Análisis en profundidad

Tor: qué es y cómo utilizar el navegador y la darknet de forma segura

  • Home
  • Ciber Seguridad Informatica

La herramienta utilizada para entrar en la Dark Web se llama Tor (abreviatura de “The Onion Browser”). A continuación explicamos qué es y cómo utilizarlo con seguridad.

Actualizado el 26 Dic 2023

Tor

Cuando se habla de anonimato en la red y de navegar por la Dark Web, a menudo se hace referencia al navegador Tor. En el entendimiento común, por tanto, Tor se considera tanto un método de comunicación por Internet para permitir el anonimato en línea, como una herramienta para acceder a la ‘web oscura’. Intentemos arrojar algo de luz sobre esto.

La navegación anónima y la web oscura: de qué estamos hablando

Empecemos diciendo que la navegación por la Dark Web es fundamentalmente diferente de la navegación de incógnito (también conocida como navegación privada), que ofrecen como opción todos los navegadores.

Conviene aclarar este asunto, objeto de algunas falsas creencias: la navegación de incógnito tiene simplemente la ventaja de que no guarda el historial de navegación, las cookies y los datos de los sitios, ni la información introducida en los formularios de los sitios.

Pero está lejos de garantizar un anonimato real al navegante, que sigue siendo rastreado por el proveedor de servicios de Internet, que conoce su dirección IP y puede identificar su ubicación. También podría ser rastreado por su empleador (o, en cualquier caso, por quien le proporcione las herramientas para navegar).

Además, navegar de incógnito no nos permite en modo alguno entrar en la Dark Web, que es un mundo aparte de la Web por la que todos navegamos.

La Deep Web y la Dark Web no son lo mismo

Antes de “entrar” en la Dark Web, es necesario aclarar qué es realmente, ya que muy a menudo se la confunde con la Deep Web. Son dos mundos muy diferentes que en cierto modo no se comunican entre sí.

Todos navegamos a diario por la Web Profunda: esta definición se refiere a todas las páginas de la web que no están indexadas por los motores de búsqueda comunes (por ejemplo, Google, Bing, etc.): incluye sitios nuevos, páginas web con contenido dinámico, software web, sitios corporativos privados y redes entre iguales. Lo opuesto a la Web Profunda se denomina Web Superficial (o Web Visible o Web Indexada): son las páginas indexadas por los motores de búsqueda.

Así pues, la Deep Web y la Surface Web son dos áreas del mismo mundo, con la distinción de que la primera no está indexada (por lo que solo podemos llegar a ella si conocemos su URL).

La página de nuestro perfil de Facebook es Deep Web, al igual que la página web de nuestro buzón de Gmail y los sitios de los proveedores de servicios en la nube donde se almacenan nuestros archivos. O las numerosas páginas corporativas, gubernamentales y financieras de uso interno que están en la web, pero no indexadas.

La siguiente imagen, en la que la web en su conjunto se representa como un iceberg, ilustra eficazmente estos conceptos.

La Dark Web, por otro lado, es una fracción muy pequeña de la web: un mundo aparte y apenas accesible, que depende de las Darknets, que son redes cerradas.

Para acceder a ellas se requieren configuraciones especiales, como veremos más adelante. Las principales Darknets son Freenet (ahora poco utilizada), I2P y, en particular, Tor (The Onion Router), que se ha convertido en la más famosa y utilizada de estas redes.

Navegar por la Dark Web, por tanto, no tiene nada que ver con la navegación de incógnito de los navegadores.

Los navegadores tradicionales, de hecho, no permiten acceder a la Dark Web. Se necesitan navegadores especiales. 

El navegador más conocido y utilizado es Tor: conozcámoslo mejor y entendamos cómo utilizarlo, señalando que navegar por la Dark Web no es ilegal, a menos que uno la utilice para acciones ilegales.  

Qué es el navegador Tor

La red oscura Tor existe porque se ha construido una infraestructura de hardware, formada por los servidores que la alojan.

La red Tor fue creada por la Marina estadounidense en 1998 utilizando la tecnología de enrutamiento cebolla, desarrollada para garantizar el anonimato en las redes informáticas.

En 2006 pasó a ser de dominio público y ese mismo año nació Tor Project Inc., una organización sin ánimo de lucro con sede en Estados Unidos.

Según la legislación estadounidense, está clasificada como organización 501(c)3, es decir, una organización sin ánimo de lucro que disfruta de las exenciones fiscales que se aplican a las entidades dedicadas exclusivamente a fines religiosos, benéficos, científicos, literarios o educativos.

Tor está dirigida en la actualidad por Bruce Schneier, criptógrafo y tecnólogo de seguridad de renombre mundial. Su blog Schneier on Security está entre los más leídos sobre temas de ciberseguridad.

El Proyecto Tor está formado por una pluralidad de organizaciones, entre ellas la Oficina de Democracia, Derechos Humanos y Trabajo del Departamento de Estado de EE.UU., uno de los mayores partidarios del proyecto.

También ha contado desde sus inicios con el apoyo de la Electronic Frontier Foundation (EFF).

Los numerosos financiadores (patrocinadores) se enumeran en el sitio web del Proyecto Tor. Entre las organizaciones que apoyan a Tor se encuentran también instituciones gubernamentales estadounidenses como DARPA (Defense Advanced Research Projects Agency).

Así que está bastante claro que el Proyecto Tor no es una asociación clandestina o -peor aún- dirigida a la ciberdelincuencia. Se trata más bien de una herramienta que -como se puede leer en el sitio: ‘Defiéndase contra el rastreo y la vigilancia. Eluda la censura’.

Por estas razones, Tor es una red de comunicación utilizada por periodistas, activistas políticos y denunciantes para eludir la censura y la vigilancia en los países menos democráticos.

El hecho de que también la utilicen los ‘malos’ no invalida su valor. El navegador Tor también puede utilizarse desde una memoria USB o un CD, sin necesidad de instalar nada. 

Tor en la privacidad en línea

The Onion Router, mejor conocido como Tor, se destaca por su gran aporte a la privacidad en línea, ya que les proporciona anonimato a los usuarios. A través de su red de nodos enrutadores distribuidos globalmente, cifra y enruta el tráfico de manera que resulta casi imposible rastrear la identidad o la ubicación de los usuarios.

Asumiendo que se cumplen con los criterios de anonimato, en un mundo donde la vigilancia por parte de los gobiernos y empresas es una preocupación creciente, Tor se posiciona como una herramienta crucial para proteger la privacidad en línea.

Es decir, al impedir que las empresas y gobiernos rastreen las actividades de los usuarios, este navegador les permite a las personas ejercer su derecho a la libertad de expresión y a la privacidad sin temor a represalias u sanciones.

En esta línea, el navegador facilita el acceso a información sin restricciones, eludiendo la censura impuesta por gobiernos autoritarios. En entornos donde ciertos contenidos están bloqueados, generalmente en regímenes dictatoriales, Tor les permite a los usuarios eludir las restricciones y acceder a información que sería imposible acceder “normalmente”.

Asimismo, la privacidad en línea no solo se limita en materia de comunicaciones, sino también de transacciones financieras y compras en línea. De esta manera, el navegador proporciona un “lugar” seguro para realizar operaciones sin revelar información personal, protegiendo así a los usuarios de posibles amenazas a su privacidad.

Sin embargo, a pesar de que este navegador ofrece un alto grado de privacidad, no está exento de desafíos y compromisos. Algunos terceros malintencionados suelen intentar explotar vulnerabilidades, por lo que su comunidad trabaja constantemente para abordar estos problemas y mejorar la seguridad de la red.

Este navegador se convirtió en sinónimo de anonimato y seguridad. Su capacidad para proteger a los usuarios de la vigilancia, resistir la censura y facilitar transacciones seguras lo ha colocado entre los navegadores más utilizados por las personas que buscan resguardar sus datos.

Las cifras de la red Tor

Tor es la red Darknet más popular y conocida y es utilizada en todo el mundo por más de 750.000 internautas cada día. Más de la mitad de los usuarios de Tor se encuentran en Europa, donde este servicio es utilizado por una media de 80 usuarios por cada 100.000 internautas.

Según otras fuentes, los usuarios activos de Tor serían casi 2 millones al día, y sólo el 5% del tráfico generado se dirigiría a la parte clandestina de la web oscura. Esto significa que en la gran mayoría de los casos Tor se utiliza para navegar de forma anónima en la parte no cifrada de la Web.

Cómo funciona la red Tor

Para entender cómo utilizar Tor, es necesario saber cómo es su infraestructura. La red Tor es una red descentralizada que consta de unos pocos miles de servidores (los “relés”: un servidor de la red Tor que aparece en la lista pública) repartidos por todo el mundo.

En concreto, debe haber unos 6.000-8.000 relés (nodos) y casi 3.000 puentes (puentes), casi todos ellos dirigidos por voluntarios. Los datos de navegación no pasan directamente del cliente al servidor, como ocurre con la navegación normal.

En su lugar, los paquetes de datos pasan a través de repetidores Tor que actúan como enrutadores (también llamados “nodos”) y forman un circuito virtual encriptado por capas (como una “cebolla”, de ahí el nombre Onion).

Por eso las URL de la red Tor tienen un TLD (dominio de nivel superior) que no es el clásico .com o .ar, sino .onion.

Cuando uno empieza a navegar abriendo el navegador Tor (más adelante explicaremos cómo obtenerlo), elige de la lista del servidor Directorio una lista de nodos, y de estos identifica tres (tres es la configuración estándar, con algunas excepciones que veremos más adelante) de forma aleatoria, que conforman una cadena de navegación. En la página del navegador, podemos ver -en tiempo real- la ruta (definida como “circuito”) que se está tomando y también cambiarla con el botón situado a la izquierda de la barra de URL.

En cada paso, la comunicación se encripta y esto se repite para cada nodo (en capas como una cebolla). Cada nodo de la red sólo conoce el anterior y el siguiente, nadie más. Esto hace casi imposible (o al menos muy complicado) rastrear hasta el cliente originario.

Hay tres tipos de relés en el sistema de navegación Tor:

-relé de guardia/medio;

-relé de salida;

-puente.

Como hemos dicho, por razones de seguridad el tráfico Tor pasa a través de al menos tres relés antes de llegar a su destino.

-El primero es el relé de guardia (o relé de entrada o “nodo de guardia”),

-el segundo es un relé intermedio que recibe el tráfico y lo pasa al relé de salida (figura inferior).

Los relés intermedios (de guardia y medio) solo son visibles dentro de la red Tor y, a diferencia del relé de salida, no hacen que el propietario del relé aparezca como la fuente del tráfico.

Esto significa que un relé intermedio es generalmente seguro (también podríamos tenerlo en nuestro servidor doméstico, participando así en la infraestructura Tor). El relé de salida es el último nodo por el que pasa el tráfico Tor antes de llegar a su destino.

Los servicios a los que se conectan los clientes Tor (sitio web, servicio de chat, proveedor de correo electrónico, etc.) verán la dirección IP del relé de salida en lugar de la dirección IP real del usuario Tor. En otras palabras, es la dirección IP del relé de salida la que se interpreta como el origen del tráfico.

Por esta razón, es posible encontrarse con un inconveniente bastante gracioso al navegar: si el relé de salida se encuentra en Suecia, el sitio consultado puede aparecer en sueco, suponiendo que este sea el idioma del visitante.

Para completar la topografía de la red Tor, tenemos los Puentes

Es importante saber que la estructura de la red Tor requiere que las direcciones IP de los repetidores Tor sean públicas. Y una de las formas en que Tor puede ser bloqueado por los gobiernos o los ISP es poner en la lista negra las direcciones IP de estos nodos Tor públicos.

Por eso existen los Puentes: son nodos que no figuran públicamente como parte de la red Tor, lo que hace más difícil que los ISP y los gobiernos los bloqueen.

Por lo tanto, los Puentes son herramientas esenciales para eludir la censura en países que bloquean regularmente las direcciones IP de todos los repetidores Tor listados públicamente, como China, Turquía e Irán.

La red Tor depende de voluntarios que ofrecen sus servidores y ancho de banda: cualquiera puede proporcionar su propia computadora para crear un repetidor de la red Tor.

La red Tor actual está bastante infradimensionada en comparación con el número de personas que la utilizan, lo que significa que Tor necesita más voluntarios para aumentar el número de repetidores. Ejecutando un repetidor Tor, como se explica en la página dedicada del sitio del Proyecto Tor, se puede ayudar a mejorar la red Tor, haciéndola:

-más rápida (y por tanto más utilizable)

-más robusta contra los ataques

-más estable en caso de interrupciones

-más segura para sus usuarios (espiar a más repetidores es más difícil que espiar a unos pocos).

Por las razones que hemos explicado, un usuario podrá proporcionar un relé de guardia/intermedio (es decir, un relé Tor de no salida) mientras que no conviene activar un relé de salida porque está más expuesto.

Para activar un relé de guardia hay que tener una conexión estable y rápida (al menos 2 MByte/s), de lo contrario se puede crear un relé intermedio, que es el nodo intermedio entre la guardia y la salida y es el que tiene los requisitos más bajos: 10 Mbit/s (Mbps). Por último, hay que considerar un aspecto peculiar de Tor, que representa un problema no desdeñable: la seguridad se consigue a expensas de la velocidad.

El flujo de datos “alrededor del mundo” (como hemos explicado) hará que la navegación sea insoportablemente lenta.

Además, la red Tor actual está infradimensionada en comparación con el número de personas que intentan utilizarla. Por lo tanto, no hay que esperar utilizar Tor para streaming, intercambio de archivos o actividades que requieran grandes flujos de datos.

Aplicaciones prácticas y usos de Tor en la navegación anónima

Búsqueda de privacidad personal

La razón más común por la que los usuarios utilizan Tor es la búsqueda de privacidad personal durante la navegación por internet. Al usar esta aplicación, los usuarios pueden ocultar su dirección IP y navegar de manera anónima, evitando así que las páginas web y los rastreadores en línea recolecten información personal.

Búsqueda de información sensible

Asimismo, es muy utilizado por personas que buscan información sensible o que, como mencionamos anteriormente, viven en regiones con restricciones de contenido. De esta forma permite el acceso a sitios web bloqueados o censurados, facilitando la búsqueda de información relevante sin exponer la identidad del usuario.

Contar con una capa adicional de seguridad

Otro de sus usos es proporcionar una capa adicional de seguridad para la comunicación en línea. Al utilizar servicios de mensajería y correo electrónico a través de la red Tor, las personas pueden proteger sus conversaciones y correos electrónicos, garantizando una comunicación más segura y privada.

Para realizar transacciones financieras

A su vez, se utiliza para realizar transacciones financieras de forma anónima. Al acceder a servicios bancarios y financieros a través de la red Tor, los usuarios pueden proteger sus datos financieros y realizar transacciones en línea sin revelar su identidad, aunque, por lo general, se suele operar con criptomonedas.

En el caso de periodistas, ciudadanos y activistas que operan en contextos políticos represivos o manejen información “sensible”, Tor se convierte en una herramienta fundamental para el ejercicio de la democracia. 

Sin dudas, es un navegador que proporciona aplicaciones prácticas y usos significativos para aquellos que buscan navegar en línea de manera anónima y segura. Ya sea para proteger la privacidad personal, acceder a información restringida o participar en actividades críticas para la sociedad, Tor surge como una herramienta valiosa para preservar la identidad y la libertad en la era digital.

Primeros pasos en la Web Oscura: Cómo instalar el navegador Tor

El Proyecto Tor desaconseja utilizar Tor con otros navegadores porque es “peligroso y no recomendable”. Usar Tor en otro navegador puede dejarle vulnerable y sin las protecciones de privacidad implementadas en el Navegador Tor’.

Tor Browser es una versión modificada de Firefox (utiliza Firefox ESR) diseñada específicamente para su uso con Tor, por lo que primero debemos descargar Tor Browser disponible en 30 idiomas diferentes.

Cada archivo de la página de descarga está firmado con OpenPGP: podemos ver el archivo .asc correspondiente, que es la firma OpenPGP, que nos permite verificar que el archivo que hemos descargado es exactamente el que queríamos.

Tor Browser está disponible para Windows, macOS, Linux y, desde hace algún tiempo, también para dispositivos móviles.

Para Android, puede descargar el archivo .apk de la aplicación desde el sitio del Proyecto Tor, o más sencillamente ir a Google Play Store y descargar la aplicación oficial. Esta app es el único navegador móvil oficial apoyado y desarrollado por el Proyecto Tor.

No hay aplicación oficial para iPhone: sin embargo, en el sitio web del Proyecto Tor, en la página dedicada a la versión Android del software, aparece el mensaje: “¿Es usted usuario de iOS? Le animamos a probar Onion Browser”, que enlaza con la aplicación recomendada Onion Browser que también puede descargarse directamente de la App Store.

En el sitio del Proyecto Tor, sin embargo, también aparece esta advertencia: “Recomendamos utilizar una aplicación para iOS llamada Onion Browser: es de código abierto, utiliza Tor y está desarrollada por una persona que trabaja estrechamente con el Proyecto Tor (Mike Tigas, desarrollador y periodista de investigación, ed.). Sin embargo, Apple exige que los navegadores que funcionan en iOS utilicen algo llamado Webkit, lo que impide que Onion Browser tenga las mismas protecciones de privacidad que Tor Browser’.

Tanto en Android como en iOS existen muchas otras aplicaciones no oficiales de Tor Browser, cuyo uso no se recomienda.

La instalación de Tor Browser es muy sencilla y está asistida por un extenso tutorial en la web oficial del proyecto. Cuando se inicia el Navegador Tor por primera vez, aparece la ventana de Configuración de la Red Tor.

Esta ventana le permite conectarse directamente a la red Tor o personalizar la configuración del Navegador Tor.

En la mayoría de los casos, basta con hacer clic en Conectar y conectarse a la red Tor sin más configuración.

Sin embargo, la opción Configurar se hace necesaria si estamos en un país que censura Tor (como Egipto, China Turquía) y si nos estamos conectando desde una red privada que requiere un proxy.

Dado que el acceso directo a la red Tor a veces puede ser bloqueado por el proveedor de servicios de Internet o por un gobierno, el Navegador Tor incluye algunas herramientas de elusión para sortear dichos bloqueos. Estas herramientas se denominan transportes enchufables. Sin embargo, también es posible establecer el nivel de protección haciendo clic en el icono del escudo en la esquina superior izquierda y seleccionando Configuración de seguridad avanzada.

En la pantalla que aparece podemos elegir entre los niveles Estándar, Seguro y Muy Seguro. Los niveles de seguridad altos pueden causar problemas al Navegador Tor: cuanto más alto sea el nivel, más restringida será inevitablemente la experiencia de navegación.

Navegar con el Navegador Tor

Una vez instalado el Navegador Tor, estamos listos para empezar a navegar por la Dark Web. Por supuesto, también podemos utilizarlo como un navegador normal para acceder a sitios de la web de superficie. Tendremos la ventaja del anonimato. Esto podría ser útil, por ejemplo, para eludir el “muro de pago medido” de algunos sitios: a cada usuario se le asigna una determinada cuota de artículos al mes a los que puede acceder gratuitamente.

Para leer más artículos, el usuario se verá obligado a pagar. Navegando con Tor, el usuario no se identifica (será diferente cada vez) y el paywall medido no funcionará. Por otra parte, notamos inmediatamente que la navegación se ha vuelto exasperantemente lenta: es un efecto evidente del “circuito” de retransmisión que utiliza Tor.

En la página del navegador, podemos ver -en tiempo real- la ruta (definida como ‘circuito’) que se está realizando: basta con hacer clic en el icono situado a la izquierda de la barra de URL. Por regla general, la longitud de la ruta se fija en 3, más el número de nodos sensibles durante la ruta. Esto significa que normalmente hay 3 nodos (si estamos en un sitio web de superficie), pero si -por ejemplo- estamos accediendo a un servicio .onion o a una dirección “.exit” puede haber más (y los veremos referidos en el circuito como “repetidores”).

Con la opción Nuevo circuito también podemos cambiar la ruta, de nuevo haciendo clic en el botón situado a la izquierda de la barra de URL. No podemos determinar nosotros mismos los relés, sino que Tor sólo tiene que elegir otros tres.

Esto es útil si el relé de salida que estamos utilizando no puede conectarse al sitio que estamos visitando, o no lo carga correctamente. Seleccionando esta opción se recargarán todas las pestañas o ventanas activas utilizando un nuevo circuito Tor.

Otra opción que podemos utilizar es Nueva Identidad (disponible en el menú superior derecho representado por un icono con tres líneas horizontales). Esto es útil si desea evitar que las actividades posteriores del navegador se correlacionen con lo que hizo anteriormente. Al seleccionar esta opción se cerrarán todas las pestañas y ventanas, se limpiará la información personal como las cookies y el historial de navegación, y se establecerá un nuevo circuito Tor para las conexiones. El Navegador Tor advertirá que todas las actividades y descargas serán interrumpidas y las sesiones abiertas se perderán.

Con Tor Browser podemos -sobre todo- acceder a la Dark web allí donde los navegadores clásicos, como Chrome, Safari, Firefox, no pueden utilizarse: escribir una URL .onion en éstos no tendrá respuesta.

Una vez que haya entrado en la Web Oscura con Tor, podrá navegar por los distintos sitios, cuyas direcciones obviamente necesita conocer. Entre estos sitios se puede encontrar cualquier cosa, incluidos mercados de drogas, asesinos a sueldo, comunidades de diversos tipos; pero también se encuentran muchos sitios que ya están en la Red al descubierto.

La Dark Web no solo se utiliza para actividades delictivas

La garantía de anonimato hace que el Navegador Tor sea muy útil y muy seguro en países con regímenes autoritarios. Permite que los grupos de opinión, los disidentes y los activistas políticos se comuniquen entre sí sin riesgo de ser vigilados e interceptados por los gobiernos y la policía.

Prueba de ello es que la red Tor no solo contiene sitios clandestinos o ilegales: también tenemos versiones .onion de sitios famosos.

Existe, por ejemplo, el sitio Tor de The New York Times (desde 2017, pero no funciona con navegadores normales, solo con navegadores Tor). Intentando acceder a su página de inicio y páginas internas, encontraremos exactamente el sitio oficial de The New York Times, simplemente alojado en la Dark Web.

Lo mismo ocurre con el sitio de BBC News o Facebook. Y, por último, el sitio de la red Tor. ¿Por qué existen? Precisamente para permitir el acceso a Facebook o para leer el New York Times en aquellos países en los que estos sitios están “prohibidos” y, por tanto, no son accesibles.

Consejos para navegar por la Dark Web

Existe el riesgo de sentirse decepcionado por la Dark Web, descubriendo que es un lugar mucho más modesto de lo que se cuenta y rumorea.

La Dark Web es muy pequeña: se cree (pero es una estimación muy aproximada) que no contiene más de 100.000 sitios, lo que probablemente sea menos del 0,005% del tamaño de toda la World Wide Web.

En realidad, los sitios .onion activos pueden ser incluso menos: suelen ser muy “volátiles”, porque nacen y desaparecen rápidamente (a menudo los cierra la policía). Por lo tanto, son difíciles de censar. Recorded Future ha intentado hacerlo:

-desde un punto de vista lingüístico, los sitios Tor (.onion) son más homogéneos que la web de superficie, con un 86% de sitios cuyo idioma principal es el inglés, seguido del ruso con un 2,8% y del alemán con un 1,6%;

-número de visitas: mientras que en la web de superficie, los sitios más populares atraen millones de visitas, en los sitios .onion el que tenía el mayor número de enlaces entrantes era un mercado negro con unos 3.585 enlaces entrantes;

-vida media de los sitios .onion: los resultados de un informe de Onionscan de 2017 informaban de que, de los 30.000 sitios analizados, poco más de 4.400 estaban realmente en línea. Aunque estos análisis tienen un alto nivel de incertidumbre, podemos decir que la “proporción entre vivos y muertos” sigue siendo similar a la de investigaciones anteriores, con apenas un 15% de sitios .onion vivos.

Algunos consejos útiles para navegar con seguridad por la Dark Web

1-Mejor utilizar un ordenador secundario donde no tenga almacenados documentos e información importantes (nunca se sabe…).

2-Utilice exclusivamente el navegador Tor.

3-El navegador Tor está basado en Firefox, esto le permite utilizar complementos y temas compatibles con Firefox también en el navegador Tor (desde el menú Configuración en Extensiones y Temas). Sin embargo, los únicos complementos que han sido probados para su uso con el navegador Tor son los incluidos por defecto (HTTPS Everywhere y NoScript). Se desaconseja encarecidamente instalar otros complementos (extensiones) en el Navegador Tor, ya que pueden comprometer la privacidad y la seguridad.

4-Utilice un motor de búsqueda seguro, como DuckDuckGo, que no rastrea a sus usuarios ni almacena ningún dato sobre sus búsquedas. Es el motor de búsqueda por defecto en el Navegador Tor.

5- El Navegador Tor en su modo por defecto se inicia con una ventana redondeada a un múltiplo de 200px x 100px para evitar la huella digital del tamaño de la pantalla. Por lo tanto, evite poner la ventana a tamaño de pantalla completa, para no facilitar la reconstrucción de la huella digital, que podría identificarnos de forma única. Por la misma razón, sería aconsejable configurar el idioma inglés (el predeterminado) en lugar del italiano.

6- ¿Cómo encontrar sitios? Si no conoce la URL, puede utilizar las colecciones de direcciones .onion que están disponibles. Una de las más conocidas es The Hidden Wiki: . Otra colección (normalmente accesible) es TorLinks. Y también TorGate – Un directorio de enlaces de la Darknet.

No siempre son fiables, porque -como hemos explicado- los sitios .onion nacen y mueren muy rápidamente, por lo que los enlaces indicados (incluso los encontrados en The Hidden Wiki o TorLinks), pueden dejar de funcionar. Esta es una de las muchas características “inconvenientes” de la Dark Web… La navegación puede ser frustrante porque muchos sitios enlazados pueden estar fuera de línea o haber dejado de existir.

7- Muchos sitios no son de libre acceso, sólo se puede entrar si se es invitado. Pero esto no es un problema, déjelos tranquilos.

8- No registrarse con cuentas de correo electrónico y no utilizar nombres de usuario o nombres que puedan servir para identificarnos. Si es necesario, le recomiendo crear un correo electrónico temporal con un nombre de usuario de fantasía: hay muchos servicios web para ello.

9- No recomiendo utilizar Tor con BitTorrent.

10-Evite, por supuesto, realizar acciones ilegales en la Dark Web.

11- Por último, ¡mejor olvidar la leyenda de las Habitaciones Rojas! Se dice que las Habitaciones Rojas son espectáculos de tortura retransmitidos en directo. Para verlo, hay que pagar cantidades muy elevadas de dinero en Bitcoin. No hay pruebas concretas que demuestren la existencia de las Red Rooms, y si hubiera páginas web que afirmen ser “Red Rooms”, probablemente solo sean sitios falsos creados para sacar dinero. Además, dada la lentitud de la navegación, sería imposible ver una película en streaming en Tor.

¿Cuán seguro y anónimo es Tor?

En teoría, debería ser seguro y garantizar el anonimato de quienes lo utilizan, pero en la práctica, existen dudas -incluso fundadas- sobre su seguridad real. En el propio sitio del Proyecto Tor, en la página de soporte, a la pregunta: “¿Soy completamente anónimo si utilizo Tor?” se responde lo siguiente: “En general, es imposible tener un anonimato total, incluso con Tor. Aunque hay algunas prácticas que uno puede poner en marcha para aumentar su anonimato, mientras usa Tor, pero también fuera de línea. Tor no protege todo el tráfico de Internet en su ordenador cuando lo utiliza. Tor sólo protege las aplicaciones que están correctamente configuradas para pasar su tráfico a través de Tor’.

E incluso a la pregunta “Mientras uso el navegador Tor, ¿podría alguien ver los sitios web que visito?” se responde lo siguiente: “El navegador Tor impide que la gente conozca los sitios web que visita. Algunas entidades, como su proveedor de servicios de Internet (ISP), pueden ser capaces de ver que está utilizando Tor, pero no sabrán a qué sitios va”.

El mero hecho de que entre los patrocinadores del Proyecto Tor se encuentren agencias gubernamentales estadounidenses plantea muchas dudas: en otras palabras, Tor podría estar financiado por el mismo gobierno al que dice combatir.

Esto es lo que afirma el periodista de investigación Yasha Levine, autor de Surveillance Valley, un libro sobre la historia militar secreta de Internet.

Los documentos recogidos por el periodista parecen demostrar que Tor no es totalmente independiente. Por lo tanto, la capacidad de Tor para proteger a los usuarios del espionaje gubernamental puede ser mucho menos eficaz de lo que se cree.

Además, aunque Tor es anónimo en teoría, en la práctica los “nodos de salida”, donde el tráfico abandona el protocolo seguro “cebolla” y es descifrado, pueden ser establecidos por cualquiera, incluidas las agencias gubernamentales.

Por lo tanto, cualquiera que opere un nodo de salida puede leer el tráfico que pasa por él. Se cree que el circuito Tor está contaminado por la presencia de nodos ‘comprometidos’, pero sería más exacto decir ‘nodos que juegan sucio’.

Los infiltrados en Tor pueden ser ciberdelincuentes, pero también fuerzas policiales y agencias de espionaje que tienen todo el interés en boicotear su funcionamiento e intentar identificar quién se conecta y qué hace cuando navega por Internet. Otro estudio muy reciente (agosto de 2020) realizado por un investigador llamado ‘Nusenu’ afirma que el 23% de los nodos de salida actuales de Tor están comprometidos.

El estudio se hizo especialmente para aquellos que utilizan Tor para mover Bitcoin: según ‘Nusenu’, los hackers están robando Bitcoin mediante el uso a gran escala de repetidores comprometidos en la red Tor. Es extremadamente complicado aventurar una estimación sobre el número de nodos comprometidos dentro de Tor.

Sin embargo, algunas operaciones conjuntas recientes entre Europol, Politie y otras fuerzas policiales, que han desarticulado grupos criminales mediante el uso de la web y la red Tor, nos llevan a concluir que la seguridad de Tor está relacionada con cuánto está dispuesto a invertir el atacante para romperla. Si se invierten recursos y conocimientos importantes, Tor también puede ser “pirateado”.

Es solo una cuestión de evaluación de costos y beneficios de hacerlo.

Desafíos y controversias en relación con el uso de Tor

Uno de los mayores desafíos que enfrenta Tor es su asociación con actividades ilícitas, como la venta de drogas, la pornografía infantil y otras actividades ilegales en la dark web. Si bien Tor se utiliza, en la mayoría de los casos, para preservar la privacidad, la conexión con actividades criminales ha generado controversias e incluso se discutió una posible regulación.

Por otra parte, a pesar de su sistema de anonimato, este no es completamente inmune a los ataques de correlación, que buscan vincular la entrada y salida del tráfico. Este desafío podría comprometer la privacidad de los usuarios si un atacante logra controlar suficientes nodos en la red.

A su vez, existen problemas de velocidad, por lo que la carga de páginas suele ser extremadamente lenta. Esto se debe a que el enrutamiento a través de múltiples nodos puede afectar la velocidad y el rendimiento de la conexión. Esto ha llevado a críticas en términos de experiencia de usuario, especialmente para aquellos que buscan un acceso rápido y eficiente a servicios en línea.

Otro de los debates consiste en que, si bien Tor se basa en un modelo descentralizado de nodos voluntarios, la red aún depende de la confianza en esos nodos. En otras palabras, si un porcentaje significativo de nodos es controlado por entidades maliciosas, la seguridad y el anonimato de la red podrían verse comprometidos.

En paralelo, algunos gobiernos han expresado preocupaciones sobre la capacidad de este navegador para eludir la censura y la vigilancia, lo que ha llevado a intentos de bloquear o restringir el acceso a la red en ciertos países. Esto ha planteado desafíos significativos para aquellos que dependen de este navegador para acceder a información y comunicarse de manera segura en contextos represivos. De esta forma, el navegador deberá estar actualizándose permanentemente en un contexto en el que la tecnología e investigaciones por parte de los gobiernos crecen precipitadamente.

Por estos motivos, la sostenibilidad y el desarrollo continuo de la red Tor son desafíos importantes. Su comunidad deberá abordar constantemente vulnerabilidades, mejorar la seguridad y mantener la infraestructura de la red para garantizar su eficacia a largo plazo.

Impacto de Tor en la protección de la identidad en Internet

Según Tor Metrics, proyecto que recopila estadísticas sobre el uso de Tor, el número de usuarios de este navegado ha aumentado constantemente en los últimos años y actualmente hay millones de usuarios en todo el mundo.

Además, según una encuesta realizada por Tor Project, el 90% de los usuarios de Tor informaron que utilizan Tor para proteger su privacidad en línea. Con respecto a la efectividad del navegador para proteger la privacidad en línea, es importante tener en cuenta que ninguna herramienta puede garantizar la privacidad en línea al 100%. 

Sin embargo, el uso de este dificulta la identificación del usuario y protege su privacidad en línea. Sin embargo, uno de los principales inconvenientes es que, al ser anónimo, son pocos los estudios y estadísticas acerca de su uso y efectividad.

Futuro y desarrollo continuo de la red Tor

El Proyecto Tor ha estado trabajando en el desarrollo continuo de su red. Según su blog oficial, el proyecto ha estado trabajando en mejoras de velocidad y rendimiento, así como en la implementación de nuevas características de seguridad.

Uno de los cambios más significativos se dio en 2021, cuando lanzó una nueva versión de su navegador, la cual incluyó mejoras en la privacidad y la seguridad. Además, las personas involucradas en el proyecto han estado trabajando en un nuevo protocolo de enrutamiento, llamado “Prop224”, que mejorará la seguridad y la privacidad de la red.

En cuanto a su futuro, el proyecto ha declarado que está comprometido a seguir mejorando estos dos aspectos para todos los usuarios. Asimismo también afirmaron que está trabajando en nuevas formas de hacer que la red Tor sea más accesible y fácil de usar para los usuarios.

Por Giorgio Sbaraglia

Artículo publicado originalmente en 10 Mar 2023

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

Temas principales

Especificaciones

I
Internet
S
sitios web

Nota 1 de 5