.onion

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
.onion
Tipo de TLD Pseudodominio de nivel superior genérico
Registrador Tor
Uso previsto Para designar servicios anónimos accesibles a través de Tor
Uso actual Utilizado por usuarios de Tor para los servicios en los que tanto el proveedor y el usuario son anónimos y difíciles de rastrear
Documentos Tor design document
Resolución de disputas Ningún medio
Sitio web https://www.torproject.org/

.onion es un pseudodominio de nivel superior genérico (similar en concepto a los primigenios terminados en .bitnet y .uucp) que indica una dirección IP anónima accesible por medio de la red Tor. Aunque tales direcciones no son en realidad DNS, los buscadores web pueden acceder a sitios .onion usando programas proxy y enviando la solicitud a través los servidores de la red Tor. El objetivo de usar este sistema es hacer que tanto el suministrador de información como el receptor sean difícilmente trazables, ya sea entre ellos, o por una tercera persona.

Las direcciones con el pseudo-dominio .onion son opacas, no mnemotécnicas y fruto de una combinación de 16 caracteres alfanuméricos generados automáticamente basándose en una clave pública cuando Tor es configurado. Esa combinación de 16 caracteres puede ser creada con cualquier letra del alfabeto y con dígitos decimales que empiecen por 2 y acaben en 7 representando así un número de 80-bit en base32.

El nombre "onion" (cebolla) hace referencia a la técnica de encaminamiento de cebolla, en inglés onion routing, usada por Tor para lograr un alto grado de anonimato.

WWW a .onion proxies[editar]

Los proxies dentro de la red Tor permiten acceder de manera dinámica a servicios enrutados por navegadores no-Tor.

tor2web[editar]

Permite el acceso a cualquier página oculta a través de un navegador no-Tor simplemente cambiando el dominio .onion por .tor2web.org. El prefijo de protocolo http:// también puede ser cambiado por https:// para usar una conexión encriptada con el servidor proxy tor2web, consiguiendo así una mayor privacidad.

Por ejemplo http://eqt5g4fuenphqinx.onion/ se convertiría https://eqt5g4fuenphqinx.tor2web.org/.

Sin embargo, usando un servidor proxy de este tipo el nivel de seguridad y privacidad de la conexión desciende en comparación con el que se alcanza teniendo instalado Tor en el ordenador.[1]

onion.to[editar]

Otro de los servicios de acceso a sitios. .onion . Muestra una advertencia la primera vez que se utiliza. Las advertencias de seguridad que se aplican como lo hacen con otras organizaciones no anonimato proxies. Por ejemplo http://eqt5g4fuenphqinx.onion/ se convertiría https://eqt5g4fuenphqinx.onion.to/

Ejemplos de sitios .onion[editar]

Los siguientes sitios son accesibles a través de la red Tor:

  • Core.onion, mítico portal de inicio en la web de onions.
  • InspecTor / ExcludeNodes generator, ficha de mantenimiento de nodos falsos.
  • Torch network search, índice y motor de búsqueda.
  • La biblioteca Tor, pequeña biblioteca de libros en PDF y otros formatos comunes.
  • Talk.masked, tablón de post anónimos.
  • TorStatusNet, StatusNet en Tor (similar a Twitter).
  • Freedom Hosting, alojamiento gratuito para webs ocultas con PHP y MySQL.

En octubre de 2011, el colectivo hacktivista Anonymous hizo caer los servidores de Freedom Hosting como parte de la operación OpDarknet, una campaña contra la pornografía infantil.[2] Anonymous denunció ante la prensa que Freedom Hosting se había negado a eliminar sitios como "Lolita City" y "Hard Candy", los cuales se descubrió contenían 100 GB de pornografía infantil. Anonymous publicó 1500 nombres de usuario de esos sitios e invitó al FBI y a la Interpol a investigarlos.[3]

Referencias[editar]

  1. «tor2web.org: visit anonymous websites» (en inglés). Consultado el 16-09-2009.
  2. "#OpDarknet Major Release and Timeline," Oct. 15, 2011, http://pastebin.com/T1LHnzEW
  3. "Anonymous Back in Action: Targets Child Porn Web Sites, Releases User Names," International Business Times, Oct. 23, 2011. http://www.ibtimes.com/articles/235991/20111023/anonymous-hacking-group-targets-child-porn-web-sites-releases-user-names-lolita-city-child-pornograp.htm

Véase también[editar]

Enlaces externos[editar]