EL PROYECTO TOR, Y SUS APLICACIONES


El proyecto TOR (acrónimo de The Onion Router) fue creado por Roger Dingledine, Nick Mathewson y Paul Syverson, es 
un servicio desarrollado originalmente por el United States Naval Research Laboratory (Laboratorio de Investigación Naval de los Estados Unidos) en el año 2003. Un proyecto militar  para poder navegar por Internet sin ser identificado. La Revista Rolling Stone, en un artículo señalaba la paradoja de que el Departamento de Defensa estuviera persiguiendo actividades realizadas gracias a una idea financiada principalmente por ellos. La posibilidad de navegar de forma anónima no está pensada para cometer delitos (ni por supuesto se usa mayoritariamente para ello), sino para garantizar la seguridad del usuario gracias a que nadie puede acceder (a no ser que él mismo lo permita) a sus datos privados.

La mayoría de las personas que deseen acceder a la Red Profunda o Deep Web utilizan TOR, lo utilizan como en un navegador web como Google Chrome o Firefox. Su principal diferencia es que, en lugar de tomar la ruta más directa entre tu computadora y las partes más profundas de la red, el navegador TOR utiliza una ruta aleatoria de servidores cifrados, también conocidos como "nodos". Esto permite a los usuarios conectarse a la red profunda sin temor a que se controlen sus acciones o a que se exponga su historial de navegación. Los sitios de la red profunda también utilizan TOR (u otro software similar, como I2P) para mantener el anonimato, lo que significa que no podrás averiguar quién los está ejecutando o donde están alojados.

Muchos usuarios ahora aprovechan TOR para navegar por el Internet público y la red profunda. Algunos simplemente no quieren que las agencias gubernamentales o incluso los proveedores de servicios de Internet (ISP) sepan lo que están viendo online, mientras que otros tienen pocas opciones: a menudo se impide el acceso incluso a sitios públicos a usuarios de países con leyes de acceso y uso estrictas, a menos que utilicen clientes de TOR y redes privadas virtuales (VPN). Lo mismo ocurre con quienes critican al gobierno y otros defensores declarados que temen una reacción adversa si se descubren sus verdaderas identidades. Por supuesto, el anonimato tiene una parte negativa, ya que los criminales y los Hackers maliciosos también prefieren operar en la clandestinidad.

En la actualidad TOR, que está programado con software libre, se sustenta en el trabajo de voluntarios y se financia a través de donaciones. Tiene más de dos millones y medio de usuarios, entre los que hay periodistas, activistas y ciudadanos de países con gobiernos dictatoriales que necesitan evitar la censura; pero también gente corriente que elige este sistema para evitar que les geolocalicen, que empresas sin escrúpulos vendan sus datos o, simplemente, que terceros se enteren de sus conversaciones privadas. A pesar de los altos niveles de seguridad de TOR, el propio Nick Mathewson, uno de sus creadores, cree que la invisibilidad completa no es tan fácil de conseguir e insiste en la necesidad de utilizar sistemas más seguros y concienciarnos de que somos los principales interesados en preservar nuestros datos personales. De esta forma Internet será un lugar mejor. Y ofrece algunos consejos para hacerlo: “encripta tu disco duro, encripta tu teléfono, no uses las redes sociales para nada importante y utiliza herramientas como TOR para navegar por Internet”.

RED TOR, DESCARGA E INSTALACIÓN

Iniciemos viendo cómo instalarlo en Windows, o en un una máquina virtual si no quieres correr riesgos, antes de empezar con la parte técnica de éste artículo me gustaría dejar dicho que no recomiendo usar la red TOR desde Windows o algún otro Sistema operativo que no esté pensado para este fin, la razón es muy sencilla, en un Sistema operativo de estas características, generalmente tenemos instaladas aplicaciones que podrían descubrir nuestra ubicación geográfica real, IP o algún dato que no convenga exponer, por ejemplo el Javascript en tu navegador o algún software P2P que conecte a una fuente de forma directa. Dicho esto vamos al procedimiento.

COMO INSTALAR TOR EN WINDOWS

Lo primero que tenemos que hacer es acudir a la página principal de Tor Project, en el enlace https://www.torproject.org/ ahí podemos ver el botón “Download Tor Browser” damos clic y nos descargara un archivo .exe que servirá para nuestros fines, basta con esperar a que termine la descarga, ir al directorio en el que guardamos dicha descarga y ejecutarlo. Esta descarga funciona para Windows 10, 8, 7, Vista y XP, así que funciona para la mayoría de los usuarios. La instalación es un procedimiento normal de Windows donde:
  1. Seleccionamos el lenguaje de la instalación.
  2. Elegir la ubicación dela instalación.
  3. Y listo, esperamos a que termine.

COMO CONFIGURAR TOR EN WINDOWS.

Una vez hecha la instalación del navegador TOR tenemos que hacer una configuración inicial muy sencilla para poder empezar a navegar de forma anónima y poder adentrarnos en la Deep Web. Aquí podemos ir por dos caminos, dar clic al botón “Conectar” o dar clic al botón “Configurar” te recomiendo ir por “Conectar”, si todo en tu sistema es correcto el navegador TOR empezará a conectarse con a red TOR y tras este paso si todo ha ido bien se abrirá vuestro navegador y estarás conectado a la red TOR y listo para navegar en todos sus rincones, te recomiendo leer todas las recomendaciones antes de acceder, ya que como hemos comentado en diversas ocasiones, navegar por esta red no te garantiza al 100% el anonimato, ten mucho cuidado con lo que haces y como te adelantaba en la primera entrada (podemos aprovechar este pie para enlazar esta entrada con la primera) un alto porcentaje de lo que te ofrecen en la Deep Web, es un fraude, no veo en qué caso podrías necesitar comprar algo en esa red, pero si es tu caso, ten mucho cuidado y prepara tu cartera de Bitcoins, te hará falta.

TAILS, LA DISTRIBUCIONES DE LINUX QUE SE CONECTA CON TOR POR DEFECTO.

Ya vimos cómo acceder y qué podemos encontrar ahí, ahora pasaré a explicarte una distribución basada en Linux que promete el mayor anonimato posible en la red, esta es TAILS esta distribución es parte del proyecto TOR, puedes acceder a la página principal de este proyecto por la url: https://tails.boum.org/.

Puedes descargar este sistema operativo mediante descarga directa o torrent, te recomiendo descargar tu TAILS mediante torrent, ya que si tienes algún problema con la conexión, la luz, etc. Puedes retomar la descarga sin miedo a que pueda estar corrupta o ser inservible, son más o menos 910 MB, el tiempo de descarga dependerá de la velocidad de tu red. 


Después de descargar la imagen, es muy recomendable que valides su integridad, si descargaste vía torrent, verás en la misma carpeta de descarga un archivo .sig, esa es la firma con la cuál verificarás tu descarga, te recomiendo leer muy bien la FAQ, en la que se responden la mayoría de dudas que van surgiendo cuando se inicia en el uso de TAILS.

Una de las ventajas que tiene TAILS sobre otros sistemas es que lo puedes usar en modo “Live” desde un CD, DVD, USB o tarjeta SD, esto significa que no necesitarás instalar nada en tu sistema (aunque se puede si así lo quieres) así cuando apagues tu TAILS, se eliminará cualquier cosa que pudiera haber quedado registrada en tu computadora, actividad más allá de tu computadora, no es tan fácil de eliminar. TAILS por defecto “maquilla” tu MAC y esto quiere decir que oculta la dirección física de tu dispositivo de red, así como también se conecta a la red Tor por defecto, tiene un navegador “inseguro” aunque el navegador por default es el que vimos antes, Navegador TOR. 

TAILS mejora tu privacidad en la red, pero NADA la puede asegurar al 100%, sobretodo tus hábitos de navegación y la forma en la que tú mismo cuides de tu seguridad, es por eso que recomiendo leer siempre las sugerencias que nos dan en torproject.org o en tails.boum.org ya que ahí nos enteraremos mejor y a más detalle, qué puede dejarnos visibles en la red. Una vez que tengas tu TAILS corriendo, podrás navegar a través de la red común de forma anónima, así como a través de la red TOR.


VENTAJAS DE USAR LA RED TOR.

El mismo sitio oficial nos da una muestra de quién y para qué usa la red TOR, por ejemplo:

Familia y Amigos, es gente común y corriente que usa la red TOR para comunicarse con sus familiares sin riesgo de que sus comunicaciones sean interceptadas y su información pueda ser usada para chantajes o similares, yo me pregunto ¿Qué clase de comunicaciones familiares necesitan este nivel de protección? Sin lugar a dudas hay matrimonios que las puedan necesitar, es una buena opción para ellos.

Negocios, en este rubro puedes usar la red TOR para investigar a tu competencia y mantener tus comunicaciones seguras, tal vez te veas en la necesidad de enviar un secreto industrial y la red TOR podría ser tu mejor aliado para conseguir hacerlo sin arriesgar toda tu operación.

Activistas, dada la reciente situación económica en el mundo, el activismo ha pasado a ser el pan de todos los días para un grupo cada vez más numeroso de gente, personas que quieren reportar abusos en zonas peligrosas, tal vez quieran reportar actos corruptos o algún hecho que la prensa no quiere o puede dar a conocer, definir un punto de encuentro o las acciones a tomar en cierto evento, de esta forma es posible comunicar cualquiera de los anteriores ejemplos, aunque como siempre, el ser humano es el eslabón más débil de la cadena y en mi opinión solo existe una cosa más peligrosa que no ser anónimo y es, creer que eres anónimo, piénsalo un poco.

Ya en un plano más profesional tenemos a los Reporteros que utilizan TOR para proteger a sus fuentes, ubicaciones y en sí, su trabajo, además de las Aplicaciones Militares y de Inteligencia que utilizan las Agencias de Seguridad, recuerda que esta red se inició como una aplicación militar, el objetivo inicial era ese, si nuestras comunicaciones son interceptadas, que vayan encriptadas, creo que este punto es muy claro y revelador respecto al nivel de seguridad que la red Tor nos puede ofrecer.

DESVENTAJAS DE LA RED TOR

Muchos de los servicios ofrecidos en esta red son fraudes o trampas puestas ahí por agencias de seguridad que van en busca de delincuentes de un perfil muy específico. Cuando una persona ve una oferta “muy buena” suele dudar de su veracidad es natural que si vemos un anuncio que ofrece un auto del año con solo 200 dólares de enganche más 100 dólares bimestrales durante un año pensemos “¡Sí, claro!” y casi automáticamente desechemos esa “oferta” como algo viable, la gente más avispada o interesada haría una investigación en forma consultando todos y cada uno de los puntos en la oferta, ¿Quién respalda dicha oferta? ¿Cómo funciona? ¿Qué opinan otros usuarios? ¿Cuentan con una ubicación física en la que pueda ir a verificar todo lo que dicen? Y un sinfín de preguntas más que deben de tener respuesta antes de proceder con la adquisición de dicho bien, si lo primero que vemos es “Deposita tus 200 dólares de enganche y te contactaremos por correo” evidentemente es un fraude y tenemos que salir de ahí corriendo.

La “virtud” de la red Tor, es que la mayoría de las ofertas funcionan bajo un esquema muy distinto al que les acabo de plantear, es decir, no ves el fraude por una sencilla razón, el vendedor es tan anónimo como el comprador (seguramente mucho más) y puede ofrecer lo que quiera, simple y sencillamente, es un trato de fe, de confianza y que ambas partes deben cumplir, otro punto importante es que muchos bienes ofrecidos en esa red, son ilegales, así que se amparan en algo tan sencillo como efectivo, no vas a ir corriendo a la policía a denunciar que te estafaron cuando pretendías comprar medio kilo de cocaína base. 

Los vendedores en la RED TOR ofrecen bienes y servicios que no podrían ser adquiridos de una forma lícita, en la mayoría de los casos solo poseer esos bienes es un delito, así pues, puedes ver mensajes ofreciendo armas escondidas en televisores, drogas escondidas en jamones o aparatos para clonar tarjetas desarmados y listos para que los armes y los pongas a funcionar en tu casa, todo parece ser “legal” a un nivel vendedor/comprador y es eso lo que hace que la gente caiga y siga cayendo en este tipo de fraudes, te ofrecen mucho por mucho y no hay forma de saber quién es quién en la transacción, si piensas comprar algo, revisa que acepten pagos vía escrow que es un sistema que “protege” tu dinero y no lo libera sin tu consentimiento.




Comentarios

Lo más visto