Universidad Veracruzana

Skip to main content

Conocimientos generales: Hablando de la red profunda (Deep Web), ¿Qué es y cómo funciona Tor?

¿Qué es y cómo funciona Tor?

Tor navegacion segura

Para algunos, un acceso a la parte más oscura de la Red. Para otros, una herramienta de democracia. Así funciona la tecnología de anonimato por excelencia.

Tor“. Tres letras que en los últimos años se han convertido en algo reconocible incluso por gente que no sabe usar (ni usará jamás) el software al que da nombre. ¿La razón? Su presencia en los medios por asuntos polémicos vinculados al cibercrimen (como el caso Silk Road). Para mucha gente, Tor es la llave que da acceso a la Deep Web, esa oscura trastienda de la Red donde se realizan los trapicheos del mercado negro. Para otros, Tor evoca el debate sobre el anonimato online, Wikileaks, Snowden y los ciberactivistas disidentes de China o Irán.

El funcionamiento de la red Tor

“Tor” son las siglas de ‘The Onion Router‘, la red de comunicaciones superpuesta a Internet y basada en un sistema de enrutamiento por capas (de ahí la referencia a ‘onion’, cebolla en inglés) que permite al usuario conectarse a la Red haciendo uso de una serie de nodos intermedios (proporcionados por otros usuarios de la red)posibilitando así mantener la integridad y el anonimato de las conexionesrealizadas a través de los mismos, de manera similar a una VPN. Esto es posible gracias a la gran cantidad de nodos mantenidos por voluntarios: a día de hoy existen más de 7.000.

Cuando navegamos a Internet en nuestro día a día, nuestro PC o dispositivo móvil se conecta al servidor que queremos visitar de manera directa. Este tipo de conexión es la más rápida, pero nos deja expuestos a nivel de privacidad: nuestra dirección IP consta como punto de partida de dicha conexión, y ése es un dato que gobiernos, corporaciones y cibercriminales pueden usar en nuestra contra.

El papel de Tor consiste en romper esa línea directa entre el servidor remoto y nuestro dispositivo, enrutando la información por los citados nodos que irán cifrando nuestros datos (enviados y recibidos). El precio a pagar, claro, es la acumulación de demoras en la velocidad de envío de dichos datos con cada nodo por el que pasa, lo que hace que navegar a través de Tor sea algo más lento de lo habitual.

Agujeros en la capa de la cebolla: las vulnerabilidades de Tor

Por suerte o por desgracia -según a quién preguntes-, Tor dista mucho de ser infalible. Su principal vulnerabilidad radica en el hecho de que, al pasar por el ‘nodo de salida’ (el que pone en contacto la red Tor con la Internet ‘normal’) los datos viajan ya desencriptados, por lo que cualquier hacker que esté vigilando el tráfico de dicho nodo podrá leer la información. Nuestra privacidad (lo que decimos) quedaría así expuesta, aunque en ningún caso lo haría nuestro anonimato (quién lo dice).

Anonimato en Internet, ¿qué es mejor: VPN o TOR?

Además, debemos tener en cuenta una serie de elementos de nuestro navegador que pueden boicotear la buena labor de Tor. Así, usar complementos como Adobe Flash puede hacer inútil el uso de la tecnología de enrutamiento, puesto que realiza sus propias conexiones y almacena sus propias cookies.

Después están, claro, los esfuerzos de los gobiernos para anular esta capa extra de anonimato que proporciona Tor. Por ejemplo, la Agencia Nacional de Seguridad de EEUU (la NSA) hace uso de técnicas basadas en el análisis (que no son estrictamente vulnerabilidades de la tecnología Tor) para averiguar datos sobre la identidad de los usuarios de la Red: la ‘reconstrucción de circuitos’ (que requiere que la NSA controle todos los nodos Tor por los que pasa un paquete de datos desde el usuario hasta llegar a Internet) o el ‘análisis de tiempos’ (que analiza patrones de latencia de los paquetes de datos). La agencia también ha hecho uso de exploits para usar en su provecho vulnerabilidades en tecnologías que suelen usarse en combinación con Tor, como Firefox (navegador en el que se basa el Tor Browser). Un ejemplo de ello lo constituye el uso de los servidores FOXACID, desvelado en 2013 por Edward Snowden.

Pero, posiblemente, la técnica más efectiva de la NSA a la hora de vulnerar el anonimato de los usuarios de Tor es aprovecharse de la ‘estupidez’ de los mismos. En otra de las presentaciones filtradas por Snowden, la NSA recogía bajo el epígrafe ‘Dumb users (EPICFAIL)’ -“Usuarios idiotas (fallo épico)” en castellano- la estrategia de vigilar a los usuarios anónimos a la espera de que usen algún nick o e-mail que ya hayan usado en la Internet insegura. Esta técnica fue la que permitió atrapar al FBI y a la DEA atrapar al fundador de la primera versión de Silk Road, el marketplace de la droga que popularizó el concepto de Deep Web.

Una curiosidad histórica sobre Tor

De todos modos, el posicionamiento de las autoridades estadounidenses con respecto a Tor resulta particularmente contradictorio: en paralelo a los esfuerzos de la NSA por reventar el anonimato que proporciona esta tecnología, la Oficina de Derechos Humanos del Departamento de Estado de los EEUU figura como actual donante destacado del proyecto Tor (como parte de su apoyo a disidentes democráticos de todo el mundo). Y no sólo eso: Tor nació en 2002 como una evolución del proyecto Onion Routing, desarrollado por el Laboratorio de Investigación Naval de Estados Unidos.

Imagen | Josh Hallett

 

Fuente: http://www.ticbeat.com/

Fecha de consulta: 04 Abril 2016

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 14 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx