Enrutamiento cebolla: qué es Tor y cómo mejora la privacidad en línea

Tor ha sido una herramienta muy conocida para el anonimato en línea durante la mayor parte de los últimos veinte años. Sin embargo, todavía es relativamente desconocido para los usuarios generales y sigue siendo una aplicación de nicho utilizada principalmente por geeks y entusiastas de la tecnología. Entonces, hoy te diremos qué es Tor y enrutamiento cebolla. También veremos todas las ventajas y desventajas del Navegador Tor, así como algunas de las principales controversias que rodean a la tecnología.

Enrutamiento cebolla: qué es Tor y cómo funciona

El enrutamiento de cebolla ha existido durante décadas como una técnica de comunicación gratuita, descentralizada y basada en pares en la red mundial. Tor, la implementación más conocida de la red cebolla, también ha estado en uso desde los primeros años de este milenio. Es una de las mejores maneras de mantener el anonimato en línea. Entonces, esto es lo que necesita saber sobre Tor, el enrutamiento de cebolla y la privacidad en línea. Tabla de contenido

¿Qué es Tor?

Tor es una red de privacidad descentralizada de código abierto que permite a los usuarios navegar por la web de forma anónima. Abreviatura de ‘The Onion Router’, es un protocolo de red seguro y encriptado para garantizar la privacidad en línea. Lo hace mediante el uso de ‘enrutamiento de cebolla’, una técnica de anonimato que transmite datos a través de una serie de nodos en capas, o servidores, para ocultar la dirección IP del usuario no solo del sitio web o servicio al que se accede, sino también de las agencias y organizaciones gubernamentales que intentan monitorear el tráfico de la red. También evita que el ISP u otros espíen las actividades en línea del usuario.

Si quieres seguir leyendo este post sobre "[page_title]" dale click al botón "Mostrar todo" y podrás leer el resto del contenido gratis. aiso.la es un sitio especializado en Tecnología, Noticias, Juegos y gran cantidad de temas que te pueden interesar. Si quieres leer más información similar a [page_title], no dudes de sguir navegando por la web y suscribirte a las notificaciones del Blog y no perderte las últimas novedades.

Seguir leyendo


¿Qué es el enrutamiento de cebolla?

El enrutamiento cebolla es una técnica para la comunicación anónima a través de una red informática mediante el uso de una serie de “nodos” aleatorios, o servidores, para transmitir mensajes. A diferencia de los proxies o VPN regulares , que generalmente usan un solo servidor para enrutar su comunicación, el enrutamiento de cebolla usa múltiples servidores (en gran parte de colaboración colectiva). Esto hace que sea increíblemente difícil para los posibles intrusos rastrear al remitente original.

Toda la comunicación está oculta detrás de múltiples capas de encriptación en el nodo de entrada original (su computadora). Luego se descifra una capa a la vez en cada nodo de salida por el que pasa, antes de descifrarse por completo para el nodo de salida final: el sitio web o el servicio al que intenta acceder. El mensaje original permanece oculto mientras se transfiere de un nodo al siguiente. Significa que ningún intermediario conoce tanto el origen como el destino final de los datos. Esto es lo que permite la privacidad y permite que el remitente permanezca en el anonimato.

Imagen cortesía: Wikipedia

Orígenes e Implementaciones

Onion Routing, la técnica de anonimato subyacente para Tor, fue desarrollada inicialmente a mediados de la década de 1990 por la Marina de los EE. UU. para comunicaciones gubernamentales confidenciales. Paul Syverson, un científico informático que trabaja con la Academia de Investigación Naval de EE. UU., es ampliamente reconocido como el inventor de Onion Routing. La investigación se publicó posteriormente en la revista IEEE de comunicaciones en 1998.

Tor, que desde entonces se ha convertido en la técnica de enrutamiento de cebollas más utilizada, también fue desarrollado por la Marina de los EE. 2006 por dos de los desarrolladores originales de Tor, Roger Dingledine y Nick Mathewson, junto con otros cinco.

La implementación principal de Tor está escrita en C, junto con Python , JavaScript y varios otros lenguajes de programación. El proyecto está financiado por EFF y varias otras organizaciones líderes que defienden la libertad digital y la privacidad en línea. Es ampliamente utilizado por activistas, periodistas, denunciantes y usuarios comunes de Internet para salvaguardar la privacidad, proteger la libertad intelectual y eludir la censura.

Aplicaciones

Tor permite a los usuarios acceder a cualquier sitio web o servicio en línea al que puedan acceder en la ‘clearnet’ (web normal). Además, también permite a los usuarios acceder a la ‘web oculta’ que contiene sitios web con un nombre de dominio de nivel superior (TLD) .onion, que designa un servicio de cebolla anónimo. Como parte de la llamada Deep Web , las direcciones .onion no son nombres DNS reales, y el TLD no está en la raíz DNS de Internet. Solo se puede acceder a estos sitios enrutando el tráfico a través de la red Tor. Se puede hacer usando el Navegador Tor o a través del cliente Tor independiente.

Navegador Tor

El Navegador Tor es el navegador web oficial desarrollado y distribuido por el Proyecto Tor. Basado en el código fuente de Mozilla Firefox, es un software gratuito y de código abierto que conserva muchas de las funciones de privacidad de su padre, pero viene con un cliente Tor incorporado que se inicia de manera predeterminada cada vez que lo enciende. Se sabe que no solo lo utilizan los usuarios comunes conscientes de la privacidad, sino también los periodistas que informan sobre asuntos delicados, los activistas políticos que luchan contra los regímenes represivos y los denunciantes que temen las repercusiones adversas de sus revelaciones.

Dado que todas las comunicaciones se enrutan a través de la red Tor de forma predeterminada, Tor Browser evita que cualquier persona, incluidos los proveedores de servicios de Internet (ISP), los anunciantes, el gobierno y cualquier otra persona, controle su conexión y vea qué sitios web visita. El navegador Tor viene con HTTPS Everywhere, NoScript y otros complementos de Firefox para proteger su privacidad y seguridad. También bloquea complementos inseguros como Flash , RealPlayer, QuickTime y otros que pueden manipularse para revelar la dirección IP del usuario.

Plataformas y Disponibilidad

El navegador Tor está disponible en Windows, Linux, macOS (descarga para computadoras de escritorio) y Android (descarga desde Google Play). Todavía no existe una versión oficial de Tor para iOS, aunque The Tor Project recomienda el Navegador Onion en iPhones y iPads (descarga desde App Store). Tampoco está oficialmente disponible en Chrome OS, pero puede usar la aplicación de Android en Chrome OS. Otras aplicaciones centradas en la privacidad, como Brave Browser, también implementaron recientemente la integración de Tor para aumentar la privacidad. Navegador Tor en Android

Mientras tanto, si desea enrutar todo su tráfico a través de Tor para obtener la máxima privacidad, también puede usar una distribución portátil de Linux llamada Tails. Se basa en Debian y enruta todo el tráfico a través de Tor de forma predeterminada. El sistema operativo se puede iniciar directamente desde una memoria USB, por lo que incluso si algo sale mal, todo lo que tendrá que hacer es reiniciar o incluso volver a formatear la unidad USB para mitigar el problema. En Windows y otras plataformas, puede usar Tor Browser Bundle o descargar el cliente Tor independiente.

Inconvenientes, Controversias y Críticas

Tor ha sido elogiado por tecnólogos, defensores de la privacidad y grupos de derechos humanos por brindar anonimato a los activistas políticos que viven bajo regímenes represivos y usuarios de la web en general que buscan eludir la censura. Sin embargo, aunque los defensores de la libertad de expresión la elogian por llevar la privacidad digital a los activistas y reporteros, la tecnología tiene su propia cuota de detractores, que la critican por varias razones.

Algunos creen que no es tan seguro como The Tor Project afirma que es, citando las acciones de las fuerzas del orden de EE. UU. contra los sitios de cebolla, como la empresa de alojamiento web, Freedom Hosting, y el notorio mercado de la web oscura , Silk Road. Otros, principalmente agencias gubernamentales como la Agencia de Seguridad Nacional de EE. UU. (NSA), han criticado la tecnología, calificándola de “gran amenaza” para su seguimiento de terroristas y otras posibles amenazas a la seguridad.

Tor puede ser una de las mejores opciones para mantener el anonimato en línea, pero viene con sus propios problemas. Estos son algunos de sus inconvenientes más notables:

1. Salir de la escucha del nodo

Contrariamente a la creencia popular, Tor en sí mismo no es lo suficientemente anónimo. Al igual que otras redes de anonimato de baja latencia, Tor no protege contra el monitoreo del tráfico que ingresa y sale de la red. Como resultado, la red es teóricamente susceptible a la escucha del nodo de salida, ataques de análisis de tráfico, huellas dactilares del mouse y huellas dactilares del circuito, entre otras vulnerabilidades.

2. Velocidades de conexión lentas

Otra gran desventaja de Tor es la lentitud de las velocidades de conexión, que es producto de cómo está diseñada la tecnología. Dado que el tráfico en Tor se transmite a través de tantos nodos, puede llevar un tiempo cargar el contenido del sitio web. Esto puede ser frustrante incluso para usuarios experimentados que saben qué esperar. Al igual que torrent, la velocidad depende de la cantidad de nodos y aumenta con la cantidad de usuarios que alojan un repetidor.

3. Restricciones

Algunos sitios web y proveedores de servicios en línea bloquean el acceso a Tor o requieren que los usuarios completen Captchas antes de poder acceder al sitio. El proveedor de servicios Premier CDN , CloudFlare, utiliza de forma rutinaria Captchas y otras restricciones en el tráfico que llega a través de la red Tor, citando tráfico malicioso. Si bien es una protección esencial contra posibles ataques DDoS por parte de botnets, puede reducir aún más la experiencia de navegación de los usuarios.

4. Nodos envenenados

Si bien los casos de usuarios que pierden el anonimato debido a una vulnerabilidad Tor son casi desconocidos, las fuerzas del orden y los piratas informáticos aún pueden monitorear a los usuarios con fines de vigilancia o espionaje mediante la ejecución de “nodos envenenados” o puertas de enlace creadas específicamente para monitorear el tráfico de Tor. Por ejemplo, un atacante que ejecute dos nodos Tor envenenados, uno de entrada y otro de salida, podrá analizar el tráfico e identificar la pequeña fracción de usuarios cuyo circuito cruzó ambos nodos.

Cómo Tor puede ayudar a su privacidad en línea

Con decenas de miles de nodos en funcionamiento, las posibilidades de perder el anonimato debido a nodos envenenados son menos de una en un millón. Cuando los usuarios de Tor son arrestados por abusar de su anonimato para cometer delitos, a menudo se debe a un error humano más que a una debilidad inherente en la tecnología central.

En teoría, Tor no puede evitar que los actores maliciosos te apunten, ni que las fuerzas del orden te rastreen si piensan que eres una ‘persona de interés’. Dicho esto, cuando se usa junto con otras herramientas de privacidad, como OTR, Cspace, ZRTP, RedPhone, Tails y TrueCrypt, Tor seguramente lo ayudará a mejorar su privacidad.

Para preservar su anonimato en línea o eludir la censura, también puede usar los servicios VPN , muchos de los cuales están disponibles de forma gratuita. Asegúrese de elegir uno que no mantenga ningún registro relacionado con el tráfico, la sesión, el DNS o los metadatos. Mi favorito personal es Cyberghost, pero hay muchos otros servicios excelentes a los que te puedes suscribir.

Preguntas frecuentes

P. ¿Por qué Tor tarda tanto en cargar los sitios?

Por diseño, Tor transmite su tráfico a través de servidores voluntarios en varias partes del mundo. Eso crea sus propios cuellos de botella y aumenta la latencia de la red. Puede ayudar a mejorar la velocidad de la red ejecutando su propio repetidor.

P. ¿Tor es seguro?

Tor es gratuito y de código abierto, y es auditado de forma rutinaria por programadores experimentados y voluntarios de todo el mundo. Como tal, es una de las formas más seguras de mejorar su privacidad en línea. Sin embargo, tenga en cuenta que no protege todo su tráfico de Internet. Solo protege las aplicaciones que están correctamente configuradas para enviar su tráfico de Internet a través de Tor.

P. ¿Tor es ilegal?

Tor no es ilegal en ninguna parte del mundo, por lo que usar Tor solo está bien. Si alguien que ejecuta un nodo de retransmisión tiene problemas por problemas de abuso relacionados con usuarios de terceros, puede recurrir a un servicio web llamado Exonerator que puede verificar si una dirección IP era un retransmisor en un momento dado. El Proyecto Tor también proporciona una carta firmada para respaldar eso.

P. ¿Para qué se utiliza Tor?

Tor es utilizado por tecnólogos, defensores de la privacidad y usuarios comunes para preservar su anonimato en línea y privacidad digital. Es una de las principales herramientas de comunicación segura para activistas políticos que viven bajo regímenes represivos y usuarios de Internet en general que buscan eludir la censura.

P. ¿Tor oculta la dirección IP?

Tor usa una técnica de anonimato llamada ‘enrutamiento de cebolla’ que transmite datos a través de una serie de nodos en capas para ocultar la dirección IP del usuario no solo del sitio web o servicio al que se accede, sino también de las agencias u organizaciones gubernamentales que intentan monitorear el tráfico de la red.

P. ¿Tor oculta mi ubicación?

Tor oculta su ubicación, su dirección IP y otra información de identificación personal. El nodo de salida solo puede ver su agente de usuario (navegador), que, por sí mismo, no es información de identificación personal. Sin embargo, otras aplicaciones en su PC, incluidos los complementos del navegador, las cookies de sitios web y otro software, pueden revelar más sobre su identidad. Por eso, deberías usar el Navegador Tor, que viene con protecciones integradas contra tales problemas.

P. ¿Es seguro usar Tor en Android?

El navegador Tor en Android utiliza la misma técnica de enrutamiento de cebolla que los clientes de escritorio. Así que sí, es tan seguro en Android como lo es en cualquier otra plataforma.

P. ¿Tor deja algo en tu computadora?

Mientras todo esté correctamente configurado, Tor no deja rastro de tus actividades en línea en tu computadora ni en ningún otro lugar.

P. ¿Mi ISP sabe que estoy usando Tor?

Tanto su ISP como los sitios web que está visitando sabrán que está usando Tor. Sin embargo, su ISP no podrá detectar a qué servicios se está conectando, ni el sitio web podrá saber quién es usted y desde dónde se está conectando. Lo mismo ocurre con las VPN, los proxies y otras redes de anonimato.

Tor: la mejor manera de mantener el anonimato en línea

Tor se basa en el trabajo incansable de miles de voluntarios de todo el mundo. Debería ser su primer puerto de escala si desea mantener su privacidad en línea. Si bien no es una bala de plata que lo protegerá contra todas las formas de ciberamenazas, sin duda es un buen comienzo. Entonces, ¿planea comenzar a usar Tor para evitar las huellas dactilares en línea? ¿O ya lo has estado usando por un tiempo? Háganos saber en los comentarios a continuación.

Mientras tanto, dado que está interesado en la privacidad en línea, también debe consultar las aplicaciones populares de mensajería cifrada , como Signal y Telegram. Si está utilizando WhatsApp, puede seguir nuestras guías para cambiar a Signal o Telegram desde el servicio propiedad de Facebook. También puede aprender a usar Signal en computadoras de escritorio y en Chromebooks para chatear con sus amigos, familiares y colegas mientras trabaja.

Scroll al inicio