OTRAS NOTICIAS | Otros

El programa y la red Tor, o cómo escabullirse del Gran Hermano

Tor cifra y anonimiza nuestras comunicaciones, de forma que nadie sepa con quién hablamos, de dónde venimos y qué sitios web visitamos

Alguien escribió una vez que a Internet no la afecta la censura, pues nuestra conexión la rodea y sigue su camino hasta el próximo nodo no censurado. Lo mismo puede decirse de los ataques cada vez más fuertes que estamos viendo contra nuestra privacidad, por parte de gobiernos y empresas. Paradójicamente, Internet facilita que nos espíen, pero también nos da armas para luchar contra ello. Una de las más fáciles y conocidas es Tor, un programa y una red que cifran y anonimizan nuestras comunicaciones, de forma que nadie sepa con quién hablamos, de dónde venimos y qué sitios web visitamos.

Tor nació en 2003, de la mano de tres investigadores del Laboratorio de Investigación Naval de Estados Unidos: Roger Dingledine, Nick Mathewson y Paul Syverson. Tor son las siglas de The Onion Router (el encaminamiento de cebolla), llamado así por la forma como funciona, en «capas» de cifrado, como una cebolla: cuando queremos ir a un sitio web, el navegador no nos lleva directamente, sino que nos hace pasar por diversas máquinas intermedias dentro de la red Tor. Cada máquina cifra la comunicación y nos da una dirección IP diferente.

Esto es vital para nuestro anonimato, pues la dirección IP es lo que nos hace geolocalizables. De esta forma, cuando lleguemos al sitio que queremos visitar, se verá una dirección IP que no se corresponde con nuestro origen. Y si intentan rastrear nuestro camino no podrán, ya que va todo cifrado y un nodo no sabe qué datos tiene el otro. Total: quien quiera espiarnos no verá nada. Como explica la Wikipedia, Tor nos ofrece anonimato y, además, «mantiene la integridad y el secreto de la información que viaja por ella».

Existen diferentes programas y plugins para navegadores que hacen fácil la experiencia de usar Tor. Eso sí: la navegación es más lenta que en la Internet «normal», pues no vamos directamente a donde queremos sino que damos un pequeño rodeo. El programa oficial del Proyecto Tor, Tor Browser Bundle, es de código libre, funciona con todo tipo de sistemas operativos y está en diversos idiomas, entre ellos el español. Lleva un navegador integrado, Firefox, ya preparado para Tor. Existen diversos manuales en la red que ayudan a usar este programa y otros.

«Sin estar especialmente diseñado para ello -explica la Wikipedia- pronto se descubrió que Tor también hace más difícil la labor de programas que intentan censurar o vigilar el acceso a cierto tipo de contenidos. Todo esto ha provocado que Tor sea muy usado en entornos en los que los comunicantes están especialmente motivados en proteger su identidad y el contenido de sus comunicaciones (Ej. conflictos políticos, restricciones en la difusión y acceso a ciertos tipos de contenido, comunicación de información confidencial etc.)».

La red Tor se ha desvelado también como refugio para todo tipo de personas y negocios que no quieren ser vistos. En la misma red Tor donde están los nodos que anonimizan nuestras comunicaciones, hay también sitio para páginas web, chats y foros que, bajo el dominio .onion, buscan la oscuridad. Es una parte de la llamada «Deep Web», la «web profunda» que no aparece cuando buscamos en Google. Allí se refugian traficantes de armas y drogas, pedófilos, delincuentes a sueldo o pornografía, según han desvelado las investigaciones de los expertos españoles en seguridad informática José Luis Verdeguer y Juan Garrido. Para visitar esta web escondida hay diversos directorios que sólo pueden visitarse estando dentro de Tor.

Cómo funciona Tor

Más sobre Deep Web

La Marea está editada por una cooperativa de periodistas y lectores
Suscríbete aquí para ayudarnos a hacer sostenible este proyecto

Si te gusta este artículo, apóyanos con una donación.

¿Sabes lo que cuesta este artículo?

Publicar esta pieza ha requerido la participación de varias personas. Un artículo es siempre un trabajo de equipo en el que participan periodistas, responsables de edición de texto e imágenes, programación, redes sociales… Según la complejidad del tema, sobre todo si es un reportaje de investigación, el coste será más o menos elevado. La principal fuente de financiación de lamarea.com son las suscripciones. Si crees en el periodismo independiente, colabora.

Comentarios
  1. Claro, claro… vamos a ocultar nuestra IP mientras usamos hardware fabricado por aquellos de quienes queremos protegernos aunque puedan tener puertas traseras físicas que son invisibles a nivel software.

    Ya es hora de tirar las falsas verdades. Parece que todo vale con tal de no reconocer algo que nuestros abuelos tenían claro: necesitamos industria, ya sea propia o apropiada.

    • Para poner en duda la seguridad de la Red Thor, usas a google, lo menos seguro de todo, vamos lo inseguro por definición. Y que miente más que un político en campaña electoral. Curioso.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.