728x90 AdSpace

alojamiento wordpress
  • Más Nuevos

    domingo, 13 de enero de 2013

    EL PROYECTO TOR Internautas anónimos


    CADA VEZ MAS ACTIVISTAS PREOCUPADOS POR RECUPERAR ALGO FUNDAMENTAL EN LA RED: EL ANONIMATO. TOR, ORIGINALMENTE THE ONION ROUTER.


    EL PROYECTO TOR

    Internautas anónimos


     Por Esteban Magnani
    Si en el pasado reciente el desafío para espías (o gerentes de marketing) pasaba por conseguir información, en la actualidad pasa por ordenarla. Es que los usuarios de Internet dejan (intencionalmente o no) rastros acerca de ellos y sus amigos permanentemente en redes sociales, correos electrónicos, fotos subidas, visitas a páginas web, mapas virtuales y demás. Las masivas cantidades de información recopiladas en servidores de distinto tipo (desde Facebook, hasta Google, pasando por Twitter) hacen que la cuestión ahora sea poder darle un sentido. La agotada metáfora del gran hermano de George Orwell resulta arcaica y remite a un método mucho más artesanal: ya no es necesario el ojo consciente y vigilante, sino que alcanza con un ojo bobo, una página web, una red social, que guarden los rastros que vamos dejando para, el día de mañana, si es necesario, procesarlos en busca de datos. Sistemas de reconocimiento automático de rostros con los que deliraban autores de ciencia ficción de hace un par de décadas son una realidad al alcance de un niño que maneje la web. Alcanza con aparecer, aunque sea casualmente, en algún registro digital para que, quien se tome el trabajo, sepa dónde estuvimos determinado día.
    ¿Pero realmente se usa esa información? Por lo pronto, las publicidades que aparecen en Facebook o Gmail, entre otras, se basan en las páginas que navegamos y que denotan nuestros intereses. Si bien la publicidad a medida es algo invasiva, no afecta la seguridad personal. Lo que sí preocupa es que son evidencia clara de que la información está y puede ser utilizada tanto por regímenes totalitarios para perseguir opositores como en países democráticos –sobre todo desde la caída de las Torres Gemelas, cuando muchas libertades y derechos civiles quedaron supeditados a una doctrina de seguridad nacional–. Por ejemplo, Twitter anunció recientemente que en los primeros seis meses de 2012 recibió más solicitudes del gobierno de EE.UU. de información sobre usuarios que en todo el año pasado. Uno de los que más repercusión tuvieron fue el reciente pedido de un juez de Nueva York para que le entreguen los tweets de un activista de Occupy Wall Street llamado Malcolm Harris.
    Cabe aclarar, claro, que pese a este panorama intimidante, la mayoría de la gente sigue viviendo tranquila y contando en Facebook que le ha cortado el pelo a su cachorro.

    WIKILEAKS Y DESPUES

    Uno de los mayores defensores de Julian Assange y sus famosos Wikileaks es Jacob Appelbaum. Este investigador de seguridad informática estadounidense, activista por la libre circulación de la información, vivió en carne propia lo que ocurre cuando se atrae la atención de los servicios de Inteligencia de los EE.UU. tras hablar en nombre de Wikileaks, en una serie de conferencias en 2010. Desde entonces, cada vez que entra y sale del país es sometido a extensos interrogatorios acerca de, por ejemplo, su opinión sobre la guerra de Afganistán.
    Uno puede decir “brechtianamente” que aún no han llamado a nuestra puerta, pero la cuestión es que las herramientas para un nuevo totalitarismo en formato digital están al alcance de manos poderosas. Por dar un ejemplo cercano, entre muchos posibles, el conocido gurú de la cultura libre, Richard Stallman, aseguró luego de su última visita que no volvería a la Argentina porque este país empezó a usar el registro de identificación biométrica Sibios en sus fronteras, algo que considera “un sistema de control y vigilancia” porque permitirá ubicar a cualquier persona. El argumento de éste y otros gobiernos es que la información solo se usará para reforzar la seguridad nacional. ¿Qué pasaría con esa información si volviéramos a tiempos de terror?
    Un indicio lo dan países totalitarios donde la red es controlada por servicios de Inteligencia nacionales, la mayoría de las veces con tecnologías producidas en países que, supuestamente, condenan esos totalitarismos. Por ejemplo, la firma francesa Bull vendió al gobierno libio de Khadafi sistemas para espiar opositores poco antes de que el gobierno de Sarkozy bombardeara el país. Un ejemplo más pedestre son las amenazas de corte de servicio que proveedores de Internet ya hacen llegar a usuarios estadounidenses porque bajan archivos protegidos por derechos de autor.
    Por eso es que hay cada vez más activistas preocupados por recuperar algo fundamental en la red: el anonimato. El mencionado Appelbaum es parte del equipo que desarrolla el proyecto Tor, uno de los muchos sistemas informáticos que ayudan a seguir usando Internet en forma anónima.

    TOR

    En la red no solo se acumula la información que uno deja voluntariamente, sino también otra de la que no se tiene conciencia. Cada vez que navegamos por Internet, enviamos un mail, etc., debemos indicar a dónde devolver la información solicitada para que la respuesta pueda encontrarnos. Esa información, cuya sigla es IP (Internet Protocol), contiene datos sobre el país de origen, el servidor utilizado y, con un poco de conocimiento y acceso a cierta información, el lugar físico preciso del emisor, lo que permite conectar el mundo virtual con el real. Esta información es almacenada por los proveedores de Internet por un tiempo: los europeos están obligados por ley a registrar los sitios que navegaron sus usuarios y en EE.UU. está previsto que se lo comience a hacer en las distintas leyes sobre derechos de autor que se vienen discutiendo, aunque la mayoría de las empresas ya lo hace aun sin estar obligada.
    El proyecto Tor justamente busca hacer confusa la información acerca de quién navegó qué página. Lo que hace es aprovechar las computadoras de otros usuarios del software, quienes las habilitan como nodos, para “pedir” los paquetes de información como si fueran para sí mismos, pero los reenvían al verdadero remitente, por lo que resulta muy complejo saber quién está detrás de cada pedido.
    Tor tiene varios tipos de software para distintos niveles de seguridad, que se pueden descargar de torproject.org. El más accesible para cualquier usuario es el Tor Browser Bundle, que dispone de un navegador Firefox retocado que usa nodos de la red Tor como canales para acceder a Internet. Como explica el argentino Tomás Touceda, uno de los miembros del proyecto Tor, “el sistema es usado por mucha gente, desde servicios de inteligencia y militares, a agentes encubiertos trabajando dentro de organizaciones de tráfico de personas que necesitan comunicarse de manera segura. También lo usan periodistas de ciertas partes del mundo que ponen en peligro su vida al navegar por Internet o incluso gente común y corriente que no necesita ser anónima, pero elige serlo, gente que quiere poder informarse leyendo más diarios que los que le permite su país, etc.”, repasa Touceda en base a la información que algunos usuarios dan en el blog del proyecto. Justamente, en junio pasado, la Fundación Khnight otorgó un premio de 320.000 dólares al proyecto para que desarrolle herramientas informáticas que protejan la identidad de los periodistas, “uno de los grupos más amenazados del mundo online”. La idea es desa-rrollar herramientas que no dejen rastros durante la navegación o en archivos y sortear los bloqueos que puedan existir.
    En Tor trabajan para cubrir también servicios como puede ser el correo electrónico o para hacer lo más anónimo posible el rastro que deja, por ejemplo, la tipografía que uno selecciona en el navegador y que queda registrada cuando uno visita un sitio. “El problema de privacidad es muy complejo y Tor Project trabaja en ciertos aspectos de él”, explica Touceda y continúa: “Eso no significa que Tor te sirva sólo para navegar; sirve para muchas otras cosas, el tema es: ¿qué querés proteger del correo electrónico? ¿Cuánto estás dispuesto a hacer para realizar las tareas de forma segura y privada? Primero hay que saber qué se quiere proteger para entender cómo protegerlo. ¿‘Seguridad’ significa que no querés tener accidentes en tu casa? Por ejemplo, ¿significa que no querés resbalarte en la ducha, o significa que no querés que alguien entre y te robe?”.
    Además de dar un servicio, desde Tor se busca difundir entre los usuarios los riesgos de no proteger la privacidad en Internet. Según Touceda “Tor juega un papel clave en esta área. Algunas de las personas del grupo no solo se concentran en las herramientas que se construyen, sino también en educar con charlas por todas partes del mundo. El problema es que el mundo es muy grande y Tor es un grupo muy chico en comparación”.
    Mientras tanto, los usuarios siguen dejando información sobre su vida virtual en los servidores, la mayoría sin consecuencias visibles, aunque será el tiempo el que diga si hicieron bien o no.
    http://www.pagina12.com.ar/diario/suplementos/futuro/13-2800-2013-01-13.html
    The Onion Router, en su forma abreviada Tor, es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP(anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura.
    Para la consecución de estos objetivos se ha desarrollado un software libreespecífico. Tor propone el uso de encaminamiento de cebolla de forma que los mensajes viajen desde el origen al destino a través de una serie de routers especiales llamados 'routers de cebolla' (en inglés onion routers). El sistema está diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque. Sin embargo, tiene puntos débiles y no puede considerarse un sistema infalible.
    No es una red entre iguales (peer-to-peer) ya que por un lado están los usuarios de la red y por otro lado los encaminadores del tráfico y algunos de los cuales hacen una función de servicio de directorio.
    La red funciona a partir de un conjunto de organizaciones e individuos que donan su ancho de banda y poder de procesamiento.

    Historia


    Creado en 2003 por Roger DingledineNick Mathewson y Paul Syverson surgió como la evolución del proyecto Onion Routingdel Laboratorio de Investigación Naval de los Estados Unidos (por eso se dice que es la segunda generación de onion routing). Inicialmente4 financiado por el Laboratorio de Investigación Naval de los Estados Unidos. A finales de 2004 pasó a ser patrocinado por la Electronic Frontier Foundation, la organización de defensa de libertades civiles en el mundo digital, hasta noviembre de 2005. Actualmente el proyecto Tor está en manos del 'Tor project' una organización sin ánimo de lucro orientada a la investigación y la educación, radicada en Massachusetts y que ha sido financiada por distintas organizaciones.5 Actualmente el proyecto está formado por un equipo6 liderado por Roger Dingledine.
    En marzo de 2011 el proyecto Tor fue galardonado por la Free Software Foundation como Proyecto de beneficio social por 'Usando software libre, permitir que más de 36 millones de personas a lo largo del mundo tengan una experiencia de libertad de acceso y de expresión en Internet manteniendo su privacidad y anonimato'.

    Aplicación y limitaciones


    El objetivo principal de Tor (no logrado al 100%) es conseguir que internet pueda usarse de forma que el encaminamiento de los mensajes proteja la identidad de los usuarios. Es decir, persigue que no se pueda rastrear la información que envía un usuario para llegar hasta él (su dirección IP). El uso más habitual de Tor es aprovechar sus características para lograr cierto grado de privacidad en la navegación web en internet. Sin estar especialmente diseñado para ello, pronto se descubrió que Tor también hace más difícil la labor de programas que intentan censurar y/o monitorizar el acceso a cierto tipo de contenidos. Todo esto ha provocado que Tor sea muy usado en entornos en los que los comunicantes están especialmente motivados en proteger su identidad y el contenido de sus comunicaciones (Ej. conflictos políticos, restricciones en la difusión y acceso a ciertos tipos de contenido, comunicación de información confidencial etc.)
    7 Observar que el enrutado anónimo no asegura el que la entidad origen sea desconocida para la entidad destino. Esto es debido a que los protocolos de nivel superior pueden transmitir información sobre la identidad. Por ejemplo un servicio web puede usar cookies o simplemente pedir que nos identifiquemos. Cuando queremos un anonimato a nivel de aplicación es bueno configurar el cliente adecuadamente y protegernos usando proxys que modifican los contenidos en este sentido. Por ejemplo para conseguir más privacidad cuando navegamos por la web es recomendable configurar el navegador adecuadamente (Ej. deshabilitando cookies, no permitiendo plugins JavaFlash o ActiveX, o deshabilitando el historial) y redirigir el tráfico hacia un proxy web intermedio (Ej. privoxy o polipo) que nos filtre contenido que puede ser aprovechado para violar nuestra privacidad (Ejcookies o cabeceras HTTP que puedan ser usadas para identificar).
    La red Tor cifra la información a su entrada y la descifra a la salida de dicha red (encaminamiento de cebolla). Por tanto el propietario de un router de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información. Esta debilidad ha sido aprovechado por algunos atacantes. Por ejemplo Dan Egerstad, un sueco experto en seguridad informática, creó un servidor en la red Tor y controlando toda la información que salía por él hacia Internet, pudo conseguir contraseñas de importantes empresas, embajadas de todo el mundo y otras instituciones. Para paliar esta debilidad y asegurarnos de que nadie accede a la información que se está enviando, es recomendable usar un protocolo que provea cifrado al protocolo de aplicación como SSL). Por ejemplo para tráficos HTTP es recomendable usarlo sobre SSL (HTTPS).
    Como hemos comentado Tor es usado principalmente para ocultar la identidad de los usuarios que utilizan servicios habituales de internet. Sin embargo también proporciona características que permiten la comunicación interactiva de entidades que quieren ocultar su identidad (mediante los llamados puntos de encuentro) y proveer servicios ocultando la identidad de la entidad que provee dicho servicio (mediante los llamados servicios ocultos).
    VER MAS: http://es.wikipedia.org/wiki/Tor




    Santos García Zapata

    Editor del Diario Digital Notivargas.com y varios sitio web más, conductor del programa radial de mayor sintonía del estado Vargas "Contraste con Zapata". Creador del movimiento en pro de los perros de raza Pitbull llamado "NO A LA EXTINCIÓN DE PITT-BULL EN VENEZUELA “con más de 40 mil miembros.Director durante 11 años del diario Puerto.

    Sitio Web: Editor Director

    • Blogger Comments
    • Facebook Comments

    0 comentarios:

    Publicar un comentario en la entrada

    Item Reviewed: EL PROYECTO TOR Internautas anónimos Rating: 5 Reviewed By: Santos García Zapata
    Ir Arriba