¡Pide presupuesto en 2 min! ✓
CiberseguridadInternet

Todo sobre TOR o The Onion Router

9 Mins read

En el actual clima de recopilación de datos y preocupaciones de privacidad, el navegador Tor se ha convertido en tema de discusión y notoriedad. Al igual que muchos fenómenos subterráneos en Internet, no se comprende bien y está envuelto en el tipo de misticismo tecnológico que la gente suele atribuir a cosas como la piratería o Bitcoin. Para aclarar un poco las cosas, analizamos aquí qué es Tor o the Onion Router, cómo funciona y cómo descargarlo y configurarlo.

¿Qué es TOR (The Onion Router)?

Tor es un software que permite a los usuarios navegar por la web de forma anónima. Desarrollados inicialmente por el Laboratorio de Investigación Naval en la década de 1990, los enrutadores de cebolla obtienen su nombre de la técnica de capas similar a una cebolla que oculta información sobre la actividad y la ubicación del usuario.

Quizás irónicamente, la organización recibió la mayor parte de su financiación de las ramas del gobierno de los Estados Unidos durante años, que todavía ven a Tor como una herramienta para fomentar la democracia en estados autoritarios.

Para comprender cómo Tor puede proteger la identidad de un usuario mientras navega por Internet, debemos analizar los orígenes de Internet. En su forma más básica, es una serie de conexiones entre computadoras a grandes distancias. Al principio, las computadoras estaban aisladas y no podían comunicarse entre sí. A medida que la tecnología se hizo más avanzada, los ingenieros pudieron vincular físicamente las computadoras, creando las primeras redes.

Estas redes aún requerían que las computadoras estuvieran relativamente cerca unas de otras, pero los avances en la fibra óptica permitieron que los sistemas se conectaran entre continentes, lo que permitió que naciera Internet. Con la invención de Wi-Fi, Internet por satélite y puntos de acceso portátiles, Internet ahora es más accesible y más vulnerable que nunca.

Algunos PC albergan los datos almacenados en Internet, incluidas páginas web como Google, que se conocen como servidores. Un dispositivo utilizado para acceder a esta información, como un smartphone o un PC, se conoce como cliente. Las líneas de transmisión que conectan a los clientes con los servidores vienen en una variedad de formas, ya sean cables de fibra óptica o Wi-Fi, pero todas son conexiones.

Aunque los clientes inician conexiones para obtener información de los servidores, el flujo va en ambos sentidos. Los datos intercambiados a través de Internet vienen en paquetes que contienen información sobre el remitente y el destino. Individuos y organizaciones específicas pueden usar estos datos para monitorizar quién está realizando actividades ilegales o accediendo a datos ilícitos en Internet, incluidas las agencias policiales, su proveedor de servicios de Internet y sus redes sociales.

Con el navegador Tor es posible que toda esa información viaje segura, sin que pueda ser interceptada.

¿Cuál es su funcionamiento?

Tor, abreviatura de “The Onion Router”, se basa en una técnica llamada enrutamiento de cebolla.

Esto permite a Tor dirigir el tráfico de Internet a través de una red de superposición global masiva, ocultando así la ubicación de sus usuarios y otra información sobre su actividad, ya sea en la web oscura o en la web superficial. Gracias a la técnica de enrutamiento de cebolla, es considerablemente más difícil para un tercero rastrear la actividad de un usuario individual.

Ahora entremos en detalles más granulares. Tor aplica cifrado a diferentes tipos de datos de usuario varias veces, mientras los envía a través de un circuito de relés Tor sucesivos y seleccionados al azar. El cifrado se aplica a todos los niveles de la capa de la aplicación en la pila de protocolos de comunicación del Navegador Tor (como las capas de una cebolla).

Cada relé descifra una capa de cifrado para revelar el siguiente relé en el circuito para pasarle los datos cifrados restantes. Luego, el relé final descifra la capa más interna de cifrado, enviando los datos originales a su destino, mientras mantiene oculta la dirección IP de la fuente.

Teniendo en cuenta que cualquier vigilancia de red se basa en gran medida en la información sobre el origen y el destino de los datos, esta técnica hace que sea mucho más difícil rastrear cualquier tipo de actividad de red hasta el origen.

¿Quién usa Tor y por qué?

Hay varias categorías principales de usuarios del navegador Tor:

  • Usuarios que simplemente desean navegar por la web de forma privada, sin proveedores de servicios de Internet (ISP), anunciantes y empresas que extraen sus datos. Este grupo constituye la mayoría de usuarios.
  • Usuarios que intentan evitar ser espiados y censurados. Estos son problemas que a menudo enfrentan los periodistas y activistas de derechos humanos que trabajan en regiones del mundo con regímenes represivos.
  • Personal militar. Algunas organizaciones militares estadounidenses, incluida la armada estadounidense, utilizan Tor.

Por supuesto, los delincuentes que se infiltran en la web oscura (para intercambiar información, vender servicios o administrar mercados ilegales) podrían, en teoría, formar otra categoría de usuario.

Entonces, aunque Tor es legal en su mayor parte, excepto en China, donde está prohibido; y en Venezuela, Irán, Arabia Saudi, Rusia, Turquía y Egipto, donde está restringido, se puede usar para perpetrar actividades ilegales.

Cómo descargar TOR en el PC

La forma más segura y sencilla de descargar Tor es desde el sitio web oficial de Tor Project en https://www.torproject.org/download. La conexión con el sitio se protegerá mediante HTTPS , lo que hace que sea mucho más difícil para alguien manipularla.

Sin embargo, puede haber ocasiones en las que no puedas acceder al sitio web del Proyecto Tor: por ejemplo, podría estar bloqueado en tu red. Si esto sucede, puedes utilizar uno de los métodos de descarga alternativos que se enumeran a continuación:

  • Espejos: Si no puedes descargar Tor Browser desde el sitio web oficial de Tor Project, puedes intentar descargarlo desde uno de sus espejos oficiales, ya sea a través de EFF, Calyx Institute o CCC.
  • GetTor: es un servicio que responde automáticamente a los mensajes con enlaces a la última versión de Tor Browser, alojado en una variedad de ubicaciones, como Dropbox, Google Drive y GitHub. Envía un correo electrónico a gettor@torproject.org, y en el cuerpo del mensaje simplemente escribe “windows”, “osx” o “linux” (sin comillas) dependiendo de tu sistema operativo. GetTor responderá con un correo electrónico que contiene enlaces desde los cuales puedes descargar el paquete del navegador Tor, la firma criptográfica, la huella digital de la clave utilizada para hacer la firma y la suma de verificación del paquete.

Cómo navegar por TOR

Ahora que tienes Tor, puedes acceder a la Dark Web. Para ello te indicamos cómo usar Tor.

Los sitios web de la red oscura se denominan “servicios ocultos de Tor” y se pueden distinguir de los sitios web normales por sus URL.

En lugar de “.com” o “.org”, las direcciones web oscuras se pueden distinguir por el dominio de nivel superior, “.onion“.

Obviamente, encontrar estos sitios web .onion es el primer desafío, ya que no aparecerán en los resultados de búsqueda de Google. No se puede simplemente buscar en Google “Silk Road” y esperar aterrizar en el sitio web oscuro.

Un puñado de motores de búsqueda de la red oscura que indexan sitios .onion incluyen NotEvil, Ahmia, Candle y Torch. También hay directorios como dark.fail.

La web oscura no tiene escasez de estafas, sitios de phishing y malware diseñados para engañar a los novatos. Los enlaces publicados en la web clara, en particular, suelen ser maliciosos. Y debido a que hay muy poco uso de HTTPS en la red oscura, no es factible verificar si un sitio web es genuino usando un certificado SSL.

Reddit también es un recurso valioso para encontrar la red oscura o el sitio web profundo que estás buscando. Prueba los subreddits / r / deepweb, / r / onions y / r / Tor.

Configurar Tor para navegar de forma segura por la Darkweb

Para navegar de forma segura por la Darkweb el primer paso es descargar la última versión del navegador Tor, lo que siempre debe hacerse desde el sitio oficial. Está disponible para Windows, Linux, Mac y Android.

La primera vez que inicies el navegador, se abrirá un asistente único con las opciones para configurar Tor o conectarse directamente. En la mayoría de los casos, la conexión es suficiente, pero en caso de que necesites configurar un proxy de salida a Internet o si tu red tiene algún tipo de vigilancia o censura, estas opciones están disponibles dentro de la configuración.

Cuando se usa Tor, el proveedor de Internet o el administrador de la red generalmente puede ver el tráfico desde la computadora a una IP identificada como un nodo Tor. Es decir, si bien no verán el tráfico específicamente, pueden saber que el usuario está navegando por esta red.

Para evitar esto, o para evitar la censura, puedes utilizar “puentes“, que son accesos iguales a los nodos de entrada, pero no son de conocimiento público. Usar un puente hace que sea más difícil, pero no imposible, que alguien sepa que se estás usando Tor. Por supuesto, debido a que no son públicos, no es fácil obtener estos puentes y, a menudo, lo mejor que se puede hacer es construir el puente en una computadora confiable y una red segura.

Una vez que te hayas conectado a Tor, te recomendamos realices la configuración de privacidad y seguridad.

Debido a que Tor es un navegador basado en Firefox, su configuración y características son similares al navegador popular. Antes de comenzar a visitar sitios con TOR, es una buena idea verificar la configuración del navegador para asegurarse de que todo esté en orden. Además, estas configuraciones se pueden cambiar en cualquier momento que el usuario las necesite.

Dentro del menú “Opciones” se encuentran las opciones General, Privacidad y Seguridad, y las opciones específicas de Tor. Recomendamos comprobar lo siguiente:

  • General
    • Actualizaciones: como con cualquier software, siempre es mejor mantenerlo actualizado, por lo que la opción “Actualizar automáticamente” debe estar seleccionada.
    • Idioma: en general cuando empezamos a utilizar el navegador en español nos recomienda cambiar el idioma al inglés para que sea aún más difícil el seguimiento. Sin embargo, según nuestra experiencia, es igual de seguro utilizar el navegador en español o en inglés.
  • Privacidad y seguridad
    • Historial – Modo de navegación privada permanente : esta opción es similar a abrir siempre el navegador en modo “incógnito”; es decir, nunca guardará el historial de navegación, las cookies o cualquier otro archivo o rastro de los sitios visitados.
    • Permisos: como cualquier navegador, en esta sección habilitaremos el acceso a la ubicación, cámara, micrófono y otros dispositivos en su computadora. Para mayor seguridad es preferible evitar otorgar estos permisos a los sitios que visitamos, especialmente la ubicación.
    • Seguridad: el nivel de seguridad determina qué funciones están habilitadas en el navegador y qué acciones pueden realizar los sitios que visitas. Dado que a menudo se pueden encontrar sitios peligrosos en la Deep Web, es mejor configurar el navegador en modo “Más seguro”, lo que evita la ejecución de ciertos JavaScripts, algunas fuentes y símbolos y, especialmente, la ejecución automática de audio, video y otros archivos multimedia. .
  • Tor – Bridges: aquí puedes configurar relés (o puentes) si estás conectado a una red censurada o no deseas que el administrador de la red detecte el uso de Tor.
  • Tor – Avanzado: aquí puedes configurar un proxy si tu red lo requiere, o configurar ciertos puertos de salida si tu conexión pasa por un firewall que solo permite ciertos puertos.

Por último, dentro de las configuraciones también existe la posibilidad de instalar plugins, que permiten ampliar las funcionalidades, como en cualquier navegador. Sin embargo, es preferible evitar la instalación de extensiones, especialmente si estas no son extremadamente confiables, ya que podrían acceder al contenido y las páginas visitadas y comprometer la privacidad del usuario.

¿Por qué se suele relacionar TOR con la Deep Web?

Cuando usas Surface Web, accedes a los datos directamente desde la fuente.

Este enfoque directo rastrea la información descargada, desde dónde y cuándo se accedió, y su ubicación exacta.

No se puede acceder directamente a la información de la Deep Web. Esto se debe a que los datos no se almacenan en una sola página, sino en bases de datos, lo que dificulta la indexación de los motores de búsqueda.

Los archivos se comparten a través de cualquier número de computadoras conectadas a Internet que contienen la información que necesitas. Esto se conoce como redes peer-to-peer.

Para acceder a la Deep Web, debes utilizar un navegador dedicado. TOR (The Onion Router) es el más utilizado, pero otras opciones como I2P y Freenet ofrecen una solución alternativa.

Este método de compartir datos cifrados dificulta el seguimiento o la supervisión de tu ubicación y del tipo de información a la que accedes.

Esto es legal si lo usas como lo harías con cualquier otro navegador. Debido al anonimato que ofrece TOR, la Deep Web también se ha convertido en un lugar de anidación popular para la actividad delictiva. Esto incluye cosas como:

  • Drogas
  • Comercio de armas
  • Pornografía infantil
  • Sicarios a sueldo

Puede haber una gran cantidad de información en la Deep Web, pero debes tener cuidado con lo que buscas. Cuanto más profundo vayas, más problemas te encontrarás.

Yolanda González

About author
Graduada en Derecho por la Universidad de León y Máster en Abogacía por la Universidad de Oviedo. Especializada en realizar adaptaciones y auditorías conforme a la normativa de protección de datos para todo tipo de empresas y sectores.
Articles
Related posts
Ciberseguridad

¿Qué es el flaming en Internet?

8 Mins read
Dentro de la investigación del comportamiento en Internet, existen múltiples formas de acoso en la red. Dentro de estos tipos de acoso…
Ciberseguridad

Ingeniería social: Riesgos para los datos del individuo

11 Mins read
El concepto de ingeniería social con respecto a la seguridad de la información se refiere directamente al robo de datos mediante la…
Internet

Descubre Freenet, la darkweb alternativa a TOR

8 Mins read
Todos sabemos que existe libertad en Internet. Pero hay también censura. Sin embargo, existe una red donde la censura es matemáticamente imposible….

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.