¿Qué Es El Navegador TOR?

¿Qué Es El Navegador TOR?

«El hecho de que estés paranoico
no significa que no estén detrás de ti».
– Joseph Heller, Trampa-22

Aunque la mayoría de nosotros consideraría que la navegación en internet es muy rutinaria y no planees investigar sobre ADM o terrorismo global para tu próximo proyecto laboral, eso no significa que los gobiernos, las empresas y las personas malintencionadas no estén interesados ​​en lo que te gusta mirar en línea. Se calcula que Google gana alrededor de ₵7 por usuario de su motor de búsqueda por día, con un promedio de $6,7 trimestral vendiendo tus datos de búsqueda a otras corporaciones. Esta información luego se usa para adaptar los anuncios que tú ves y para impulsar los productos que puedes querer o a los que simplemente seas susceptible, como lo somos todos.

Y, de hecho, las empresas son las más benignas de los que podrían hacer un mal uso de tus datos una vez que sepan dónde te encuentras. Si eres víctima de software malicioso o personas malintencionadas, es posible que a través de tu dirección IP averigüen tu nombre y otra información, lo que provocará el robo de identidad y la adquisición de cuentas.

¿ Qué Es TOR ?

El Enrutamiento De Cebolla, del cual proviene el acrónimo TOR por sus siglas en inglés, fue desarrollado principalmente para ser utilizado por el ejército de los EE.UU., predominantemente naval, para enmascarar sus direcciones IP, lo que podría llevar al robo de datos confidenciales mientras se recopila información sobre las misiones. Una vez que los militares pasaron a los sistemas VPN de alto anonimato interno, TOR fue lanzado como un software libre de código abierto, cuyo uso es completamente legal y posible de descargar desde el sitio web de TOR.

Entonces, ¿qué es TOR? TOR es una red proxy múltiple que no depende de servidores proxy específicos para procesar tus datos, sino que utiliza las conexiones de otros usuarios TOR para enmascarar la IP del usuario original. Si bien esta disposición tiene los mismos riesgos que todas las otras conexiones proxy, este riesgo de alguna forma se ve mitigado por el hecho de que hay más de 3 millones de usuarios que comparten sus direcciones IP en todo el mundo, lo que hace casi imposible la localización exacta de la solicitud original de internet.

El Navegador TOR, que es el programa utilizado para acceder a internet a través de la red TOR, es relativamente fácil de instalar, y el programa en sí está codificado en C, Python y Rust. Funciona en todos los principales sistemas operativos, como Windows, Linux, macOS y Android.

¿Cómo Se Utiliza TOR?

Ahora que sabes lo que es TOR, veamos por qué usar TOR. El uso principal del Navegador TOR es enmascarar la IP de los usuarios.  Similar a una conexión proxy, esta función principal se utiliza para ocultar tu navegación de software malicioso, personas o gobiernos que infrinjan tu libertad, pero también como una forma de evitar las restricciones que algunas empresas ponen en sus servicios en función de su ubicación, como, por ejemplo, HULU y Netflix, así como otros servicios de transmisión.

A partir de 2015, el proyecto TOR también lanzó el TOR messenger, que se basa en la plataforma Instantbird y permitirá a los usuarios utilizar comunicaciones cifradas que también enmascaran sus IP.

Aunque todos los tipos de usos están disponibles para todos los usuarios, la mayoría de las personas que tienen TOR se conectan a través de él para enmascarar su dirección IP, y porque tienen problemas para conectarse con proveedores de proxy estacionarios. Mientras que en países más democráticos y centrados en la libertad esto a veces se usa con fines maliciosos, en la mayoría de los lugares del mundo se usa para superar cualquier obstáculo en el flujo de información entre el usuario y el resto de internet.

En muchos países, como la República Popular de China, donde el gobierno supervisa de cerca lo que miran las personas en internet y restringe la forma en que los usuarios pueden utilizar internet, este servicio puede ser de primordial importancia, ya que diferentes aspectos de la sociedad se pueden comunicar, compartir y desarrollar ideas que serían vistas como no deseadas por algunas partes de la administración oficial. Es erróneo pensar que esto incluye solo preguntas políticas y partidarias, ya que la mayoría de los usuarios en los países que imponen restricciones mayormente acceden a internet para mirar YouTube, Wikipedia, Facebook o sitios web con contenido para adultos que en algunos países están prohibidos por la ley.

La segunda razón más citada para usar TOR es evitar que los gobiernos y las empresas recopilen metadatos, y en ocasiones datos reales, sobre tus hábitos de navegación y sitios web a los que accedes. Esta razón se cita casi por igual en todos los países del mundo.

Las repercusiones del gobierno, proveedores de servicios de internet (ISP), motores de búsqueda y otras corporaciones y empresas que recopilan los datos de tu navegación pueden variar mucho dependiendo de quién y qué se está recopilando. El resultado más común para la mayoría de los usuarios es la venta de sus datos de navegación a las empresas del mercado que usan aún más esa información para personalizar anuncios para personas específicas y pueden volverse muy agresivos en su promoción si creen que puedes ser su cliente perfecto. El otro, el problema mucho más grave es cuando los gobiernos, especialmente en los Estados Unidos, restringen el acceso de los pasajeros a los aviones y aeropuertos debido a su navegación. A veces incluso hay participación de la policía al investigar a las personas señaladas por el sistema como posiblemente problemáticas.

Esto no suena tan mal hasta que sepas que puedes estar marcado porque estabas alimentando tu miedo a volar al investigar cómo caen los aviones, o estabas pensando en aumentar tu producción agrícola mediante la investigación de fertilizantes y biocombustibles.

Por último, la mayoría de nosotros usamos internet de la forma que preferiríamos no divulgar al público en absoluto y, por lo tanto, somos cautelosos con que personas malintencionadas, hackers y ladrones de identidad, tengan una idea de nuestra dirección IP y nuestros hábitos de navegación.

Qué es TOR

¿Cómo Funciona TOR?

Hay tres partes principales del proceso completo detrás del proyecto TOR que se pueden ver como pasos separados entre tú y los datos a los que deseas acceder con tu dirección IP enmascarada, siendo esos tú como usuario, la red de usuarios y el compilador de solicitud que es el sitio web, el servidor o el usuario del que recibes la información. La mayor parte de la idea de TOR es que cualquier usuario pueda ser cualquiera de esos pasos, dependiendo de la circunstancia, lo que hace imposible determinar a dónde va la información y de quién viene si te encuentras fuera.

Tú Como Usuario

La parte principal de la interfaz de TOR es el Navegador TOR, anteriormente conocido como TBB o TOR Browser Bundle, que consiste en un navegador Mozilla Firefox ESR modificado, TOR Launcher, el Botón TOR, NoScript, HTTPS EFE y el proxy TOR. Este es el programa completo que instala automáticamente todas las partes debajo del navegador. Una vez que envías tu solicitud, el Navegador TOR la encriptará y enviará a través de él.

Especialmente cuando sabemos qué usos tiene el Navegador TOR, la única característica que TOR tiene es que se puede instalar y ejecutar desde una unidad extraíble, ya que no interactúa con los archivos del sistema de la computadora. Esta es una característica muy agradable, ya que deshabilita la posibilidad de que alguien pueda infectar la copia de tu navegador TOR y así pueda encontrar tus datos de navegación exactos, sin importar la dirección IP que estés usando.

Después de cerrar el Navegador TOR, se eliminan todos los datos, cookies e historial de tu dispositivo y de la red, sin dejar rastros de qué dirección IP accedió a qué información.

Mientras navegas, no solo eres un usuario, sino también un proxy para otras personas que utilizan tu dirección IP como nodo de red para enmascarar su dirección IP. De esta forma, todos los usuarios contribuyen simultáneamente al anonimato y a la seguridad de la red. Aunque este hecho de que TOR utilice tu computadora como proxy es uno de los mayores factores de riesgo del proyecto, el hecho de que toda la información solicitada por otros usuarios esté encriptada y fragmentada hace que el navegador TOR sea capaz de cumplir su función principal de enmascarar tu IP.

La Red De Usuarios

El proyecto TOR no utiliza ningún servidor dedicado y todo el tráfico que se realiza pasa por sus usuarios, que ahora suman más de 3 millones en línea en cualquier momento dado, y ese número a veces supera los 4 millones. Este es un sistema muy ingenioso, ya que elimina los principales puntos débiles de una conexión proxy y se basa solo en las conexiones de punto a punto (P2P) para enmascarar las direcciones IP.

También es bueno señalar que TOR en realidad no oculta tu dirección IP de internet o niega la conexión que tienes con tu ISP, sino que crea un efecto de desplazamiento donde las personas que están en cualquier punto de la conexión no pueden estar seguras sobre el origen de la dirección IP de la que están recibiendo la solicitud.

Una vez que envías tu solicitud a la página web u otro servicio o aplicación en línea, primero rebotará a través de varias conexiones aleatorias en todo el mundo antes de llegar al destino. En este caso, incluso si el destino tiene un software de escaneo proxy, solo encontrará una de las computadoras en la red, que ni siquiera tendría la conexión registrada, lo que haría que la búsqueda de tus datos personales fuera inútil.

El Compilador De La Solicitud

Esta es la computadora que tiene la información que deseas ver y después de recibir la solicitud que se originó desde tu computadora la envía de regreso al último usuario que estaba en línea, volviendo aleatoriamente a través de usuarios TOR y finalmente llegando a tu navegador.

De esta forma, es imposible enviar un ping a todas las IP dirigidas a ti evitando que algunas empresas más conocedoras de la tecnología encuentren tu dirección incluso a través de un proxy. De esta manera, TOR actúa más como un servicio VPN que protege por completo al usuario del software de escaneo.

Legislación Del Proyecto TOR

El proyecto TOR, así como todo su software de asistencia, podría describirse mejor como no ilegal, ya que no existe una legislación que prohíba explícitamente el uso de este software o este tipo de software en el mundo. Esto puede deberse a que esta sigue siendo una nueva tecnología desde la perspectiva de cualquier legislador, pero incluso si tuviéramos que imaginarnos por qué se prohibiría TOR, no hay nada explícitamente ilegal en el software en sí.

Dicho esto, la mayoría de los gobiernos, y especialmente aquellos que tienen el hábito de restringir la comunicación entre sus ciudadanos, han presentado algunas medidas para evitar que las personas usen TOR.

Como el programa solo enmascara la identidad del usuario, pero no el hecho de que esté utilizando el navegador TOR, algunos servidores e ISP han bloqueado el acceso de aquellos que usan TOR a la información que pueden estar almacenando. Esto evita que cualquiera con un navegador TOR pueda solicitar datos a través de ese ISP específico.

Del mismo modo, algunas empresas niegan el acceso a cualquier persona que llegue a través de TOR e impiden el uso de sus servicios con este navegador.

Todos estos obstáculos se pueden eludir con las habilidades de TI adecuadas, pero, para la mayoría de los usuarios, eso está más allá de su nivel de experiencia.

Riesgos De Usar TOR

Todo el proyecto TOR ha identificado dos puntos débiles en todas sus funciones, siendo el principal la red de usuarios, ya que esto hace que la entrada a cualquier ataque sea bastante obvia, y el otro es el hecho de que TOR es un programa de código abierto, lo que significa que su código fuente está disponible para cualquiera que desee verlo.

Hay varias formas en que los piratas informáticos han explotado estas debilidades en el pasado, con solo algunas reparadas completamente y otras solo reparadas por el momento. La mayoría de estos tipos de ataques requieren recursos considerables y solo están disponibles para grandes corporaciones y grupos de hackers organizados.

Al atacar, el atacante puede enfocarse en algún nodo (el usuario que no sea ni el principal ni el destino final de los datos),  o un grupo de nodos para evitar que procesen otras solicitudes, excepto las que ellos mismos están enviando. Una vez bloqueado, el usuario muestra sus propios datos de navegación, ya que el programa no puede procesar ninguna otra solicitud, sino las que se dirigen directamente a ese nodo.

La otra forma popular de atacar la red es infiltrándola y dejando software malicioso incrustado en algún tipo de medio que se utiliza para eliminar todas las direcciones IP que atraviesa, enviando la información de vuelta, mapeando lentamente las rutas y los usuarios finales. Esto es básicamente un virus, hecho solo para espiar tu dirección IP y enviar esa información a quien la haya creado.

Uno de los aspectos más reconfortantes de estos riesgos es que la mayoría de ellos son encontrados y reparados por la comunidad que trabaja en el proyecto TOR, o en algunas de las aplicaciones de terceros. Este es el caso con los dos tipos de ataque mencionados anteriormente, así como algunos bastante ingeniosos, como el rastreo detector de mouse; la idea de que los movimientos del mouse en la pantalla quedan grabados con JavaScript serían únicos para cada usuario individual. Esto fue descubierto en marzo de 2016 por un investigador en Barcelona.

Mejora De La Seguridad

Debido a los ataques constantes y, probablemente, aún más debido a la paranoia de algunos usuarios de TOR, ha habido actualizaciones cada vez más avanzadas del programa, su estabilidad y su seguridad.

Esta es la razón incluso después de que el gobierno de los EE.UU. declaró que el 80% de los usuarios de TOR sería ‘desanonimizado’ rápidamente a principios de 2013 después de que alguien pirateó la computadora de la entonces Secretaria de Estado, Hillary Clinton. Sin embargo, como la mayoría de nosotros podemos imaginar, el gobierno de EE.UU. tiene muchos recursos a su disposición, pero no se ha desanonimizado a un número significativo de usuarios de TOR hasta la fecha.

Si se usa correctamente, la posibilidad de detección durante el uso de TOR es muy baja, pero hay dos formas en que las autoridades intentan averiguar quiénes son las personas que lo usan. En primer lugar, hay muchos oponentes TOR que ejecutan nodos infectados para dañar la red que los rodea y atrapar a aquellos que no utilizan todas las garantías de TOR para descifrar su información.

La última, y ​​probablemente más exitosa forma en que cualquiera puede encontrar tu información, es la más común y la más directa: simplemente preguntando.

En la mayoría de los casos, cuando las autoridades intentaban encontrar información personal sobre un sospechoso anónimo, han utilizado chats y foros para preguntarle a la persona sobre la información que le dieron, en texto sin formato, directamente, su nombre y el lugar donde viven. Mientras que algunas personas piensan que esto nunca podría sucederles, a veces la persona del otro lado puede ser bastante convincente, pretendiendo ser algo que no es, conociendo toda la jerga y los temas, pero al final son maliciosos con tus datos personales.

Elegir Entre TOR, Proxy Y Una VPN

Existen diferencias visibles entre estos tres tipos de servicios. A grandes rasgos, podrían ser calificados desde el más básico, que es la conexión del servidor proxy, hasta el más avanzado, que es el proveedor de VPN. TOR está en el medio, proporcionando mucha más privacidad que una conexión proxy regular de forma gratuita, pero que requiere algún conocimiento técnico para ser utilizado correctamente.

Como recomendación, todos los usuarios de internet deben usar algún tipo de proxy en todo momento, siempre que confíen en el servidor, si no tienen nada para protegerse de los anuncios y para tener otra capa de protección para su computadora.

Aquellos un poco más expertos en tecnología deberían probar el navegador TOR como una alternativa gratuita e interesante, que es mucho más segura y protege su anonimato mucho mejor.

Finalmente, todos aquellos que necesiten un verdadero anonimato, que estará protegido y monitoreado por un sistema seguro supervisado por profesionales, deberían optar por una VPN. Las VPN de alta calidad no son gratuitas, pero se han vuelto bastante accesibles en los últimos años y, si no quieres aprender cómo codificar y cubrir tus rastros, una VPN es probablemente la mejor opción.

Le VPN ofrece un software VPN fácil de usar para todos los dispositivos, disponible por suscripción desde $4,95 por mes, con características gratuitas adicionales de un servicio SmartDNS, una conexión HybridVPN y puntos de acceso a IP en 120+ países de todo el mundo. Prueba Le VPN ahora con una garantía de reembolso de 7 días.

¡OFERTA ESPECIAL POR EL 9° CUMPLEAÑOS DE LE VPN!

PLAN DE 2 AÑOS POR $69,60 ¡SOLO POR 9 DÍAS!