Adorado por unos y criticado por otros, el proyecto de red social Tor (The Onion Router) sigue planteando muchos interrogantes. A la cabeza de la lista están su legalidad y, sobre todo, su fiabilidad. En el transcurso de su investigación sobre esta famosa red de la cebolla, leerá de todo y su contrario. En este artículo, volveremos a lo básico: por ejemplo, ¿se puede confiar en Tor?
¿Qué es Tor?
Creado en 1995, Tor son las siglas de The Onion Router. Es una vasta red global de servidores descentralizados conocidos como nodos. Tor es gratuito y de código abierto. Apoya el uso libre y anónimo de Internet, que es su principio fundamental. Para conectarse a esta red, que alberga miles de sitios web, se utiliza el navegador Tor.
Tor permite una navegación confidencial y elude ciertas restricciones geográficas. También es una organización sin ánimo de lucro fundada en 2006. Se llama «Proyecto Tor».
¿Qué hay de usar Tor en iOS?
Este navegador es compatible con Windows, MacOS, Linux y Android. Si eres usuario de iOS, echa un vistazo al navegador Onion, disponible en la App Store.
Desafortunadamente, el propio proyecto Tor no proporciona una versión oficial de su navegador para iOS debido a las restricciones de Apple sobre el software de código abierto.
Sin embargo, hay opciones para los usuarios de dispositivos Apple que deseen navegar de forma confidencial. Una de ellas es Onion Browser, una aplicación de Código Abierto que se conecta a la red Tor.
Onion Browser, el navegador de iOS para acceder a Tor
Recientemente, Onion Browser integró Orbot VPN para reforzar la protección Tor en iOS. A pesar de estos avances, los usuarios de iOS deben permanecer vigilantes. El panorama de la App Store puede ser confuso, con una plétora de aplicaciones que se presentan como soluciones de seguridad relacionadas con Tor.
Comprueba la legitimidad de las aplicaciones y mantente al día con las mejores prácticas de ciberseguridad.
¿Cómo funciona Tor?
El navegador Tor se conecta a un servidor aleatorio en la red Tor, que retransmite la solicitud de conexión a lo largo de una ruta a un llamado nodo de salida. Este sistema de enrutamiento aleatorio permite ocultar la dirección IP del usuario. Tor también impide que se rastree el tráfico a lo largo del camino y bloquea el seguimiento de la actividad en línea.
Este proceso de enrutamiento múltiple protege la identidad del usuario. Para cada nodo en la ruta de enrutamiento, Tor sólo conoce la dirección IP del nodo anterior y el nodo al que se dirige el tráfico a continuación. Tenga en cuenta que esto se hace automáticamente.
Tor no es una VPN. No tendrá una aplicación con una interfaz que le permita elegir un nodo específico.
Tor siempre ha tenido muy mala reputación. Utilizado por varios hackers de sombrero negro, criminales y otros disidentes, se asocia con la Dark Web, ignorando por completo el hecho de que Tor siempre ha sido un proyecto comunitario diseñado para permitir a los usuarios de Internet reclamar su privacidad.
Más información: Deep Web, Dark Web, ¿cuáles son las diferencias?
¿Cuáles son las ventajas de Tor?
Tor garantiza una navegación confidencial y elimina el rastreo en línea. Sin embargo, esta afirmación se ve matizada por el hecho de que su proveedor de Internet sabe que está utilizando Tor (y ahí es donde las cosas se complican, más sobre esto más adelante).
La red Tor está distribuida para proporcionar una única red de comunicación de datos. La red es gestionada conjuntamente y/o por separado por cada nodo de la red para distribuir la carga de almacenamiento y procesamiento lo más uniformemente posible.
Al estar en una red distribuida, el funcionamiento de Tor no depende de un único nodo. Si un servidor se cae, el sistema lo releva a otro nodo disponible.
The Tor Project, Inc.
El ecosistema Tor está apoyado por una gran comunidad de voluntarios. Estas personas ponen sus propios recursos informáticos a disposición de la red como repetidores y, como Tor es de código abierto, cualquiera puede echar un vistazo al código e informar si se detecta un fallo. El proyecto Tor está disponible en GitHub.
Debido a la distribución de su red y al gran número de personas que trabajan en el proyecto, las muchas redundancias incorporadas en Tor hacen que sea extremadamente complicado de desactivar. Desactivar uno o más nodos de retransmisión no lo hace inoperable. En otras palabras, Tor nunca se desactiva.
Un gran número de herramientas de privacidad online están basadas en Tor. La más conocida es sin duda Tails, un sistema operativo portable, de código abierto y gratuito centrado en la seguridad.
¿Las desventajas de Tor? ¿Es Tor fiable?
Generalmente se acepta que Tor es bastante seguro, pero tiene algunas debilidades importantes que, en nuestra opinión, son un obstáculo importante para su uso.
En primer lugar, en cuanto utiliza Tor como navegador, su ISP lo detecta instantáneamente. Esto tiene la consecuencia directa de aumentar el nivel de vigilancia de su ISP sobre su navegación.
Como la red de la cebolla se asocia con actividades ilegales, la idea es aumentar la vigilancia de las personas que la utilizan regularmente. Muchos usuarios de Internet usan una VPN sin firmar para ocultar a su ISP el hecho de que están usando Tor. Aunque es muy eficaz, esto tiene la gran desventaja de ralentizar la conexión a Internet. Las múltiples pasadas a través de los servidores Tor asociadas con el proceso de encriptación de la VPN hacen que todo el proceso sea exasperantemente lento.
Tor oculta tu ubicación a los servidores de destino, pero no encripta todas tus comunicaciones. El último relé en un circuito Tor, llamado nodo de salida, hace la conexión real con el servidor de destino. Esta última etapa no está encriptada.
Tor es vulnerable a ciertos ataques destinados a comprometer el anonimato de sus usuarios. Algunas técnicas de monitorización son capaces de correlacionar las transmisiones de los usuarios entre los nodos de entrada y salida. Ciertos patrones de uso han sido revelados de esta forma.
Como se ha señalado anteriormente, la red Tor está mantenida principalmente por voluntarios. La seguridad de Tor se basa en la suposición de que la mayoría de ellos son honestos y no espían el tráfico. Eso no es una gran garantía. Por desgracia, algunas investigaciones han revelado que los nodos de salida interfieren activamente en el tráfico de los usuarios para realizar ataques en el medio.
Un estudio universitario también reveló sofisticadas técnicas de infiltración de los hackers de Tor. La detección de usuarios iba desde el sondeo automatizado hasta el robo de datos de inicio de sesión del sistema.
Descargar y abrir archivos digitales con copyright de Windows puede comprometer la identidad de los usuarios del Navegador Tor. El resultado es la revelación de la ubicación e identificación del usuario.
En conclusión
Además de los sitios estándar, el navegador Tor proporciona acceso a sitios .onion disponibles sólo en la red Tor. El New York Times alberga un sitio .onion para aquellos que necesiten acceder al periódico desde cualquier parte del mundo.
A pesar de su asociación con actividades ilegales en la Dark Web, Tor tiene usos legítimos para la gente respetuosa con la ley. Bastante lento y prohibido en algunos países, Tor resulta cada vez más difícil de convencer.