¿Qué Es El Navegador Tor? Y Sus Características Principales

Tor es una de las formas más fáciles de navegar por la web de forma anónima. Pero ahora que hemos dicho la palabra "A", tenemos que poner un gran asterisco al lado porque usar Tor para ocultar su actividad en línea viene con varias advertencias.

La red de anonimato Tor recibe no poca atención de la prensa convencional, sobre todo por su supuesta asociación con el ciberdelito y el tráfico de drogas en la red oscura. Pero, ¿qué es Tor? ¿Y qué tan seguro es? The Daily Swig  pidió a varios expertos en seguridad y privacidad que respondieran todas tus preguntas y muchas más.

¿Qué Es El Navegador Tor? Y Sus Características Principales
¿Qué Es El Navegador Tor? Y Sus Características Principales

También puedes leer: 6 Mejores Navegadores Web PRIVADOS

Índice()

    ¿Qué es el navegador Tor?

    Tor es un método de comunicación por Internet para permitir el anonimato en línea. El mismo término se usa comúnmente para referirse tanto a la red de anonimato como al software de código abierto que la admite.

    El nombre Tor se deriva de The Onion Router, el nombre de un proyecto de privacidad pionero dirigido por el Laboratorio de Investigación Naval de EE. UU.

    ¿Cómo funciona Tor?

    Tor dirige el tráfico de Internet a través de una red de miles de redes, muchos de los cuales son configurados y mantenidos por voluntarios. Los mensajes se encapsulan en capas de cifrado, comparables a las capas de una cebolla. Dentro de la red Tor hay sitios o 'servicios ocultos'.

    Tor facilita la navegación anónima al permitir que el tráfico pase a través de la red a través de nodos que solo conocen el nodo inmediatamente anterior y siguiente en un relé. El origen y el destino de los mensajes están ocultos por el cifrado.

    ¿Cómo puedo acceder a Tor?

    La forma más fácil de acceder a la red Tor es a través del navegador Tor. El navegador Tor se conecta automáticamente a la red Tor y colocará todas sus solicitudes a través de él, al tiempo que garantiza el anonimato.

    Además, el navegador viene con una funcionalidad adicional que mejora tu seguridad y privacidad al deshabilitar JavaScript, imagen automática, carga de video y más. El paquete Tor Browser es desarrollado por Tor Project, una organización sin fines de lucro que realiza investigaciones y mantiene el software utilizado por la red de anonimato Tor.

    El navegador Tor está disponible actualmente para Windows, Linux y macOS. También hay una versión de Tor Browser para Android, pero todavía no es una versión oficial para iOS.

    ¿Para qué se usa Tor?

    Tor Browser es solo un navegador web, y aún puede ver la 'superficie' de Internet, o 'borrar la web', utilizando el software. Sin embargo, Tor Browser ofrece un nivel adicional de privacidad para el uso normal de la web o como una forma de eludir la vigilancia y la censura del gobierno.

    Solo se puede acceder a algunos sitios de la llamada web oscura mediante Tor. Vince Warrington, director gerente de Protective Intelligence, explicó: “La web oscura, principalmente aquellos sitios a los que solo se puede acceder a través de Tor, sigue siendo generalmente el anfitrión de lo ilegal y lo ilícito.

    “Si bien hay algunos sitios legítimos (por ejemplo, la BBC ahora tiene una versión del sitio web de BBC News), nuestra investigación indica que más del 95% de los sitios contienen material ilegal o ilícito”, agregó.

    ¿Quién usa Tor y por qué?

    Si bien la mayoría de la gente solo está familiarizada con el uso de Tor para actividades ilegales, como el acceso a mercados en línea que venden drogas, muchos otros usuarios acceden a la red Tor.

    Éstas incluyen:

    • Periodistas
    • Activistas políticos
    • El ejército de EE. UU.
    • Cumplimiento de la ley
    • Los que viven en regímenes represivos
    • Cualquiera que no quiera que un tercero observe sus actividades en línea

    Los usos de Tor varían desde eludir la censura, evitar el espionaje y la creación de perfiles en línea, hasta disfrazar el origen del tráfico y ocultar comunicaciones confidenciales.

    ¿Qué expectativa de anonimato puede tener la gente cuando usa Tor?

    Tor ofrece anonimato, pero solo hasta cierto punto. Aquellos que utilizan la tecnología y buscan mantener su identidad en secreto, también deben aplicar las mejores prácticas en seguridad operativa (OpSec).

    Charity Wright, asesora de inteligencia de amenazas cibernéticas en IntSights y ex experta en espionaje chino de la NSA, explicó: “Tor es un navegador que puede anonimizar su conexión de red y su dirección IP desde la que está iniciando sesión.

    “Sin embargo, una vez que se aventura en espacios ilícitos, es importante usar seudónimos y ocultar su nombre real y nunca revelar su verdadera ubicación, nacionalidad o información de identificación.

    “Cualquier pequeña pista puede usarse para que la gente descubra quién eres. Aún más, las agencias federales y las fuerzas del orden utilizarán cada detalle de una persona en línea para encontrar un sospechoso buscado”, agregó. Tor es fácilmente accesible a través del navegador Tor.

    ¿Qué tan anónimo es Tor?

    Tor tiene como objetivo proporcionar comunicación anónima, pero ha habido numerosos ejemplos de personas cuyas identidades han sido desenmascaradas a pesar de usar Tor.

    Por ejemplo, el FBI cerró recientemente un caso penal contra el propietario de Freedom Hosting, un servicio web oscuro que se ejecutaba en la red Tor. Además, varios proyectos de investigación han mostrado diferentes niveles de ataques exitosos que intentaron espiar el tráfico cifrado por Tor o identificar a los usuarios.

    Otros detalles

    Warrington de Protective Intelligence comentó: “Es un mito pensar que usar Tor (incluso con una VPN) te da un anonimato total. Con las herramientas que utilizamos hoy en día, podemos quitar lentamente las capas de anonimato para descubrir quién está detrás de la computadora.

    "Mediante el uso de software especializado combinado con inteligencia de código abierto, básicamente buscando en la web superficial, profunda y oscura, pequeños fragmentos de información, podemos construir una imagen de un usuario de Tor que está involucrado en una actividad ilegal".

    La era en la que Tor era una espina clavada en el costado de las fuerzas del orden parece estar llegando a su fin.

    Warrington explicó: “En el Reino Unido, la policía y las agencias de inteligencia tienen acceso a estas herramientas, y la única limitación para identificar a los usuarios de la web oscura son los recursos. Simplemente no hay suficiente policía dedicada a este tipo de investigaciones”.

    ¿Cuáles son las limitaciones de Tor y cómo se pueden superar?

    Tor tiene sus limitaciones. Mantener el anonimato en línea es un ejercicio de mucho mayor alcance que simplemente usar Tor.

    Israel Barak, director de seguridad de la información de Cybereason, le dijo a The Daily Swig: “Tor, en su esencia, solo te brinda anonimato a nivel de red. No te ayudará con las aplicaciones en tu computadora que conservan tu identidad y brindan tu identidad a los proveedores de servicios de Internet.

    “Por ejemplo, cuando una persona se conecta a Gmail, la computadora o el dispositivo que está utilizando guarda tu identidad, por lo que no tiene que iniciar sesión en el futuro. "Tor no protegerá su anonimato de esto", advirtió.

    Si bien la red Tor está diseñada para mantener los hábitos de navegación alejados de los proveedores de servicios o rastreadores de páginas web, los usuarios más conscientes de la privacidad pueden ir aún más lejos.

    Otros detalles

    Boris Cipot, ingeniero senior de seguridad en Synopsys, agregó: “Para lograr el más alto nivel de anonimato, uno necesitaría deshacerse de cualquier instalación de SO o software con rastreo, permitiendo así al usuario ingresar a la red Tor con una pizarra limpia.

    “Esto se puede lograr con el uso de Tails o Qubes OS, que se ejecutan desde una memoria USB. Se ejecutan completamente en la memoria, por lo que es seguro usarlos en hardware existente, pero una vez activados, no hay rastro de ti". El sistema operativo Tails se puede combinar con Tor para ayudar a mejorar el anonimato de los usuarios en línea.

    ¿Por qué Tor tarda tanto en cargar sitios?

    Usar Tor para navegar por la web implica aceptar compensaciones. El navegador Tor ofrece al usuario considerables ventajas de anonimato sobre otros navegadores web, como Edge, Firefox y Chrome.

    Si bien los navegadores estándar pueden filtrar datos que ayudan en gran medida a identificar al usuario, incluso en modo 'privado', Tor se diseñó teniendo en cuenta el anonimato. Tor, sin embargo, impone al usuario algunas limitaciones importantes cuando navega por Internet.

    Otros detalles

    Para empezar, navegar con Tor puede ser muy lento y es poco probable que muchas personas quieran cambiar su navegador actual. Las velocidades de tráfico lentas surgen porque los paquetes de datos toman una ruta tortuosa a través de Tor, rebotando entre las computadoras de varios voluntarios para llegar a sus destinos.

    La latencia de la red siempre será un problema en este escenario, incluso si tienes la suerte de evitar cuellos de botella. Tor también hace que los sitios web parezcan construidos hace 20 años, ya que Tor elimina gran parte del contenido de presentación y personalización de los sitios web, ya que estas tecnologías pueden usarse para identificar la computadora que se está utilizando.

    ►También te puede interesar◄

    ¿Qué han aprendido los desarrolladores de software de Tor?

    Las opiniones entre los expertos están divididas sobre si Tor ha hecho mucho para afectar directamente el desarrollo del navegador, pero como mínimo, la tecnología ha hecho mucho para crear conciencia sobre la privacidad.

    Chad Anderson, investigador senior de seguridad de DomainTools, comentó: “No sé cuánto podemos atribuir a las mejoras del navegador moderno debido a Tor, pero creo que los problemas de privacidad ciertamente se han enfocado más.

    "El cambio del navegador a DNS sobre HTTPS, comúnmente llamado DoH, es un impulso para la privacidad del usuario y donde DNS no funcionaba antes sobre Tor, y de hecho fue un vector de ataque para anonimizar a los usuarios, DoH lo corrige" añadió.

    Otros detalles

    Anderson continuó: "Antes se podía escuchar el tráfico en un nodo de salida de Tor pero ahora que SSL es casi omnipresente gracias a los certificados gratuitos [de la talla de Let's Encrypt], eso no es un problema".

    Arthur Edelstein, gerente de producto senior de Privacidad y Seguridad de Firefox, le dio a The Daily Swig una lista de proyectos que involucran colaboraciones entre Mozilla y Tor:

    Lista de proyectos

    Aislamiento propio: esta función fue desarrollada conjuntamente por Tor y Mozilla y ahora está completamente integrada en Firefox, aunque actualmente está desactivada de forma predeterminada. Evita completamente que los usuarios sean rastreados en sitios web a través de cookies.

    Resistencia a las huellas dactilares: también desarrollado conjuntamente entre Tor y Mozilla, cuando la resistencia a las huellas dactilares está habilitada en Firefox, modifica el comportamiento de una gran colección de funciones del navegador para que no se puedan utilizar para identificar a los usuarios con huellas dactilares y rastrearlos en sitios web.

    Protección de omisión de proxy: Tor contribuyó con varios parches a Firefox para reforzar el uso del proxy, de modo que el navegador no pierda la dirección IP del usuario cuando se usa un proxy.

    ¿Cómo se está desarrollando aún más la tecnología de Tor?

    Los ejemplos actuales de proyectos de desarrollo de Tor incluyen el trabajo de prueba de concepto en nombres memorables por humanos, una colaboración con SecureDrop, el sistema de denuncia de irregularidades de código abierto basado en Tor, entre otros ejemplos.

    El representante de Tor Project, Al Smith, dijo a The Daily Swig: "Actualmente, solo nos asociamos con Freedom of the Press Foundation (FPF), pero queremos continuar expandiendo la prueba de concepto con otros medios y organizaciones de salud pública en el futuro".

    ¿Cómo está lidiando el Proyecto Tor con la pandemia de coronavirus?

    El Proyecto Tor se vio obligado recientemente a despedir a un tercio de su personal principal en respuesta a la pandemia de coronavirus. The Daily Swig preguntó cómo la organización sin fines de lucro ha tratado de minimizar el efecto de esto en las líneas de desarrollo.

    Un representante del Proyecto Tor respondió: "Debido a que ahora somos una organización más pequeña, estamos creando más proyectos donde diferentes equipos (por ejemplo, Navegador, Red, UX, Comunidad, Anti-Censura) se unen y trabajan en el mismo problema, en lugar de de trabajar en grupos aislados en trabajos dispares. "Este es el enfoque que tomamos para mejorar los servicios de tor para la versión Tor Browser 9.5", agregaron.

    ¿Tor es seguro?

    A pesar de las muchas y variadas advertencias sobre Tor que plantearon los expertos en seguridad con los que hablamos, ninguno sugirió que la tecnología fuera "insegura".

    En una respuesta típica, Charles Ragland, un ingeniero de seguridad de la agencia de inteligencia sobre amenazas Digital Shadows, explicó: "En términos generales, siempre que haya actualizaciones de seguridad y los usuarios sigan las mejores prácticas de privacidad y anonimato, sí, Tor es seguro de usar".

    También puedes leer: Open Source. Definición, Historia Y Funcionamiento

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir