Desmitificando a Tor

The Onion Router (El Router Cebolla) The Onion Router (Tor), es uno de los recursos más conocidos de la Darknet (la red oscura). Al principio, Tor sólo era conocido por

The Onion Router (El Router Cebolla)

The Onion Router (Tor), es uno de los recursos más conocidos de la Darknet (la red oscura). Al principio, Tor sólo era conocido por expertos, fanáticos de la criptografía y entusiastas interesados en los detalles técnicos del anonimato práctico en la red. Sin embargo, luego de las revelaciones de Edward Snowden sobre la NSA, muchos usuarios de Internet comenzaron a buscar con mayor ahínco este tipo de anonimato online. Esto desembocó en un aumento considerable en el interés por Tor.

¿Qué es Tor?

Tor está disponible para quien lo desee, es un software gratuito que opera en Internet. Tiene usuarios que entran a los sitios, intercambian mensajes en los foros, se comunican en IMS, al igual que en la Internet “ordinaria”. Pero existe una diferencia crucial. Tor es el único que les permite a los usuarios permanecer anónimos mientras están activos en Internet. En Tor es imposible identificar las IP de los usuarios. No hay manera de determinar quién es el usuario que está detrás de la pantalla. Además, ningún tipo de acción (un posts en Tor, por ejemplo) puede ser vinculada con un individuo particular.

Tor es una solución muy útil para quienes, por alguna razón, le temen a la vigilancia y a la fuga de información confidencial

Tor les permite a los usuarios crear casi cualquier recurso (en febrero, los expertos de Kaspersky Lab se las arreglaron para encontrar aproximadamente 900 servicios operativos online ocultos). Sin embargo, contrariamente a la Internet tradicional -en donde el dominio de cada sitio hace posible identificar al dueño y su localización-, Tor utiliza los llamados pseudo dominios, los cuales frustran cualquier intento de descubrir la información personal del dueño del sitio.

¿Cómo hace Tor para proveer el anonimato?

Crear recursos anónimos es posible debido a la red de servidores llamados “nodos” que operan de acuerdo al principio de aros de cebolla (de ahí su nombre The Onion Router). Todo el tráfico de la red (es decir, toda la información) es repetidamente encriptada a medida que pasa a través de varias nodos en su camino hacia Tor. En suma, ningún nodo sabe de dónde proviene el tráfico, a dónde va o qué contenido lleva. Esto asegura un alto nivel de anonimato, haciendo imposible determinar quién está detrás de la actividad de la red

¿Quién necesita Tor?

Tor es una solución muy útil para quienes, por alguna razón, le temen a la vigilancia o a la fuga de información confidencial. En este sentido, así como esta tecnología atrae la atención de usuarios legítimos, también cautiva la de los cibercriminales. La red Tor es conocida por alojar una gran cantidad de recursos de actividades ilegales.

La actividad comercial en Darknet

Los foros y los tiendas son muy comunes en Internet. Recientemente, Tor emergió como un mercado clandestino. Todo comenzó con el notorio mercado Silk Road y evolucionó en docenas de tiendas especializadas: drogas, armas y, por supuesto, malware.

Los comercios de Carding están firmemente instalados en la Darknet. La información personal robada está a la venta junto con una gran variedad de atributos de búsqueda cómo lugares de residencia, bancos, etc. Los ofrecimientos de este tipo no se limitan a las tarjetas de crédito. Dumps, Skimmers y equipos de Carding están a la venta también.

Un simple proceso de registración, calificaciones de intercambio, servicio garantizado y una interfaz amigable para el usuario son algunos de las características básicas del mercado clandestino de Tor. Algunas de estas tiendas requieren que los vendedores depositen una suma de dinero acordada antes de iniciar el proceso de compraventas. Esto permite asegurar que el intercambio sea genuino y que los servicios del vendedor no sean de mala calidad o, incluso, intentos de estafa.

Tor y Bitcoin

El desarrollo de Tor coincidió con el surgimiento de la crypto divisa anónima: Bitcoin. La combinación de dinero y de un ambiente anónimo implica que los cibercriminales pueden permanecer virtualmente imposibles de rastrear.

El Malware en Tor

Los criminales cibernéticos comenzaron a usar activamente Tor para alojar su infraestructura maliciosa. Los expertos de Kaspersky Lab encontraron a Zeus, luego detectaron a ChewBacca y finalmente analizaron el primer Troyano de Tor para Android. Una mirada rápida a la red de Tor revela un montón de recursos dedicados a los malware. Servidores C&C, paneles de administrador, etc.

 

Traducido por: Guillermo Vidal Quinteiro

Consejos