iProfesionaliProfesional

Cómo es TOR, la puerta de entrada a la Internet "profunda" no registrada por Google

Una herramienta desarrollada con fines militares y usada hoy por miles de usuarios, permite incrementar el anonimato de las actividades en la Red
23/07/2013 - 10:05hs
Cómo es TOR, la puerta de entrada a la Internet "profunda" no registrada por Google

El escándalo que rodea al gobierno de Barack Obama por las revelaciones del ex contratista Edward Snowden sobre el acceso a información en organizaciones y personas en Internet, permitió la difusión masiva de herramientas para protegerse de estas miradas indiscretas en la web.

La Casa Blanca está acusada de acceder a información confidencial de las comunicaciones internas a través del programa de espionaje PRISM, sin ningún tipo de orden judicial.

Para eludir esta intromisión, miles de activistas utilizan TOR, una herramienta de software diseñada para incrementar la privacidad y la seguridad de las actividades y hábitos del usuario en Internet. 

Esta es una red virtual, dentro de la web, que permite el envío y recepción de información de manera codificada, lo que hace casi imposible definir ni el origen de los datos, ni las identidades de los usuarios.

Para algunos grupos políticos, TOR (por sus siglas en inglés, The Onion Router) es útil como un medio seguro para promover la libertad en Internet, y eludir la censura y las restricciones electrónicas de modo que pueda acceder o publicar bitácoras (blogs) e informes noticiosos.

Creada para camuflar la actividad en línea de disidentes en países que prohiben la red, como Irán y China, registró un aumento de su popularidad en los Estados Unidos y Europa en medio de preocupaciones sobre la privacidad en línea. El año pasado, el uso del programa gratuito se duplicó a unas 600 mil personas al día.

TOR protege el anonimato enrutando la comunicación a través de una cadena distribuida de servidores a cargo de voluntarios de todo el mundo. 

Esto impide que cualquier persona que esté vigilando la conexión a Internet sepa que sitios el usuario está visitando, y no permite rastrear su ubicación física. 

En cuanto a los administradores de servidores proxy de TOR, algunos pueden descubrir que la persona utiliza esta herramienta, y otros pueden encontrar los sitios que el usuario visita, pero ninguno develará su identidad.

Este instrumento puede disfrazar los intentos de conexión a un sitio web en particular, pero no fue diseñado para ocultar el contenido de las comunicaciones en línea. 

Miles de personas acceden a diario por TOR a un mundo oscuro clandestino de datos, porque es uno de los principales portales para acceder a esta “red profunda”, donde hay información que no puede ser encontrada por motores de búsqueda como Google o Bing.

¿Qué se encuentra? Desde la colección completa de los libros de Harry Potter hasta pornografía infantil, compra y venta de armas y construcción casera de armamentos, y comercialización de drogas.

¿Quiénes participan? “Hackers”, redes criminales, agencias policiales o de espionaje gubernamental y simples usuarios que navegan igual como lo hacen en Internet, pero que acceden a información muy diferente.

The Onion Router, el nombre que da origen a la sigla, tiene que ver con el concepto de encaminamiento de cebolla. Cada persona no se conecta directamente a la dirección web a la que quiere llegar.

Por ejemplo, en la Internet “corriente”, si el usuario entra a una página como Yahoo, su computadora se conecta a un servidor con una dirección fija a este sitio. 

El servidor del sitio reconoce la dirección IP del visitante y así quedan conectados.

TOR, en cambio, utiliza un concepto diferente: no se enlaza en forma directa al portal que quiere llegar, sino a través de varios nodos. 

Además la señal va codificada por lo que se hace muy difícil rastrear el origen.

Para acceder a TOR se necesita un navegador especial porque las direcciones de los sitios no tienen los dominios más usados, como .com o .net, sino que usan la terminación .onion.

Los enlaces para ingresar a los diversos sitios de esta plataforma se pueden encontrar en foros en la Internet corriente.

En esta “red profunda” se utiliza dinero electrónico que tiene su propio tipo de cambio y se cotiza a un valor superior del dólar o al euro. Se usan para ello servicios parecidos a los de Paypal, y esas transacciones están codificadas.

La forma en que opera TOR dificulta que las autoridades gubernamentales puedan identificar a quienes suben contenido ilícito, y convierte a esta red en una especie de “territorio liberado” para actividades que serían censuradas y perseguidas en la "Internet normal".

Esta herramienta, que se inició en 1996 como un proyecto del Laboratorio de Investigación Naval de los Estados Unidos, tiene unos 3.200 nodos voluntarios que le permite atender a dos millones de usuarios diarios.  

Pero para abastecer a otros millones de visitantes e impedir que el tráfico se vuelva más lento, sus administradores afirman que necesita 10.000 nodos.

TOR desarrolla hardware que los voluntarios podrían comprar y conectar a sus conexiones de Internet en el hogar para convertirse automáticamente en nódulos. 

Para las personas que no quieran administrar sus propios accesos, en vista de las actividades ilegales en la red, esta plataforma ofrece un programa que permite al usuario financiar un nódulo mayor que sea operado por otro y se desempeñe como el punto final, y más riesgoso, de la cadena.

Ante esta herramienta surgen posiciones ambivalentes: es usado en forma constante para intercambiar imágenes que explotan a los niños.

Pero también brinda privacidad y seguridad que pueden salvar la vida de personas que, de otra forma, podrían enfrentar represalias extremas de sus gobiernos.

Por esta última razón la Oficina de Transmisiones Internacionales del gobierno de los Estados Unidos ha aportado 2,5 millones de dólares a TOR desde 2006.

Alternativas

Además de TOR, existen otras herramientas para ocultar actividades en Internet.

Por ejemplo, Lavabit usa un cifrado que garantiza el seguro transporte de información, incluso, a través de redes no fiables. 

El sistema requiere el uso de la contraseña personal del usuario para descifrar el correo que llegue a su buzón. 

Además, el algoritmo de cifrado que usa Lavabit hace inútil el ataque por fuerza bruta, por el tiempo necesario en romper el "cerrojo virtual".  

El programa salió a la luz en 2004 en medio de las preocupaciones por la privacidad de Gmail, cuando los fundadores de Lavabit consideraban al servicio del correo electrónico de Google un servicio muy bueno, salvo que la empresa violaba la privacidad de sus usuarios imponiendo anuncios a base de palabras clave en sus correos.

Electronic Frontier Foundation, una organización que defiende la privacidad en Internet, no provee servicios de protección pero su página web está repleta de recursos para aquellos que busquen privacidad en la red.