.onion/es

Aus i2pwiki.mk16.de
Zur Navigation springen Zur Suche springen

Introducción[Bearbeiten]

.onion es un pseudodominio de nivel superior genérico (similar en concepto a los primigenios terminados en .bitnet y .uucp) que indica una dirección IP anónima accesible por medio de la red Tor. Aunque tales direcciones no son en realidad DNS, los buscadores web pueden acceder a sitios .onion usando programas proxy y enviando la solicitud a través los servidores de la red Tor. El objetivo de usar este sistema es hacer que tanto el suministrador de información como el receptor sean difícilmente trazables, ya sea entre ellos, o por una tercera persona.

Las direcciones con el pseudo-dominio .onion son opacas, no mercadotécnicas y fruto de una combinación de 16 caracteres alfanuméricos generados automáticamente basándose en una clave pública cuando Tor es configurado. Esa combinación de 16 caracteres puede ser creada con cualquier letra del alfabeto y con dígitos decimales que empiecen por 2 y acaben en 7 representando así un número de 80-bit en base32.

El nombre "onion" (cebolla) hace referencia a la técnica de encaminamiento de cebolla, en inglés onion routing, usada por Tor para lograr un alto grado de anonimato.


WWW a .onion proxies[Bearbeiten]

Los proxies dentro de la red Tor permiten acceder de manera dinámica a servicios enrutados por navegadores no-Tor.


CUIDADO
USAR PARA VISITAR SOLO SITIOS SIN RIESGO
Todos estos proxies son monitorizados. No son Anónimos

Sin embargo, usando un servidor proxy de este tipo el nivel de seguridad y privacidad de la conexión desciende (a cero) en comparación con el que se alcanza teniendo instalado Tor en el ordenador.


tor2web[Bearbeiten]

Permite el acceso a cualquier página oculta a través de un navegador no-Tor simplemente cambiando el dominio .onion por .tor2web.org. El prefijo de protocolo http:// también puede ser cambiado por https:// para usar una conexión cifrada con el servidor proxy tor2web, consiguiendo así una mayor privacidad.

Por ejemplo http://eqt5g4fuenphqinx.onion se convertiría https://eqt5g4fuenphqinx.tor2web.org


onion.to[Bearbeiten]

Es otro de los servicios de acceso a sitios .onion. Muestra una advertencia la primera vez que se utiliza. Las advertencias de seguridad que se aplican aquí son como las que se hacen en otras organizaciones que ofrecen proxies no anónimos.

Al igual que en el caso de tor2web, aqui los sitios tambien se pueden ver con https://.

Por ejemplo http://eqt5g4fuenphqinx.onion se convertiría https://eqt5g4fuenphqinx.onion.to


Ejemplos de sitios .onion[Bearbeiten]

Los siguientes sitios son accesibles a través de la red Tor:

  • Core.onion, mítico portal de inicio en la web de onions.
  • InspecTor / ExcludeNodes generator, ficha de mantenimiento de nodos falsos.
  • Torch network search, índice y motor de búsqueda.
  • La biblioteca Tor, pequeña biblioteca de libros en PDF y otros formatos comunes.
  • Talk.masked, tablón de post anónimos.
  • TorStatusNet, StatusNet en Tor (similar a Twitter).
  • Freedom Hosting, alojamiento gratuito para webs ocultas con PHP y MySQL.

En octubre de 2011, el colectivo hacktivista Anonymous hizo caer los servidores de Freedom Hosting como parte de la operación OpDarknet, una campaña contra la pornografía infantil. Anonymous denunció ante la prensa que Freedom Hosting se había negado a eliminar sitios como "Lolita City" y "Hard Candy", los cuales se descubrió contenían 100 GB de pornografía infantil. Anonymous publicó 1500 nombres de usuario de esos sitios e invitó al FBI y a la Interpol a investigarlos.


Véase también[Bearbeiten]


Referencias[Bearbeiten]

<references />