1.- SERVICIOS DE INTERNET
Clearnet
Le llamamos Clearnet on Internet Superficial a la parte del internet que es accesible por medios "convencionales" (i.e. motores de busqueda, e.g. por medio de Google, DuckDuckGo, etc.).
Este acceso tradicional a la red ofrece un bajo nivel de anonimato para sus usuarios. Por ejemplo, Youtube es propiedad de Google y Google rastrea todo, así que Youtube hará una correlación entre usuarios y sus búsquedas y las almacenará junto con un montón de metadatos. Entonces cuando realizas busquedas continuamente desde dos IP distintas (hogar y oficina) incluso, correlacionar a estos dos usuarios no es tan difícil ya que una vez que empiezas a desarrollar patrones de búsqueda, y a dejar en los mismos sitios tus direcciones IP, existe un espacio ilimitado para almacenar y hacer un seguimiento de todas tus búsquedas.
Al ver sitios "sensibles" hay que tener en cuenta que debería ser a través de la red Tor, o posiblemente -pero como segundo recurso- sobre un servicio VPN, ya que algunos servicios de VPN han sido ordenados a entregar información sobre sus usuarios.
Los sitios como Wikipedia, foros, servicios como traductores, algunos tipos de Pads, imágenes de búsquedas, videos de Youtube, y en general sitios que no te piden una cuenta para acceder a ellos, son parte de la Clearnet.
Servicios ocultos
Los servicios ocultos, escondidos o también llamados servicios .onion, son sitios que usan la tecnología de Tor para mantenerte en anonimato. Ten en cuenta que los servicios ocultos y la red Tor son cosas diferentes.
Los servicios ocultos proveen los medios para que los usuarios de Tor puedan crear sitios y servicios que son accesibles exclusivamente a través de la red Tor, con características de privacidad y seguridad que las hacen útiles y atractivas para una amplia variedad de aplicaciones. Por ejemplo los servicios ocultos son actualmente usados por activistas y periodistas para publicar blogs -en anonimato y libre de represalias. Son utilizados por NGOs para la recepción segura de información sobre corrupción gubernamental o injusticia hacia sus ciudadanos, periódicos como el Washington Post y grupos de derechos humanos como Amnistía Internacional los utilizan para recibir información filtrada. Son utilizados por empresas que quieren asegurar la dirección de sus clientes o por personas para chatear de manera segura y anónima.
Un servicio oculto también nos permite esconder el IP de nuestro servidor. Lo cual significa que es considerablemente mas difícil deducir nuestra localidad geográfica. Gracias a la naturaleza de éstos servicios, muchos sitios ocultos suelen tener contenido que no es accesible en la red superficial, ya sea porque es censurado, rechazado, ilegal o alguna combinación de los 3. Claro que esto no significa que todo sitio escondido contenga contenido de esa naturaleza.
Motores de búsqueda para sitios .onion
Ahmia
Ahmia es un motor de búsqueda de sitios ocultos en la red Tor. Para acceder a estos servicios ocultos, se necesita TBB. Dentro de Ahmia no se permiten sitios de abuso, si son encontrados dichos sitios son removidos en cuanto son reportados
Un directorio actualizado que se puede usar como de entrada.
Duck Duck Go:
Incluye un motor de búsqueda para sitios .oinion, enrutando el tráfico a través de la red tor permitiendo acceder a través de un servicio oculto.
Plataformas filtraciones:
AWP - http://w6csjytbrl273che.onion/#/submission
XNET - http://ztjn5gcdsqeqzmw4.onion/#/submission
PubLeaks - http://5karyquenden4d6k.onion/#/submission
MexicoLeaks - http://kjpkmlafh2ra57wz.onion/#/submission
2. RIESGOS VS PROTOCOLOS DE SEGURIDAD Y ANONIMÁTO
¿Qué riesgos implica usar Tor?
Los nodos de salida pueden ser usados para "usmear"
El último nodo TOR -que es donde tu tráfico sale de la red tor y esconocido como nodo de salida- al entrar al internet abierto, puede ser monitorizado.
Si estas accesando a un sitio web cifrado (HTTPS) como tu cuenta gmail, el nodo de salida puede ver que te estas conectando a gmail. Pero si estas accesando a un sitio web sin cifrar, el nodo de salida puede potencialmente monitorizar tu actividad en internet, manteniendo un historial de paginas que visitas, las búsquedas que realizas y mensajes que envías.
-
Riesgos: En 2007 un investigador de seguridad interceptó contraseñas y mensajes de correo de cientos de cuentas por medio de un nodo de salida que corrió. Los usuarios en cuestión cometieron el error de no usar encripción en su sistema de correos, creyendo que tor podría protegerlos de algún modo con su cifrado interno.
-
Lección: Al usar Tor asegúrate de usar sitios cifrados (HTTPS) para cualquier asunto sensible o no. Mantén en mente que tu tráfico puede ser monitorizado -por los gobiernos o entes maliciosos en busca de datos privados.
JavaScript, complementos y otras aplicaciones pueden dar a conocer tu IP
JavaScript no es normalmente un riesgo de seguridad, pero si estas intentando esconder tu IP, no deberás usarlo. El motor JavaScript de tu navegador, complementos como Adobe Flash y aplicaciones externas, como Adobe Reader o incluso un reproductor de vídeo, podrían revelar la verdadera dirección IP de tu dispositivo al sitio web que accedes.
JavaScript, en particular, es un lenguaje de programación potente que puede ser utilizado para realizar un seguimiento de manera que no puedes ser protegido por la red Tor. Java y Flash se ejecutan en máquinas virtuales sin permiso de tu computadora, significando que podrían ignorar la configuración de proxy adecuada para Tor, lo que transmitirá esencialmente tu información "a lo largo" de la página web como si no estuvieras usando Tor en absoluto.
El explorador Tor esta configurado de manera segura, es decir, JavaScript se encuentra deshabilitado, los complementos no pueden ejecutarse, y el explorador te advertirá si intentas descargar un archivo y abrirlo en otra aplicación.
- Probar https://ipleak.net/ para observar alguna de la información que se fuga
- Lección: Tor Browser Bundle evita esos problemas con su configuración por defecto, pero si decidieras activar JavaScript, usar complementos o abrir documentos, videos, etc. en línea, eliminas esa protección. No hagas esto si en verdad deseas el anonimato.
Correr BitTorrent sobre Tor no es buena idea
Algunos clientes de BitTorrent escriben la dirección IP directamente en la información que envían al Tracker y a otros puntos. Y Tor sigue haciendo "lo suyo", es decir, enviar anónimamente tu dirección IP, y "nadie sabrá desde donde estas enviando tu dirección IP".
Los Torrents se pueden descargar en pocos y sencillos pasos, pero si lo deseas hacer de forma anónima, debes agregar medidas adicionales al proceso, estas medidas adicionales no son difíciles y vale la pena el esfuerzo.
-
Riesgos: En 2001 un grupo de investigadores adquirieron la dirección IP de 10,000 personas quienes usaban clientes BitTorrent junto con TOR. Como muchos otros tipos de Aplicaciones, los clientes BitTorrent son inseguros, y capaces de exponer tu IP real.
-
Lección: No usues BitTorrent a través de Tor.
Phishing
¿Que tan confiable es un sitio?... ¿Cómo saber si un sitio web es legítimo?... Es fácil crear sitios web que parecen genuinos sin serlo, con el logo y gráficos del sitio web original. En dichos sitios algunos enlaces legítimos pueden estar mezclados con otros que no lo son, con el objetivo de hacer parecer al sitio más real. Para verificar que el sitio que visitas es genuino puedes:
- Buscar errores de ortografía, gramática pobre o gráficos de menor calidad,
- dar cuenta de peticiones de información personal, si hace estas peticiones probablemente estas en un sitio falso,
- rechazar descargas que no has requerido, que pudieran contener virus, keyloggers, etc,
- revisar si la dirección URL del sitio que visitas es la genuina, busca trampas como el cambio de números por letras por ejemplo: www.paypa1.com en vez de www.paypal.com,
- sitios http:// en vez de https://.
-
Riesgo: Si no estas completamente segurx de la autenticidad de un sitio web, no entres. Lo más seguro que puedes hacer es reiniciar el navegador y escribir la dirección URL directamente en la barra de direcciones del navegador.
-
Lección: Escribir la URL correctamente dentro de la barra es la mejor forma de asegurarte de que no estas siendo redirigido a un sitio falso.
3.- ¿Cómo acceder a la red Tor? y ¿Cómo acceder a los servicios ocultos?
Acceder a la red Tor
La manera más segura para acceder a la red Tor es a través de Tor Browser Bundle (mejor si es sobre Tails). La diferencia es que las direcciones que forman parte de esta sección de red terminan con .onion.
Existen sitios interesantes que no son ilegales, pero que tal vez nunca encontrarías en la internet superficial y es necesario aprender cómo navegar a través de Tor. La forma más fácil de encontrar sitios interesantes es a través de thehiddenwiki.org. Este sitio es un directorio mantenido de forma anónima de sitios .onion.
Acerca de algunos servicios
-
Marketplace: Aquí las personas y empresas crean servicios que sólo son accesibles a través de la res Tor. todo lo listado en esta sección es accesible por Tor, pero en un esfuerzo de desalentar el uso de Tor para fines ilegales se omiten intencionalmente servicios con reputación cuestionable.
-
Servicios financieros: Monedas (legales e ilegales), lavado de dinero, intercambio de monedas, etc. a través de: EasyCoin, WeBuyBitcoins, USD Counterfeits, Onion Wallet, etc.
-
Servicios Comerciales: Servicios de Identidad en Onion, Rent-a-Hacker, Asesinos, Venta de droga, Intercambio de productos apple por bitcoins, Armas europeas, etc.
-
Servicios de Hosting: permite almacenar imágenes, archivos, sitios web, etc, usando la tecnología Tor.
-
Compartición de archivos: The Bomb Shelter, TorShare, Sky Fortress, TOR Upload Services, etc.
-
Blogs, ensayos, páginas personales: Ismism, Tornado, Fake Checks, My Hidden Blog, 404´s Blog, Dark Like My Soul, RespiraTOR, etc.
-
Foros: TorShops Forums, Freedom for People, SciBay Forum, Onion Forum, Onion Me, etc.
-
Correo: Tor mail, SMS for Tor, Simple PM, etc.
-
Hackers: DOXBIN, HackBB, BlackHats Anonymous, hashparty, OnionWarez, Brama, Shell in a box, etc.
-
Politicos: profunc**, The Anarchism Library Mirror, etc.
4.- OTRO TIPO DE REDES
I2P (Invisible Internet Proyect)
Sus usos incluyen páginas webs anónimas, servidores y clientes de chat, blogging, transferencia de archivos, además es una red que se adapta muy bien a las redes p2p. I2P es software libre y utiliza varias licencias libres.
Sneakernet
SneakerNet es el término usado para la transferencia de información electrónica por los medios desprendibles físicamente que se llevan a partir de una computadora personal a otra. Esto debido a las limitaciones del ancho de banda, por motivos de seguridad (para asegurar que el receptor reciba la información de manera íntegra y exclusiva) o simplemente por la carencia de una red.
Freenet
Freenet es una red de distribución de información descentralizada y resistente a la censura. Tiene por objeto proporcionar libertad de expresión a través de las redes de pares mediante una fuerte protección del anonimato y es software libre. Freenet trabaja por medio de la puesta en común del ancho de banda y el espacio de almacenamiento en las computadoras que componen la red, permitiendo a sus usuarios publicar o recuperar distintos tipos de información anónimamente.
GNUnet
Es un software libre para redes P2P descentralizadas. Este marco ofrece cifrado a nivel de capa de red y localización de recursos. Los pares de GNUnet monitorizan el comportamiento de otros pares, con respecto al uso de recursos; los pares que contribuyen a la red son recompensados con un mejor servicio.