TOR (The Onion Router, traducido el router cebolla) es un navegador que según sus creadores permite una navegación anónima y que burla la censura de países poco democráticos pero es esto verdad o estamos haciendo un acto de fe?
Sus creadores son la Marina Estadounidense principalmente, entidad que no es independiente de su gobierno como todos supondréis. Y se realizó para poder dotar de comunicaciones seguras a sus informadores y agentes en países extranjeros.
Pero echemos un vistazo a los sponsor actuales que tiene el proyecto:
- SRI International: una organzación sin ánimo de lucro que da servicio a Gobiernos e Industrias de forma Independiente y fundad en Stanford en 1.946
- Departamento de Estados Unidos de la Oficina de Democracia, Derechos Humanos y Trabajo: supongo que tiene buenas intenciones, pero no creo que sea muy independiente del gobierno de los Estados Unidos.
- Radio Free Asia: una entidad privada que vela por la información en China, Corea del Norte, Laos, Camboya, Vietnam y Burma
- Fundación Nacional Científica: un proyecto de Georgia Tech y la universidad de Princeton
- La Fundación Ford
- Google Summer of Code: que ya sabemos que tiene que ver con Google
- Y muchas aportaciones individuales
Otros Sponsors que ya no están en activo:
- Disconnect.me: entidad creada por Ingenieros en activo de Google y abogados del Derecho a la privacidad
- Freedom of the Press Fundation: fundación dedicada a defender dar apoyo a los intereses de la prensa libre contra la corrupción, la ilegalidad y el desgobierno de los países.
- Asdi: Agencia Sueca de Desarrollo Internacional
- Google
- Human Rights Watch
etc,.....................
El funcionamiento de TOR trata de esconder el origen de las comunicaciones a través de internet utilizando servidores proxies, utilizando varios caminos de enrutamiento no directos lo que hace casi imposible su rastreo de la forma convencional que conocemos. Tanto es así que al parecer TOR utiliza actualmente en torno a 6.400 nodos, nada más y nada menos.
Pero no solo eso, si no que además envía datos cifrados a través de varios nodos incluyendo sus rutas y sus recifrados. Es decir que solo conociendo bien su funcionamiento, su origen y su destino es posible descifrar que es lo que se está transmitiendo.
Ahora bien si lo que pretendemos es el anonimato o cometer fechorias, no esta bien claro que no se pueda rastrear TOR. PORQUE?
1.- Sus fundadores y patrocinadores son Multinacionales u organismos gubernamentales con ambiciones históricamente ligados al interés de cada organización, no al desinterés y a la libertad.
2.- Hay datos que revelan que pedofilos y otros individuos han sido identificados a pesar la red TOR. No entraremos si es por JAVA, FLASH, o utilizar Firefox, pero no es anonima 100%.
3.- Estamos hablando de un proyecto que vio la luz en 2.002, a pesar de que empezó a popularizarse en 2.012, y del que hay datos de que el FBI ha pagado un millón de Dolares para que se investigue si puede ser hackeado. Debemos pensar que aún es totalmente anónimo? o que puede ser que hayan encontrado algún bug que explotar?
4.- De los nodos utilizados no estamos seguros de que son neutrales al 100%
Dicho esto y si todavía te encuentras con animo de utilizar TOR, ten en cuenta las recomendaciones sobre seguridad que existen al respecto para que puedas utilizarlo con fiabilidad cercana al 100%.Si vas a utilizar TOR, no usar:
1- con Windows,
2.- no uses Javascript, Java, Flash.
3.- no usar el navegador Firefox y su complemento de TOR, ni el navegador de TOR
4.- Tampoco utilices Google si quieres evitar ser rastreado, usa alternativas como Duckduckgo o startpage
5.- No utilizar redes P2P
6.- No utlices tu correo personal
7.- No descargues cookies personalizadas de los sitios
8.- No veas sitios con http y si https o alternativas para que se cifre el intercambio con una URL
9.- no intercambies archivos o si lo haces encriptalos previamente con herramientas como LUKKS o Truecrypt, ya que TOR no encripta los archivos que se intercambien.
10.- No utilizar TOR con un Wifi abierto o sin clave ya que es uno de los datos que pueden verificar de donde viene la trasnmisión de datos
11.- No logarse en facebook, bancos o cualquier cuenta o aplicación que pueda descubrir quienes somos o dodne estamos.
12.-No utilizar Tor sobre TOR, es decir solo un emisor de TOR
13.- No utilizar verificaciones con el movil o de otro tipo que puedan ofrecer pistas sobre nuestra utilización
14.- no abrir archivos desconocidos ni PDFs que puedan infectarnos y revelar datos de nuestro equipo
Bueno y si después de todo esto seguis confiando en TOR, adelante. No obstante existen varias alternativas a TOR que es sugerible conocer ya que aunque más desconocidas pueden también resultar muy útiles:
1.-I2P: conocida como Invisible Internet Project, al reves que TOR es mucho más pequeña y desconocida. Utiliza red P2P para sus conexiones utilizando varias rutas al igual que TOR. Sin embargo utiliza Java.
2.- Hornet: High Speed Onion Router, creado por la Carnegie Mellon University, rehuye de túneles para centrarse en un mayor cifrado de la información y dar así mayor velocidad hasta transmisiones de 93 Gb/s. Desarrollado a traves de Phyton y software de enrumtamiento de Intel hace que sea más rápido que TOR aunque no sabemos si más seguro.
3.- Ultrasurf: bastante parecido a red TOR, si bien es un entorno más amigable y que permite enrutar tráfico a través de 3 proxy y algunas características adicionales nada sorprendentes, la verdad.
4.- Vuvuzela: desarrollado por el MIT, basa su tecnología en hacer "ruido". Es decir, que cuanto más datos se transmitan de forma erronea, más difícil será la posibilidad de que sepan que estamos enviando ni quién. Simulando mayor número de usuarios y de información hace difícil que seamos rastreados. No utiliza sin embargo tanta encriptación como TOR, y además ralentiza bastante la conexión.
5.- Privategrity: creada por David Chaum recientemente, petrende ser una alternativa a TOR. Se basa en Cmix para su desarrollo y se deja la posibilidad de que cada uno cree su propia red anónima a través de su personalización. Intenta evitar los ataques de tagging, deslocalizando el envio de paquetes y su cifrado, de forma que esto se realice aleatoriamente en cada transmisión. Sus detractores le recriminan que viene con una puerta trasera por defecto que hace vulnerable el sistema.