Está en la página 1de 2

C apítulo III.

An onim ato con Python 91

C a p ítu lo I II
A n o n im a to c o n P y th o n

El derecho a la privacidad es uno de los temas más discutidos cuando se habla de anonimato,
especialmente cuando salen a la luz asuntos tan delicados como el ciberespionaje y las actividades
realizadas por las principales potencias mundiales como Estados Unidos, China o Rusia. Además,
existen países que tienen fuertes restricciones sobre el uso de Internet, especialmente aquellos cuyo
sistema político es dictatorial.

Los creadores de Internet fueron grandes hackers que simplemente querían facilitar las
comunicaciones entre personas y que fuera posible el intercambio de conocimientos de forma libre
y abierta, sin embargo, Internet ha cambiado muchísimo desde su concepción inicial y aunque
actualmente hay comunidades de usuarios que intentan conservar ese espíritu comunitario y del
libre intercambio de información, la realidad es que ahora se trata de un medio muy controlado y
filtrado por varias organizaciones tanto privadas como públicas. Se hace cada vez más evidente que
son necesarios cambios sociales y políticos en todo el mundo, la inconformidad y el malestar general
de la población sobre como son manejados ciertos asuntos es cada vez mayor y por este motivo, se
puede apreciar una gran cantidad de personas que realizan protestas para reivindicar sus derechos.

Todo esto ha impulsado y popularizado el uso de herramientas y soluciones informáticas que


intentan preservar el anonimato y la privacidad de los usuarios en Internet, hasta tal punto que se
han convertido en utilidades de uso común y actualmente cuentan con miles de personas que aportan
a su mejora continua, tal es el caso de redes como TOR o I2P .

La finalidad de este tipo de soluciones, es la de proporcionar las herramientas y medios necesarios a


cualquier usuario en Internet para proteger la privacidad y confidencialidad de sus comunicaciones.
Redes como TO R son utilizadas por activistas, personas que viven en países con fuertes restricciones
sobre el flujo de la información, periodistas, académicos o incluso empresas y entidades
gubernamentales.

No obstante, este tipo de espacios han sido utilizados por mucho tiempo por delincuentes y toda clase
de criminales que intentan ocultar sus actividades aprovechándose de las dificultades que representa
rastrear el tráfico de este tipo de redes y aunque muchas personas utilizan estos medios de forma
legítima y responsable, la cantidad de ciberdelincuentes que también las utilizan es cada vez mayor.

La cantidad de sitios en la d e e p w eb que promocionan la pornografía infantil, la venta de armas y


drogas, asesinos a suelo, mafias e incluso organizaciones terroristas, es tan alarmante que organismos
El H ackin g con Python

internacionales como la In terp o l analizan y atacan este tipo de redes para dar caza y captura a dichos
delincuentes.

En este capitulo, se hablará sobre el funcionamiento de redes como I2 P y TO R, además se hablará


sobre cómo es posible utilizar P yth o n para conectarse a dicha red y extraer información de los
repetidores que la conforman, así como también, algunos mecanismos que pueden ser útiles para
inspeccionar e incluso atacar servicios que se encuentran en ejecución en la d ee p w eb.

3 .1 C o n c e p t o s b á s i c o s d e T O R ( T h e O n i o n R o u t e r )
TOR es una red cuyo funcionamiento se basa en el cifrado y envío de paquetes de datos que
viajan entre tres repetidores que conforman lo que conoce como un circuito. Cuando un cliente
desea conectarse a T O R , intenta descargar el último descriptor válido emitido por las autoridades
de directorio de TO R y posteriormente procede a crear un circuito que estará compuesto por un
repetidor de entrada, un repetidor intermedio y finalmente, un repetidor de salida.

Para el cifrado de la información se utiliza un mecanismo de clave asimétrica, con lo cual, el cliente
se encarga de solicitar la clave pública de cada uno de los repetidores que conforman su circuito y
cifra todos sus paquetes de datos utilizando cada una de las claves públicas de los repetidores.

Este funcionamiento, es el motivo por el cual el logo de TO R es una cebolla, ya que en la medida
que un paquete de datos llega a un repetidor del circuito, dicho repetidor utiliza su clave privada para
descifrar una capa del paquete.

Cuando el paquete de datos llega al repetidor final, que es conocido también como nodo de salida,
éste utiliza su clave privada para remover la última capa de cifrado del paquete, con lo cual, el
nodo de salida es capaz de obtener el paquete de datos en texto plano y saber exactamente cuál es
el destino.

Si el cliente no ha utilizado un mecanismo de cifrado adicional, evidentemente un nodo de salida


malicioso puede analizar los paquetes de datos que recibe y realizar algún tipo de correlación o
análisis estadístico que le permita conocer el origen real del paquete.

No obstante, para realizar un ataque de esas características, el atacante deberá contar con suficientes
repetidores en la red de TOR y una potencia de cómputo considerable, ya que la selección y creación
de circuitos la realizan los clientes de TOR de forma aleatoria y periódica. Sin embargo, en el caso
de ciertas entidades gubernamentales, este hecho no supone una gran dificultad dados los recursos
que tienen a su disposición..

La imagen 03.01 ha sido tomada del sitio w eb oficial de TO R y resume de forma gráfica, la explicación
anterior. Se puede apreciar en cuales puntos el tráfico de paquetes viaja cifrado y se puede ver que
entre el nodo de salida y el destinatario los paquetes viajan en texto claro.

También podría gustarte