¿Qué es la red TOR?

¿Qué es la red TOR?

The Onion Router (Tor)

Tor es un software que permite comunicarse anónimamente entre dos puntos, llamados nodos, al mismo tiempo que se protege el contenido que se envía aplicando varias capas de encriptación. Para lograrlos, se utiliza una red de nodos que se comunican a través de túneles virtuales mediante los cuales viaja la información.

El programa Tor, aunque no recibe este nombre hasta el año 2004, fue creado en el año 1995 cuando la Oficina de reserva naval (ONR) de los EEUU llevaba a cabo una investigación que trataba de crear un modo de proteger los canales de comunicación militares de escuchas no autorizadas. Esta fue la primera “generación” del programa. En el año 2003 Roger Dingledine, Nick Mathewson y Paul Syverson crearon lo que es actualmente conocido como Tor, también llamado por el nombre de “enrutador cebolla”, esto se debe a que la estructura de la red de la aplicación es similar a las capas de una cebolla. Esta aplicación, inicialmente fue subvencionada por el gobierno de EEUU y actualmente es financiada por empresas, ONGs, etc.

El software Tor está disponible para Windows, OSX y Linux, además existen ciertas aplicaciones como xB Browser que se basan o hacen uso de Tor. Desde la página web https://www.torproject.org/ se puede descargar este software, así como varios complementos que facilitan su uso.

Con el objetivo de permitir su uso, el programa Tor se divulga con la multiplataforma Vidalia, esta plataforma digital te concede iniciar, parar y controlar la actividad de Tor. A continuación mostraré el panel de control de Vidalia para Tor:

Como ya se cito anteriormente, Tor se usa para impedir que las actividades realizadas en Internet sean relacionadas con usuarios de esta aplicación. El anonimato creado gracias a esta herramienta puede emplearse de diversas formas. La Electronic Frontier Foundation (EFF), organización que se dedica a conservar los derechos de libertad de expresión en el contexto digital, defiende que Tor lucha por conservar los derechos civiles, aunque ciertos usuarios la usen para fines ilegales (compra/venta de moneda virtual (Bitcoin), distribución de contenidos ilegales, comercio ilegal, espionaje, comunicación entre grupos criminales…).

Con el uso de Tor, se puede acceder anónimamente a la Darknet, parte de la red (la mayor parte) desconocida para la mayoría de los usuarios e inaccesible desde los típicos buscadores, donde se albergan datos cuya legalidad es cuestionable. Aunque a la Darknet se le considere la red oscura, no significa que todos sus datos sean ilegales, ese nombre se le otorgó debido a su difícil acceso y a su compleja estructura. Como ya se dijo antes, en sus inicios, Tor era para uso exclusivo militar, pero a partir de su acogida al público, es una herramienta muy usada y de gran aceptación. En la actualidad es utilizada desde usuarios domésticos hasta a militares, pasando por los servicios de inteligencia, empresas, periodistas, activistas, hackers, etc. Cada uno de los usuarios de Tor tiene sus motivaciones personales, pero en todos y cada uno de los casos, se utiliza para ocultar la identidad de los usuarios. Tor es una herramienta de uso muy común a la hora de compartir con los demás usuarios una opinión propia que de otra forma sería coartada, y aunque en muchos casos se utiliza para fines respetables en otras ocasiones se utiliza con fines delictivos.

Otro uso que ofrece Tor son los llamados Servicios Ocultos, que permiten ofrecer servicios como servidores web o mensajería chat a los cuales no tendrías acceso si no fuese en la Darknet. Estos Servicios Ocultos son reconocidos por el dominio .onion.

Tor se puede utilizar de varias formas, la más sencilla es a través de la descarga del paquete de navegación Tor Browser Bundle, que se trata de una versión de Firefox que ya está configurada , evitando así posibles errores a la hora de configurar. Pero si el usuario lo que busca es utilizar Tor de una forma más amplia, lo más adecuado es Tails, se trata de un sistema operativo capaz de ejecutarse desde un dispositivo USB o un CD, este dispositivo está configurado para dirigir todas las conexiones a Internet a través de Tor, y todo esto sin dejar rastros de presencia al terminar de usarlo. Y en el caso de querer utilizar Tor desde un dispositivo Android, se utilizará Orbot que permite encauzar el navegador web y algunas aplicaciones a través de Tor.

Un usuario puede colaborar con Tor de una forma sencilla y hasta favorable para el usuario, es convertir el equipo del usuario en un nodo de la red Tor, aceptando compartir parte de su capacidad de proceso y su ancho de banda; el beneficio reside en que mejora mucho la privacidad del equipo. Si muchos usuarios decidiesen convertir su equipo en un nodo de la red de Tor, esta se volvería más rápida y fiable.

A la hora de conectarse a un sitio web, el ordenador o el teléfono móvil trata de conectarse directamente mediante la ruta más directa, pudiendo llegar a ser víctima de escuchas en varios puntos, esto se debe a que la red, identificada por una dirección IP, consta como el punto de partida; sin embargo al utilizar Tor, se rompe la línea entre el ordenador o teléfono móvil y el servidor, la conexión pasa por unos nodos secretos que cifran los datos que se envían y reciben. Estos datos salen del emisor envueltos en capas de cifrado y al llegar al nodo de salida, se descifra la información para que esta llegue al destinatario, perdiendo toda su protección y siendo vulnerable a posibles robos de información por parte de otros usuarios de la Darknet.

El gran problema que presenta la aplicación Tor es su lentitud, esto se debe principalmente al diseño de la red de Tor, la información salta de un nodo a otro, provocando que los datos tarden más tiempo en llegar al destinatario. La velocidad del programa puede mejorarse si se recibe más ayuda por parte de voluntarios y más financiación de los patrocinadores, pero como dicen sus creadores “No esperes grandes velocidades; es el precio a pagar por el anonimato”.

Como todo el mundo sabe, la seguridad en su totalidad no existe. En cuanto a la seguridad de Tor, la aplicación garantiza el anonimato pero no asegura que la información esté protegida, si algún usuario está escuchando el tráfico en el punto de salida, puede tener acceso a la información. Otra debilidad de Tor son los plugins, porque al ignorar la configuración de la conexión, almacena sus propias cookies invalidando de esta forma el anonimato. Tor no se utiliza solo, por lo general se usa en combinación a otros elementos, como un Proxy. Si un equipo que tenga Tor instalado, inicia alguna comunicación que no está controlada por este, no será efectivo su uso, ya que las comunicaciones directas revelarán la identidad del usuario.

La principal diferencia de Tor frente a los otros proxys es que, mientras en los demás proxys el tráfico de datos pasa por un único servidor, en Tor, pasan por al menos 3 servidores diferentes.

 

Para conseguir que Tor sea más seguro es aconsejable realizar las siguientes acciones:

  • Desactivar los plugins y ceodecs de navegadores como Flash, Quicktime, etc; ya que pueden realizar comunicaciones sin pasar por el filtro de Tor.
  • Cuando se vaya a navegar usar siempre un protocolo seguro: HTTPS, SSL, TLS,SSH, etc; debido a que en el momento del último salto de nodo, este se realiza sin cifrado adicional de Tor, posibilitando así que otro usuario tenga acceso a los datos enviados.
  • En el caso de que la información enviada sea confidencial, debe cifrarse aparte.
  • Evitar abrir ficheros descargados que pueden generar comunicaciones de manera automática a través de los enlaces que puedan incluir.

 

Existen varias alternativas a la aplicación Tor a la hora de navegar con garantías de anonimato, las más conocidas son:

  • Sistemas proxys como Java Anon Proxy (JAP), TunnelBear, Freegate o PaperBus.
  • I2P, es un software que crea una red completamente cifrada y privada.
  • Túneles VPN como UltraSurf o HotSpot