Qué es y cómo funciona Tor

Qué es y cómo funciona Tor.

Si quieres proteger tu privacidad en línea, debes conocer Tor. En este artículo, hablaremos sobre qué es Tor, quién lo usa, y el porqué. A partir de ahí, veremos exactamente cómo funciona Tor, cómo nos ofrece anonimato y las limitaciones del servicio.

Qué es Tor

Tor se comenzó a desarrollar en la década de los 90, cuando los investigadores del US Naval Research Laboratory crearon el «enrutamiento cebolla«. Esta formula de enrutar hace posible transferir mensajes a través de una red de manera anónima. El truco es que utiliza múltiples capas de cifrado, que se despegan una por una (como si peláramos una cebolla) a medida que el mensaje pasa a través de los múltiples nodos de la red.

En 2004, se lanzó la segunda generación de Tor . En 2006, los desarrolladores que trabajaban en Tor fundaron el Proyecto Tor y aceptaron el compromiso de mantener Tor.

Tor, se basa en una red de miles de computadoras en todo el mundo que implementa el enrutamiento cebolla. En su origen fue diseñado para proteger las comunicaciones online de la Agencia de Inteligencia de EE. UU., hoy en día presta servicio a millones de usuarios, militares, gubernamentales y civiles, independientemente del país donde se encuentren.

Quién usa Tor

Todo el mundo que quiera o necesite proteger su privacidad en internet. Algunos ejemplos:

  • Ciudadanos y periodistas de países con graves deficiencias democráticas que necesitan lanzar información al resto del mundo.
  • Servicios de noticias, como el New York TimesThe Guardian que usan el programa Secure Drop.
  • La policía lo usa para casi todo, desde líneas de información anónimas, hasta seguimientos de sitios web y operaciones encubiertas.
  • Activistas de derechos humanos, desde personas, hasta organizaciones.
  • Empresas que necesitan comunicaciones privadas.
  • Agencias gubernamentales y militares que necesitan comunicaciones seguras.
  • Cualquier persona que quiera o necesite que sus actividades online sean privadas.

El proyecto Tor ofrece un sitio donde podrás ver estadísticas de su uso por apartados.

Como protege Tor nuestra privacidad

El equipo de Tor lanzo un vídeo (subtitulado en español), donde lo explica de manera amena y hasta divertida.

Es legal utilizar Tor?

Lo usan gobiernos y agencias de todo el mundo, por tanto puedes utilizarlo sin consecuencias en cualquier país del mundo.

Pero ojo!!!, puedes usar Tor de manera segura y legal, pero el simple hecho de que lo estés utilizando puede atraer la atención de algunas agencias de seguridad. Si un servicio detecta que te estas anonimizando puede pensar que algo tienes que ocultar, tal vez sea peor el remedio que la enfermedad.

Que es Tor

Que es Tor

 

Cómo funciona Tor

Los conceptos básicos de cómo funciona Tor es algo sencillo, entenderlo en profundidad no tanto.

Cuando visitas un sitio web (sin usar Tor), tu maquina se conecta directamente al servidor donde se aloja el sitio web. El problema es que el sitio puede ver todo tipo de información sobre ti, tu dirección IP, el sistema operativo instalado, el navegador web que estás utilizando y más. Con esta información es posible rastrear  lo que haces online, incluso llegar a identificarte.

Cuando usas Tor para visitar una web, las cosas cambian. La conexión entre tu maquina y el servidor del sitio web pasa a través de tres servidores aleatorios de la red Tor. Cada servidor por el que pasas solo conoce de donde vienes y adonde vas, por tanto ningún servidor de la red conoce la ruta completa.

Como resultado, no hay forma de identificarlo en función de la conexión entre tu PC y el sitio web. Así se logra que tu conexión sea anónima.

Ten en cuenta que al visitar un sitio web sin usar Tor, tu maquina establece una conexión directa con el servidor, no lo olvides.

Más allá de lo dicho, el navegador web comparte automáticamente todo tipo de información con el sitio que visitas. Esto incluye datos como quién es tu proveedor de Internet, qué sistema operativo utilizas, el modo de visualización de vídeo, incluso el nivel de la batería si haces uno de un dispositivo portátil.  Para evitar esto puedes utilizar el navegador Tor.

Tor Browser

El navegador Tor se conecta a un punto de entrada aleatorio (Guard Relay) de la red Tor, y negocia una conexión encriptada con Guard Relay. Los datos enviados de esta conexión se cifran con claves para que solo nuestro navegador y Guard Relay puedan descifrarlos.

Después se negocia otra conexión, esta vez desde Guard Relay a otro servidor de la red Tor, a la que llamamos Middle Relay. Para esta conexión, crea otro conjunto de claves que son utilizadas por Guard Relay y Middle Relay.

Por ultimo, el navegador negocia una tercera conexión. Entre el relé medio y un relé de salida. Se generan unas claves que se utilizarán para cifrar y descifrar los datos que pasan a lo largo de la conexión entre el relé medio y el relé de salida.

Los datos que pasan de nuestro navegador a Internet se cifran tres veces.

  • Primero: se cifra utilizando las claves para la conexión entre el Relé de salida y el Relé medio.
  • Segundo: se cifra con las claves para la conexión entre el relé medio y el relé de guardia.
  • Tercero: se encripta con las claves para la conexión entre Guard Relay y el navegador.
Cómo descodifica los datos

El navegador envía los datos codificados por triplicado al Guard Relay. Este elimina la capa más externa de encriptación. Dos capas de cifrado aún protegen los datos. El resultado es que Guard Relay solo conoce de dónde vienen los datos y a qué Middle Relay debe enviarlos.

El relé de guardia envía los datos doblemente codificados al relé medio. Middle Relay elimina la siguiente capa de cifrado. Una capa de cifrado aún protege los datos. El resultado es que Guard Relay solo conoce de dónde vienen los datos y a qué Middle Relay debe enviarlos.

La retransmisión media envía de nuevo los datos codificados individualmente a la salida. El relé de salida elimina la ultima capa de cifrado. Los datos ahora desprotegidos. El relé de salida puede ver los datos originales, pero desconoce que estos datos se originaron en nuestro navegador. Lo único que sabe es de donde vienen y a que sitio web debe enviarlos.

El sitio web recibe los datos del relé de salida. El sitio web piensa que los datos se originaron en el relé. No tiene forma de saber que los datos se originaron en tu navegador.

Ningún nodo conoce la ruta completa, el trafico de datos es anónimo.

Red Tor

Red Tor

En este articulo hemos tratado de explicar Tor y sus entresijos, de la manera más simple que nos ha sido posible, cualquier duda que tengas escribe un comentario.

 

Espero que este articulo te sea de utilidad, puedes ayudarnos a mantener el servidor con una donación (paypal), o también colaborar con el simple gesto de compartir nuestros artículos en tu sitio web, blog, foro o redes sociales. Cómo funciona Tor.

 

6 Comentarios

  1. Henry
    26/10/2019
    • sololinux
      26/10/2019
      • Henry
        26/10/2019
        • sololinux
          26/10/2019
  2. anonymous
    26/10/2019
    • sololinux
      26/10/2019

Agregar comentario