Introducción.
Como ya hablamos en el anterior mensaje, cada dispositivo conectado a Internet tiene asociada una dirección IP. Por ejemplo, si entráis en este enlace puedes comprobar cual es tu dirección IP pública. Por si no lo sabéis, se puede saber bastante más información sobre vosotros, como el navegador o el sistema operativo que estáis usando.
La dirección IP puede ser fija, esto es, siempre tendrá el mismo valor y por tanto estás inmediatamente identificado, o también puede ser dinámica, es decir, con el tiempo su valor va cambiando. Al contrario de lo que algunos puedan pensar, con este tipo de IP también estás inmediatamente identificado, ya que los proveedores de acceso a internet guardan en sus registros que usuario ha usado cada IP en cada momento. Cada vez que visitas una web, escribes un comentario, posteas en un foro, publicas una nueva web, mandas un correo electrónico, o te comunicas por internet, tu IP y otros datos son registrados, pudiendo saberse perfectamente que datos has visitado o enviado. Dicho esto...
¿Qué es Tor?
Tor es un conjunto de herramientas que pueden ayudarte haciendo anónima la navegación y publicación web, mensajería instantánea, IRC, SSH y demás aplicaciones que usan el protocolo TCP. Tor proporciona la base para un abanico de aplicaciones que permitan a las organizaciones y a los individuos compartir información sobre redes públicas sin comprometer su privacidad.
¿Quién usa Tor?
Hay gente que usa Tor para la comunicación sensible socialmente: salas de chat y foros web de supervivientes de violaciones, abusos, o gente con enfermedades.
Los disidentes de países que soportan dictaduras en las que Internet está completamente controlado para evitar críticas al régimen, necesitan usar Tor para evitar aparecer "suicidados" al día siguiente.
Los periodistas usan Tor para comunicarse de forma más segura con confidentes y disidentes. Las Organizaciones No Gubernamentales (ONGs) usan Tor para permitir a sus trabajadores conectarse a sus sitios web mientras estan en países extranjeros sin tener que notificar a todo el mundo a su alrededor que están trajando para esa organización.
Grupos como Indymedia recomiendan Tor para salvaguardar la privacidad y la seguridad online de sus miembros. Grupos activistas como Electronic Frontier Foundation (EFF) apoyan el desarrollo de Tor como un mecanismo para mantener las libertades civiles online. Corporaciones usan Tor como una vía segura para la transmisión de análisis de competitividad y para proteger documentación sensible de espías.
Una rama de la marina de los EEUU usa Tor para reunir información de inteligencia y uno de sus equipos usó Tor durante su reciente estancia en Oriente Medio. Las fuerzas del orden utilizan Tor para visitar sitios web sospechosos sin dejar direcciones IP del gobierno en sus registros web, así como durante sus operaciones por motivos de seguridad.
Y en definitiva, usa Tor cualquier persona que quiera ocultar el ORIGEN real de una conexión en internet al usar cualquier servicio soportado por Tor.
¿Cómo funciona Tor?
Muy fácil. A efectos prácticos, una conexión “normal” sale de vuestro ordenador (origen) y llega al destino directamente. En el destino se dejan las huellas del origen, esto es, vuestra conexión.
Con Tor los datos en lugar de tomar la ruta directa desde el origen al destino, toman caminos aleatorios a través de varios servidores de la red Tor que tapan tu rastro para que ningún observador de un único punto sea capaz de decir de dónde procedían los datos o hacia dónde se dirigían. Este diagrama lo explica a la perfección:
Es muy importante entender los caminos encriptados. Todos los datos que se mueven DENTRO de la red Tor están absolutamente cifrados. Aunque alguien cogiese un nodo tor, lo secuestrase y tuviese un mes para investigarlo, sería absolutamente imposible distinguir que personas han pasado a través de ese nodo y los datos que se han movido por ahí. Repito, es imposible saber que se está moviendo dentro de un nodo Tor.
Ahora, aquí está lo peligroso. Los NODOS DE SALIDA, son los nodos que desencriptan los datos y los mandan al exterior de la red directamente al destino. Cuando dejes huellas estarás dejando las huellas de este nodo de salida. Como comprenderéis, este nodo necesita conocer la información que se está enviando así que, en caso de pertenecer a un usuario malicioso (que los hay), podría estar capturando y filtrando todos los datos que salen al exterior desde ese servidor para, por ejemplo, robar información confidencial o contraseñas de acceso a sitios restringidos.
Es decir, cuando necesites un 100% de protección frente a robo de datos, deberías de usar un enlace encriptado desde tu ordenador hasta el final de la conexión. Por ejemplo, cuando entréis a vuestro correo gmail, hacedlo desde la dirección segura:
https://mail.google.com
Cualquier conexión que empiece por https está cifrada desde el origen al destino, y podréis ver un candado en vuestro navegador para avisaros. Esto suele ser una medida extra de seguridad cuando vayáis a usar Tor para iniciar sesión en sitios con usuario y contraseña, siempre será mejor usar conexiones cifradas (si están disponibles) que texto en plano (las clásicas http de toda la vida).
Bueno, si has llegado aquí sin tener ganas de pegarte un tiro, me imagino que tienes los conocimientos suficientes para poder instalar TOR y poder trastear sin miedo para conocer esta red. Recordad:
Ventaja de usar TOR: Altísimo anonimato.
Desventaja de usar TOR: La velocidad se puede reducir drásticamente al pasar de un nodo a otro.
Ahora es vuestra responsabilidad informaros un poquito sobre otras recomendaciones al usar Tor (como deshabilitar JAVA y Javascript con la extensión NoScript) y como instalarlo. Evidentemente no haré un tutorial de esto, ya que hay miles en internet. Os pongo unos enlaces de referencia.
Enlaces:
Torificando Firefox [kriptopolis.org]
Página oficial de Tor [tor.eff.org] Recomiendo leerse la página oficial enterita, con consejos, enlaces de descarga y otro tipo de información interesante.
Anonymity Anywhere [anonymityanywhere.com] Muy interesante. Aquí podéis descargar varias distribuciones linux en versión live-cd totalmente preparadas para ser usadas para navegar de forma anónima. Mi preferida es Incognito. Está basada en una live cd de gentoo diseñada para ser usada como cliente y/o servidor Tor, acompañada de otros sistemas software de seguridad.
Tor en la Wikipedia:
Código: Seleccionar todo
http://es.wikipedia.org/wiki/Tor_(red_de_anonimato)