jueves, 16 de abril de 2015

TOR Red de anonimato

The Onion Router, abreviado en inglés como 'Tor', es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda. Su fecha de lanzamiento fue el 20 de septiembre de 2002.

 La red está compuesta por capas (por eso el símbolo es una cebolla) por las que pasan los mensajes. No es una red entre iguales (peer-to-peer) ya que por un lado están los usuarios de la red y por otro lado los encaminadores del tráfico y algunos de los cuales hacen una función de servicio de directorio.

Vamos a revisar algunas consideraciones que se deben tener en mente cuando se utiliza esta herramienta, ya que es posible que todas las actividades previamente realizadas resulten en vano, veamos por qué:
  • Tráfico de red. Cuando ejecutas Tor, no todo el tráfico de tu computadora es anonimizado por la herramienta, a menos que los servicios hayan sido configurados adecuadamente para realizar las conexiones necesarias a través de Tor. Por esta razón, debes estar consciente de los servicios que utilizas y que has configurado.
  • Uso de torrent. El uso del protocolo para el intercambio de archivos punto a punto (peer-to-peer) ignora las opciones de configuración del proxy y realiza conexiones directas aun cuando se utiliza Tor, de esta manera queda al descubierto tu dirección IP.
  • Uso de complementos. Algunos plug-ins instalados en tu navegador pueden evadir las configuraciones para navegar de forma anónima, por lo que es recomendable no instalar complementos en el navegador preconfigurado de Tor o en el que configuraste manualmente.
  • Uso de HTTPS. El tráfico que se envía a través de la red Tor se transmite cifrado, pero una vez que sale a través del último nodo (exit relay), el cifrado depende únicamente del sitio que visitas, por lo que se recomienda conectarse a sitios web que utilicen el protocolo para conexiones seguras.
  • Descarga de documentos. Los documentos que descargas y utilizas mientras navegas con Tor, pueden contener recursos que son descargados por la aplicación que los ejecuta, fuera del alcance de la red anónima, lo que revela la dirección IP real que utilizas. En estos casos, se recomienda desconectar el equipo de cómputo de la red y posteriormente abrir los documentos.
¿Cómo funciona?

Este gráfico muestra como Tor y el protocolo HTTPS trabajan juntos para proteger la privacidad del usuario en Internet. Básicamente, Tor cifra los datos que circulan por Internet en múltiples capas, como una cebolla. A continuación, envía los datos a través de diferentes nodos, cada uno de los cuales se encarga de una capa hasta que el paquete de datos que hemos enviado llega a su destino. Este proceso se llama Enrutamiento en cebolla (Onion Routing), y es un método fantástico para mantener la privacidad en Internet. Utilizado junto a HTTPS Everywhere es una buena manera de mantener una privacidad casi perfecta.


No hay comentarios:

Publicar un comentario