por
del Sitio Web ADSLZone
Repasamos qué es, cómo funciona su sistema y cómo puedes usarla tú en tu día a día sin ser un experto y para qué sirve o cuáles son sus ventajas frente a cualquier otra red del día a día.
Originalmente, se trataba
de los servidores de la U.S. Navy aunque ahora esto ha cambiado y
consiste en una organización sin ánimo de lucro basada en las
donaciones que pueden realizar los usuarios desde la propia Web. Se trata de un sistema basado en una estructura de capas (de ahí el nombre de "cebolla") y permite ir saltando de una capa a otra, estando protegidas por las mismas y mejorando así el anonimato o la privacidad.
Navegando de forma convencional, podrán saber perfectamente cuál es el IP desde el que nos conectamos. Pero las capas añadidas de la Red Tor evitan que esto se sepa.
Lo que permite Tor es crear una red descentralizada a través de varios nodos para que no se pueda rastrear el tráfico hasta llegar a ti.
Cuantos más usuarios haya conectados a esa red, más protegida está la información ya que más oculta estará la identidad capa tras capa.
Cada capa es un usuario y estas van formando una red que nos mantiene detrás de la misma.
Es decir, en lugar de tu información ir siguiendo la misma ruta siempre, va rebotando por servidores en todo el mundo y nunca tiene por qué ser la misma.
Hay hasta 5.000 nodos diferentes Tor que funcionan para mantener la privacidad.
Cómo funciona
Tor es una red que se creó para proteger las comunicaciones en la Marina de Estados Unidos, tal y como explicamos en párrafos anteriores.
Para conseguirlo, se crea una tecnología basada en capas y capas que nos mantienen en el anonimato y mejoran nuestra privacidad cuando la usamos.
Si en lugar de usar Tor, usamos la conexión tradicional, el proceso es bastante sencillo:
Desde el proveedor de Internet va a la página que vas a ejecutar y el camino a seguir es corto y sin interrupciones ni nodos intermedios ni rutas largas.
Sería el camino recto. Pero si alguien se cuela en nuestro camino entre el ordenador y la página Web, es fácil identificador y además se pueden ver algunos datos, interceptados.
Para evitar esto, se crea este sistema de capas en el que los datos van de un lado a otro, a través de intermediarios, por un camino mucho más largo.
Cuando usas la 'Red Tor', en lugar de seguir el camino habitual que hemos explicado, tomas un camino más largo.
Los paquetes no van desde tu ordenador al router al proveedor de Internet y al servidor. No, hay distintos nodos en el camino por el que vamos pasando.
La información sale de un nodo de entrada y para llegar al nodo de salida hay que pasar por nodos intermedios que van cifrando el paquete de datos en cada paso y el siguiente lo descifra y vuelve a cifrar a la hora de reenviarlo a otro nodo intermedio.
El paquete de datos siempre estará cifrado hasta llega a su destino.
Esto nos permite mejorar la privacidad y el anonimato aunque empeora la velocidad ya que el camino, como vemos, es mucho más largo y con más escalas.
A través de esto se maneja el tráfico.
Cualquiera puede acceder a ser un nodo intermedio sin ningún problema para ayudar a dirigir el tráfico y a hacer que la información esté protegida.
También el usuario es libre de convertirse en nódulo de salida aunque supondría más carga ya que serían los que serían los buscados en caso de actividades ilícitas.
Siendo intermediario, sólo formarás parte de una red y no está enumerado públicamente. Aunque este sea el funcionamiento de la 'Red Tor', tú puedes acceder sin necesidad de tener ningún control ni ningún conocimiento.
Cuando lo usas, se modifica la dirección IP y los datos privados que quedan registrados en Internet así que es muy difícil (no imposible) que los datos de un paquete se vinculen en concreto a un usuario.
Cómo usarla y conectarse
Conectarse a una 'Red Tor' a nivel de usuario es muy fácil.
Hasta hace algún tiempo, era complejo ser usuario de esta red si no tenías experiencia o conocimientos para ello ya que debías configurar un proxy para llevar todo nuestro tráfico desde nuestro ordenador a los distintos nodos de la red.
Además, también necesitabas conectar el navegador al proxy.
Pero ahora basta con utilizar el navegador adaptado para este fin:
Tor Project ha lanzado un navegador Web que funciona únicamente con descargarlo y sin necesidad de instalar aplicaciones que hagan de proxy ni realizar ninguna configuración compleja.
Para usar Tor, sólo necesitas el navegador y todo aquello pasa por la 'Red Tor'.
No hay ninguna complicación y basta con acceder al software para conectarte, sin ningún problema y sin ser experto y está disponible para sistemas,
Sólo tienes que ir a la página de Tor Browser, elegir tu sistema operativo, descargarlo y usarlo.
Tor Browser se trata de un navegador con un uso parecido a cualquier otro y bastante similar a Firefox, en el que está basado. Se puede utilizar con normalidad por cualquier página de Internet superficial y no necesariamente para acceder a la Deep Web.
Así mejora tu seguridad y tu privacidad y sin complicaciones, para adaptarte a una interfaz muy parecida a la habitual.
También puedes usar Tor Browser desde tu teléfono móvil.
A simple vista, se trata de un navegador como cualquier otro pero te conectarás a una red privada virtual y usarás DuckDuckGo como motor predeterminado de búsqueda para navegar de forma segura y oculta.
Simplemente tendrás que darle a "Conectar" y en sólo unos segundos estarás conectado.
Posibles usos Red Tor
La principal misión de la 'Red Tor' es permitirnos navegar de forma anónima y proteger nuestra privacidad pero también podemos acceder a la Deep Web o la Dark Web.
Ventajas e inconvenientes
Hay algunas ventajas e inconvenientes a la hora de usar Tor para conectarte.
Consejos para su uso
Más allá de que instales el navegador para conectarte a la 'Red Tor', es recomendable que sigas una serie de recomendaciones y consejos para proteger tu identidad o para no caer en problemas:
|