Basándose en una vasta red peer-to-peer combinada con un ingenioso cifrado de datos, TOR a menudo se presenta como un navegador confiable que puede garantizar su anonimato en la Web. En un momento en el que muchas amenazas pesan sobre tu vida digital, TOR constituye una alternativa interesante para proteger tus datos. Sin embargo, revelaciones recientes resaltan los defectos de esta herramienta. Defectos que personas malintencionadas podrían explotar posteriormente.
Tus datos personales nunca han estado tan amenazados. El asunto Cambridge Analytic nos demostró que empresas poco conocidas pueden hacerse con los datos de millones de personas. Además, todo el mundo es consciente de que personas sin escrúpulos utilizan todas las estrategias para robar nuestros datos y usurpar nuestra identidad.
descargar tor
En esta situación, los usuarios de Internet buscan una forma confiable de navegar por la Web de forma segura. Precisamente para satisfacer esta necesidad se creó el navegador TOR.
TOR: Kezako
TOR fue originalmente una herramienta para que el ejército estadounidense se comunicara de forma segura en cualquier parte del mundo. El software le permite ocultar su dirección IP y cifrar las solicitudes enviadas. Funciones que eliminan el riesgo de fuga de datos y por tanto preservan el anonimato del usuario. Sin embargo, cuando el ejército adquirió su propia red VPN, TOR se convirtió en el navegador web que conocemos hoy.
El navegador TOR debe su fortaleza a la vasta red peer-to-peer que ha construido a lo largo de los años. Los usuarios aceptan transmitir solicitudes enviadas por otros usuarios de todo el mundo. Gracias a esto, los internautas logran ocultar su IP, sabiendo que TOR cuenta actualmente con más de 1,2 millones de usuarios diarios. Tantas conexiones permiten frustrar los intentos de robo de datos, sobre todo porque TOR también tiene sus propios servidores para gestionar el tráfico.
Desde su lanzamiento, TOR ha tenido un gran éxito. Sin querer detenerse en este impulso, los contribuyentes del proyecto lanzaron rápidamente una aplicación móvil que funciona en todas las versiones de Android. Ya sea que use una computadora o un teléfono Android, puede navegar por la Web de forma anónima utilizando esta herramienta.
¿Para qué se utiliza TOR?
TOR principalmente te permite ocultar tu IP de la misma manera que un servidor proxy. Esta característica le garantiza la máxima seguridad cuando navega por la web. En particular, los usuarios pueden proteger sus actividades de navegación de los ojos de los gigantes de Internet o del gobierno.
Además, TOR proporciona los medios para eludir ciertas restricciones vinculadas a un área geográfica. Permite a los usuarios de Internet acceder a contenido reservado para personas que viven en una región específica de la misma forma que una VPN. Además, también es una alternativa interesante para evadir la censura.
tor prohibido en Francia
De hecho, muchos activistas y disidentes políticos utilizan la red TOR para hacer oír su voz a pesar de las medidas adoptadas por su gobierno. Así es como los activistas logran denunciar las injusticias cometidas en países aislados del mundo. Además, el navegador también incluye un sistema de mensajería que permite a los usuarios comunicarse sin temor a ser vigilados por su gobierno.
Para algunas personas que viven en China, por ejemplo, TOR también es una forma de acceder a toda la web. Muchos internautas chinos lo utilizan para ver vídeos en YouTube, conectarse a sus cuentas de Facebook o visitar sitios normalmente inaccesibles.
En resumen, Tor ofrece anonimato a sus usuarios además de ampliar sus horizontes al hacer accesibles sitios y contenidos no disponibles. En cualquier caso, muchas personas han adoptado este navegador para evitar que personas malintencionadas o empresas con una ética cuestionable roben sus valiosos datos de navegación.
¿Cómo funciona TOR?
TOR se basa en servidores remotos que actúan como puertas de enlace, así como en una amplia red de dispositivos que actúan como servidores proxy. Cada solicitud pasa por al menos 3 dispositivos ubicados en cualquier parte del mundo (aquí llamados nodos) antes de llegar a su destino y los datos entrantes y salientes toman un camino diferente cada vez. Las conexiones también están cifradas. En este contexto, resulta especialmente difícil, si no imposible, controlar el tráfico de Internet. Además, logras ocultar tu IP en cualquier momento.
Sin embargo, esta ingeniosa operación también tiene sus desventajas. Debido a la larga ruta que recorren los datos, es posible que experimente cierta lentitud al acceder a cualquier sitio. Dicho esto, se trata de un inconveniente menor para quienes quieran navegar libremente por Internet o protegerse contra el ciberdelito.
Aún así, a pesar de las especificidades de red digital, la instalación del navegador que te permitirá acceder al mismo se puede realizar en unos minutos. Además, ahora es posible ejecutar el software desde una unidad extraíble en la nube. Esta solución evitará que personas malintencionadas infecten su copia del navegador para robar datos.
red oscura
También tenga en cuenta que cada vez que lo cierre, el navegador borrará todos los datos de navegación en su computadora y en la red. Entonces es imposible saber qué computadora lanzó originalmente una solicitud para acceder a cualquier contenido.
Después de instalar el navegador, su computadora o teléfono se convierte en una parte integral de la red TOR. Su dispositivo también sirve como retransmisión para ocultar la IP a otros usuarios. De esta forma, contribuyes a la seguridad digital de los internautas de todo el mundo. Como las conexiones están cifradas y su dirección está oculta, no corre ningún riesgo.
Por último, la red TOR es también la piedra angular de la web oscura al proporcionar acceso a los famosos sitios .onion (recuerde que TOR significa The Onion Router). Su funcionamiento abre nuevas posibilidades a todos aquellos que deseen descubrir el lado oculto de Internet. Sin embargo, este no es un lugar en el que desee aventurarse si desea preservar la seguridad de sus datos a toda costa.
Usar TOR: ¿Está prohibido por ley?
Todo depende del país donde vivas. Mientras que algunos gobiernos de todo el mundo no han expresado ninguna reserva sobre el uso de este software, otros prohíben e incluso imponen sanciones graves por cualquier uso comprobado de TOR. Los países, pero también los proveedores de servicios de Internet y las empresas, han tomado medidas para garantizar que la red TOR sea inaccesible.
Sin embargo, el hecho de que TOR permita el acceso a la Dark Web puede generar preocupación. De hecho, muchas actividades ilegales están floreciendo en esta Internet paralela. Los internautas pueden comprar datos personales robados, drogas e incluso armas. Una situación intolerable a los ojos de determinadas figuras políticas.
en la web oscura
Los especialistas en ciberseguridad también señalan los riesgos vinculados al hecho de que se trata de un software de código abierto. Con su código fuente accesible a todos, esta herramienta seguramente despertará el interés de los piratas informáticos. Muchos de ellos lo estudian desde todos los ángulos para descubrir defectos explotables.
Además, algunos de ellos afirman que es posible identificar y luego atacar un dispositivo de terceros y luego impedir que transmita solicitudes desde otros dispositivos. Una vez hecho esto, queda descifrar las conexiones para recuperar los valiosos datos de navegación. Una operación de este tipo es particularmente laboriosa, pero no imposible. Queda por ver si los piratas informáticos podrán llevar a cabo un ataque dirigido a la red TOR.
Para una mejor protección contra estas amenazas, los especialistas no recomiendan activar JavaScript. Este último puede ejecutar automáticamente scripts peligrosos que harán que su dispositivo sea más vulnerable a los ataques. Esta simple precaución podría evitar que sea víctima de ransomware.
¿Qué otras soluciones para navegar por Internet de forma anónima?
Ante las necesidades expresadas por los internautas, también han surgido otras herramientas que ofrecen funcionalidades bastante similares a las de TOR. En esta categoría, Freenet e I2P siguen siendo los navegadores más populares. Hoy en día, Brave, otro navegador, también permite aprovechar la red TOR simplemente activando el modo “Exploración TOR”.
Sin embargo, tenga en cuenta que incluso si este software puede garantizar su anonimato, no funciona de la misma manera que TOR y también tiene sus propios defectos.
Combinar TOR con una VPN: una idea interesante para una mejor protección de datos
TOR sólo protege tus datos de navegación cuando navegas por la web. Para proteger mejor sus datos, es mejor utilizar una VPN en paralelo. De esta manera, tus descargas y también las transmisiones de vídeo que ves no escapan a esta protección.
Pese a todo, asociar la red TOR a una VPN sigue siendo una tarea delicada ya que pueden aparecer problemas de compatibilidad. Para ahorrarse esta desagradable sorpresa, le recomendamos que recurra a ExpressVPN, NordVPN, CyberGhost, IPVanish y PrivateVPN. Estos funcionan de manera óptima incluso cuando se utiliza la red TOR. Suficiente para preservar la velocidad de su conexión y cifrar de manera efectiva cada solicitud proveniente de su computadora, teléfono inteligente o tableta.
Crear un sitio espejo en TOR: una respuesta a la censura de los medios
El hecho de que los gobiernos restrinjan el acceso a la información es una realidad. En China, Irán e incluso Corea del Norte, la población no puede acceder a noticias que el gobierno no quiere transmitir.
Para combatir la censura, BBC News, por ejemplo, recurrió a TOR. A finales de 2019, este medio de comunicación británico puso en línea una versión .onion de su sitio. A este último se puede acceder desde cualquier país del mundo simplemente utilizando el navegador TOR. Por supuesto, los visitantes pueden acceder al contenido que quieran de forma anónima. Facebook también ya apostó por este ganso hace unos años.
¿Cómo utilizar TOR?
En primer lugar, necesitas instalar el navegador. Para descargar el archivo de instalación para su computadora (Windows, macOS, Linux), vaya al sitio web del proyecto TOR. Los usuarios de dispositivos móviles deberán descargar la aplicación Orbot a través de una dirección segura. Déjate guiar durante la instalación y podrás comenzar inmediatamente a navegar de forma anónima en Internet.
A pesar de todo, no pierdas de vista las amenazas a las que te expones. En particular, le recomendamos que no deambule por la web oscura para visitar algunos sitios involucrados en actividades ilegales. Algunos de ellos esconden piratas informáticos que lograrán robar tus datos a pesar de la protección que te brinda la red TOR.
¿Es TOR tan seguro como pensamos?
Muchos expertos en ciberseguridad llevan años analizando TOR. Nael Krawetz, uno de ellos, ya se ha puesto en contacto en numerosas ocasiones con los responsables para informar de las vulnerabilidades de TOR. Comentarios que en su mayor parte quedaron sin respuesta.
En 2017, este experto ya había presentado algunas deficiencias. Pero los desarrolladores sólo reaccionaron añadiendo un botón para informar errores. Para tranquilizar a los usuarios, la empresa matriz también prometió recompensas a quienes pudieran informarle de la existencia de errores.
navegador tor
Según Neal Krawetz, a pesar de estas iniciativas no se han tomado medidas para corregir los errores presentados. Al darse cuenta de que no se había hecho nada para corregir los errores que informó, este profesional se puso en contacto nuevamente con los iniciadores del proyecto TOR. Este último simplemente respondió que las fallas reportadas “ya eran conocidas” por el equipo de desarrollo.
En julio de 2020, Nael Krawetz salió de su silencio para revelar las vulnerabilidades de TOR al mundo entero.
Sostuvo, en particular, que la herramienta y la red presentan no menos de cinco defectos importantes. El primero permitiría a los proveedores de servicios de Internet restringir el acceso a la red TOR. Para ello, bastará con detectar una firma específica de los paquetes de datos que pasan por las puertas de enlace TOR. Al bloquearlos, será posible evitar que el tráfico de Internet pase por la red TOR.
La segunda vulnerabilidad proporciona los medios para reconocer conexiones indirectas supuestamente creadas por puertas de enlace Tor cuando la red está restringida. Una vez más, el experto afirma que es posible identificar la IP de estos ordenadores que sirven de puerta de enlace. Las conexiones TCP también presentarían estas famosas firmas.
VPN Tor
Se espera que Nael Krawetz revele otros defectos en los próximos meses. A la vista de sus declaraciones, estas revelaciones deberían poner de relieve un método para conocer la IP de los servidores TOR. Ahora que todo el mundo conoce esta información, los usuarios de TOR que residen en países como Corea del Norte se enfrentan a fuertes sanciones, incluido el encarcelamiento.
En estos países, TOR constituye efectivamente la única alternativa para acceder plenamente a Internet y disfrutar de un mínimo de libertad de expresión. Estos derechos ahora están amenazados, ya que los gobiernos de todo el mundo podrían lograr bloquear la red TOR en unos pocos años. Sin embargo, la situación podría cambiar si el equipo de desarrollo reacciona.