La red de anonimato Tor recibe no poca atención por parte de la prensa convencional, sobre todo por su supuesta asociación con la ciberdelincuencia y el tráfico de drogas en la red oscura.
¿Pero qué es Tor? ¿Y cómo de seguro es? El Daily Swig preguntó a varios expertos en seguridad y privacidad para responder a todas sus preguntas, y a muchas más.
¿Qué es Tor?
Tor es un método de comunicación en Internet para permitir el anonimato en línea. El mismo término se utiliza comúnmente para referirse tanto a la red de anonimato como al software de código abierto que lo soporta.
El nombre de Tor deriva de The Onion Router – el nombre de un proyecto pionero de privacidad dirigido por el Laboratorio de Investigación Naval de Estados Unidos.
¿Cómo funciona Tor?
Tor dirige el tráfico de Internet a través de una red de miles de repetidores, muchos de los cuales son creados y mantenidos por voluntarios.
Los mensajes se encapsulan en capas de cifrado, comparables a las capas de una cebolla. Dentro de la red Tor hay sitios .onion, o «servicios ocultos».
Tor facilita la navegación anónima permitiendo que el tráfico pase hacia o a través de la red a través de nodos que sólo conocen el nodo inmediatamente anterior y el siguiente en un relé.
El origen y el destino de los mensajes se ocultan mediante encriptación.
Tor dirige el tráfico de Internet a través de una red de miles de repetidores
¿Cómo puedo acceder a Tor?
La forma más fácil de acceder a la red Tor es a través del Navegador Tor. El Navegador Tor se conecta automáticamente a la red Tor y realizará todas tus peticiones a través de ella, garantizando el anonimato.
Además, el navegador viene con una funcionalidad añadida que mejora tu seguridad y privacidad deshabilitando JavaScript, la carga automática de imágenes y vídeos, etc.
El paquete del Navegador Tor está desarrollado por el Proyecto Tor, una organización sin ánimo de lucro que lleva a cabo la investigación así como el mantenimiento del software utilizado por la red de anonimato Tor.
El Navegador Tor está actualmente disponible para Windows, Linux y macOS. También hay una versión de Tor Browser para Android, pero todavía no hay una versión oficial para iOS.
¿Para qué se utiliza Tor?
El Tor Browser es sólo un navegador web, y todavía se puede ver la Internet «superficial» – o «web clara» – utilizando el software.
Sin embargo, el navegador Tor ofrece un nivel adicional de privacidad para el uso normal de la web o como una forma de evitar la vigilancia y la censura del gobierno.
Algunos sitios en la llamada web oscura sólo se puede acceder utilizando Tor.
Vince Warrington, director general de Protective Intelligence, explicó: «La web oscura -principalmente aquellos sitios a los que sólo se puede acceder a través de Tor- sigue siendo, por lo general, la sede de lo ilegal e ilícito.
«Aunque hay algunos sitios legítimos (por ejemplo, la BBC tiene ahora una versión .onion del sitio web de BBC News) nuestra investigación indica que más del 95% de los sitios .onion contienen material ilegal o ilícito», añadió.
¿Quién usa Tor y por qué?
Aunque la mayoría de la gente sólo está familiarizada con el uso de Tor para actividades ilegales -como acceder a mercados online que venden drogas- muchos otros usuarios acceden a la red Tor.
Estos incluyen:
- Periodistas
- Activistas políticos
- El ejército estadounidense
- Las fuerzas de seguridad
- Aquellos que viven en regímenes represivos
- Cualquier persona que no quiera que un tercero observe sus actividades en línea
Los usos de Tor varían desde eludir la censura y evitar el espionaje y la elaboración de perfiles en línea, hasta disfrazar el origen del tráfico y ocultar comunicaciones sensibles.
¿Qué expectativas de anonimato puede tener la gente cuando utiliza Tor?
Tor ofrece anonimato, pero sólo hasta cierto punto.
Quienes utilizan la tecnología, y buscan mantener su identidad en secreto, también necesitan aplicar las mejores prácticas de seguridad operativa (OpSec).
Charity Wright, asesora de inteligencia sobre ciberamenazas en IntSights y antigua experta en espionaje chino de la NSA, explicó: «Tor es un navegador que puede anonimizar tu conexión a la red y la dirección IP desde la que te conectas.
«Sin embargo, una vez que te aventures en espacios ilícitos, es importante utilizar seudónimos y ocultar tu nombre real y no revelar nunca tu verdadera ubicación, nacionalidad o datos identificativos.
«Cualquier pequeña pista puede servir para que la gente descubra quién eres. Es más, las agencias federales y las fuerzas de seguridad utilizarán cualquier detalle sobre una persona en línea para encontrar a un sospechoso buscado», añadió.
Tor es fácilmente accesible a través del navegador Tor
¿Qué tan anónimo es Tor?
Tor tiene como objetivo proporcionar una comunicación anónima, pero ha habido numerosos ejemplos de personas cuyas identidades han sido desenmascaradas a pesar de usar Tor.
Por ejemplo, el FBI cerró recientemente un caso criminal contra el propietario de Freedom Hosting, un servicio de web oscura que funcionaba en la red Tor.
Además, varios proyectos de investigación han mostrado niveles variables de ataques exitosos que intentaban espiar el tráfico encriptado por Tor o identificar a los usuarios.
Lea más de las últimas noticias sobre privacidad en The Daily Swig
Comentó Warrington, de Protective Intelligence: «Es un mito pensar que usar Tor (incluso con una VPN) te da anonimato total. Con las herramientas que utilizamos hoy en día podemos ir quitando poco a poco las capas de anonimato para averiguar quién está detrás del ordenador.
«Utilizando software especializado combinado con inteligencia de código abierto -básicamente buscando en la web superficial, profunda y oscura pequeños fragmentos de información- podemos construir una imagen de un usuario de Tor que está involucrado en actividades ilegales.»
La época en la que Tor era una espina en el costado de las fuerzas del orden parece estar llegando a su fin.
Warrington explicó: «En el Reino Unido, la policía y las agencias de inteligencia tienen acceso a estas herramientas, y la única limitación para identificar a los usuarios de la web oscura son los recursos. Sencillamente, no hay suficientes policías dedicados a este tipo de investigaciones».
¿Cuáles son las limitaciones de Tor y cómo se pueden superar?
Tor tiene sus limitaciones. Mantener el anonimato en línea es un ejercicio de mucho mayor alcance que el simple uso de Tor.
Israel Barak, jefe de seguridad de la información en Cybereason, dijo a The Daily Swig: «Tor, en su esencia, sólo te da anonimato a nivel de red. No le ayudará con las aplicaciones en su ordenador que conservan su identidad y proporcionan su identidad a los proveedores de servicios de Internet.
«Como ejemplo, cuando un individuo se conecta a Gmail, el ordenador o dispositivo que está utilizando guarda su identidad, por lo que no tiene que iniciar sesión en el futuro.
«Tor no protegerá su anonimato de esto», advirtió.
INSIGHT Cómo convertirse en un CISO – Su guía para subir a la cima de la seguridad empresarial
Aunque la red Tor está diseñada para mantener los hábitos de navegación lejos de los proveedores de servicios o rastreadores de páginas web, los usuarios más conscientes de la privacidad pueden ir aún más lejos.
Boris Cipot, ingeniero de seguridad sénior de Synopsys, añadió: «Para alcanzar el máximo nivel de anonimato, habría que deshacerse de cualquier instalación de SO o software con rastreo, lo que permitiría al usuario entrar en la red Tor con una pizarra limpia.
«Esto puede lograrse con el uso de Tails o Qubes OS, que se ejecutan desde una memoria USB. Se ejecutan completamente en la memoria, por lo que es seguro utilizarlos en el hardware existente, pero una vez activados, no hay rastro de ti».
El sistema operativo Tails puede combinarse con Tor para ayudar a mejorar el anonimato de los usuarios en línea
¿Por qué Tor tarda tanto en cargar los sitios?
Usar Tor para navegar por la web implica aceptar compensaciones.
El navegador Tor da al usuario considerables ventajas de anonimato sobre otros navegadores web, como Edge, Firefox y Chrome.
Mientras que los navegadores estándar pueden filtrar datos que van un largo camino para identificar al usuario – incluso en el modo «privado» – Tor fue diseñado con el anonimato en mente.
Relacionado Firefox y Chrome aún no han solucionado el problema de privacidad que filtra las búsquedas del usuario a los ISP
Tor, sin embargo, ensilla al usuario algunas limitaciones significativas al navegar por Internet.
Para empezar, la navegación con Tor puede ser muy lenta, por lo que es poco probable que mucha gente quiera cambiar su navegador actual.
Las velocidades de tráfico lentas surgen porque los paquetes de datos toman una ruta tortuosa a través de Tor, rebotando entre los ordenadores de varios voluntarios para llegar a sus destinos.
La latencia de la red siempre va a ser un problema en este escenario – incluso si tienes la suerte de evitar los cuellos de botella.
Tor también hace que los sitios web parezcan construidos hace 20 años, ya que gran parte del contenido de presentación y personalización de los sitios web es despojado por Tor, ya que estas tecnologías pueden ser utilizadas para identificar el ordenador que se está utilizando.
¿Qué han aprendido los desarrolladores de software de Tor?
Las opiniones entre los expertos están divididas sobre si Tor ha hecho mucho para afectar directamente al desarrollo de los navegadores, pero como mínimo la tecnología ha hecho mucho para aumentar la conciencia sobre la privacidad.
Chad Anderson, investigador de seguridad senior en DomainTools, comentó: «No sé cuánto podemos atribuir a las mejoras de los navegadores modernos debido a Tor, pero creo que las cuestiones de privacidad se han vuelto ciertamente más enfocadas.
«El cambio de los navegadores a DNS-sobre-HTTPS, comúnmente llamado DoH, es un impulso para la privacidad del usuario y donde el DNS no funcionaba sobre Tor antes, y de hecho era un vector de ataque para desanonimizar a los usuarios, DoH soluciona eso», añadió.
RECOMENDADA Una guía sobre DNS-sobre-HTTPS – cómo un nuevo protocolo web pretende proteger su privacidad en línea
Anderson continuó: «Antes podías escuchar el tráfico en un nodo de salida de Tor… pero ahora que el SSL es casi omnipresente gracias a los certificados gratuitos eso es menos problemático».
Arthur Edelstein, director de producto senior de Privacidad y Seguridad de Firefox, dio a The Daily Swig una lista de proyectos que implican colaboraciones entre Mozilla y Tor:
- Aislamiento de primera parte – Esta característica fue desarrollada conjuntamente por Tor y Mozilla y ahora está totalmente integrada en Firefox, aunque actualmente está desactivada por defecto. Evita completamente que los usuarios sean rastreados a través de los sitios web a través de las cookies.
- Resistencia a las Huellas Digitales – También desarrollado conjuntamente entre Tor y Mozilla, cuando la Resistencia a las Huellas Digitales está activada en Firefox, modifica el comportamiento de una gran colección de características del navegador para que no puedan ser utilizadas para tomar las huellas digitales de los usuarios y rastrearlos a través de los sitios web.
- Protección contra el desvío de proxy – Tor contribuyó con una serie de parches a Firefox para reforzar el uso del proxy, para que el navegador no filtre la dirección IP del usuario cuando un proxy está en uso.
¿Cómo se está desarrollando la tecnología de Tor en sí misma?
Los ejemplos actuales de los proyectos de desarrollo de Tor incluyen el trabajo de prueba de concepto sobre nombres memorizables por humanos, una colaboración con SecureDrop, el sistema de denuncia de código abierto basado en Tor, entre otros ejemplos.
El representante del Proyecto Tor, Al Smith, dijo a The Daily Swig: «Actualmente, sólo nos asociamos con la Fundación para la Libertad de Prensa (FPF), pero queremos seguir ampliando la prueba de concepto con otros medios de comunicación y organizaciones de salud pública en el futuro.»
¿Cómo está afrontando el Proyecto Tor la pandemia de coronavirus?
El Proyecto Tor se vio obligado recientemente a despedir a un tercio de su personal básico en respuesta a la pandemia de coronavirus. El Daily Swig preguntó cómo la organización sin ánimo de lucro ha tratado de minimizar el efecto de esto en las vías de desarrollo.
Un representante del Proyecto Tor respondió: «Debido a que ahora somos una organización más pequeña, estamos creando más proyectos donde diferentes equipos (por ejemplo, Navegador, Red, UX, Comunidad, Anticensura) se reúnen y trabajan en el mismo tema, en lugar de trabajar en grupos aislados en piezas dispares de trabajo.
«Este es el enfoque que tomamos para mejorar los servicios de cebolla para el lanzamiento del Navegador Tor 9.5», añadieron.
¿Es Tor seguro?
A pesar de las muchas y variadas advertencias sobre Tor que plantearon los expertos en seguridad con los que hablamos, ninguno hizo ninguna sugerencia de que la tecnología fuera «insegura».
En una respuesta típica, Charles Ragland, un ingeniero de seguridad de la agencia de inteligencia de amenazas Digital Shadows, explicó: «En general, mientras haya actualizaciones de seguridad y los usuarios sigan las mejores prácticas de privacidad y anonimato, sí, Tor es seguro de usar».
ENTREVISTA El fundador de Shodan, John Matherly, sobre la seguridad del IoT, las herramientas de hacking de doble propósito y la sobrecarga de información