¿Qué es Tor?

La conciencia de privacidad y censura que hay entre nosotros está ciertamente asociada con Tor. Siendo la abreviatura de “The Onion Router”,  Tor es una herramienta gratuita que mantiene la

La conciencia de privacidad y censura que hay entre nosotros está ciertamente asociada con Tor.

tor_blog_title

Siendo la abreviatura de “The Onion Router”,  Tor es una herramienta gratuita que mantiene la navegación web de un usuario de forma privada y anónima. Lejos de los que se preocupan por la privacidad o la censura personales, Tor ha sido una herramienta valiosa para aquellos usuarios que se encuentran en zonas oprimidas del mundo, ayudando a los activistas, y otras personas, a llegar a aquellos rincones de Internet en donde de otra forma, no podrían llegar.

Tor se encuentra disponible para ser descargargado de forma gratuita para tu PC; también se encuentra disponible la red Tor, que está formada por voluntarios alrededor del mundo que son usuarios de Tor.

También se presenta como la red Tor, que se compone de los usuarios de Tor voluntarias en todo el mundo. Es a través de esta red, donde el tráfico de internet de los usuarios de Tor se direcciona, con el fin de ocultar la ubicación del usuario.

En algunas partes del mundo en donde la vigilancia se lleva a cabo a través de internet, o analizando el tráfico de internet de las redes, Tor es una pieza de software importante para preservar el anonimato online.

Los organizadores de Tor apuntan a una serie de casos de uso del software y de la red, que incluyen los casos en donde se llega a sitios o servicios en línea bloqueados por los proveedores de servicios de internet locales,  mantener las anónimas las comunicaciones sensibles; por ejemplo, entre consejeros de crisis y sus pacientes de la comunidad médica, entre los periodistas y sus fuentes, o entre voluntarios de organizaciones no gubernamentales (ONG) que deseen preservar su anonimato en los países hostiles a su causa.

Según dijo la organización, la fuerza de Tor está en sus números. “La variedad de personas que usa Tor es realmente parte de lo que lo hace tan seguro. Tor te esconde entre los otros usuarios de la red, para que cuantos más usuarios, población y diversidad haya en la base de Tor, mayor protección tenga el anonimato”, dijo el sitio web de Tor.

Tor mantiene el anonimato, de forma segura.

Si te encuentras en un lugar del mundo en donde, por norma, la vigilancia se realiza a través del análisis de tráfico de origen y destino, entonces Tor puede mantener no sólo tu privacidad y tu anonimato, sino también tu seguridad. En lugar de examinar el contenido de un mensaje de correo electrónico o una página web, se realiza un análisis de la información del encabezado, que es de mucho más valor para alguien que analiza el tráfico. Por ejemplo, los encabezados revelarán la ubicación de origen, hora de envío, y mucha información más, acerca de un mensaje de una sesión de navegación, todo lo cual puede ser visto por el receptor, o cualquier persona que intercepte los paquetes en cuestión. Los métodos de seguimiento más sofisticados pueden incluso realizar un cifrado bastante ineficaz, debido a que, a pesar de revolver el contenido del mensaje, la información del encabezado no cambia.

Tor es el remedio a ese problema

“La idea es similar a la de usar una ruta sinuosa (y luego eliminar tus pisadas) para despistar a alguien que te está siguiendo”, de acuerdo al website de Tor. “En lugar de tomar una ruta directa desde la fuente hasta el destino, los paquetes de datos de la red de Tor toman un camino aleatorio, a través de varios envíos de información, que cubren tus huellas, sin dejar que ningún observador, desde ningún punto, pueda saber desde dónde ha venido la información, o hacia dónde está yendo”.

¿Cómo hacer con Tor?

Así es como funciona Tor:

  • Tu cliente de software de Tor contactará el directorio de servidor de Tor y recibirá una lista aleatoria de nodos de Tor.
  • Luego, el cliente selecciona un camino aleatorio hacia el destino, cifrando cada tramo a lo largo del camino.
  • Los saltos que da la información en medio del camino sólo saben de dónde vino el salto anterior, y hacia dónde deben dirigir el próximo salto de la cadena.
  • Un nodo individual de la cadena nunca llega a saber el camino completo que realiza la información, y las keys de cifrado separado se generan a lo largo del camino, por los mismos motivos.
  • Y, a propósito, estos circuitos completes tienen una vida útil de tan sólo 10 minutos, y luego de ese tiempo, un nuevo camino aleatorio es seleccionado.

Al igual que muchas otras herramientas de seguridad que están diseñadas para bien, como Metasploit o Nessus, no hay nada que detenga a los atacantes y opresores de utilizar Tor para sus propios beneficios. Los criminales se han aprovechado de Tor para esconder comunicaciones ilegales o ilícitas, tiendas en línea, y para dificultad investigaciones criminales, convirtiendo en anónimas las comunicaciones entre ellos mismos y sus colegas criminales.

Tor, sin embardo, sigue siendo una herramienta de privacidad vital que ha sido respaldada por un gran número de activistas y grupos defensores de las libertades civiles. Para aquellos preocupados por la censura y la privacidad, Tor proporciona un refugio online seguro, que protege no sólo tus actividades en Internet, sino también, en algunos casos extremos, te puede ayudar a proteger tu bienestar personal.

Consejos