Tor
significa The Onion Router (El enrutador de la cebolla) y es una plataforma que
le ofrece un canal a los cibernautas que quieren dirigir sus comunicaciones en
internet de forma anónima. El nombre del proyecto alude a una cebolla, pues
está formada por muchas capas, pero carece de un centro definido. Imagínese que
los usuarios de Tor se comunican a través de múltiples capas secretas en la
selva de algoritmos que es internet.
Tor ha
sido usado por activistas para evitar la censura de gobiernos autoritarios.
Esa plataforma ha sido elogiada por ofrecerle a personas que viven en regímenes represivos la oportunidad de comunicarse libremente con otras personas sin temer castigos o persecución.
Esa plataforma ha sido elogiada por ofrecerle a personas que viven en regímenes represivos la oportunidad de comunicarse libremente con otras personas sin temer castigos o persecución.
Tor ayuda a reducir los riesgos de
análisis de tráfico tanto sencillo como sofisticado distribuyendo tus
transacciones entre distintos lugares en el Internet, así que no hay un solo
punto puede vincular a su destino. La idea es similar a usar una sinuosa,
difícil de seguir la ruta con el fin de despistar a alguien que está
siguiéndote - y luego borrando tus huellas periódicamente. En lugar de tomar
una ruta directa desde el origen al destino, los paquetes de datos en la red
Tor toman caminos aleatorios a traves de varios repetidores que tapan tu rastro
para que ningún observador de un solo punto puede decir dónde procedian los
datos o hacia dónde se dirige.
Para crear una ruta de red privada con
Tor, el software del usuario o cliente construye incrementalmente un circuito
de conexiones encriptadas a través de repetidores en la red. El circuito se
extiende un tramo cada vez y cada relé a lo largo del camino conoce únicamente
qué repetidor le proporciona los datos y qué repetidor se los entrega. No relé
individual conoce nunca el recorrido completo que un paquete de datos ha
tomado. El cliente negocia un conjunto separados de claves de encriptación para
cada tramo a lo largo del circuito para asegurar que cada tramo no puede
rastrear estas conexiones a medida que pasan a través.
Una vez que el circuito ha sido
establecido, muchos tipos de datos se pueden intercambiar y varios tipos
diferentes de aplicaciones de software se puede implementar en la red Tor.
Debido a que cada repetidor no ve más de un tramo en el circuito, ni un espía,
ni un repetidor intervenido pueden usar análisis de tráfico para asociar el
origen de la conexión y el destino. Tor sólo funciona con flujos TCP y puede
ser utilizado por cualquier aplicación que soporte SOCKS.
Por eficiencia, el software de Tor
utiliza el mismo circuito para las conexiones que se establecen en los mismos
diez minutos más o menos. De ese plazo, se les da un nuevo circuito, para que
la gente pueda asociar tus primeras acciones con otros nuevos.
Servicios ocultos
Tor también posibilita a
los usuarios el ocultar su localización mientras ofrecen varias clases de
servicios, tales como la publicación web o un servidor de mensajería
instantánea. Usando Tor "puntos de reunión", otros usuarios de Tor
pueden interconectarse a estos servicios ocultos sin conocer la identidad del
otro de la red. Esta funcionalidad de servicio oculto de Tor permiten a los
usuarios crear un sitio web donde la gente puede publicar material sin
preocuparse por la censura. Nadie sería capaz de determinar quién estaba
ofreciendo el sitio y nadie que ofreció el sitio sabrá quién está publicando en
ella. Obtenga más información sobre la configuración de los servicios ocultos y
cómo el protocolo de servicio oculto funciona.
El permanecer anónimo
Tor no puede solucionar
todos los problemas de anonimato. Se centra únicamente en proteger el
transporte de datos. Debe utilizar el protocolo específico de soporte de
software si no quieres que los sitios que visita para ver su información de
identificación. Por ejemplo, puede utilizar Torbutton mientras navega por la web
de retener alguna información acerca de la configuración de su ordenador. Además,
para proteger su anonimato, ser inteligente. No proporcione su nombre u otra
información relevante en los formularios web. Tenga en cuenta que, como todas
las redes de anonimato que son lo suficientemente rápidas para la navegación
web, Tor no proporciona protección contra ataques puntuales extremo a extremo:
si tu atacante puede observar el tráfico que sale de tu computadora, y también
el tráfico que llega a su el destino seleccionado, puede utilizar el análisis
estadístico para descubrir que ellos son parte del mismo circuito.
El futuro de Tor
Proporcionar una red de
anonimato usable en la Internet hoy en día es un desafío permanente. Queremos
software que satisfaga las necesidades de los usuarios. También queremos
mantener la red en funcionamiento de modo que maneje tantos usuarios como sea posible.
Seguridad y facilidad de uso no tienen que estar reñidos: A medida que aumenta
la usabilidad de Tor, que atraerá a más usuarios, lo que aumentará los posibles
orígenes y destinos de cada comunicación, lo que aumenta la seguridad para
todos. Estamos progresando, pero necesitamos su ayuda. Por favor, considere
ejecutar un repetidor o el voluntariado como un desarrollador.
Las actuales tendencias en
la legislación, la política y la tecnología amenazan el anonimato como nunca
antes, minando nuestra capacidad para hablar y leer online libremente. Estas
tendencias también socavan la seguridad nacional y la infraestructura crítica,
haciendo la comunicación entre individuos, organizaciones, empresas y gobiernos
más vulnerables al análisis. Cada nuevo usuario y el relé proporciona una
diversidad adicional, mejorando la capacidad de Tor para poner el control sobre
su seguridad y privacidad de nuevo en sus manos.
Tor es una herramienta de
software diseñada para incrementar la privacidad y la seguridad de tus actividades
y hábitos en Internet. Esta oculta tu identidad y tu navegación en línea de
muchas formas de vigilancia de Internet. Sea o no sea, para ti, importante el
anonimato, Tor puede también ser útil como un medio seguro para promover la
libertad en Internet, y eludir la censura y las restricciones electrónicas de
modo que puedas acceder o publicar bitácoras (blogs) e informes noticiosos.
Tor protege tu anonimato
enrutando la comunicación a través de una red distribuida de servidores a cargo
de voluntarios de todo el mundo. Ello impide que cualquiera que este vigilando
tu conexión a Internet sepa que sitios estas visitando, e impide a aquellos
sitios rastrear tu ubicación física. En cuanto a los adminsitradores de
servidores proxy de Tor, algunos podrían descubrir que estas utilizando Tor, y
otros podrían descubrir que alguien esta accediendo a los sitios que visitas,
pero ninguno descubrirá ambos.
Tor puede disfrazar tus
intentos de conexión a un sitio web en particular, pero no fue diseñado para
ocultar el contenido de tus comunicaciones en línea. Por ello, se puede añadir
una capa adicional de protección cuando se utiliza con servicios seguros como
Gmail y RiseUp, pero no debe utilizarse para acceder a proveedores de correo
electrónico sin garantía, tales como Hotmail y Yahoo, o cualquier sitio web que
reciba/envíe contenido sensible por medio de una conexión insegura http.
No hay comentarios.:
Publicar un comentario