Qué es la red Tor y cómo se usa

A menudo por la red podemos encontrar referencias a una red llamada “red Tor”. Sin embargo, la mayoría de usuarios no sabe lo que significa esta red, para qué sirve ni lo que se esconde en ella.

TOR es una abreviatura de The Onion Project, un proyecto que busca el poder crear una red de comunicaciones distribuida de baja latencia por encima de la capa de internet de manera que nunca se revelen los datos de los usuarios que la utilizan, manteniéndose así como una red privada y anónima.

A diferencia de lo que piensan muchos usuarios, la red Tor no es una red P2P. A nivel técnico, esta red dispone por un lado una serie de enrutadores de tráfico, que son aquellos servidores por los que el tráfico se reenvía hasta alcanzar el destino y por otro lado independiente están todos los usuarios de esta red.

funcionamiento_red_tor

Cómo conectarse a la red Tor

Hasta hace algún tiempo conectarse a la red Tor podia llegar a ser algo complicado para usuarios sin demasiada experiencia ya que había que instalar varias aplicaciones que hicieran de proxy y permitieran el acceso a esta red. También había que estar pendientes de ellas para evitar que por cualquier error se desconectara de los servidores exponiendo por completo nuestra identidad.

Ahora es mucho más sencillo el poder conectarse a esta red. Con el fin de simplificar el acceso a un mayor número de usuarios, Tor Project ha lanzado un navegador web llamado Tor Browser Bundle que viene preparado para empezar a funcionar con tan sólo descargarlo sin necesidad de realizar ninguna configuración adicional.

Tor_Browser_Bundle_instalacion_foto_1

Posibles usos de la red Tor

Uno de los principales usos que podemos asociar a la red Tor es el de mantener el anonimato en la red. Por lo general, todos los datos que se envían a través de esta red son cifrados punto a punto, de manera que ningún servidor intermedio puede tener acceso a ellos. También se modifican tanto la dirección IP de origen como demás datos privados (mac, ubicación, identidad, etc) de manera que aunque alguien filtrara los paquetes tanto en el camino como en el destino es muy complicado que esos paquetes puedan ser vinculados a un usuario.

 

Dentro de la red Tor también se encuentra algo bastante más peligroso llamado Deep Web.

Deep Web, ¿qué es?

Aunque la red Tor permite conectarse a los servidores web convencionales a través del protocolo http con sus correspondientes dominios y servidores, esta red esconde también un lado oscuro que no se encuentra al alcance de todos. Este apartado se llama Deep Web, o web profunda.

En la Deep Web no disponemos de buscadores similares a como puede ocurrir en la red convencional de internet con Google, Bing o DuckDuckGo, sino que los usuarios deben tener memorizadas o apuntadas las direcciones a la hora de entrar.

De igual forma, estas direcciones no tienen una forma similar a www.google.es que es muy sencilla de memorizar, sino que todas las URL se almacenan de forma cifrada y con una estructura similar a: http://123abc456def789ghi.onion (muy importante ver el onion al final de la URL). Para acceder a estas páginas web cifradas hay que estar obligatoriamente conectados a la red Tor e incluso en algunas páginas completas se necesita conectarse a una red adicional por encima de la red Tor que aporta mayor privacidad y seguridad.

deep_web_foto_1

En la Deep Web se publica todo tipo de información que generalmente es considerada como ilegal en la red convencional. Esta red también está plagada de virus, troyanos y otros tipos peligrosos de malware que con sólo visitar una web maliciosa terminarán infectándonos. Es recomendable evitar el acceso a esta web si no queremos terminar siendo víctimas de malware o que por cualquier fallo terminemos siendo identificados y podamos tener problemas mayores con la justicia.

El uso de la red Tor ha aumentado considerablemente en el último año, especialmente tras el descubrimiento del programa PRISM de la NSA donde se filtraban todas las comunicaciones que se realizaban a través de internet. Es muy posible que con el tiempo aumente bastante más el número de usuarios y que las diferentes organizaciones de seguridad busquen posibles formas de explotar esta red para identificar a sus usuarios.