Colina - KamilTaylan.blog
20 abril 2021 4:37

Colina

¿Qué es Tor?

Tor, abreviatura de ‘The Onion Router’, es una red de privacidad de código abierto que permite a los usuarios navegar por la web de forma anónima. Tor fue desarrollado inicialmente y utilizado únicamente por la Marina de los EE. UU. Para censurar las comunicaciones del gobierno antes de que la red se pusiera a disposición del público.

Conclusiones clave

  • La red Tor es un protocolo seguro y cifrado para garantizar la privacidad de los datos y las comunicaciones en la web.
  • Abreviatura de ‘The Onion Router’, el sistema utiliza una serie de nodos en capas para ocultar la dirección IP, los datos en línea y el historial de navegación.
  • Desarrollado originalmente por el gobierno de EE. UU., Ahora se considera peligroso en manos del público que puede usar la red Tor con fines ilegales o poco éticos.

Entendiendo Tor

La era digital ha interrumpido la forma tradicional de hacer las cosas en todos los sectores de la economía al introducir productos como comercio electrónico, redes sociales, criptomonedas, computación en la nube y big data. El rápido aumento en el desarrollo y la innovación de productos digitales ha dado paso a frecuentes violaciones de datos y robos cibernéticos.

A tal efecto, los consumidores optan cada vez más por productos que profesan la privacidad de los datos y la ciberseguridad. Los usuarios que participan en mercados digitales, pagos digitales y foros comunitarios exigen más anonimato en la forma en que se comparten sus comunicaciones y transacciones en línea. Las plataformas de anonimización de datos satisfacen estas demandas en forma de carteras oscuras y redes clandestinas. Tor es una de esas redes subterráneas que se implementó con el propósito de proteger las identidades de los usuarios.

La red Tor es uno de los muchos ejemplos de tecnologías emergentes que intentan llenar un vacío de privacidad de datos en un espacio digital plagado de preocupaciones de ciberseguridad. Su función de código abierto significa que cualquier usuario puede acceder a su código fuente para actualizarlo o mejorarlo. Esto, a su vez, significa que con el paso de los años seguramente surgirán versiones más avanzadas de redes anónimas.

Cómo funciona Tor

La red Tor utiliza una técnica de enrutamiento de cebolla para transmitir datos, de ahí el nombre original, Onion Router. Para operar dentro de la red Tor, el usuario debe instalar el navegador Tor. Cualquier dirección o información solicitada mediante el navegador se transmite a través de la red Tor.

Normalmente, la computadora de cada usuario que accede a Internet recibe una dirección IP de un proveedor de servicios de Internet (ISP). Con los navegadores tradicionales, cuando un usuario solicita o ingresa un nombre de dominio (por ejemplo, dirección IP de ese dominio. La red recupera una dirección IP que está emparejada con ese nombre de dominio del DNS (Sistema de nombres de dominio) y la envía de vuelta a la dirección IP del usuario una vez que se autoriza el acceso.

Sin embargo, con Tor, la red Tor intercepta el tráfico de su navegador y rebota la solicitud de un usuario en un número aleatorio de direcciones IP (computadoras) de otros usuarios antes de pasar la solicitud del usuario al destino final. La red envía la información a la dirección IP del Usuario A, que encripta la información y la transmite a la dirección del Usuario B, que realiza otra encriptación y la pasa a la dirección del Usuario C, que es la última dirección conocida como nodo de salida.

Este último nodo descifra los datos cifrados y finalmente transmite la solicitud al destino final (digamos, www.investopedia.com ). Esta dirección final cree que la solicitud provino del nodo de salida y le otorga acceso. El proceso de cifrado en varios equipos se repite desde el nodo de salida hasta el usuario original.

La red Tor oculta las direcciones IP de los usuarios de la vigilancia no deseada al mantener las solicitudes, comunicaciones, transacciones e identidades de los usuarios imposibles de rastrear y privadas, pero no necesariamente seguras.

Si bien puede haber algunas razones legítimas para querer que los datos de uno se anonimicen, como proteger la información confidencial del gobierno, el uso de redes clandestinas también abre la puerta a actividades ilegales. El sitio Silk Road, un notorio mercado clandestino conocido por albergar transacciones de drogas ilegales en moneda Bitcoin y posteriormente cerrado por el FBI en 2013, utilizó la red Tor como su anfitrión.

En 2016, el FBI utilizó habilidades de piratería complejas para tomar medidas enérgicas contra los propietarios y usuarios de un sitio web alojado en Tor llamado Playpen, considerado el sitio web de pornografía infantil más grande.