Desde hace años, y por diversos canales, los internautas han recibido advertencias muy serias acerca del anonimato y la privacidad en internet: mediante la filtración masiva de documentos promovida por Snowden, el mundo pudo conocer que agencias de inteligencia de EE. UU. —especialmente la NSA— estaban muy involucradas en el desarrollo de herramientas o argucias legales que permitieran el control de internet. Además, una de las últimas filtraciones de documentos relativos a herramientas de hacking de la CIA —ocurrida en marzo de 2017—, demostraba que era posible espiar a una persona a través de su Smart TV o smartphone.

Afortunadamente, existen herramientas que, si bien no son invulnerables, intentan proteger la identidad de los usuarios que navegan por internet. Entre estas herramientas se encuentran las denominadas redes de anonimato o darknet, como Tor, I2P o Freenet.

Probablemente la red de anonimato Tor es la más utilizada y la más madura. Al momento de escribir este artículo se estima que es utilizada por, aproximadamente, dos millones de usuarios.

Gráfico que muestra el número de usuarios conectados directamente a la red Tor; esto es, descarta los conectados a través de bridges, nodos especiales utilizados sobre todo en entornos de censura. Nótese el crecimiento exponencial que se produjo a mediados de 2013, coincidente con la filtración masiva de los documentos de inteligencia robados por Edward Snowden | Tor Metrics

Pero, ¿qué es exactamente Tor y cómo funciona? Tor es una red de anonimato compuesta por alrededor de 6.000 nodos —muchos de ellos operados por organizaciones y personas de forma voluntaria— que permite ocultar la identidad del cliente (es decir, del usuario).

Para ocultar su identidad, los datos transmitidos entre el cliente y el servidor de destino pasan por tres de estos nodos —también llamados relés (relays en inglés), Onion Routers (ORs), routers o repetidores—, que pueden estar situados en cualquier parte del mundo, si bien generalmente están situados en dos áreas geográficas determinadas: Europa y América del Norte. ¿Cuál es la explicación? Se debe a tres motivos: estos dos territorios disponen de una buena penetración de internet, no suelen estar afectados por la censura y sus habitantes tienen, por norma general, los ingresos necesarios para adquirir equipos informáticos y configurarlos como nodos de la red Tor.

Esta imagen muestra un esquema de un circuito de la red Tor contra un servidor convencional. El cliente Tor queda enmascarado al viajar su información por tres nodos antes de llegar al servidor de destino. ¿Por qué se utilizan tres nodos exactamente? Porque una de las mejores maneras de atacar la red Tor pasa por controlar el primer y el último nodo, por lo que el uso de más nodos intermedios no asegura una mayor privacidad y, en cambio, aumenta la carga en la red y genera latencia | The Hacker News

El objetivo de los nodos es recibir el tráfico en la red Tor y transmitirlo hasta un servidor de internet o hasta un servicio oculto; esto es, los nodos actúan como proxies. La composición de estos tres nodos recibe el nombre de circuito de Tor o, simplemente, circuito.

Llegados a este punto, cabe preguntarse cómo se protegen los datos para evitar que un nodo malicioso utilice un sniffer para espiar el tráfico. La respuesta es simple: Tor, como red basada en el onion routing, utiliza la criptografía asimétrica para preservar los datos hasta su destino final.

Tor cifra los datos por capas: utiliza la clave pública del nodo de salida, intermedio y de entrada en caso de conexiones a sitios web convencionales y la clave pública del servicio oculto en caso de conexiones a las dark web .onion.

En el primer caso —las conexiones a servicios ocultos serán tratadas en otros artículos de forma pormenorizada—, Tor, primeramente, encripta los datos del cliente a través de la clave pública del nodo de salida; después, estos datos son de nuevo encriptados mediante la clave pública del nodo intermedio y, por último, son también encriptados con la clave pública del nodo de entrada o entry guard. A partir de ahí, los datos son enviados al primer nodo y son descifrados de forma sucesiva con la clave privada correspondiente.

Este gráfico muestra cómo se cifra el tráfico de datos en la red Tor. Como se aprecia, el Nodo A —el nodo de entrada o entry guard— recibe los datos con tres capas de cifrado —representadas por el color azul, verde y rojo—, por lo que únicamente descifra, mediante su clave privada, una de las tres capas —la de color azul—. A continuación, el Nodo B —el nodo intermedio— recibe dos capas de cifrado y se encarga de descifrar la que le permite su clave privada —la de color verde—. Por último, el Nodo C, llamado nodo de salida al ser el encargado de enrutar los datos hasta el servidor de destino, solo recibe una capa de cifrado —la de color rojo—, la cual elimina mediante su clave privada | The Tor Project, Inc.

Ahora bien, ¿cómo se navega a través de la red Tor? La forma más sencilla —y recomendable— es utilizar un navegador dedicado a este fin, llamado Tor Browser.

Tor Browser es una modificación del navegador Mozilla Firefox Extended Support Release (ESR) al cual se le han añadido componentes y extensiones como Torbutton, que se encarga de mantener la seguridad y la privacidad; NoScript, que previene la explotación de vulnerabilidades al no permitir la ejecución de código JavaScript o Java en todos los sitios web, o HTTPS Everywhere, que pretende proteger las comunicaciones entre el cliente y el servidor activando el protocolo HTTPS automáticamente en aquellos sitios web que lo soportan.

Con todo, desde hace varios años existen herramientas que permiten navegar a través de la red Tor sin necesidad de instalar Tor Browser, como es el caso de Tor2web, que permite acceder a los servicios ocultos de Tor mediante un navegador convencional. Sin embargo, se desaconseja totalmente su uso si se busca mantener el anonimato, pues este tipo de herramientas no suelen anonimizar al cliente o, en todo caso, su anonimato no es tan fuerte como el que ofrece Tor Browser.

Por tanto, la red Tor permite mantener el anonimato del cliente utilizando para este fin nodos distribuidos a lo largo y ancho del planeta, los cuales pueden ser operados por cualquier persona u organización.

¿Qué es la red Tor y cómo funciona?
5 (100%) 2 votos

Comentarios

E-mail is already registered on the site. Please use the Login form or enter another.

You entered an incorrect username or password

Sorry, you must be logged in to post a comment.