Navegación anónima con Tor

Logroño, 12 de Diciembre de 2016

Miguel Angel Marco Buzunariz

Antes de empezar

Participad!

Cómo funciona internet

Cómo funciona internet: IP

Cómo funciona internet: IP

Cómo funciona internet: IP

Cómo funciona internet: TCP/IP

Cómo funciona internet: TCP/IP

Cómo funciona internet: TLS

Filtraciones de información

Origen Información Agente Protegible por
IP Dirección fuente ISP, Routers, eavesdropper Tor
" Dirección destino " Tor
TCP Puerto " Tor
" Conexión " Tor
HTTP User Agent + Servidores involucrados Configuración navegador/Torbrowser
Cookies Sesión, usuario, configuración... + Servidores involucrados Configuración navegador/Torbrowser
Javascript Fingerprint del navegador + Servidores involucrados Deshabilitar Javascript/Torbrowser

En la práctica

  • ISP guardan datos de conexión durante un año por ley
  • Antecedentes de escuchas por parte de NSA/GHCQ a nivel de ISP/barebone
  • Rastreo de usuarios habitual por parte de webs
  • Creación de perfiles de cada usuario con motivos publicitarios
    • Ejemplo: ~5000 datos sobre cada estadounidense
    • No sólo páginas visitadas: perfiles psicológicos, económicos, políticos...
  • Las empresas se compran y se venden esa información
  • Se combina con información proporcionada voluntariamente
  • Otros usos (aseguradoras, permisos, créditos...)
  • No desaparece

Tor: The onion Router

Permite ocultar los datos filtrados por el protocolo TCP/IP

¿Qué es?

  • Protocolo para conexiones anónimas sobre internet, basado en una red semicentralizada de nodos.
  • Implementación libre (GPL) de dicho protocolo.
  • Red de ~6000 nodos voluntarios (abierta).
  • Organización que gestiona todo lo anterior.

Cómo funciona Tor

Cómo funciona Tor

Cómo funciona Tor

Cómo funciona Tor

Cómo funciona Tor

Cómo funciona Tor

Cómo funciona Tor

Cómo funciona Tor

Cómo funciona Tor

Cómo funciona Tor

Cómo funciona Tor

¿Quién lo usa?

Alrededor de 1.500.000 usuarios

  • Cuerpos de policía y militares.
  • Periodistas de investigación.
  • Activistas.
  • Whistleblowers.
  • Víctimas de violencia doméstica/bullying/acoso...
  • Gente en regímenes de censura o persecución.
  • Cualquier persona con interés en su privacidad.
  • Servicios detrás de NAT, red local...
  • ...

Advertencias

  • No cifra el tráfico una vez que sale de la red Tor
  • No esconde el hecho de que estás usando Tor (*)
  • No es perfecto, hay ataques posibles, pero:
  • Los ataques son difíciles, y en general no selectivos
  • Es la mejor opción a día de hoy

(*) Bridges

  • Son nodos de entrada que no se publican
  • Hay métodos de publicación limitados y selectivos
  • Algunos vienen por defecto
  • Otros se pueden pedir a la web
  • Por email
  • En persona

Servicios .onion

Servicios .onion

Servicios .onion

Servicios .onion

Dominios .onion

  • facebookcorewwwi.onion
  • wikileaks wluplngutkvyn62b.onion
  • filtrala.org w6csjytbrl273che.onion
  • xnet.org ztjn5gcdsqeqzmw4.onion
  • scihub scihub22266oqcxt.onion
  • duckduckgo 3g2upl4pq6kufc4m.onion
  • easyonionsantyma.onion

Gracias

¿Preguntas?