TOR Hidden Services: drogas, armas, sicarios… a golpe de un click

onionUna nota de Security Art Work. Un AK47, cocaína, éxtasis, servicios de hacking, explosivos, contratación de sicarios… son simplemente algunas de las cosas que es posible adquirir en los suburbios de la red, la denominada DeepWeb. Todo ello cómodamente desde el sillón de nuestras casa, al más puro estilo visual de Amazon.

Pero el lector se preguntará cómo es posible esto. ¿Por qué la policía no actúa? La respuesta es sencilla: en nuestra opinión, porque no pueden localizar el origen desde donde se están publicando estos servicios y productos. Esta característica la ofrece la red Tor y sus Hidden Services. La red Tor es un sistema de comunicación entre ordenadores capaz de ocultar el direccionamiento tanto del cliente como el de un servidor que quiera publicarse dentro de esta red. Originariamente este protocolo de enrutamiento fue creado por la Marina de Estados Unidos con el objetivo de proteger las comunicaciones a través del anonimato de los interlocutores, aportando a su vez capacidades de cifrado de la información no solo a nivel del contenido de los paquetes de datos sino incluso de su cabecera. Este post no persigue detallar cómo funciona Tor pero daremos unas simples pinceladas de la red.

Cuando un cliente quiere visitar por ejemplo a una página web de forma anónima, su navegador redirige el tráfico a través de su aplicación instalada de Tor. Ésta entrega sus paquetes de datos a una serie de relays aleatorios, simples equipos como puede ser el del cliente y que voluntariamente participan en el proyecto, cuya principal característica es que un relay solo conoce la dirección de su predecesor y la del siguiente destinatario de la información. De esta manera la información viaja por una serie de nodos aleatorios antes de llegar al destino objetivo del cliente, la página web que quiere visitar. Destacar que en todo momento los nodos intermedios no conocen el contenido de la información ni su destino.

Pues bien, con esta arquitectura de comunicaciones también es posible publicar servicios como páginas web dentro de esta red, siendo completamente inaccesible al resto de equipos conectados a la red de Internet y que no lo están a Tor. Estos servicios son los llamados Hidden Services y son fácilmente identificables ya que presentan todos ellos el dominio “.onion”. Un ejemplo podría ser una dirección como http://zw3crgatadila2sg.onion/ (actualmente fuera de servicio), donde se distinguen dos partes: el dominio (.onion) y el identificador del servicio (zw3crgatadila2sg), identificador que coincide con parte de su descriptor, formado por la firma de su clave pública y sus puntos de introducción (IPs).

Pero, ¿cómo es posible ocultar la verdadera dirección IP del equipo que hospeda la web? A través de un complejo sistema de comunicación que, de forma resumida, permite establecer un punto de reunión entre un cliente y el servidor en uno de los nodos relay de los que hemos hablado anteriormente. De esta forma se crea un circuito de comunicaciones cifrado efímero donde ninguno de los dos interlocutores conoce verdaderamente la dirección IP origen del otro.

Leer más de esta entrada

Estudio del lenguaje permite identificar al 80% de los usuarios anónimos en Internet

Logo-CCCDos lingüistas conocidas como Aylin Caliskan Islam y Sadia Afroz revelaron durante una conferencia en un congreso que es posible revelar la identidad del 80% de los usuarios anónimos de Internet mediante la lingüística.

La estilometría es un estudio que ahonda sobre el estilo lingüístico de una persona centrándose, comúnmente, sobre el lenguaje escrito. Este tipo de estudio es ampliamente utilizado en ambientes legales, académicos y literarios para detectar la autoría de ciertas obras y evitar plagios en las mismas.

Según informó DiarioTi.com, hace unos días, Islam y Afroz presentaron este estudio en el Congreso de Chaos Communication organizado por Chaos Computer Club en la ciudad de Hamburgo, entre Navidad y Año nuevo del año 2012. Las dos lingüistas afirmaron que a partir de la estilometría es posible reconocer e identificar la forma en la que se expresan las personas. Esta identificación radica en la manera en que los usuarios se manifiestan, pudiendo identificar palabras que se repiten o incluso conceptos específicos utilizados por el mismo.

Asimismo, mediante un software especial, es posible analizar palabras específicas  y comparar patrones en el lenguaje. De esta forma, es posible determinar si ciertos comentarios o textos dentro de Internet provienen o no de la misma persona. En esta instancia, Sadia Afroz afirmó que es posible identificar al 80% de los usuarios mediante esta técnica.

Un punto débil de este método se reduce en aquellos lenguajes que son distintos del inglés. Según las expertas, la traducción de los distintos lenguajes por sistemas de traducción  automático reduce en gran medida la eficacia y exactitud de esta técnica. La mejora de estos motores de traducción puede aumentar el desempeño de esta práctica.

Otra debilidad de esta técnica reside en lo que se conoce como Leet. Este es un tipo de escritura compuesto por caracteres alfanuméricos utilizado con diferentes propósitos dentro de Internet y que es incomprensible para usuarios ajenos a las comunidades que lo utilizan.

Leer más de esta entrada

Aplicaciones para espiar en redes sociales

Wolfram-AlphaEl avance de las tecnologías de la información ha incrementado las capacidades para procesar datos. A continuación describimos algunas aplicaciones desarrolladas recientemente para recopilar y analizar información personal en redes sociales.

La información personal por más trivial que parezca, en grandes cantidades, puede llegar a ser muy relevante para entender el comportamiento y las tendencias de una persona, como el caso de estudio que basado en el lenguaje permite identificar al 80% de los usuarios anónimos en Internet. Apoyados en técnicas de análisis masivo de datos se han desarrollado aplicaciones que procesan millones de datos y arrojan información relevante sobre los usuarios analizados.

Uno de estos casos es una aplicación desarrollada por la multinacional Raytheon, contratista de defensa militar para los Estados Unidos. La aplicación conocida como Riot tiene entre sus capacidades hacer un seguimiento de los hábitos de las personas basados en la información pública que tienen en Internet, para llegar a predecir el comportamiento futuro. Esta aplicación, de acuerdo a un video publicado por The Guardian puede recopilar información de redes como Facebook, Twitter y Foursquare.

En resumidas cuentas utilizando Riot con unos pocos clics se puede obtener un panorama general de la vida de una persona integrando la información de las diferentes redes sociales a través de la recopilación de información de sus amigos, sus fotos e incluso los lugares visitados ubicándolos en un mapa.

Leer más de esta entrada

Nicaragua: crean recurso de hábeas data

nicaraguaLos ciudadanos de Nicaragua podrán recurrir de Hábeas Data ante la Sala Constitucional de la Corte Suprema de Justicia cuando crean que el derecho a la privacidad y el uso correcto de sus datos personales han sido vulnerados.

La Asamblea Nacional de dicho país aprobó con 89 votos a favor y cero en contra las reformas a la Ley de Amparo en la que se agrega el recurso de Hábeas Data.

El diputado Carlos Emilio López, consideró que el recurso permite resguardar el derecho constitucional de que los datos de la persona sean usados adecuadamente y para que los daños infringidos sean resarcidos, ya sean daños económicos, sociales y morales.

López explicó que a la fecha solo existían el recurso de Amparo, el recurso de Hábeas Corpus y el de Inconstitucionalidad. Pero que no estaba completo el tema de los datos personales.

Además explicó que una persona puede recurrir cuando una empresa financiera ha publicado su nombre como deudor aún cuando el señalado ya canceló su deuda. En otro caso, explicó que podrá ser demandado un medio que utilice información falsa de una persona. Leer más de esta entrada