Qué es Tor, como funciona, y por qué la gente lo utiliza
Esta página introduce la red Tor; un sistema de voluntarios que protegen privacidad, resistencia a la censura, y ayuda a gente comunicar y explorar anónimamente. Explica qué hace Tor, por qué es necesario, y como su diseño decentralizado da seguridad a los usuarios.
La red Tor es un grupo de servidores operados por voluntarios que permite a las personas mejorar su privacidad y seguridad en Internet. Los usuarios de Tor emplean esta red conectándose a través de una serie de túneles virtuales en lugar de establecer una conexión directa, lo que permite tanto a organizaciones como a individuos compartir información a través de redes públicas sin comprometer su privacidad. De la misma forma, Tor es una herramienta effectiva para eludir la censura, permitiendo a sus usuarios acceder a destinos o contenido que de otro modo estarían bloqueados. Tor también puede utilizarse como componente básico para que los desarrolladores de software creen herramientas nuevas de comunicación con funciones de privacidad integradas.
Los individuos utilizan Tor para evitar que los sitios web las rastreen a ellas y a sus familiares, o para conectarse a sitios de noticias, servicios de mensajería instantánea o similares cuando estos están bloqueados por sus proveedores de Internet locales. Los servicios cebolla de Tor permiten a los usuarios publicar sitios web y otros servicios sin necesidad de revelar el lugar del sitio. Los individuales además utilizan Tor para comunicación sensible socialmente: Salas de chat y foros web para supervivientes de violaciones y abusos, o personas con enfermedades.
Periodistas utilizan Tor para comunicar más seguramente con denunciantes y disidentes. Las organizaciones no gubernamentales (ONG) utilizan Tor para permitir que sus trabajadores se conecten a su sitio web principal mientras se encuentran en un país extranjero, sin notificar a todos los que se encuentran cerca que están trabajando para esa organización.
Grupos activistas como la Electronic Frontier Foundation (EFF) recomienda Tor como un mecanismo para mantener libertadas cívicas en línea. Las corporaciones utilizan Tor como una manera segura para realizar análisis de la competencia y proteger los patrones de adquisiciones sensibles de posibles intrusos. También la utilizan para sustituir los VPN tradicionales, que revelan la cantidad y el momento exactos de la comunicación. ¿Cuales lugares tienen empleados trabajando hasta tarde? ¿Cuales lugares han empleado consultar sitios web de búsqueda de trabajo? ¿Cuáles divisiones de investigación están comunicándose con los abogados de patentes de la empresa?
La variedad de personas quienes utilizan Tor es parte actualmente de lo que lo hace tan seguro. Tor le oculta entre los demás usuarios de la red, tal que cuanto más numerosa y diversa sea la base de usuarios de Tor, su anonimidad estará más protegida.
Utilizando las protecciones de Tor frente a un formato común de supervivencia de Internet conocida como «análisis de tráfico». El análisis del tráfico puede ser utilizado para inferir quien está hablando con quien sobre una red pública. Conocer el origen y el destino de su tráfico de Internet permite que otros puedan rastrear su comportamiento e intereses. Esto puede afectar a su bolsillo si, por ejemplo, un sitio de comercio electrónico utiliza discriminación de precios basada en su país o institución de origen. Incluso puede amenazar su trabajo y seguridad física revelando quien eres y donde estás. Por ejemplo, si está viajando al extranjero y te conectas a los ordenadores de tu empresa para consultar o enviar correo, puedes revelar inadvertidamente tu nacionalidad y afiliación profesional a cualquiera que esté observando la red, incluso si la conexión está cifrada.
¿Cómo funciona el análisis del tráfico?
Los paquetes de datos de Internet tienen dos partes: un carga de datos y una cabecera para enrutamiento. La carga útil de datos es lo que sea que se esté enviando, ya sea un mensaje de correo-e, una página web o un archivo de sonido. Incluso si cifres la carga útil de datos de sus comunicaciones, el análisis del tráfico sigue revelando mucha información sobre lo que estás haciendo y, posiblemente, sobre lo que estás diciendo. Esto se debe a que se centra en el encabezado, que revela el origen, el destino, el tamaño, el tiempo, etc.
Un problema básico para las personas preocupadas por la privacidad es que el receptor del mensaje pueda comprobar, mirando las cabeceras, que realmente lo envías tú. Lo mismo pueden hacer intermediarios autorizados, como proveedores de servicios de Internet, y en ocasiones también intermediarios no autorizados. Una forma muy simple de análisis del tráfico es ponerse entre remitente y receptor en la red, y mirar las cabeceras.
Pero también existen tipos de análisis de tráfico más potentes. Algunos atacantes espían en múltiples partes de Internet y usan métodos estadísticos muy sofisticados para rastrear los patrones de comunicación de gran cantidad de organizaciones y personas. El cifrado no ayuda a luchar contra estos tipos de atacantes, ya que sólo oculta el tráfico de internet, no los usuarios.
Tor ayuda a reducir los riesgos del análisis de tráfico, tanto simple como sofisticado, al distribuir sus transacciones en varios lugares de Internet, de modo que ningún punto individual pueda vincularlo con su destino. La idea es similar a usar una ruta sinuosa y difícil de seguir para despistar a alguien que te persigue, y luego borrar periódicamente tus huellas. En lugar de tomar una ruta directa desde el origen al destino, los paquetes de datos en la red Tor siguen una ruta aleatoria a través de varios repetidores que ocultan tu rastro, de modo que ningún observador en ningún punto puede saber de dónde provienen los datos ni adónde van.
Para crear una ruta de red privada con Tor, el software del usuario cliente construye incrementalmente un circuito de conexiones cifradas a través de repetidores en la red. El circuito se extiende un salto a la vez, y cada repetidor a lo largo del camino sólo sabe qué circuito le proporcionó los datos y a qué repetidor le está proporcionando los datos. Ningún repetidor individual conoce jamás la ruta completa que ha tomado un paquete de datos. El cliente negocia un conjunto independiente de claves de cifrado para cada salto a lo largo del circuito para garantizar que cada salto no pueda rastrear estas conexiones a medida que pasan.
Una vez que se ha establecido un circuito, se pueden intercambiar muchos tipos de datos y se pueden desplegar varios tipos diferentes de aplicaciones de software en la red Tor. Debido a que cada repetidor no ve más de un salto en el circuito, ni un espía ni un repetidor comprometido pueden utilizar el análisis de tráfico para vincular el origen y el destino de la conexión. Tor solo funciona con flujos TCP y puede ser utilizado por cualquier aplicación compatible con SOCKS.
Para eficiencia, el software Tor utiliza el mimo circuito para conexiones que suceden con los mismos diez minutos aproximadamente. A las solicitudes posteriores se les da un nuevo circuito, para evitar que las personas vinculen sus acciones anteriores con las nuevas.