En la actualidad es cada vez más difícil mantener la confidencialidad, el anonimato y la privacidad en línea. Los gobiernos, los hackers e incluso nuestro querido Google están ideando formas cada vez más sofisticadas de rastrear los datos de los usuarios.
Incluso con sus defectos, la red Tor es una herramienta excelente para mantener el anonimato cuando se trabaja en la World Wide Web. Pero no da una garantía del cien por ciento. ¿Qué es la red Tor? Descubramoslo con Changelly.
Tabla de contenidos
Explicación de la Red Tor
TOR es una tecnología que permite a los usuarios ocultar la identidad de una persona en Internet. TOR significa The Onion Router.
TOR fue originalmente un proyecto militar estadounidense. Luego se abrió para patrocinadores, y ahora se llama Proyecto Tor. La idea principal de esta red es garantizar el anonimato y la seguridad en una red donde la mayoría de los participantes no confían entre sí. La esencia de esta red es que los datos pasan a través de varias computadoras, se encriptan, su dirección IP cambia y usted obtiene un canal de datos seguro.
Un subproducto de esta tecnología es darknet o Internet dentro de Internet. Estos son sitios a los que no se puede acceder desde Internet normal a través de un navegador normal. Los motores de búsqueda no los ven y es imposible establecer sus verdaderos dueños. Es decir, Internet sin reglas y restricciones.
Historia de la Red Tor
Como ya hemos mencionado, el desarrollo de Tor comenzó en 1995 a solicitud del gobierno de los EE. UU. En el Centro de Sistemas de Computación de Alto Rendimiento del Laboratorio de Investigación Naval (NRL) como parte del proyecto Free Haven junto con el Departamento de Defensa de Investigación y Desarrollo Avanzado (DARPA). El código fuente se distribuyó como software libre.
A principios de la década de 2000, el proyecto se llamaba The Onion Routing (Tor). En octubre de 2002, se implementó una red de enrutadores, que a fines de 2003 incluía más de diez nodos de red en los Estados Unidos y uno en Alemania.
Desde 2004, el apoyo financiero e informativo para el proyecto ha sido proporcionado por la organización de derechos humanos Electronic Frontier Foundation.
En 2006, el Proyecto Tor, una organización sin fines de lucro, se creó para desarrollar la red Tor en los Estados Unidos.
En 2008, apareció el navegador Tor.
Los principales patrocinadores del proyecto son el Departamento de Estado y la Fundación Nacional de Ciencias de EE. UU. Otra fuente de financiación es la recaudación de donaciones, incluso en criptomonedas.
Cómo funciona Tor
El principio de trabajo en TOR es el mismo que en las películas sobre hackers: se conecta a su vez al sitio web o servicio que necesita a través de varios servidores. Típicamente, tres servidores están involucrados en una cadena: el de entrada, intermedio y de salida.
Antes de que la solicitud o los datos lleguen a la red, un programa especial en la computadora del usuario los cifra para que cada servidor pueda descifrar solo su parte. Se ve así: los datos de origen se toman y se cifran para el nodo de entrada, luego lo que sucedió se cifra para el nodo intermedio, y ahora se cifra de nuevo para el nodo de salida.
Nodos de Tor
El primer nodo es el nodo de entrada, a través del cual el usuario ingresa a la red TOR. Por lo general, se seleccionan de aquellos servidores que han demostrado su fiabilidad. Otro requisito para un nodo de entrada es una conexión estable y rápida. El nodo de entrada recibe la cebolla de los cifrados, descifra la primera capa y encuentra allí la dirección a la cual este paquete debe transferirse. No ve nada más, porque los datos que contiene están encriptados dos veces.
El segundo nodo es el nodo intermedio. Hace lo mismo que el primero: elimina su capa de cifrado, descubre dónde enviarlos y envía datos secretos al nodo de salida. Los servidores intermedios son los más fáciles de mantener porque simplemente descifran y transmiten datos. No saben de dónde vinieron originalmente y adónde irán al final.
El último nodo de la cadena es el nodo de salida, es el más importante de todos. El hecho es que elimina la última capa de cifrado y envía sus datos en forma pura a la dirección deseada. Es la dirección que será visible para el sitio al que se envía la solicitud. Las agencias de aplicación de la ley acudirán a ellos cuando investiguen los crímenes cometidos a través de TOR.
Se envía una solicitud desde el nodo de salida al sitio deseado, se recibe una respuesta desde allí y toda la cadena se mueve en la dirección opuesta también con triple encriptación.
El buscador Tor ya contiene todas las configuraciones necesarias para conectarse a la red, pero para una privacidad completa, deberá activar algunas de las extensiones usted mismo, por ejemplo, NoScript. Deshabilita todos los scripts a través de los cuales puede encontrar su dirección real.
Problemas de la Red Tor
A pesar del triple cifrado, TOR tiene varias vulnerabilidades a tener en cuenta.
Filtraciones en el nodo de salida. A través del nodo de salida, el tráfico va a la red en su forma pura, por lo que algunos propietarios sin escrúpulos de dichos nodos pueden leer algo allí. Por ejemplo, el nombre de usuario y la contraseña de la tienda en línea, el correo o el texto de la correspondencia, si el mensajero no cifra los mensajes. El cifrado SSL tampoco se mantiene a salvo por sí solo. Y ya existen programas que lo descifran.
Para protegerse contra tales filtraciones, use sitios que admitan el protocolo HTTPS: encripta todos los datos y los protege de la escucha. Utilice mensajeros instantáneos y clientes de correo electrónico con cifrado incorporado. Esto también ayudará a proteger sus mensajes.
Observación global. Si observa lo suficiente a aquellos que están sentados en el mismo canal y no cambian la cadena de nodos, puede calcular su dirección IP real. En condiciones de laboratorio, esto toma alrededor de dos horas, pero esto aún no ha sucedido en la vida real (o al menos el público en general no lo sabe).
Meta principal de la Red Tor
El equipo del proyecto está comprometido en su promoción, alentando el uso de Tor para proteger los derechos de libre acceso a la información y la privacidad.
La administración del Proyecto Tor se opone al delito cibernético: sus representantes, junto con la Agencia de los Estados Unidos para el Desarrollo Internacional, la Institución Brookings, el Instituto Cato, la Fundación Bill y Melinda Gates, Trend Micro y la Fundación Bitcoin son parte del grupo de trabajo en contra del delito cibernético.
Tor cuenta con el apoyo de muchos activistas de seguridad y privacidad en línea, incluido el ex empleado de la NSA Edward Snowden y el fundador de WikiLeaks, Julian Assange.
Sobre Changelly
Changelly es una plataforma segura de intercambio instantáneo de criptomonedas que tiene más de 150 criptomonedas disponibles para intercambiar y comprar a las mejores tarifas del mercado. Operando desde 2015, la plataforma y su aplicación móvil atraen a más de un millón de visitantes mensualmente, quienes disfrutan de intercambios rápidos y simples, tarifas bajas y transparentes, además de soporte en vivo 24/7.