-[ 0x02 ]-------------------------------------------------------------------- -[ TOR - Una verdad a medias ]----------------------------------------------- -[ by blackngel ]----------------------------------------------------SET-36-- ^^ *`* @@ *`* HACK THE WORLD * *--* * ## by blackngel || * * * * (C) Copyleft 2009 everybody _* *_ 1 - Prologo 2 - Introduccion 3 - TOR para dummies 4 - Conceptos 4.1 - Anonimato 4.2 - Seguridad (???) 4.3 - Aspectos Tecnicos 5 - Clientes 6 - Servicios Ocultos 7 - Otros 7.1 - Software Anonimo 7.2 - Proxy's 8 - Conclusion 9 - Referencias ---[ 1 - Prologo Llevas demasiado tiempo navegando por la red, crees conocer todos sus entresijos y sabes que tus actividades, ciertamente peligrosas, estan siendo controladas. Tu objetivo es evitarlo, y por eso estas aqui. Tiempo ha que has oido hablar de FreeNet, pero seguramente sea un lugar donde no desees estar. De alguna forma no quieres dejar de formar parte de una red global tan inmensamente desarrollada como lo es Internet y la World Wide Web. Pero hay algo diferente, tu no quieres ser como los demas, no te conviene ser un numero mas en las interminables bases de datos de los altos poderes. Tu buscas el anonimato... y ahora alguien puede proporcionartelo! Es la religion de la cebolla. Cierto es que ha hecho feliz a un sinnumero de personajes, pero no todo son buenas noticias; cuando no tienes cuidado, cuando te acercas demasiado sin tomar ciertas precauciones, la cebolla sigue siendo una cebolla, y puede hacerte llorar. Mucho mas de lo que nunca podrias llegar a imaginar... ---[ 2 - Introduccion Con el titulo de este articulo, mi ultima intencion es desprestigiar a la red TOR y a sus creadores. Todo lo contrario. Ellos estan haciendo bien su trabajo y han informado al gentio acerca de lo que ofrecen y sobre todo de "lo que no ofrecen". Pero quizas ahi radica el problema, el pueblo no se informa, el pueblo rehusa leer la letra pequenya y esto siempre trae sus consecuencias. Si, conocemos una verdad a medias, pero no es porque no nos hayan avisado... Y ahora para empezar: QUE ES TOR? TOR (The Onion Router) se define como una red de tuneles virtuales que le protegen a usted o a su corporacion de ser localizado en un sitio concreto de la red. Lo que viene a decir que las paginas que usted visita no deberian conocer desde donde lo hace, o desde que lugar proviene. TOR le proporciona anonimato enrutando todos sus paquetes de forma cifrada a traves de una compleja telaranya de repetidores que se comunican entre si para ayudarle a transportar sus mensajes al destino correcto sin que este conozca quien hizo la peticion o lo envio realmente. TOR proporciona la base para que nuevas aplicaciones naveguen sobre esta red de contra-espionaje, sin temor a que puedan realizar un perfil exacto de su identidad, gustos y preferencias en el mundo digital. TOR es lento, es de suponer, sus paquetes se pierden en un laberinto para respetar su anonimato, pero esto tiene un coste y usted lo puede pagar. TOR esta creciendo, millares de personas se apuntan a ganar un poco mas en sus derechos hacia la libertad. Esto convierte a TOR en una rueda que gana velocidad en proporcion a la gente que se sube al coche. Tu puedes ayudar, pero eso lo veremos mas adelante. TOR no enganya, TOR le dice a usted: - Tor no le protege si no lo usa correctamente. Y usted tiene que hacerle caso, o se arrepentira el resto de su vida. ---[ 3 - TOR para dummies Imaginate un laberinto con cuatro entradas y cuatro salidas. En cada una de ellas se encuentran amigos tuyos, y muchos mas estan pululando perdidos en medio del citado laberinto. EMISOR: blackngel ____________________________ | _____ | ___* ___| |______ |* _ |_| |_ |____ * elotro -o (1)fca00000 * ____ |__| |_| _ |_______| | |___ |* _____(2)_| |__ _ _| | eljaker * _ ||_| ___| |______|*|_| _ * grrl | | | |____| ___ |_________| | | | ____ * |___|* _______ | |- set-ezine.org |_| | _ |___ ___|__ | | | Qaldune * ___|| |_____| |______| * |_ * thenemi | |____| __ * _ _(3)________| | The Ghost * ______| | |_| | | | _____| | | |_____| | |__| ____ * madfran(4) -o |_________________|__________| Tu objetivo es enviar un mensaje a "set-ezine.org", que esta al otro lado del laberinto, utilizando a la gente del mismo con el fin de que el receptor del mensaje no pueda averiguar de ningun modo donde se encuentra la persona que se lo ha enviado. Antes de enviar nada, tu has negociado con varios de tus amigos las claves que utilizareis para comunicaros. Lo expondremos de la siguiente forma: FIGURANTE CLAVE --------- ----- (*)blackngel (emisor/a) -> (1)fca00000 (entrada) -> naibmys#05? -o (2)anay (intermediari@) -> aLI66CUe_@ |_ Eslabones de la red TOR (3)kstor (intermediari@) -> r()ed0r[/a] | ----------------------- (4)madfran (salida) -> jtr-mpich2:) -o (*)set-ezine.org -> Lo anterior quiere decir que el mensaje viaja cifrado en todo momento mientras discurre por el interior del laberinto. Esto no ocurre asi cuando el mismo sale hacia el destino, pues la conexion extremo a extremo se hace en texto claro (pero esto es tema para la siguiente seccion). La cuestion, y lo mas importante, es que para enviar tu mensaje anonimo debes actuar como una cebolla (repito, no haciendo llorar a la gente). Y el concepto es muy sencillo. Se crearan diferentes capas que los nodos intermedios iran pelando... - Estas loco... Pero que dices? - Lo que oyes! Como ya te conoces las claves de todos tus amigos, comienzas cifrando tu querido mensaje con la contrasenya del amig@ que espera en la salida (madfran)... Seguidamente cifras el resultado con la llave del anterior (en este caso es kstor...) y asi sucesivamente con Anay y fca00000 que seria el ultimo amigo para el que cifrarias el mensaje. Despues de esto lo que tienes en tus manos es una pedazo de cebolla con varias capas de proteccion que pesa bastante. Para no hacer el proceso mas lento se la pasas directamente al primer eslabon de la red TOR (fca00000) para que pele la capa que le corresponde con su clave y le pase el resultado al siguiente eslabon, esto se produce del mismo modo hasta llegar al final, y lo bueno es que los intermediarios solo conocen quien les ha pasado la cebolla y a quien se la deben enviar. Podriamos decir que su cobertura no alcanza mas alla de este punto. Finalmente el eslabon de salida (madfran) quita la ultima capa, dejando la cebolla desnuda (texto plano) y enviandosela al destinatario real. Este no es capaz de tracear la ruta que ha tomado este mensaje y por lo tanto en un principio el anonimato esta garantizado. Mejor todavia es que puedes negociar rutas (cambiar de amigos) tantas veces como quieras, evitando de este modo cualquier intento de localizacion por parte de un destinatario curioso y con suficiente poder. Es un servidor de directorios el que se encarga, mediante un enlace no cifrado, de proveerte de una lista completa de nodos que conforman la red TOR. A partir de aqui tu cliente ira seleccionando rutas pseudoaleatorias a medida que realizas conexiones a diferentes sitios de la red. ---[ 4 - Conceptos Si TOR fuera solamente utilizado por unos cuantos descerebrados que solo desean saber si una partida de QUAKE en esta red se ve realmente a camara lenta, entonces, y solo en ese caso remoto, la descripcion de los siguientes aspectos no tendria sentido alguno... pero esto no ocurre asi. Quien usa TOR? - Periodistas - Indymedia - Bloggers - ONGs - Fuerzas del orden - Electronic Frontier Foundation - Soldados - Corporaciones - La Marina - Ciudadanos de regimenes represivos - Ciudadanos ordinarios - Y tu... (hacker?) Y estas personas no se andan con bromas, para mover sus fichas precisan saber sobre que tablero juegan y, sobre todo, conocer si se encuentran en territorio enemigo. ---[ 4.1 - Anonimato Este punto ya deberia estar bastante aclarado con lo mencionado hasta el momento. Pero puntualizaremos un poco mas en ciertos aspectos de la manta de niebla que te proporciona ese supuesto anonimato. TOR funciona sobre una red TCP/IP de toda la vida, al fin y al cabo los elementos que la integran son PCs normales (mejores o peores) que proporcionan un servicio, en este caso el enrutamiento. El truco del anonimato se basa en el desconocimiento. Ningun repetidor, excepto el ultimo, sabe donde iran a parar tus paquetes. Como ocurre esto? Facil, los repetidores trabajan jugando con un salto de cada vez. Solo conocen la parte que les precede y la que les sigue. Saber quien te manda un paquete es facil, cuando alguien llama a la puerta y te entrega un correo, lo miras a la cara y lo identificas al instante. Imaginate que este correo viene dentro de varios sobres (algo asi como las mu~ecas rusas). Tu abres el sobre exterior (tu capa de cebolla) y en el sobre que sacas de dentro puedes leer el siguiente destinatario. Sera a este a quien se lo entregues, pero ya no sabras jamas a donde ira a parar el correo final, pues no tienes el abrecartas especial (password) necesario para abrir los sobres que hay en el interior del tuyo. Cuando por fin el correo llega a su destinatario, el sobre en que viene envuelto no precisa de ningun abrecartas especial. El problema, es que este destinatario piensa que la persona que le envio el mensaje es la misma que la que se lo ha entregado. En esta analogia, podriamos encontrar multitud de agujeros de seguridad. Pero en el mundo digital es complicado analizar la tipografia de una carta o el ADN de la saliba que alguien utilizo para cerrar su sobre. Pero el fingerprinting esta ahi. Piensa en ello... Se deduce hasta aqui que la contestacion al correo que ha sido enviado tiene la obligacion de volver siempre a traves de los mismos intermediarios. Ya sabes el porque de la lentitud de TOR. ---[ 4.2 - Seguridad (???) Todos conocemos a (4) madfran, todos nos hemos alimentado con su sabiduria. Madfran tiene etica, y sabe lo que esta haciendo. Pero madfran esta carente de tiempo, y el no estara ahi toda su vida para enrutar tus paquetes hacia su destino. Otro ocupara su destino, pero... QUIEN? Pongamos a "Mister X" al final de la ruta TOR que estas utilizando. "Mister X" no tiene compasion, el no conoce de sentimientos, y esta buscando insistentemente algo que tu posees. Cuando "Mister X" pela la ultima capa de la cebolla y se dispone a enviar el paquete hacia su destino, el aprovecha para colocar un sniffer tipo Carnivore capturando todo aquel mensaje que contenga informacion acerca de: - Bomba - Gobierno - Visa - Mastercard - Terrorismo - Embajadas - Presidente - Password - Un largo etc... Y si, estas jodido, francamente jodido. El ultimo eslabon de una red TOR puede convertirse en algo sumamente peor que un ISP controlado por agentes del Servicio Secreto o el FBI. Podrias pensar que se presenta la misma situacion que un ataque Man In The Middle, pero no es asi, un repetidor final de TOR puede hacerse con la informacion de toda aquella persona que tenga la mala suerte de enviar sus paquetes por esa ruta, y no precisa enganyar a nadie, pues el siempre pone su cara bonita haciendote creer que presta sus recursos con toda la caridad del mundo. Ha puesto una trampa para ratones, y te ha cazado! Es muy facil deducir que el problema no es TOR, pues si asi fuera podriamos afirmar que cualquier router es un agujero para la seguridad, y esto no es asi. En la FAQ de TOR [2] se aclara que si usted no utiliza conexiones cifradas punto a punto (como SSL u otras), puede tener un problema de seguridad, y muy grande. Cualquiera puede plantar un sniffer y esperar a que de sus frutos. Y si no te crees todo lo que te he contado, aqui tienes una prueba de lo que en el pasado ha sucedido [3]. ---[ 4.3 - Aspectos Tecnicos TOR hace uso de la libreria OpenSSL para sus funciones de cifrado de datos. Si tu intencion es investigar como de segura es esta implementacion, puedes leer codigo hasta aburrirte en el modulo "crypto.c" de su codigo fuente. La cabecera correspondiente puede aclararte un poco mas la situacion, quizas las funciones mas importantes sean: CIFRADO ASIMETRICO ------------------ O----------------------------------------------------------------------------O | int crypto_pk_public_encrypt(crypto_pk_env_t *env, char *to, | | const char *from, size_t fromlen, int padding); | | int crypto_pk_private_decrypt(crypto_pk_env_t *env, char *to, | | const char *from, size_t fromlen, | | int padding, int warnOnFailure); | O----------------------------------------------------------------------------O Como es logico, la primera de las funciones utiliza la clave publica de uno de los repetidores para a~adir una nueva capa a la cebolla. Cuando esta llegue al mismo y le toque su turno, quitara esta capa haciendo uso de la segunda funcion y su propia clave privada. Ambas funciones llaman respectivamente a: - r = RSA_public_encrypt(...); y - r = RSA_private_decrypt(...); y consecuentemente devuelven el valor de 'r' si no ha habido error, que es la cantidad de bytes cifrados o descifrados. Ahora ya sabes que tu confianza esta depositada hasta el punto en que consideres seguro este algoritmo. Pero para considerar esta cuestion, debes saber primero que longitud de clave se utiliza cuando se crean los pares de llaves con la siguiente funcion: - env->key = RSA_generate_key(PK_BYTES*8,65537, NULL, NULL); La longitud viene definida asi: - #define PK_BYTES (1024/8) CIFRADO SIMETRICO ----------------- O----------------------------------------------------------------------------O | int crypto_cipher_encrypt(crypto_cipher_env_t *env, char *to, | | const char *from, size_t fromlen); | | int crypto_cipher_decrypt(crypto_cipher_env_t *env, char *to, | | const char *from, size_t fromlen); | | | O----------------------------------------------------------------------------O Para el cifrado simetrico, TOR hace uso de un algoritmo bien conocido por nosotros: AES. Pero aqui el asunto se complica un poco mas. TOR utiliza una implementacion diferente dependiendo de la arquitectura de tu procesador y la version de la libreria OpenSSL que tengas instalada en tu sistema. En principio se utilizan 3 constantes que se definiran posteriormente: #undef USE_OPENSSL_AES /* Utiliza AES_encrypt(...) */ #undef USE_OPENSSL_EVP /* Utiliza EVP_EncryptUpdate(...) */ #undef USE_BUILTIN_AES /* Utiliza rijndaelEncrypt(...) */ La tercera es una implementacion propia, y la funcion se llama de dos formas distintas dependiendo si se ha definido optimizacion o no. "Rijndael" te suena verdad? La cuestion es que "USE_OPENSSL_EVP" nunca se llega a aplicar (a menos hasta donde yo entiendo), porque no se define para ningun tipo de arquitectura. USE_OPENSSL_AES -> CPU_IS_X86 CPU_IS_IA64 CPU_IS_X86_64 CPU_IS_ARM CPU_IS_SPARC USE_BUILTIN_AES -> Para el resto Existe una funcion general, que muestro a continuacion: O----------------------------------------------------------------------------O | void aes_crypt(aes_cnt_cipher_t *cipher, const char *input, size_t len, | | char *output); | O----------------------------------------------------------------------------O Es llamada del mismo modo para cifrar como para descifrar, simetrico hemos dicho no? Y como siempre, para los mas curiosos, la longitud de la clave: - #define CIPHER_KEY_LEN 16 /* = 128 bits */ Existe otra funcion muy parecida: O----------------------------------------------------------------------------O | void aes_crypt_inplace(aes_cnt_cipher_t *cipher, char *data, size_t len); | O----------------------------------------------------------------------------O Tanto esta como la anterior, poseen una implementacion un tanto oscura, y tal como comentan los desarrolladores en los fuentes, su rendimiento no alcanza lo deseable. Por ultimo, si vas hacia el final del codigo, veras como los programadores se han dejado un pastelito para hacer pruebas: O--------------------------------------------------------O | #ifdef AES_BENCHMARK | | int | | main(int c, char **v) | | { | | int i; | | char blob[509]; /* the size of a cell payload. */ | | char blob_out[509]; | | aes_cnt_cipher_t *cipher = aes_new_cipher(); | | aes_set_key(cipher, "aesbenchmarkkey!", 128); | | memset(blob, 'z', sizeof(blob)); | | | | for (i=0;i<1000000; ++i) { | | aes_crypt(cipher, blob, sizeof(blob), blob_out); | | } | | return 0; | | } | | #endif | O--------------------------------------------------------O Lo que te da una idea de como se utiliza. Observa la clave de 16 caracteres, los 128 bits especificados y como cifran un bloque de 509 bytes relleno con la letra 'z'. Y te preguntaras para que cifrar un mismo bloque un millon de veces seguidas. Pero acaso no sabes que es un "benchmark"? Claro que si, pues para analizar el rendimiento. [----------] Existen muchisimas funciones mas para procesos de firmas, lectura y escritura de claves publicas y privadas, generacion de numeros aleatorios, funciones de hashing y un sin fin de metodos para establecer parametros que dejaremos para los desarrolladores. Han sido definidas algunas funciones correspondientes al nuevo sucesor de SSL, conocido como TLS. Introduce algunas mejoras, pero en su version 1.1 mantiene la misma estructura que SSL en su version "3.0". Podria interesarte leer el interior de esto: O----------------------------------------------------------------------------O | int tor_tls_read(tor_tls_t *tls, char *cp, size_t len); | | int tor_tls_write(tor_tls_t *tls, const char *cp, size_t n); | | int tor_tls_handshake(tor_tls_t *tls); | O----------------------------------------------------------------------------O CURIOSIDADES ------------ Echale un vistazo a "geoip.c" para observar como TOR mantiene una base de datos con la localizacion en el mapa de todos los routers o repetidores que conforman su red. Tambien es gracioso aunque eficaz, como TOR comprueba que utilizas codificacion de caracteres en ASCII: O----------------------------------------------------------------------------O |#if 'a'!=97 || 'z'!=122 || 'A'!=65 || ' '!=32 | |#error "It seems that you encode characters in something other than ASCII." | |#endif | O----------------------------------------------------------------------------O Reconfortante saber que utiliza funciones como las siguientes para el manejo de cadenas: - size_t strlcat(char *dst, const char *src, size_t siz); y - size_t strlcpy(char *dst, const char *src, size_t siz); Creadas por Todd C. Miller para las variantes de BSD, especialmente OpenBSD. Con tan solo un poco de lectura, te daras cuenta que TOR utiliza aserciones por doquier para comprobar que todo esta OK antes de ejecutar sus funciones. Utiliza una macro especial: - #define tor_assert(expr) ... Pero en realidad es lo mismo que un 'assert()' normal enviando los mensajes de error a un archivo de log aparte de la salida de error estandar. Parecida es: tor_fragile_assert() pero esta detendra la ejecucion del programa. Y de este modo, por lo demas, TOR utiliza funciones envoltorio para todo aquello a lo que desea hacer algun minimo retoque. ---[ 5 - Clientes Ya sabemos que sabes el metodo SIGUIENTE->ACEPTAR->SIGUIENTE->SIGUIENTE! Y nosotros, conscientes de esta situacion, vamos a explicarte como instalar un cliente de TOR en linux. Evitaremos de este modo, que las pocas neuronas que todavia permanecen en tu cerebro, desfallezcan en un ultimo suspiro. Por pasos: 1º - Descargate el programa de la pagina principal. 2º - Instala las librerias: -> libevent -> openssl -> zlib * Con sus correspondientes paquetes de desarrollo. 3º - Ahora la formula magica: $ ./configure $ make $ sudo make install Hasta aqui usted tiene TOR perfectamente instalado en el directorio "/usr/local" pero sus aplicaciones todavia no estan preparadas para trabajar a traves de esta red. Usted debe adaptarlas y para ello utilizaremos un proxy. En este caso, un proxy web con filtrado y orientado al anonimato conocido con el nombre de Privoxy [4]. El porque utilizar Privoxy puede ser una eleccion acertada, queda explicado en el siguiente parrafo de la documentacion: o--------------------------------------------------------------------o | "Usar Privoxy es necesario porque los exploradores fallan al | | hacer peticiones DNS cuando usan un proxy SOCKS directamente, | | lo cual es malo para el anonimato. Privoxy tambien elimina | | ciertas cabeceras peligrosas de tus peticiones web, y bloquea | | incomodos sitios como Doubleclick." | o--------------------------------------------------------------------o 1º - Descargar e instalar con la formula magica. 2º - Editar /etc/privoxy/config: Agregar: forward-socks4a / 127.0.0.1:9050 . * No se olvide el punto final. 3º - Ahora solo queda configurar su navegador favorito para que utilice el proxy que acaba de instalar. - Direccion -> localhost o 127.0.0.1 - Puerto -> 8118 Ya se ha visto en demasiados documentos, como introducir estos datos, mas adelante explicaremos algunas ayudas para hacer esta tarea de forma automatica. Si intentas utilizar TOR en un sistema con algunas directivas de seguridad como un Cortafuegos o SELinux, podrias sufrir algun problema. Tranquilo, un vistazo a la FAQ y seguramente todo quede solucionado. Visite preferentemente el apartado: - 4.1. I installed Tor and Privoxy but it's not working. Por ultimo, comprueba que TOR esta funcionando correctamente. Visita alguna de las siguientes direcciones y observa si tu direccion IP esta realmente oculta: - http://ipid.shat.net o - http://www.showmyip.com/ de ser asi, TOR estara haciendo bien su trabajo, en otro caso algo no va bien, revisa los logs y haz una consulta en la FAQ. ---[ 6 - Servicios Ocultos El concepto de Servicio Oculto es facil de entender y la estratagema es simple al tiempo que eficiente. Usted instala un servidor para atender solamente a las peticiones su direccion de loopback, es decir, localhost (127.0.0.1). De esta manera ninguna peticion puede ser realizada directamente al servidor y a usted no le conocen. Luego, con una sencilla configuracion, TOR se encarga de facilitarle un par de claves publica y privada y una direccion mediante la cual sera conocido en la red. Vamos a ver como configurar un servidor web como servicio oculto. Viene a ser como sigue: 1º - Instale primero un servidor web (p.e. Apache) atendiendo solamente a las peticiones de localhost. Es mas, cambie el puerto por defecto para que escuche, por decir algo, en el 1080 (esto no es necesario, pero le ayuda a ver como TOR realiza el enlace). 2º - Agrege una pagina html con lo que usted quiera al directorio principal del servidor, y compruebe que funciona accediendo con su navegador: http://localhost:1080 3º - Ahora debe editar su archivo de configuracion "torrc", puede encontrarlo en: LINUX -> /etc/torrc o /etc/tor/torrc MACOS -> /Library/Tor/torrc WINDOWS |-> \Documents and Settings\username\Application Data\Vidalia\torrc |-> \Documents and Settings\Application Data\tor\torrc |-> \Documents and Settings\username\Application Data\tor\torrc Dirijase a la seccion central: ############### This section is just for location-hidden services ### Y en ella escriba (para linux): HiddenServiceDir /home/usuario/serv_oculto/ HiddenServicePort 80 127.0.0.1:1080 4º - Guarde los cambios y reinicie TOR. Si tor inicia correctamente todo esta OK, en otro caso revise los "logs" para ver que ha fallado. 5º - Si todo ha ido bien, TOR habra creado en el directorio especificado en "HiddenServiceDir" dos archivos: private_key -> Pareja de llaves publica y privada. Este archivo es suyo, cuide de que nadie lo vea. hostname -> Resumen de su llave publica y direccion a traves de la cual podran acceder desde fuera a su servidor. Por ejemplo: duskgytldkxiuqc6.onion Difunda esta direccion tanto como usted quiera hacer conocido su servidor. 6º - Compruebe que esta direccion funciona y disfrute prestando su servicio oculto. Y con este procedimiento usted pude seguir creando servicios para los protocolos que usted desee. o_NOTA_------------------------------------------------------------------------o | Podras ver en la documentacion oficial de TOR, que Apache no es la primera | | opcion que deberias escoger. Presupone que este servidor web puede facilitar | | informacion de caracter sensible a traves de sus paginas de error. Pero | | nosotros ya sabemos eso, y nosotros sabemos como evitarlo. VERDAD NO ??? | o------------------------------------------------------------------------------o ---[ 7 - Otros Por suerte, diferentes personas a lo largo del globo terraqueo se han dado cuenta de que el anonimato ofrecido por TOR es relativo hasta ciertos limites. Gracias a su preocupacion han salido a la luz diversas aplicaciones que ayudan a paliar estos defectos de seguridad. Se ha creado nuevo software y se ha adaptado el que ya conociamos para acoplarse a las agiles artima~as de "la red cebolla". Seguidamente presentaremos algunas herramientas cuya mision es hacer de ti "un fantasma en la red". o_NOTA_-----------------------------------------------------------------o | Las descripciones que mostraremos a continuacion son un COPY-PASTE de | | rese~as que han sido encontradas en la WEB. Solo queremos que conozca | | su existencia. Aprender a utilizarlas es asunto suyo. Queda claro? ;) | o-----------------------------------------------------------------------o ---[ 7.1 - Software Anonimo Torbutton --------- Torbutton [7] es una extension para Firefox que facilita el cambio de proxy para usar la red de Tor (un sistema con un proxy que puedes instalar en tu equipo para la navegacion anonima) en medio de una sesion y sin tener que invocar el dialogo de las preferencias. Normalmente para hacer el cambio uno iria al menu: - “Editar” -> “Preferencias”. Una vez alli, uno buscaria la pesta~a “Avanzadas” -> “Red” y presiona el boton de Configuracion de conexion para habilitar el proxy. Con Torbutton, todo este proceso se reduce a simplemente presionar el boton rojo en la barra de estado. Todo muy lindo y util. Es simplemente una opcion en la parte inferior del navegador con las letras: - "TOR desactivado" click y se activa, click derecho y se puede personalizar. xB Browser ---------- Basado en Firefox y con las avanzadas caracteristicas de anonimato de la red Tor, xB Browser [5] es un navegador que permite a sus usuarios navegar a traves de la web sin dejar rastro alguno. Si te preocupa tu privacidad, o perteneces a un pais que restringe el acceso a los contenidos de Internet, xB Browser puede ser la solucion a tus problemas. El navegador viene configurado para eliminar cualquier dato de navegacion que pudiese quedar en nuestro ordendor. Ademas de conectarse por defecto a los servidores Tor, lo que permitira ocultar tanto nuestra identidad como nuestra ubicacion. La desventaja es que por ahora solo funciona para windows. Torpark ------- El navegador Torpark [6] es una modificacion realizada al Firefox por un grupo de hackers, mediante tecnologia desarrollada por adeptos a la Electronic Frontier Foundation. Este navegador utiliza su propia red y routers para lograr que la navegacion sea anonima, como asi tambien su trafico. Esta herramienta fue creada por Hacktivismo, una coalicion internacional de hackers, abogados, artistas y activistas de los derechos humanos. Para su funcionamiento utiliza la red Tor, que ha sido desarrollada por la Electronic Frontier Foundation y que ya cuanta con decenas de miles de usuarios regulares. Cuando un ordenador se conecta a la red comparte informacion sobre la direccion que esta siendo utilizada por el usuario, esto es asi para que los pedidos de informacion sean realizados de manera correcta, como asi tambien el intercambio de certificados, etc. Pero la red Tor intenta detener el trafico de informacion que se realiza. Para ello lo primero que hace es encriptar el trafico entre el ordenador y la red de routers de Tor. Esto hace que sea mucho mas dificil espiar a los usuarios que utilizan Torpark. Luego, la red de Tor cambia de manera regular la direccion IP de los usuarios, lo que hace casi imposible que estos puedan ser ubicados. El conjunto de aplicaciones necesario para utilizar Torpark es tan peque~o que puede ser copiado a una memoria USB para que la gente pueda utilizarlo desde cualquier ordenador. Esto facilita enormemente la tarea de preparacion de Torpark, que hasta ahora tenia que ser realizada “a mano” por los usuarios, quienes tenian que tener disponible la aplicacion. Ahora es tan facil como hacer click en un icono que cambia entre navegacion “comun” y “anonima”, funciona con windows. ScatterChat ----------- ScatterChat [8] es software libre Gpl, por lo que puede redistribuirse gratuitamente sin problemas, tambien es un arma para el hacktivismo dise~ado para los activistas no-tecnicos de los derechos humanos y disidentes politicos para la comunicacion segura y anonima mientras operan en territorio hostil. Es ademas configurable para entornos corporativos o en otras situaciones donde la privacidad es deseada. Es un cliente de mensajeria instantanea (basada en la aplicacion GAIM) que provee de cifrado de usuario a usuario, integrandose en enrutamiento con Tor, transferencias de archivos segura y documentacion de facil lectura. Ya sabeis, un programa de mensajeria que nos permite comunicarnos de forma segura y anonima a pesar del control que quieren establecer los politicos sobre los usuarios, y es que a cada puerta que le pongan al campo, siempre hay alguien con una escalera mas grande para saltarsela. ---[ 7.2 - Proxy's Tor-Proxy.NET Toolbar --------------------- Es un Proxy-Web anonimo. Si lo que deseas es solo un medio para acceder a determinadas paginas de forma anonima, sin tener que instalar Tor, Tor-Proxy.NET Toolbar te habilita una barra de herramientas donde poder indicar la direccion URL y accederas a dicha pagina a traves de un proxy desde el servicio: - http://tor-proxy.net SQUID ----- (Extraido de la Wikipedia) Squid es un popular programa de software libre que implementa un servidor proxy y un demonio para cache de paginas web, publicado bajo licencia GPL. Tiene una amplia variedad de utilidades, desde acelerar un servidor web, guardando en cache peticiones repetidas a DNS y otras busquedas para un grupo de gente que comparte recursos de la red, hasta cache de web, ademas de añadir seguridad filtrando el trafico. Esta especialmente diseñado para ejecutarse bajo entornos tipo Unix. Squid ha sido desarrollado durante muchos años y se le considera muy completo y robusto. Aunque orientado a principalmente a HTTP y FTP es compatible con otros protocolos como Internet Gopher. Implementa varias modalidades de cifrado como TLS, SSL, y HTTPS. Caracteristicas: - Proxy y Cache de HTTP, FTP, y otras URL - Proxy para SSL - Jerarquias de cache - ICP, HTCP, CARP, cache digests - Cache transparente - WCCP - Control de acceso - Aceleracion de servidores HTTP - SNMP - Cache de resolucion DNS ---[ 8 - Conclusion Este articulo ha procurado hacerte ver la realidad, hacerte comprender que la letra peque~a esta para algo y que aquello que pretende ser tu guardaespaldas puede traicionarte en cualquier momento. TOR es un pieza del rompecabezas que te ayudara a mantenerte alejado de todas estas trampas que han sido colocadas despiadadamente para darte caza a toda costa. Mira siempre donde pisas, a veces las explosiones no provienen de fuegos artificiales, sino de minas antipersonales. ---[ 9 - Referencias [1] TOR http://www.torproject.org/ [2] FAQ de TOR https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ [3] Contrase~as de embajadores a traves de la red TOR www.hispasec.com/unaaldia/3244/contrasenas-embajadores-traves-red-tor [4] Privoxy http://www.privoxy.org [5] xB Browser http://xerobank.com/xB_Browser.php [6] Torpark http://www.kriptopolis.org/torpark [7] Torbutton https://addons.mozilla.org/es-ES/firefox/addon/2275 [8] ScatterChat http://www.schneier.com/blog/archives/2006/07/scatterchat.html *EOF*