Facebook Twitter Google +1     Admin

La Carga de Balaklava

Abogado de las causas perdidas.
La carga de caballería más inútil ( y más gloriosa) de la Historia: Balaklava ( vá y la clava)
the best online casino sites

El Internet Profundo

20150325021550-dragonfly.jpg

 

En   EEUU de Norteamérica en octubre del 2013 caía el primer gran mercado de drogas ilegales en internet.  La NSA ( Agencia de Seguiridad Nacional) con sede en Fort Meade  en cooperación con otras Agencias Gubernamentales  dieron el primer  gran golpe a un mercado de la darknet, una de las partes menos visibles de la deep web o web oculta, que es sólo accesible mediante alguna navegador o programa que nos abra las puertas de la red TOR.

 
 
 
 
 
 

TOR es  el acrónimo de ( The Onion Route). Se la llamó Onion Routing (enrutado cebolla en castellano, aunque suena bastante peor), diseñada con vistas a proteger las comunicaciones en la Marina de los Estados Unidos. La ideas es cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y privacidad de los datos.

El enrutado tradicional que usamos para conectarnos a servidores en Internet es directo. Por ejemplo, si quieres leer  

drlopezcorbalan.blogspot.com/
 
 

tu ordenador se conecta de forma directa a los servidores correspondientes.La ruta es, a grandes rasgos, sencilla: de tu ordenador a tu router, de ahí a los enrutadores de tu ISP (proveedor de Internet) y después directos a los servidores de blogspot.

Fácil y sencillo, salvo por el hecho de que si alguien intercepta los paquetes de datos en un punto intermedio sabrá perfectamente de dónde vienen y a dónde van. Incluso aunque se cifren los datos de cada paquete (por ejemplo, visitando una página HTTPS) las cabeceras de este no se cifran, y los campos del remitente y destinatario (entre otros) siguen siendo visibles.

Ahí es donde entra el Onion Routing. Envía el paquete por un camino no directo, a través de varios nodos.No es un proceso  anónimo pero sí mas difícil de identificar.

Primero, el ordenador A, que quiere enviar el mensaje a B, calcula una ruta más o menos aleatoria al destino pasando por varios nodos intermedios. Después, consigue las claves públicas de todos ellos usando un directorio de nodos.

Usando cifrado asimétrico, el ordenador A cifra el mensaje como una cebolla: por capas. Primero cifrará el mensaje con la clave pública del último nodo de la ruta, para que sólo él lo pueda descifrar. Además del mensaje, incluye (también cifradas) instrucciones para llegar al destino, B. Todo este paquete, junto con las instrucciones para llegar al último nodo de la lista, se cifra de nuevo para que sólo lo pueda descifrar el penúltimo nodo de la ruta.

 

El proceso se repite hasta que acabamos con todos los nodos de la ruta. Con esto ya tenemos el paquete de datos listo, así que toca enviarlo. El ordenador A conecta con el primer nodo de la ruta, y le envía el paquete. Este nodo lo descifra, y sigue las instrucciones que ha descifrado para enviar el resto del paquete al nodo siguiente. Éste descifrará de nuevo y volverá a enviar al siguiente, y así sucesivamente. Los datos llegarán finalmente al nodo de salida, que enviará el mensaje a su destino.

Llegados aquí, habríamos de  distinguir entre encriptación y browsers negros. La encriptación es legal, sea mediante PGP u otros algoritmos. La encriptación de potencia comercial (la que usan los Bancos, por ejemplo) es muy dificil de romper por particulares, pero las grandes agencias estatales pueden hacerlo (con gran esfuerzo). La encriptación de fuerza militar es otro tema, y el simple hecho de usarla te convierte en sospechoso, aunque no sean capaces de romperla. De hecho, los EEUU prohiben la exportación de estos sistemas fuera de sus fronteras, incluso a sus más íntimos aliados UK, Canada, Australia.

Los browsers black son otra cosa. Los programas “black” como este TOR   pueden  contener caballos de Troya que te dejan el ordenador hecho unos zorros y lo emplean para objetivos ilegales, por ejemplo para estos múltiples reenvíos de los que habla para confundir a los rastreadores. De hecho, me imagino que lo que hace es emplear todos los ordenadores que han instalado este software y están encendidos en un momento para rebotar mensajes de unos a otros y confundir a los sistemas de vigilancia. Algo parecido a lo que hacen los sistemas "peer to peer” (eMule y MuTorrent) para compartir archivos de películas que están parcialmente en multitud de ordenadores, en vez de en una base única que puede ser cerrada por los gobiernos; solo que la Mula y el Torrent se usan para pirateos relativamente inocentes, y Tor parece enfocado hacia objetivos mucho más peligrosos.

 

Creemos  que esto es un trabajo para la división de Delitos Informáticos de la Guardia Civil, no para aficionados por muy buena voluntad que tengan. No vaya a ser que hagas de estación intermedia, no ya para el tráfico de drogas, sino para un acto terrorista (sin tu saberlo) y se te caiga el pelo.

 

ADVERTENCIA: Yo no instalaría este programa  en mi ordenador. Si odias a alguien y tienes acceso a su ordenador (por ejemplo en el trabajo), instálaselo a él en plan broma, y luego te ríes cuando vengan a buscarlo los hombres de negro. Si lo has instalado ya en el tuyo, bórralo a ser posible sin llegar a utilizarlo, y después pasa un buen antivirus, actualizado, por si ha dejado algo escondido. Aun mejor, formatéalo totalmente y vuelve a instalar el software normal desde cero. O la solución definitiva, dale con un mazo y cómprate otro ordenador virgen.

 

Si has visto alguna película reciente de espionaje o policiaca, verás que la forma de impedir que las agencias de la Ley detecten desde donde actúan los delincuentes es rebotar los mensajes entre muchos servidores en distintas partes del mundo. Sospecho que este programa hace eso de forma automática; cuando tu envías un mensaje a alguien, en vez de trasladarlo por el camino más corto lo manda a alguien que tenga este programa instalado, desde allí a otro, a otro, … así muchas veces dando la vuelta al mundo hasta llegar a su destino; incluso es posible que fragmente el mensaje y lo mande en piezas por distintos caminos que solo se reunirían al final (esto es una especulación, pero no quiero demostrar interés buscándolo en la Red y que me pongan una banderita roja en algún sitio de vigilancia). Pero el precio que pagas por ese anonimato es que tu propio ordenador sirva de estación intermedia para los mensajes de todos los demás. La mayoría serán solo frikies que no desean que el “Gran Hermano” vigile sus pasos. Otros serán cosas un poco turbias pero no delictivas (porno, contratar putas, …). Unos pocos cosas delictivas como tráfico de drogas, tráfico de blancas o blanqueo de capitales. Y un uno por millón puede ser una red terrorista. Si te toca la china y sirves de intermedio en uno de esos mensajes, y te pillan, tienes un problema.

 

Las agencias gubernamentales interceptan todos los mensajes.

 CONCLUSION

Si quieres contribuir a luchar contra el MAL, no lo hagas en plan Superhéroe; ofrécete a los que saben de esto. Se nos  ocurre el Servicio de Delitos Informáticos de la Guardia Civil.

No hagas nada por tu cuenta. No te vaya a pasar como a aquel Cardenal de París que fue a casa de una puta a ayudarla económicamente para sacar a su marido de la cárcel, y le dio un infarto mientras lo intentaba. Es un hecho rigurosamente histórico: Cardenal Daniélou, 1974. Era un teólogo muy prestigioso y este final arruinó toda su carrera.

 

 

25/03/2015 02:16 jenofanes #. sin tema

Comentarios » Ir a formulario



No hay comentarios

Añadir un comentario



No será mostrado.





Blog creado con Blogia. Esta web utiliza cookies para adaptarse a tus preferencias y analítica web.
Blogia apoya a la Fundación Josep Carreras.

Contrato Coloriuris