Índex
The Tor Project, Inc, esdevingué una organització sense ànim de lucre tipus 501(c)3 el 2006, però la idea del “onion routing” va començar a mitjans dels anys 90.
Els usuaris de Tor, els desenvolupadors, investigadors i fundadors que l’han fet possible són un grup de persones diverses, però totes comparteixen una idea: els usuaris d’Internet han de tenir accés privat a una xarxa sense censura.
Característiques
Algunes de les característiques que ofereix Tor:
- Evita que les pàgines segueixin a l’usuari: el navegador Tor aïlla cada lloc web que visites perquè els elements de seguiment de tercers i la publicitat no us puguin seguir. En acabar de navegar, qualsevol “cookie” s’esborra automàticament, així com l’historial de navegació.
- Defensa contra la vigilància: el navegador Tor evita que, si algú està observant la teva comunicació, sàpiga quins llocs web visites. Qui t’estigui espiant només veurà que estàs utilitzant el Tor.
- Resistència contra l’empremta digital: el navegador Tor fa que tots els usuaris semblin iguals, i això dificulta que t’identifiquin a partir de la informació del teu navegador o dispositiu.
- Xifratge: el tràfic es distribueix i xifra tres vegades a mesura que travessa la xarxa Tor. La xarxa està composta de milers de servidors mantinguts per voluntaris, coneguts com a nodes Tor.
- Evita la censura: amb el navegador Tor tens la llibertat d’accedir a llocs que la teva companyia d’Internet o govern puguin haver bloquejat.
Aplicacions
Com veuràs a continuació, Tor és un protocol una mica complicat d’entendre si no tens coneixements d’informàtica. Tot i que no és una barrera, ja que l’equip de Tor Project s’han esforçat molt a crear aplicacions que no requereixen saber res prèviament.
És per això que si el teu objectiu llegint aquesta entrada és saber una mica què és Tor i utilitzar-lo i no necessites entendre’l, només has d’escollir quina aplicació de les següents et va millor i començar a navegar anònimament.
- Navegador Tor: navegador que permet navegar utilitzant Tor sense necessitat que l’usuari configuri res. Està basat en el navegador Firefox.
- Onion Browser: navegador que permet utilitzar Tor en dispositius Apple, tot i que no està desenvolupada per Tor Project directament.
- Plataformes: iOS
- Descàrrega: enllaç
- Orbot: proxy permet que les aplicacions dels dispositius mòbils utilitzin Tor sense haver-les de configurar una per una.
- Plataformes: Android
- Descàrrega: enllaç
- TorGhost: script que redirigeix tot el tràfic que va cap a Internet cap a Tor, incloent-hi les peticions DNS.
- Plataformes: Linux
- Descàrrega: enllaç
- OnionShare: programa que permet l’intercanvi de fitxers entre usuaris de manera anònima a través de Tor.
- Plataformes: Windows, Linux, MacOS
- Descàrrega: enllaç
Com funciona
Per explicar com funciona Tor utilitzaré un exemple que pots trobar a la mateixa pàgina de Tor Project.
Quan tu accedeixes a una pàgina web, es crea un canal de comunicació entre el teu navegador i el servidor que allotja la pàgina web. El protocol que utilitzen per comunicar-se és HTTP o HTTPS. Aquest protocol està basat en peticions i respostes. És a dir, quan tu escrius al teu navegador una pàgina web i cliques enter, el navegador fa una petició al servidor indicant que tu vols accedir a la pàgina web. El servidor processa la petició i envia la pàgina web en el contingut de la resposta. Quan el navegador la rep, l’interpreta i te la mostra.
Aquestes peticions i respostes viatgen per Internet en forma de paquets. Aquests paquets tenen dues parts: les capçaleres i el contingut. El contingut és el que s’està enviant, ja sigui el missatge d’un email, una pàgina web o un vídeo. La capçalera és la part que conté la informació necessària perquè el paquet arribi al destí. El problema és que encara que es xifri el contingut, les capçaleres contenen molta informació, com per exemple l’origen, el destí, la mida del paquet, l’hora…
Per tant, existeix un problema de privacitat, ja que el destinatari pot saber quin és l’origen de les comunicacions. També pot qualsevol intermediari, com les autoritzats, companyies de telefonia i Internet, criminals…, senzillament mirant les capçaleres.
Anant encara més enllà, existeixen eines molt potents per analitzar tràfic a Internet que permetent als atacants realitzar estudis estadístics per rastrejar patrons en les comunicacions d’usuaris o empreses. El xifratge no protegeix contra aquest tipus d’atacs.
La xarxa Tor són un conjunt de servidors, gestionats per voluntaris, que permeten als seus usuaris incrementar la seva privacitat i anonimat mentre naveguen per Internet. Quan els usuaris utilitzen Tor, es connecten a través de diversos túnels virtuals en lloc de fer una connexió directa contra el servidor que allotja la pàgina web, sense que la seva privacitat sigui compromesa.
La solució és utilitzar una xarxa anònima i distribuïda per crear un túnel xifrat entre l’origen i el destinatari.
Imagina que tu ets Alice i vols visitar la pàgina web de Bob utilitzant Tor. A l’imatge els ordinadors que tenen una creu verda són nodes Tor, els altres són intermediaris que no utilitzen Tor.
El primer que fa el programa que has decidit utilitzar per navegar amb Tor és connectar-se a un servidor que conté totes les adreces dels nodes Tor (són públiques). A través d’un algorisme, s’escullen tres nodes Tor. El primer s’anomena node d’entrada, el segon és node intermedi i el tercer és el node de sortida.
Un cop escollits, el programa obté les claus dels nodes (les claus es negocien de manera individual per evitar que els nodes no puguin rastrejar la comunicació) i xifra tot el paquet, tan contingut com capçaleres, tres vegades, una amb cada una de les claus dels nodes. I a cada capa de xifratge, afegeix una capçalera que contindrà part del circuit que farà la comunicació fins al destí.
Amb el circuit creat, el programa envia el primer paquet, que conté la petició que demana al servidor la pàgina web.
- El paquet va des d’Alice cap al primer node. El primer node desxifra la capa més externa per a poder veure a quin node l’ha d’enviar. El primer node coneixerà l’origen (Alice) i l’adreça del segon node.
- El segon node desxifra la segona capa de xifratge per a poder veure a quin node ha d’enviar el paquet. El segon node ja no sap quin és l’origen, ja que només coneix que el paquet ve del primer node i va al tercer.
- El tercer node desxifra l’última capa i envia el paquet al destí. El tercer node sap que el paquet ve del segon node i va a la pàgina web on s’ha connectat l’usuari.
- La pàgina web rep la petició però no sap quin és l’origen real que la fa (Alice en aquest cas), ja que només veu que és el tercer node qui li ha enviat el paquet.
Com pots veure, realitzant tres salts es pot aconseguir anonimitzar completament les comunicacions, ja que cap part implicada en la comunicació coneix tota la informació. Només coneixen un salt de distància. D’aquesta manera, el destí no sap quin és l’origen.
A més a més, el circuit es pot canviar sempre que l’usuari vulgui. Així, dificulten la feina a atacants que intenten correlar el tràfic dels nodes d’entrada i els de sortida.
Per últim, has de saber que cada node pot estar a un país diferent. És a dir, que si et vols connectar a una pàgina espanyola per exemple, la teva comunicació sortirà de Barcelona, passarà per Berlín (primer node), després per Tòquio (segon node), anirà a Londres (tercer node) i per últim arribarà al servidor que allotja la pàgina web que està a Madrid. Per tant, el servidor només veurà que una persona de Londres s’ha connectat a la seva pàgina web.
Qui l’utilitza
És normal que després de veure com funciona, pensis que utilitzar Tor és quelcom il·legal, ja que el que fas és amagar les teves comunicacions i localització. No cal que et preocupis perquè és completament legal utilitzar-lo. L’únic problema que pots arribar a tenir és que algunes pàgines detectaran que estàs navegant amb Tor i no et deixaran accedir. Sobretot pàgines que el que volen és recopilar tanta informació dels usuaris com puguin, com per exemple Google o Facebook.
Molta gent utilitza Tor per evitar que les pàgines web els rastregin a ells i a les seves famílies, ja sigui per navegar de manera habitual o per connectar-se a pàgines que estan bloquejades al seu país. També l’utilitzen periodistes per comunicar-se de manera més segura amb els seus confidents, o organitzacions no governamentals l’utilitzen perquè els seus treballadors es comuniquin amb les seves famílies quan estan en països estrangers, sense notificar a ningú que estan allà.
Últimament, hi ha hagut molts grups d’activistes que han escollit Tor per a comunicar-se de manera més segura i evitar així la repressió del govern. Grups activistes com “Electronic Frontier Foundation (EFF)” ha recomanat Tor com a mecanisme perquè els ciutadans es protegeixin contra la repressió.
Privacitat i anonimat
Per entendre millor quina informació poden interceptar els intermediaris i agents intermedis, utilitzarem quatre escenaris diferents amb els següents agents:
- Hacker: atacant que ha compromès el teu Wi-Fi i està connectat a la mateixa xarxa que tu.
- El teu ISP: companyia d’Internet que tens contractada. La informació la veu l’empresa, els administradors, advocats i potser la policia.
- NSA: qualsevol agència d’espionatge que estigui interceptant tràfic. Tenir en compte que poden tenir més d’un punt d’escolta i es comuniquen entre ells.
- El seu ISP: companyia d’Internet que té contractada l’empresa que allotja la pàgina web.
HTTP
Aquest cas és el menys probable, ja que existeixen poques pàgines web que utilitzin HTTP a la vegada que gestionen informació confidencial o sensible. Així i tot, s’ha de tenir en compte, ja que és un canal de comunicació que no va xifrat.
Un exemple seria accedir a una pàgina web del tipus http://www.exemple.com/ i iniciar sessió amb un usuari i una contrasenya.
Com el protocol HTTP no va xifrat, tots els agents intermedis veuran absolutament tot el que fas. Inclús el teu usuari i contrasenya si inicies sessió.
HTTP + Tor
Si accedeixes a una pàgina web amb HTTP (no xifrada) però utilitzes Tor, la situació millora una mica però no gaire.
Tots els intermediaris que estiguin entre tu i el node d’entrada, sabran que estàs utilitzant Tor i per tant, podran saber que ets tu qui l’està utilitzant, però no veuran ni el contingut ni el destí, ja que està xifrat.
En canvi, els agents intermedis i el destí situats després del node de sortida, ho podran veure tot (inclús la teva contrasenya) però no sabran que ets tu que ha fet la petició. No obstant això, un agent situat abans del node d’entrada i un situat després del de sortida podrien arribar a correlacionar el tràfic i acabar esbrinant-ho tot.
Per aquest motiu, no es recomana connectar-se a pàgines web no xifrades (HTTP) com a norma general.
HTTPS
Navegar utilitzant el protocol HTTPS és el més comú avui en dia, sobretot si la pàgina web gestiona informació confidencial, ja que el contingut va xifrat des de l’origen fins al destí. Un exemple seria una pàgina del tipus https://www.exemple.com/.
Com que el contingut va xifrat, cap agent intermedi el podrà veure. Per tant, l’únic que sabran és que tu t’has connectat a una pàgina web a una certa hora. Així i tot, has de tenir en compte que el els ISPs, agents intermedis i destinatari sí que sabrà la teva localització (adreça IP).
HTTPS + Tor
Aquesta és la combinació més segura, ja que combina el xifratge de l’HTTPS amb les tres capes de xifratge de Tor i l’anonimat que ofereix.
Tots els agents que estiguin situats entre tu i el node d’entrada, sabran que estàs utilitzant Tor i només podran saber que ets tu qui l’està utilitzant. No podran conèixer el contingut ni el destí.
Els agents intermedis que estan situats entre el node de sortida i el desí, l’únic que veuran serà que existeix una comunicació amb Tor a la pàgina web destí. Si t’hi fixes, encara que les agències d’espionatge aconseguissin correlacionar el tràfic que entra i surt, l’únic que sabrien és que t’has connectat a una pàgina web, però no podrien veure el contingut.
Per últim, la pàgina web destí ho sap tot, excepte l’origen de la comunicació. Per tant, utilitzant Tor aconsegueixes un grau elevat d’anonimat.
Atacs contra Tor
El protocol Tor en si és molt segur pel fet que protegeix a l’usuari per disseny. És a dir, que no hi ha manera que les persones que treballen a Tor (desenvolupadors, administradors de sistemes…) puguin arribar a desxifrar l’informació.
No obstant això, Tor no protegeix d’atacs dirigits contra als usuaris. Un atac molt comú actualment són els atacs de phishing, on els atacants imiten una pàgina web que interessa a l’usuari i l’enganyen perquè hi entri i introdueixi les credencials o dades sensibles.
Un altre atac contra el qual no protegeix el disseny de Tor són els atacs de correlació de tràfic. Tor proporciona anonimat a l’usuari dirigint el seu tràfic cap a tres nodes amb l’objectiu que cap dels nodes sàpiga tot el recorregut. Aquest disseny no protegeix contra atacants que tenen la capacitat de mesurar el tràfic entrant i sortint de la xarxa Tor, ja que es podria arribar a correlacionar el tràfic utilitzant programes específics i molts recursos.
Bones pràctiques
Generalment és impossible ser completament anònim, inclús utilitzant Tor. Tot i això, hi ha certes tècniques per incrementar l’anonimat:
Utilitzar Tor amb programes configurats per utilitzar-lo
Tor no protegeix tot el tràfic que surt del teu ordinador, només protegeix el tràfic de les aplicacions que estan correctament configurades per utilitzar Tor.
Per exemple, és segur utilitzar el navegador Tor però insegur utilitzar qualsevol altre navegador configurat per utilitzar Tor com a proxy. O és segur utilitzar OnionShare per compartir fitxers però insegur utilitzar BitTorrent i Tor.
Has de tenir en compte, que és complicat de configurar un equip o programa perquè enviï tot el tràfic per Tor i a més a més, assegurar-se que no enviï informació que pugui comprometre el teu anonimat. Per tant, recomano que utilitzis sempre programes dissenyats especialment per navegar amb Tor.
Controla la informació introduïda
Si visites una pàgina web utilitzant el navegador Tor, el servidor no sabrà qui ets. Malauradament, moltes pàgines demanen informació personal als usuaris a través de formularis. Si et registres a una pàgina web ells no saben on ets, però sí que sabran qui ets si introdueixes el teu nom, email, número de telèfon o informació personal.
Per tant, has d’estar a l’aguait i vigilar quina informació introdueixes a la pàgina web, ja que un pas en fals i sabran qui ets. Una alternativa és utilitzar dades falses per registrar-te.
No utilitzar Torrent i Tor
Molts programes que s’utilitzen per descarregar arxius a través de Torrent ignoren les configuracions del proxy que ha guardat l’usuari perquè el tràfic vagi per Tor. Per això, encara que el tràfic estigui anant a través de Tor, és normal veure la teva IP en el GET del tracker, ja que és com funcionen els torrents.
No només el teu tràfic de Torrent deixa de ser anònim i, per extensió qualsevol altre tràfic web que tinguis, sinó que ralentitzaràs tota la xarxa Tor i afectaràs a tots els altres usuaris. Recomano evitar utilitzar protocols P2P que no estiguin especialment dissenyats per mantenir l’anonimat de l’usuari.
No instal·lar extensions al navegador
Les extensions són programes petits que es poden instal·lar al navegador que ofereixen funcionalitats que ajuden als usuaris mentre naveguen.
S’ha de tenir en compte però que extensions com Flash, RealPlayer, Quicktime o altres, poden revelar la teva adreça IP. A més a més, algunes extensions poden evadir el disseny de Tor i danyar la teva privacitat i anonimat. Per això, no recomano instal·lar cap extensió al navegador Tor.
No obrir documents descarregats per Tor mentre estàs connectat
Quan et baixis un document, sobretot DOC i PDF, és molt important que no els obris mentre estàs connectat amb Tor, ja que és possible que els documents tinguin enllaços o recursos que en obrir-se, es connectin a Internet sense utilitzar Tor. Això revelarà al servidor la teva IP real.
És per això que recomano que no estiguis connectat a Internet quan obris documents o els obris amb alguna extensió preparada per funcionar amb Tor.
Conclusions
Tor és un protocol que protegeix la teva privacitat i anonimat, tot i que no és infal·lible, ja que se centra exclusivament en protegir el transport de les dades. És per això que has de ser intel·ligent i no donar informació personal que et pugui arribar a desanonimitzar.
Tot i que la xarxa Tor és més lenta que quan navegues directament, recomano molt fortament que tinguis en compte aquesta alternativa quan vulguis mantenir la teva identitat amagada, ja que és probablement el millor mètode que existeix avui en dia.