Tor – Capitulo I

Anónimato

«La transparencia es para quienes tienen obligaciones públicas y ejercen el poder público. La privacidad es para todos los demás»

— Glenn Greenwald.
  • I. ¿Qué es Tor?
  • II. ¿Por qué necesitamos Tor?
  • III. ¿Cómo funciona la red Tor?
  • IV. Tipos de nodos
  • V. Mantenerse Anónimo
 

I.- ¿Qué es Tor?

Al buscar el significado de la palabra TOR quizás encontremos más información de la que esperamos y nos podría llevar a confusión ya que en realidad cuando hablamos de Tor nos referimos a varias cosas:

El Proyecto Tor

Es una organización sin fines de lucro con sede en los Estados Unidos y cuyo nombre oficial es Tor Project Inc.

La red Tor

Es una red de computadoras distribuidas alrededor del mundo, mantenida por miles de personas voluntarias. Cada computadora es llamada nodo (o relay en inglés).

tor

Es un software que permite conectarse a la red Tor. Por defecto está configurado para funcionar como cliente o usuario de la red, pero cambiando algunos parámetros se puede convertir en un nodo o parte de la red.

Tor Browser

Es un navegador web basado en Firefox que incluye el software tor y viene configurado para conectarse como cliente de la red Tor. Es la manera más sencilla de conectarte a la red y es lo que la mayoría de las personas usan para navegar de manera anónima o visitar sitios exclusivos de la red Tor, usando los llamados servicios onion.

II.- ¿Por qué necesitamos Tor?

El uso de Tor nos protege contra una forma común de vigilancia de Internet conocida como «análisis de tráfico». El análisis de tráfico se puede utilizar para inferir quién está hablando con quién a través de una red pública. Conocer la fuente y el destino de su tráfico de Internet permite a otros rastrear su comportamiento e intereses. Esto podría afectarlo de diversas formas, por ejemplo, un sitio de comercio electrónico utiliza discriminación de precios en función de su país o institución de origen. Incluso puede amenazar su trabajo y seguridad física al revelar quién y dónde se encuentra o si viaja al extranjero y se conecta a las computadoras de su empleador para verificar o enviar correos, puede revelar inadvertidamente su origen o nacionalidad y afiliación profesional a cualquiera que observe la red, incluso si la conexión está cifrada.

¿Cómo funciona el análisis de tráfico? Los paquetes de datos de Internet tienen dos partes: una carga útil de datos y un encabezado utilizado para el enrutamiento. La carga de datos es lo que se envía, ya sea un mensaje de correo electrónico, una página web o un archivo de audio. Incluso si cifra la carga útil de datos de sus comunicaciones, el análisis de tráfico aún revela mucho sobre lo que está haciendo y posiblemente, lo que está diciendo. Eso se debe a que se centra en el encabezado, que revela el origen, el destino, el tamaño, el tiempo, etc.

Un problema básico para los interesados ​​en la privacidad es que el destinatario de sus comunicaciones puede ver que lo envió al mirar los encabezados. Lo mismo pueden hacer los intermediarios autorizados, como los proveedores de servicios de Internet y, a veces, también los intermediarios no autorizados. Una forma muy simple de análisis de tráfico podría implicar sentarse en algún lugar entre el remitente y el destinatario en la red, mirando los encabezados.

Pero también hay tipos más potentes de análisis de tráfico. Algunos atacantes espían múltiples partes de Internet y utilizan técnicas estadísticas sofisticadas para rastrear los patrones de comunicación de muchas organizaciones e individuos diferentes. El cifrado no ayuda contra estos atacantes, ya que solo oculta el contenido del tráfico de Internet, no los encabezados.

La solución: una red anónima distribuida.

III.- ¿Cómo funciona la red Tor?

Tor ayuda a reducir los riesgos de un análisis de tráfico simple y sofisticado al distribuir sus transacciones en varios lugares en Internet, por lo que ningún punto único puede vincularlo a su destino. La idea es similar a usar una ruta sinuosa y difícil de seguir para rechazar a alguien que te está siguiendo, y luego borrar periódicamente tus huellas. En lugar de tomar una ruta directa desde el origen hasta el destino, los paquetes de datos en la red Tor toman una ruta aleatoria a través de varios relés que cubren sus pistas para que ningún observador en ningún punto pueda saber de dónde provienen los datos o hacia dónde van.

Para crear una ruta de red privada con Tor, el software o cliente del usuario construye de manera incremental un circuito de conexiones cifradas a través de nodos en la red. El circuito se extiende un salto a la vez, y cada nodo en el camino sólo sabe qué nodo le entrego el dato y a qué nodo le está dando datos. Ningún nodo individual conoce la ruta completa que ha tomado un paquete de datos. El cliente negocia un conjunto separado de claves de cifrado para cada salto a lo largo del circuito para garantizar que cada salto no pueda rastrear estas conexiones a medida que pasan.

Una vez que se ha establecido un circuito, se pueden intercambiar muchos tipos de datos y se pueden implementar varios tipos diferentes de aplicaciones de software en la red Tor. Debido a que cada nodo no ve más de un salto en el circuito, ni un espía ni un nodo comprometido pueden usar el análisis de tráfico para vincular el origen y el destino de la conexión. Tor sólo funciona para flujos TCP y puede ser utilizado por cualquier aplicación que soporte SOCKS.

Para mayor eficiencia, el software Tor utiliza el mismo circuito para las conexiones que ocurren dentro de los mismos diez minutos más o menos. Las solicitudes posteriores reciben un nuevo circuito, para evitar que las personas vinculen sus acciones anteriores con las nuevas.

La clave para entender la utilidad de la red Tor está en ver cómo viaja la información en la red Tor y cómo varía cuando accedemos a Internet de forma habitual.

Cuando utilizamos la red Tor se establece una ruta de comunicación más compleja para llegar al sitio al que queremos acceder, poniendo tres nodos aleatorios de por medio.

Segundo paso, se establece una ruta aleatorea, todo el tráfico marcado en verde viaja cifrado desde el PC de Alice, hasta el último nodo, una vez que sale de la red tor, hasta el destino final, los datos viajan sin cifrar.
Si Alice nuevamnete quiere consultar otra dirección, el cliente de Tor, realiza una nueva ruta de nodos, manteniendo los datos cifrados dentro de la red, y sin cifrar al salir de ella..

Así, nuestra comunicación se maneja por capas (por eso el logo de Tor es una cebolla); cada nodo solo tiene información de la capa inferior y superior a la propia, sin tener acceso a las capas de otros niveles, que podrían ser el origen o el destino de la conexión. Con esta arquitectura se dificulta que un sitio web, o alguien monitoreando nuestra conexión, pueda identificarnos.

IV.- Tipos de nodos

Debido a la forma como funciona la red Tor, no todos los nodos que la conforman son iguales. Dependiendo de las características y configuración, un nodo puede cumplir algunas funciones particulares:

Nodos de entrada (Guard relays)

Se comunican con los clientes tor y conectan a los usuarios con el resto de la red Tor. Generalmente llevan un gran tiempo siendo utilizados y tienen anchos de banda generosos.

Nodos medios (Middle relays)

Se comunican sólo con otros nodos, por lo que su tráfico nunca sale de la red Tor y representa la opción más cómoda, rápida y segura para configurar nuestro propio nodo.

Nodos de salida (Exit relays)

Son el punto final dentro de la red Tor. Toman las solicitudes, las envían a sus destinatarios, reciben sus respuestas y las envían de vuelta a la red para que lleguen a quien hizo la solicitud originalmente. Suelen ser mantenidos por instituciones y otros actores con capacidad para enfrentar las posibles consecuencias legales del uso que den los usuarios cuyas conexiones salen por estos nodos.

Nodos de puente (Bridge relays)

Una de las características de los nodos anteriores es que para ser parte del circuito aleatorio de tres puntos que permiten conectarse a la red Tor, deben ser parte de un registro público de nodos elegibles.

Dado que aparecen en una lista pública, si un proveedor de servicio de internet o un gobierno quieren bloquear el acceso a la red Tor sólo le bastará con obtener esta lista y bloquear todas las direcciones IP asociadas.

Pensando en esto, el equipo de Tor ideó un sistema en el cual, en caso de ser necesario, un usuario puede recibir una lista de nodos de entrada «secretos» que no se encuentran listados de forma pública. Estos nodos de entrada «secretos» son los llamados nodos de puente. Las listas entregadas a los usuarios son versiones reducidas del listado completo de nodos de puente para evitar que sean enumerados y bloqueados. Estos nodos son menos usados y más dirigidos a las regiones donde se suele bloquear el acceso a la red Tor.

V.- Mantenerse Anónimo

Tor no puede resolver todos los problemas de anónimato. Se centra sólo en proteger el transporte de datos. Debe utilizar softwares adicionales si no desea que los sitios que visita vean su información de identificación. Por ejemplo, puede usar Tor Browser mientras navega por la web para retener cierta información sobre la configuración de su computadora, entre otros que iremos revisando en otras publicaciones.

Además, para proteger tu anonimato, sea inteligente. No proporcione su nombre u otra información reveladora en formularios web. Tenga en cuenta que, como todas las redes de anónimato, que son lo suficientemente rápidas para la navegación web, Tor no brinda protección contra ataques de tiempo de extremo a extremo: si su atacante puede ver el tráfico que sale de su computadora y también el tráfico que llega a su destino elegido, puede usar el análisis estadístico para descubrir que son parte del mismo circuito.

Es todo por esta publicación entendemos que la privacidad es un tema complejo asi como el anonimato, iremos incrementando información que les pueda ser de utilidad con respecto a estos temas asi como ir profundizando en el usos de herramientas como Tor.

 

Fuentes: torproject.org, derechosdigitales.org