한국   대만   중국   일본 
.onion - Wikipedia, la enciclopedia libre Ir al contenido

.onion

De Wikipedia, la enciclopedia libre
.onion
Creado 2004
Tipo de TLD Pseudodominio de nivel superior generico
Registrador Tor
Uso previsto Para designar servicios anonimos accesibles a traves de Tor
Uso actual Utilizado por usuarios de Tor para los servicios en los que tanto el proveedor y el usuario son anonimos y dificiles de rastrear
Dominios registrados 2004
Documentos Tor design document
Resolucion de disputas Ningun medio
Sitio web https://www.torproject.org/
Cebolla que aparece en el logotipo de Tor .

.onion es un pseudodominio de nivel superior generico (similar en concepto a los primigenios terminados en .bitnet y .uucp ) que indica un servidor anonimo accesible por medio de la red Tor . Aunque tales direcciones no son en realidad DNS , los navegadores web pueden acceder a sitios .onion usando programas proxy y enviando la solicitud a traves los servidores de la red Tor. El objetivo de usar este sistema es hacer que tanto el suministrador de informacion como el receptor sean dificilmente trazables, ya sea entre ellos, o por una tercera persona.

Las direcciones con el pseudo-dominio .onion son opacas, no nemotecnicas y fruto de una combinacion de 16 caracteres alfanumericos generados manualmente, ya que asi esta basandose en una clave publica cuando Tor es configurado. Esa combinacion de 16 caracteres puede ser creada con cualquier letra del alfabeto y con digitos decimales que empiecen por 2 y acaben en 7 representando asi un numero de 80-bit en base32 .

La version 3 de los Hidden Services tienen una longitud de 56 caracteres de longitud.

El nombre "onion" (cebolla) hace referencia a la tecnica de encaminamiento de cebolla , en ingles onion routing , usada por Tor para lograr un alto grado de anonimato.

WWW a .onion proxies [ editar ]

Los proxies dentro de la red Tor permiten acceder de manera dinamica a servicio enrutados por navegadores no-Tor. Hay que tener en cuenta que al usar un proxy para acceder a sitios .onion, el operador del proxy puede espiar el trafico y la IP origen. Si la intencion es ser anonimo no se deberian usar proxies. [ 1 ]

tor2web [ editar ]

Permite el acceso a cualquier pagina oculta a traves de un navegador que no sea Tor simplemente cambiando el dominio .onion por .tor2web.org para usar una conexion encriptada con el servidor proxy tor2web, consiguiendo asi una mayor privacidad. Pero para hacer esto hay que configurar el navegador, pues en por ejemplo Edge, se le advierte al usuario que el sitio no es seguro y no permite continuar.

Pero, habiendo configurado el navegador, por ejemplo http://eqt5g4fuenphqinx.onion/ se convertiria https://eqt5g4fuenphqinx.tor2web.org/ .

Analogamente al dominio tor2web.org se pueden usar los dominios "onion.to" “onion.direct”, "onion.city" o “onion.cab”.

Ejemplos de sitios .onion [ editar ]

Los siguientes sitios son accesibles a traves de la red Tor:

  • Core.onion , mitico portal de inicio en la web de onions.
  • InspecTor / ExcludeNodes generator , ficha de mantenimiento de nodos falsos.
  • Torch network search , indice y motor de busqueda .
  • La biblioteca Tor , pequena biblioteca de libros en PDF y otros formatos comunes.
  • Talk.masked , tablon de post anonimos.
  • TorStatusNet , StatusNet en Tor (similar a Twitter).
  • Freedom Hosting , alojamiento gratuito para webs ocultas con PHP y MySQL .

En octubre de 2011, el colectivo hacktivista Anonymous hizo caer los servidores de Freedom Hosting como parte de la operacion OpDarknet, una campana contra la pornografia infantil. [ 2 ] ​ Anonymous denuncio ante la prensa que Freedom Hosting se habia negado a eliminar sitios como "Lolita City" y "Hard Candy", los cuales se descubrio contenian 100 GB de pornografia infantil . Anonymous publico 1500 nombres de usuario de esos sitios e invito al FBI y a la Interpol a investigarlos. [ 3 ]

Referencias [ editar ]

  1. ≪tor2web.org: visit anonymous websites≫ (en ingles) . Archivado desde el original el 24 de enero de 2009 . Consultado el 16 de septiembre de 2009 .  
  2. "#OpDarknet Major Release and Timeline," Oct. 15, 2011, http://pastebin.com/T1LHnzEW Archivado el 12 de enero de 2012 en Wayback Machine .
  3. "Anonymous Back in Action: Targets Child Porn Web Sites, Releases User Names," International Business Times, Oct. 23, 2011. http://www.ibtimes.com/articles/235991/20111023/anonymous-hacking-group-targets-child-porn-web-sites-releases-user-names-lolita-city-child-pornograp.htm

Vease tambien [ editar ]

Enlaces externos [ editar ]