¿Qué es Tor?

Tor es la abreviatura de The Onion Router; un software de seguridad gratuito que mantiene oculto y en el anonimato  al navegador web del usuario.  Por este motivo, Tor es

Software_Tor

Tor es la abreviatura de The Onion Router; un software de seguridad gratuito que mantiene oculto y en el anonimato  al navegador web del usuario.  Por este motivo, Tor es una herramienta realmente valiosa para aquellos ciudadanos que viven en parte del mundo con restricciones para acceder a diferentes páginas en la Red.

Software_Tor

Cualquiera puede descargarse Tor de forma gratuita; además, existe una red Tor que reúne a voluntarios y usuarios de todo el mundo. El tráfico de Internet se dirige hacia dicha red para ocultar la ubicación del usuario.

Tor es un software muy importante a la hora de mantener el anonimato online, especialmente en aquellos rincones del planeta donde se vigila la actividad y el tráfico web.

Así, Tor desarrolla una red que permite el acceso a servicios online bloqueados por los proveedores de Internet, manteniendo la información confidencial en el anonimato: por ejemplo, entre doctores y pacientes; periodistas y sus fuentes; voluntarios de ONG en países hostiles a su causa…

La fuerza de Tor reside en sus números: “La gran variedad de gente que usa Tor es lo que le hace seguro. Tor te oculta entre otros usuarios de la red; así, cuanto más popular y diversa sea esta herramienta, más anonimato podrá garantizar”, informa la website oficial de Tor.

Tor mantiene el anonimato y la seguridad 

Si vives en un lugar donde vigilar y analizar el tráfico en la Red es la norma, Tor protege tu privacidad, guardando tu anonimato.  Analizar la cabecera de los mensajes proporciona más información que el contenido de un email o una página web. Por ejemplo, las cabeceras revelan la ubicación, la hora, la sesión…  y todos estos datos están a la vista de cualquiera que intercepte dicho mensaje. Los métodos más sofisticados de rastreo pueden  esquivar los sistemas de cifrado porque, aunque el contenido del mensaje sea ilegible, la información de cabecera no cambia.

Tor soluciona este problema.

“La idea es similar a usar una ruta complicada, difícil de seguir, para descolocar a cualquiera que te esté monitorizando; borrando, además, las huellas digitales” informa la página oficial de Tor. “En vez de usar una ruta directa, los paquetes de datos, en la red de Tor, escogen un circuito aleatorio para ocultar los pasos para que nadie pueda saber de dónde proceden o hacia dónde se dirigen”.

Cómo funciona Tor

  • El software de Tor contacta con el servicio de directorios y recibe una lista aleatoria de nodos.
  • El cliente selecciona un circuito para el destino, cifrando cada nodo durante la transmisión de los datos.
  • Se cifra cada nodo de manera que sólo lo pueda descifrar el penúltimo nodo de la ruta.
  • Ningún nodo de la cadena conoce la ruta completa, protegiendo el paquete de datos con varias capas de cifrado.
  •  Además, los circuitos tiene una vida de 10 minutos para  seleccionar, después, una nueva ruta.

Al igual que otras herramientas de seguridad informática como Metasploit y Nessus, no hay nada que impida a los ciberdelincuentes beneficiarse de la red Tor. Los criminales se aprovechan de este software para atacar a sus objetivos y ocultar sus comunicaciones ilegales, dificultando la investigación de sus delitos ya que permanecen en el anonimato.

No obstante, Tor sigue siendo una herramienta de protección importante que ayuda a un gran número de activistas y organizaciones. Para aquellos usuarios preocupados por su privacidad, Tor proporciona un refugio online seguro que protege no sólo nuestra actividad web, sino, en casos extremos, el bienestar personal.

 

 

 

 

 

 

Consejos