TOR: navegando de forma anónima en Internet

TOR, son las siglas de “The Onion Router”, traducido literalmente como “El enrutador de la cebolla”. Se trata de un proyecto cuyo principal objetivo es el desarrollo de una red de comunicaciones distribuida y de baja latencia, la cual se superpone a la de Internet, es decir, una red sobre otra y en la que los mensajes que se intercambien entre las mismas no revelen la identidad de cada usuario, entendiendo por identidad, la dirección IP (Internet Protocol) que lleva asociado cada ordenador cuando nos conectamos a la red.

¿Cómo consigue TOR ese objetivo?

Principalmente se consigue gracias al desarrollo de una serie de aplicaciones que se encuentra bajo licencia libre, con lo cual, TOR también es grauito. Propone un sistema de encaminamiento de cebolla, de tal maneraque los mensajes van desde su origen al destino pasando por una secuencia de enrutadores (Routers) denominados “Routers de cebolla” (Onion Routers).

En la siguiente imagen puedes ver como sería un sistema de cebolla.

Si analizamos la imagen anterior, cada Router (A, B y C) equivale a las diferentes capas por donde pasa el mensaje antes de llegar a su destino final.Con ello se consigue un sistema diseñado para ser flexible e implementar mejoras, aunque es además resistente frente a muchos tipos de ataques.

Sin embargo, tiene puntos débiles y no podría considerarse un sistema 100% infalible. No es una red entre iguales (peer-to-peer o P2P) ya que por un lado están los usuarios de la red y por otro lado los encaminadores del tráfico y algunos de los cuales hacen una función de servicio de directorio.

En el siguiente vídeo, realizado por el usuario de YouTube mrmister001, podremos tener una idea de como instlalar TOR y hacer uso de él para navergar de forma anónima por Internet.

TOR funciona en gran medida gracias al conjunto de organizaciones y particulares que donan parte del ancho de banda de su red y procesamiento.

Tor no protege todo el tráfico de Internet de nuestro ordenador cuando se ejecuta, sólo protege las aplicaciones que estén correctamente configuradas para enviar su tráfico de Internet a través de Tor. Para evitar problemas con la configuración de Tor, es recomendable utilizar el navegador que incorpora, el cual está preconfigurado para proteger nuestra privacidad y anonimato en la web, siempre y cuando estemos está navegando con el mismo. Debemos tenercuidado con no jugar mucho con las configuraciones de Tor, pues probablemente en lugar de navegar de forma segura lo que hagamos sea todo lo contrario.

Fuente: Tor Project, Wikipedia


Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *