Saltar al contenido

¿Qué es Tor? ¿Cómo funciona Tor?

¿Qué es Tor? ¿Cómo funciona Tor?

El Onion Router o Tor es una red que permite al usuario permanecer en el anonimato en Internet y deshacerse de cualquier posible vigilancia, rastreo de ubicación, etc., mientras usa Internet. Podemos acceder a la red Tor con la ayuda de un navegador web Mozilla Firefox ESR modificado.

Tor permite a una persona navegar por la web de forma anónima ocultando la identidad real del usuario. Protege al usuario de cualquier análisis de tráfico y espionaje de la red.

Tor es quizás la opción más popular y segura disponible para la conectividad a Internet anónima. Para reducir la confusión, aquí estamos hablando de la red Tor, no del navegador web, que se utiliza para acceder a la misma.

Historia de Tor

Tor utiliza el principio de "enrutamiento de cebolla", que fue desarrollado por Paul Syverson, Michael G. Reed y David Goldschlag en el Laboratorio de Investigación Naval de los Estados Unidos en la década de 1990. La versión alfa de Tor, denominada "The Onion Routing Project" o simplemente TOR Project, fue desarrollada por Roger Dingledine y Nick Mathewson; fue lanzado el 20 de septiembre de 2002. El desarrollo adicional se llevó a cabo bajo el techo financiero de la Electronic Frontier Foundation (EFF).

Tor Project Inc. es una organización sin fines de lucro que actualmente mantiene Tor y es responsable de su desarrollo. Ha recibido fondos del gobierno de los Estados Unidos principalmente, y ayuda adicional del gobierno sueco y de diferentes ONG y patrocinadores individuales.

¿Cómo funciona Tor?

tor trabajando

La respuesta a cómo funciona es bastante simple. Tor utiliza el concepto del método de "enrutamiento cebolla" en el que los datos del usuario se cifran primero y luego se transfieren a través de diferentes relés presentes en la red Tor. Por lo tanto, crea un cifrado de varias capas (capas como una cebolla) y mantiene segura la identidad del usuario.

APRENDER A CODIFICAR ANUNCIO CUADRADO

Una capa de cifrado se descifra en cada retransmisión de Tor sucesiva, y los datos restantes se reenvían a cualquier retransmisión aleatoria hasta que llega a su servidor de destino. Para el servidor de destino, el último nodo Tor / relé de salida aparece como el origen de los datos. Por tanto, es difícil rastrear la identidad del usuario o del servidor mediante cualquier sistema de vigilancia que actúe como intermediario.

Además de proporcionar anonimato a los usuarios independientes, Tor también puede proporcionar anonimato a sitios web y servidores en forma de Tor Hidden Services. Además, las aplicaciones P2P como BitTorrent se pueden configurar para usar la red Tor y descargar archivos torrent.

Lea también: ¿Cómo compartir archivos de forma anónima usando Darknet y OnionShare de Tor?

Controversias e influencia

La gente suele elogiar a Tor por el anonimato y la privacidad que proporciona a los usuarios que quieren eludir la censura, que son abusados ​​y traumatizados por acosadores, y activistas sociales que temen ser arrestados por las autoridades. A veces, también lo utilizan diferentes agencias de seguridad para compartir información confidencial.

El denunciante de la NSA Edward Snowden usó a Tor para filtrar información sobre PRISM a The Guardian y The Washington Post.

Sin embargo, la historia no es del todo buena. Tor enfrenta críticas por el hecho de que actúa como un medio para diferentes actividades ilegales como la violación de datos, el tráfico de drogas, los juegos de azar y el hogar de sitios web oscuros. Tor también es utilizado por mentes criminales para comunicarse a través de Internet mientras mantienen oculta su identidad, lo que dificulta que las agencias de seguridad puedan rastrearlos.

APRENDER A CODIFICAR ANUNCIO CUADRADO

La Agencia de Seguridad Nacional de EE. UU. (NSA) ha llamado a Tor "el rey del anonimato de Internet de alta seguridad y baja latencia". Y ha recibido comentarios similares de la revista BusinessWeek, "quizás el medio más eficaz para derrotar los esfuerzos de vigilancia en línea de las agencias de inteligencia de todo el mundo".

Otra especulación es que Tor toma su financiamiento del gobierno de los EE. UU., Lo que puede llevar a suponer que la NSA puede haber comprometido las identidades de los usuarios individuales de Tor. Sin embargo, el ex director ejecutivo de Tor, Andrew Lewman, rechazó cualquier confederaciones con la NSA.

¿Tor es seguro?

Se han hecho varias afirmaciones sobre comprometer el anonimato y la seguridad de Tor de vez en cuando. El más famoso fue el Bad Apple Attack, en el que los investigadores afirmaron haber identificado alrededor de 10.000 direcciones IP de usuarios activos de BitTorrent que estaban conectados a través de Tor.

El error Heartbleed estuvo detrás de otro compromiso importante en abril de 2014, que detuvo la red Tor durante varios días.

Huellas digitales de tráfico es un método utilizado para analizar el tráfico web mediante el análisis de patrones, respuestas y paquetes en una dirección particular. Esta técnica se puede utilizar para atacar la red Tor haciendo que la computadora del atacante actúe como guardia.

La principal vulnerabilidad se encontró en sus puntos de salida, donde el nivel de seguridad es muy bajo en comparación con el resto de la red Tor.

Lea también: Anonimato de TOR: cosas que no debe hacer mientras usa TOR

anuncio-de-banner-vpn

¿Qué es el navegador Tor?

Tor Project Inc. ha lanzado Tor Browser, que es una modificación de una versión Extended Support Release (ESR) del navegador Mozilla Firefox. El navegador es portátil, por lo que se puede utilizar desde un medio externo y también reduce el riesgo de instalación.

APRENDER MÁQUINA APRENDIZAJE ANUNCIO CUADRADO

Tor Browser elimina el historial de navegación y las cookies después de cada uso, lo que reduce el riesgo de seguimiento de cookies. Podemos configurar aplicaciones basadas en SOCKS (Socket Secure) para usar la red Tor configurándolas con una dirección de retorno.

También se conoce como el navegador web oscuro, ya que permite a los usuarios navegar por los llamados sitios web oscuros a los que se accede en la web normal.

El navegador Tor está disponible para varios sistemas operativos de escritorio, incluidos Windows, Linux y macOS. Puede visitar este enlace para descargar la última versión del navegador Tor para Windows, Linux y macOS.

¿Cómo descargar el navegador Tor?

¿Cómo instalar Tor Browser en Windows 10/7/8?

  1. Ejecute la configuración del navegador Tor.
  2. Elija su idioma deseado.
  3. En la siguiente ventana, elija la carpeta de destino. Usar Tor sería fácil si elige el escritorio como destino.
  4. Haga clic en Instalar.

La configuración de Tor creará una carpeta llamada Tor Browser en su escritorio. Abra la carpeta y ejecute el archivo de acceso directo para usar el navegador Tor.

Para Linux, tendrá que extraer el archivo descargado, ya sea usando la línea de comando o una aplicación de extracción de archivos.

Tor Browser para Android

Tor Browser – aplicación oficial Tor para Android

Orbot: una aplicación proxy gratuita con Tor para dispositivos Android.

Orfox: una versión móvil del navegador Tor para dispositivos Android. (Interrumpido)

The Guardian Project, una comunidad de desarrolladores global fundada por Nathan Freitas, debe ser reconocida por el desarrollo de Orfox.

Navegador Tor para iOS

Una aplicación de navegador Tor para iOS creada por el colaborador principal de Tor Project, Mike Tigas.

Alternativas Tor

I2P y Freenet son otras redes de anonimato que pueden actuar como alternativas a Tor. Además, Tails y Subgraph OS son distribuciones basadas en Linux con soporte Tor integrado. En el pasado, Hornet también era una red de anonimato que proporcionaba velocidades de red más altas en comparación con Tor.

Para conocer más sobre estas alternativas, visite este enlace.

¿Debería usar Tor?

Tor ha demostrado ser un medio excelente para una presencia web segura y anónima disponible para un usuario sin costo alguno. Los desarrolladores de Tor no tenían la intención de que se convirtiera en un semillero de actividades ilegales, pero las personas malvadas han aprovechado Tor para sus beneficios, como vender cosas ilegales en los sitios web oscuros. El proyecto Tor ha llevado a un enfoque optimista hacia la censura y una Internet sin vigilancia.

APRENDER A CODIFICAR ANUNCIO CUADRADO

Puede usar Tor si desea ocultar su identidad en la web o acceder a algunos sitios web que bloquearon en su región. Pero absténgase de hacer algo que esté por encima de la ley porque nada es infalible y aún pueden atraparlo. Además, acceder a sus cuentas de redes sociales a través de Tor puede exponer su identidad.

Leer también: Tor o VPN? ¿Qué es mejor y cuál debo usar?

Para obtener más información sobre "Cómo funciona Tor", eche un vistazo a su video:

encuentras esto de ayuda? Deja tus pensamientos y comentarios.