¿Qué es Tor y cómo se utiliza?

COMPARTIR 0 TWITTEAR

Usuarios utilizando Tor

Seguramente con todo el revuelo causado por la NSA –como si no supiésemos hasta ahora que estábamos siendo vigilados– muchos se han preguntado cómo pueden evitar ser el punto de mira en la gran red de redes. En definitiva, cómo pasar desapercibidos en Internet y que nadie pueda dar contigo. Pues muy fácil –relativamente–, tan solo hay que dejar el método tradicional de conectarse a Internet y utilizar Tor.

Para los que no sepáis muy bien que es Tor vamos a explicarlo de forma sencilla. Para conectarnos a Internet utilizamos un método directo, que es el método tradicional. Es decir –a grandes rasgos– si tú quieres acceder a Rootear tu ordenador envía datos al router, de ahí a los enrutadores IPS –para que nos entendamos, al proveedor de Internet– y después al servidor de Rootear, este le devuelve la página web, como hemos dicho, un método directo.

El problema de este método es que cualquiera que intercepte los datos por el camino sabrá perfectamente de donde vienen y a donde se dirigen, porque sólo hay un camino, el camino directo. Aquí es donde entra en juego Tor y el “cifrado cebolla”, que aunque suene un tanto gracioso tiene muchísima complejidad.

El cifrado cebolla funciona de la siguiente manera, si nosotros queremos enviar un mensaje de A a B el ordenador buscará un camino para llegar a B pero no de forma directa, sino pasando por varios puntos o nodos. No solo eso, sino que cifrará el mensaje enviado con un cifrado distinto para cada nodo. Primero busca las claves públicas de los nodos por los que pasará para enviar el mensaje, y después comienza a cifrar el mensaje, crea un cifrado para el último nodo por el que pasará, además de las instrucciones para llegar al punto B –que también están cifradas–.

Router con cable morado

Luego con el mensaje cifrado para el último nodo crea otro cifrado para el penúltimo nodo junto a las instrucciones para llegar al último nodo. Y de esta forma va creando capas de seguridad hasta llegar al primer nodo y finalmente al punto A, es por ello que se le llama “cifrado cebolla”, por esconder el mensaje en capas de seguridad como una cebolla. Cuando todo esté cifrado, el ordenador A conecta con el primer nodo de la ruta, y le envía el paquete. Este nodo lo descifra, y sigue las instrucciones que ha descifrado para enviar el resto del paquete al nodo siguiente. Al final llega el mensaje al punto B –y sí, todo esto de una forma casi instantánea–.

¿Y qué es exactamente Tor os preguntaréis?, pues básicamente el software que se instala en nuestro ordenador para realizar todo este proceso. Lo que hace Tor es instalar un proxy en nuestro ordenador para que nos de salida a Internet de forma anónima y a la vez sirva como nodo para el resto de usuarios de Tor.

Lógicamente Tor no es infalible, de hecho, con un descuido nuestro y que enviemos –o algún servicio que usemos– dentro del mensaje nuestra IP todo este proceso no habrá servido para nada. Sin embargo, con un poco de cautela podremos estar totalmente en el anonimato.

Para un usuario normal y corriente, que no tiene conocimientos –por lo menos– medios sobre la instalación de software utilizar Tor no es recomendado. Sin embargo, si os consideráis capaces de utilizar un software avanzado –porque es avanzado– como Tor, y queréis proteger vuestro anonimato, Tor es vuestro aliado.

Para descargar Tor e instalarlo tan solo tenéis que acceder a su página oficial y descargar la última versión. Ahí tendréis también las instrucciones para instalarlo. Como curiosidad, si queréis utilizar Tor desde vuestro iPhone existe una aplicación para iOS que utiliza Tor.

Tor | TorProject

Archivado en Internet, NSA, Router, Seguridad, Tor
COMPARTIR 0 TWITTEAR

Comentarios (12)

Usa tu cuenta de Facebook para dejar tu opinión.

Publica tu opinión usando tu cuenta de Facebook.

¿Te ha gustado? ¡No te pierdas nada más!

follow us in feedly

Otras webs de Difoosion