Si tienes curiosidad sobre el navegador Tor es porque te preocupa tu privacidad y anonimato en línea.
Y sí, el navegador Tor es una gran herramienta que puede ayudarte a mantenerte a salvo. Pero hay mucha confusión sobre sus pros y sus contras, y especialmente, sobre cómo se relaciona con las VPN.
La vanguardia de la privacidad y el anonimato de Internet hoy es Tor. Desarrollado en el Laboratorio de Investigación Naval de EE.UU. a mediados de la década de 1990 como el programa The Onion Routing, Tor surgió como una implementación de próxima generación del proyecto original.
Tor es el software más utilizado en el mundo para acceder de forma anónima a Internet. Tor está formado por cerca de 7.000 relés y cerca de 3.000 puentes al momento de la escritura, todos los cuales son operados por voluntarios.
Cuando se conecta correctamente a Tor, su historial web, publicaciones en línea, mensajes instantáneos y otros formularios de comunicación no se pueden rastrear hasta usted.
Esta guía responderá esas preguntas y más. Vamos a explicar cómo funciona esta poderosa herramienta y qué considerar al decidir si es adecuada para ti.
Indice
¿Qué es Tor?
El navegador Tor es similar a un navegador web normal en muchos aspectos. No es más difícil de usar que Google Chrome o Microsoft Edge. La diferencia es que el navegador Tor te conecta a Internet a través de la red Tor.
Tor es un software gratuito de código abierto que te ayuda a permanecer anónimo en línea. Al navegar por Internet con el navegador Tor, el tráfico se dirige aleatoriamente a través de una red de servidores antes de llegar a su destino final, con la finalidad de proteger tu ubicación e identidad.
El nombre «Tor» es la abreviatura de The Onion Router. Esto se refiere a la forma en que Tor protege sus datos envolviéndolos en múltiples capas de cifrado como una cebolla.
Cómo funciona
Tor es una red compuesta por miles de nodos voluntarios, también llamados retransmisores.
Un relé es una computadora dentro de Tor, que figura en el directorio principal, que recibe señales de Internet de otro relé y pasa esa señal al siguiente relé en la ruta. Para cada solicitud de conexión (por ejemplo, sitio web visitado), la ruta se genera aleatoriamente. Ninguno de los relés mantiene registros de estas conexiones, por lo que no hay forma de que ningún relé informe sobre el tráfico que ha manejado.
Cuando te conectas a la red Tor, por ejemplo, a través del navegador Tor, todos los datos que envías y recibes pasan a través de esta red, pasando a través de una selección aleatoria de nodos.
Tor encripta todos esos datos varias veces antes de abandonar tu dispositivo, incluida la dirección IP del siguiente nodo en la secuencia. Se elimina una capa de cifrado cada vez que los datos llegan a otro nodo hasta llegar al nodo de salida final, un proceso llamado enrutamiento de cebolla. Esto supone que nadie puede ver el contenido de los datos ni hacia dónde se dirigen.
Un puente es un relé oculto, lo que significa que no figura en el directorio principal de relés Tor. Se proporcionan para personas que no pueden acceder a Tor con la configuración normal. Esto puede deberse a que la red que están utilizando tiene un proxy (una especie de intermediario entre la computadora del usuario y la puerta de enlace de Internet) que se ha configurado para bloquear el tráfico de Tor.
El último relé en la ruta es el nodo de salida. El nodo de salida es la única parte de la red que realmente se conecta al servidor al que el usuario está intentando acceder y, por lo tanto, es el único bit que ve el servidor y solo puede registrar la dirección IP de ese relé.
Cualquiera que intercepte los datos no podrá rastrearlos hasta un individuo. En el mejor de los casos, pueden determinar el nodo de entrada o salida, pero nunca ambos.
Esto hace que sea imposible rastrear la actividad del usuario y el historial de navegación. Todos los relés y puentes son ejecutados, lo creas o no, por voluntarios, personas que donan parte de su ancho de banda y potencia informática para expandir las capacidades de Tor.
Tor está configurado de esta manera para permitir que un usuario de Internet navegue por la web de forma anónima ocultando su dirección de Internet (dirección IP) del sitio web y los motores de búsqueda a los que accede a través de Tor y ocultando su tráfico de Internet de cualquier persona que controle su final de la conexión. Un observador solo verá que el usuario está conectado a Tor y no verá ningún otro sitio web o recurso en línea que se envíe a la computadora del usuario.
Además, como otra parte de la red general, Tor ofrece ciertos servicios ocultos en forma de sitios .onion y un servidor de mensajería instantánea. Los sitios .onion son sitios web alojados en servidores Tor y ocultos mediante la generación aleatoria de rutas a ellos desde «puntos introductorios» en la red. Esto permite a los usuarios acceder a los sitios, pero no determinar la ubicación de los servidores que los alojan.
Cómo usarlo
El navegador Tor es la forma más fácil y popular de usar Tor. Se basa en Firefox y su funcionamiento es igual que una versión básica de cualquier otro navegador web. Es más o menos plug-and-play. No hay ajustes o configuraciones especiales para comenzar a navegar de forma anónima después de la configuración inicial.
Tor es único en el sentido de que proporciona acceso anónimo tanto a la red clara como a la DarkNet. La red clara es con lo que la gran mayoría de las personas está más familiarizada.
Cualquier cosa en la World Wide Web a la que puedas acceder con su navegador que no sea Tor se considera la «red clara». Cuando accedes a sitios web en la red clara usando el navegador Tor, ese sitio web no tiene una forma predeterminada de identificarlo porque todo su tráfico de Internet ya pasó a través de la red de anonimato de Tor, lo que significa que el sitio web solo puede ver que estás visitando desde un nodo de salida Tor.
Acceso a la Darknet
Luego está la DarkNet. En realidad, hay algunas DarkNets, pero la que tienen acceso los usuarios de Tor es, con mucho, la más popular.
DarkNet está compuesto por servicios ocultos, en su mayoría sitios web a los que no se puede acceder en su navegador diario. Estos servicios ocultos de Tor se pueden identificar por sus dominios de nivel superior .onion agregados al final de sus URL.
Solo las personas conectadas a la red Tor pueden acceder a los servicios ocultos de Tor, lo hacen de forma anónima y también deben saber dónde buscar: Google y otros motores de búsqueda no indexan los sitios web .onion.
Además, la red Tor también protege la identidad de las personas que crean servicios ocultos de Tor, por lo que es casi imposible saber quién posee u opera un determinado sitio .onion.
Esta es la razón por la cual DarkNet es particularmente adecuada para el crimen y tiene la reputación de ser el punto débil de Internet. Aunque Tor tiene muchos usos legales y legítimos excelentes como se mencionó anteriormente, la DarkNet que alberga también es donde encontrará mercados para bienes y servicios ilícitos, así como blogs y foros para grupos extremistas.
Limitaciones de Tor
La navegación web dentro del navegador Tor es completamente anónima, pero otras actividades en tu ordenador no lo son. Si deseas conectar otras aplicaciones y servicios a la red Tor, las cosas comienzan a complicarse.
Y aunque la red Tor anonimizará tu conexión a Internet, tú sigues siendo responsable de mantenerte en el anonimato. Un solo paso en falso puede poner en peligro tu anonimato.
Ten en cuenta que debido a que tu información se enruta a través de una serie de relés dedicados, la velocidad no será lo que estás acostumbrado. En realidad, será considerablemente más baja. Esto se debe a que los datos están tomando un camino mucho más tortuoso de lo normal y se verán obstaculizados por:
- La velocidad de las conexiones a Internet de los diversos relés a lo largo de ese camino.
- La cantidad de tráfico en esos relés
- La congestión general de Tor en ese momento en particular
- Toda la congestión normal de Internet que fluctúa a lo largo del día.
Las personas en el Proyecto Tor recomiendan encarecidamente a sus usuarios que se abstengan de realizar torrents mientras usan Tor. El tráfico de torrent, incluso a través de Tor, no es anónimo y solo servirá para ralentizar la red para todos y eliminar completamente cualquier anonimato que haya disfrutado anteriormente. Es mejor usar una VPN segura para torrenting que Tor.
Tu proveedor de Internet o la compañía donde trabajas puede bloquear el uso de Tor en su red. Esto es bastante fácil de lograr, ya que el administrador de la red solo necesita incluir en la lista negra los relés Tor, que se enumeran públicamente.
La principal debilidad de Tor es que es susceptible a los ataques de análisis de tráfico. Los documentos de diseño originales incluso describieron este tipo de vulnerabilidad. Dicho esto, Tor nunca tuvo la intención de resistir un ataque a gran escala de nodos envenenados.
Combinar Tor con una VPN
La mejor manera de mantenerse privado es usar Tor y una VPN juntos. Una VPN , o red privada virtual, es un túnel encriptado en Internet desde tu ordenador a un servidor VPN. Parece que cualquier navegación web que realices a través de una VPN proviene del servidor VPN y no de tu ordenador.
A modo de ejemplo, un usuario en Nueva York puede conectarse a un servidor VPN en Los Ángeles y cualquier sitio web al que acceda la verá como un usuario en California, no en Nueva York. Su ISP en Nueva York no podrá ver nada de su tráfico web. De hecho, todo lo que verá el ISP es que tiene datos cifrados que van y vienen entre su ordenador y el servidor VPN al que está conectada. Nada más.
Una VPN no hace al usuario anónimo. Solo proporciona un túnel encriptado entre el ordenador y el servidor VPN al que está conectado. Quien está detrás del servidor VPN tiene opción de espiar tu actividad en línea, aunque en sus políticas de privacidad indican que no lo hacen.
Tor se utiliza para hacer que tu conexión a cualquier sitio web que visites sea anónimo.
La solución parece bastante simple. Conéctate a una VPN, luego abre el navegador Tor y navega de forma anónima en privado. Tu ISP no puede ver que estás conectado a Tor, y tu VPN no puede leer el contenido del tráfico de Tor.
Sin embargo, esta solución parece haber creado un poco de confusión, ya que la gente se pregunta si es mejor conectarse primero a la VPN o Tor.
La opción más fácil es conectarse a tu VPN y luego iniciar el navegador Tor. La opción más complicada es hacerlo al revés. Esto requiere una conexión de shell segura remota al servidor VPN o un cliente VPN que tenga esta capacidad incorporada como una opción de configuración.
Tor sobre VPN
En la primera configuración, Tor sobre VPN, tu ISP ve que tu ordenador está enviando y recibiendo información cifrada con un servidor específico, y eso es todo.
El servidor VPN solo ve que estás conectado a un nodo de entrada Tor y que toda tu navegación se maneja a través de esa red. Todos los sitios web en el otro extremo de Tor no ven ninguna información de identificación personal.
VPN sobre Tor
En la segunda configuración, VPN sobre Tor , tu ISP ve que tu ordenador se está comunicando con un nodo de entrada Tor. El servidor VPN obtiene su información de inicio de sesión desde un nodo de salida de Tor, que puede considerarse información de identificación personal, rompiendo así el anonimato de Tor.
Los sitios web a los que te conectas solo ven la dirección del servidor VPN. AirVPN y BolehVPN son solo dos proveedores de VPN que permiten a los usuarios conectarse mediante VPN a través de Tor.
¿Quién usa Tor?
La cantidad de personas que acceden a Internet a través de Tor cambia casi todos los días. Se calcula que más de 150.000 personas acceden a Internet a través de Tor todos los días desde Estados Unidos. Esto se traduce en entre 0.030% y 0.060% de los usuarios de Internet en los Estados Unidos.
Fiel a su reclamo, no hay estadísticas disponibles de la gente de TorProject sobre lo que su base de usuarios está haciendo en línea o qué tipo de contenido están accediendo. Es una apuesta segura que la mayoría de los usuarios de Tor están legítimamente tratando de mantener su anonimato por razones obvias.
- Periodistas que protegen sus fuentes,
- Denunciantes que intentan mantener sus trabajos,
- Los funcionarios encargados de hacer cumplir la ley que intentan localizar a los delincuentes y no revelar su cobertura en el proceso
- Profesionales de TI corporativos que realizan pruebas de seguridad en sus propias redes,
- Y un grupo de otros usuarios que necesitan el anonimato que Tor proporciona solo para hacer su trabajo.
¿Es legal?
Aunque usar Tor es completamente legal, simplemente conectarse a él es motivo de sospecha en algunas áreas del mundo. Nadie ha ido a prisión ni ha sido multado por usar Tor. Pero ha habido informes de personas que fueron interrogadas por su ISP y la policía local con respecto a sus hábitos de navegación simplemente porque los registros del ISP muestran que se están conectando a Tor.
Se advierte a aquellos que ejecutan un relé Tor que eventualmente serán contactados por su ISP o la policía local, tal vez ambos, con respecto a alguna actividad ilícita en línea que esté vinculada a la dirección IP utilizada por su relevo.
Hasta la fecha, en todos los casos, simplemente informar a estas entidades que la dirección IP en cuestión está asignada a un nodo de la red Tor y que no se han mantenido registros en ese servidor ha sido suficiente.
Alternativas a Tor
Una cosa que es obvia es que Tor no está terminado. A pesar de eso, algunos ya os preguntáis: «¿Qué más hay por ahí? ”Bueno, estás de suerte. De hecho, existen otras herramientas para aquellos que desean evitar ser rastreados.
Estos son algunos de los más populares que están disponibles actualmente.
I2P
I2P o el Proyecto Invisible de Internet, utiliza una base de datos de red distribuida y selección de pares para tráfico anónimo. También susceptible de ataques de análisis de tráfico, I2P tiene algunos beneficios sobre Tor.
Los pares se seleccionan a través del perfil continuo y el rendimiento de clasificación. También es lo suficientemente pequeño como para que haya pocos bloques activos, si es que hay alguno, para evitar el acceso.
Freenet
A diferencia de Tor, Freenet no se basa en puntos de entrada y salida dedicados. En cambio, los usuarios se conectan a Freenet preferiblemente a través de los ordenadores de sus amigos. Si no tienes amigos en Freenet, tienes la opción de conectarte a través de ordenadores de extraños, pero eso se considera menos seguro.
Freenet también es un servicio de distribución de archivos donde los archivos cifrados se almacenan en los discos duros de las computadoras en toda la red. Debido al cifrado, es poco probable que un usuario pueda determinar cuál es realmente ese archivo.
JonDoFox
Otro anonimizador de tipo enrutamiento de cebolla para la navegación web, JonDoFox es un perfil para Mozilla Firefox o Firefox ESR. El ordenador del usuario se conecta a una serie de operadores Mix que anonimizan el tráfico web del usuario y lo envuelven en varias capas de cifrado.
Al igual que Freenet, el tamaño de la red es considerablemente más pequeño que el de Tor. Esto se debe principalmente a su proceso de certificación. Para que pueda convertirse en un operador mixto, debe pasar por su proceso de certificación. Teóricamente, esto podría reducir las posibilidades de que un atacante se cuela en servidores modificados, pero tal afirmación tendría que ser probada en un entorno simulado.
GNUnet
GNUnet es una herramienta de intercambio de archivos punto a punto que se basa en grandes grupos para ofuscar las identidades de aquellos que están unidos al grupo. Un individuo en el grupo es prácticamente indistinguible de cualquier otro usuario por cualquier persona que no sea el iniciador del grupo.
Proyectos Tor
Finalmente, como una ventaja adicional, aquí hay una lista de todos los otros proyectos en proceso en TorProject, todos con interés en mantener la privacidad en Internet para todos y cada uno que deseen utilizar sus productos.
Algunos de estos son bastante obvios y fáciles de usar, mientras que otros son más complicados. Hay un par de bibliotecas de programación diferentes disponibles para que los desarrolladores de software permitan que sus productos se comuniquen con The Onion Network.
El navegador Tor
Esto es lo que la mayoría de la gente usa para acceder a Tor. Es muy simple de adquirir y usar.
El navegador es en realidad una versión personalizada de Mozilla Firefox y, por lo tanto, se ve y se siente como cualquier otro navegador web. La personalización está diseñada para no dejar rastro de su navegación web en el ordenador.
Simplemente descarga el archivo comprimido para tu sistema operativo, ya sea Windows, MacOS o Linux, extráelo en su propia carpeta, ejecuta el archivo ejecutable dentro de esa carpeta y navega en completo anonimato. Cuando cierras el navegador, todos los rastros de tu navegación se borran de la memoria. Solo quedan sus marcadores y descargas.
Sitios web .onion
Estos son sitios web a los que solo se puede acceder dentro de la red Tor. Hay motores de búsqueda especiales como Onion.city y Onion.to.
Ten en cuenta que también hay engaños, estafas y honeypots esparcidos por DarkNet. Ten cuidado donde haces clic. También hay algunas imágenes muy inquietantes disponibles allí.
Orbot
Puedes acceder a la red Tor en tu dispositivo Android usando Orbot. Orbot crea un proxy Tor en tu dispositivo para que todo el tráfico de Internet del dispositivo pase a través de la red Tor.
Eso significa que todas las aplicaciones en tu teléfono o tableta también tendrán su tráfico enrutado a través de Tor. Por supuesto, algunas aplicaciones están diseñadas para no ser anónimas y romperán el anonimato proporcionado por la red Tor.
Recuerda deshabilitar la sincronización automática y cerrar todas las aplicaciones que inician sesión automáticamente en una cuenta, como Gmail, Yahoo, Facebook, Twitter y similares.
OrFox
Para ir junto con Orbot, también hay un navegador para dispositivos Android que le permite navegar por la red usando Tor. Sin embargo, esto solo se aplica a la navegación web en un navegador. Todas las demás aplicaciones en tu dispositivo Android se comunicarán a través de líneas de tráfico normales sin el beneficio del anonimato proporcionado por el enrutador de cebolla.
Cruz
Este podría ser el uso final de Tor. Es un «sistema operativo en vivo» que se ejecuta desde un CD o desde una memoria USB o memoria USB. Si la BIO del ordenador está configurada correctamente, cargará Tails en lugar del sistema operativo que está cargado en el disco duro.
El disco duro interno del ordenador no se toca mientras este ejecuta Tails y la memoria se borra con cada reinicio. Además, las cookies o los archivos temporales de Internet que se cargan en Tails no se graban en el CD o en la memoria USB mientras están en uso, por lo que también se pierden tan pronto como se reinicia el ordenador.
Arm
Arm es un monitor basado en línea de comando para un relé Tor. Muestra información en tiempo real para un relé o puente en la red Tor. Esto te ayuda a vigilar tu retransmisión al proporcionar estadísticas, métricas e informes de salud. Puede saber cuántos usuarios han accedido a Tor a través de su retransmisión o cuánto de su ancho de banda disponible se está utilizando en apoyo de Tor.
Atlas
Atlas es una aplicación web que proporciona información sobre el estado actual de los relés de la red Tor. Escribe el nombre de un relé en el cuadro de búsqueda en la parte superior del sitio y obtendrás una descripción básica de su estado actual.
Transportes Enchufables
Se usa para cambiar la forma en que aparece su flujo de datos. Esta es otra forma de mantenerte conectado con Tor. Algunas entidades han comenzado a bloquear el tráfico Tor en función del tráfico en sí, no de la dirección IP del relé o puente que se está utilizando para conectarse a la red. Los transportes enchufables cambian la apariencia del tráfico de Tor para que parezca ser un tráfico normal, no similar a Tor, para escapar de la detección.
OONI
Mientras Atlas es un sitio que muestra el estado de la red Tor, OONI es el sitio que muestra el estado de censura en el mundo de hoy. Lo hace sondeando Internet utilizando un buen resultado conocido y comparando ese resultado con un resultado desprotegido y sin cifrar. Cualquier cambio en los resultados es evidencia de manipulación o censura.
TorBirdy
Esta es una extensión para Mozilla Thunderbird que lo configura para ejecutarse en la red Tor. Considéralo un Torbutton para Thunderbird.
Onion
Onionoo es un protocolo basado en la web que obtiene información relacionada con el estado actual de The Onion Network. Esta información no está en un formato legible para humanos. Está destinado a actuar como un servicio para otras aplicaciones como Atlas o Tor2Web.
Portal de métricas
Como su nombre lo indica, aquí es donde obtienes métricas relacionadas con la red Tor, como el ancho de banda disponible y el tamaño estimado de la base de usuarios actual. Cualquier investigador que esté interesado en cualquier estadística específica y detallada sobre la red Tor puede encontrarla aquí o enviar una solicitud de la métrica que está buscando.
Sombra
Una simulación de una red usando el navegador Tor real. Esto es más útil en una configuración de tipo de laboratorio cuando desea ver cómo Tor puede afectar su red, sin afectar su red real. Perfecto para experimentar con Tor y varios otros programas antes de permitirlos o implementarlos en su red de área local.
Tor2Web
Otorga acceso a usuarios que no son del navegador Tor a sitios web que se ejecutan en servicios ocultos de Tor La idea es permitir a los usuarios de Internet la opción de sacrificar su anonimato y al mismo tiempo otorgarles acceso a la información oculta dentro de la red Tor, y al mismo tiempo no sacrificar el anonimato de los sitios web a los que acceden.
Tor Messenger
Es la red Tor usada por un cliente de mensajería instantánea para todas sus transmisiones. Seguro de forma predeterminada con capacidades multiplataforma, es un programa de chat ideal para cualquiera que quiera mantenerse seguro y anónimo.
Txtorcon
Esta es una biblioteca de programadores para escribir aplicaciones basadas en Python que habla o lanza un programa Tor. Contiene todas las utilidades para acceder a los circuitos, flujos, funciones de registro y servicios ocultos de Tor.
Conclusión
A pesar de sus defectos, el navegador Tor es una herramienta poderosa y efectiva para proteger tu privacidad en línea. La combinación del anonimato de Tor con la seguridad de una VPN te brinda lo mejor de ambos mundos.
Recomendamos encarecidamente que utilices una VPN, si planeas probar el navegador Tor.
También es bueno tener en cuenta que una VPN por sí sola puede proporcionar una excelente seguridad y anonimato, sin la disminución significativa de velocidad que notarás con el navegador Tor.