VPN y proxy

Tor (The Onion Router)

Se lee en aproximadamente 5 minutos

Qué es Tor

Tor (The Onion Router) es una red de comunicación anónima que enruta las comunicaciones de internet a través de múltiples servidores de retransmisión (nodos), haciendo extremadamente difícil vincular el origen y el destino de la comunicación. Originalmente desarrollada por el Laboratorio de Investigación Naval de EE.UU., actualmente es operada por la organización sin fines de lucro The Tor Project.

Para utilizar Tor, se usa el Tor Browser dedicado. Tor Browser está basado en Firefox y tiene configuraciones para mejorar el anonimato, como contramedidas contra huella digital del navegador y restricciones de JavaScript.

Funcionamiento del enrutamiento cebolla

La tecnología central de Tor es el "enrutamiento cebolla". Los datos de comunicación se envuelven en múltiples capas de encriptación como las capas de una cebolla, y pasan secuencialmente por 3 nodos.

  1. Nodo de guardia (nodo de entrada): Conoce la dirección IP real del usuario, pero no conoce el destino de la comunicación. Se usa el mismo nodo durante un período prolongado (2-3 meses) para reducir el riesgo de encontrar un nodo malicioso.
  2. Nodo intermedio (nodo de retransmisión): Solo conoce las direcciones IP de los nodos anterior y siguiente. No puede conocer ni la IP del usuario ni el destino.
  3. Nodo de salida (nodo de egreso): Se conecta finalmente al servidor de destino. Conoce el destino pero no la dirección IP del usuario.

Cada nodo solo puede descifrar su propia capa de encriptación, y no existe ningún nodo que pueda comprender la imagen completa de la comunicación. Este diseño mantiene el anonimato incluso si un solo nodo es comprometido. Sin embargo, entre el nodo de salida y el destino no hay encriptación, por lo que el contenido de acceso a sitios sin HTTPS es visible para el operador del nodo de salida.

Límites del anonimato de Tor

Tor es una herramienta de anonimización poderosa, pero no es infalible.

  • Ataques de análisis de tráfico: Un atacante capaz de monitorear tanto el nodo de entrada como el de salida (organizaciones a nivel estatal, etc.) podría correlacionar las comunicaciones a partir de patrones de temporización y volumen de datos.
  • Vulnerabilidades del navegador: Si el propio Tor Browser tiene vulnerabilidades de día cero, la dirección IP real del usuario podría filtrarse a través de JavaScript, etc. Existen casos pasados donde el FBI identificó criminales usando esta técnica.
  • Fugas de DNS: Si aplicaciones distintas al Tor Browser envían consultas DNS sin pasar por Tor, el anonimato se ve comprometido.
  • Identificación por patrones de comportamiento: Incluso usando Tor, si inicias sesión en la misma cuenta o introduces información que te identifique personalmente, se pierde el anonimato.

Para maximizar el anonimato de Tor, es necesario tener precauciones operativas como no cambiar la configuración predeterminada del Tor Browser, no cambiar el tamaño de la ventana del navegador y no iniciar sesión en cuentas personales a través de Tor.

Usos legítimos de Tor

Tor suele ser malinterpretado como una herramienta para fines delictivos, pero tiene muchos usos legítimos.

  • Protección de fuentes periodísticas: Un medio para que los denunciantes proporcionen información de forma segura a los medios. Plataformas de denuncia basadas en Tor como SecureDrop operan en los principales medios de comunicación.
  • Evasión de censura: Utilizado por ciudadanos de países con censura estricta de internet para acceder a sitios web y servicios bloqueados.
  • Protección de la privacidad: Situaciones donde no se desea que terceros conozcan el historial de navegación, como búsqueda de información médica o investigación de temas políticamente sensibles.
  • Investigación de seguridad: Investigación de seguridad y pruebas de penetración con anonimato garantizado.

La combinación de VPN y Tor (Tor over VPN) es efectiva cuando se quiere ocultar al ISP el uso mismo de Tor. Sin embargo, la velocidad se reduce drásticamente, por lo que no es adecuado para uso cotidiano.

Conceptos erróneos comunes

Usar Tor en sí es ilegal
En muchos países, incluido Japón, el uso de Tor es legal. Tor es una herramienta para la protección de la privacidad y no hay problemas legales con su uso en sí. Sin embargo, si las acciones realizadas a través de Tor son ilegales, naturalmente esas acciones están sujetas a sanción.
Usando Tor es absolutamente imposible que se descubra tu identidad
Tor mejora significativamente el anonimato, pero no es perfecto. Existe la posibilidad, aunque no sea cero, de que la identidad sea descubierta mediante vulnerabilidades del navegador, errores operativos (como iniciar sesión en cuentas personales) o análisis de tráfico avanzado.

Comparación entre Tor y VPN

Tor

Triple encriptación y retransmisión multisalto para alto anonimato. Gratuito. La velocidad se reduce drásticamente (unos pocos Mbps). No requiere confiar en un único proveedor.

VPN

Oculta la IP a través de un único servidor. Se recomienda de pago. Reducción de velocidad mínima. Requiere confiar en el proveedor VPN. Adecuado para uso cotidiano.

Términos relacionados

Artículos relacionados