Tor es una plataforma que le ofrece un canal a los cibernautas que quieren dirigir sus comunicaciones en internet de forma anónima, Tor significa The Onion Router (El enrutador de la cebolla).
Tor fue originalmente diseñado, implementado y desplegado como una tercera generación de proyectos de cebolla de enrutamiento de los EE.UU. Laboratorio de Investigación Naval . Originalmente fue desarrollado con la Marina de los EE.UU., con el propósito principal de proteger las comunicaciones gubernamentales. Hoy en día, se utiliza cada día para una amplia variedad de propósitos por cualquier persona, militares, periodistas, policías, activistas y muchos otros.
Tor es una red de túneles virtuales que permite a las personas y grupos mejorar su privacidad y la seguridad en Internet. También permite a los desarrolladores de software crear nuevas herramientas de comunicación con características de privacidad incorporada. Tor proporciona la base para una amplia gama de aplicaciones que permiten a las organizaciones ya los individuos compartir información sobre redes públicas sin comprometer su privacidad.
Los individuos usan Tor para evitar que los sitios web los rastreen a ellos ya sus familiares, o para conectarse a sitios de noticias, servicios de mensajería instantánea o similares cuando estos son bloqueados por sus proveedores locales de Internet. Tor servicios ocultos permiten a los usuarios publicar sitios web y otros servicios sin necesidad de revelar la ubicación del sitio. Los individuos también usan Tor para la comunicación sensible socialmente: salas de chat y foros web de supervivientes de violación y abusos o gente con enfermedades.
Los periodistas usan Tor para comunicarse de forma más segura con confidentes y disidentes. Las organizaciones no gubernamentales (ONGs) usan Tor para permitir a sus trabajadores conectarse a sus sitios web mientras están en un país extranjero, sin avisar a todo el mundo a su alrededor que está trabajando con esa organización.
Grupos como Indymedia recomiendan Tor para salvaguardar la privacidad de sus miembros y seguridad en línea. Grupos activistas como Electronic Frontier Foundation (EFF) recomiendan Tor como un mecanismo para mantener las libertades civiles online. Corporaciones usan Tor como una forma segura de realizar un análisis competitivo, y para proteger documentación sensible de espías. También lo utilizan para reemplazar las tradicionales VPNs, que revelan el momento y cantidad exactos de comunicación. ¿Cuáles tienen empleados trabajando hasta tarde? Que tiene empleados consultando sitios web de búsqueda de empleo? Que las divisiones de investigación se comunican con los abogados de patentes de la compañía?
Una rama de la Marina de los EE.UU. usa Tor para reunir información de inteligencia, y uno de sus equipos usó Tor durante su estancia en Oriente Medio hace poco. Fuerzas del orden utilizan Tor para visitar sitios web sospechosos sin dejar direcciones IP del gobierno en sus registros web, y para la seguridad durante sus operaciones.
La variedad de gente que usa Tor es de hecho parte de lo que hace que sea tan seguro . Tor te esconde entre los demás usuarios de la red , por lo que la base de usuarios mayor y más diversa de Tor, mayor anonimato será protegido.
Usar Tor te protege contra una forma habitual de vigilancia en Internet conocida como "análisis de tráfico". El análisis de tráfico puede ser utilizado para deducir quién esta hablando a quién sobre una red pública.
Conocer el origen y el destino de su tráfico de Internet permite a otros seguir el rastro de tu comportamiento e intereses. Esto puede impactar sobre tu chequera si, por ejemplo, un sitio de comercio electrónico utiliza discriminación de precios sobre la base de su país o institución de origen.
Puede incluso amenazar tu trabajo y seguridad física revelando quién eres y dónde estás. Por ejemplo, si viaja al extranjero y te conectas al computador de tu empresa para revisar o enviar correo tú puedes revelar inadvertidamente tu nacionalidad y tu afiliación profesional a cualquiera que vigile la red, incluso si la conexión está encriptada.
¿Cómo funciona el análisis de tráfico? Paquetes de datos de Internet tienen dos partes: una carga útil de datos y una cabecera usada para enrutar. La carga de datos es lo que se está enviando, ya sea un mensaje de correo electrónico, una página web o un archivo de audio. Incluso si usted cifrar los datos de tus comunicaciones, el análisis del tráfico todavia revela mucho acerca de lo que estás haciendo y, posiblemente, lo que estás diciendo. Eso es porque se centra en la cabecera, que revelan la fuente, destino, tamaño, tiempo, y así sucesivamente.
Un problema básico para la privacidad es que el receptor de tus comunicaciones puede ver lo que envías mirando las cabeceras. Así que puede autorizarse los intermediarios como los proveedores de Internet, incluso algunas veces intermediarios no autorizados. Una forma muy sencilla de análisis de tráfico podría consistir en colocarse en algún lugar entre el remitente y el destinatario mirando las cabeceras.
Pero también hay formas más potentes de análisis de tráfico. Algunos atacantes espían multiples partes de Internet y usan sofisticadas técnicas estadísticas para rastrear patrones de comunicación de muchas organizaciones e individuos. La encriptación no sirve de ayuda contra estos atacantes, ya que únicamente esconde el contenido del tráfico de Internet pero no las cabeceras.
Tor ayuda a reducir los riesgos del análisis de tráfico tanto sencillo como sofisticado distribuyendo tus transacciones entre distintos lugares en Internet, por lo que ni un solo punto puede conectarlo a tu destino. La idea es similar a usar una sinuosa, difícil de seguir la ruta con el fin de despistar a alguien que está siguiéndote - y luego borrando tus huellas periódicamente. En lugar de tomar una ruta directa desde el origen al destino, los paquetes de datos en la red Tor toman un camino aleatorio a través de varios relés que cubren las pistas para que ningún observador en cualquier punto se puede decir que los datos viene ni adónde va.
Para crear una ruta de red privada con Tor, el software del usuario o cliente construye incrementalmente un circuito de conexiones encriptadas a través de repetidores en la red. El circuito se extiende un tramo cada vez y cada repetidor a lo largo del camino conoce únicamente qué repetidor le proporciona los datos ya qué repetidor se está dando a los datos. No repetidor individual conoce nunca el recorrido completo que un paquete de datos ha tomado. El cliente negocia un conjunto separados de claves de encriptación para cada tramo a lo largo del circuito para asegurar que cada tramo no puede rastrear estas conexiones a medida que pasan a través.
Una vez que el circuito ha sido establecido, muchos tipos de datos pueden ser intercambiados y varios diferentes tipos de aplicaciones de software se puede implementar en la red Tor. Debido a que cada repetidor no ve más de un tramo en el circuito, ni un espía, ni un repetidor intervenido pueden usar análisis de tráfico para asociar el origen de la conexión y el destino. Tor sólo funciona con flujos TCP y puede ser utilizado por cualquier aplicación que soporte SOCKS.
Por eficiencia, el software de Tor utiliza el mismo circuito para las conexiones que se establecen los mismos diez minutos más o menos. Las peticiones posteriores se les proporciona un circuito nuevo para evitar que alguien pueda asociar tus primeras acciones con los nuevos.
Servicios ocultos
Tor también posibilita a los usuarios el ocultar su localización mientras ofrecen varias clases de servicios, tales como publicación web o un servidor de mensajería instantánea. Usar Tor "puntos de encuentro", otros usuarios de Tor pueden interconectarse a estos servicios ocultos sin conocer la identidad del otro de la red. Esta funcionalidad de servicio oculto permite a los usuarios de Tor configurar un sitio web donde la gente puede publicar material sin preocuparse por la censura. Nadie sería capaz de determinar quién ofrecía el sitio, y nadie que ofrece el sitio sabrá quién está publicando en el mismo. Obtenga más información sobre la configuración de los servicios ocultos y cómo el protocolo de servicio oculto obras.
Permaneciendo anónimo
Tor no puede solucionar todos los problemas de anonimato. Se centra únicamente en proteger el transporte de datos. Usted necesidad de utilizar protocolos específicos de soporte de software si no quieres que los sitios que visita para ver su información de identificación. Por ejemplo, puede utilizar Torbutton mientras navega por la web de retener cierta información sobre la configuración de su ordenador.
Además, para proteger su anonimato, ser inteligente. No proporcione su nombre u otra información relevante en los formularios web. Tenga en cuenta que, como todas las redes de anonimato que son lo suficientemente rápidas para la navegación web, Tor no proporciona protección contra ataques puntuales extremo a extremo: si tu atacante puede observar el tráfico que sale de tu ordenador, y también el tráfico que llega a su destino elegido, puede usar análisis estadístico para descubrir que ellos son parte del mismo circuito.
Las actuales tendencias en la legislación, la política y la tecnología amenazan el anonimato como nunca antes, minando nuestra capacidad para hablar y leer online libremente. Estas tendencias también socavan la seguridad nacional y las infraestructuras críticas haciendo que la comunicación entre individuos, organizaciones, corporaciones y gobiernos más vulnerables al análisis. Cada usuario nuevo repetidor proporciona una diversidad adicional, mejorando la capacidad de Tor para el control de tu seguridad y privacidad de nuevo en sus manos.
* Tor ha sido usado por activistas para evitar la censura de gobiernos autoritarios. Esa plataforma ha sido elogiada por ofrecerle a personas que viven en regímenes represivos la oportunidad de comunicarse libremente con otras personas sin temer castigos o persecución.
Pero la contraparte es que uno de los problemas que puede generar el uso de Tor es que se le de un uso ilegal, como compartir materiales con derechos de autor y otro material ilegal.
Descargar
No hay comentarios:
Publicar un comentario