¿Qué es Tor?
Tor es una red de privacidad de código abierto, abreviatura de ‘The Onion Router’, que permite a los usuarios navegar por la web de forma anónima. Tor fue desarrollado y utilizado por primera vez por la Marina de los EE. UU. Para censurar las comunicaciones gubernamentales antes de que la red se pusiera a disposición del público.
Conclusiones clave
- La red Tor es un protocolo cifrado seguro para garantizar la privacidad de los datos y las comunicaciones en la web.
- Abreviatura de ‘The Onion Router’, el sistema utiliza una serie de nodos seriales para ocultar la dirección IP, los datos en línea y el historial de navegación.
- Desarrollado originalmente por el gobierno de EE. UU., Ahora se considera peligroso en manos del público que puede usar la red Tor con fines ilegales o poco éticos.
Entender un arbusto
La era digital ha interrumpido la forma tradicional de hacer las cosas en todos los sectores de la economía mediante la introducción de productos como el comercio electrónico, las redes sociales, las criptomonedas, la computación en la nube y los macrodatos. El rápido aumento en el desarrollo y la innovación de productos digitales ha provocado frecuentes violaciones de datos y robos cibernéticos.
Con este fin, los consumidores eligen productos con privacidad de datos y ciberseguridad. Los usuarios que participan en el marketing digital, los pagos digitales y los foros comunitarios exigen un mayor anonimato en la forma en que sus comunicaciones y transacciones se comparten en línea. Las plataformas de datos anónimas satisfacen estas demandas en forma de carteras oscuras y redes clandestinas. Tor es una de esas redes subterráneas implementadas con el propósito de proteger las identidades de los usuarios.
La red Tor es uno de los muchos ejemplos de tecnologías emergentes que intentan llenar el vacío de privacidad de los datos en un espacio digital plagado de preocupaciones de ciberseguridad. Su función de código abierto significa que cualquier usuario puede acceder a su código fuente para actualizarlo o mejorarlo. Esto, a su vez, significa que las versiones superiores de redes anónimas están destinadas a surgir a lo largo de los años.
Cómo funciona Tor
La red Tor utiliza una técnica de enrutamiento de cebolla para transmitir datos, de ahí el nombre original, Onion Router. Para operar dentro de una red Tor, el usuario debe instalar un navegador Tor. Cualquier dirección o información solicitada mientras se usa el navegador se transmite a través de la red Tor.
Un proveedor de servicios de Internet (ISP) generalmente asigna una dirección IP a la computadora de cada usuario que accede a Internet. Con los navegadores tradicionales, cuando un usuario solicita un nombre de dominio (por ejemplo, www.investopedia.com) o ingresa a la barra de direcciones, está solicitando la dirección IP de ese dominio. La red recupera una dirección IP emparejada con ese nombre de dominio del DNS (Sistema de nombres de dominio) y la envía de vuelta a la dirección IP del usuario tan pronto como se autoriza el acceso.
Sin embargo, con Tor, la red Tor intercepta el tráfico de su navegador y devuelve una solicitud de usuario de un número aleatorio de direcciones IP (computadoras) de otros usuarios antes de que la solicitud del usuario se envíe al destino final. La red envía la información a la dirección IP del Usuario A, que encripta la información y la reenvía a la dirección del Usuario B, que encripta y se reenvía a la dirección del Usuario C, que es la última dirección conocida como nodo de salida.
Este último nodo descifra los datos cifrados y finalmente redirige la solicitud al destino final (digamos, www.investopedia.com). Esta última dirección asume que la solicitud proviene del nodo de salida y le da acceso. El proceso de cifrado en varios equipos se replica desde el nodo de salida hasta el usuario original.
La red Tor protege las direcciones IP de los usuarios de la vigilancia no deseada al mantener las solicitudes, comunicaciones, transacciones e identidades de los usuarios imposibles de rastrear y privadas, pero no necesariamente seguras.
Si bien puede haber una serie de razones legítimas por las que se necesitan datos anonimizados para proteger la información confidencial del gobierno, el uso de redes subterráneas abre la puerta a actividades ilegales. El sitio Silk Road, un prestigioso mercado clandestino conocido por albergar transacciones de drogas ilegales en moneda Bitcoin y posteriormente cerrado por el FBI en 2013, utilizó la red Tor como anfitrión.
En 2016, el FBI utilizó habilidades de piratería complejas para evaluar a los propietarios y usuarios de un sitio web alojado en Tor llamado Playpen, el sitio web de pornografía infantil más grande.