lamarea.com

jueves 22 febrero 2018

El programa y la red Tor, o cómo escabullirse del Gran Hermano

Tor cifra y anonimiza nuestras comunicaciones, de forma que nadie sepa con quién hablamos, de dónde venimos y qué sitios web visitamos

16 abril 2014
16:36
Compartir
El programa y la red Tor, o cómo escabullirse del Gran Hermano

Alguien escribió una vez que a Internet no la afecta la censura, pues nuestra conexión la rodea y sigue su camino hasta el próximo nodo no censurado. Lo mismo puede decirse de los ataques cada vez más fuertes que estamos viendo contra nuestra privacidad, por parte de gobiernos y empresas. Paradójicamente, Internet facilita que nos espíen, pero también nos da armas para luchar contra ello. Una de las más fáciles y conocidas es Tor, un programa y una red que cifran y anonimizan nuestras comunicaciones, de forma que nadie sepa con quién hablamos, de dónde venimos y qué sitios web visitamos.

Tor nació en 2003, de la mano de tres investigadores del Laboratorio de Investigación Naval de Estados Unidos: Roger Dingledine, Nick Mathewson y Paul Syverson. Tor son las siglas de The Onion Router (el encaminamiento de cebolla), llamado así por la forma como funciona, en “capas” de cifrado, como una cebolla: cuando queremos ir a un sitio web, el navegador no nos lleva directamente, sino que nos hace pasar por diversas máquinas intermedias dentro de la red Tor. Cada máquina cifra la comunicación y nos da una dirección IP diferente.

Esto es vital para nuestro anonimato, pues la dirección IP es lo que nos hace geolocalizables. De esta forma, cuando lleguemos al sitio que queremos visitar, se verá una dirección IP que no se corresponde con nuestro origen. Y si intentan rastrear nuestro camino no podrán, ya que va todo cifrado y un nodo no sabe qué datos tiene el otro. Total: quien quiera espiarnos no verá nada. Como explica la Wikipedia, Tor nos ofrece anonimato y, además, “mantiene la integridad y el secreto de la información que viaja por ella”.

Existen diferentes programas y plugins para navegadores que hacen fácil la experiencia de usar Tor. Eso sí: la navegación es más lenta que en la Internet “normal”, pues no vamos directamente a donde queremos sino que damos un pequeño rodeo. El programa oficial del Proyecto Tor, Tor Browser Bundle, es de código libre, funciona con todo tipo de sistemas operativos y está en diversos idiomas, entre ellos el español. Lleva un navegador integrado, Firefox, ya preparado para Tor. Existen diversos manuales en la red que ayudan a usar este programa y otros.

“Sin estar especialmente diseñado para ello -explica la Wikipedia- pronto se descubrió que Tor también hace más difícil la labor de programas que intentan censurar o vigilar el acceso a cierto tipo de contenidos. Todo esto ha provocado que Tor sea muy usado en entornos en los que los comunicantes están especialmente motivados en proteger su identidad y el contenido de sus comunicaciones (Ej. conflictos políticos, restricciones en la difusión y acceso a ciertos tipos de contenido, comunicación de información confidencial etc.)”.

La red Tor se ha desvelado también como refugio para todo tipo de personas y negocios que no quieren ser vistos. En la misma red Tor donde están los nodos que anonimizan nuestras comunicaciones, hay también sitio para páginas web, chats y foros que, bajo el dominio .onion, buscan la oscuridad. Es una parte de la llamada “Deep Web”, la “web profunda” que no aparece cuando buscamos en Google. Allí se refugian traficantes de armas y drogas, pedófilos, delincuentes a sueldo o pornografía, según han desvelado las investigaciones de los expertos españoles en seguridad informática José Luis Verdeguer y Juan Garrido. Para visitar esta web escondida hay diversos directorios que sólo pueden visitarse estando dentro de Tor.

Cómo funciona Tor

Más sobre Deep Web

La Marea está editada por una cooperativa de periodistas y lectores
Suscríbete aquí para ayudarnos a hacer sostenible este proyecto

¿Sabes que 'La Marea' rechaza la publicidad sexista y la del Ibex35?

Un medio debe ser tan libre como coherente.

Protege nuestra independencia.

SuscríbeteHaz una donación

Mercè Molist

Mercè Molist

3 comentarios

  1. José
    José 17/04/2014, 12:00

    Claro, claro… vamos a ocultar nuestra IP mientras usamos hardware fabricado por aquellos de quienes queremos protegernos aunque puedan tener puertas traseras físicas que son invisibles a nivel software.

    Ya es hora de tirar las falsas verdades. Parece que todo vale con tal de no reconocer algo que nuestros abuelos tenían claro: necesitamos industria, ya sea propia o apropiada.

    Responder a este comentario
    • eulalio
      eulalio 17/04/2014, 16:29

      Para poner en duda la seguridad de la Red Thor, usas a google, lo menos seguro de todo, vamos lo inseguro por definición. Y que miente más que un político en campaña electoral. Curioso.

      Responder a este comentario

Escribir un comentario

No se publicará tu dirección de email.
Los campos obligatorios están marcados con *

LM57 – Febrero 2018

Última hora

Tus artículos

‘Homo Lubitz’, de Ricardo Menéndez Salmón

Reseña de la última novela de Menéndez Salmón, una obra que "nos adentra en un mundo donde se ejerce una nueva dimensión de lo atroz, esa dimensión no representable ni imaginable y que, al mismo tiempo, nos muestra una visión de futuro de nuestra especie", según Portela.

Los socios/as escriben

Un derecho inhumano

"Un centenar de personas acumulan la misma riqueza que 3.000 millones de sufrientes empobrecidos". Antonio Zugasti reflexiona sobre el derecho a la propiedad.

“La desigualdad es más profunda que el tema salarial si la llevamos a la desigualdad de género y la de clase”

La escritora y directora Irene Hernanz reconoce también su admiración por el bilingüismo en Cataluña.