La Web oscura y la Web profunda: Cómo acceder a la Internet oculta (4ª parte)

La Web oscura y la Web profunda: Cómo acceder a la Internet oculta (4ª parte)
Proyecto Tor
Modificado por última vez en Viernes, 24 Mayo 2019 20:14
(0 votos)

¿Qué es el proyecto TOR?

Cuando la mayoría de nosotros piensa en Internet, nos imaginamos actividades cotidianas como mirar un vídeo, ver las noticias o reservar vacaciones en línea. Sin embargo, debajo de la superficie se encuentra un sombrío rincón de la web donde se esconden terroristas, delincuentes y delatores.

La Web profunda ha sido anunciada por muchos como el último bastión de la privacidad de Internet en una era cada vez más intrusiva, mientras que otros lo consideran uno de los lugares más malvados de Internet.

En esta serie de artículos, profundizaremos en los oscuros mundos de The Deep Web y The Dark Web en un intento por separar los hechos de la ficción y descubrir la verdad sobre este polémico rincón de Internet.

¿Qué es el proyecto TOR?

Tor es un software que proporciona a las personas la capacidad de comunicarse de forma anónima. El nombre Tor es en realidad un acrónimo derivado de su homónimo original: "The Onion Router". Los usuarios anuncian los navegadores Tor como el mejor medio para viajar a través de Internet en forma anónima.

Libertad y privacidad dentro del proyecto Tor

Tor hace que sea difícil rastrear la presencia en línea de una persona y proporciona una cobertura integral con el fin de visitar sitios web, enlaces a sitios web oscuros, hacer publicaciones en línea, enviar mensajes instantáneos y casi todas las demás formas de comunicación electrónica.

Como tal, los usuarios de Tor proclaman que sus libertades se mantienen de una manera incomparable a los programas tradicionales con su seguimiento y un mínimo de vigilancia de datos. Cabe destacar, sin embargo, que Tor no resuelve completamente los problemas de anonimato en la red al borrar la huella de navegación de un usuario. Más bien, funciona para reducir la posibilidad de que varios sitios rastreen las acciones de un usuario y envíen información crucial a las partes que solicitan información.

¿Quién utiliza el proyecto TOR?

Tor es utilizado por un enorme conjunto de personas y sus intereses individuales. A continuación hay una lista de usuarios web que pueden usar el Proyecto Tor en línea.

• Bloggers
• Agencias gubernamentales
• Criminales
• Confidentes
• Periodistas
• Activistas
• Usuarios de la Web Oscura

Hoy en día, la base de usuarios de Tor está compuesta por usuarios de chat, bloggers, pósters de redes sociales y otras personas con intereses perfectamente benignos que desean navegar por la red de manera segura y totalmente privada.

Sin embargo, definitivamente hay una población más ilícita de usuarios de Tor que utilizan las capacidades de ocultamiento de Tor para ocultar sus esfuerzos criminales e ilegales y empresas ilegítimas.

Los usuarios de Tor no están definidos simplemente por poblaciones duales de usuarios ilícitos y lícitos, ya que hay muchos grupos que vale la pena mencionar que conforman la base de usuarios. Las agencias de aplicación de la ley se pueden encontrar regularmente en Tor, así como grupos de "hacktivismo", varias agencias gubernamentales, informantes y confidentes.

Percepción pública del proyecto Tor

Recientemente, The Tor Project envió un comunicado de prensa en el que afirmaba que contaba con una amplia población de "usuarios normales" que simplemente deseaban la privacidad y la ciberseguridad de Tor y no tenían ninguna inclinación hacia actividades delictivas o ilícitas. Claramente, esto fue un esfuerzo por parte de Tor para defender sus servicios a la luz del creciente interés y conocimiento de Tor junto con las Webs Profunda y Oscura.

A pesar de los intentos intermitentes de relaciones públicas que Tor tiene que hacer han disfrutado, no obstante, de una sólida base de usuarios que crece constantemente con cada año que pasa. A partir de 2013, Tor tenía una base de usuarios de poco más de cuatro millones. Hoy en día, su base de usuarios se estima en poco menos de seis millones y está compuesta por una amplia variedad de personas con una variedad de intereses e intenciones.

Limitaciones del proyecto Tor

Sin embargo, hay muchos inconvenientes de Tor que deben entenderse completamente antes de usar el servicio.

• Sistema autónomo - También conocido como Eavesdropping
• Nodo de salida Eavesdropping
• Falta de monitoreo de límites de tráfico

Sistema autónomo - También conocido como Eavesdropping

En el caso de que un sistema autónomo se encuentre en rutas duales a través del cliente a la direccionalidad de la entrada, el sistema autónomo puede implementar una correlación estadística sobre el tráfico de entrada, además de las rutas existentes.

El daño resultante es la capacidad de hacer una inferencia con respecto al destino original desde el cual el usuario realizó la comunicación. Enorme problema para los usuarios de Tor, este asunto llegó a un punto crítico en 2012, cuando el grupo Lastor creó y propuso un método de interferencia a través de la predicción estadística que remediaría el problema.

Nodo de salida Eavesdropping

El término ‘exit node eavesdropping’ se hizo ampliamente conocido cuando un Consultor de Seguridad de TI sueco llamado Dan Egerstad informó a las agencias de noticias que él había interceptado por sí solo una gran cantidad de nombres de usuario y contraseñas para cuentas de correo electrónico.

Egerstad logró esto al monitorear y espiar los nodos de salida de Tor. Tor es incapaz de cifrar el tráfico a través de los nodos de salida y los servidores de destino, por lo que cada nodo de salida se encuentra en una posición estratégica para "capturar: el tráfico no utiliza la tecnología SSL de encriptación de estilo de extremo a extremo.

El nodo de salida de escuchas ilegales no representa una violación específica del anonimato; sin embargo, el tráfico interceptado puede revelar una gran cantidad de información (por ejemplo, contraseñas) a través de datos de protocolos y cargas útiles.

Falta de monitoreo de límites de tráfico

Similar a la mayoría de las otras redes de anonimato, Tor no intenta proteger el monitoreo de límites del tráfico de Tor con respecto al tráfico entrante y saliente. Vale la pena mencionar, sin embargo, que Tor proporciona un mínimo de protección contra la exposición del tráfico al análisis de datos, no hace ningún intento por evitar lo que se conoce como correlación de extremo a extremo, también conocido como confirmación de tráfico.

Las debilidades y desventajas de Tor son ampliamente conocidas a través de su base de usuarios colectivos. Aún así, la cantidad de usuarios de Tor aumenta cada año, ya que se considera en general uno de los sitios de anonimato más poderosos y resistentes disponibles en línea.

Tor, junto con su competidor Java Anon Proxy, es anunciado por los usuarios como más robusto que los procedimientos de toma de huellas dactilares en sitios web en relación con los protocolos alternativos de tunelización y mucho más.

El Proyecto Tor hoy

Tor envió un comunicado de prensa a principios de 2017 en el que afirmaba que mientras " en 2017 la internet abierta y gratuita estaba siendo atacada... Tor estaba allí para luchar por la privacidad y la seguridad en todos los pasos". Agregando que habían logrado un crecimiento asombroso durante un período del año, Tor le hizo saber a su base de usuarios y fanáticos que habían lanzado lo que proclamaron que era un servicio al estilo de Onion de próxima generación que presenta algoritmos de alta tecnología junto con esquemas de autenticación significativamente mejorados.

Actualizaciones del Proyecto Tor

Tor también indicó que lanzaron una de las actualizaciones más grandes para el navegador Tor, que incluyó una serie de avances significativos de ciberseguridad capaces de aislar ataques en su software, asegurando así más protecciones no solo contra Tor sino también contra su base de usuarios.

Tor explicó que este proceso completamente nuevo se conoce como "sandboxing" y funciona a través de la separación de múltiples procesos de red de los componentes restantes de la computadora de un usuario, lo que frustra cualquier intento ilícito de otros para obtener información de direcciones IP, documentos y archivos, y otros datos.

Si queréis saber más sobre Tor, os recomendamos ver el siguiente vídeo de Francisco Rodríguez de INCIBE y de Manu Guerra de la Policía Nacional:

Conclusión: La Web profunda y la Web oscura

Hoy en día, innumerables usuarios de Internet intentan ingresar a la Web profunda y la Web oscura. Algunos buscan algo en particular que simplemente no se puede obtener en Internet, otros son simplemente curiosos.

La Web profunda, la Web oscura y herramientas como Tor tienen un enorme atractivo debido a su naturaleza secreta. A pesar de su invento relativamente reciente, el atractivo que tienen es tan antiguo como el tiempo mismo. Es una naturaleza humana estar intrigado por aquello que no entendemos o no podemos acceder fácilmente.

• Capítulo 1º: Dentro de The Onion: lo que necesitas saber acerca de la Web profunda
• Capítulo 2º: Dentro de la Web oscura: ¿Qué hay disponible en la Dark Web?
• Capítulo 3º: Diferencias entre la Web Profunda y la Web Oscura, y su futuro
• Capítulo 4º: ¿Qué es el proyecto TOR? (este artículo)


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación