Espacio de aprendizaje sobre Comunicación Digital
Date:octubre 12, 2013

Tor, la red de navegación anónima

 

La privacidad a la hora de la navegación por internet es un tema que se ha ido haciendo cada vez más recurrente, según se ha ido estandarizando la red de redes.

Cada vez existe un mayor número de personas realizando un uso más diverso de aplicaciones dentro de un entorno abierto, donde el anonimato es siempre relativo. Los cibernautas estamos comprobando cómo a los posibles ataques que podemos sufrir por parte de hackers y software malicioso, se le suma el evidente interés de los gobiernos por controlar el tráfico en las comunicaciones globales.

En este entorno, cada vez es mayor el número de personas y organizaciones interesadas en implementar sistemas de seguridad que otorguen un alto grado de fiabilidad en sus intercambios de información.

  • Descripción

    La red TOR (The Onion Router) es un sistema de comunicación entre dispositivos interconectados que permite, a través del enrutamiento por capas, ocultar el direccionamiento ip de cada máquina, así como las cabeceras que se encuentran en las tramas de los paquetes de datos por donde viaja la información.

    Mediante este sistema, una serie de asociaciones y personas individuales colaboran cediendo parte de su ancho de banda para conformar esta especie de red alternativa donde el sistema de navegación, y por tanto la información, viaja en modo cifrado.

    Un sistema que se ocupa en ocultar la transmisión de las comunicaciones por parte de los usuarios se situará, lógicamente, en el punto de mira de los gobiernos y sus sistemas de prevención. En esta dirección, ya existen algunos intentos de neutralizar este tipo de tecnología por parte de algunos países.

  • Objetivos y audiencia

    Las motivaciones para usar una red de este tipo son de diferente índole. Por un lado está el deseo privacidad en las comunicaciones y el desasosiego que a algunos les provoca el saber el grado de intromisión que están alcanzando las escuchas y rastreos de la red por parte de los gobiernos. Por otra parte siempre se encuentra quien está dispuesto a aprovechar este anonimato con fines ilícitos.

    Un aspecto interesante es la posibilidad que tienen algunos periodistas y activistas, ubicados en países donde las comunicaciones corren el riesgo de ser interceptadas y bloqueadas, de hacer uso de esta red. Hay quien afirma que así sucedió en el periodo de la primavera árabe, donde el uso intensivo por parte de los manifestantes encontró respuesta en la decisión de suspender la conexión a internet por parte de las autoridades.

    En cualquier caso, el perfil del usuario de esta red está compuesto por un amplio abanico: hackers, científicos, espías, vendedores de sustancias ilegales, policía, sociólogos, cibernautas de países muy intervencionistas en la red, etc.

    Un aspecto tal vez poco debatido a la hora de sopesar las utilidades de Tor es el del espionaje industrial. El interés en robustecer la seguridad en las comunicaciones de algunas empresas dedicadas a sectores críticos puede ser ciertamente relevante independientemente de que existan otras soluciones a modo de firewalls o vpn’s. El uso de esta conexión puede aplicar una capa de seguridad adicional que puede resultar de utilidad en determinadas comunicaciones a nivel empresarial.

  • Contenido

    La página web principal que gestiona este proyecto es https://www.torproject.org/

    Se trata de un software gratuito y de código abierto que corre en las versiones más comunes de Windows, Mac o Linux. También existe la posibilidad de instalarlo a través de USB portable. Esta última opción puede ser la más recomendable en un principio, especialmente si lo hacemos desde un Live CD.

    Una vez que ejecutemos la aplicación iniciará la conexión a la red Tor y nos dará la opción de obtener una nueva identidad, es decir, una nueva dirección ip que no pertenecerá a nuestro proveedor sino que corresponderá a un proxy exterior.

    carga_tor

     

    Una vez iniciamos el navegador nos indicará a través de su propia página web que éste se encuentra configurado para navegar en Tor. A partir de entonces podremos navegar, a pesar de que algunos plugins y scripts pueden aparecer deshabilitados.

    Adicionalmente, podemos configurar otras opciones de filtrado, las pasarelas que está utilizando la conexión y la configuración de ancho de banda. Un aspecto al que también tendremos que poner atención si no hemos usado la opción de Live CD es el de las cookies del navegador, que convendrá eliminar si queremos fortalecer nuestro anonimato en la red.

     

    Existen otras precauciones que se suelen tomar a la hora de ejecutar este tipo de navegación, como son evitar la instalación de accesorios o plugins que puedan afectar a la privacidad, usar páginas de modo seguro con el protocolo https o generar aplicaciones que puedan abrir simultáneamente conexiones no seguras fuera del ámbito de Tor. Por lo tanto, puede no resultar conveniente a la hora de realizar conexiones como las que ofrecen los sistemas de algunos correos electrónicos gratuitos.

    Después de conectarnos a una página web de manera anónima, nuestro navegador buscará las pasarelas o puentes de transmisión que permitirán elevar el nivel de seguridad de la conexión. Estos nodos intermedios desconocen el contenido de la transmisión y tampoco su destino final.

    Por último, comentar que existen una serie de servicios con todo tipo de contenidos publicados en páginas web que no están accesibles en la red común de internet pero que sí lo están en Tor, son los llamados Hidden Services. Estos contenidos se suelen identificar con el dominio onion y una vez dentro de la red Tor, son bastante accesibles.

     

     

Latest posts by David Pastor (see all)