¿Qué es Tor?

La red Tor es un grupo de servidores operados por voluntarios que permite a las personas mejorar su privacidad y seguridad en Internet. A diferencia de las VPN, Tor es gratuito, libre y descentralizado. Los usuarios de Tor emplean esta red conectándose a través de una serie de túneles virtuales en lugar de hacer una conexión directa, lo que permite tanto a las organizaciones como a los individuos compartir información a través de redes públicas sin comprometer su privacidad. En la misma línea, Tor es una eficaz herramienta de elusión de la censura, que permite a sus usuarios llegar a destinos o contenidos que de otro modo estarían bloqueados. Tor también puede utilizarse como elemento básico para que los desarrolladores de software creen nuevas herramientas de comunicación con características de privacidad incorporadas.

Las personas utilizan Tor para evitar que los sitios web los rastreen a ellos y a sus familiares, o para conectarse a sitios de noticias, servicios de mensajería instantánea o similares cuando éstos son bloqueados por sus proveedores locales de Internet. Los servicios onion (cebolla) de Tor permiten a los usuarios publicar sitios web y otros servicios sin necesidad de revelar la ubicación del sitio. Las personas también utilizan Tor para la comunicación socialmente sensible: salas de chat y foros web para supervivientes de violaciones y abusos, o personas con enfermedades.

Los periodistas utilizan Tor para comunicarse de forma más segura con los denunciantes y los disidentes. Las organizaciones no gubernamentales (ONG) usan Tor para permitir que sus trabajadores se conecten a su sitio web de origen mientras están en un país extranjero, sin notificar a todas las personas cercanas que están trabajando con esa organización.

La variedad de personas que usan Tor es en realidad parte de lo que lo hace tan seguro. Tor te esconde entre los demás usuarios de la red, así que cuanto más poblada y diversa sea la base de usuarios de Tor, más protegido estará tu anonimato.

¿Por qué necesitamos Tor?

El uso de Tor te protege contra una forma común de vigilancia en Internet conocida como "análisis de tráfico". El análisis de tráfico puede ser usado para conocer quién está hablando con quién a través de una red pública. Conocer la fuente y el destino del tráfico de Internet permite a otros rastrear tu comportamiento e intereses. Esto puede tener un impacto en su economía si, por ejemplo, un sitio de comercio electrónico utiliza la discriminación de precios basada en su país o institución de origen. Incluso puede amenazar tu trabajo y tu seguridad física al revelar quién eres y dónde estás. Por ejemplo, si viajas al extranjero y te conectas a los ordenadores de tu empresa para revisar o enviar correo, puedes revelar sin querer tu origen nacional y tu afiliación profesional a cualquiera que observe la red, incluso si la conexión está encriptada.

¿Cómo funciona Tor?

El camino

Tor funciona enviando su tráfico a través de una red de miles de nodos mantenidos por voluntarios (muchas veces denominados relés o relays). Cada nodo es un servidor que es dirigido por voluntarios para ayudarte a mejorar tu privacidad y anonimato. Cada vez que te conectes a Tor, éste elegirá tres nodos para construir un camino a Internet; esto se llama un circuito. Cada uno de estos nodos tiene su propia función:

  • El Nodo de Entrada: a menudo llamado nodo de guardia (guard), es el primer nodo al que se conecta tu ordenador. El nodo de entrada ve y conoce tu dirección IP, pero no sabe a qué te estás conectando (no conoce tu destino). A diferencia de los otros nodos, el cliente Tor seleccionará aleatoriamente un nodo de entrada, y se quedará con él durante 2 o 3 meses. El porqué de esto lo podrás ver en otras páginas de este capítulo.
  • El Nodo Intermedio: es el segundo nodo al que se conecta tu cliente Tor. Este nodo puede ver de qué nodo vino el tráfico (el nodo de entrada o guard) y a cuál irá a continuación. Sin embargo, no conoce tu dirección IP ni el dominio al que te estás intentando conectar. Este nodo es elegido al azar de todos los nodos Tor para cada circuito.
  • El Nodo de Salida: es de donde tu tráfico sale de la red Tor y se reenvía al dominio de destino. El nodo de salida no conoce tu IP (quién eres) pero sabe a qué te estás conectando. El nodo de salida, como el nodo del medio, será escogido al azar de los nodos Tor.

La encriptación

Tor encriptará cada paquete tres veces antes de salir, con una llave diferente por nodo de salida, medio y entrada en ese orden. Una vez que Tor ha construido un circuito, la navegación se hace de la siguiente manera:

  1. Cuando el paquete llega (encriptado tres veces) al nodo de entrada se elimina la primera capa de encriptación. En este paquete encriptado encontrará otro paquete encriptado pero con la dirección del nodo medio. El nodo de entrada entonces lo reenviará al nodo medio.
  2. Cuando el nodo medio recibe el paquete del nodo de entrada, también eliminará la segunda capa de cifrado con su clave, y encontrará otro paquete cifrado pero con la dirección del nodo de salida. El nodo medio entonces reenviará el paquete al nodo de salida.
  3. Cuando el nodo de salida reciba su paquete, eliminará la última capa de cifrado con su clave, y encontrará la dirección de destino a la que el usuario quería conectarse, y reenviará el paquete a esa dirección.

Aquí hay una visualización alternativa del proceso. La capa central (la más pequeña) representa el mensaje original. El mensaje sale del cliente con las tres capas de enciptación y cada nodo elimina su propia capa de cifrado, y cuando el sitio web de destino devuelve los datos, el mismo proceso se produce totalmente a la inversa. Por ejemplo, el nodo de salida no sabe quién eres, pero SÍ sabe de qué nodo vino, así que añade su propia capa de cifrado, y lo envía de vuelta.

Tor encryption layers

 ¿Qué aprendemos de esto? Aprendemos que Tor nos permite conectarnos a un sitio web sin que ninguno de los implicados sepa todo el camino. El nodo de entrada sabe quién eres, pero no a dónde vas; el nodo del medio no sabe quién eres ni a dónde vas; y el nodo de salida sabe a dónde vas, pero no quién eres. Debido a que el nodo de salida hace la conexión, el sitio web de destino nunca sabrá quién eres (la dirección IP del dispositivo de origen).

Tor vs VPN vs Proxy: ¿Cómo funciona cada tecnología?

Para ayudar a ilustrar por qué la combinación de Tor con otros servicios no es óptima, aquí hay un resumen de cómo funcionan las VPN y los proxies (Tor lo acabamos de explicar). Si estás familiarizada con los protocolos puedes saltarte esto.

VPN

Esto es un resumen de la página Las VPN

Estrictamente una VPN (Red Privada Virtual) es la extensión de una red privada a través de una pública. Uno de los principales casos de uso es conectarse a una red corporativa a través de un Internet externo para acceder a aplicaciones y archivos en su lugar de trabajo (Si has hecho teletrabajo te sonará). Las VPNs están encriptadas para proteger el contenido de la red privada de ser accesible fuera de la VPN.

Los servicios VPN que podemos usar como consumidores son un poco diferentes. En realidad son sólo grupos de proxies encriptados de los que podemos elegir en lugar de conectarnos directamente a los sitios de destino. Esto oculta tu IP del sitio de destino como se describió anteriormente, y la encriptación oculta tu contenido y destino de tu propia red local y del ISP (básicamente de cualquier cosa entre tu dispositivo y el servidor de tu proveedor de VPN).

Las VPN sufren de la misma debilidad que los servidores proxy, en el sentido de que el proveedor de VPN siempre sabrá su IP y destino y el HTTPS sigue siendo necesario para ocultar su contenido de ellos.

Aquí está una ilustración de una VPN en acción, ten en cuenta que la conexión de ti al servidor VPN está encriptada, pero no la conexión de allí al destino:

Usando la VPN

Los Proxies

Un proxy es un servidor que actúa como intermediario para las solicitudes des de tu dispositivo a otros dispositivos o servicios (sitios web, etc.). Un proxy anónimo no reenviará su dirección IP al sitio de destino, por lo que puede proteger su privacidad de algún modo. El propietario del proxy siempre podrá saber tanto desde dónde te conectas (tu IP) como a qué te conectas (el sitio web/servidor de destino). Los proxys no necesariamente protegen tu tráfico con encriptación SSL/TLS, por lo que a menos que se conecte al destino a través de HTTPS, un atacante, un ISP o un gobierno también podrían ver su contenido.

El problema de la confianza centralizada

Este fragmento esta extraído de Las VPN

Ahora que entendemos cómo funcionan estas tecnologías, veremos por qué las dos últimas son problemáticas en el contexto del anonimato. Con las VPNs y los proxies, todo el camino es conocido por el proveedor del servicio. Por lo tanto, el anonimato es sólo tan fuerte como los proveedores te prometen con sus palabras.

Imagina dejar que alguien que no conoces te ponga una pistola en la cabeza y te promete que por 5€  al mes no apretará el gatillo. Eso sería una locura ahora, ¿no? ¿Y si otra persona le ofrece 500€ para romper su promesa? ¿Y 5000€? ¿5000000€?

Con Tor, el camino entero nunca se conocerá, y el usuario estará a salvo; la confianza se distribuye a través de todos los nodos que usas. Es como darle a una persona el arma, a otra la bala, dejar que la tercera aguante una manzana encima de tu cabeza, que estas personas no se conozcan nunca entre ellas tres, y solo una de ellas te conozca a ti ¡y sin pagarle a ninguno de ellos nada de dinero!

Otro beneficio de Tor es que con más de 6000+ nodos repartidos por todo el mundo, ver todo el tráfico que entra, y todo el tráfico que sale, es mucho más difícil y más caro que ver los servidores de un proveedor de VPN (la mayoría tienen decenas o pocos cientos). Si tu modelo de amenaza incluye adversarios reales que trabajan para desanonimizarte, Tor hará que eso sea mucho menos probable.

Porqué usar Tor y una VPN no es buena idea

Uno de los peores consejos que te pueden dar es usar Tor acompañado de una VPN. Tor no está pensado para funcionar con VPN o en combinación con otros servicios. No es recomiendable en absoluto que uses Tor con una VPN. Haciendo esto esencialmente creas un nodo de entrada o salida permanente además de que si se descubre este, puede ser rápidamente vinculado a ti a través de tu vinculación de pago con el servicio VPN. También creas más superficie de ataque con un beneficio teórico casi nulo. Las dos configuraciones comúnmente (y erróneamente) propuestas son:

Tor sobre VPN.

Aquí un usuario se conectaría primero al servidor VPN, y luego  a Tor. La razón más común detrás de esta configuración es ocultar el uso de Tor a un ISP o eludir la censura de la red Tor. Esto es innecesario ya que puedes esconder el uso de Tor y burlar la censura usando puentes que están incluidos en el Navegador Tor específicamente para esto, o solicitar otros puentes de cualquiera de las formas descritas aquí. Incluso si acabaras en una lista de vigilancia, sería una lista inútilmente grande ya que Tor tiene más de 2 millones de usuarios diarios. Es muy ingenuo imaginar que alguien lo suficientemente poderoso como para poder rastrearte a través de la red Tor será detenido por un servicio VPN de 5€ al mes.

VPN sobre Tor.

Aquí un usuario establecerá primero una conexión a la red Tor antes de conectarse al servicio VPN. El propósito de esto es alcanzar los servicios que están bloqueando los nodos Tor. Esta configuración puede tener éxito en hacer el acceso a tales servicios más fácil, pero es terrible para el anonimato por dos razones: Los proveedores de VPN saben quién eres y además Tor divide todos los flujos de datos a través de diferentes circuitos para prevenir la correlación del tráfico como medio para desanonimizar a los usuarios pero, en este caso, todo tu tráfico vendrá de la IP del proveedor de VPN, haciendo la correlación mucho más fácil.

 

Te puede interesar: ¿Cómo puedo usar Tor?