Hasta este año, la herramienta de privacidad en Internet Tor apenas era conocida fuera de la comunidad tecnológica. Desde las revelaciones sobre las estrategias de vigilancia de los espías estadounidenses y británicos, Tor se ha convertido en foco de críticas, acusado de facilitar una peligrosa « red oscura » de pedófilos, narcotraficantes y traficantes de armas.
Pero mientras la NSA ha intentado piratear su seguridad, la principal fuente de financiación de Tor han sido otras partes del gobierno de Estados Unidos. Si bien un contingente criminal puede utilizar el sitio para ocultar identidades, sus creadores apuntan a un grupo más amplio de usuarios legítimos, incluidos periodistas, activistas, profesionales encargados de hacer cumplir la ley, denunciantes y empresas.
En un año, Tor pasó de 500.000 usuarios diarios en todo el mundo a más de 4 millones de usuarios, lo que generó un creciente debate público a lo largo del camino.
¿Qué es la red TOR?
El Proyecto Tor es una organización sin fines de lucro que lleva a cabo investigaciones y desarrollo sobre privacidad y anonimato en línea.. Está diseñado para evitar que las personas, incluidas las agencias gubernamentales y las empresas, conozcan su ubicación o rastreen sus hábitos de navegación.
Con base en esta investigación, ofrece tecnología que rebota el tráfico de Internet y de sitios web a través de « retransmisiones » administradas por miles de voluntarios en todo el mundo, lo que hace extremadamente difícil para cualquiera identificar la fuente de información o la ubicación del usuario.
Su software, el Tor Browser Pack, se puede descargar y utilizar para aprovechar esta tecnología, con una versión separada disponible para teléfonos inteligentes Android.
Hay compensaciones: por ejemplo, la navegación con Tor es más lenta debido a estos relés y bloquea ciertos complementos del navegador como Flash y QuickTime. Los vídeos de YouTube tampoco se reproducen de forma predeterminada, aunque puedes utilizar la « versión de prueba » del sitio HTML5 de YouTube para recuperarlos.
¿Quiénes son los creadores de la red TOR?
La tecnología original detrás Tor fue desarrollado por la Marina de los Estados Unidos y recibió aproximadamente el 60% de su financiación del Departamento de Estado y del Departamento de Defensa., aunque entre sus otros patrocinadores se encuentran el lobby de los derechos digitales, la Electronic Frontier Foundation, la organización comunitaria y de periodismo Knight Foundation y la Agencia Sueca de Cooperación Internacional para el Desarrollo.
Cuando se lanzó en 2002, el Proyecto Tor se centró en proteger la privacidad de los usuarios de Internet frente a las empresas y no a los gobiernos.
Estábamos cada vez más preocupados por todos estos sitios web: en la burbuja de las puntocom de 2000-2001, todo el mundo ofrecía servicios gratuitos, y por gratuito entendíamos « tomamos toda su información y la vendemos tantas veces como sea posible », dijo el director ejecutivo Andrew Lewman. The Guardian en abril de 2012.
« Queríamos encontrar una manera de: primero, poner en práctica parte de nuestra investigación y ver cómo funcionaría; y segundo, queríamos darle el control de su información a usted, el usuario, y no a todas estas empresas que toman ellos de forma predeterminada. Y le permitirá tomar decisiones sobre si confía en Google, si confía en Amazon, si confía en la BBC, lo que sea ».
¿Quiénes son los usuarios de la red TOR?
Colinaespionaje cibernético ; y usuarios que escapan a la censura en determinadas partes del mundo.
Tor señala que su tecnología también es utilizada por profesionales del ejército – la Marina de los EE.UU. sigue siendo un usuario clave – así como por activistas y periodistas en países donde la censura de los medios y de Internet es estricta. La organización de campaña Reporteros sin Fronteras aconseja a los periodistas que utilicen Tor, por ejemplo.
Tor también enumera a blogueros, ejecutivos de negocios, profesionales de TI y agentes del orden como usuarios clave, incluidos estos últimos policías que deben enmascarar sus direcciones IP cuando trabajan en línea bajo cobertura o investigando « sitios web y servicios dudosos« .
Para los usuarios más tradicionales, esto podría significar usar Tor para que no se pueda identificar la ubicación de sus hijos cuando están en línea, o un activista político en China, Rusia o Siria podrían proteger su identidad.
Después de las revelaciones de vigilancia de la NSA en 2013, una nueva ola de usuarios se unió al servicio. Sólo entre el 19 y el 27 de agosto, el número de personas que utilizan Tor se duplicó con creces hasta alcanzar los 2,25 millones, según las propias cifras de Tor, antes de alcanzar un máximo de casi 6 millones a mediados de septiembre. Desde entonces, ha caído a poco más de 4 millones.
La cara oculta de la red TOR
El velo de anonimato que proporciona Tor lo convierte en una herramienta atractiva y poderosa para los delincuentes.. Otro documento de la NSA lo describe de esta manera: « Muy mala gente usa Tor ».
Tor puede ocultar las identidades de los usuarios, así como alojar sus sitios web, a través de sus capacidades de « servicios ocultos », lo que significa que sólo personas en la red Tor pueden acceder a los sitios. Esto se llama el elemento « web oscura » y no es raro ver a Tor aparecer en historias sobre una variedad de sitios criminales.
En agosto, un proveedor de servicios llamado Freedom Hosting se desconectó después de que el FBI solicitara la extradición de un irlandés de 28 años acusado de distribuir y promover pornografía infantil en línea.
El mercado clandestino de drogas ilegales Silk Road, que fue cerrado a principios de octubre, era otro sitio oculto al que sólo se podía acceder a través de Tor, al igual que otra tienda llamada Black Market Reloaded que fue acusada de facilitar el tráfico ilegal de armas y la compra de drogas.
Estos sitios son la razón por la que Tor fue descrito recientemente por el parlamentario británico Julian Smith como « la Internet oscura donde tienen lugar la pornografía infantil, el tráfico de drogas y el comercio de armas » durante un debate parlamentario sobre servicios de inteligencia y seguridad.
Luego, Smith criticó a The Guardian por informar en detalle sobre las acusaciones de que la NSA había intentado piratear la seguridad de Tor, sugiriendo que « muchas personas en el mundo policial piensan que esto va a causar problemas importantes en términos de detener a personas involucradas en el crimen organizado ». .
Operaciones conjuntas de aplicación de la ley en la red TOR
En el pasado, el equipo detrás de Tor respondió exactamente esta pregunta, negando que la herramienta de anonimato sea un obstáculo para la investigación policial de actividades criminales.
« Trabajamos mucho con las fuerzas del orden », dijo Lewman a The Guardian. « Son plenamente conscientes de que existen tipos malos en Tor. Sin embargo, los delincuentes ya tienen toda la privacidad que puedan necesitar, porque están dispuestos a infringir las leyes: están dispuestos a robar identidades, están dispuestos a piratear máquinas, están dispuestos a listo para operar botnets”.
La gente escucha « Tor » y piensa « olvídalo, nunca resolveré este caso », pero realmente hay un ser humano al otro lado, y eso es a lo que apuntan las autoridades la mayor parte del tiempo. Los humanos cometen errores, hacen cosas estúpidas, confían en las cosas equivocadas y así es como han descubierto a casi todos usando Tor para sus proyectos ilegales.
Las fuerzas del orden en el Reino Unido han estado investigando servicios ocultos en Tor durante algún tiempo antes de que informe el Guardian. El 22 de julio, David Cameron pronunció un discurso ante el NSPCC, en el que habló sobre los planes para integrar el Centro de Protección en Línea y Explotación Infantil (CEOP) del Reino Unido en la agencia nacional contra el crimen.
« Una vez que el CEOP pase a formar parte de la agencia nacional contra el crimen, aumentará aún más su capacidad para investigar detrás de los muros de pago, arrojará luz sobre esta Internet oculta y garantizará que las personas que la utilizan sean procesadas y condenadas », afirmó el señor Cameron. « Por eso debemos dejar claro a cualquier delincuente que piense lo contrario que no existe un lugar seguro en Internet para acceder a la pornografía infantil ».
En una reciente publicación de blog en respuesta a las noticias de Freedom Hosting, Tor también señaló que los servicios ocultos no son solo utilizados por delincuentes, señalando con el dedo a organizaciones que usan la tecnología para « proteger a disidentes, activistas y proteger el anonimato de los usuarios ». tratando de encontrar ayuda para la prevención del suicidio, la violencia doméstica y la recuperación del abuso”.
¿Sigue funcionando la red TOR?
Las preguntas sobre si los buenos y/o los malos usan Tor son una cosa, pero a medida que más personas se dan cuenta de ello, otra pregunta delicada es si funciona, especialmente a la luz de la NSA que desarrolla repetidos ataques contra Tor. Esta parece haber sido una tarea frustrante.
“Nunca podremos desanonimizar a todos los usuarios de Tor todo el tiempo”, dijo “Tor Apesta”, en una presentación de la NSA de junio de 2012. “Con el análisis manual, podemos desanonimizar a una fracción muy pequeña de usuarios de Tor, sin embargo, al desanonimizar a un usuario …a pedido no tiene éxito.
Por su parte, Roger Dingledine, presidente del proyecto Tor, declaró tras la publicación de esta presentación por The Guardian que « no hay indicios de que puedan romper el protocolo Tor o analizar el tráfico en la red Tor« , al tiempo que recuerda a los usuarios que los humanos siguen siendo el eslabón débil en las comunicaciones en línea.
« Infectar la computadora portátil, el teléfono o la computadora de escritorio sigue siendo la forma más fácil de aprender sobre el ser humano detrás del teclado. Tor ayuda nuevamente aquí: puedes apuntar a individuos con vulnerabilidades del navegador, pero si atacas a demasiados usuarios, alguien se dará cuenta. Así que, aunque La NSA tiene como objetivo monitorear a todos, en todas partes, necesita ser mucho más selectiva sobre a qué usuarios de Tor espía.
Los ataques de la NSA a Tor incluyeron vulnerabilidades de seguridad en el navegador web Firefox. Tor anima a los usuarios de su Tor Browser Pack a actualizar periódicamente para asegurarse de tener las últimas correcciones de seguridad para el software.
Para concluir sobre la red TOR
El experto en seguridad Bruce Schneier recientemente hizo de las herramientas de anonimización como Tor el primer paso de su consejo sobre « cómo mantenerse a salvo de la NSA ». Pero este tipo de tecnología no quedará sin respuesta en los meses y años venideros, a medida que los intentos de piratearla se vuelvan más inteligentes y persistentes.
Aunque es probable que Tor atraiga a usuarios de Internet más sofisticados, las preocupaciones del público sobre la vigilancia y el seguimiento gubernamentales y corporativos probablemente signifiquen que sea más utilizado por los principales usuarios de Internet.
« Los exploits del navegador, la vigilancia a gran escala y la seguridad del usuario en general son temas difíciles para el usuario medio de Internet », dijo Dingledine.
« Estos ataques dejan claro que nosotros, la comunidad de Internet en general, debemos seguir trabajando para mejorar la seguridad de los navegadores y otras aplicaciones de Internet ».