Saltar al contenido
Portada » Red TOR: ¿Qué es y cómo funciona? ¿Cómo utilizar el navegador TOR?

Red TOR: ¿Qué es y cómo funciona? ¿Cómo utilizar el navegador TOR?

TOR le permite acceder y navegar de forma anónima tanto en Internet normal como en la web oscura. Gracias al mecanismo de cifrado y la conexión a través de varias ubicaciones diferentes, le permite ocultar eficazmente su actividad e identidad. A lo largo de los años, han surgido muchos mitos en torno a la red TOR. ¿Qué es la red TOR y cómo funciona? ¿ Para qué sirve el navegador TOR y dónde descargarlo? ¿Es seguro navegar por la red TOR y, de ser así, cómo? 

¿Qué es la red TOR?

Tor es una red informática virtual que utiliza enrutamiento cebolla . El nombre proviene de las palabras en inglés The Onion Router. La red TOR le permite ocultar su actividad en línea porque cifra y transmite todas las comunicaciones de la red a través de muchos servidores (nodos) diferentes . Así, a diferencia del uso estándar de Internet, el proveedor de servicios de Internet no sabe lo que el usuario está haciendo en Internet. Por tanto, la red TOR garantiza el mayor grado de anonimato en términos de acceso a los recursos de Internet.

La navegación y el acceso a la red TOR se suelen realizar mediante un navegador TOR especial . Cuando se habla de la red TOR, se presta atención principalmente a la naturaleza del procesamiento y la transmisión de datos, que permanecen anónimos gracias al proceso de enmascaramiento de las actividades y la ubicación de los usuarios. El navegador TOR se utiliza para recibir recursos y enviar solicitudes de usuarios, como cualquier otro navegador, sólo que dentro de la red TOR. Se utilizan, entre otras cosas, para ver recursos de red ocultos; web oscura y web profunda , pero no solo.

Historia de TOR

Según la fuente, la creación de la red TOR se remonta a los años 90. La red TOR se crearía con fines de inteligencia y contrainteligencia, facilitando la adquisición de información secreta, comunicaciones secretas y procesamiento de datos. Se considera que uno de los inicios oficiales de la red TOR fue el 13 de agosto de 2004, cuando se celebró la conferencia de seguridad USENIX. Fue allí donde tres matemáticos e informáticos, Nick Mathewson, Paul Syverson y Roger Dingledine, presentaron su trabajo titulado «Pista. El enrutador de cebollas de segunda generación «. Sin embargo, vale la pena señalar que la red ya había estado funcionando antes. La red TOR de enrutamiento cebolla de segunda generación se lanzó por primera vez en 2002. Un año después, la obra se hizo pública.

Legalmente, la red TOR se basa en la muy liberal licencia BSDL ( Berkeley Software Distribution Licenses ). La fundación TOR Project es responsable del desarrollo del proyecto . 

¿Cómo funciona la red TOR?

La red TOR opera de forma completamente anónima gracias a la tecnología de enrutamiento cebolla de segunda generación. El mecanismo de funcionamiento de la red TOR se basa en el cifrado por capas de paquetes de datos. En este nivel, los datos no pueden ser leídos por terceros, incluidos, por ejemplo, el proveedor de servicios de Internet o entidades que analizan paquetes y datos enviados a través de Internet. Sin embargo, todavía no son completamente anónimos.

Nodos TOR

La red TOR utiliza además nodos de red denominados enrutadores cebolla . Cada nodo subsiguiente (el servidor intermediario) a través del cual pasan los datos, descubre otro nodo. A su vez se eliminan las capas anteriores. El tráfico se descifra sólo cuando el paquete de datos llega al último nodo .

Sin embargo, desde la perspectiva del destinatario del paquete, ya no son visibles datos de geolocalización que indiquen la dirección IP real o la ubicación geográfica. Vale la pena agregar que los enrutadores cebolla pueden ser activados por cualquier usuario de la red, incluidos aquellos con intenciones maliciosas y por servicios . 

Sin embargo, mover datos de un nodo a nodo en TOR, con pasos de cifrado adicionales, tiene un costo: la transferencia de datos usando TOR es muy lenta . Incluso cuando utiliza sitios web simples, puede sentir una gran diferencia entre abrir recursos a través de un navegador estándar, por ejemplo Google Chrome, Mozilla Firefox, y abrirlos a través del navegador TOR. 

TOR y anonimato

Sin embargo, la forma en que funciona la red TOR no garantiza el 100% de anonimato en todas las situaciones. Tor no impide que el tráfico sea monitoreado en el borde de la red, ni impide los reconocimientos de comunicación. También hay un debate en curso centrado en la responsabilidad de las personas que son los llamados nodos de salida , es decir, nodos terminales, para actos cometidos por terceros.

En muchos aspectos, este tema se parece a las discusiones sobre la legalidad del uso de redes torrent. Sin embargo, los intentos de rastreo, incluido el análisis de paquetes entrantes y salientes, requieren recursos técnicos avanzados y, en la práctica, tiempo operativo y una financiación considerable. Sin embargo, es prácticamente imposible localizar directamente a una persona utilizando TOR. 

Navegador TOR
El acceso a TOR requiere el uso de un navegador especial

Cómo ingresar a la red TOR – Navegador TOR

Aquellos interesados ​​en utilizar e ingresar a la red TOR deben comenzar descargando el Navegador TOR . La forma más segura es utilizar el sitio web oficial del proyecto The Onion Router). Después de ir a la pestaña Descargas , seleccione la versión del sistema operativo y la versión de idioma.

Para ingresar a la red cebolla, después de instalar el navegador TOR, debe configurarse durante el primer inicio. Este no es un paso obligatorio: puede presionar el botón «Conectar» y esperar hasta que el programa configure la primera conexión. Sin embargo, esta opción no se recomienda por razones de seguridad, ya que supone que no se utiliza ningún proxy . Al ingresar a la red TOR, asegúrese de que su computadora esté debidamente protegida. Quizás también quieras considerar una conexión VPN adicional . También será una buena idea ejecutar un entorno virtual para utilizar los recursos de esta red. Por tanto, merece la pena configurar la conexión manualmente. 

Usando el navegador TOR

Después de la configuración, usar el navegador TOR es increíblemente simple y no requiere ninguna acción adicional. Al principio, debería aparecer una pantalla de bienvenida con el texto: ¡Bienvenido al Navegador TOR! Ahora puedes navegar libremente por Internet de forma anónima . Sin embargo, antes de ingresar la primera dirección en la barra de búsqueda de TOR, es una buena idea ir a la configuración de búsqueda en el navegador y encontrar Configuración de privacidad y seguridad . El nivel de seguridad predeterminado para TOR es «bajo»; se recomienda cambiar estos parámetros. La configuración seleccionada en esta pestaña puede afectar la velocidad de carga de recursos.  

Direcciones de sitios web en TOR

Las direcciones de sitios web en la web oscura son completamente diferentes de las direcciones de Internet que conocemos bien. Los reconoceremos por la terminación .onion y la dirección formada por números y letras . Navegar por la red TOR es un poco diferente a navegar por Internet. En la primera variante, es necesario conocer de antemano direcciones de sitios web específicos. La dirección del motor de búsqueda principal de la red TOR, DuckDuckGo o TORCH, será útil. Se pueden encontrar muchos enlaces en el sitio web HiddenWiki o Uncensored HiddenWiki . Sin embargo, usted visita estos sitios web bajo su propio riesgo: pueden contener contenido peligroso, ilegal y drástico e imágenes traumáticas. 

Navegador TOR - Descargar
El navegador TOR se puede utilizar en varios sistemas.

¿Para qué se utiliza el navegador TOR?

El navegador TOR se utiliza principalmente para visitar sitios web a través de TOR. Es gracias a él que puedes acceder a sitios web .onion . Con el navegador TOR, puede acceder a sitios web normales y también a sitios invisibles ocultos en la red cebolla. Con la red cebolla, puedes navegar tanto en la web profunda , es decir, páginas que no están indexadas en los motores de búsqueda populares, como en la web oscura . 

El objetivo principal de TOR y su navegador es garantizar una transferencia de datos segura y anónima. El mecanismo de enrutamiento de la cebolla es responsable de esto. Los datos se envían mediante una red descentralizada de nodos , que brinda protección contra el seguimiento y la geolocalización. Además, la transferencia se cifra mediante métodos criptográficos. A su vez, TOR Browser permite el proceso anterior protegiendo las identidades de los usuarios contra el análisis del tráfico de la red, proporcionando un conjunto completo de funcionalidades y admitiendo conexiones anónimas.  

¿Es segura la red TOR? 

La red TOR es relativamente segura, si hablamos de la propia arquitectura de transferencia de datos. Lo mismo puede decirse del navegador TOR oficial. Sin embargo, esto no significa que usar TOR sea completamente seguro. 

Los peligros de navegar por la red TOR son dobles. Algunos están relacionados con la seguridad, otros con contenido peligroso: 

  • Amenazas a la seguridad : en la Dark Web no faltan sitios web peligrosos, cuya mera visita puede exponer su computadora a consecuencias desagradables. Es fácil verse expuesto a un ataque de piratas informáticos o descargar software malicioso en segundo plano (por ejemplo, un troyano, un gusano o un virus informático ). Si un archivo malicioso atraviesa las capas de protección, puede causar daños considerables, incluido el robo de datos confidenciales e información financiera. 
  • amenaza de contenido : el contenido de la web oscura no está sujeto a moderación ni censura, lo que facilita tropezar accidentalmente con imágenes impactantes y traumáticas. Estos pueden incluir escenas eróticas explícitas, así como imágenes de sadismo, abuso y otras formas de violencia en línea . La web oscura también contiene contenido pedófilo y otras amenazas graves que pueden causar un enorme daño psicológico a las personas normales que deciden navegar por la web oscura. 

Para protegerse contra amenazas del segundo tipo, en primer lugar, necesita saber las direcciones exactas de los sitios web que desea visitar y lo que contienen. Una práctica particularmente no recomendada será utilizar el motor de búsqueda TOR para encontrar sitios aleatorios.

¿Cómo utilizar TOR de forma segura?

A su vez, para aumentar la protección relacionada con el primer grupo de amenazas, la conexión debe estar adecuadamente asegurada. Para hacer esto, considere los siguientes pasos:

  1. Preparar una computadora (preferiblemente limpia, con respaldo de datos).
  2. Protección antivirus informática .
  3. Iniciando el sistema operativo virtual.
  4. Configurar y ejecutar una buena VPN paga .
  5. Configure manualmente el navegador TOR descargado del sitio web oficial.

Seguir todos los pasos de la lista anterior debería proteger su computadora contra la mayoría de las amenazas que pueden ocurrir mientras navega por la red TOR. 

Tampoco podemos olvidarnos de los aspectos legales. El uso de la red TOR en sí puede causar problemas legales en algunos países, p.ej. Estados Unidos. La situación mencionada anteriormente en la que el nodo de un usuario se convierte en el último nodo (IP visible) en la actividad ilegal de otro usuario también resulta controvertida. 

¿Cuáles son los usos de TOR? 

La red TOR es utilizada por muchas personas, entornos y empresas diferentes. Se utiliza tanto para fines legales como ilegales. Este primer grupo incluye:

  • periodistas de investigación, 
  • militar, 
  • políticos, 
  • alivio humanitario,
  • activistas y activistas,
  • científicos.

En muchos países en desarrollo, una red anónima con enrutamiento cebolla de segunda generación permite la comunicación libre entre personas involucradas en organizaciones no gubernamentales y la vida social . En condiciones normales, esta comunicación sería difícil, incluyendo: a través de las actividades de ocupantes, juntas militares o censura generalizada en un país determinado y restricciones a la libertad de expresión. 

La red TOR anónima también puede ser utilizada por corporaciones y empresas debido a su acceso a la mayoría de los recursos de Internet. Se estima que sólo un pequeño porcentaje de todos los recursos de Internet se encuentran al nivel de la red mundial «ordinaria». Por la misma razón, las organizaciones y servicios estatales utilizan la web profunda y oscura, a la que se puede navegar a través de TOR. 

Por supuesto, a estas alturas no podemos olvidarnos de las organizaciones criminales . Las pandillas y las mafias no se comunican entre sí mediante conexiones no cifradas. Para ello también utilizan la web oscura impulsada por TOR y tipos especiales de seguridad. Algunos de los sitios web más famosos disponibles a través de la red TOR son bazares (mercados) ilegales donde se pueden comprar una serie de cosas ilegales, la mayoría de las veces utilizando criptomonedas . Al igual que el famoso sitio web Silkroad, que finalmente fue disuelto y cerrado por los servicios estadounidenses. Puedes encontrar allí: 

  • tarjetas de identificación robadas o falsas, 
  • dinero, 
  • arma de fuego, 
  • drogas duras y blandas, pastillas para la violación, 
  • contenido erótico, pornografía,
  • malware , spyware , software de piratería,
  • bases de datos de consumidores, inicios de sesión y contraseñas capturados, detalles de contacto, 
  • bases de datos de empresas y datos robados que constituyen secretos comerciales,
  • e incluso servicios de sicario : asesinato a sueldo. 

La red TOR es extremadamente extensa. Según las estimaciones, el contenido total de datos puede ser incluso varias veces mayor que el contenido disponible en el sitio web. Sin embargo, este contenido no está censurado, por lo que puede contener materiales muy diversos, lo cual conviene recordar al descargar el navegador TOR por primera vez. 

Etiquetas:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *