lunes, 9 de junio de 2008

En nombre de Tor

JKS [jksware@gmail.com]

¿Cuántos no hemos querido tener en algún momento un mensajero confiable que se ocupe de nuestros asuntos más privados? Digamos que esto se puede hacer en Internet. Conectémonos. Intercambiemos información. Que todo sea privado. Lo hacemos en nombre de Tor.

LA NOVELA

Digamos que un usuario, al cual de ahora en adelante llamaremos familiarmente “greyhat”, se encuentra en un lugar imaginario donde puede tener acceso un servidor proxy benévolo. Con “servidor proxy benévolo”, me refiero a un servidor cuyo filtro de contenidos e IPs deje pasar a todos los paquetes excepto a algunos cuantos, provenientes de “fuentes conocidas” – o como se dice en el lenguaje interno, que estén en una lista negra. Dicho servidor – también imaginario – le sirve a greyhat para, quizá, divagar de una página en otra, sin dar por expuesta una afiliación a un grupo determinado o simplemente hacer una búsqueda de ciertos keywords en Google que ofendan la razón de algunos. Ahora imaginemos que dicho proxy deja que otras ciertas personas – que comparten nuestro servidor con greyhat – vean a qué nuestro usuario se ha dedicando las últimas horas. Dicha información se encuentra disponible para todos los demás usuarios de la red – y cuando hablo de todos, digo TODOS – con el simple hecho de saberse un determinado IP, que nos remitirá al servidor proxy en cuestión. Nuestro proxy imaginario está corriendo un servicio adicional que monta un pequeño servidor http en el cual se puede distinguir, con fecha y hora, a qué se ha dedicado usuario por usuario en el día, a qué sitios ha entrado por orden de cantidad de kb descargados, y cuántas veces ha entrado. Nuestro proxy tiene la mala costumbre de publicar las “trazas” de sus usuarios.

Si, sólo por casualidad, nuestro conejillo de indias greyhat ha entrado – por mencionar algún ejemplo, y no por que así sea – a determinadas páginas y servicios que por contener información que no es almacenada en un servidor nacional han sido “banneados”, y que además, como si no fuera poco, sirven a greyhat para comunicarse con alguno que otros pariente y tener acceso a ciertos servicios malévolos, como uno – del cual no recuerdo el nombre – que permite escribir caracteres a una persona y tener una respuesta – también textual – de la misma instantáneamente. ¡Ah!, y una nueva versión del servicio del cual hablo también permite que greyhat, al cual ahora dotamos de una webcam, desafíe las leyes físicas al poder ver reflejados en su monitor a ese “pariente lejano” que se encuentra en tierras más firmes. Pero nuestro amigo greyhat es un poco tímido, y no quiere que sus colegas de trabajo se enteren de que está “intercambiando información” con un posible agente, el cual muy probablemente saboteará sus instalaciones o les enviará un temible virus. Ambos, greyhat y yo, sabemos que esto no sucederá, y que el establecer comunicación entre parientes no es más que un derecho propio.

En determinado momento, una persona cuyo trabajo consiste en saber que hacen los demás, y que llamaré whitehat, y que suele navegar por páginas de reportes como las del proxy imaginario – al cual hice referencia anteriormente – descubre que un usuario “Top 100” en la lista de los que más han bajado por este proxy, está accediendo habitualmente a un servicio de la categoría anterior. Dicho sea de paso, nuestro “Top 100” es greyhat accediendo por la cuenta que encontró tirada, prácticamente sin usar de un “colega”, y cuya contraseña recuperó por medio de una utilidad que recoge los teclazos que se dejan en un puesto de trabajo. Dicho puesto de trabajo contiene una tarjeta de red que posee un número de identificación irremplazable, que se relaciona con una IP determinada en la red local, y que a la vez se relaciona con dicha estación de trabajo de manera inequívoca. Greyhat se encuentra en una encrucijada, no sabe si seguir en el “intercambio cultural de información” y poder ser relacionado con un IP y máquina determinada, y pasar por la humillación de ser dejado sin cuenta y sin trabajo por el cual navegar inocentemente, o si dejar a un lado toda comunicación y concentrarse, pues bueno, en todos los temas que no lleven interferencia humana de la Web 2.0, o sea, ninguno.

EL AMIGO

Todo lo anterior no es más que una mera especulación y nuestro amigo greyhat no estaría, bajo condiciones normales, a seguir en dicho “intercambio”, de no ser por conocer a un individuo, al cual – nuevamente es casualidad – llamaremos blackhat, el cual le proporciona alguna que otra información útil acerca de cómo enviar y recibir paquetes de información por medio del servidor proxy y pasar desapercibido, o lo que es mejor, no dejar se generen compilaciones del tipo de “¿a qué sitio te gusta acceder más?”.

LAS REDES

Blackhat, el nuevo amigo de greyhat, le dice que existen unos servidores en el mundo, los cuales cuentan con accesos de alta velocidad y plena capacidad de internet, que se dedican a servir de intermediarios con nuestros primos proxiados de universidades extranjeras para que estos puedan ver videos de YouTube y entrar a redes sociales como Facebook. Dichos servidores abundan por su uso y llevan un nombre bastante parecido a sus primos más tacaños: son los webproxies. Un webproxy, según cuenta blackhat, puede extraer información del tipo http – o sea, en formato de página web y alguno que otro también de ftp – de otro servidor y ponerla como suya propia, todo por medio de su dirección URL, con lo que salta a muchas categorías de proxies que restringen según palabras claves en los URL.

Con uno de estos webproxy, nuestro amigo greyhat pudo acceder a páginas que por su contenido se encontraban fuera de su alcance, como lo eran earth.google.com, con el que pudo ver las fotos de su ciudad natal. Incluso accedió a cracks.ms, sin el inconveniente de que a cada rato le saltara un pop-up con chicas desnudas bailando en un escritorio de Windows. Greyhat se quedó maravillado con este servicio, aunque pedía por más, quería poder tener a sus anchas palabras malditas como IRC, Jabber, Google Talk y Yahoo! Messenger.

LOS PAQUETES

Se le podía ver llorar de alegría a Greyhat con su “nuevo descubrimiento”. Descubrió, sin más, qué era una cebolla. Estaba tan ansioso que se le olvidó contar a otros amigos que se trata de una red que transmite contenidos encriptados por medio de varias computadoras a través de internet, sólo que estos paquetes se transmiten de forma muy especial.

Los paquetes de datos comunes, que se transmiten de una IP a otros – según le dijo blackhat –contienen además de la información que transportan – como una petición de http, parte de un encabezado de correo electrónico o un infinitesimal pedazo de una fotografía – las direcciones de las tarjetas de red y de las IP de salida y destino, de las cuales sale y está destinado a llegar. Estos paquetes en la red de redes constituyen la vía principal de información, como aquel que dijera, son los glóbulos rojos del internet, ya que en vez de transportar oxígeno en la sangre, transportan todo tipo de datos binarios entre una máquina y otra. Si se cuenta con las herramientas necesarias, otro usuario como blackhat podría saber qué son y a dónde se dirigen dichos paquetes. Pero a blackhat, sin embargo, no le interesa saber tanto qué hacen los demás, al menos, no le interesa más que a whitehat, que se dedica únicamente a “trabajos de inspección y asesoría”.
¿Y qué sucede si whitehat es el administrador de este servidor proxy ficticio? Puede tener acceso a toda la información de sus usuarios. Es más, puede configurar el servidor para que cada vez que dichos paquetes que estén marcados con un contenido especial – como un video o se dirijan por un puerto extraño – pregunten al proxy por determinada máquina dentro de su red, este los devore por completo y no se lo notifique a nadie, lo cual es aún peor. Nos encontramos ante el típico caso de un “proxy devorador de paquetes”, tal cual salido de un cuento de los tres cerditos.

LA CEBOLLA

Lo que blackhat le dijo a nuestro amigo greyhat, es que, con los instrumentos y configuraciones adecuados en su puesto de trabajo, podría, si tenía la suerte suficiente, pertenecer a una red gigante que comparte información. Si una vez perteneciendo a la red, la tarjeta de red de nuestro amigo greyhat, quisiera decirle algo a otra tarjeta de red de un servidor web, todo lo que tenía que hacer era pedírselo a sus mensajeros. Como una red secreta, estos mensajeros no se conocen entre sí. Ellos no saben cuáles son sus nombres, solo tienen un número de identificación.

Por ejemplo, si greyhat que está en el punto A, quiere pedir una información del servidor B, este se lo manda a pedir a su proxy P, mediante un paquete que está destinado “aparentemente” a la máquina X. Pero cuando el paquete llega a la máquina X – y llega ya que no se encuentra “banneada” por el proxy P – esta le retransmite el paquete a la máquina Y, y esta a su vez a la Z. Finalmente la Z es la cara de greyhat en el punto A al servidor B. Para todos los usos y casos, el servidor B sólo conoce que la máquina Z le pidió una información. Para él no existen A, P, X ni Y, sólo Z. Por lo que le contestará a Z debidamente con la información que esta le pidió. Esta información, que como es de esperar está dividida también en diminutos paquetes, se transmite por la misma vía en sentido opuesto. Aclarar que X no conoce a Z, sólo a Y, y viceversa. Sólo se conocen las máquinas que se encuentran “cerca” de otras.

Aunque whitehat quisiera, y por más que se esforzara, este no encontrará manera de penetrar la “confidencialidad” dentro de la red cebolla, que es, se me había olvidado mencionar, como se llama en español a este tipo de redes, redes Tor.

TODOS SOMOS IGUALES

Tampoco logrará whitehat discriminar a los paquetes que se dirijan por medios de las redes Tor por su estatura, color o género. Los paquetes que se traspasan de “mano en mano” a través de estas redes son todos iguales, y están perfectamente “desfigurados”, para no parecer ni remotamente a un elemento reconocible, y por tanto, no son “filtrables” por nuestro astuto administrado del ficticio proxy. Tampoco lo logrará hacer por su dirección de salida o destino, ya que será también aleatoria, entre los muchos servidores Tor del mundo, y por tanto tampoco discriminable. La única posible solución a nuestro administrador, aparte de perder su trabajo por incompetente, sería eliminar toda “bondad” del proxy imaginario, dejándolo solamente con direcciones y puertos confinados a unos pocos, pero él no quiere que esto pase, ya que dejaría sin la verdadera navegación a muchos que dependen de su mal que bueno trabajo.

Entonces al final nuestro amigo greyhat ha quedado complacido con esta nueva “capacidad” de su ordenador de “comunicarse” con otros. Ahora greyhat puede entrar a sitios que digan mail en su URL, o que mencionen news, rss feed, y otras palabras dignas de discriminación en eras de la Santa Inquisición.

Nuestro amigo reza diariamente con su navegador, para que por medio de todos los ángeles y arcángeles, le permitan acceder a los envidiados servicios de mensajería y noticias. Es más, podrá hasta postear en Blogger o crear su propio video en YouTube. Quizá, cuando tenga tiempo, cree su página de descargas o acceda a algún torrent, o nos revele como hizo para configurar lo que blackhat le dijo. Lo hará todo en nombre de Tor.



Artículos relacionados


No hay comentarios: