Saltar a contenido

Cómo funciona Tor

La criptografía, o cifrado¹, es una técnica que permite ocultar y proteger el contenido de los mensajes que se intercambian dentro de un canal de comunicación, impidiendo que una institución o un tercero, que esté vigilando el canal, pueda conocer el contenido de nuestra comunicación. Sin embargo, ocultar solamente el contenido del mensaje no oculta el hecho de que nos estamos comunicando, exponiéndonos a la vigilancia al no poder proteger información importante como nuestra ubicación, con quién nos comunicamos y por qué medio. Es decir, esta exposición hace que seamos identificables. Para evitar esta situación, existen proyectos como Tor que, además de cifrar el contenido de lo que comunicamos o intercambiamos, cifra u oculta también nuestra información de conexión, permitiendo un considerable nivel de anonimato en nuestra navegación. Para conseguir este objetivo, el navegador Tor anonimiza nuestra comunicación como si se tratara de hacerla pasar por un túnel. Si al navegar por la red, los sitios que visitamos y las personas con las que nos comunicamos son visibles; Tor funciona como una serie de túneles en red que permiten comunicarnos y navegar sin ser vistos.

Más allá de esta metáfora, cuando se inicial el navegador Tor, busca tres servidores, o nodos, de la red Tor para obtener sus llaves de cifrado públicas, lo que permite cifrar la navegación. Luego de esto, todo nuestro comportamiento en la red navega desde nuestro dispositivo con 3 capas de cifrado, solo descifrables por los nodos escogidos. Mientras transita la información por estos nodos, cada uno va desencriptando una capa hasta que el último, el nodo de salida, dirige al tráfico al destino que queremos visitar. Este sistema que funciona por capas como las de una cebolla, produce el anonimato de la navegación, ya que ninguno de los tres nodos conoce toda la información de navegación: el primero solo sabe el origen real y el destino del segundo nodo, el segundo servidor solo sabe cuál es el primer nodo y el nodo de destino, y por último, el nodo final solo conoce la dirección del nodo intermedio y cuál es el sitio de destino final; pero en ningún caso este sabe desde donde se origina el tráfico. Al separar en tres intermediarios que manejan información con distintos niveles de cifrado, la red Tor impide que se pueda reconstruir todos los pasos de la navegación, permitiendo así el anonimato.

red Tor

Las razones por las cuales este sistema de anonimato es confiable se deben a tres características que se potencian entre sí.

  • Es software libre. Tanto el código de programación de Tor para conectarse a la red como el que utilizan los servidores para mantener la red en funcionamiento es público, lo que significa que puede ser revisado y auditado para verificar que efectivamente el programa hace realmente lo que dice hacer sin perjudicar ni vigilar al usuario.

  • Usa cifrado. El anonimato de la red Tor es posible porque cifra el contenido de lo que se visita y la información de navegación, el origen y el destino, para evitar que un tercer observador, como los proveedores de internet u otros organismos, puedan conocer qué hace un usuario de Tor en la red. Se puede conocer el tipo de cifrado y su efectividad, ya que se encuentra en el código público de Tor.

  • Descentralización. No hay un servidor único que controle toda la información de la navegación en Tor, como ocurre por ejemplo con empresas como Google o Facebook. La red Tor está distribuida en miles de nodos -o relés- por los que se distribuye el tráfico cifrado que separa el origen y destino de la navegación. Como en cada sesión los tres nodos seleccionados para navegar se vuelven a elegir, nunca se mantiene una misma ruta, haciendo prácticamente impredecible el comportamiento del tráfico. Del mismo modo, como en toda red descentralizada, el propósito de la red mejora mientras más usuarios haya conectados, es decir, mientras más personas usen Tor, más fácil es mantener el anonimato, ya que, para un observador externo, el tráfico es más confuso mientras más usuarios de Tor haya.

El programa Tor y su red poseen una enorme versatilidad y varias aplicaciones que pueden conectarse a Tor. Sin embargo, hay dos programas de fácil uso que permiten emplear todo el potencial de esta red: el navegador Tor y Onion Share, este último es un programa que facilita compartir archivos y mensajes de manera anónima.

Existen algunos límites y precauciones que es necesario conocer al usar Tor para no vulnerar el anonimato de la red, lo que se revisará luego de explicar la utilización del navegador.


1: Para un acercamiento a la historia de la criptografía y los tipos de cifrado existentes se puede revisar Introducción a la criptografía digital