Vivimos en un mundo cada vez más globalizado, en el que cualquier persona con conexión a Internet puede acceder a casi cualquier información que desee. Si bien Internet ha dado grandes pasos con respecto a la accesibilidad y la información, también ha complicado nuestra comprensión de la privacidad, con mucha información personal observada sin su consentimiento. No solo las entidades gubernamentales son capaces de rastrear su actividad en Internet, sino también las empresas, que se han vuelto aún más audaces en términos de cómo usan esta información para bombardear a los usuarios con anuncios.
Como tal, en este contexto socioeconómico, debemos entender que la recopilación de datos y la privacidad no encajan, y como tal, se ha desarrollado un navegador llamado Tor, que se ha convertido en un tema candente de discusión. Tor es poco conocido y casi está rodeado de mitos y desinformación que a menudo está relacionada con piratería informática y bitcoins.
Tor es simplemente un software que permite a sus usuarios navegar de forma anónima. Fue desarrollado por el Proyecto Tor, una OSFL que aboga por el anonimato en línea. La organización recibe la mayor parte de su financiamiento de los Estados Unidos de América, ya que su gobierno lo ve como una herramienta para permitir la democracia en los estados actualmente autoritarios.
- ¿Por qué usas la red Tor?
- ¿Qué pasaría si alguien fuera a la red profunda sin el anonimato de Tor?
- Al usar Tor, ¿es seguro iniciar sesión en Facebook, Gmail, etc. si no hace nada ilegal durante esa sesión?
- Como novato en el navegador Tor, ¿qué debo saber antes de comenzar?
- ¿Es seguro descargar Tor?
Para comprender las formas en que Tor puede proteger su identidad como navegador, debe comprender ligeramente cómo funciona Internet. Imagine Internet como nada más que una serie de conexiones entre diferentes computadoras a través de vastos espacios. En los primeros días de las computadoras, eran entidades aisladas y no podían comunicarse entre sí, sin embargo, a medida que la tecnología se volvía más avanzada y especializada, las computadoras podían vincularse físicamente, creando así formas de redes más tempranas. Sin embargo, estos todavía requerían que las computadoras estuvieran físicamente cerca unas de otras. Algún tiempo después, hubo avances en el campo de la fibra óptica y, como tal, permitió que las redes se conectaran a través de diferentes continentes, dando lugar a Internet.
Hay dos componentes básicos de cebolla:
1)
La red Tor está formada por voluntarios que ofrecen sus computadoras como “nodos”. La información se abre paso a través de Internet viajando en paquetes. Cuando alguien que usa Tor visita un sitio, sus paquetes no solo irán al servidor. Por el contrario, Tor creará una ruta a través de nodos aleatorios, antes de llegar a su servidor final.
2)
El enrutamiento de cebolla también empaqueta estos paquetes de información de una manera particular. ¡Piense en su paquete de información como envuelto en capas sucesivas, como una cebolla! Cuando el remitente original envía el paquete de información, la capa superior enviará información diciéndole que vaya al punto A (el primer punto de intercepción en el circuito). La siguiente capa de envoltura le dirá al punto A que envíe el paquete al punto B. El punto A no puede detectar el destino final del paquete, sino simplemente de dónde vino el paquete y que fue al punto B. Este proceso será repetirse hasta que el paquete de información llegue a su destino final. En cada punto, el nodo solo podrá saber el último lugar donde estaba el paquete y dónde debe enviarse a continuación. En ningún momento el nodo conocerá la ruta completa, ni nadie que vea el mensaje enviado desde el nodo respectivo.
Para comenzar a usar Tor, todo lo que necesita hacer es descargar e instalar el navegador; simplemente, es una versión modificada de Firefox, que está disponible para Windows, Mac y Linux. Los usuarios de redes que están equipadas con firewalls o cualquier otro tipo de medidas de seguridad pueden experimentar algunas dificultades. Además, Tor no puede protegerlo de un compromiso descuidado en línea, lo que comprometerá su anonimato, es decir, publicar su nombre, dirección, datos bancarios, etc. evite en línea mientras usa Tor, y solucione cualquier problema potencial. ¡Espero que hayas encontrado útiles estos consejos! Para más información sobre Tor y navegación segura, recomiendo Tor y la Red Oscura de James Smith.