Qué es Tor, y por qué tú también deberías utilizarlo
La Electronic Frontier Foundation ha puesto en marcha su segundo Tor Challenge, una iniciativa para fortalecer la red de navegación anónima Tor, una de las mejores herramientas de privacidad que existen hoy en día. La iniciativa cuenta con la participación de no pocas asociaciones como la Fundación para la Libertad de Prensa, el propio Tor Project, y la Fundación para el Software Libre.
En solo unos días ya se han abierto 600 nuevos nodos de Tor, más que todos los que se crearon durante todo el primer Tor Challenge. Estas son grandes noticias pero ¿En qué nos afecta? Para entenderlo hay que entender primero qué es Tor, cómo se puede participar en el proyecto, y por qué es una de las maneras más fáciles de proteger nuestra privacidad en Internet.
¿Qué es Tor?
Tor es una red que se gestiona desde su propio paquete de software, y que permite acceder a Internet de forma anónima. Más concretamente, Tor oculta el origen y destino del tráfico de Internet, haciendo que otros no puedan averiguar tan fácilmente quién eres y qué estás viendo online. Tor también oculta el destino del tráfico. Esto quiere decir que permite saltarse ciertas formas de censura que se practican en algunos países. Tor ha estado en desarrollo durante muchos años, y ya es un producto maduro y estable. Además, es gratuito.
¿Cómo funciona?
Este gráfico muestra como Tor y el protocolo HTTPS trabajan juntos para proteger la privacidad del usuario en Internet. Básicamente, Tor cifra los datos que circulan por Internet en múltiples capas, como una cebolla. A continuación, envía los datos a través de diferentes nodos, cada uno de los cuales se encarga de una capa hasta que el paquete de datos que hemos enviado llega a su destino. Este proceso se llama Enrutamiento en cebolla (Onion Routing), y es un método fantástico para mantener la privacidad en Internet. Utilizado junto a HTTPS Everywhere es una buena manera de mantener una privacidad casi perfecta.
No necesito privacidad, no tengo nada que esconder
Todo el mundo necesita privacidad a veces. Imaginemos que simplemente quieres saber sobre una dolencia que te resulta especialmente embarazosa y no te apetece que Google te recomiende fármacos sobre ello. Tor puede aydar a mantener esa información privada. También permite bloquear el rastreo de manera más general. El uso de Tor evita que rastreadores de terceros puedan recopilar datos de navegación para que empresas o gobiernos te envíen publicidad. Finalmente, Tor ofrece cierta protección contra el rastreo por parte de herramientas de hacking, y permite saltarse cortafuegos, barreras y censura del centro desde el que te conectas o proveniente del gobierno de tu país.
Cómo usar Tor
La forma más sencilla de usar Tor es descargar el paquete de navegación Tor Browser Bundle. Se trata de una versión de Firefox que viene preconfigurada para usar la red Tor, lo que permite empezar a usarla sin cometer errores habituales en la configuración. Si queremos usar Tor de una manera más amplia, o para algo más que navegar, lo más indicado es Tails, un sistema operativo capaz de ejecutarse desde una memoria USB o un CD.
Tails está configurado para canalizar todas las conexiones a Internet a través de Tor. Una vez terminamos de usarlo, todo rastro de nuestra presencia es borrado del equipo que hayamos usado como huésped. No toca el disco duro, ni deja rastro alguno. Finalmente, si queremos utilizar Tor en un dispositivo Android, Orbot permite canalizar el navegador web y algunas otras aplicaciones a través de Tor.
Cómo colaborar en el proyecto
Una de las formas más sencillas para ayudar a hacer de Tor un servicio más rápido y fiable es instalar un nodo de la red Tor. Cuantos más nodos tiene la red, más rápida y fiable es. Además, instalar un nodo mejora la privacidad de nuestro equipo y de la red en general. Si solo las personas que necesitan realmente Tor lo instalan, el mero hecho de instalarlo ya las convierte en sospechosas. Sin embargo, si Tor se utiliza de forma masiva, aunque sea para pedir pizzas o ver fotos de gatos, el número de usuarios actúa en beneficio de la privacidad.
¿Si uso Tor tendré privacidad perfecta?
Nada es perfecto, ni siquiera Tor. Si se utiliza incorrectamente, Tor puede destruir completamente la privacidad que deseábamos construir. Si se utiliza Tor, por ejemplo, para acceder a Facebook o Gmail, los servidores pueden no saber de donde viene la petición, pero indudablemente saben quién eres y pueden rastreaarte. En este enlace hay una lista de errores comunes que los usuarios suelen cometer al usar Tor.
Si se utiliza correctamente, Tor es una de las herramientas de privacidad más útiles que podemos encontrar. Podemos utilizarla para saltar cortafuegos (firewalls) en un país con bloqueos por censura, proteger nuestra privacidad, o navegar de forma segura desde un ordenador público. Instalar y ejecutar Tor es sencillo, y utilizarlo es una de las maneras más fáciles de asegurar una Internet libre y abierta.
Si quieres instalar un nodo de Tor o mejorar el ancho de banda del que ya tienes, puedes tomar parte en el Tor Challenge y contribuir a su desarrollo con la posibilidad, además, de ganar algunos premios.
Este artículo ha sido publicado originalmente en la Electronic Frontier Foundation. Reproducido ahora en Gizmodo en Español bajo licencia Creative Commons.
Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden
Se llama Tails y es un sistema operativo basado en una versión de Linux que no solo es seguro y gratis, también anónimo. Es de hecho el sistema que Edward Snowden ha utilizado en muchas de sus comunicaciones, entre otras cosas porque se puede instalar en una memoria USB y conectar a cualquier ordenador sin dejar pista.
Los sistemas operativos basados en Linux e instalables en un lápiz USB no son nada nuevo, pero la diferencia de Tails es que promete anonimato completo. Snowden reconoce utilizarlo, y también el periodista Glenn Greenwald, quien destapó el espionaje masivo de la NSA gracias a los documentos filtrados por ex-agente de la CIA.
Los desarrolladores de Tails explican en su página que se trata de un sistema diseñado para preservar tu anonimato:
La idea suena bien, o no, según se mire. Como señalan en Wired, los creadores de Tails son a su vez anónimos, nadie sabe muy bien quién está detrás. El motivo: ayudar a mantener el código del programa lejos de las manos de los gobiernos, aseguran. El problema es que debes confiar a ciegas en un sistema operativo del que no sabes nada en cuanto a sus creadores o qué ocurre con datos que ellos puedan recibir (si alguno). El único punto de garantía es que Edward Snowden o Glenn Greenwald lo han utilizado (y siguen haciéndolo). Que no es poco.
Tails utiliza Tor para navegar y mantener tu anonimato, además del programa Pretty Good Privacy o PGP, el sistema de gestión de contraseñas KeePassX y el plug-in Off-the-Record para cifrar chats. Los creadores de Tails aseguran que en ningún momento utiliza el disco duro del ordenador sobre el que lo utilices. El único espacio de almacenamiento al que recurre Tails es la memoria RAM, que se elimina automáticamente cuando se apaga el ordenador. Es decir, no habrá rastro ni de Tails ni de lo que has hecho con el portátil. Por eso sus creadores lo llaman un sistema operativo “amnésico”.