Links

 

El blog TorMental

TorMental - El TORmento mental de un tornauta.

La ventaja del anonimato es la privacidad, su desventaja la soledad.
- Luis Gabriel Carrillo Navas

El hombre es menos sincero cuando habla en su nombre. Dadle una máscara y os dirá la verdad.
- Oscar Wilde

Este blog pretente ser una darkweb simple, sin javascript, ni ningún otro aditamento. Exponer la opinión de un usuario respecto al mundo oculto de la red Tor. Nada mas.

Volviendo

Me pidieron que vuelva a escribir, no pensé que a tantos les gusta leer esto. Unas vacaciones mentales le hace bien al cerebro, un descanso intelectual viene muy bien. Lo que mas me motivo a publicar, es que no hay material de éste tipo. Al menos no es algo habitual, solo vi algo parecido a lo de Hacker Epico, nada más.
Lo bueno de la tecnología es que uno cree saber de algo y cuando empiezo a investigar mas y mas, me dooy cuenta que se muy poco o practicamente nada. Inspirante y atemorizador a la vez. Ahora nos vemos invadidos por el concepto de las criptomonedas, pero si nos podemos a pensar ya lo veníamos estando. Claro, los salarios se depositan en los bancos, y ya nadie ve su sueldo en la totalidad en forma de papel. Si paga servicios, también la abultada tarjeta de crédito, pago de préstamos etc. a lo que voy es que la idea de la moneda virtual no es una novedad para la gente. Si lo es el hecho de que las criptomonedas representen una moneda de valor sin intermediarios y manejada por la gente. El concepto de Blockchain es una idea aluciante. Y la posibilidad de que las personas puedan minar dinero, es como los campesinos, con la tierra al trabajarla, generan valor desde cero con la agricultura. La Minería sería la agricultura de esta era.



Esas cosas que tiene Tor

Bueno siempre quise tener mi propio nodo de Tor, mis propios servicios ocultos, podríamos decir páginas las webs en Tor, para que se entienda. Volviendo al tema del nodo de Tor, es muy fácil crearlo, solo modificar unos líneas en /etc/tor/torrc y listo, reiniciar el servicio y ya está funcionando. Luego con arm (apt-get install arm-tor)  se puede ver como funciona, o sea una forma gráfica en el terminal para seguir mas de cerca lo que pasa con el servicio. Esto funciona para todo lo que sea tor, sin importar si es un nodo de salida, un relay o simplemente para webs publicadas. Para el caso de un nodo de salida, Tor project no te acepta inmediatamente, pasan las horas/días hasta que te de el flag como Valid, luego agrega Fast y Running y por último Stable. Ellos van revisando la velocidad y el uptime del servidor, si es malicioso o no y luego al tiempo si está todo bien es aceptado. Tiene sentido, sino cualquiera viene y monta un nodo de tor malicioso.
Ahora con esto, tengo una visión mas interna del proyecto, estoy dentro. Puedo sniffear lo que pasa por el nodo, está de mas decir que es muy dificil ser un nodo de salida. Se necesita mucho tiempo arriba. Lo mas fácil es nodo intermedio, o sea redirigir el tráfico, no se puede ver de donde viene y a donde va realmente. Bueno esa es la idea del proyecto. El hecho de que la navegación en la red Tor entre por Entry node, pase por varios Middle node al azar y salga por un Exit node. Esto hace que todo sea anónimo.
Entonces de ésto me surge un pensamiento. Si puedo hacerlo yo, que podrá hacer un gobierno? Con una buena inversión de dinero, tiempo e infraestructura se podría lograr abarcar gran parte de la red Tor. Tener muchos Entry node y Exit node se podría trazar todo el circuito, sin importar por donde vaya internamente realmente. Es como mirar quien entra y quien sale de un edificio. Investigando luego de esto parece ser que si. Que la NSA tiene tantos nodos de entrada y de salida, y mas que casi todo el tráfico de internet pasa por USA, entonces es muy posible que eso sea verdad. Por lo que leí es real, solo que hacen estadística. Pero esto no significa que Tor sea vulnerable, ya que alguien captura el tráfico antes de que entre en la red para luego asociarlo con el que salga. Si alguien tiene tantos servidores entonces indudablmente nuestra navegación pasaría por allí. un traceo de la correlación, por eso es muy importante siempre visitar páginas distintas y además si vemos siempre las mismas, nunca verlas en el mismo orden, ya que se hace estadística y correlación. Aún así no es fácil atrapar a alguien por una actividad ilegal, a menos que haga tanta daño que justifique todo ese trabajo de buscarlo. Pero yendo a lo mas práctico si tiene sentido montar un Exit node, aunque tarde 60 días, y un Entry node y forzar nuestro Tor Browser o el servicio de Tor use y salga por nuestro nodo de entrada, ya que para ello se configura que use un fingerprint en particular, el de nuestro servidor, aquí se publican todos los servidores de Tor (https://www.dan.me.uk/tornodes). Suena lógico, ya que nos aseguramos que la puerta de ingreso sea nuestra, luego aleatoriamente se van a usar los nodos intermedios para luego salir por el de salida. Pero en el torrc puede especificarse que salga unicamente por Rusia, China etc. Lo cual ésta configuración nos daría cierta tranquilidad.

StrictNodes 1
ExitNodes {ru,cn}

Ahora yendo más a lo práctico, si alguien escribe "Viva Hitler" en internet y por favor, es solo un ejemplo. Nada le va a pasar, no se justifica el gasto. Si le hago un nmap al FBI, CIA o algo peor, al día siguiente estaría el FBI en mi puerta? No seamos ingenuos. Pero si es o son varios ciberdelincuentes que consumen, distribuyen y facilitan CP, drogas, armas etc. de seguro que todo eso generará mucho tráfico, por lo tanto estadísticas, correlación para luego hacer una atribución a una persona física, donde haya gente afectada.
Montar un Relay node, o sea un nodo intermedio, es muy fácil hacerlo, además como el nombre lo dice, está en el medio, no es ni de entrada ni de salida, y es lo que pasa cuando instalamos el servicio. Es el mas seguro de montar y por lo tanto es el menos expuesto, ya que solo redirige tráfico. de 127.0.0.1 a 127.0.0.1 . Por eso cuando encuentro algún servidor abierto, con shodan, censys por ejemplo, le instalo el servicio de tor nodo Relay, ya que no consume ni cpu, memoria y el uso de ancho de banda no es significativo. Es muy fácil hablar del proyecto, pero no así el contribuir a él.


Montando Hidden services

Montar un servicio de tor es muy fácil, instalar (apt-get install tor) modificar unas líneas en /etc/tor/torrc y listo. Tener un sitio en tor hay que saber lo básico de puertos, private keys es suficiente. Instalar un buen servidor web y ya.
Ahora todo esto me lleva a pensar que estar "detrás de cámaras" se ve todo diferente. Un gran número de sitios van y vienen, pienso que es porque están montados en ordenadores caseros. Es algo adrede, ya que muchos sitios están un tiempo y luego desaparecen, como así también otros que solo están activos en algunos momentos del día, o ciertos dias a una hora específica etc. O simplemente son proyectos que requieren dinero y tiempo, la gente suele decepcionarse rápido de las cosas, por eso queda todo en la nada...

Tor es una red subneteada dentro de Internet. No es descentralizada, porque tiene algo de centralización, pero intenta garantizar el anonimato, al menos si la privacidad. Lo que mas me interesa, es adentrarme un poco más adentro siempre. Leí cuanto material disponible había del tema, por supuesto el de inglés era el mas rico en contenidos. Pero bueno, ya tengo mis servidores, entre locales y vps de internet. Lo que si es que hay que tener muy en cuenta, que el servicio de Tor es solo local por defecto, o sea si hago nmap 127.0.0.1 voy a ver tor-socks 1080, pero no así si hago por ejemplo nmap 192.168.0.1, luego si monto un servidor web, apache2, ahi si se va a publicar el puerto 80 tanto local como para la LAN. Entonces es muy común ver con shodan o censys que hay servicios como algunas wikis en inglés que están accesibles desde tor y desde internet a través de su ip pública, mal hecho, el sercio de tor, es oculto y local por defecto, pero no así un servidor web. Todo esto es un mundo interesante, y mas yo que siempre pretendo ayudar sin recibir nada a cambio.


Servicios 100% disponibles

Tor en este sentido tiene algo muy interesante, por ejemplo, creo con shallot una direccion.onion luego con esa private_key levanto la Hidden services. Que pasa si el servidor por alguna razón se cae? El sitio deja de estar disponible evidentemente. Pero que pasa si tengo dos servidores, con la misma página y la misma private_key ? Bueno al primer servidor que le haya hecho service tor restart, ese va a ser el que está disponible, ya que es ese, él que se registra en el Servidor de directorios, si alguien entra a direccion.onion se le redirigirá al primer servidor, y si éste servidor se cae, cuando alguien busque direccion.onion ahora irá al segundo. Funciona todo automáticamente, sin necesidad que hagamos un balanceo de carga como haríamos en internet con www.sitio.com si un servidor se cae, deberíamos tener todo configurado para que uno de respaldo levante.

También considero que hay que diversificar los servicios. Y tener cuidado. Me pasó por ejemplo, tengo dos cuentas de jabber, y cuando me encontraba haciendo pruebas, reinicio el servicio de Tor, y mi conexión cayó, por lo que uno de mis contactos se dió cuenta que las dos cuentas de jabber estaban asociadas a la misma persona. Por eso pienso que si un administrador es responsable, además de hacer backups, debería tener todo por duplicado, además de usar hosting de tor, vps de internet y servidores en local. Si algo falla o pierde conexión no se cae todo, ya que alguien podría asociar que varios sitios que ahora no están arriba, están el mismo servidor. Esto es genial, es una cosa de locos, ya que podría estar actualizando una página, reiniciando un servidor, o lo que sea, y los sitios nunca van a dejar de ser accesibles ya que hay otro servidor que tomó disponibilidad.


Reflexión

Siempre la red Tor ha sido cambiante, y su gente no es la excepción. Generalemente los foros están libres de alimañas, aunque a veces me toca borrar spam y darle la cordial bienvenida a los que vienen por Dross. No así los chanes y el popular Respuestas Ocultas. Ahí puede leerse lo básico que somos como personas. Pareciera que mientras la tecnología avanza estamos mas conectados pero mas desconectados a la vez, y también debería enseñarnos cosas nuevas, permitirnos aprender más y más, pero terminamos siendo mas brutos que antes, y más al tener todo servido en bandeja. Aunque la gente ahora es experta en todo, claro, San Google es el mataburros de la nueva era. Aunque todo esto permite leer artículos, ver un video en Youtube y ya eso nos habilita a opinar en las redes sociales sobre un tema que no hemos estudiado. Aún así se puede acceder a información que antes no se podía acceder que la misma forma de ahora. Y eso deberíamos aprovecharlo.


Oculto en la red oculta

Todo esto me ha dado un giro en mi cabeza. Puedo decidir que nodo usar para entrar a Tor y por cual país salir.  Porque no solamente lo uso yo, sino las demás personas. Y así lograr un poco mas de anonimato. Claro, siempre y cuando, no se comprometan ninguno de mis nodos. Por eso siempre uso el último Debian, le hago un apt-get dist-upgrade o apt-get full-upgrade y luego dejo en el cron que diariamente haga apt-get upgrade && apt-get update mas que solo tiene el software básico necesario y sin modo gráfico. Mi objetivo es crear un montón de páginas, todas con contenido significativo, pero que parezca que fueron creadas por distintas personas y así "probar" la red tor y de paso llenarla con contenido en español. Ahora la Wiki oculta en español es un sitio popular y mi intención es que sea un lugar de comienzo para todos, me gusta hacer el trabajo a mano, ya que navego buscando links en español, mas que la gente sugiere nuevos links por Agregar enlace, o por mails, jabber etc. Bueno mas allá de eso, se pueden poner cientos de páginas en un servidor muy rapidamente, con una configuración mínima, 1 CPU, 1 GB de ram y 10 Gb de disco, sobra. Suficiente para que brinde alguna que otra página para Tor. Cuando esa configuración ni andaría un Windows de los viejitos, aquí un Debian server modo texto iría a toda velocidad, lo mismo, el VPS más barato de internet va de loco. Un equipo viejo en el hogar podría brindar sitios en Tor, aportando ideas o algo de importancia para la sociedad, como hago yo, algo positivo desde mi oscuridad.


Jugando con los servidores

De ser una prueba a pasar algo orgullosamente complicado. Primero empecé con Daniel hosting, luego servidores en local y después con VPS de la clear. Como ya dije, hay que tener todo diversificado. Otra cosa interesante, como los sitios no tienen música, videos, ni siquiera javascript entonces son sitios que no necesitan gran ancho de banda para funcionar ni tampoco un hardware potente.
En local es mas peligroso, ya que es uno de nuestros equipos está brindando la información, si llegara a comprometerse, estamos perdidos, basta con un
curl ipconfig.me
y daría la ip real de internet, y eso es solo algo para empezar a indagar. Aunque como ventajas se siente el control y la rapidéz instantanea para editar, publicar y trabajar con el servidor. Aunque es conveniente tenerlo en una VLAN aparte, que hablaré mas adelante. Con un VPS de internet parece ser la mejor opción, o al menos la mas conveniente, por el tema de la disponibilidad, rapidez etc. luego la otra es con un hosting de tor, que poco tenemos el control, ya sea porque cierre, como pasó con Daniel o que por algún problema con la autoridades. Suficiente para que alguien suba un contenido inapropiado y cierren todo el servicio, afectando a todos los usuarios.
Ahora me estoy animando a los contenidos dinámicos, una idea suicida para la darknet de tor, pero no lo veo tan malo, pienso que siempre hay que animarse a dar ese clic que nos hace pensar y no nos deja avanzar, como vooy a saber que va a pasar después sino no doy el paso ahora?