Ir al contenido principal

THE ONION ROUTER (TOR)


ES UN SOFTWARE ALTAMENTE UTILIZADO POR PEDÓFILOS, TRAFICANTES DE PSICOTRÓPICOS Y REDES DE PRODUCCIÓN Y VENTA DE MATERIAL PORNOGRÁFICO INFANTIL.  DESCUBRE LOS MATICES DE  'TOR', LA RED OSCURA QUE PERMITE AL USUARIO WEB INVISIBILIZAR SU IP.

Texto: Erick Bellido
Profesor de Análisis en Redes Sociales. Universidad Mayor 

Se trata de un sistema de implementación libre -disponible para su descarga on line- que sirve para generar encaminamientos del tipo ‘onion routing’, lo cual  faculta al potencial usuario a generar interacciones virtuales de forma anónima. Si bien puede ser útil para proteger a tus hijos para evitar que capturen su IP, inyectando más seguridad al momento que navegan, o servir de instrumento para activistas de ONG ambientales para denunciar caza ilegal de ballenas sin ser descubiertos, hay otros que aprendieron a dar mal uso a la herrmienta desde el lado oscuro de la fuerza, no por nada la red 'TOR' también en conocida como DARKNET.

Aunque el cifrado de la información y el camuflaje de la IP generado por ‘TOR’ puede ser decodificado, su uso se hizo masivo, principalmente por tener como atributo central la ‘invisibilidad’ en la red de redes, o dicho de otro modo, atribuir al usuario explorar sitios web sin dejar estalas visibles a primera instancia, burlando rastreos de seguridad informática.

La dinámica de la herramienta ‘TOR’ gira entorno al cifrado de la información tanto al momento que se ingresa a una plataforma Web tras descifrar los códigos de seguridad,  como a la salida o término de la exploración generada en la red. Dicha característica anula la factibilidad de saber quién envió un determinado código malicioso, spam informativo u otro tipo de malas prácticas.

Por ello, quienes han utilizado el software ‘TOR’, saben muy bien que el propietario de un servidor de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por consiguiente, aunque no pueda conocer el emisor sí puede acceder a la información. Dicho ´Talón de Aquíles' del sistema es conocido por los expertos en seguridad informática, por ello hay hackers que han desarrollado en Europa servidores en 'TOR' destinados a vigilar y controlar toda la información que sale desde la plataforma hacia los destinos correspondientes en Internet. Así, es factible conseguir por ejemplo: contraseñas de empresas, sitios de gobierno, agencias diplomáticas, bancos, empresas de seguridad e innumerables instituciones públicas y privadas.  Ello es factible eso si, cuando es utilizada la red sin cifrar la información en la entrada, pudiendo acceder al contenido de los mensajes y su destino, pero no a la identidad del usuario.

Dado que las evidencias informáticas o rastros dejados en la Web pueden llagar a constituir medios de prueba por generar contaminación, destrucción de bases de datos o introducir virus, las mentes sagaces en informática han logrado mutar el sistema original a objeto de lograr el anhelado  anonimato en Internet para hacer de las suyas si salir libres de toda culpa. Para ello se valen no solo de sistemas cifrados del tipo SSL, sino que además combinan aplicaciones basadas en Linux para botar contraseñas Wi-Fi, junto con trabajar con software del tipo back/track;  Helix y Caine los cuales decodifican algoritmos matemáticos de 32 caracteres (hexadecimales) del tipo HASH, el cual sirve como medio de prueba en procesos judiciales mediante el cálculo de la corrupción de los archivos.  

Todo lo mencionado anteriormente, da a quienes operan este tipo de sistemas una cierta franquicia de seguridad para que nadie accede a la información que se está enviando.

Otros resguardos adicionales utilizados por redes de pedófilos, es el bloquear las cookies y los plugins Java, corta fuego que sirva para evitar que se pueda acceder a la dirección IP del emisor.

En Chile, Perú, Argentina y Brasil, grupos de boy-lovers y girl-lovers, así como también adolescentes que practican el Sexting, ya han utilizado ‘TOR’ para distribuir material pornográfico infantil y intercambiar experiencias sexuales, falseando direcciones IP y creando pantallas complejas de detectar en primera instancia, pues la aplicación la combinan con ‘Privoxy’ o proxy http a fin de diseñar un sistema más complejo de protección de la información que intercambian a través de internet. No obstante, estos hechos no han quedado impunes, siendo detectados por organismos estatales y policiales, generando nuevos hitos de jurisprudencia al respecto.

Cabe destacar, que Anonymous frente a la red 'TOR' actúo originalmente de forma poco clara, pero en octubre de 2011 efectúo un llamado vía Youtube para desistir del mal uso de la mentada ´red oscura'. Frente a la nula respuesta, una fracción de hackers simpatisantes de Anonymous ciberatacó más de 40 sitios maliciosos, ocasionando el cierre temporal de portales Web dedicados a la distribución de pornografía infantil, junto con atacar el sitio oficial http://www.torproject.org/download.html.es 



FICHA TÉCNICA DE LA RED 'TOR'
-ORIGEN:  
Desarrollado el año 2002 en Estados Unidos por el ‘Naval Research Laboratory’, siendo apoyado en su elaboración por la empresa ‘Electronic Frontier Foundation’.

-CREADORES: 
Roger Dingledine y Nick Mathewson. 

-ASISTENCIA TÉCNICA: 
Desarrolladores Gv. SyrinX anonimato.3

-CARACTERÍSTICAS: 
Provee un canal de comunicación anónimo . Permite interactuar en  Internet sin otros tengan la posibilidad de conocer el número de IP de origen de la conexión.

-FINALIDAD DE USO: 
Diseñado para ser resistente a ataques de traffic analysis. Usualmente el software ha sido mal utilizado por redes hactivistas, pedófilos, vendedores de material pornográfico infantil y venta de psicofármacos o drogas.

-USO COMBINADO: 
Para acceder a páginas web sin ser detectado, Tor interactúa  con plataformas ‘Privoxy’, es decir,  un proxy HTTP diseñado para proteger la privacidad en la navegación Internet.

-INTERFAZ DE TOR                      : Es un proxy SOCKS (usualmente en el puerto 9050).

Comentarios

Entradas populares de este blog

LA SIRENA DE BARNUMS

UN EXCÉNTRICO NORTEAMERICANO DEDICADO AL MUNDO DEL SHOW, CIRCO Y MUSEO, TUVO EN SU PODER LA EVIDENCIA EMPÍRICA DE LA EXISTENCIA DE LAS SIRENAS: SU CUERPO ÍNTEGRO. PERO UN DESBASTADOR INCENDIÓ ELIMINÓ TODA EVIDENCIA FÍSICA, QUEDANDO SÓLO LA HISTORIA Y FOTOGRAFÍAS QUE DESMITIFICAN LAS LEYENDAS DE NAVEGANTES Y PESCADORES, PARA SUMAR POLÉMICAS EVIDENCIAS DE SU POTENCIAL EXISTENCIA. Texto: erick@bellido.cl Hay mentes creativas que mezcladas con técnicas de buena propaganda pueden lograr notoria popularidad. Es el caso de Phineas Taylor Barnums, una figura newyorquina de mediados del 1800 que logró fama y fortuna durante una carrera que se prolongó por casi 60 años anclado al rubro del divertimento de sello exótico, tras dar vida a exposiciones itinerantes altamente sorprendentes, las cuales sirvieron de base para construir circos y museos orientados principalmente al entretenimiento masivo. Aunque nuestro ilustre personaje murió en 1891, su legado volvió a estar vigente reci

BONDAGE… ATADURAS SEXUALES PROHIBIDAS

DENTRO DEL MERCADO DEL PLACER, EMERGE EL “BONDAGE” COMO ALTERNATIVA PARA ACTIVAR LA LIBIDO A TRAVÉS DE SENSACIONES LIBERADAS CON ATADURAS DE CUERDAS, CADENAS, CORBATAS O PAÑOLETAS, INSUMOS QUE INMOVILIZAN EN MEDIO DE UN JUEGO SEXUAL DESATADO ENTRE DOMINANTES Y ESCLAVAS, PROMETIENDO AIRE FRESCO AL ÉXTASIS EXTREMO. Texto: Erick Bellido Algunos exploran el uso de cuerdas y nudos para generar construcciones de coligue terrestres y sobre árboles en campamentos scouts. Pero otros, optan por dejar las maderas a un lado y cambiarlas por su cuerpo para vivir experiencias íntimas a base de ataduras sobre la ropa o sin ella, que prometen garantizar elevadas dosis de estimulo por roce y presión de cuerdas en las zonas erógenas para inyectar una recarga adicional de adrenalina al desplazarse sobre la piel metros y metros de sogas anudadas, previa, durante o posterior a un encuentro sexual. En medio de la búsqueda estética de la pareja por experimentar pasajes alternativos en la intimi

CLONE ROSTROS Y JUEGUE

SI TU HIJO(A) YA NO SE SORPRENDE CON NADA, QUIZÁS ESTA NAVIDAD PUEDAS ASOMBRARLO CON UNA FIGURITA ESPECIAL. UN SCANNER CON LA RÉPLICA FIEL DE SU PROPIO ROSTRO O MASCOTA FAVORITA. EN LA ERA DE LA CLONACIÓN... ¡TODO VALE! . Por: Erick Bellido Y. erick@bellido.cl Justo cuando Rusia y Japón se unen para lograr la proeza científica de clonar a un Mamuts a  partir del hallazgo de una médula ósea de un fémur en buen estado del mamífero proboscídeo en Siberia, tras extinguirse la especie hace más de 10.000 años, emerge una empresa japonesa CloneFactory  ,que ofrece por 750 mil pesos (US$ 1.500) desarrollar un muñeco(a) de una figura de acción, o si prefiere, de un cuento de hadas, pero a imagen y semejanza del solicitante o de quién desee(...) claro que sin rituales mágicos. Sin duda un fetiche caro. Pero si busca sorprender en esta navidad a su hij@ tras obtener excelencia académica durante su proceso escolar, quizás esta sea su oportunidad. Similar efecto de sorpresa se podría llevar u