Jueves, Diciembre 12, 2019

Qué es la red Tor y cómo puedes usarla

Tor

Es posible que hayas escuchado alguna vez hablar de la Red Tor o incluso ver su logotipo. Repasamos qué es, cómo funciona su sistema y cómo puedes usarla tú en tu día a día sin ser un experto y para qué sirve o cuáles son sus ventajas frente a cualquier otra red del día a día.

Qué es la Red Tor

TOR es la abreviatura de The Onion Router (El Router Cebolla, traducido), esta red mundial de servidores que comenzó siendo una red mundial de servidores desarrollados por Estados Unidos para navegar de forma anónima. Originalmente, se trataba de los servidores de la U.S Navy aunque ahora esto ha cambiado y consiste en una organización sin ánimo de lucro bsada en las donaciones que pueden realizar los usuarios desde la propia web.

Se trata de un sistema basado en una estructura de capas (de ahí el nombre de “cebolla”) y permite ir saltando de una capa a otra, estando protegidas por las mismas y mejorando así el anonimato o la privacidad. Navegando de forma convencional, podrán saber perfectamente cuál es el IP desde el que nos conectamos. Pero las capas añadidas de la Red Tor evitan que esto se sepa.

Lo que permite Tor es crear una red descentralizada a través de varios nodos para que no se pueda rastrear el tráfico hasta llegar a ti. Cuantos más usuarios haya conectados a esa red, más protegida está la información ya que más oculta estará la identidad capa tras capa. Cada capa es un usuario y estas van formando una red que nos mantiene detrás de la misma.

Es decir, en lugar de tu información ir siguiendo la misma ruta siempre, va rebotando por servidores en todo el mundo y nunca tiene por qué ser la misma. Hay hasta 5.000 nodos diferentes Tor que funcionan para mantener la privacidad

tor

Cómo funciona

Tor es una red que se creó para proteger las comunicaciones en la Marina de Estados Unidos, tal y como explicamos en párrafos anteriores. Para conseguirlo, se crea una tecnología basada en capas y capas que nos mantienen en el anonimato y mejoran nuestra privacidad cuando la usamos.

Si en lugar de usar Tor, usamos la conexión tradicional, el proceso es bastante sencillo: tú accedes a una página web desde tu ordenador, desde ahí va al router y desde el router al proveedor de Internet. Desde el proveedor de Internet va a la página que vas a ejecutar y el camino a seguir es corto y sin interrupciones ni nodos intermedios ni rutas largas. Sería el camino recto. Pero si alguien se cuela en nuestro camino entre el ordenador y la página web, es fácil identificador y además se pueden ver algunos datos, interceptados. Para evitar esto, se crea este sistema de capas en el que los datos van de un lado a otro, a través de intermediarios, por un camino mucho más largo.

Cuando usas la red Tor, en lugar de seguir el camino habitual que hemos explicado, tomas un camino más largo. Los paquetes no van desde tu ordenador al router al proveedor de internet y al servidor. No, hay distintos nodos en el camino por el que vamos pasando. La información sale de un nodo de entrada y para llegar al nodo de salida hay que pasar por nodos intermedios que van cifrando el paquete de datos en cada paso y el siguiente lo descifra y vuelve a cifrar a la hora de reenviarlo a otro nodo intermedio. El paquete de datos siempre estará cifrado hasta llega a su destino. Esto nos permite mejorar la privacidad y el anonimato aunque empeora la velocidad ya que el camino, como vemos, es mucho más largo y con más escalas.

Tor-01

A través de esto se maneja el tráfico. Cualquiera puede acceder a ser un nodo intermedio sin ningún problema para ayudar a dirigir el tráfico y a hacer que la información esté protegida. También el usuario es libre de convertirse en nódulo de salida aunque supondría más carga ya que serían los que serían los buscados en caso de actividades ilícitas. Siendo intermediario, sólo formarás parte de una red y no está enumerado públicamente.

Aunque este sea el funcionamiento de la red Tor, tú puedes acceder sin necesidad de tener ningún control ni ningún conocimiento. Cuando lo usas, se modifica la dirección IP y los datos privados que quedan registrados en Internet así que es muy difícil (no imposible) que los datos de un paquete se vinculen en concreto a un usuario.

Cómo usarla y conectarse

Conectarse a una red Tor a nivel de usuario es muy fácil. Hasta hace algún tiempo, era complejo ser usuario de esta red si no tenías experiencia o conocimientos para ello ya que debías configurar un proxy para llevar todo nuestro tráfico desde nuestro ordenador a los distintos nodos de la red. Además, también necesitabas conectar el navegador al proxy.

Pero ahora basta con utilizar el navegador adaptado para este fin: Tor Browser Bundle. Tor Project ha lanzado un navegador web que funciona únicamente con descargarlo y sin necesidad de instalar aplicaciones que hagan de proxy ni realizar ninguna configuración compleja.

Para usar Tor, sólo necesitas el navegador y todo aquello pasa por la red Tor. No hay ninguna complicación y basta con acceder al software para conectarte, sin ningún problema y sin ser experto y está disponible para sistemas Windows, Mac, Linux o Android. Sólo tienes que ir a la página de Tor Browser, elegir tu sistema operativo, descargarlo y usarlo.

Tor Browser se trata de un navegador con un uso parecido a cualquier otro y bastante similar a Firefox, en el que está basado. Se puede utilizar con normalidad por cualquier página de Internet superficial y no necesariamente para acceder a la Deep Web. Mejorando así tu seguridad y tu privacidad y sin complicaciones para adaptarte a una interfaz muy parecida a la habitual.

  • Ve a la página de Tor Browser
  • Elige tu sistema operativo
  • Descarga el archivo en tu ordenador
  • Elige la carpeta de destino
  • Instala siguiendo el proceso
  • Ejecuta el navegador

Tor-descargar

También puedes usar Tor Browser desde tu teléfono móvil.

A simple vista, se trata de un navegador como cualquier otro pero te conectarás a una red privada virtual y usarás DuckDuckGo como motor predeterminado de búsqueda para navegar de forma segura y oculta. Simplemente tendrás que darle a “Conectar” y en sólo unos segundos estarás conectado.

Tor-Browser

Posibles usos Red Tor

La principal misión de la Red Tor es permitirnos navegar de forma anónima y proteger nuestra privacidad pero también podemos acceder a la Deep Web o la Dark Web.

La Deep Web

Internet está basado también en capas. La Deep Web puede considerarse la Internet profunda, una parte que no aparece en los buscadores y que suele estar oculta para la mayoría de usuarios. Como explican desde Panda Security, podríamos imaginarlo como un iceberg en cuya punta vemos toda la información accesible (sólo un 4%) pero a medida que bajamos, seguimos encontrando estadios y niveles. Páginas que no están indexadas, contenido ilegal y finalmente la Darknet.

Acceder a la Deep Web nos permite ver contenido que no veríamos si no usásemos alguno de estos sistemas especializados. Pero para hacerlo, necesitamos conectarnos a la red Tor o a algún navegador alternativo con sus mismas propiedades. Además, nuestra identidad se protege al acceder.

No se trata de un lugar peligroso ni ilegal (aunque muchas veces hayas escuchado decirlo y tiene acceso libre (basta con instalar Tor Browser) pero te puede resultar caótico consultar el contenido, acceder a todo lo que hay más allá de lo indexado. Para acceder a la Deep Web desde Tor Browser, el navegador mencionado anteriormente, necesitas tenerlo instalado pero también necesitas acceder los correspondientes enlaces que te llevarán a uno y otro lado. Para ello, The Hidden Wiki se convierte en tu guía con directorios y enlaces ordenados.

the-hidden-wiki-tor-2018

The Hidden Wiki es una especie de directorio con enlaces a servicios y páginas web que nos permite tener una bienvenida ordenada y saber cómo acceder a todo lo que ofrece esta parte oculta de Internet. Se trata de un proyecto colaborativo de algunos usuarios que permiten enlazar y que funciona como índice a todo lo que te ofrece la red.

En ella podemos encontrar información para mejorar la privacidad, mercado negro de drogas o documentación falsa, por ejemplo. También podrás encontrar páginas relacionadas con lavado de bitcoins, tarjetas de crédito clonadas o cuentas de PayPal que han sido robadas…

La Dark Web

¿Qué diferencia hay entre la Deep Web y la Dark Web? En la primera podemos encontrar todo tipo de archivos privados de servicios, por ejemplo. Pero la Dark Web sería bajar un paso más allá en el mencionado iceberg, acceder a una sección oculta voluntariamente y con direcciones IP enmascaradas. La Dark Web es utiliza por ciberdelincuentes para poder llevar a cabo todo tipo de actividades sin ser encontrados o detectados pero no todo lo que hay en ella es oscuro o ilegal sino que también hay todo tipo de opciones y recursos valiosos que nos pueden ser de gran utilidad.

Ventajas e inconvenientes

Hay algunas ventajas e inconvenientes a la hora de usar Tor para conectarte.

Inconvenientes

Ya que se trata de una red en la que te conectas con, al menos, tres nodos, la velocidad y el rendimiento es inferior. Cuando vayas a ver vídeo o a escuchar audio, puede que empeore la calidad o que la velocidad sea más lenta que con otras alternativas o navegadores y redes convencionales.

Otro de los inconvenientes, como mencionamos en párrafos anteriores, es alojar retransmisiones de salida ya que en caso de contenido ilícito serías tú el buscado. Es decir, la policía podría confiscar tu ordenador o buscarte en caso de problemas con derechos de autor o de contenido peligroso.

Aunque Tor, en general, es mucho más anónimo que las redes convencionales, no se trata de un sistema perfecto para ocultarte. Hay anonimato pero la red es susceptible de ser pirateada o acceder.

Beneficios

Esta red es interesante para personas que viven en países en los que no pueden navegar libremente por Internet. Pero más allá de otros países, la tecnología de Tor nos permite navegar de forma segura y anónima. Si quieres que lo que haces en Internet no esté registrado u ocultar la dirección IP desde la que accedes a las páginas cuando navegas, Tor cumple con esa función cuando usas el navegador.

Consejos para su uso

Más allá de que instales el navegador para conectarte a la red Tor, es recomendable que sigas una serie de recomendaciones y consejos para proteger tu identidad o para no caer en problemas:

  • No instales extensiones y plugins diferentes a los que ya vienen ya que pueden darte problemas generales a la hora de navegar pero también problemas de seguridad y privacidad.
  • No descargues archivos torrent usando la red Tor porque la saturarás y empeorarás la navegación. Además, los clientes torrent envían nuestra dirección IP real y no servirá de nada usarla.
  • Cuidado con la descarga de archivos (sobre todo, PDF o DOC) porque pueden revelar nuestra identidad y nuestra dirección IP. Además, algunos archivos puede instalar malware.
  • No inicies sesión en redes sociales o plataformas personales como Facebook, Twitter, correo electrónico o la cuenta del banco, tampoco en tiendas virtuales ni inicies sesión en Amazon o en Ebay, por ejemplo.
  • Evita el uso de información personal como nombre propio o fechas.
  • Fíjate que las paginas que visitan sean HTTPS para que nos aseguremos que se trata de páginas que te aseguran la información privada y segura cuando estás navegando por ellas.
  • Evita sistemas de doble autenticación que van asociados a tu número de teléfono móvil.

 

Fuente: adslzone

¿Quién está en línea?

Hay 51 invitados y ningún miembro en línea

Contador de Visitas

12596809
Hoy Hoy 2936
Ayer Ayer 2647
Esta semana Esta semana 9992
Este mes Este mes 24683
Total de Visitas Total de Visitas 12596809

Día con más
visitantes

12-07-2019 : 5142

Gracias por su visita