No todo lo que está en Internet aparece en Google, Yahoo, Bing u otros buscadores, y para acceder a este contenido es necesario utilizar navegadores especiales como Tor. Sin embargo, descargar e investigar este navegador requiere tomar ciertas precacuciones para garantizar la seguridad de los usuarios y sus equipos. ESET nos explica los pasos para configurar Tor para navegar por la Deep web de forma segura y comparte algunos sitios seguros para quienes estén interesados en dar sus primeros pasos.
Comúnmente se confunden los conceptos de Deep y Dark Web, lo que genera más mitos que realidades y cierto miedo innecesario para muchos usuarios. Se conoce como “Deep Web” o “Internet profunda” a todo aquello que no está indexado en buscadores. Es decir, servicios privados o personales a los que solo se accede conociendo la dirección IP. Dentro de la Deep Web existen redes anónimas que son utilizadas por personas que quieren preservar su privacidad o bien navegar sin censuras. En estas redes hay mucho contenido interesante, pero por sus características de anonimato muchas veces se prestan para actividades ilegales. En esta última porción de Internet, donde se encuentran los servicios peligrosos e ilegales, es a la que se conoce como “Dark Web”.
Dentro de las redes anónimas conocidas en la Deep Web, la red Onion es la más conocida. Para acceder a ella es necesario hacerlo a través del popular navegador Tor. El primer paso es descargar la última versión del navegador, lo cual siempre debe hacerse desde el sitio oficial. El mismo está disponible para Windows, Linux, Mac y Android.
La instalación es realmente sencilla. Solo basta con seleccionar el idioma y elegir la carpeta de instalación. Tor es un navegador portable, por lo que el instalador no hace más que descomprimir los archivos necesarios y agregar un acceso directo.
La primera vez que se inicia el navegador se abrirá por única vez un asistente con las opciones para configurar Tor o conectarlo directamente. En la mayoría de los casos basta con conectarse, pero en caso de que se necesite configurar un proxy de salida a Internet o que la red tenga algún tipo de vigilancia o censura, estas opciones están disponibles dentro de la configuración.
Cuando se usa Tor normalmente el proveedor de Internet o el administrador de la red pueden ver tráfico desde el equipo hacia una IP identificada como nodo de Tor. Es decir que, si bien no van a ver el tráfico específicamente, sí pueden saber que el usuario está navegando por esta red. Para evitar esto o evadir censuras se pueden utilizar los “puentes”, que son accesos iguales a los nodos de entrada, pero que no son conocidos públicamente. Usar un puente hace más difícil, pero no imposible, que alguien sepa que se está usando Tor. Por supuesto que, al no ser públicos, no es sencillo conseguir estos puentes y muchas veces lo más recomendable es levantar el propio puente en un equipo de confianza y en una red segura.
Una vez conectado a Tor, ESET recomienda ver el tutorial en el que se explica su funcionamiento básico. En el video se pueden observar las configuraciones de privacidad, seguridad y también el funcionamiento del “circuito”, que es la ruta o nodos por los que está pasando la conexión. Es importante saber que en cualquier momento se puede renovar el circuito. Esto hace que se cree una nueva ruta pasando por nuevos nodos.
Se llama nodo de protección o “guardián de entrada” al primer nodo del circuito. Generalmente es un repetidor rápido y estable que permanece fijo durante 2 o 3 meses. La razón de esto es proteger al usuario de ataques de denegación de servicio y evitar que, eventualmente y luego de algunos cambios de circuito, el usuario termine entrando y saliendo por dos nodos controlados por una misma persona. De esta manera, se fortalece el anonimato y la estabilidad de la conexión.
Dado que Tor es un navegador basado en Firefox, sus configuraciones y características son similares al popular navegador. Antes de comenzar a visitar sitios con TOR es recomendable revisar la configuración del navegador para estar seguros de que todo está en orden. Además, estas configuraciones pueden ser modificadas en cualquier momento que el usuario necesite.
Dentro del menú “Opciones” encontramos las opciones Generales, Privacidad y Seguridad y las opciones particulares de Tor. Dentro de estas, la recomendación es revisar las siguientes:
- General – Actualizaciones: como cualquier software, siempre es mejor mantenerlo actualizado, por lo que la opción de “Actualizar automáticamente” debería estar seleccionada.
- General – Idioma: en general cuando comenzamos a utilizar el navegador en español el mismo nos recomienda pasar el idioma a inglés para dificultar aún más ser rastreados. Sin embargo, en nuestra experiencia, es igual de seguro utilizar el navegador en español o inglés.
- Privacidad & Seguridad – Historial – Modo permanente de navegación privada: esta opción es similar a abrir siempre el navegador en modo “incógnito”; es decir que jamás guardará el historial de navegación, las cookies ni ningún otro archivo o rastro de los sitios visitados.
- Privacidad & Seguridad – Permisos: al igual que cualquier navegador, en esta sección habilitaremos el acceso a la ubicación, la cámara, micrófono y demás dispositivos del equipo. Para una mayor seguridad es preferible evitar otorgar estos permisos a los sitios que visitamos, especialmente el de ubicación.
- Privacidad & Seguridad – Seguridad: el nivel de seguridad determina las características que están habilitadas en el navegador y las acciones que pueden realizar los sitios que se visitan. Dado que en la Deep Web a menudo pueden encontrarse sitios peligrosos, lo más recomendable es configurar el navegador en modo “Más Seguro”, lo que evita la ejecución de ciertos JavaScripts, algunas fuentes y símbolos y sobre todo la ejecución automática de audio, video y otros archivos multimedia.
- Tor – Puentes: aquí se pueden configurar los repetidores (o puentes) en caso de estar conectado a una red censurada o de no querer que el administrador de la red detecte el uso de Tor.
- Tor – Avanzado: aquí se puede configurar un proxy en caso de que la red lo requiera, o fijar ciertos puertos de salida en caso de que la conexión vaya a través de un firewall que solo permita determinados puertos.
Por último, dentro de las configuraciones también existe la posibilidad de instalar plugins, los cuales permiten ampliar las funcionalidades, como en cualquier navegador. Sin embargo, es preferible evitar la instalación de extensiones, especialmente si estas no son de extrema confianza, ya que podrían acceder al contenido y páginas que se visitan y comprometer la privacidad del usuario.
Una vez configurado el navegador ya se puede visitar las primeras webs de la red Onion. La característica principal de la Deep Web es que los sitios no están indexados, y si bien existen buscadores que veremos más adelante, lo más común es utilizar foros, índices o bien conocer la dirección exacta del sitio que se quiere visitar.
A continuación, ESET nos comparte algunos enlaces a sitios que no son maliciosos ni ilegales, con el fin de que quienes incursionan por primera vez en la Deep Web sepan por dónde empezar y, a su vez, desmitificar un poco que todo lo que allí se encuentra es contenido ilegal. Aquí el listado:
- Hidden Wiki: es el índice más conocido de sitios Onion. Un buen lugar para empezar a conocer la Internet profunda, aunque dentro de su lista se pueden encontrar varios sitios ilegales que es mejor evitar.
- Onion List: otro listado de sitios Onion.
- Duck Duck Go: es un buscador de sitios indexados en la Internet superficial que, a diferencia de otros buscadores, no guarda ningún tipo de información de las búsquedas o los usuarios.
- Torch: uno de los pocos buscadores de sitios Onion que tiene más de un millón de sitios indexados.
- Not Evil: otro buscador de sitios Onion que promete devolver solo resultados benignos y legales.
- Tor Metrics: este sitio proporciona información acerca de la red de Tor, su uso, nodos de entrada, salida, tráfico y otras métricas interesantes.
- Proton Mail: servicio de correo anónimo en la red Tor. Es uno de los servicios de correo anónimo más utilizados.
- TorBox: otro servicio de correo anónimo.
- Facebook: enlace de acceso anónimo a la red social Facebook a través de Tor.
- Deep Web Radio: listado de radios online y streaming de música.
- Cebolla Chan: uno de los foros en español más utilizados en la Deep web con todo tipo de conversaciones e información.
- Hidden Answers: otro foro en español donde se encuentran sitios web relacionados a todo tipo de temas en general.
Estos son solo algunos de los sitios que se pueden encontrar utilizando Tor. “Luego de investigar y navegar un rato será muy sencillo encontrar muchos más. Si bien gran parte de la Deep Web no es peligrosa y contiene mucha información interesante, también es cierto que hay mucho contenido ilegal, engaños y sitios maliciosos que podrían ser peligrosos. Es por eso que es sumamente importante ser cuidadosos con los sitios que se visitan, utilizar siempre un equipo actualizado con una solución de seguridad confiable y robusta, evitar descargar archivos o realizar transacciones en sitios desconocidos y por supuesto desconfiar de cualquier tipo de publicidad o servicio que ofrezcan productos ilegales.”, menciona Cecilia Pastorino, Especialista en Seguridad Informática de ESET Latinoamérica.