¿Qué es la Red Tor?
Tabla de contenido
Introducción
¿Qué es Tor?
¿Cómo funciona el onion routing?
¿Por qué utilizar Tor?
Conclusión
¿Qué es la Red Tor?
InicioArtículos
¿Qué es la Red Tor?

¿Qué es la Red Tor?

Intermedio
Published May 11, 2020Updated Apr 29, 2021
5m

Introducción

El internet que probablemente estás utilizando para leer este artículo dista mucho de ser privado. Sujetos monitorizadores pueden averiguar dónde estás, y con elementos como las cookies o la huella digital de los dispositivos (device fingerprinting), pueden recopilar una cantidad sorprendente de datos sobre tus hábitos online.
Quizás sea algo que te dé igual. Pero no todo el mundo comparte esa postura, sobre todo, cuando un software de acceso simple puede incrementar tu privacidad con relativa facilidad. En este artículo, analizaremos Tor, una herramienta alabada en todo el mundo por activistas de la privacidad.


¿Qué es Tor?

Tor, acrónimo de The Onion Router (enrutamiento cebolla), es una tecnología que protege tu actividad online de fisgones. Se basa en una red distribuida de pares que se encarga de pasar tus mensajes al servidor con el que quieres interactuar. 

Gracias a la estructura de la red, el servidor no sabrá quién eres –salvo que inicies sesión, claro está. Tu proveedor de servicios de Internet (ISP) podrá ver que estás utilizando Tor, pero no tendrá manera de saber qué estás explorando.

En Tor, el anonimato se logra a través de algo denominado onion routing (enrutamiento cebolla). Al encriptar tus comunicaciones y hacerlas "saltar" a lo largo de una red de nodos, nadie podrá determinar dónde se originaron.


¿Cómo funciona el onion routing?

Contestemos esa pregunta con otra pregunta –¿qué podrían tener que ver las cebollas (onions) con la privacidad?

Resulta que, igual que las cebollas (o los adorables ogros verdes), los paquetes que se envían a través de la red Tor tienen capas. Al empezar, tomas tu mensaje y lo encriptas para generar la primera capa. A continuación, a este mensaje envuelto le vuelves a añadir otra capa –pero esta vez, lo encriptas con una clave diferente. El proceso se repite una tercera vez (de nuevo, con una clave diferente), y uno termina con algo que, estructuralmente, se parece a una cebolla criptográfica.


Has envuelto tus datos con múltiples capas de cifrado.


Si alguien quisiera acceder al núcleo de nuestra cebolla, debería ser capaz de desencriptar las tres capas. En pos de nuestro cometido, nos aseguraremos de que nadie pueda lograrlo. Seleccionamos a tres pares de la red (llamémosles Alice, Bob y Carol). Utilizaremos tres claves, pero cada par sólo podrá conocer una.

Antes de que el mensaje llegue a su destino final, primero será enviado a Alice, a continuación a Bob, y finalmente, a Carol -quien actúa como nodo de salida

Carol será la última persona que recibirá la cebolla, por lo que primero encriptaremos el mensaje con la clave que ella conoce. Bob se encuentra en el medio, por lo que a continuación encriptaremos nuestros datos con la clave que él conoce. Pero previamente, añadiremos una pequeña información que le indique a Bob dónde debe enviar los datos (esto es, a Carol). Finalmente, envolveremos toda esa información (más la instrucción que indica que se envíe el paquete a Bob) utilizando la clave que Alice conoce.

¿Has participado alguna vez en ese juego en el que se envuelve un premio con diversas capas de papel y se va pasando alrededor de un círculo de jugadores que lo van desenvolviendo uno a uno? Lo que estamos haciendo es algo parecido. Salvo que en el onion routing (enrutamiento cebolla), no puedes ver a los otros jugadores. Todos estáis en habitaciones distintas, pero podéis atravesar la parcela a través de agujeros en las paredes.

Haces el paquete. El envoltorio más externo tiene una etiqueta que dice "Alice", lo que significa que solo ella puede abrirlo. Lo pasas por el agujero en la pared.

Alice arranca la capa. Ella ve que el próximo destinatario es Bob, por lo que lo pasa a través de otro agujero en la pared. El quita la capa y se la da a Carol. Cuando llega a ella, lo desenvuelve para encontrar el mensaje: envíame parte de ese contenido de calidad de Binance Academy.
Carol imprime un artículo, luego lo envuelve en su papel y se lo devuelve a Bob, quien lo envuelve en el suyo. Por último, Alice lo envuelve en la tercera capa y te lo da. Puedes desenvolver las tres capas. En poco tiempo, disfrutarás del mejor contenido de criptomonedas conocido por el hombre.



¿Estás pensando en iniciarte en el mundo de las criptomonedas? ¡Compra Bitcoin en Binance!



Tor es solo una implementación del enrutamiento de cebolla y es mantenido por el Proyecto Tor. Al igual que nuestra ilustración anterior, utiliza tres saltos para ofuscar la fuente del mensaje. No hay razón para limitarse: si lo deseas, puedes tener un protocolo con varias capas de cifrado.

Sin embargo, los saltos adicionales tienen un costo. Si alguna vez has usado el navegador Tor, probablemente habrás notado que es considerablemente más lento que tu navegador normal. Eso tiene sentido porque no te estás comunicando directamente con el servidor. La información está tomando un camino complicado hacia el destino y debe modificarse en cada paso del camino.

Cuantos más saltos tengas, más tardarás en comunicarte. Tres se considera lo suficientemente privado. Cabe señalar que el nodo de salida, Carol, puede ver lo que está enviando al servidor a menos que esté encriptado (es decir, con HTTPS). Por lo tanto, puedes arruinar cualquier beneficio de privacidad si pasas credenciales (correo electrónico, contraseña) en texto sin formato. Además, si inicias sesión en Binance Academy como ceo@binance.vision, el servidor sabrá quién eres.


¿Por qué utilizar Tor?

Tor tiene una mala reputación: para muchos, es sinónimo de mercados de drogas, armas y otros bienes y servicios ilícitos. Junto con otras tecnologías que mejoran la privacidad, como las criptomonedas, los servicios onion (cebolla) y la criptografía de clave pública, Tor permite a los usuarios interactuar con un alto grado de confidencialidad.

En cierto modo, el uso de Tor por parte de delincuentes es un respaldo entusiasta para el sistema. Si la libertad de alguien depende de su privacidad, entonces las herramientas que estás usando probablemente sean adecuadas para su propósito. Podrías ser un denunciante a la fuga de tres gobiernos. O podría ser una persona promedio que simplemente no quiere que su ISP husmee en sus conversaciones con amigos y familiares. No importa: las tecnologías como Tor son herramientas agnósticas para mejorar la privacidad de todos

Dicho eso, Tor no es una bala de plata. Puedes filtrar fácilmente información personal si no sabes lo que estás haciendo. Incluso cosas como JavaScript podrían perfilarte, pero las extensiones del navegador que lo bloquean pueden ayudarte a evitar este problema.


Conclusión

Tor, y el onion routing en general, son componentes integrales en el panorama de la privacidad digital. Es prácticamente imposible obtener el anonimato total en línea, pero con una simple descarga, los usuarios pueden disfrutar de una experiencia de navegación sin miradas indiscretas. Dichas herramientas son cruciales para evadir la censura y defender su derecho fundamental a la privacidad.