Tor

De Metapedia
Saltar a: navegación, buscar
Logotipo Oficial del Proyecto Tor

The Onion Router, abreviado en inglés como "Tor", es un Software libre para habilitar la comunicación anonima. El objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, (dirección IP) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda. Tor fue originalmente diseñado, implementado, y desarrollado como un proyecto del laboratorio de investigacion de la Marina de Estados Unidos de una red de enrutamiento de tercera-generacion.

El objetivo principal de su desarrollo fue el de proteger las comunicaciones gubernamentales. Hoy en día, se utiliza todos los días para una amplia variedad de propósitos por gente normal, militares, periodistas, policías, activistas y muchos otros.

Visión de conjunto

Tor es una red de túneles virtuales que permiten a las personas y grupos mejorar su privacidad y la seguridad en Internet. También permite a los desarrolladores de software crear nuevas herramientas de comunicación con características de privacidad incorporadas. Tor proporciona la base para una serie de aplicaciones que permiten a las organizaciones y a los individuos compartir información por redes públicas sin comprometer su privacidad.

Los usuarios usan Tor para evitar que los sitios web o las agencias gubernamentales rastreen o espien a los usuarios o a sus familiares, o para conectarse a sitios de noticias, servicios de mensajería instantánea o similares cuando estos son bloqueados por sus proveedores locales de Internet. Los Servicios de anonimato de Tor permiten a los usuarios publicar en sitios web y otros servicios sin necesidad de revelar la ubicación del usuario. Las personas también usan Tor para la comunicación sensible socialmente, como por ejemplo: salas y foros web de supervivientes de violaciones, todo tipo de abusos (desde sociales a judiciales), personas con enfermedades, desclasificacion de documentos gubernamentales que estarian penados etc...

Los periodistas usan Tor para comunicarse de forma más segura con confidentes y disidentes. Las organizaciones no gubernamentales (ONG) usan Tor para permitir a sus trabajadores conectarse a sus sitios web mientras están en un país extranjero, sin notificar a todas las personas cercanas que están trabajando con esa organización.

Grupos como Indymedia recomiendan Tor para salvaguardar la privacidad en línea y la seguridad de sus miembros. Grupos activistas como Electronic Frontier Foundation (EFF) recomiendan Tor como un mecanismo para mantener las libertades civiles en línea. Corporaciones usan Tor como una forma segura de llevar a cabo análisis de la competencia, y para proteger documentación sensible de espías. También lo utilizan para reemplazar las tradicionales VPNs, que revelan la cantidad exacta y el momento de la comunicación. ¿Qué lugares visitan los empleados trabajando tan tarde? ¿Qué lugares visitan los empleados sobre la búsqueda de empleo? ¿Que divisiones de investigación se comunican con los abogados de patentes de la compañía?

Una rama de la Armada de Estados Unidos usa Tor para reunir información de inteligencia, y uno de sus equipos usó Tor en el Medio Oriente recientemente. Fuerzas del orden utilizan Tor para visitar sitios web sospechosos sin dejar direcciones IP del gobierno en sus registros web, y para la seguridad durante sus operaciones.

La variedad de personas que usan Tor es de hecho parte de lo que lo hace tan seguro. Tor te esconde entre los demás usuarios de la red, por lo que a más poblada y diversa sea la base de usuarios de Tor, mas se protegerá con el mayor anonimato.

Porque necesitamos TOR

Usar Tor te protege contra una forma habitual de vigilancia en Internet conocida como "análisis de tráfico". El análisis de tráfico puede usarse para deducir quién esta hablando a quién sobre una red pública. Conocer el origen y destino de tu tráfico de Internet permite a otros seguir tu comportamiento e intereses. Esto puede impactar sobre tu bolsillo, por ejemplo, un sitio de comercio electrónico utiliza discriminación de precios sobre las bases de su país o institución de origen. Puede incluso amenazar tu trabajo y seguridad física revelando quién y dónde se encuentra. Por ejemplo, si vas a viajar al extranjero y te conectas al ordenador de tu empresa para revisar o enviar correo, puede revelar inadvertidamente tu nacionalidad y tu afiliación profesional a cualquiera que vigile la red, incluso si la conexión está encriptada.

¿Cómo funciona el análisis de tráfico? Los paquetes de datos de Internet tienen dos partes: una carga útil de datos y una cabecera usada para enrutar. Los datos pueden ser cualquier cosa que se envió, ya sea un mensaje de correo electrónico, una página web o un archivo de audio. Incluso si se cifra la carga de datos de comunicaciones, El análisis de tráfico todavía puede revelar mucho acerca de lo que estás haciendo y, posiblemente, lo que estás diciendo. Eso es porque este sistema de analisis de trafico se centra en la cabecera, que describe origen, destino, tamaño, horario y así sucesivamente.

Un problema básico para la privacidad es que el receptor de tus comunicaciones puede ver lo que envías mirando las cabeceras. De la misma manera pueden hacerlo intermediarios autorizados como los proveedores de servicios de Internet, y los intermediarios no autorizados a veces también. Una forma muy sencilla de análisis de tráfico podría consistir en colocarse en algún lugar entre el emisor y el receptor en la red, mirando las cabeceras.

Pero también hay formas más potentes de análisis de tráfico. Algunos atacantes espían multiples partes de Internet y usan sofisticadas técnicas estadísticas para rastrear patrones de comunicación de muchas organizaciones y personas diferentes. El cifrado no ayuda contra estos atacantes, ya que esto sólo esconde el contenido del tráfico de Internet, no las cabeceras.

La solución: una red anónima distribuida

Cómo Funciona Tor: Paso 1

Tor ayuda a reducir los riesgos de análisis de tráfico tanto sencillo como sofisticado distribuyendo tus transacciones entre distintos lugares en Internet, por lo que no se puede vincular a un destino un único punto solo. La idea es similar a la de usar una ruta retorcida difícil de seguir con el fin de despistar a alguien que está siguiéndote - y luego periódicamente borrar las huellas. En lugar de tomar una ruta directa desde el origen al destino, los paquetes de datos en la red Tor toman caminos aleatorios a través de varios repetidores que tapan tu rastro para que ningún observador en un solo punto puede decir donde estan los datos o hacia dónde van.

Para crear una ruta de red privada con Tor, el software del usuario o cliente construye incrementalmente un circuito de conexiones cifradas a través de repetidores (relé) de la red. El circuito se extiende un poco mas cada vez y cada repetidor a lo largo del camino conoce únicamente qué repetidor le proporciona los datos y qué repetidor se los entrega. Ningun repetidor individual conoce nunca el recorrido completo que un paquete de datos ha tomado. El cliente procesa un conjunto separado de claves de cifrado para cada salto a lo largo del circuito para asegurar que cada tramo no puede ser rastreado a medida que pasan a través.

Cómo Funciona Tor: Paso 2

Una vez que el circuito ha sido establecido, muchos tipos de datos se pueden intercambiar y varios tipos diferentes de aplicaciones de software pueden ser desplegadas en la red Tor. Debido a que cada repetidor no ve más de un tramo en el circuito, ni un espía, ni un repetidor intervenido pueden usar análisis de tráfico para asociar el origen y destino de la conexión. Tor sólo funciona con flujos TCP y puede ser utilizado por cualquier aplicación que soporte SOCKS.

Por eficiencia, el software de Tor utiliza el mismo circuito para las conexiones durante diez minutos más o menos. Las peticiones posteriores son automaticamente realizadas en un circuito nuevo, para que la gente no pueda asociar tus primeras acciones con otras nuevas.

Cómo Funciona Tor: Paso 3

Servicios Ocultos

Tor también hace posible que los usuarios oculten sus lugares, mientras que ofrece diversos tipos de servicios, tales como publicación web o un servidor de mensajería instantánea. Usando Tor "puntos de encuentro", otros usuarios de Tor pueden conectarse a estos servicios ocultos sin conocer la identidad de la otra red. Esta funcionalidad de servicio oculto permite a los usuarios de Tor configurar un sitio web donde la gente puede publicar material sin preocuparse por la censura. Nadie sería capaz de determinar que estaba ofreciendo el sitio y nadie que ofreció el sitio sabrá quién está publicando en el mismo.

Mateniéndose Anónimo

Tor no puede resolver todos los problemas de anonimato. Se centra únicamente en proteger el transporte de datos. Es necesario utilizar el software de soporte específico del protocolo si no desea que los sitios que visita puedan ver su información de identificación. Por ejemplo, puede usar Tor Browser (El buscador de Tor) mientras navega por la web y puede que le retengan alguna información acerca de la configuración del equipo.

Además, para proteger su anonimato, debe ser inteligente. No proporcione su nombre u otra información relevante en los formularios web. Tenga en cuenta que, al igual que todas las redes de anonimato que son lo suficientemente rápidas para la navegación web, Tor no proporciona protección contra ataques puntuales extremo a extremo: si el atacante descubre tu identidad puede ver el tráfico que sale de tu ordenador, y también el tráfico que llega a su destino elegido, el atacante podria utilizar el análisis estadístico para descubrir que son parte del mismo circuito, Por ese motivo evite dar informacion que pueda derivar en el reconocimiento de quien es usted y por ende de donde vive y los respectivos datos.

Nota de SpanishVisigoth: Evítense nombres de usuario que identifiquen la localidad, país o incluso lenguaje que habla, evite poner códigos postales y gustos personales. La mejor manera de confundir sus bases de datos (Gubernamentales) es dar información falsa y errónea, esto da lugar a una "Base de Datos" que ni es "Base" ni en ultima instancia alberga "Datos". Esto es útil tanto para Tor como para el Internet común diario.


El futuro de Tor

Proporcionar una red de anonimato usable en Internet hoy en día es un desafío permanente. Queremos software que satisfaga las necesidades de los usuarios. También queremos mantener la red en funcionamiento de modo que maneje la mayor cantidad de usuarios posibles. Seguridad y facilidad de uso no tienen que estar en desacuerdo: Al incrementarse la usabilidad de Tor, esto atraerá a más usuarios, lo que aumentará los posibles orígenes y destinos de cada comunicación, lo que aumentará la seguridad para todos. Estamos haciendo progresos, pero necesitamos tu ayuda. Por favor considere ejecutar un repetidor o ser un voluntariado como un desarrollador de Tor.

Las actuales tendencias en el derecho, la política y la tecnología amenazan el anonimato como nunca antes, minando nuestra capacidad para hablar y leer online libremente. Estas tendencias también socavan la seguridad nacional y la infraestructura crítica, haciendo la comunicación entre las personas, organizaciones, empresas y gobiernos más vulnerables al análisis. Cada nuevo usuario y relé proporciona una diversidad adicional, mejorando la capacidad de Tor para poner control sobre su seguridad y privacidad de nuevo en sus manos.

Artículos relacionados