¿Qué es tor?
Tor, abreviatura de 'The Onion Router', es una red de privacidad de código abierto que permite a los usuarios navegar por la web de forma anónima. Tor fue inicialmente desarrollado y utilizado exclusivamente por la Marina de los EE. UU. Para censurar las comunicaciones gubernamentales antes de que la red se pusiera a disposición del público.
Para llevar clave
- La red Tor es un protocolo seguro y encriptado para garantizar la privacidad de los datos y las comunicaciones en la web. Abreviatura de 'The Onion Router', el sistema utiliza una serie de nodos en capas para ocultar la dirección IP, los datos en línea y el historial de navegación. Desarrollado originalmente por En el gobierno de EE. UU., ahora se considera peligroso en manos del público que puede utilizar la red Tor para fines ilegales o poco éticos.
Entendiendo Tor
La era digital ha alterado la forma tradicional de hacer las cosas en todos los sectores de la economía al introducir productos como comercio electrónico, redes sociales, criptomonedas, computación en la nube y big data. El rápido aumento en el desarrollo e innovación de productos digitales ha dado paso a frecuentes violaciones de datos y robos cibernéticos.
En este sentido, los consumidores están optando cada vez más por productos que profesen privacidad de datos y ciberseguridad. Los usuarios que participan en mercados digitales, pagos digitales y foros comunitarios exigen más anonimato en la forma en que se comparten sus comunicaciones y transacciones en línea. Las plataformas de anonimato de datos satisfacen estas demandas en forma de billeteras oscuras y redes subterráneas. Tor es una de esas redes subterráneas que se implementó con el propósito de proteger las identidades de los usuarios.
La red Tor es uno de los muchos ejemplos de tecnologías emergentes que intentan llenar un vacío de privacidad de datos en un espacio digital plagado de preocupaciones de seguridad cibernética. Su función de código abierto significa que cualquier usuario puede acceder a su código fuente para actualizarlo o mejorarlo. Esto a su vez significa que las versiones más avanzadas de las redes anonimizadas van a surgir con los años.
Cómo funciona Tor
La red Tor utiliza una técnica de enrutamiento de cebolla para transmitir datos, de ahí el nombre original, Onion Router. Para operar dentro de la red Tor, un usuario debe instalar el navegador Tor. Cualquier dirección o información solicitada utilizando el navegador se transmite a través de la red Tor.
Normalmente, la computadora de cada usuario que accede a Internet recibe una dirección IP de un proveedor de servicios de Internet (ISP). Con los navegadores tradicionales, cuando un usuario solicita o ingresa un nombre de dominio (por ejemplo, www.investopedia.com) en la barra de direcciones, solicita la dirección IP de ese dominio. La red recupera una dirección IP que está emparejada con ese nombre de dominio del DNS (Sistema de nombres de dominio) y la envía de vuelta a la dirección IP del usuario una vez que se autoriza el acceso.
Sin embargo, con Tor, la red Tor intercepta el tráfico de su navegador y rechaza la solicitud de un usuario de un número aleatorio de direcciones IP (computadoras) de otros usuarios antes de pasar la solicitud del usuario al destino final. La red envía la información a la dirección IP del usuario A, que cifra la información y la pasa a la dirección del usuario B, que realiza otro cifrado y la pasa a la dirección del usuario C, que es la última dirección conocida como nodo de salida.
Este último nodo descifra los datos cifrados y finalmente transmite la solicitud al destino final (por ejemplo, www.investopedia.com). Esta dirección final piensa que la solicitud provino del nodo de salida y le otorga acceso. El proceso de cifrado en varias computadoras se repite desde el nodo de salida hasta el usuario original.
La red Tor ofusca las direcciones IP de los usuarios de la vigilancia no deseada al mantener las solicitudes, comunicaciones, transacciones e identidades de los usuarios imposibles de rastrear y privadas, pero no necesariamente seguras.
Si bien puede haber algunas razones legítimas para querer que los datos de uno sean anónimos, como para proteger la información confidencial más importante del gobierno, el uso de redes subterráneas también abre la puerta a actividades ilegales. El sitio de la Ruta de la Seda, un conocido mercado subterráneo conocido por albergar transacciones ilegales de drogas en moneda de Bitcoin y posteriormente cerrado por el FBI en 2013, utilizó la red Tor como su anfitrión.
En 2016, el FBI utilizó complejas habilidades de piratería para tomar medidas enérgicas contra los propietarios y usuarios de un sitio web alojado en Tor llamado Playpen, considerado el sitio web de pornografía infantil más grande.