El navegador Tor habilita una mayor privacidad y anonimato, dependiendo para eso de una red descentralizada.

¿Qué es el navegador Tor?

Lanzado en 2008 por The Tor Project, el navegador Tor está basado en el código fuente de Firefox de Mozilla y se presenta como una alternativa para explorar sitios de Internet con privacidad, sin censura y cierto grado de anonimato, cuya tecnología dificulta el rastreo de la dirección IP y ubicación física del usuario.

Proyecto iniciado en los primeros años de 2000, Tor (The Onion Router) es un software libre y de código abierto defensor del anonimato en línea.

Por su propia tecnología de anonimización en capas, tal como las capas de una cebolla, el navegador Tor es un poco más lento en comparación a las conexiones habituales.

Para anonimizar el tráfico web y resguardar la identidad, el navegador Tor usa la red Tor.

El tráfico viaja por un camino más largo, rebotando a lo largo de diferentes servidores alrededor del mundo, en vez de seguir la ruta normal de conexión, en la cual el tráfico va desde la computadora al router, desde ahí al proveedor de Internet y luego a la web que se quiere acceder.

A grandes rasgos, Tor se compone de:

Navegador Tor – Tor Browser

navegador Tor

El software que puede descargarse para navegar en forma más anónima

Red Tor – Tor Network

Una red de voluntarios, cuyas computadoras permiten el funcionamiento del software Tor.

¿Cuánta gente usa Tor?

Para 2017, habían más de 17.5 millones de descargas de Tor. Según The Tor Proyect, más de 2 millones de personas usan Tor día a día.

¿Para qué puedo usar Tor?

Para desterrar desde el comienzo las asociaciones solo negativas, a continuación algunos posibles casos de uso del navegador y la red Tor con propósitos perfectamente razonables y legítimos.

Por ejemplo, para…

  • Ejercer el derecho a la privacidad.
  • Cualquiera que quiera beneficiarse del anonimato.
  • Proteger la identidad en Internet.
  • Resguardar la privacidad de investigadores, abogados, activistas, disidentes, perseguidos y cualquier otro usuario.
  • Establecer conexiones más seguras.
  • Abrir las puertas a personas que viven en países con acceso restringido a Internet.
  • Sortear la censura.
  • Acceder a sitios libremente aunque estén bloqueados en el país de origen.
  • Compartir información sensible.
  • Proteger fuentes periodísticas
  • Impedir que otros sepan qué sitios web se visitan o servicios web se usan, salvo que se está utilizando Tor.
  • No compartir el historial de navegación / comunicaciones con corporaciones y agencias.
  • Evitar que empresas comercialicen con los datos de navegación del usuario.
  • Conservar la confidencialidad de datos corporativos y estrategias de empresas, instituciones, organismos y otros colectivos.
  • Evitar que las visitas sean rastreadas al comprar por Internet o enviar dinero digital.
  • Establecer comunicaciones digitales más seguras.
  • Resistencia contra el análisis de tráfico.

Tor colabora a burlar la censura en países con uso restringido de Internet y así facilitar las comunicaciones entre usuarios, dando una protección extra de la identidad en línea, así como acceso directo a sitios web y redes sociales bloqueados por las autoridades.

Asiste a su vez al periodista, proporcionando un medio para revelar información de necesaria publicación, pero sin comprometer la identidad y vida de la fuente, con una mayor protección en comparación al canal de comunicación en línea habitual.

Con el acceso a servicios .onion, es posible publicar información sin revelar la ubicación física.

Limita el seguimiento de rastreadores, ya que con su estructura en capas aísla cada sitio web que se visita, eliminando además las cookies e historial automáticamente tras finalizar la navegación.

Esconde a disidentes políticos, activistas y otras personas vulnerables e inocentes para que puedan, durante regímenes opresivos, comunicarse con el resto del mundo.

Tor fue uno de los instrumentos que usó Edward Snowden para sus revelaciones y tuvo un rol importante durante la Primavera Árabe.

Incluso autoridades oficiales, militares y agencias de inteligencia utilizan Tor para sortear la censura y vigilancia de otros.

¿Qué hace Tor?

En una descripción muy básica, el software Tor hace que tu dirección IP permanezca oculta para terceros, es decir frente a corporaciones y otros ojos no deseados.

El enrutamiento de cebolla, conocido en inglés como “onion routing“, supone enrutar el tráfico y desplazarlo a través de varios servidores, cifrándolo durante su viaje por la red.

Sin Tor, la localización de un usuario puede ser rastreada cada vez que se conecta. La navegación habitual, diaria, genera datos de su paradero, facilitando identificar dónde y cuándo está conectado.

¿Cómo funciona Tor?

Tor funciona moviendo el tráfico web a través de diferentes servidores, que pueden estar ubicados en cualquier parte del planeta.

El tráfico del usuario viaja a lo largo de una red de nodos ejecutados en forma voluntaria, también llamados ‘relay’ (retransmisores / repetidores). Cada nodo es un servidor.

La función de estos miles de servidores que componen la red Tor es hacer rebotar el tráfico en tres nodos elegidos aleatoriamente, antes de llegar al sitio web de destino.

Las conexiones parecen provenir de un servidor de la red Tor, con lo que los usuarios se ven iguales, solo se ven nodos aleatorios de la red Tor.

Imagen: Wordfence

Al conectarse a Tor, se genera el siguiente circuito:

El nodo de entrada

Es el primer nodo al que se conecta la computadora del usuario. Ve la dirección IP, pero no a qué se está conectando. Tor selecciona este nodo en modo aleatorio y lo mantiene durante 2-3 meses.

El nodo medio

También se selecciona aletoriamente entre los diferentes nodos.

Es el segundo nodo al que se conecta. Si bien puede ver de qué tráfico proviene el nodo (el nodo de entrada), no ve su dirección IP o el dominio al que se conecta.

El nodo de salida

Es el punto que reenvía al dominio de destino. Este nodo no ve la IP del usuario, pero sabe a qué se está conectando. Se elige, como los otros nodos, al azar.

¿Cómo usar Tor? ¿Cómo navegar en Tor?

Instalar

Una vez descargado, instala el navegador Tor y clic en Finalizar.

Conectar

Con el navegador abierto e iniciado por primera vez, clic en el botón Conectar. Esta conexión inicial demora unos minutos.

Configurar nivel de seguridad

Pulsar el icono del escudo y seleccionar ‘Advanced Security Settings’. Ver las opciones (e implicancias) de configuración de seguridad disponibles.

Descargar Tor

Disponible para Linux, Windows, Apple y Android, para descargar el navegador Tor hazlo directamente desde la página web de The Tor Proyect.

Descargar Tor

Cosas básicas a tener en cuenta

Otro ritmo

El proceso de anonimización que provee Tor, dificultando que un sitio web u otros intrusos rastreen quién es y dónde está el usuario, hace que la navegación sea un poco más lenta. Ciertas páginas no siempre cargan de una. Exige habituarse a otro ritmo de navegación del que estás acostumbrado.

El ícono de la hamburguesa

En caso de que una página ya no responda o todo sea demasiado lento, se puede hacer clic en el ícono de la hamburguesa (el que tiene 3 rayas horizontales) para reiniciar un circuito Tor con la opción ‘Nuevo circuito Tor para este sitio’.

También es posible seleccionar ‘Nueva identidad’ desde el ícono de hamburguesa para obtener una nueva dirección IP.

HTTPS

Usar HTTPS y no versiones HTTP de las páginas web. Para hacer esto en forma automática, el navegador Tor viene de modo predeterminado con la extensión HTTPS Everywhere, la cual siempre redirige a conexiones más seguras.

Si se accede a un sitio web con HTTPS aparece un candado verde. Caso contrario, clic en el icono ‘i’ para ver más información.

NO instalar extensiones en el navegador Tor

Por la privacidad que ya provee y por un motivo preventivo, se sugiere no instalar complementos de software de bloqueo de anuncios y anti-seguimiento u otras extensiones con el navegador Tor, dado que eso podría filtrar datos.

Tampoco instalar plugins ni descargar archivos torrent, PDF, documentos, etc. en el navegador Tor.

No iniciar sesión con Tor en…

Evita usar Tor para iniciar sesión a la cuenta de banco, tiendas virtuales o redes sociales.

¿Tor es anónimo al 100 %?

Los 100 % son difíciles de mantener. Tor no es una garantía absoluta de anonimato. En rigor, Tor no anonimiza la identidad del usuario, sino que dónde se origina el tráfico.

El software no siempre puede escoltar la identidad de un usuario, pero sí volver anónimo el origen del tráfico de Internet en forma constante.

Como todo software y código, a veces se dan fallas, que pueden ser aprovechadas por atacantes avanzados para vulnerar el anonimato.

De hecho, ya hay documentados ataques a la red Tor, formas de desanonimización del usuario en ciertas situaciones y escenarios teóricos de vulneralidades contra los servidores / red de Tor.

Por si solo, usar el navegador Tor no significa que la identidad del usuario sea irrastreable por completo. Deben implementarse recaudos adicionales, incluyendo cambios del comportamiento en línea sobre qué revela, a quién y por qué canales, así como el uso de mecanismos de cifrado.

Además, con sus métodos sofisticados y desconocidos, la CIA, NSA y otras agencias podrían tener las capacidades para identificar a usuarios de Tor.

En el pasado, agencias gubernamentales han podido atacar parte del tráfico vinculado con Tor, aunque las revelaciones de Edward Snowden en 2013 muestran que aún era un muro para sus sistemas de vigilancia a escala masiva.

En palabras de la EFF (Electronic Frontier Foundation), histórica ONG defensora de las libertades civiles en la era digital:

“Si bien el gobierno ha podido explotar vulnerabilidades en navegadores desactualizados para apuntar a los usuarios de Tor e identificar parte del tráfico relacionado con Tor, los documentos gubernamentales filtrados revelaron que la tecnología central de Tor sigue siendo una barrera para la vigilancia masiva. De hecho, de acuerdo con la NSA, ‘Tor apesta’. Si alguien en la red Tor no quiere que su información de identificación se encuentre en línea, entonces debe usar el cifrado y la discreción en sus correos electrónicos, chats y otras comunicaciones en línea, y mantener el Tor Browser Bundle actualizado”.

Al respecto, Kaspersky, reconocida compañía de seguridad informática, indica que “a pesar de su mecánica de anonimato, Tor ciertamente no es completamente imposible de rastrear. Por ejemplo, si accede a sitios en la web de superficie desde el navegador Tor, aún puede ser identificado“.

El anonimato necesita, en gran medida, del desarrollo de una comunidad de pares también anónimos para facilitar la descomposición de las identidades que la componen. Si más personas se suman, más complejo se vuelve encontrar a una sola.

Todo ataque o intento por desanonimizar se dificulta y vuelve cada vez más costoso a medida que crece la red Tor.

¿Tor está encriptado?

El tráfico no está encriptado en forma predeterminada, sino que varios datos podrían ser vistos por espías y ojos no invitados. Esto depende, en parte, si la conexión final está cifrada con HTTPS o no.

Al igual que otros navegadores, el navegador Tor es más seguro con conexiones HTTPS y TLS.

Para evitar diferentes riesgos, se sugiere el uso de conexiones cifradas (HTTPS), o de conexiones .onion.

Tor solo cifra el tráfico a medida que pasa a través de la red de tres nodos.

Los nodos tienen la clave para eliminar sus capas de cifrado, hasta que sea descifrado por el tercer y último nodo, que lo dirige al destino final.

Pero si no se usan conexiones finales encriptadas o servicios .onion, los nodos de salida se vuelven vulnerables.

Tor no es magia

Tor reúne las fortalezas del cifrado y la descentralización, pero no es magia.

De arranque, varios sitios web lo bloquean o hacen que su uso sea insoportable.

Gobiernos han encarcelado gente que usó Tor para actividades delictivas.

Y los ISP también pueden bloquear el tráfico de Tor, como ya ha ocurrido en China y Venezuela.

Se ha alertado, en particular, sobre el hecho de que el primer nodo pueda ver la IP del usuario -aunque no vea el contenido de su solicitud- y en especial, el riesgo que supone que el nodo de salida sí pueda ver el tráfico sin cifrar.

Por otra parte, un artículo de investigación publicado en 2018 reveló que el gobierno de los Estados Unidos “es muy activo en el aspecto financiero y de desarrollo“.

Además, el trabajo afirmó descubrir ciertos puntos críticos de la red, referidos a la administración y ejecución de nodos especiales por parte de desconocidos.

A mediados de 2019 salió a la luz otro artículo, que evaluó el protocolo de enrutamiento TOR desde un punto de vista estadístico y combinatorio, detectando ciertas “vulnerabilidades estructurales”.

¿Pueden los nodos de salida de Tor manipular y observar el tráfico del usuario?

El riesgo de que los nodos de salida vean tu tráfico existe, pero puede minimizarse.

Si bien se considera que, probablemente, la mayoría de los nodos de salida sean personas honestas y comprometidas con el proyecto Tor, que no van a estar para monitorear el tráfico, un pequeño número de nodos con “malicia” alcanza para que sea un peligro.

Sin embargo, hay ciertas precauciones a tomar. Entre ellas, mantener el tráfico cifrado de extremo a extremo para evitar que nodos de salida eventualmente observen los flujos de tráfico.

Dicho diferente, si no usas protocolos cifrados, como SSH, HTTPS o TLS, el tráfico de Tor podría ser monitoreado.

Otra alternativa es utilizar conexiones .onion, que quedan dentro de la red Tor.

Ver: ¿Qué es el cifrado de extremo a extremo? – Concepto, utilidad y límites

¿Qué son las conexiones .onion?

Los servicios Onion o Cebolla, solo accesibles a través de la red Tor, ocultan la dirección IP y crean una especie de túnel cifrando de extremo a extremo todo el tráfico entre los usuarios de Tor, sin necesidad de tender conexiones a través de HTTPS.

.onion es el dominio del servicio Onion, generado en forma automática, sin tener que comprar un nombre de dominio. Esta URL permite a Tor tener cierta seguridad de que no hay alteraciones en la conexión.

De acuerdo con la página de Tor Project, el tráfico entre los usuarios de Tor y los servicios Onion está encriptado de extremo a extremo, “por lo que no debe preocuparse por conectarse a través de HTTPS“.

¿Cómo entrar a sitios .onion?

Para acceder y conectarse a los .onion, sitios invisibles para los motores de búsqueda, se debe conocer la dirección y visitarla directamente.

Al entrar a una página que usa un servicio Onion, el navegador Tor muestra en la barra de URL un icono de una pequeña cebolla verde. Una señal de que estás utilizando una conexión segura a través de un servicio Onion.

Existen varios directorios con direcciones .onion, como onion.live, Hidden Wiki y muchos otros. Algunos de ellos reseñan diferentes .onion y ayudan a identificar las estafas o las páginas de peligro.

Estos sitios se ven como una cadena de letras y números aleatorios, seguidos del ‘.onion’.

Ejemplo de una página .onion:

Así se ve una dirección .onion

DuckDuckGo es el buscador por defecto del navegador Tor, pero también está su versión de servicio Onion.

¿Usar Tor es ilegal?

Descargar y usar el navegador Tor no es ilegal, si bien las autoridades y agencias de vigilancia pueden monitorear, si quieren, las descargas de Tor. Pero para el usuario, acceder a Tor no es ilegal en sí mismo.

Tal como otras tecnologías y cosas existentes, Tor es una arma de doble filo.

Sirve para inclinar la balanza a favor de la privacidad del usuario, pero también se presta para usos ilegales, como guarida y base de operaciones de cibercriminales, estafadores, recinto virtual de venta drogas, cuentas de PayPal robadas, armamentos y pornografía infantil.

Sin embargo, los medios de comunicación han exagerado esta parte, ganando Tor una mala reputación por culpa de resaltarse un panorama incompleto de la realidad.

En noviembre de 2016 un estudio de Terbium Labs evaluó una muestra aleatoria de 400 sitios web .onion, constatando que solo el 45 % parecía relacionarse con actos criminales.

Emily Wilson, directora de análisis de Terbium Labs, explicó:

“Lo que hemos encontrado es que la web oscura no es tan oscura como podría haber pensado. La gran mayoría de la investigación de la web oscura hasta la fecha se ha centrado en la actividad ilegal mientras pasa por alto la existencia de contenido legal. Queríamos tener una visión completa de la web oscura para determinar su verdadera naturaleza y ofrecer a los lectores de este informe una visión holística de la actividad de la web oscura, tanto buena como mala ”.

Los usos ilegales de Tor son un lado de las cosas, al parecer una minoría, que no representa la cantidad de usos y potenciales de Tor no relacionados con la ilegalidad. Esto sin considerar que en la web normal también se cobijan casos de negocios y contenidos ilegales.

¿Qué es clearnet?

Clearnet, Surface Web o web superficial son términos usados para nombrar a la Internet convencional, que casi todos usamos, por contraposición a la dark web.

¿Qué es la dark web?

La dark web refiere a todo aquello que no se indexa de modo normal en motores de búsqueda como Google, cuyo acceso únicamente es posible mediante software especial, como el navegador Tor.

Es una parte de la deep web.

Entrar a ella no es tan simple como descargar el navegador Tor, sino que requiere de ciertos pasos por parte del usuario.

Ver: Buscadores para la deep web

¿Qué es darknet?

Todo el contenido de la dark web se encuentra en diferentes darknets, redes a las que solo pueden ingresarse a través de programas específicos como Tor, I2P o Freenet, entre otras darknets existentes.

¿Qué es la Deep Web?

La deep web o internet profunda son todas aquellas páginas no visibles. Un entorno de contenidos ocultos para los motores de búsqueda, que se estima es 500 veces más grande que la web ‘normal’.

Además de alojar usos malignos, la deep web se usa para la protección de datos corporativos e información sensible, por ejemplo para la custodia de datos de bibliotecas universitarias, la usa New York Times para denuncias o la NASA.

¿Quién inventó Tor?

Roger Dingledine

El código original de Tor fue creado durante los primeros años de la década de 2000, fruto de la colaboración entre Paul Syverson, Roger Dingledine y Nick Mathewson en la esfera del Laboratorio de Investigación Naval de los Estados Unidos en 2003.

Implementado en octubre de 2002 bajo una licencia de software libre y abierta, inicialmente contó con el financiamiento del Laboratorio de Investigación Naval y otros órganos gubernamentales de los EE. UU.

Pero eso no significa que haya sido una invención del gobierno estadounidense ni otras especulaciones asociadas.

Tor es de código abierto, por lo que si existiera una “puerta trasera” de acceso exclusivo para las agencias y vía libre al espionaje, ya se hubiera descubierto. El código puede auditarse por especialistas en seguridad para detectar posibles trampas y vulnerabilidades.

Enrutamiento de cebolla, un concepto previo a Tor

Onion routing o enrutamiento de cebolla en español nació a mediados de los 90′ como un programa de ensayos, desarrollos e investigaciones en torno a sistemas de comunicaciones anónimos.

Desde su concepción original, el propósito era crear puentes de conexión en Internet resistentes al análisis de tráfico, el espionaje y otras infiltraciones.

Un entorno blindado ante atacantes exteriores, pero a la vez de los propios servidores de enrutamiento de cebolla.

Se buscaba evitar que la vía de transporte pueda saber quién se está comunicando con quién.

Solo puede saberse que una comunicación se está llevando a cabo, pero su contenido se encuentra oculto para terceros “hasta el punto en que el tráfico sale de la red OR”, describe Onion-Router.com, sitio histórico que documenta los orígenes del enrutamiento de cebolla y sus avances hasta Tor.

Además, la ubicación de un servicio en un paradero físico oculto permite fortalecer el marco de seguridad en línea y ser resistente contra intentos de ataques DoS.

Breve Historia del enrutamiento de cebolla

1995

Onion Routing comienza a desarrollarse en 1995, con el financiamiento de ONR (Office of Naval Research), la Oficina de Investigación Naval del Departamento de la Armada de los Estados Unidos.

1996

La primera presentación formal del proyecto Onion Routing se publica el 31 de mayo de 1996 bajo el nombre “Hiding Routing Information“.

Un trabajo de David M. Goldschlag, Michael G. Reed y Paul F. Syverson de la división Center For High Assurance Computer Systems del Naval Research Laboratory, mostrado durante el First Information Hiding Workshop en Cambridge, Inglaterra.

El prototipo de prueba de concepto se implementa en Solaris (2.5.1 / 2.6), sistema operativo tipo Unix, al inicio con solo 5 nodos ejecutados en una única máquina del Laboratorio de Investigación Naval de EE.UU.

Al principio, dicho prototipo incluía proxies para la navegación web privada, inicio de sesión remoto y versiones anónimas de esos proxies para hacer desaparecer la información de identificación del flujo de datos en viaje.

Pero en este momento, la idea no era ofrecer específicamente una alternativa de comunicación anónima, sino separar la información de identificación del usuario de la ruta por donde viajan sus datos.

La premisa básica era que el uso de una red no debería revelar a los otros las identidades de las partes que se comunican.

En otras palabras, la posibilidad de utilizar una red pública como Internet, sin revelar quién se está comunicando con quién, ni tampoco el contenido de esa comunicación.

El enrutamiento de cebolla propuso una solución a estas y otras cuestiones: ¿Dos partes pueden comunicarse sin revelarse sus identidades? ¿Es posible hacerlo sin confiar en terceros centralizados?

Para proporcionar condiciones de privacidad y anonimato de la comunicación en Internet, Onion Routing acudió al uso combinado de técnicas de red y criptográficas.

Desde temprano, se consideró que el código fuente debía ser abierto, si bien el término ‘código abierto’ aún no era tan habitual en 1996. La primera generación del código se puso a disposición para su distribución pública a partir de julio de 1996.

1998

Ya no eran cinco nodos en una sola máquina, sino que para 1998 había múltiples redes independientes de casi una docena de nodos que se ejecutaban en sistemas Solaris, Linux, Windows NT, HP / UX y BSD. Sin embargo, aún no era un servicio accesible para el público.

En años posteriores, el proyecto recibe financiamiento de la ONR y también de DARPA, la Agencia de Proyectos de Investigación Avanzados de Defensa de EE.UU.

2002

A partir de este año se comienza a trabajar en el código de Tor, considerada una nueva generación de Onion Routing, hoy disponible en forma gratuita en los sistemas operativos más conocidos, con muchos nodos procesando el tráfico de aún más usuarios desconocidos.

2003

En octubre de 2003 se despliega la red Tor, lanzando su código original bajo la licencia gratuita y abierta del MIT.

Para fines de ese año, la red tiene una docena de nodos voluntarios de los Estados Unidos y uno situado en Alemania.

2004

Cuando finalizan los financiamientos de ONR y DARPA, inicia la colaboración financiera y respaldo de la EFF (Electronic Frontier Foundation).

2005

Los servicios ocultos de Tor se implementan por primera vez en 2005, cuando se configura el Hidden Wiki, un directorio de enlaces a sitios .onion.

Para mayo de 2005 había alrededor de 160 nodos Tor a lo largo de 5 continentes.

2006

El proyecto pasa a The Tor Project, organización sin fines de lucro fundada en 2006 que está detrás del desarrollo de Tor, hoy financiada por distintas organizaciones.

¿Dónde está bloqueado Tor?

China, Irán, Kazajstán, Rusia y otros lugares han tratado de bloquear el acceso a Tor.

Jillian York, Directora de Libertad de Expresión Internacional de la Electronic Frontier Foundation, dijo a Vice en 2015:

“Hay varios países que bloquean las VPN, incluidos Arabia Saudita, Bahrein, Irán y China. Pero el único país que bloqueó con éxito Tor es China”

Sin embargo, existen alternativas para poder acceder a Tor en países que buscan su bloqueo, como el uso de puentes o vías de elusión.

Ver: ¿Quiénes son los cypherpunks?

Fuentes: