Técnicas de desanonimización en Tor
Authors
Fuentes Miguel, DavidDirector
Sánchez Rubio, ManuelDate
2022Keywords
Tor
Red de anonimato
Desanonimizar
Nodos
Enrutamiento cebolla
Anonymity networks
Deanonymize
Nodes
Onion routing
Document type
info:eu-repo/semantics/bachelorThesis
Version
info:eu-repo/semantics/acceptedVersion
Rights
Attribution-NonCommercial-NoDerivatives 4.0 Internacional
Access rights
info:eu-repo/semantics/openAccess
Abstract
A día de hoy, no es extraño saber que no todo en internet es accesible desde los buscadores convencionales como podrían ser Google, Bing o Yahoo!, por ejemplo.
Existe mucho contenido no indexado que abarca en su mayoría temas relacionados con actividades delictivas, desde cibermercados negros hasta provisión de servicios como lavado de dinero o hasta terrorismo.
A este contenido es posible entrar con varias herramientas, pero la más famosa y de la que hablará en este trabajo es The Onion Router (Tor).
Gracias a Tor, a los usuarios y los servicios que alberga se les proporciona un fuerte anonimato debido a cómo funciona internamente su red.
Existen usuarios que usan este tipo de herramientas para navegar y consultar webs convencionales y salvaguardar su anonimato, pero otros muchos aprovechan para ofrecer productos y servicios ilícitos y sacar beneficio de ellos de una manera que les resulte segura.
Como bien es sabido, la existencia de cibermercados negros es algo real y algo que está presente desde hace mucho tiempo, como ejemplo SilkRoad o Hydra Market, dos de los más grandes cibermercados negros que las fuerzas de seguridad lograron cerrar.
Es por esto y por otro tipo de cosas como por ejemplo la tenencia o distribución de contenidos censurados por las que se deberían buscar formas de identificar a quienes andan detrás y ponerles a disposición judicial. Today it is known that not everything on the Internet is accessible from conventional search engines such as Google, Bing or Yahoo!, for example.
There is a lot of non-indexed content that mostly encompasses content related to criminal activities, from cyber black markets to the provision of services such as money laundering or even terrorism.
It is possible to access this content with several tools, but the most famous and the one that this writing will talk about is The Onion Router (Tor).
Thanks to Tor users and the services it hosts, are provided with strong anonymity due to how their network works internally. There are users who use this type of tools to browse and consult conventional websites and safeguard their anonymity, but many others take advantage of it to offer illicit products and services and get benefits in a way that is safe for them.
As is well known, the existence of cyber black markets is something real and something that has been present for a long time, as an example there are cyber markets like SilkRoad or Hydra Market, two of the greatest cyber black markets that the security forces managed to close.
It is for this and for other types of things such as the possession or distribution of censored content, we should search ways to identify those who are behind and put them at judicial disposal.
Files in this item
Files | Size | Format |
|
---|---|---|---|
TFG_Fuentes_Miguel_2022.pdf | 1.322Mb |
|
Files | Size | Format |
|
---|---|---|---|
TFG_Fuentes_Miguel_2022.pdf | 1.322Mb |
|