TOR

De TW

Saltar a: navegación, buscar
Este artículo ha sido reformateado automáticamente desde http://www.tejedoresdelweb.com/307/article-72148.html y su formato necesita ser revisado

Contenido

TOR y el Onion Routing

La técnica del onion routing se utiliza para ofrecer un cierto nivel de anonimato en las conecciones por Internet.

En Internet, es posible para los que te proveen tu conección (ISPs) saber exactamente a qué sitios te conectas, qué día y a qué hora, cuál es el computador desde donde se publicó cada entrada de blog, comentario en foro, qué correo envías, etc.. Es más, en muchos países los ISPs están obligados a mantener esta información registrada durante un tiempo. Estos registros están disponible para los servicios de inteligencia de la mayoría de los países, con o sin permiso previo de un tribunal en algunos casos :-(

El onion routing permite, entre muchas otras cosas, navegar por sitios Web sin revelar ningún dato que pueda establecer quién navegó por qué sitio. También puede utilizarse para conectarse a otros servicios como mensajería instantánea o incluso para hacer SSH. Notablemente, puede ser usado también para establecer un sitio Web y que nadie pueda saber dónde está el sitio Web o quién es su autor.

TOR es un software que ocupa la técnica de Onion Routing.

¿Para qué tanta privacidad?

Algunos dicen "el que nada hace, nada teme", así que si no tengo nada que esconder ... entonces ¿para qué quiero tanta privacidad?. Bueno, en tal caso, tal vez quieras dejar de enviar tus cartas dentro de un sobre y usar solamente postales, total si no te importa que las lean otras personas ... o quizás quieras dejar las cortinas de tu casa siempre abiertas, total no haces nada malo en tu casa ¿o sí?.

Lo que pasa es que en Internet uno piensa que nadie puede estar mirando lo que uno hace. La verdad es que cada acción queda, eventualmente, registrada. Puede ser que pienses que nadie se fijará nunca en lo que tú haces en Internet. Puede ser que estés equivocado, y que alguna vez necesites hacer algo perfectamente legal, pero en forma anónima.

La página de la EFF sobre privacidad tiene una buenísima discusión sobre el tema. En un mundo perfecto posiblemente no habría necesidad de permanecer anónimo; pero este mundo no es perfecto. Existen razones económicas o políticas por las cuales puedes tener temor de denunciar abiertamente un hecho. Por ejemplo: puedes temer que alguien tome represalias contra tí o incluso atente contra tu vida, ya sea por criticar a un régimen autoritario o por denunciar algo que tu empresa o gobierno está haciendo en forma ilegal. La corte suprema de U.S.A. en 1995 resumía la importancia del anonimato así:

La protección de la expresión anónima es vital para el devenir democrático. Permitir a los disidentes esconder sus identidades los libera para expresar opiniones crítica o minoritarias ... el anonimato es un escudo de la tiranía de la mayoría ...

Por ejemplo, pienso que durante la dictadura de Pinochet en Chile, hubiera sido muy bueno, para los disidentes de la época, el poder contar con un medio de expresión para denunciar lo que estaba pasando. Hubiera, tal vez, evitado muchos de los excesos del gobierno.

La gente que critica los sistemas que ofrecen anonimato dice que estos sistemas ayudan a los criminales. Yo creo que no. Los criminales ya tienen formas mucho mejores de ser anónimos, como usar la identidad de otra persona, robar o comprar un teléfono celular robado. Somos el resto de los ciudadanos los que no tenemos los medios para poder expresarnos anónimamente, en un contexto en que algunos gobernantes piensan que tienen el derecho de monitorear nuestras acciones. Algunos gobiernos conservadores, notablemente en EEUU pero también en Italia, por ejemplo, aterrorizan a sus ciudadanos permanentemente, a fin de que las personas acepten el ser espiadas por sus propios gobiernos.

¿Cómo funciona el Onion Routing?

La idea principal es simple: crear una cadena larga entre el origen y el destino, y que esta cadena pase por muchos agentes. Por esto se llama "onion routing", porque se puede ver el sistema como compuesto por muchas capas, como las cebollas (y los ogros). Como siempre, el problema son los detalles. Lo más problemático, en principio, es que si hay muchas personas entre el origen y el destino, eventualmente ellos podrían ver lo que yo estoy haciendo. La solución es que el tráfico está encriptado entre los nodos.

El segundo problema es ¿cómo saber a quién conectarse? esto se resuelve usando un servidor de directorio. El primer paso es el conectarse a un servidor que tiene una lista de todas las personas a las cuales me puedo conectar:

Esquema tor 1.png

Ahora supongamos que me quiero conectar con algún sitio, lo que pasa a continuación es que, al azar, escojo un camino en esta red.

Esquema tor 2.png

Si me conecto a otro sitio, la ruta puede cambiar o ser la misma. Para mejor rendimiento, las rutas cuando funcionan se siguen ocupando durante 10 minutos, luego forzosamente cambian:

Esquema tor 3.png

Lo interesante es que este esquema funciona en ambas direcciones. Es decir, puedo además de conectarme a sitios web en forma privada, ofrecer un sitio web sin revelar dónde estoy en la red (ni en el mundo).

Cosas que no se pueden hacer con TOR, antes de que pregunten:

  • Piratear películas o música: los nodos tienen una limitación al ancho de banda, para no malgastar recursos de red.
  • Mandar SPAM: por omisión los nodos TOR no aceptan enrutar tráfico hacia el puerto 25 así que se pueden ocupar para mandar e-mail.

Cosas que sí se pueden hacer con TOR:

  • Mantener un sitio y publicar lo que yo quiera en ese sitio sin temor a represalias.
  • Navegar seguro por sitios web, incluso desde un país que censura internet, como China.
  • Navegar seguro por sitios web, incluso desde un país que espía a sus ciudadanos, como USA.

Tor: el software

TOR administra todo el proceso que describimos más arriba automáticamente. A la fecha de este artículo (Febrero 2006) provee de las funcionalidades básicas, pero aún está en versión alpha. Por ejemplo, aún no tiene una interfaz gráfica, pero hay un concurso para proveer una interfaz, esta es una de las maquetas que más me gusta:

Tor concurso interfaz.gif

TOR es auspiciado directamente por la Electronic Frontier Foundation y su página Web es http://tor.eff.org/

Prueba: FireFox+Privoxy+Tor

Probado con Firefox 1.5 en Ubuntu 5.2, el 2006-02-12. El objetivo de esta prueba es ver cómo funciona tor como cliente --como no tengo una dirección IP real, al estar detrás de un NAT, no puedo ser servidor de tor :-(

Nota: si podría incluso con una IP dinámica, pero tengo que tener una IP accesible directamente desde el exterior. Para un uso normal de tor, la idea es ser cliente y servidor a la vez, de manera de contribuír también a la red.

Lo primero es instalar tor:


sudo su -
apt-get install tor

A continuación se puede ver el log de tor:


cat /var/log/tor
Feb 12 14:41:17.066 [notice] Tor 0.1.0.15 opening new log file.
Feb 12 14:41:17.066 [notice] Initialized libevent version 1.1a using method epoll
Feb 12 14:41:24.404 [notice] Tor has successfully opened a circuit. Looks like it's working.

Pareciera estar bien. Ahora tor está funcionando en mi máquina local. El servicio que provee tor, como yo lo veo en mi máquina, es ser un proxy de SOCKS, así que no lo puedo usar directamente como proxy. Lo que tengo que hacer es instalar un proxy; la elección más obvia es usar privoxy que además modifica el contenido entrante y saliente para mejorar la privacidad del usuario, por ejemplo eliminando cookies de tracking y otras cosas.


apt-get install privoxy

Luego, hay que hacer que privoxy use tor, agregando esta linea al comienzo de "/etc/privoxy/config":


forward-socks4a / localhost:9050 .

Debes incluir el "." al final. La gente de TOR para mayor privacidad, también recomienda comentar las líneas que comienzan con "logfile" y "jarfile" en el archivo de configuración. Luego se reinicia privoxy:


/etc/init.d/privoxy restart

Ahora privoxy está ocupando tor. Privoxy está corriendo en el port 8118. Podríamos poner directamente "localhost:8118" como proxy en firefox, pero si a veces quiero ser anónimo y otras veces no, puedo ocupar la extensión SwitchProxy de FireFox:

Switch proxy.png

Aquí agrego con "Add" un proxy, que llamaré "Privoxy+Tor", llenando todos los campos con "localhost" en el nombre de servidor, y "8118" en el port.

Tor proxy.png

Luego "OK", "Apply" ¡y ya estoy usando Tor! Podemos probarlo visitando www.showip.net o www.proxydetect.com que son sitios donde te muestran tu IP. La dirección IP cambia cada 10 minutos porque la ruta cambia cada 10 minutos. De hecho si me conecto normalmente a google.com me muestra la página de Google Italia (estoy en Roma en estos momentos) y si me conecto vía Tor me muestra a veces Google Alemania y otras veces Google.com USA. La velocidad de conección es menor, y me imagino que siempre lo será, pero no es mucho menor, es decir, se puede navegar. Además privoxy ocasionalmente tiene problemas la primera vez que visito un sitio, pero hago reload y funciona.

Finalmente, usando TOR puedo acceder a "The Hidden Wiki" [1] que es un wiki del que nadie sabe su ubicación geográfica, pues es un servicio ofrecido exclusivamente via onion routing:

Hidden wiki.png

En este wiki hay una colección de contenidos polémicos que sólo pueden ser vistos a través de la red anónima. Esta lista obviamente está en expansión. Si la Web normal no nos garantiza la privacidad que queremos, y necesitamos para algunas cosas permanecer anónimos, siempre podemos usar esta "otra" red. El propósito de TOR es darnos más opciones y mantener nuestras libertades.