Tor, lo que necesitas saber y cómo protege tu privacidad

David Gilder/FlickrTor.

Esta es una palabra que ha sido ligada a Edward Snowden, The Silk Road y Bitcoin. Incluso la NSA salió en primera plana con su propia presentación en PowerPoint sobre los muchos desafíos que enfrentó mientras intentaba (y fracasaba) descifrar su elaborado código. ¿Qué es Tor, de dónde vino, y por qué la gente no puede dejar de hablar de ello?

¿Qué es un Tor?

Tor, (abreviatura de "The Onion Router") fue lanzado inicialmente en 2002 por un pequeño equipo de entusiastas del anonimato que buscaban una nueva forma de conectarse entre sí sin depender de los routers estándar que estaban disponibles para el público. La red se basa en una tecnología que data de mediados de los años 90, desarrollada por el Laboratorio de Investigación Naval de los EE.UU. en conjunto con DARPA como un método para el envío de documentos clasificados entre agencias a través de la columna vertebral de la primera Internet.

Tor trabaja creando una serie de relés en lo que se conoce como una "malla".

Para decirlo de forma sencilla, Tor trabaja creando una serie de relés en lo que se conoce como "meshnet", una colección de nodos gestionados por cualquiera que quiera soportar el servicio que salta de uno a otro en sucesión aleatoria. Cada eslabón de la cadena es completamente imposible de rastrear desde el último, y dependiendo de su nivel de protección preferido (y de la tolerancia para una conexión lenta), sus consultas de búsqueda, visitas al sitio web y comunicaciones pueden ir desde tan sólo tres hasta 50 ubicaciones diferentes en todo el mundo antes de que se transfieran con éxito del remitente al receptor.

Son estas brechas las que hacen que el tráfico sea especialmente difícil (y algunos dirían que imposible) de rastrear. Debido a que la información se divide en miles de paquetes individuales que cada uno entra y sale de diferentes servidores, se necesita una cantidad excesiva de tiempo y energía para encontrar la fuente o el destinatario deseado sin una gran cantidad de conocimientos técnicos e ingenio en nombre de su aspirante a surveiller.

Entonces, ahora que sabemos cómo funciona, ¿qué podemos hacer exactamente con él?

Cebollas

Desde el principio debes saber que no puedes visitar ningún sitio web antiguo mientras estés conectado a la red Tor.

Debido a que muchos de nuestros portales favoritos todavía usan una letanía de cookies ocultas, datos de navegador y software de registro para averiguar quiénes somos, qué estamos haciendo, y cómo esa información puede ser monetizada para los anunciantes, Tor se conecta a una parte diferente de la web, conocida como la "web oscura".

Esto no debe confundirse con la "web profunda", que está compuesta principalmente por servidores llenos de datos corporativos que Google no indexa para su visualización general. En cambio, la red oscura es una serie de destinos conocidos como "cebollas", que pueden ser desde los mencionados mercados de drogas en línea ("La Ruta de la Seda" podría sonar una campana si te mantienes al tanto de este tipo de cosas), hasta algo tan simple como una lista de recursos en los que la gente puede confiar para comunicaciones totalmente encriptadas.

Otros útiles.cebollas incluyen la página principal de WikiLeaks, la aplicación de mensajería encriptada TorChat, y el popular motor de búsqueda DuckDuckGo enfocado en la privacidad.

Con el fin de mantener estos sitios funcionales y fuera del ojo público no revelaremos sus direcciones exactas en este artículo, pero se puede acceder a ellos fácilmente dirigiéndose al Tor Onion Wiki en el sitio web del proyecto aquí.

Nodos

Cuando intentes conectarte a Tor encontrarás que su software ofrece dos formas diferentes de conectarse a la malla. Puede dejar que el sistema elija automáticamente los "nodos" de entrada y salida (los servidores que gestionan el tráfico) por usted, o puede seleccionar de forma personalizada qué ubicaciones se adaptan mejor a sus necesidades y elegir desde allí.

Todavía hay una serie de aspectos que deben ser eliminados para que se conviertan en una forma totalmente fiable de mantener su identidad segura en línea.

Por supuesto, hay que tener mucho cuidado al seleccionar los nodos que se utilizan y los nodos que se tiran a un lado, ya que hace unas semanas los miembros del famoso colectivo de hackers Lizard Squad tomaron el control de unos 3.000 relés de salida utilizando un día cero que habían descubierto al descifrar el código interno.

Por supuesto, ellos mismos usan el servicio para todo, desde coordinar ataques hasta enviar archivos entre países, así que poco después de probar su concepto contactaron con el equipo de desarrollo detrás de Tor para trabajar en una solución que fortaleciera la red y evitara que el percance se convirtiera en un problema mayor en el futuro.

Firefox

Tal y como está, todas las versiones de Tor todavía necesitan glom en el navegador Firefox para funcionar correctamente. La instalación básica de Tor viene con su propia construcción personalizada, pero también puedes usar tu propio navegador con una extensión para ejecutarlo sin problemas.

Crédito de imagen: Wikimedia

Tenga en cuenta que esto no es exactamente recomendable, ya que su instalación de Firefox probablemente tendrá datos que podrían utilizarse para enlazarle a un nodo (es decir, los bits y bytes que se encuentran en Java). Aún así, esta es una opción viable si no quieres ir más allá de la instalación de un nuevo navegador específico de Tor.

Colas

Por último, para los defensores de la privacidad seriamente devotos, está Tails. Este sistema operativo de código abierto basado libremente en Linux modifica todo el sistema operativo para crear un sistema operativo endurecido y encriptado que encaje perfectamente en una memoria USB.

Es un concepto similar al que vimos en el sistema Windows-To-Go de Iron Key; unidades de memoria USB personalizadas creadas para encriptar sus datos y movimientos sin importar en qué parte del mundo se encuentre.

Para aquellos que quieren una forma única y sin complicaciones de asegurarse de que todos sus datos e información personales estén lo más seguros posible de miradas indiscretas, Tails OS es la forma perfecta de envolver todo lo que hace en un paquete estrechamente unido y casi imposible de rastrear.

Conclusión

Tor es una excelente opción si estás preocupado por la privacidad, quieres una forma segura y discreta de comunicarte con tus amigos, y tienes un conocimiento rudimentario de cómo funciona Internet. No es impecable, y todavía hay una serie de aspectos que deben ser corregidos para que se convierta en una forma totalmente fiable de mantener su identidad segura en línea, pero por ahora es la mejor apuesta que tenemos y debería ser una adición básica al juego de herramientas de cualquier persona que valora la privacidad personal por encima de todo lo demás.

Para empezar con Tor puedes visitar el sitio web del proyecto para un desglose detallado de las instrucciones que necesitarás para poner las cosas en marcha en la dirección correcta.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Do NOT follow this link or you will be banned from the site!