jueves 28 de marzo de 2024
Cursos de periodismo

Cómo navegar de forma segura a través de Tor

Tor (por las siglas en inglés de The Onion Router, «el servidor cebolla») es un programa que permite a los usuarios tener anonimato en sus actividades online a través del uso de distintos servidores en simultáneo dispuestos en varios lugares del mundo, para hacer imposible el rastreo. Pero, ¿cómo hacer su uso más seguro?

Según explica Luis Castro, «la referencia a una cebolla («onion») en el nombre, hace alusión a la forma en la que el programa aplica criptografía varias veces a la información transmitida». Si bien Tor se puede utilizar para actividad ilegal, habitualmente a través de la Internet profunda («deep web»), para el autor asociar directamente una cosa con otra es «desafortunado». Como indica, existen muchos usos legítimos de Tor, por ejemplo:

– Mensajería instantánea con temas sensibles, como chats de víctimas de violaciones o que padecen enfermedades.
– Periodistas que necesitan comunicarse con sus fuentes de forma confidencial.
– Activistas y organizaciones que quieren mantener segura la identidad y ubicación de sus miembros.
– Organismos policiales que quieren realizar investigaciones sin dejar rastro de que se trata de un asunto oficial.

En su explicación sobre el funcionamiento de Tor, también cuenta que mediante el programa es posible publicar páginas de Internet sin que se haga público el origen (dirección IP) de las mismas. Para lograrlo, profundiza, «se emplea el concepto de ‘puntos de reunión’, que son puntos a los que los usuarios de estos servicios se pueden conectar sin que sea necesario revelar la identidad de ninguno de los participantes». Los servicios ocultos se dan a conocer mediante descripciones y direcciones con dominios .onion, que en realidad «no funcionan como DNS tradicionales sino como indicadores de que deben ser manejados por las redes Tor».

Como no es posible saber quién ofrece los servicios ni quién los usa, es imposible aplicar ningún tipo de censura en el contenido que se ofrece.

Pero en una red tan anónima también existen riesgos. Para minimizarlos, transmitimos algunos consejos para mantener la seguridad informática si se decide navegar a través de Tor:

Tráfico de red. Al ejecutar Tor, no todo el tráfico de la computadora es anonimizado por la herramienta, a menos que los servicios hayan sido configurados adecuadamente para realizar las conexiones necesarias a través de Tor. Por esta razón, el usuario debe estar consciente de los servicios que se utilizan y que se han configurado.

Uso de complementos. Algunos plug-ins instalados en el navegador pueden evadir las configuraciones para navegar de forma anónima, por lo que es recomendable no instalar complementos en el navegador preconfigurado de Tor o en el que se haya configurado manualmente.

Uso de HTTPS. El tráfico que se envía a través de la red Tor se transmite cifrado, pero una vez que sale a través del último nodo (exit relay), el cifrado depende únicamente del sitio que se visita, por lo que se recomienda conectarse a sitios web que utilicen el protocolo para conexiones seguras.

Descarga de documentos. Los documentos que se descargan y utilizan mientras se navega con Tor, pueden contener recursos que son descargados por la aplicación que los ejecuta, fuera del alcance de la red anónima, lo que revela la dirección IP real que se utiliza. En estos casos, se recomienda desconectar el la computadora de la red y posteriormente abrir los documentos.

Por último, luego del descubrimiento de ataques que tenían como objetivo quitar el anonimato a la red, ESET Latinoamérica recomienda actualizar a las versiones recientes de Tor.

- Publicidad -

Lo último