¿Por qué el navegador Tor y su privacidad están bajo amenaza?

Anuncio

Edward Snowden jura por ello, Estados Unidos ha gastado millones en eso y los rusos quieren destruirlo, pero ¿qué es Tor y cómo lo usa?

Las empresas privadas y los gobiernos rastrean todo lo que haces en línea. Si bien estas intrusiones en su libertad y privacidad pueden parecer benignas, para muchos el anonimato es una cuestión de vida o muerte. Las personas que viven bajo regímenes represivos, activistas políticos, espías, periodistas e incluso los militares necesitan acceder a Internet y permanecer verdaderamente anónimos e imposibles de rastrear.



Para hacer esto, la gente recurre a Tor, la herramienta de anonimato más notoria del mundo. Tor enruta las conexiones a través de miles de relés en todo el mundo para ocultar quién eres, dónde estás y qué estás haciendo. Tor también forma parte de la red profunda, utilizada por delincuentes para vender drogas, armas e imágenes de abuso sexual infantil. Esta red oculta corre por siempre debajo de la superficie de Internet pública, lejos de las miradas indiscretas de los gobiernos y Google. Pero ahora está siendo arrastrado pateando y gritando en el centro de atención, poniendo en riesgo el anonimato en línea.

El nombre Tor fue originalmente un acrónimo de The Onion Router. Este es el software especial que está instalado en su computadora y la red que maneja las conexiones Tor. Como una cebolla Tor está hecha de capas y cuantas más capas atraviesa tu tráfico, más difícil es rastrearlas. Tor utiliza miles de relés en todo el mundo para ocultar su conexión, tomando un camino aleatorio y borrando sus huellas para arrojar a los fantasmas fuera de su camino. La naturaleza aparentemente aleatoria de las conexiones Tor es la mayor fortaleza de la red. Cada relé por el que pasa su conexión no está conectado al último, por lo que no hay forma de rastrear su salto-scotch a través de los relés. Cada salto también utiliza un conjunto separado de claves de cifrado, mientras que Tor cambia la ruta que le envía cada diez minutos para evitar que surjan patrones. Busque su dirección IP cuando use Tor y obtendrá una idea de cómo funciona: un segundo estará en Bucarest, luego en Hamburgo y luego en Nueva York.





Con el éxito llega la atención. En los EE. UU., La Agencia de Seguridad Nacional (NSA) calificó a Tor como 'el Rey' del anonimato de Internet, mientras que el notorio denunciante Edward Snowden lo usó para enviar miles de archivos gubernamentales de alto secreto a los periódicos The Guardian y Washington Post. Hay pocas tecnologías de encriptación que puedan igualar a Tor y su supremacía es tal que el gobierno ruso está ofreciendo £ 65,000 a cualquiera que pueda encontrar una manera de rastrear a sus usuarios. Para los gobiernos corruptos, el anonimato es una nuez que necesita romperse, o más bien una cebolla que necesita pelarse.

Apoyo financiero de EE. UU.

Es extraño entonces que la tecnología detrás Tor fue desarrollado originalmente por la Marina de los EE. UU. en un intento por desarrollar una forma segura de enrutar el tráfico a través de Internet. De hecho, el gobierno de los EE. UU. Sigue siendo el mayor patrocinador financiero de Tor y donó más de $ 2.5 millones al proyecto en los últimos dos años. A pesar de que la NSA y su equivalente en el Reino Unido, GCHQ, han hecho varios intentos decididos de romper el cifrado de Tor y desenmascarar a sus usuarios. Un viejo error en el software del navegador de Tor permitió a los fantasmas identificar a 24 usuarios en un solo fin de semana, según The Washington Post mientras que la NSA también ha buscado patrones en los puntos de entrada y salida en la red Tor para tratar de detectar usuarios individuales. Pero a pesar de los mejores esfuerzos, Tor sigue siendo seguro y no hay evidencia de que la NSA o cualquier otra agencia sea capaz de desenmascarar a Tor a escala global.



Tor se usa en igual medida para medios nobles y nefastos. En países donde las voces de disidencia y subterfugio son aplastadas violentamente, Tor se ha convertido en una herramienta esencial. En Irán, Irak, China y Rusia, los ciudadanos utilizan Tor ampliamente para evitar los fantasmas del gobierno, el rastreo y la censura web. Como las conexiones a través de Tor son casi imposibles de rastrear, a menudo es la única forma para que las personas se comuniquen libremente y sin miedo. En un país donde la información sobre otras religiones o culturas está prohibida, Tor puede ser la única forma de escapar de la censura. También se usa para acceder a sitios web como Facebook y YouTube cuando los gobiernos los bloquean.

Dentro de la red profunda

Tor no es solo una forma segura de acceder a Internet normal; También es una forma de acceder a sitios web ocultos. La web profunda es una red de sitios a los que no se puede acceder desde un navegador normal. Los sitios aquí terminan en .onion en lugar de .com y no están indexados como el resto de Internet. No hay forma de buscarlos y no hay forma de encontrarlos sin un enlace directo. Se desconoce el tamaño de la red profunda, pero algunas estimaciones lo han colocado en miles de veces más grande que el Internet 'de superficie'.



Acceder a un sitio web profundo es fácil, todo lo que necesita es el navegador Tor y un enlace web profundo: https://zbnnr7qzaxlk5tms.onion es el enlace web profundo a Wikileaks, por ejemplo. Escriba eso en Internet Explorer o Chrome y no pasará nada, pero escríbalo en el navegador Tor y verá la cara de Julian Assange.

En la web profunda, aparentemente todo vale. ¿Necesitas a alguien apagado? Eso te costará $ 10,000. ¿Qué tal una pistola por solo £ 500? Un hacker de alquiler también ofrece sus servicios, prometiendo arruinar a alguien financiera y personalmente por unos cientos de euros. Todos los precios en la web profunda están en Bitcoins, la moneda anónima de Internet anónima, lo que hace que el rastro del dinero sea tan difícil de seguir como el tráfico web.

Los sitios en la web profunda van y vienen regularmente, con directorios que los enlazan plagados de enlaces muertos y callejones sin salida. Pero no se trata solo de delincuencia. Hay servicios de correo electrónico seguros, motores de búsqueda y salas de chat que permiten a las personas comunicarse y usar la web lejos de miradas indiscretas. Como con cualquier cosa, Tor se usa en igual medida para bien y para mal.

Infamy ha escapado de la mayor parte de la web profunda con la excepción de un sitio. Silk Road fue responsable de las ventas de heroína, cocaína y otros bienes y servicios por valor de 1.200 millones de dólares hasta que el FBI la detuvo en octubre de 2013. Etiquetada como 'Amazon para las drogas', Silk Road fue la primera introducción de muchas personas a la red oscura. Su supuesto autor intelectual, el estudiante estadounidense de física Ross Ulbricht, enfrenta actualmente cargos de solicitar asesinato, tráfico de drogas, facilitar el pirateo informático y el lavado de dinero.

Él operaba bajo el nombre de Dread Pirate Roberts, una referencia al infame pirata en The Princess Bride. En la película, el Dread Pirate Roberts no era una persona, sino un nombre transmitido de un capitán pirata a otro, continuando la línea. Se refleja en la vida real, con la Ruta de la Seda ahora viviendo bajo un nuevo líder. Una nueva versión del sitio apareció en la dark web en noviembre de 2013 y todavía se está fortaleciendo con miles de productos a la venta. Las personas detrás de esto afirman que es más fuerte y más seguro que nunca.

Tor hackeado

Luego, a fines de julio, sucedió lo impensable: Tor fue pirateado. La red luchaba frenéticamente para cerrar los relés en la red que intentaban desenmascarar a los usuarios. El ataque, que se cree que es el trabajo de dos investigadores universitarios de los EE. UU., Apuntó a personas que visitaban sitios .onion. Funcionó del 30 de enero al 4 de julio y cualquier persona que accedió a sitios ocultos durante ese tiempo probablemente se verá afectada. Los investigadores de la universidad habían planeado revelar detalles de su ataque en la conferencia de piratería de Black Hat en julio, pero se retiraron en el último minuto por consejo legal.

Los detalles del ataque revelan cuán complejo es Tor. Conocido como un ataque de confirmación de tráfico, funciona insertando relés en la red Tor y usándolos para comparar el tiempo y el volumen de tráfico para tratar de encontrar pares de relés en el mismo circuito. Una vez que el primer relé en el enlace conoce la dirección IP del usuario y el último conoce el destino del sitio Tor .onion, el usuario puede ser desenmascarado. La vulnerabilidad explotada en el ataque ahora se ha solucionado, pero se han planteado preocupaciones sobre cómo cualquiera puede permanecer en el anonimato en línea. Por ahora Tor es la mejor esperanza que tenemos.

Cómo usar - y no usar - Tor

los Navegador Tor es la mejor y más fácil forma de usar Tor. Disponible para Windows, Mac y Linux, el navegador Tor, que es una versión modificada de Firefox, se ve y se comporta como cualquier otro navegador web, completo con barra de direcciones y marcadores. Todo el tráfico que pasa a través del navegador Tor pasará a través de la red Tor, permitiéndole usar Internet de forma anónima.

Sin embargo, todo lo que haga fuera de Tor puede y será rastreado y monitoreado. Eso significa que no puede usar Tor para torrent, ni debe usar complementos de navegador como Flash o QuickTime. También se recomienda que use HTTPS siempre que sea posible. Tor fuerza automáticamente a los principales sitios web a cargar HTTPS de manera predeterminada, pero en algunos casos puede necesitar hacerlo manualmente. Tor tampoco es adecuado para descargar archivos y documentos. En particular, los archivos .doc y .pdf pueden descargar información desde fuera de Tor, revelando potencialmente quién es usted.

La forma más segura de usar Tor es en una computadora Linux que no ejecuta ningún otro software, de esa manera usted sabe exactamente qué se está conectando a Internet y cómo. Curiosamente, cuantas más personas usen Tor, más seguro se volverá. Si bien el tráfico de Tor es imposible de rastrear, es bastante fácil detectarlo cuando alguien está usando Tor. Cuando más personas se conectan, especialmente si viven cerca, es más difícil detectar lo que estás haciendo.

Idiomas
Spanish Bulgarian Greek Danish Italian Catalan Korean Latvian Lithuanian Deutsch Dutch Norwegian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Turkish French Hindi Croatian Czech Swedish Japanese