Archivo de la categoría: DeepWeb

Deep Web, el documental

El último trabajo de Alex Winter, el documental Deep Web, comienza con la voz de uno de los más famosos ciberpunks británicos, Amir Taaki, lanzando consignas libertarias.

Los fascistas tienen los recursos, nosotros la imaginación. Estamos en una era tecnológica y desarrollamos las herramientas para recuperar la soberanía. Cuando hacemos un fuck you al sistema, rompemos con ese dominio. Es hora de que la clase tecnológica recupere el poder.

Deep Web fue pensado originalmente como documental para explorar esa zona oculta de internet llamada DarkNet. La Deep Web es cientos de veces más extensa que la superficie (nuestro Internet) y representa todo el contenido no indexado de la red.

El anonimato que ofrece este lado oscuro hace que quien habita la DarkNet (la zona de más privacidad de la Deep Web) sean gentes de todo tipo. El documental tiene dos partes bien diferenciadas, por un lado se centra en explicar qué es Silk Road y el tipo de comunidad que se creó a partir de esos foros. Keanu Reeves, reconocido defensor del uso de las bitcoins, es el encargado de poner la voz en off en esta primera parte en la que además se cuenta con el testimonio de ciber-encriptadores, anarquistas digitales y el FBI.

Hay que destacar la figura de Andy Greenberg, el periodista de Forbes que llegó a entrevistar digitalmente a Dread Pirate Roberts, dueños de Silk Road. La segunda parte es la dedicada a narrar el proceso de detención y juicio de DPT/Ross Ulbricht y las irregularidades que se han sucedido en el desarrollo del mismo.

Aquí se puede ver el documental subtitulada en español.

Fuente: El País

Tor, simplificado por sus creadores

TOR_Rusia

Tor (The Onion Router) es el sistema para conectarse a Internet de manera anónima más popular que existe, además de uno de los más seguros. Desarrollado como software libre, Tor es también la forma más común de surcar la conocida como Deep Web.

Sin embargo, lo más interesante de Tor para el usuario de a pie es su sencillez de uso, ya que gracias a su implementación en Tor Browser, una modificación de Mozilla Firefox que se conecta a la red Tor por defecto, cualquier persona sin conocimientos avanzados de informática puede utilizarlo.

Para alentar su uso a quienes todavía no sabían de él, la comunidad de Tor ha publicado un vídeo en varios idiomas que, sin entrar en lo técnico, explica en qué consiste el método de cifrado y encaminado utilizado por una herramienta que tiene sus inconvenientes (menor velocidad de navegación, por ejemplo), pero que se ha vuelto imprescindible para muchos casos en los tiempos que corren.

Sin ir más lejos, el pasado verano Rusia ofrecía recompensa por crackear TOR y la NSA, por supuesto, tiene sus narices todo lo encima que pueden. Por citar dos muestras del interés que genera esta útil y, parece, todavía fiable herramienta.

El anonimato en la red TOR (Deep Web) comprometido desde los Sistemas Autónomos

TOR0

Las dos características principales que dan soporte a la red TOR (The Onion Routing) son el cifrado de los datos entre los nodos de la red (para garantizar la privacidad) y el anonimato de las comunicaciones, haciendo que el cliente no sepa en qué dirección IP se encuentra realmente el servidor y que el servidor no sepa en qué dirección IP se encuentra el cliente. Esta red es una de las que dan soporte principal a la Deep Web y por eso ha estado bajo ataque desde su concepción. Para romper este anonimato se han visto muchos técnicas en el pasado (algunas haciendo reconocer al proyecto que había sido roto el anonimato por completo), como comprometer los nodos de entrada y/o salida de la red, o realizar ataques de correlación estadística de tráfico para poder localizar qué dirección IP se encuentra en cada una de las direcciones de la red TOR. Ahora, investigadores han publicado Raptor, un paper que explica cómo romper el anonimato de la red TOR controlando un Sistema Autónomo completo.

Para atacar el anonimato de la red TOR, los investigadores se plantean un escenario en el que el atacante controle un Sistema Autónomo, lo que le da una posición relevante sobre el tráfico de la red. Al final, cada sistema autónomo es eso, una red de gran tamaño que se comporta de forma autónoma en cuanto a su enrutamiento interno, y controla el encaminamiento de tráfico hacia y desde otros sistemas autónomos por medio de protocolos de enrutamiento de frontera llamados BGP (Border Gateway Protocols).

Descripción del paper de RAPTOR
Descripción del paper de RAPTOR

Teniendo esta posición, los investigadores se basan en cuatro escenarios en los que un atacante que controle el tráfico y enrutamiento de un sistema autónomo puede romper el anonimato y conocer entre qué dos pares se está produciendo la comunicación. En el primer de los casos, aprovechándose de la escala y teniendo acceso al tráfico de datos que se envía desde el cliente TOR al nodo de entrada y desde el nodo de salida al servidor publicado en la red TOR. En todo momento se trata de ver las direcciones IP de las conexiones y no el contenido de la conexión.

TOR2
Escenario 1- Se ve el tráfico de entrada y salida de los nodos

En un segundo escenario, los investigadores fueron capaces de romper el anonimato de la conexión si eran capaces de acceder al tráfico de entrada del cliente y a las respuestas TCP ACK enviadas desde el servidor web. Hay que tener en cuenta que las rutas en TOR son cambiantes en cada caso.

Escenario 2 - Se ve el tráfico de la conexión de entrada y las repuestas TCP ACK
Escenario 2 – Se ve el tráfico de la conexión de entrada y las repuestas TCP ACK

De igual forma, en un tercer escenario, desde el sistema autónomo, accediendo al tráfico de que va del nodo de salida TOR al servidor publicado y a las respuestas TCP ACK que van hacia el cliente TOR, también fueron capaces de romper el anonimato.

TOR4
Escenario 3 – Se accede a los datos de la conexión de salida y las respuestas TCP ACK al cliente

El último escenario se basa solo en tráfico TCP ACK, permitiendo que se pueda acceder a las direcciones IP tanto del servidor como del cliente solo correlando los mensajes de acknowledge de la comunicación TCP.

Escenario 4 - se accede solo al tráfico de las respuestas TCP ACK
Escenario 4 – se accede solo al tráfico de las respuestas TCP ACK

Para hacer este experimento utilizaron un sistema autónomo con 50 clientes TOR y50 servidores web que publicaban un fichero de 100 MB. Correlando el tráfico, obtuvieron según sus datos, un porcentaje de éxito que osciló entre el 94% y el 96 %.  Tal y como describen en el paper, un atacante controlando un sistema autónomo de gran tamaño podría llegar a romper el anonimato de más del 90% de las conexiones, dejando TOR bastante tocado.

11 formas de rastrearte a través del navegador web

Hay distintas formas de rastrear a los usuarios cuando acceden a un sitio web en particular. Algunas de ellas son más “siniestras” que otras. La mayoría de las aplicaciones web requieren algún tipo de seguimiento de sesión para mantener el estado del usuario. Esto normalmente se realiza fácilmente utilizando cookies bien configuradas (aunque esto no entra dentro del alcance de esta entrada). Una sesión está destinada a ser efímera y no persistirá por mucho tiempo.

Por otro lado, algunos métodos intentan realizar el seguimiento del usuario durante un largo tiempo, y, en particular, intentan hacer que sea difícil evadir el seguimiento. Esto se hace a veces para fines publicitarios, pero también se puede hacer para detener ciertos ataques como ataques de fuerza bruta o para identificar atacantes que vuelven a un sitio. En el peor de los casos, desde una perspectiva privada, el seguimiento se realiza para seguir un individuo a través de distintos sitios web.

Con los años, los navegadores y plugins han proporcionado un número de maneras de limitar este seguimiento. Estas son algunas de las técnicas más comunes de cómo se hace el seguimiento y la forma en que el usuario puede evitar (algunos):

  1. Cookies
    Las cookies tienen el propósito de mantener el estado entre diferentes peticiones. Un navegador enviará una cookie con cada solicitud, una vez que se establece para un sitio en particular. Desde el punto de vista de la privacidad, la fecha de caducidad y el dominio de la cookie son los ajustes más importantes. La mayoría de los navegadores rechazan las cookies de cuentas de un sitio diferente, a menos que el usuario permita que estas cookies se establezcan. Una cookie de sesión correcta no debe usar fecha de caducidad, ya que debe expirar tan pronto como se cierra el navegador. La mayoría de navegadores permiten revisar, controlar y eliminar las cookies. En el pasado, se propuso una cabecera “Cookie2” para las cookies de sesión, pero esta cabecera se desaprobó y el navegador dejó de soportarlo.
    https://www.ietf.org/rfc/rfc2965.txt
    http://tools.ietf.org/html/rfc6265
  2. Las cookies de Flash (objetos compartidos locales)
    Flash tiene su propio mecanismo de persistencia. Estas “flash cookies” son archivos que se pueden dejar en el cliente. Estos no se pueden establecer en nombre de otros sitios (“Cross-Origin”), pero una secuencia de comandos SWF puede exponer el contenido de un LSO (Local Shared Object) a otros scripts que pueden ser utilizados para implementar el almacenamiento cross-origin. La mejor manera de evitar que las cookies flash de seguimiento es desactivar flash. La gestión de las cookies de flash es complicada y por lo general requiere plugins especiales.
    https://helpx.adobe.com/flash-player/kb/disable-local-shared-objects-flash.html
  3. Dirección IP
    La dirección IP es probablemente el mecanismo de seguimiento más básico de todas las comunicaciones basadas en IP, pero no siempre es fiable ya que las direcciones IP de los usuarios pueden cambiar en cualquier momento, y varios usuarios a menudo comparten la misma dirección IP.
    Se puede utilizar varios productos o sistemas VPN como Tor para evitar el seguimiento de la dirección IP, pero por lo general esto tiene un impacto en el rendimiento. Algunas extensiones modernas de JavaScript (RTC en particular) se pueden utilizar para recuperar la dirección IP interna de un usuario, que puede ser utilizado para resolver ambigüedades introducidas por NAT. Pero RTC no está implementado en todos los navegadores. IPv6 puede proporcionar métodos adicionales para identificar la dirección IP de los usuarios ya que es menos probable que salgan con NAT.
    http://ipleak.net
  4. Agente de usuario
    La cadena de agente de usuario enviada por un navegador casi nunca es única por defecto, pero a veces el spyware modifica el User-Agent para agregar valores únicos a ella. Muchos navegadores permiten ajustar el User-Agent y, más recientemente, los navegadores comienzan a reducir la información en el User-Agent o incluso hacen algo dinámico para que coincida con el contenido previsto. Los plugins anti-spyware a veces modifican el User-Agent para indicar soporte para funciones específicas.
  5. fingerprint_verdeFingerprinting del navegador
    Un navegador web casi nunca es una pieza monolítica de software. En su lugar, los navegadores web interaccionan con varios plugins y extensiones que el usuario puede haber instalado. Estudios anteriores han demostrado que la combinación de versiones de plugins y opciones de configuración seleccionadas por el usuario tienden a ser increíblemente únicas y esta técnica se ha utilizado para obtener identificadores únicos. No hay mucho que se pueda hacer para evitar esto, aparte de reducir al mínimo el número de plugins que se instalan (pero que puede ser un indicador en sí mismo).
    https://panopticlick.eff.org
  6. Almacenamiento local
    HTML 5 ofrece dos nuevas formas de almacenar datos en el cliente: almacenamiento local y almacenamiento de las sesiones. El almacenamiento local es más útil para el almacenamiento persistente en el cliente, y facilita el seguimiento de los usuarios. El acceso a almacenamiento local se limita al sitio que envió los datos. Algunos navegadores implementan características de depuración que permiten al usuario revisar los datos almacenados. El almacenamiento de sesión es limitado a una ventana particular y se quita tan pronto como se cierra la ventana.
    https://html.spec.whatwg.org/multipage/webstorage.html
  7. Contenido en caché
    Los navegadores cachean el contenido de la caché en base a las cabeceras de caducidad proporcionadas por el servidor. Una aplicación web puede incluir contenido único en una página y, a continuación, utilizar JavaScript para comprobar si el contenido se almacena en caché o no con el fin de identificar a un usuario. Esta técnica se puede implementar utilizando imágenes, fuentes o prácticamente cualquier contenido. Es difícil defenderse a menos que rutinariamente (por ejemplo, con el cierre del navegador) se elimine todo el contenido. Algunos navegadores permiten no almacenar en caché ningún contenido en absoluto. Pero esto puede causar problemas de rendimiento importantes. Recientemente Google ha sido visto usando fuentes tipográficas para el seguimiento de los usuarios, pero la técnica no es nueva. El caché de JavaScript se puede utilizar fácilmente para establecer los ID de rastreo único.
    http://robertheaton.com/2014/01/20/cookieless-user-tracking-for-douchebags/
    http://fontfeed.com/archives/google-webfonts-the-spy-inside/
  8. Fingerprinting de canvas
    Esta es una técnica más reciente y, en esencia, una forma especial de fingerprinting de navegador. HTML 5 introduce un API “Canvas” que permite a JavaScript dibujar una imagen en su navegador. Además, es posible leer la imagen que se ha creado. Pues resulta que, configuraciones de fuentes y otros parámetros son lo suficientemente únicos para dar lugar a imágenes ligeramente diferentes cuando se utiliza el mismo código de JavaScript para dibujar la imagen. Estas diferencias pueden ser utilizadas para derivar en un identificador de navegador. No hay mucho que se pueda hacer para evitar que esto suceda ya que ningún un navegador permite desactivar la función de canvas.
    https://securehomes.esat.kuleuven.be/~gacar/persistent/index.html
  9. Inyección de cabeceras Carrier
    Verizon propuso recientemente la inyección de cabeceras específicas en las peticiones HTTP para identificar a los usuarios. Como esto se hace “al vuelo”, sólo funciona para HTTP y no para HTTPS. A cada usuario se le asigna un ID específico y el ID es inyectado en todas las peticiones HTTP como cabecera X-UIDH. Verizon ofrece un servicio de pago para que un sitio web pueda utilizarlo para recuperar información demográfica sobre el usuario. Pero sólo por sí mismo, la cabecera se puede utilizar para realizar un seguimiento de usuarios, ya que permanece ligada al usuario durante un tiempo prolongado.
    http://webpolicy.org/2014/10/24/how-verizons-advertising-header-works/
  10. Redirecciones
    Esto es un poco una variación en el seguimiento de “contenido en caché”. Si un usuario es redireccionado mediante un código “301” (“Redirección permanente”), entonces el navegador recordará la redirección e irá a la página de destino de inmediato, sin visitar la página original en primer lugar. Así, por ejemplo, si se hace clic en un enlace para “isc.sans.edu”, se podría redirigir a “isc.sans.edu/index.html?id=sometrackingid” y la próxima vez que vaya a “isc.sans.edu”, el navegador automáticamente irá directo a la segunda URL. Esta técnica es menos fiable que otras ya que los navegadores difieren en cómo redireccionan caché.
    https://www.elie.net/blog/security/tracking-users-that-block-cookies-with-a-http-redirect
  11. Recreación/Sincronización de Cookies
    Algunos de los métodos anteriores tienen contramedidas bastante simples. Con el fin de hacer más difícil que los usuarios eviten el seguimiento, los sitios suelen combinar diferentes métodos y “recrean” las cookies. Esta técnica es a veces llamada “Evercookie”. Si el usuario elimina, por ejemplo, la cookie HTTP, pero no el flash de la cookie, el flash de la cookie se utiliza para volver a crear la cookie HTTP en la próxima visita del usuario.
    https://www.cylab.cmu.edu/files/pdfs/tech_reports/CMUCyLab11001.pdf

Fuente: 11 Ways To Track Your Moves When Using a Web Browser

¿Qué es un hacker? Steven Levy actualiza una cuestión clásica

En Backchannel, Steven Levy recupera una de las cuestiones más debatidas del mundo de la informática, la tecnología y el conocimiento en general: ¿Qué es un hacker? ¿Genio? ¿Vándalo? ¿Solucionador de problemas?

Por aquí publicamos infinidad de notas y noticias en las que intentábamos dar una explicación común y fácil de entender, especialmente para diferenciar entre los hackers “buenos” y los crackers “malvados” del mundo de la informática e Internet.

Tarea imposible, por supuesto.

De todos modos, para muchos que nos leen, cada vez que se menciona en los medios (en general erróneamente, para informar sobre “hackers malos que robaban contraseñas”), hoy en día hacker suele ser más bien sinónimo de persona creativa, en diversos ámbitos, capaz de usar el ingenio para encontrar mejoras y soluciones de alta-o-baja tecnología en todo tipo de situaciones.

Hacker ha dejado de dar miedo: ahora es todo un piropo.

hackers
Hackers: Heroes of the Computer Revolution. Steven Levy. Delta. 1994. ISBN: 0385312105.

Recordemos que Steven Levy escribió uno de los primeros libros sobre hackers hace ya más de 30 años; con un gran trabajo de investigación y una atractiva narrativa, Levy recorre los primeros tiempos de los hackers del MIT y el Tech Model Railroad Club (donde comenzó a usarse la palabra hacker) hasta terminar en la época gloriosa de los videojuegos para PCs familiares. En el recorrido se diferencian en tres partes los “auténticos hackers” del MIT, los hackers del hardware, incluyendo a la gente del Homebrew Computer Club (Steve “Woz” Wozniak, Steve Jobs, Bill Gates) y los hackers de los videojuegos, centrándose en la gente de Sierra y la evolución de los juegos de ordenador. La ética del hacker, su forma de vida y su filosofía quedan plasmadas en este libro mejor que en ninguno. Un documento histórico y absolutamente obligatorio.

En este artículo ahora revisita las conversaciones con muchos de aquellos personajes para actualizar las viejas definiciones, y también con hackers y protagonistas de esta era tecnológica. Entre los protagonistas: el Captain Crunch, Bruce Sterling, Ted Nelson, Kevin Mitnick, Richard Stallman, Andy Hertzfeld, Jennifer Granick o Matt Mullenweg.

Según la RAE, ser hacker es ser un delincuente

La noticia de hoy es que la palabra hacker entró en el diccionario de la Real Academia Española.

Según se lee en el boletín de prensa de RAE.es [PDF] y en la nueva entrada del diccionario:

hacker

y luego se aclara la explicación de pirata informático [4] tambien en rae.es:

Pirata informático. Traducción recomendada para la voz inglesa hacker, ‘persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos’: “Un pirata informático logró jaquear los sistemas de seguridad” (Clarín@ [Arg.] 19.6.05).

Lamentablemente parece haberse impuesto, por el uso periodístico, la connotación delictiva de esta palabra. Pese a los esfuerzos de los especialistas del mundo del hacking, cada vez que son convocados por el periodismo, para explicar que un hacker es un especialista con determinadas habilidades en sistemas informáticos que permiten encontrar fallas de seguridad, y que quien hace abuso y comete delitos con estos conocimientos, es sencillamente un delincuente, atacante o pirata informático.

Supongo que en adelante, para no ser confundido con un delincuente, los especialistas en la materia tendrán que usar otro término cuando se presenten de modo de no ser confundidos con un delincuente, y denominarse, por ejemplo, con alguno de estos términos o descripciones:

  • hacker ético
  • especialista en seguridad informática
  • especialista en pruebas de penetración y vulnerabilidades
  • especialista en ingeniería reversa de software orientado a la seguridad

Ahora resulta que desde hoy, soy un delincuente y no lo sabía…

El uso de TOR se duplica cada año

Un análisis sobre el uso de TOR, la red para navegar por Internet de forma anónima, concluyó que cada 14 meses duplica su consumo de ancho de banda.

Desde 2010, el crecimiento de TOR creció hasta convertirse en la más popular entre las opciones de este tipo, con 150 millones de descargas en el último año, según una investigación realizada por el especialista Virgil Griffith [PDF].

“El ancho de banda total de TOR se duplica cada 13 o 14 meses”, detalla el informe. Los datos obtenidos son la resultante de un contexto en el cual la búsqueda de anonimato online creció de forma exponencial desde el comienzo de la presente década, según afirmó el sitio especializado The Daily Dot.

Desde las revelaciones del ex contratista de inteligencia Edward Snowden sobre los sistemas de ciberespionaje del gobierno de los Estados Unidos, TOR obtuvo gran notoriedad e interés por parte de los internautas.

totalnetworkbandwidth

El estudio de Griffith plantea además una advertencia sobre el bajo rendimiento que está teniendo la red ante el aluvión de nuevos usuarios, y señala que esperan mejorar pronto.

TOR fue creada en 2002 para ocultar las direcciones IP de las conexiones y permitir así el anonimato en la navegación por Internet.

La propia plataforma, de uso gratuito, se define en su sitio como una red de “túneles virtuales” que permite a las personas mejorar su privacidad y seguridad en Internet.

Fuente: Telam