Redes Anónimas

Como se sabe, la navegación a través de internet deja rastro. Las redes anónimas surgen con el objetivo de conseguir privacidad absoluta y una navegación plenamente anónima. Hay diversas redes anónimas; la mas conocida es TOR (The Onion Router), pero hay otras menos conocidas como I2P (The Invisible Internet Project) o FreeNET.

La Red Oculta
En los últimos años se han acuñado términos como DeepWeb o DarkWeb que en muchas ocasiones se utilizan de forma indistinta cuando representan conceptos diferentes, A menudo se emplea la imagen de un iceberg para representar los distintos tipos de información que se pueden encontrar en internet.

Los diferentes niveles representados en el iceberg se relacionan con el modo en que la información está disponible.
  • ClearNet (Surface Web): Se refiere a todo el contenido que se encuentra disponible de manera pública en internet, o en su defecto el contenido al que se accede con algún usuario en la plataforma. En resumen, es la parte de internet accesible por todos.
  • DeepWeb: Se refiere a todo el contenido privado que no se encuentra a disposición del público en general, pero que a través de la ClearNet es posible acceder a ciertos datos contenidos en ella. Por poner un ejemplo, la Base de Datos de una tienda online se encuentra alojada en la DeepWeb, sin embargo accedes a cierta información a través de la ClearNet como los productos disponibles, precios y comentarios.
  • DarkWeb: Redes privadas utilizadas por los ciberdelincuentes para ofrecer sus servicios, vender información previamente robada, vulnerabilidades no reportadas a los fabricantes, etc. También existen zonas en la DarkWeb destinada a la venta de sustancias prohibidas o material no autorizado. El acceso a este tipo de redes se realiza mediante clientes de acceso a la red Tor. Es una red que no es para nada confiable dado que también se producen numerosos engaños. También es utilizada por los cibercriminales a modo de red puente para intentar encubrir el origen real de las pruebas.
Cómo funciona la red TOR


Tor es una red que implementa una técnica llamada Onion Routing (enrutado cebolla en castellano), diseñada con vistas a proteger las comunicaciones en la Marina de los Estados Unidos. La idea es cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y la privacidad de los datos.

El enrutado tradicional que usamos para conectarnos a servidores en Internet es directo. Por ejemplo, si quieres leer una web tu ordenador se conecta de forma directa a sus servidores. La ruta es relativamente sencilla: de tu ordenador a tu router, de ahí a los enrutadores de tu ISP (proveedor de Internet) y después directos a los servidores de la web que estás visitando.

Lo malo es que si alguien intercepta los paquetes de datos en un punto intermedio sabrá perfectamente de dónde vienen y a dónde van. Incluso aunque se cifren los datos de cada paquete en las página HTTPS, las cabeceras de este no se cifran, y los campos del remitente y destinatario (entre otros) siguen siendo visibles.

Ahí es donde entra el Onion Routing, que consiste en enviar los datos por un camino no directo utilizando diferentes nodos. Primero, el ordenador A, que quiere enviar el mensaje a B, calcula una ruta más o menos aleatoria al destino pasando por varios nodos intermedios. Después, consigue las claves públicas de todos ellos usando un directorio de nodos.

Usando cifrado asimétrico, el ordenador A cifra el mensaje como una cebolla: por capas. Primero cifrará el mensaje con la clave pública del último nodo de la ruta, para que sólo él lo pueda descifrar. Además del mensaje, incluye (también cifradas) instrucciones para llegar al destino, B. Todo este paquete, junto con las instrucciones para llegar al último nodo de la lista, se cifra de nuevo para que sólo lo pueda descifrar el penúltimo nodo de la ruta.


El proceso se repite hasta que acabamos con todos los nodos de la ruta. Con esto ya tenemos el paquete de datos listo, así que toca enviarlo. El ordenador A conecta con el primer nodo de la ruta, y le envía el paquete. Este nodo lo descifra, y sigue las instrucciones que ha descifrado para enviar el resto del paquete al nodo siguiente. Éste descifrará de nuevo y volverá a enviar al siguiente, y así sucesivamente. Los datos llegarán finalmente al nodo de salida, que enviará el mensaje a su destino.

Este método proporciona muchísima más seguridad y privacidad, ya que sólo el primero y el último nodo saben de dónde viene o a dónde va el mensaje. Pero tampoco es un método infalible, ya que analizando los tiempos a los que se reciben y envían los paquetes en cada nodo se podría llegar a saber, con mucho tiempo y dedicación, qué ordenadores se están comunicando.

Además, de cara al usuario convencional está la molestia de que el precio a pagar por la privacidad y seguridad es la velocidad, y las páginas de la Darknet TOR suelen cargar muchísimo más lentas que la de la clearnet.

Uso de Tor en las comunicaciones
Tor se puede utilizar de dos formas: para navegar por internet obteniendo la privacidad que ofrece esta red, que es lo que se conoce como navegación outproxy; o para acceder a los servicios ocultos disponibles solo en la red Tor (inproxy).

Se dispone de diversas herramientas para navegar a través de la red Tor. La principal es Tor Browser, que se puede descargar e instalar a traves de la web del proyecto Tor. El navegador dispone de diferentes niveles de seguridad (Standard, Safer y Safest); el recomendado para navegar por la DarkWeb es Safest.

Ademas, el proyecto Get Tor ofrece diferentes vías de acceso para aquellas personas que tratan de conectarse desde países con censura.

Para que las conexiones utilicen Tor desde el dispositivo Android propio existe la aplicación Orbot. Esta aplicación crea un proxy a través del cual circulara todo el trafico de las apps del móvil. Para navegar a través de la web se dispone de la aplicación Orfox, que requiere tener instalado Orbot en el móvil. Ambas aplicaciones están disponibles para descargar desde Google Play.

Para hacer esto mismo en el equipo de sobremesa o portátil hay que crear un proxy SOCKS 5. En los sistemas Linux se dispone de las herramientas en linea de comandos Tor Service y Proxychains.

Por ultimo, si se desea que todo el trafico de los dispositivos de la red domestica circule a través de Tor y se quiere hacer de forma transparente, hay que realizar toda la configuración en el router de salida de internet. Una de las formas de hacerlo es usar un Raspberry Pi.

Configuración de Tor Service y Proxychains en linea de comandos
La configuración de los servicios Tor y Proxychains en linea de comandos permite que la ejecución de cualquier comando se realice a través de la red Tor, en lugar de los caminos habituales en internet. De este modo, no dejamos rastro de nuestra IP en los casos que sean necesarios.

Se instalan los dos programas a través del instalador de paquetes en Kali Linux con el siguiente comando:

$ sudo apt-get install tor proxychains

A continuación se habilita el servicio tor.service y se inicia.

$ sudo systemctl enable tor.service
$ sudo service tor start

La configuración de proxychains se hace a través del fichero /etc/proxychains.conf. Este fichero dispone de varios tipos de conexiones que se pueden configurar.
  • Dinamic_chain: Usa los proxies en el orden en el que los hemos colocado en nuestra lista y al menos uno de ellos debe estar activo.
  • Strict_chain: Usa los proxies en el orden en el que los hemos colocado en nuestra lista y todos deben estar activos.
  • Random_chain: Se usará una cadena de proxies aleatorios. El valor chain_len se emplea en esta opción e indica el numero de proxies que se van a usar.
La opción mas segura en términos de anonimato es utilizar un circuito de proxies aleatorios si se utiliza una lista de proxies personalizada. 

Simplemente es necesario editar dicho fichero y en la sección "ProxyList" incluir la siguiente configuración.

[ProxyList]
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050

En estos momentos se puede usar proxychains delante de cualquier comando en la shell. Por ejemplo, se puede abrir el navegador para comprobar que nuestra IP pública no se muestra al servicio remoto al que nos conectamos.

$ proxychains firefox www.dnsleaktest.com

Buscadores en Redes Anonimas
Los servicios de la DarkWeb están ocultos, por lo que es necesario conocer sus direcciones para poder acceder a ellas. Por suerte, hay algunos buscadores que indexan servicios de diferentes redes anónimas y que pueden consultarse a través de internet, aunque también disponen de correspondiente servicio onion. los mas relevantes son:
  • Ahmia: uno de los buscadores mas conocidos para realizar búsquedas en Tor y I2P. Censura contenido ilegal, especialmente la pornografía infantil, por lo que estos resultados no se mostraran en las búsquedas. (https://ahmia.fi/).
  • The hidden Wiki: un sitio clásico con diferentes categorías de servicios ocultos en Tor. (https://thehiddenwiki.com/).
  • Onion Search: buscador específico para Tor. (https://onionsearch.io/).
  • Dark.Fail: es un servicio orientado a investigadores para comprobar la veracidad online de un servicio en Tor. (https://dark.fail/).
Otros buscadores específicos que solo están accesibles desde Tor son los siguientes:
  • Haystack: este buscador de Tor tiene indexados 260.000 servicios ocultos. (http://haystack5njsmn2hqkewecpaxetahtwhsbsa64jom2k22z5afxhnpxfid.onion/).
  • Torch: es uno de los buscadores mas antiguos. (http://torchdeedp3i2jigzjdmfpn5ttjhthh5wbmda2rr3jvqjg5p77c54dqd.onion/).
Si se desea conocer mas detalles acerca del funcionamiento de las distintas redes anónimas, se recomienda consultar el libro DeepWeb: TOR, FreeNet & I2P - Privacidad y Anonimato, de Daniel Echeverri Montoya (alias Adastra), Publicado por la editorial 0xWord.