La Deep web: Lo que debes saber sobre la Red TOR

TOR es una tecnología que permite, con cierto éxito, ocultar la identidad de una persona en Internet. The Onion Router – Significa literalmente enrutador de cebolla. TOR fue originalmente un proyecto militar de EE.UU., luego se abrió a los patrocinadores y ahora se llama Tor Project. 

La idea principal de esta red es brindar anonimato y seguridad en una red donde la mayoría de los participantes no confían entre sí. La esencia de esta red es que los datos pasan a través de varios ordenadores, se cifran, su dirección IP cambia y se obtiene un canal de transmisión de datos seguro. 

Un subproducto de esta tecnología es la darknet, o internet dentro de internet. Digamos que estos son los sitios a los que no se puede acceder desde Internet normal a través de un navegador ordinario. Los motores de búsqueda no los ven y es imposible establecer a sus verdaderos propietarios; resulta que este Internet no tiene reglas ni restricciones.

Cómo funciona TOR

El principio de funcionamiento de TOR es el mismo que en las películas sobre hackers: se conecta a su vez al sitio o servicio que necesitas a través de varios servidores. Típicamente, tres servidores participan en la cadena: entrada, intermedio y salida. 

Antes de que una solicitud o datos entren en línea, un programa especial en el ordenador del usuario los cifra para que cada servidor sólo pueda descifrar su propia parte. Los datos originales se toman y cifran para el nodo de entrada, luego lo que sucedió se cifra para el nodo intermedio, y esto todavía se cifra nuevamente para el nodo de salida. 

¿Qué es TOR? 

Parece una cebolla. De ahí proviene el nombre de «cifrado de cebolla», porque cada servidor elimina solo su parte del cifrado y transmite datos más adelante en la cadena. El primer nodo es el nodo de entrada, a través del cual el usuario accede a la red TOR. 

Por lo general, se eligen de aquellos servidores que han demostrado su confiabilidad. Otro requisito para el nodo de entrada es una conexión estable y rápida. El nodo de entrada recibe una «cebolla» de cifrados, descifra la primera capa y encuentra allí la dirección a la que se debe transmitir este paquete. 

No ve nada más, porque los datos del interior están encriptados dos veces. El segundo nodo es intermedio. Hace lo mismo que el primero: elimina su capa de cifrado, descubre dónde enviarlos y envía los datos aún secretos al nodo de salida. Los servidores intermediarios son los más fáciles de mantener porque simplemente descifran y transmiten datos. El hecho es que elimina la última capa de cifrado y envía sus datos en su forma más pura a la dirección correcta. 

Es esta dirección la que será visible para el sitio en el que se realiza la solicitud. A ellos acudirán los organismos encargados de hacer cumplir la ley cuando investigan delitos cometidos a través de TOR. Desde el nodo de salida se envía la petición al sitio deseado, de allí sale la respuesta, y toda la cadena se mueve en sentido contrario, también con triple encriptación. 

Por lo general, para una navegación segura por Internet, se utiliza TOR Browser, el navegador oficial de los creadores de esta red. Ya contiene todas las configuraciones necesarias para conectarse a la red, pero para una privacidad completa, deberá habilitar algunas de las extensiones usted mismo, por ejemplo, NoScript. Deshabilita todos los scripts a través de los cuales se puede calcular su dirección real.

Las 4 cosas que pueden ir mal en TOR

A pesar del triple cifrado, TOR tiene varias vulnerabilidades a tener en cuenta:

1. Escuchando en el nodo de salida: 

A través del nodo de salida, el tráfico va a la red en su forma pura, por lo que algunos propietarios sin escrúpulos de dichos nodos pueden leer algo allí. Por ejemplo, nombre de usuario y contraseña de una tienda en línea, correo o texto de correspondencia si el mensajero no cifra los mensajes. 

El cifrado SSL tampoco se guardará solo; ya hay programas que lo descifran. Para protegerse de tales filtraciones, use sitios que admitan el protocolo HTTPS: encripta todos los datos y protege contra las escuchas. Utilice programas de mensajería instantánea y clientes de correo electrónico con encriptación integrada; esto también ayudará a proteger sus mensajes. 

2. Observación mundial: 

Teóricamente, una situación es posible cuando alguien simplemente observa la red desde adentro y cómo pasa el tráfico. Si observa el tiempo suficiente para aquellos que se sientan en el mismo canal y no cambian la cadena de nodos, entonces pueden calcular su dirección IP real. En condiciones de laboratorio, esto toma alrededor de dos horas, pero en la vida real aún no ha funcionado (al menos el público en general no lo sabe). 

3. Bloqueo de ISP:

En algunos países está prohibido usar TOR, por lo que los ISP encuentran todos los nodos de entrada y los bloquean. El hecho es que todos pueden obtener la lista de nodos de entrada, y el proveedor también, así que una vez a los trabajadores de la red se les ocurrió una solución para estas situaciones. 

Los desarrolladores de TOR hicieron que algunos de los nodos de entrada fueran secretos y no los publican en el dominio público. Cuando el programa intenta establecer una conexión TOR y ve que los nodos de la lista están bloqueados, realiza una solicitud especial y recibe la dirección del nodo secreto. Pero el proveedor también puede hacer esta solicitud.

4. Higiene de la información:

Si se conecta en línea a través de TOR y va a la red social con su nombre de usuario (o correo, o a un foro donde se sabe con certeza que usted es quien dice ser), entonces el grado de anonimato se reduce drásticamente. Personas especialmente capacitadas podrán identificarlo en otros sitios.