La Internet Oculta (más sobre TOR)

Hace unas semanas publiqué un post en el que comentaba las bondades de TOR y Privoxy y contaba por encima una forma fácil y flexible de instalarlos y configurarlos. Hoy voy a contaros otro aspecto muy, muy interesante acerca de TOR: el acceso a una «Internet oculta».

Cuando accedemos a Internet a través de la red TOR no sólo tenemos acceso anónimo a la Internet convencional sino que tenemos a nuestra disposición unos servicios ocultos… servicios publicados en internet a través de estos mismos servidores y a los que sólo se tiene acceso con este tipo de conexión.

Existe una wiki dónde se recogen los enlaces que se quieren hacer públicos a todos los usuarios de la red TOR. No os molesteis en pulsar en el enlace anterior si no estais usando uno de estos routers porque os mandará a uno de esos moletos sitios de compra y venta de dominios. Ahora bien, si estás usando un servidor TOR y pulsas en el enlace entrarás en la siguiente wiki:

Entre estos servicios teneis servidores jabber, de IRC, de almacenamiento de ficheros, etc. Y, por supuesto, también hay secciones de pornografía, política y de «contenidos controvertidos» donde… vaya… ¿qué será eso del video de un editor de periódicos español?¿Pero no era una leyenda urbana?

Pero si lo que realmente quieres es mantener una dirección oculta entre compañeros o colaboradores no deberías de publicarla aquí. Un servicio publicado en esta internet oculta para el cual no hagamos pública la dirección está a salvo de cualquier buscador o mirada indiscreta. Y crearlos es sumamente fácil…

En el fichero de configuración torrc (en /etc/tor habitualmente) existe una sección explicita para que coloquemos nuestros servicios ocultos:

############### This section is just for location-hidden services ###

Crear un nuevo servicio es muy sencillo. Basta con dos líneas para, por ejemplo, crear un sercicio oculto que apunte a la web de El País:

HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/
HiddenServicePort 80 www.elpais.es:80

Con la primera línea le indicamos a TOR un directorio donde guardará información acerca de ese servicio. Allí generará un fichero llamado hostname donde figurará la URL donde se publicará nuestro servicio oculto dentro de la red de TOR. Esta URL tendrá una forma similar a estas: http://6sxoyfb3h2nvok2d.onion/. En la segunda línea indicamos el puerto a través del que se accederá a dicho servicio y la URL donde se encuentra el servicio ‘real’.

Una vez que hemos comprobado que lo anterior funciona el resto es casi tan sencillo: instalamos nuestro servidor web favorito en la misma máquina donde tenemos el TOR y configuramos una instancia en, por ejemplo, el puerto 3222 de forma que sólo acepte conexiones entrantes de el mismo (localhost). Comprobamos que funciona y, a continuación, sustituimos la segunda línea de nuestro servicio oculto por lo siguiente:

HiddenServicePort 80 localhost:3222

Reiniciamos el servicio de TOR. Y listo.

Y por cierto: después de escribir el texto del otro día me di cuenta de que habíamos estado analizando el anonimato que nos proporcionaba esta herramienta desde el punto de vista del destino, pero no del origen, es decir ¿qué es lo que ve nuestro ISP cuando usamos TOR? Hoy, después de una sesión de unos 30 minutos he recogido los datos de las conexiones que he tenido abiertas a través de ntop y este es el resultado:

Salvo el dns de jazztel y la página web del ntop, ninguno de los otros servidores tienen absolutamente nada que ver con los sitios que he estado visitando…

9 comentarios

  1. Genial TOR. Vi algo tuyo sobre Tor y Privoxy, y me bajé el paquete TOR para windows (tor+torCP+privoxy).

    Absolutamente facil.

    Quiero probarlo sobre linux en cuanto pueda.

    Gracias

  2. Si y no Mario. La motivación de ambos proyectos puede resultar similar pero i2p te proporciona privacidad en la conversación pero no anonimato:

    «Unlike many other anonymizing networks, I2P doesn’t try to provide anonymity by hiding the originator of some communication and not the recipient, or the other way around. I2P is designed to allow peers using I2P to communicate with each other anonymously»

    i2p parece más orientado a poder establecer comunicaciones seguras con otros usuarios (que deben de tener instalado un cliente similar) que a navegar de forma totalmente anónima. O al menos esas son las notas que yo tomé del proyecto cuando lo conocí.

  3. Un lugar en el mundo: La Internet Oculta (más sobre TOR)

    José María Morales nos cuenta más sobre el funcionamiento de TOR: «Cuando accedemos a Internet a través de la red TOR no sólo tenemos acceso anónimo a la Internet convencional sino que tenemos a nuestra disposición unos servicios ocultos… servicios publicados en internet a través de estos mismos servidores y a los que sólo se tiene acceso con este tipo de conexión. Existe una wiki dónde se recogen los enlaces que se quieren hacer públicos a todos los usuarios de la red TOR.»

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información

ACEPTAR
Aviso de cookies