Así puede autorizado intermediarios como los proveedores de servicios de Internet, y los intermediarios a veces no autorizadas también. Una forma muy simple de análisis de tráfico podría consistir en colocarse en algún lugar entre el emisor y el receptor en la red, mirando a los encabezados.

Pero también hay más poderosos tipos de análisis de tráfico. Algunos atacantes espían multiples partes de Internet y usan sofisticadas técnicas estadísticas para rastrear los patrones de comunicación de muchas organizaciones y personas diferentes. Cifrado no ayuda contra estos atacantes, ya que sólo se esconde el contenido del tráfico de Internet, no las cabeceras.

La solución: una red anónima distribuida
¿Cómo funciona Tor
Tor ayuda a reducir los riesgos de análisis de tráfico a la vez simple y sofisticado distribuyendo tus transacciones entre distintos lugares en Internet, así que no hay un solo punto que se puede vincular a su destino. La idea es similar a usar una ruta sinuosa difícil de seguimiento con el fin de deshacerse de alguien que te está siguiendo a - y luego periódicamente borrar sus huellas. En lugar de tomar una ruta directa desde el origen al destino, los paquetes de datos en la red Tor toman caminos aleatorios a través de varios relés que cubren sus pistas por lo que no observador en cualquier punto se puede decir que los datos llegaron ni a dónde va.

Para crear una ruta de red privada con Tor, el software del usuario o cliente construye incrementalmente un circuito de conexiones encriptadas a través de relés de la red. El circuito se extiende un tramo a la vez, y cada relé en el camino sólo conoce el que lo dio relevo de datos y que el relé está dando datos. Sin relé individuo nunca sabe la ruta completa que un paquete de datos ha tomado. El cliente negocia un conjunto separado de claves de encriptación para cada tramo a lo largo del circuito para asegurar que cada tramo no puede rastrear estas conexiones a medida que pasan a través.

Tor paso circuito de dos

Una vez que un circuito ha sido establecido, muchos tipos de datos se pueden intercambiar y varios tipos diferentes de aplicaciones de software pueden ser desplegados en la red Tor. Debido a que cada relé no ve más de un salto en el circuito, ni un espía, ni un relé comprometida pueden usar análisis de tráfico para enlazar origen y el destino de la conexión. Tor sólo funciona para los flujos TCP y puede ser utilizado por cualquier aplicación con soporte SOCKS.

Por eficiencia, el software de Tor utiliza el mismo circuito para las conexiones que se producen dentro de los mismos diez minutos más o menos. Peticiones posteriores se les da un nuevo circuito, para que la gente que une sus acciones anteriores a los nuevos.

Tor paso circuito de tres

Mantenerse en el anonimato
Tor no puede resolver todos los problemas de anonimato. Se centra únicamente en proteger el transporte de datos. Es necesario utilizar el software de soporte específico del protocolo si no desea que los sitios que visita para ver su información de identificación. Por ejemplo, puede usar Tor Browser mientras navega por la web de retener alguna información acerca de la configuración de su ordenador.

Además, para proteger su anonimato, ser inteligente. No proporcione su nombre u otra información reveladora en los formularios web. Tenga en cuenta que, al igual que todas las redes de anonimato que son lo suficientemente rápido para la navegación web, Tor no proporciona protección contra los ataques de sincronización de extremo a extremo: si el atacante puede ver el tráfico que sale de tu ordenador, y también el tráfico que llega a su destino elegido, se puede utilizar el análisis estadístico para descubrir que son parte del mismo circuito.



El futuro de Tor

Proporcionar una red de anonimato usable en la Internet hoy en día es un desafío permanente. Queremos que el software que satisfaga las necesidades de los usuarios. También queremos mantener la red en funcionamiento de modo que maneje la mayor cantidad de usuarios posible. Seguridad y facilidad de uso no tienen que estar en desacuerdo: Como usabilidad aumentos de Tor, que atraerá a más usuarios, lo que aumentará los posibles orígenes y destinos de cada comunicación, que aumentará la seguridad para todos. Estamos haciendo progresos, pero necesitamos tu ayuda. Por favor considerar la ejecución de un relé o el voluntariado como un desarrollador .

Las tendencias en curso en el derecho, la política y la tecnología amenazan el anonimato como nunca antes, minando nuestra capacidad para hablar y leer libremente en línea. Estas tendencias también socavan la seguridad nacional y la infraestructura crítica, haciendo la comunicación entre las personas, organizaciones, empresas y gobiernos más vulnerables al análisis. Cada nuevo usuario y el relé proporciona una diversidad adicional, mejorando la capacidad de Tor para poner control sobre su seguridad y privacidad de nuevo en sus manos.


* Esta sección del texto esta siendo mejor traducida por lo que en este momento tiene algunas inconsistencias que irán siendo corregidas, pueden ver el original en ingles en: www.torproject.org/about/overview.html.en *



_____________________________________________________

* Con información del articulo de Tor en Wikipedia 



* The Onion Router, abreviado en inglés como 'Tor', es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda.

Para la consecución de estos objetivos se ha desarrollado un software libre específico. Tor propone el uso de encaminamiento de cebolla de forma que los mensajes viajen desde el origen al destino a través de una serie de routers especiales llamados 'routers de cebolla' (en inglés onion routers). El sistema está diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque. Sin embargo, tiene puntos débiles y no puede considerarse un sistema infalible.

No es una red entre iguales (peer-to-peer) ya que por un lado están los usuarios de la red y por otro lado los encaminadores del tráfico y algunos de los cuales hacen una función de servicio de directorio.

La red funciona a partir de un conjunto de organizaciones e individuos que donan su ancho de banda y poder de procesamiento. Según información obtenida de los documentos de alto secreto filtrados por Edward Snowden en 2013, la Agencia de Seguridad Nacional de Estados Unidos (NSA) habría, supuestamente, conseguido "romper" Tor y así descubrir las identidades de los usuarios que buscan el anonimato.3


Historia

El 20 de septiembre de 2002 se anunció una versión alfa del software libre con la red del encaminamiento de cebolla en funcionamiento.2 Creado en 2003 por Roger Dingledine, Nick Mathewson y Paul Syverson surgió como la evolución del proyecto Onion Routing del Laboratorio de Investigación Naval de los Estados Unidos (por eso se dice que es la segunda generación de onion routing). Inicialmente4 financiado por el Laboratorio de Investigación Naval de los Estados Unidos. A finales de 2004 pasó a ser patrocinado por la Electronic Frontier Foundation, la organización de defensa de libertades civiles en el mundo digital, hasta noviembre de 2005. Actualmente el proyecto Tor está en manos del 'Tor project' una organización sin ánimo de lucro orientada a la investigación y la educación, radicada en Massachusetts y que ha sido financiada por distintas organizaciones.5 Actualmente el proyecto está formado por un equipo6 liderado por Roger Dingledine.

En marzo de 2011, Tor recibió de la Free Software Foundation el premio para proyectos de beneficio social correspondiente a 2010 por «haber permitido que, aproximadamente, 36 millones de personas de todo el mundo, usando software libre, hayan experimentado libertad de acceso y de expresión en Internet manteniendo su privacidad y anonimato. Su red ha resultado crucial en los movimientos disidentes de Irán y Egipto».7

Aplicación y limitaciones


El objetivo principal de Tor (no logrado al 100%) es conseguir que internet pueda usarse de forma que el encaminamiento de los mensajes proteja la identidad de los usuarios. Es decir, persigue que no se pueda rastrear la información que envía un usuario para llegar hasta él (su dirección IP). El uso más habitual de Tor es aprovechar sus características para lograr cierto grado de privacidad en la navegación web en internet. Sin estar especialmente diseñado para ello, pronto se descubrió que Tor también hace más difícil la labor de programas que intentan censurar o vigilar el acceso a cierto tipo de contenidos. Todo esto ha provocado que Tor sea muy usado en entornos en los que los comunicantes están especialmente motivados en proteger su identidad y el contenido de sus comunicaciones (por ejemplo, conflictos políticos, restricciones en la difusión y acceso a ciertos tipos de contenido, comunicación de información confidencial, etcétera.)

El enrutado anónimo no asegura el que la entidad origen sea desconocida para la entidad destino. Esto es debido a que los protocolos de nivel superior pueden transmitir información sobre la identidad. Por ejemplo un servicio web puede usar cookies o simplemente pedir que nos identifiquemos. Cuando queremos un anonimato a nivel de aplicación es bueno configurar el cliente adecuadamente y protegernos usando proxys que modifican los contenidos en este sentido. Por ejemplo para conseguir más privacidad cuando navegamos por la web es recomendable configurar el navegador adecuadamente (por ejemplo, deshabilitando cookies, no permitiendo plugins Java, Flash o ActiveX, o deshabilitando el historial) y redirigir el tráfico hacia un proxy web intermedio (Ej. privoxy o polipo) que nos filtre contenido que puede ser aprovechado para violar nuestra privacidad (por ejemplo, cookies o cabeceras HTTP que puedan ser usadas para identificar).

La red Tor cifra la información a su entrada y la descifra a la salida de dicha red (encaminamiento de cebolla). Por tanto el propietario de un router de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información. Esta debilidad ha sido aprovechada por algunos atacantes. Por ejemplo Dan Egerstad, un sueco experto en seguridad informática, creó un servidor en la red Tor y controlando toda la información que salía por él hacia Internet, pudo conseguir contraseñas de importantes empresas, embajadas de todo el mundo y otras instituciones. Para paliar esta debilidad y asegurarnos de que nadie accede a la información que se está enviando, es recomendable usar un protocolo que provea cifrado al protocolo de aplicación como SSL). Por ejemplo para tráficos HTTP es recomendable usarlo sobre SSL (HTTPS).

Como hemos comentado Tor es usado principalmente para ocultar la identidad de los usuarios que utilizan servicios habituales de internet. Sin embargo también proporciona características que permiten la comunicación interactiva de entidades que quieren ocultar su identidad (mediante los llamados puntos de encuentro) y proveer servicios ocultando la identidad de la entidad que provee dicho servicio (mediante los llamados servicios ocultos).

Interfaz de entrada



Tor sólo permite anonimizar tráfico TCP. Las aplicaciones acceden a la red TOR a través del interfaz SOCKS lo cual significa que toda aplicación con soporte SOCKS puede usar TOR para realizar comunicaciones anónimas sin necesidad de modificaciones adicionales. El cliente Tor recibe tráfico SOCKS desde nuestras aplicaciones y luego, de forma transparente, se encarga de comunicarse con los routers de la red Tor para enviar las peticiones y posteriormente devolvernos los resultados.

SOCKS es un protocolo que facilita el enrutamiento de paquetes que se envían entre un cliente y un servidor a través de un servidor proxy. Según la pila de protocolos OSI está en el nivel 5 (sesión). Según la pila de protocolos IP está en la capa de aplicación. En los primeros intentos de usar encaminamiento de cebolla se requería un proxy de aplicación para cada protocolo de aplicación soportado. Esto conllevaba mucho trabajo y provocaba que algunos proxys no fueran escritos nunca y por tanto algunas aplicaciones nunca fueron soportadas. Tor usa SOCKS para, de un plumazo, soportar la mayoría de programas basados en TCP sin hacer ninguna modificación.

Observar que cuando navegamos por internet hacemos dos tipos de peticiones:

Peticiones DNS para que el servidor de DNS que nos diga la dirección IP de una URL
Peticiones HTTP a las direcciones IP del servidor web que aloja la información.
Si no pasamos por Tor las búsquedas con DNS que hacen los navegadores, pueden ser un problema de privacidad ya que si las peticiones se mandan directamente a través de la red regular un atacante podría deducir qué sitios se están visitando a través de Tor ya que antes de navegar por ellos se pregunta por DNS que IP tienen. Por tanto es necesario redirigir el tráfico de DNS por la red Tor.

Algunas aplicaciones convierten directamente el tráfico del protocolo la capa de aplicación en tráfico SOCKS. Por ejemplo Firefox permite convertir tanto el tráfico DNS como el HTTP a SOCKS y enviárselo al cliente Tor. Otras aplicaciones necesitan redirigir el tráfico del protocolo de la capa de aplicación hacia un proxy que realice la conversión al protocolo SOCKS. Por ejemplo si tuvieramos un navegador que no permitiera el tráfico HTTP y DNS vía SOCKS podría usar privoxy para realizar esta tarea (y podríamos aprovechar para filtrar las peticiones HTTP). Si tenemos una aplicación genérica que no soporta SOCKS y queremos que su tráfico TCP se convierta a formato SOCKS para luego pasarlo al cliente Tor es necesario utilizar una aplicación adicional. En linux podríamos usar el comando torify (de ahí viene el término torificar). En Windows podríamos usar Freecap (software libre), SocksCap o Torcap.


* Con información del articulo de Tor en Wikipedia 

_______________________________________________________



Infografías sobre la Deep Web o Red Profunda







No hay comentarios:

Publicar un comentario