Qué es la red Tor y cómo puedes usarla

Es posible que hayas escuchado alguna vez hablar de la Red Tor o incluso ver su logotipo. Repasamos qué es, cómo funciona su sistema y cómo puedes usarla tú en tu día a día sin ser un experto y para qué sirve o cuáles son sus ventajas frente a cualquier otra red del día a día.

Qué es la Red Tor

TOR es la abreviatura de The Onion Router (El Router Cebolla, traducido), esta red mundial de servidores que comenzó siendo una red mundial de servidores desarrollados por Estados Unidos para navegar de forma anónima. Originalmente, se trataba de los servidores de la U.S Navy aunque ahora esto ha cambiado y consiste en una organización sin ánimo de lucro bsada en las donaciones que pueden realizar los usuarios desde la propia web.

Se trata de un sistema basado en una estructura de capas (de ahí el nombre de “cebolla”) y permite ir saltando de una capa a otra, estando protegidas por las mismas y mejorando así el anonimato o la privacidad. Navegando de forma convencional, podrán saber perfectamente cuál es el IP desde el que nos conectamos. Pero las capas añadidas de la Red Tor evitan que esto se sepa.

Lo que permite Tor es crear una red descentralizada a través de varios nodos para que no se pueda rastrear el tráfico hasta llegar a ti. Cuantos más usuarios haya conectados a esa red, más protegida está la información ya que más oculta estará la identidad capa tras capa. Cada capa es un usuario y estas van formando una red que nos mantiene detrás de la misma.

Es decir, en lugar de tu información ir siguiendo la misma ruta siempre, va rebotando por servidores en todo el mundo y nunca tiene por qué ser la misma. Hay hasta 5.000 nodos diferentes Tor que funcionan para mantener la privacidad

tor

Cómo funciona

Tor es una red que se creó para proteger las comunicaciones en la Marina de Estados Unidos, tal y como explicamos en párrafos anteriores. Para conseguirlo, se crea una tecnología basada en capas y capas que nos mantienen en el anonimato y mejoran nuestra privacidad cuando la usamos.

Si en lugar de usar Tor, usamos la conexión tradicional, el proceso es bastante sencillo: tú accedes a una página web desde tu ordenador, desde ahí va al router y desde el router al proveedor de Internet. Desde el proveedor de Internet va a la página que vas a ejecutar y el camino a seguir es corto y sin interrupciones ni nodos intermedios ni rutas largas. Sería el camino recto. Pero si alguien se cuela en nuestro camino entre el ordenador y la página web, es fácil identificador y además se pueden ver algunos datos, interceptados. Para evitar esto, se crea este sistema de capas en el que los datos van de un lado a otro, a través de intermediarios, por un camino mucho más largo.

Cuando usas la red Tor, en lugar de seguir el camino habitual que hemos explicado, tomas un camino más largo. Los paquetes no van desde tu ordenador al router al proveedor de internet y al servidor. No, hay distintos nodos en el camino por el que vamos pasando. La información sale de un nodo de entrada y para llegar al nodo de salida hay que pasar por nodos intermedios que van cifrando el paquete de datos en cada paso y el siguiente lo descifra y vuelve a cifrar a la hora de reenviarlo a otro nodo intermedio. El paquete de datos siempre estará cifrado hasta llega a su destino. Esto nos permite mejorar la privacidad y el anonimato aunque empeora la velocidad ya que el camino, como vemos, es mucho más largo y con más escalas.

Nodos

A través de esto se maneja el tráfico. Cualquiera puede acceder a ser un nodo intermedio sin ningún problema para ayudar a dirigir el tráfico y a hacer que la información esté protegida. También el usuario es libre de convertirse en nódulo de salida aunque supondría más carga ya que serían los que serían los buscados en caso de actividades ilícitas. Siendo intermediario, sólo formarás parte de una red y no está enumerado públicamente.

Aunque este sea el funcionamiento de la red Tor, tú puedes acceder sin necesidad de tener ningún control ni ningún conocimiento. Cuando lo usas, se modifica la dirección IP y los datos privados que quedan registrados en Internet así que es muy difícil (no imposible) que los datos de un paquete se vinculen en concreto a un usuario.

Cómo usarla y conectarse

Conectarse a una red Tor a nivel de usuario es muy fácil. Hasta hace algún tiempo, era complejo ser usuario de esta red si no tenías experiencia o conocimientos para ello ya que debías configurar un proxy para llevar todo nuestro tráfico desde nuestro ordenador a los distintos nodos de la red. Además, también necesitabas conectar el navegador al proxy.

Pero ahora basta con utilizar el navegador adaptado para este fin: Tor Browser Bundle. Tor Project ha lanzado un navegador web que funciona únicamente con descargarlo y sin necesidad de instalar aplicaciones que hagan de proxy ni realizar ninguna configuración compleja.

Para usar Tor, sólo necesitas el navegador y todo aquello pasa por la red Tor. No hay ninguna complicación y basta con acceder al software para conectarte, sin ningún problema y sin ser experto y está disponible para sistemas Windows, Mac, Linux o Android. Sólo tienes que ir a la página de Tor Browser, elegir tu sistema operativo, descargarlo y usarlo.

Tor Browser se trata de un navegador con un uso parecido a cualquier otro y bastante similar a Firefox, en el que está basado. Se puede utilizar con normalidad por cualquier página de Internet superficial y no necesariamente para acceder a la Deep Web. Mejorando así tu seguridad y tu privacidad y sin complicaciones para adaptarte a una interfaz muy parecida a la habitual.

https://www.adslzone.net/reportajes/internet/que-es-red-tor/

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.