¿Es realmente imposible que alguien descubra tu identidad o controle tu actividad cuando usas el navegador Tor?

Tor es a menudo aclamado como el navegador más seguro del juego, y mucha gente lo usa bajo esta suposición. Pero, ¿es Tor realmente tan seguro o existen otros navegadores que pueden protegerlo de manera más efectiva?

¿Qué es Tor?

Tor (abreviatura de The Onion Routing project) es un navegador de Internet con millones de usuarios, actualmente disponible para Linux, macOS y Windows. Tú también puedes acceder a Tor a través de un teléfono inteligente.

Tor fue desarrollado por The Tor Project y lanzado en 2002. En 2006, The Tor Project se convirtió oficialmente en una organización sin fines de lucro.

Solo en los EE. UU., más de medio millón de personas usan Tor diariamente en promedio (según Métricas propias de Tor). Se usa más comúnmente en Alemania, pero también tiene prevalencia en India, Rusia, Francia, Finlandia y el Reino Unido.

El navegador Tor depende de las donaciones de los usuarios y de una red global de voluntarios para funcionar, ya que The Tor Project en sí no tiene fines de lucro. Los voluntarios de Tor proporcionan a los usuarios seguridad en la navegación mediante la ejecución de un repetidor. Los repetidores son esencialmente enrutadores que reciben y pasan el tráfico a su destino necesario. Estos también se conocen como nodos, que se unen para formar la red Tor.

instagram viewer

Funciones de seguridad de Tor

Tor es conocido como un navegador seguro y confiable, pero ¿qué características tiene para que esto sea posible?

1. Enrutamiento de cebolla

El enrutamiento de cebolla es nativo de Tor y fue creado a mediados de los 90.

El enrutamiento cebolla es una técnica utilizada para la comunicación anónima en Internet. Al igual que la verdura, el enrutamiento de cebolla utiliza capas para mantener la privacidad de los datos. Cada capa representa una ronda de cifrado.

Dentro del navegador Tor, el enrutamiento de cebolla se ve facilitado por los miles de relevos administrados por voluntarios. Sin embargo, ninguno de estos voluntarios sabe de dónde viene el tráfico y hacia dónde se dirige. Esto se debe a que cada voluntario solo forma parte del viaje de un mensaje a su destino.

Cada paquete de datos se envía a través de varias etapas cuando sale de la computadora de un usuario. Primero ingresa a la red a través del relé de entrada (o guardia) y luego pasa a través de un relé intermedio (o puente). Finalmente, los datos pasan por el relé de salida.

Al pasar por los dos primeros relés, los datos se cifran, cada vez con una clave diferente. Estas múltiples capas de cifrado hacen que sea increíblemente difícil para un actor malintencionado ver sus datos o dirección IP en texto sin formato. En otras palabras, quién eres, dónde estás y qué haces permanece en el anonimato.

El nodo de salida no cifra el tráfico, pero hablaremos de eso más adelante.

A través de esta estructura de retransmisión segmentada, ningún colaborador de la red conoce nunca la naturaleza o el destino de un paquete de datos. Al transportar sus datos a través del enrutamiento de cebolla, Tor utiliza AES o Estándar de cifrado avanzado. En el momento de escribir este artículo, nadie ha descifrado todo tipo de protocolos AES, lo que los hace súper seguros.

2. Niveles de seguridad ajustables

Si está utilizando Tor, puede ajustar el nivel de privacidad y seguridad que necesita en cualquier momento. Tor ofrece tres versiones diferentes: Estándar, Más segura y Más segura.

El estándar usa enrutamiento y cifrado de cebolla, pero todas las demás funciones web están habilitadas.

A continuación, está Safer, que corta algunas funciones por motivos de seguridad. Cuando activas el modo más seguro, Tor desactiva:

  • JavaScript en sitios que no son HTTPS.
  • Ciertas fuentes y símbolos.
  • Reproducción automática en videos, audio y WebGL.

La versión más segura de Tor, conocida como Safest, deshabilita todo JavaScript independientemente del sitio en el que se encuentre, limita más fuentes y símbolos y deshabilita la reproducción automática en videos, audio y WebGL.

En general, se recomienda usar el modo Más seguro, ya que el Más seguro tiende a ser muy restrictivo. Pero si está realizando una investigación muy confidencial o desea acceder a sitios web no seguros, puede ser conveniente activar este modo temporalmente.

3. Sin guión

NoScript es una función adicional ingeniosa que protege a los usuarios de secuencias de comandos web no compatibles o potencialmente maliciosas. Cuando se identifica una secuencia de comandos no admitida, NoScript bloquea la secuencia de comandos y define una secuencia de comandos alternativa para mostrar.

NoScript no es exclusivo de Tor y no fue una creación de The Tor Project.

4. Descentralización

La red Tor está descentralizada, lo que significa que ninguna entidad tiene acceso a todos los datos o la energía disponible. Más bien, miles de nodos trabajan juntos para ejecutar la red y pasar datos desde su origen hasta su destino.

Es importante tener en cuenta aquí la estructura de la red de retransmisión. Como se mencionó anteriormente, los datos pasan a través de múltiples relés antes de salir de la red. Ningún repetidor tiene toda la información en un paquete de datos, lo que evita que un repetidor deshonesto robe información confidencial.

Esta estructura también evita puntos únicos de falla, lo que puede resultar en grandes problemas técnicos y bloqueos.

Las desventajas de Tor

Si bien Tor ciertamente tiene algunas ventajas de seguridad y privacidad, también hay algunos inconvenientes a considerar.

1. Rendimiento lento

Debido a que Tor envía sus datos a través de repetidores para numerosas rondas de encriptación, su tráfico tarda más en ir de A a B. En otras palabras, las páginas web tardan más en cargarse. Esto también puede causar búferes de transmisión y retrasos en los juegos.

Este también es el caso de las VPN, ya que su tráfico de Internet pasa por un proceso de encriptación similar. Desafortunadamente, este es a veces el precio que paga por una mayor seguridad.

2. Asociación con la web oscura

Tor es muy popular entre los usuarios de la dark web, ya que puede proporcionarles anonimato. Esto ha creado la idea errónea de que Tor es ilegal o solo lo usan los ciberdelincuentes, pero este no es el caso. Muchas personas simplemente usan Tor para mayor privacidad y seguridad, y el navegador es legal en la mayoría de los países.

Sin embargo, el acceso de Tor a la dark web significa que yapou puede usar el navegador para acceder a contenido y plataformas ilegales. Tor no tiene control sobre esto, al igual que Google y Mozilla tienen poco que decir sobre lo que haces con Chrome y Firefox. también hay muchos sitios web profundos u oscuros que son útiles y no tener intenciones maliciosas.

Pero si desea utilizar Tor para profundizar, tenga en cuenta que puede encontrarse con algo ilegal o angustiante.

3. Sin cifrado de retransmisión de salida

Aunque la técnica de enrutamiento de cebolla de Tor encripta su tráfico, aquí hay una vulnerabilidad a tener en cuenta, y ese es el relé de salida. El relé de salida de la red Tor no encripta el tráfico, lo que significa que su tráfico no está encriptado tan pronto como sale de la red.

Si un actor malicioso pusiera en peligro un nodo de salida Tor vulnerable, tiene la posibilidad de ver o monitorear su actividad.

Sin embargo, el relé de salida en sí mismo no puede descifrar sus datos, ya que ya ha sido encriptado a través de los relés anteriores.

Alternativas a Tor

Tor es sin duda una excelente opción si está buscando un mayor anonimato y seguridad en línea. Pero si no está demasiado interesado en este navegador específico, existen algunas alternativas que también priorizan la privacidad del usuario.

Las principales alternativas de Tor incluyen:

  • Corajudo
  • Navegador épico
  • Navegador Yandex
  • Cruz
  • Vivaldi

Puede usar cualquiera de los navegadores más populares, como Chrome y Safari, pero estos no están diseñados específicamente para la seguridad.

También podría considerar usar una VPN junto con el navegador Tor. Esto le brindará una mayor seguridad y garantizará que sus datos estén encriptados en el nodo de salida (siempre que esté utilizando una VPN confiable).

Tor es altamente seguro pero tiene sus fallas

Está claro que The Tor Project se centra en priorizar la seguridad y la privacidad, con varias funciones que trabajan juntas para mantener a los usuarios seguros. Pero hay algunas desventajas que vienen con este navegador que es importante tener en cuenta, y existen alternativas viables que también puede probar.