¿Qué es Tor?

Tor logo
Logotipo cortesía de The Tor Project, Inc.

Nota importante: Tanto About.com como Luis Castro, guía de About.com, no recomiendan ni promueven el uso de programas de anonimato en línea para intercambio u obtención de bienes, servicios o contenido ilegal. El uso de este tipo de programas y servicios son exclusivamente a riesgo y responsabilidad del usuario.

Tor son las siglas del nombre en inglés “The Onion Router”, que es un programa que permite a usuarios tener anonimato en sus actividades en línea.

Básicamente usa varias computadoras, localizadas en diversas partes del mundo, para dirigir el tráfico de Internet, haciendo virtualmente imposible la localización y rastreo de la actividad en Internet de un usuario dado.

La referencia a una cebolla (onion) en el nombre, hace alusión a la forma en la que el programa aplica criptografía varias veces a la información transmitida.

La asociación de Tor con actividad ilegal en Internet es desafortunada, ya que se le pueden dar muchos usos legítimos, por ejemplo:

  • IM con temas sensibles, como chats de víctimas de violaciones o que padecen enfermedades.
  • Periodistas que necesitan comunicarse con sus fuentes de forma confidencial.
  • Activistas y organizaciones que quieren mantener segura la identidad y ubicación de sus miembros.
  • Organismos policiacos que quieren realizar investigaciones sin dejar rastro de que se trata de un asunto oficial.

¿Cómo funciona Tor?

Básicamente, sin entrar a detalles técnicos, Tor funciona de la siguiente forma:

  1. Un usuario hace uso de Tor. El programa en la computadora del usuario obtiene una lista de computadoras que potencialmente se pueden usar para transmitir información.
  2. El programa en la computadora del usuario elige de forma aleatoria una especie de camino, una secuencia de computadoras que forman un circuito que se usará para transmitir información. El mecanismo está ideado de tal forma que cada nodo sólo conoce el destino del nodo siguiente (y anterior), de tal forma que ningún nodo tiene la información del camino completo, ni la dirección IP del origen. El paquete de información que se transmite entre un nodo y otro está encriptado.
  1. El circuito se mantiene durante un tiempo, después del cual se vuelve a crear un circuito nuevo, eligiendo nuevos nodos de forma aleatoria.

Servicios ocultos

Mediante Tor es posible publicar páginas de Internet sin que se haga público el origen (dirección IP) de las mismas. Para lograrlo, se emplea el concepto de “puntos de reunión”, que son puntos a los que los usuarios de estos servicios se pueden conectar sin que sea necesario revelar la identidad de ninguno de los participantes. Los servicios ocultos se dan a conocer mediante descripciones y direcciones con dominios.onion”, que en realidad no funcionan como DNS tradicionales sino como indicadores de que deben ser manejados por las redes Tor.

Dado que no es posible saber quién ofrece los servicios ni quién los usa, es imposible aplicar algún tipo de censura en el contenido que se ofrece.

Básicamente los servicios ocultos, sin entrar en detalles técnicos, funcionan de la siguiente forma:

  1. Un usuario crea un servicio y selecciona “puntos de reunión” en la red de Tor que serán usados para ofrecer el servicio.
  2. El usuario ofrece el servicio en una base de datos con todos los servicios ocultos, con un seudodominio “.onion” y una descripción.
  1. Un cliente del servicio quiere acceder al mismo después de descubrirlo en la base de datos. El cliente también establece un “punto de reunión”, mismo que puede usar para todos los accesos a páginas de servicios ocultos.
  2. El cliente manda un mensaje (a través de Tor) al prestador del servicio para solicitar una “presentación”, donde el cliente le proporcionará su “punto de reunión”, con el cual establecen un circuito para acceder a las páginas del servicio.

Servicios ocultos y su relación con la Deep Web

El nivel de anonimato que ofrece Tor permite que surjan páginas en Internet de todo tipo, incluyendo aquellas que son ilegales, como por ejemplo: páginas de difamación, fugas no autorizadas de información confidencial, distribución de material que infringe derechos de autor, contenido sexual ilegal, venta de sustancias controladas, lavado de dinero, mercado negro, actividades de empresas criminales, grupos de hackers de sombrero negro, fraudes y robo de identidad.

A estos servicios ocultos ilegales, se les relaciona frecuentemente con Deep Web y Bitcoin, que es el moneda de preferencia para intercambio en la mayoría de ellos.

Navegador Tor

Para quienes desean únicamente navegar en Internet de forma anónima (esto es, sin que tengan anonimato en otras aplicaciones que usen Internet, como por ejemplo un cliente de mensajería instantánea), lo más recomendable es instalar el navegador Tor, que ya está preparado para precisamente ese fin, sin tener que pasar por procesos de configuración que pueden ser demasiado técnicos. Este navegador está disponible en varios idiomas, incluidos inglés y español. Puede ser instalado en Windows, Mac OS X y Linux.

Puedes descargar el navegador directamente de la página oficial de Tor, pero considera que navegar en servicios ocultos puede resultar ser una experiencia muy desagradable. Te reitero que no recomiendo ni promuevo la navegación en páginas .onion y que el uso de Tor es a responsabilidad y riesgo del usuario.