Que es la red Tor y cómo funciona

Hoy queremos explicarte qué es la red TOR y cómo funciona, si es segura y cómo puedes usarla para entrar en la Deep web o Dark Web. Empezaremos explicándote qué es la red TOR.

Indice de contenidos

Que es la red Tor

Para explicar que es la red Tor empecemos por su nombre, el significado de TOR son las siglas de The Onion Router, el router Cebolla en español, y es actualmente la principal y más conocida Darknet de Internet. Tor usa la técnica Onion Routing (enrutado en cebolla), que fue diseñada por la Marina de los Estados Unidos para proteger sus comunicaciones.

Que es tor

Actualmente el proyecto Tor está gestionado por The Tor Project, una ONG, organización sin ánimo de lucro orientada a la educación e investigación. El objetivo principal del proyecto Tor es la de crear una red de comunicaciones superpuesta al Internet tradicional y de código abierto, promoviendo la libertad, anonimato y privacidad mientras navegamos.

Cuales son las diferencias entre la Surface Web, Deep Web y la Dark Web

Para diferenciar la Surface webDeep web y Dark web se suele utilizar el esquema con una foto de Iceberg, en el cual la punta que sobresale en la superficie se llama Surface web y la parte que esta debajo del agua la suelen llamar Deep Web. Seguro que esta imagen la habéis visto en multiples ocasiones, pues bien, mejor la desecháis porque no es real. A nosotros nos gusta esquematizarlo de esta manera:

las diferencias entre la suface web deep web y dark web

Os resumimos que es la surface Web, la Deep Web y la Dark Web:

  • Surface Web. Es todo el contenido accesible y que esta indexado en los principales buscadores, como Google, Bing, Yahoo, DuckDuckGo, …
  • Deep Web. Es todo el contenido accesible pero que no esta indexado en los buscadores. Tambien forman la Deep Web:
    • Sitios no linkeados.
    • Sitios privados (usuario y contraseña)
    • Documentos con formatos no indexables.
    • Sitios con nombres de dominio no controlados por IANA.
  • Dark Web. Es el contenido no accesible, esta restringida, y no indexado en los buscadores. Para acceder a este contenido necesitamos de determinados clientes, por ejemplo Tor.

Como funciona la red Tor

Intentare no usar muchos tecnicismos para explicar cómo funciona la red Tor, aunque es casi imposible. Tor es una red que implementa el famoso enrutado cebolla (onion routing). El objetivo de esta red es cambiar el modo de enrutado tradicional, el que todos solemos utilizar, con el fin de mantener el anonimato y la privacidad en la red.

Enrutado cebolla

Cuando un internauta navega por internet tiene asignada una dirección IP pública única que identifica su conexión, de tal forma que al acceder a una web, servicio o servidor, es posible saber quién se ha conectado, desde dónde y cuánto tiempo.

Cómo funciona tor


En la navegación tradicional usamos un enrutado directo. Con enrutado directo quiero decir que si visitas una web, esta información va desde tu ordenador a tu router, de tu router a los enrutadores de tu proveedor de Internet (ISP) y finalmente a los servidores de la web. Es el camino mas directo. Cual es el problema? Que cualquiera que este entre tu ordenador y el servidor de la web sabra todo de ti, entre otras cosas tu direccion IP y la IP del servidor de la web. Con este enrutado nunca tendremos anonimato ni privacidad.

Tor usa un enrutamiento indirecto, es decir, cada vez que accedemos a una web, esta información va de tu ordenador a tu router, pero ahora esa información se manda a través de varios nodos de forma aleatoria y encriptada. Os dejo una imagen para que lo entendáis mejor:

Cómo funciona la red tor

Imaginemos que Alice quiere enviar un mensaje a Bob a través de Tor, Tor Browser (estará en el equipo de Alice y Bob) se conectará a un nodo aleatorio a través de una conexión encriptada. Este nodo escogerá otro nodo aleatorio con otra conexión encriptada y, así hasta llegar al ultimo nodo anterior a Bob. Este nodo hará una conexión no cifrada con Bob y entregara el mensaje. Todos los nodos Tor son aleatorios y ningún nodo puede ser utilizado dos veces.

cómo funciona tor browser

Ahora vamos con el enrutamiento cebolla, la parte mas técnica. Como hemos visto se basa en un cifrado asimétrico, el Tor Browser de Alice cifra el mensaje por capas (por esto el nombre de cebolla). Lo primero que hace es cifrar el mensaje con la clave pública del último nodo de la lista, para que sólo él lo pueda descifrar. Este paquete se cifra de nuevo añadiéndole las instrucciones para llegar al último nodo de la lista, se repite el proceso con el siguiente nodo con el fin de que sólo el ultimo nodo pueda descifrar el paquete y que acabe llegando a Bob.

como funciona la red tor

Para evitar una automatizacion extraña que pueda analizar nuestras comunicaciones, la red Tor cambia los nodos cada 10 minutos, escogiendo nuevos nodos. Estos nodos son públicos, y son de tres tipos:

  • Nodos de entrada. Se comunican con los clientes Tor, y conectan a los usuarios con el resto de la red Tor. Generalmente llevan un gran tiempo siendo utilizados y tienen anchos de banda generosos.
  • Nodos medios. Se comunican solo con otros nodos, por lo que su tráfico nunca sale de la red Tor y representa la opción más cómoda, rápida y segura para configurar nuestro propio nodo.
  • Nodos de salida. Son el punto final dentro de la red Tor. Toman las solicitudes, las envían a sus destinatarios, reciben sus respuestas y las envían de vuelta a la red para que lleguen a quien hizo la solicitud originalmente. Suelen ser mantenidos por instituciones y otros actores con capacidad para enfrentar las posibles consecuencias legales del uso que den los usuarios cuyas conexiones salen por estos nodos.

La red Tor es tanto OutProxy como InProxy

La red Tor es OutProxy porque nos permite salir a la Surface Web mediante el nodo de salida. Y es Inproxy porque nos permite navegar en los servicios ocultos, dentro de la propia red.

la red tor outproxy inproxy
Arriba red outproxy. Debajo Inproxy.

En Tor dentro del modo inproxy, podemos acceder a la web profunda de dicha red, esos servicios ocultos dentro de la propia red. De hecho cualquier usuario puede crear un servicio oculto.

Las paginas web en la red profunda o Deep Web de Tor no son resolubles por medio de DNS, sino que reciben el nombre de direcciones onion. Están formadas por 16 caracteres, números del 2 al 7 y letras de la a a la z, y con su terminación en «.onion». Así: 3g2upl4pq6kufc4m.onion

¿La red Tor es tan segura como dicen?

Partamos de una maxima de la seguridad informática, el riesgo cero no existe. Eso si, es cierto que navegar con Tor Browser es mas difícil de rastrear, es mas anónimo, y por lo tanto respeta mas nuestra privacidad con respecto a otros navegadores como Edge, Chrome, Firefox, … Con Tor Browser, serás mucho más anónimo en la red.

En España para cada línea con conexión a internet hay asociado un titular. La legislación actual obliga a ello a través de la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones (al igual que los registros de llamadas). Esto implica que el ISP (Proveedor de Servicios de Internet) conoce al titular de cada línea. Y por lo tanto guarda un registro que almacena quién accede (IP), cuándo, y a qué servicio (página web, email, etc.), cuanto tiempo, etc.

Pero no me quiero centrar es si es mas anónimo que el resto de navegadores o como tratan esos datos las ISP, sino si realmente garantiza el completo anonimato en la red, tal y como se escucha por muchos usuarios. La respuesta es No. La seguridad total no se garantiza, en principio la red Tor, tal y como nos la venden debería ser casi imposible de interceptar, pero esto no es así. Existen vulnerabilidades, que se van parcheando poco a poco cuando van surgiendo.

Es por esto que surge la pregunta, es realmente seguro Tor?, si usuarios y autoridades han podido explotar vulnerabilidades de la red Tor significa que no es 100% seguro? La respuesta es Si, es mucho más seguro y anónimo que cualquiera de los grandes navegadores, pero no al 100%.

Como puedo usar la red Tor

No todos saben que no es necesario usar Tor Browser para usar la red Tor, pero ¿que es Tor Browser? No es más que un navegador web que usa la red Tor, y es la mejor opción a día de hoy para proteger tu privacidad y anonimato. Como ya os hemos mencionado, usar la red Tor tiene dos particularidades:

  • Tu proveedor de servicios de Internet (ISP), y otros que estén observando tu conexión localmente, no podrán rastrear tu actividad en Internet, incluyendo los nombres y direcciones de los sitios web que visites.
  • Los operadores de los sitios web y servicios que uses, y cualquiera que te esté observando, verán una conexión proveniente de la red Tor en lugar de tu dirección de Internet (IP) real, y no sabrán quién eres a menos que te identifiques.

Descargar Tor Browser

La forma más fácil y simple de descargar Tor Browser es desde el sitio web oficial del Proyecto Tor en https://www.torproject.org/es/download

Como instalar Tor Browser

Instalar Tor Browser es muy sencillo:

En Windows:

  1. Ve a la página de descarga de Tor Browser.
  2. Descarga el archivo .exe de Windows
  3. (Recomendado pero no obligatorio) Verifica la firma del archivo.
  4. Cuando se haya completado la descarga, haz doble click en el archivo .exe. Completa el proceso del asistente de instalación.

En macOS:

  1. Ve a la página de descarga del Navegador Tor.
  2. Descarga el archivo .dmg de macOS
  3. (Recomendado pero no obligatorio) Verifica la firma del archivo.
  4. Cuando se haya completado la descarga, haz doble click en el archivo .dmg. Completa el proceso del asistente de instalación.

En GNU/Linux:

  1. Ve a la página de descarga del Navegador Tor.
  2. Descarga el archivo .tar.xz de GNU/Linux
  3. (Recomendado pero no obligatorio) Verifica la firma del archivo.
  4. Cuando se haya completado la descarga, extrae el archivo con el comando tar -xf [TB archive] o usando un administrador de archivos.
  5. Necesitarás decirle a tu GNU/Linux que quieres tener la capacidad de ejecutar scripts de shell desde la interfaz gráfica. Navega hasta el directorio recién extraído del Navegador Tor. Haz clic con el botón derecho en start-tor-browser.desktop, abre Propiedades o Preferencias y cambia el permiso para permitir la ejecución del archivo como programa. Doble clic en el icono para iniciar el Navegador Tor por primera vez.
  6. Alternativamente, dentro del directorio del Navegador Tor, puedes ejecutar Tor escribiendo el comando:./start-tor-browser

Cuales son las desventajas de la red Tor

La principal desventaja de la red Tor es la lentitud, ya que tiene que pasar por diferentes nodos y por consecuencia por varios cifrados, esto ralentiza la red Tor. En defensa de Tor diré que hace unos años era muchísimo más lento, había menor número de nodos y eso se notaba considerablemente.

Esto se resume fácilmente, si quieres aumentar tu privacidad y anonimato en la red tienes que penalizar la velocidad de navegación.

Que es Tor Project y su historia

El Proyecto Tor Inc. o Tor Project se convirtió en una ONG sin ánimo de lucro en 2006, pero la idea del «enrutamiento de cebolla» comenzó a mediados de los años noventa.

En la década de los 90, la falta de seguridad en Internet, y la capacidad para el seguimiento y la vigilancia del usuario se hicieron evidentes, y en 1995, David Goldschlag, Mike Reed y Paul Syverson, de la Marina de los Estados Unidos se preguntaron si había alguna forma de crear conexiones a Internet que no revelaran quién estaba hablando con quién, cuánto tiempo había estado hablando, etc. Su respuesta fue crear y desplegar los primeros diseños, investigación y prototipos del enrutamiento de cebolla.

A principios de la década de 2000, Roger Dingledine, un recién graduado en el instituto de tecnología de Massachussets (MIT), comenzó a trabajar en un proyecto de enrutamiento de cebolla junto a Paul Syverson. Para diferenciar este trabajo original en NRL de otros esfuerzos de enrutamiento de cebolla que comenzaban a aparecer en otros lugares, Roger llamó al proyecto Tor, cuyas siglas venían de The Onion Routing. Poco después se unió al proyecto Nick Mathewson, un compañero de clase de Roger en el MIT.

Desde su inicio en los noventa, se concibió el enrutamiento basándose en una red descentralizada. La red debería ser operada por entidades con intereses diversos y confianza supuesta, y el software debería ser libre y abierto para maximizar la transparencia y la separación. Es por eso que en octubre de 2002, cuando se implementó inicialmente la red Tor, se publicó su código bajo una licencia de software libre y abierta. A fines del 2003, la red tenía aproximadamente una docena de nodos voluntarios, principalmente en los EE. UU., además de uno en Alemania.

Reconociendo el beneficio de Tor para los derechos digitales, la Electronic Frontier Foundation (EFF) comenzó a financiar el trabajo de Roger y Nick en Tor en 2004. En 2006 se fundó Tor Project, Inc., una organización sin ánimo de lucro, para mantener el desarrollo de Tor.

Tor tan solo era un proxy, pero comenzó a ganar popularidad entre los activistas y los usuarios expertos en tecnología interesados ​​en la privacidad. Pero aún así, era complicado para las personas con menos conocimientos técnicos, por lo que en 2005 comenzó el desarrollo de herramientas más allá del proxy de Tor. El desarrollo del navegador Tor Browser comenzó en 2008.

Deja un comentario