¿Qué es el proyecto Tor y cómo funciona Tor? [Complete Guide]

Para cualquiera que se tome en serio el anonimato y la privacidad de Internet, el proyecto Tor no sería un nombre nuevo. Es una de las pocas técnicas / métodos que proporcionan anonimato en el sentido real de la palabra, proporcionando un acceso seguro y casi imposible de rastrear a ubicaciones de Internet a través de capas y capas de enrutamiento. Sin embargo, muchos usuarios se confunden con la terminología utilizada en tales discusiones o no son conscientes de lo que realmente es el proyecto Tor. En este artículo, intentaré explicar de la forma más sencilla posible qué es el proyecto Tor, cómo funciona y por qué debería utilizarlo.

¿QUÉ ES TOR?

Tor es un sistema diseñado para el verdadero anonimato en línea, conectado a través de una red de túneles virtuales que se comunican mediante el enrutamiento Onion. Si bien puede parecer un poco confuso, la red Tor está compuesta por un software cliente y una red de servidores que ocultan la ubicación del usuario y la información identificable. Con Tor, se vuelve mucho más difícil rastrear la actividad en línea de un usuario, ya sean visitas al sitio web, transacciones en línea, mensajería instantánea, etc. El objetivo principal del proyecto Tor es mantener la libertad personal y los derechos civiles básicos en Internet, proteger la privacidad y frenar la censura en Internet. .

El proyecto Tor y todo el software asociado son de código abierto y la red es gratuita.

ASÍ, ENRUTAMIENTO DE CEBOLLA, ¿EH?

Sí, lo estás leyendo bien, se llama Enrutamiento de cebolla Realmente. La tecnología detrás del enrutamiento de cebolla involucra múltiples enrutadores de retransmisión que solo conocen la ubicación, o la dirección de Internet, del último enrutador de conexión y nada detrás de él. Todo lo que reciben es la ubicación inmediata del remitente con un mensaje cifrado que le indica al enrutador de retransmisión la dirección del siguiente nodo. Estos enrutadores de retransmisión son ejecutados por voluntarios en varias ubicaciones, y dado que ningún enrutador intermedio (llamado nodos Tor o Onion) sabe nada sobre la máquina generadora de señales, garantiza el anonimato tanto como pueda imaginar en Internet. Al mantener ocultos y cifrados los puntos de entrada a la red, Tor garantiza que ningún método de vigilancia y análisis de tráfico pueda identificar las dos computadoras reales que se comunican.

Ahora, la gran pregunta sigue siendo: ¿por qué se llama enrutamiento Onion? Básicamente, esta técnica fue diseñada para comunicaciones anónimas a través de redes e involucra múltiples enrutadores que procesan un mensaje encriptado. Al igual que una cebolla es capas sobre capas, el mensaje cifrado que procesan los enrutadores Onion se quita capa tras capa, y cada nueva capa le dice al enrutador la ubicación del próximo destinatario, de ahí el término. Esto evita que los nodos intermediarios conozcan el origen, el destino y el contenido del mensaje.

Curiosamente, Tor Project fue inicialmente un acrónimo de ‘The Onion Routing Project’. Sin embargo, el proyecto ahora no se identifica como un acrónimo, por lo tanto, no tiene mayúsculas.

¿CÓMO FUNCIONA TOR?

Los siguientes tres gráficos, tomados del sitio web de Tor Project, explican el proceso con bastante facilidad.

htw1

Primero, el software habilitado para Tor del cliente determina la lista de nodos Tor disponibles que están presentes en la red. Al hacerlo, garantiza una selección aleatoria de nodos cada vez para que nadie que espíe pueda observar ningún patrón, lo que garantiza que usted permanezca en privado durante sus actividades. La selección de ruta aleatoria tampoco deja huellas, ya que ningún nodo Tor tiene conocimiento del origen o destino que no sean los terminales que reciben de los clientes. Y dado que, de los millones de nodos Tor disponibles, cualquiera puede actuar como el primer nodo receptor, es prácticamente imposible rastrear el origen.

htw2

Ahora, el cliente genera un mensaje cifrado que se transmite al primer nodo Tor. El enrutador Onion de este nodo quitaría una capa de cifrado y leería la información que identifica el segundo nodo. El segundo nodo repetiría el mismo proceso y pasaría al tercero. Esto continuaría hasta que el nodo final reciba la ubicación del destinatario real, donde transmite un mensaje no cifrado para garantizar el anonimato total.

htw3

Finalmente, cuando la computadora cliente quiera establecer otra ruta, supongamos que visita otro sitio web, o incluso el mismo, la red Tor seleccionará esta vez una ruta aleatoria completamente diferente.

SUENA MUY BIEN, ¿CÓMO PUEDO USARLO?

Los clientes de Tor Project están disponibles para casi todas las plataformas, incluidas Windows, Mac OS X y Linux. También está disponible para los principales teléfonos inteligentes como Android, iOS y Maemo OS de Nokia. Dado que el proyecto es de código abierto, también puede obtener el código fuente de su sitio web.

Como dice el propio proyecto Tor, Tor no es solo un software que puede instalar y usar, es más como un estilo de vida en Internet, que requiere que cambie sus hábitos de navegación, reconfigure el software, preste más atención a la seguridad, etc. te tomas muy en serio la privacidad y el anonimato en línea, vale la pena. Pruébelo si lo desea, y háganos saber qué opina del antiguo proyecto ‘Onion routing’.

Visite el sitio web del Proyecto Tor

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *