banner

TOR: ¿Navegación Anomina o Camuflaje para Malignos?

La popularización de la tecnología del Cloud Computing y su accesibilidad al gran público ha llevado a los creadores del Proyecto Tor a proponer a sus usuarios la subcripción y alquiler de los servidores de Amazon EC2, para crear nodos TOR, de forma que se aumente considerablemente la capacidad de ancho de banda de la red, así como la privacidad de las conexiones.

Pero antes de reflexionar sobre "lo bueno" o "lo malo", creo conveniente repasar que es TOR.

¿Qué es TOR?

De wikipedia: es una implementación libre de un sistema de encaminamiento llamado onion routing que permite a sus usuarios comunicarse en Internet de manera anónima.

Por tanto, no es más que un conjunto de router administrados por miles de usuarios que ceden voluntariamente parte de su ancho de banda, para construir una compleja red de encaminamiento IP que "oculta" la verdadera IP, en línea generales. Lo que ofrece Tor es la capacidad de realizar una conexión a un equipo sin que éste o ningún otro tenga posibilidad de conocer el número de IP de origen de la conexión.

Para navegar en Internet de forma anónima se utiliza Privoxy junto con Tor, de forma que se obtiene la privacidad respecto a la conexión IP, y la separación de la conexión del navegador con los servidores Web.

Privoxy es un programa que funciona como proxy web, usado frecuentemente en combinación con Tor y Squid. Tiene capacidades avanzadas de filtrado para proteger la privacidad, modificar el contenido de las páginas web, administrar cookies, controlar accesos y eliminar anuncios, banners, ventanas emergentes y otros elementos indeseados de Internet.
¿Cómo funciona TOR?


Se instala Privoxy+TOR en el equipo, en el modo de conexión y utilización de la red como usuario básico, de modo que en la figura se representa como OP (Onio Proxy), a patir de ese momento todo el tráfico que utilice el canal cifrado que proporciona la red TOR, será encaminado de forma aleatoria por miles de router antes de llegar a su destino, para imposibilitar el rastreo de una comunicación.

El tráfico entra a la red TOR por un Nodo OR (Onion Router) y sale para alcanzar su destino por otro OR (Onion Router) de forma aleatoria cada vez. Los OR son en parte equipos que los usuarios instalan en sus propios domicilio para ceder parte del ancho de banda a encaminar las comunicaciones cifradas, o incluso a utilizar estos como Nodos de salida.

Hay que tener en cuenta que la red TOR se diseña especialmente para proteger la "privacidad" de las comunicaciones, pues en el nodo de salida, se descifrará toda la comunicación siendo totalmente accesible.
[Más detalles técnicos los podeis encontrar en TOR Project.]

TOR Mobile

Con la aparición de los smartphone, y su conectividad permanente con Internet, ha aparecido una serie de proyectos para proporcionar la capacidad de TOR a los teléfonos con Android, como son: el proyecto se llama ORBoT, disponible en el market, y el navegador anónimo que se utiliza junto con OrBOT. Para IOS  también ha sido publicado recientemente una aplicación Covert Browser, es un navegador web que proporciona la capacidad TOR en el iPad.

TOR Cloud Project

El cloud computing también ha llegado a TOR, los creadores del proyecto, han desarrollado un sencillo kit de instalación de "puentes" (bridge) a la red TOR para ser desplegados en servicios "en la nube", en especial el servicio proporcionado por Amazon, para el cuál ha sido creado. Toda la información se puede consultar en https://cloud.torproject.org/.

Reflexión

La idea original de la red TOR fue proporcionar una herramienta para que los usuarios de países con una fuerte censura en Internet pudieran acceder a la información libremente, y sin "miedo" a que los atraparán. Pero la pregunta es ¿donde empieza lo bueno? ¿y donde acaba lo malo?

Al igual que cualquier otra herramienta, se ha discutido si la utilización de la misma para realizar "el mal" es culpa de la herramienta o del que la utiliza.

Yo soy de la opinión, que la responsabilidad recae en la persona que utiliza la herramienta, la herramienta en si misma, no es mas que el medio para realizar la tarea para cuál ha sido diseñada. En este sentido, la red TOR ha sido diseñada para proporcionar la "Privacidad" en Internet, imposibilitando el rastreo de la dirección IP en Internet, que no solo la censura realiza, Ejemplos de Adware, servidores dudosos (cookies), spamers, etc. 

De modo que si decido llevar a cabo acciones "ilegales" utilizando esta red, será "sólo responsabilidad" del usuario que lleva a cabo tales acciones. ¿no?

Ahora bien: ¿La herramienta facilita la tarea?, es decir, si no existiera dicha herramienta, ¿podría llevarse a cabo la misma acción?. Es cierto, que la herramienta, en un principio, puede parecer diseñada para "que no te pillen", pero existen otras formas de ocultar tu actividad en Internet, por ejemplo, utilizar un ordenador de un tercero, cibercafes, redes wifi abiertas o con seguridad débil, etc. 

Como en casi todo lo que tiene que ver con Internet, el debate sigue abierto, y al igual que el "cuchillo" se diseño para cortar, todavía hay gente que los utiliza para "herir" a otras personas ¿Es por ello el cuchillo menos bueno?. 

Un Saludo.

No hay comentarios :

Publicar un comentario