Tor, la tecnología estrella que permite ser usuario de la web sin ser identificado

NAVEGANTES ANÓNIMOS

El esquema del dispositivo Tor

Nuestro recorrido por Internet no es para nada anónimo. Como respuesta a esta situación, en 2003 surge el proyecto Tor como alternativa para proteger nuestra identidad en la web. Tor es una red abierta de software libre que según se informa en la página del proyecto, “ayuda a sus usuarios a defenderse contra el análisis de tráfico”. El análisis de tráfico es utilizado por empresas, organizaciones gubernamentales y hackers para obtener datos que permitan trazar perfiles de los internautas a partir de las actividades que realicen en internet. Este proyecto fue crucial en los movimientos disidentes en Irán y Egipto y además es usado por activistas, periodistas y personas perseguidas en estados donde la libertad de expresión se encuentra restringida. Pero como contracara, el anonimato que brinda esta red es duramente criticado por “ofrecer alojo a todo tipo de actividades ilegales tales como el tráfico de armas, pornografía infantil, trata de personas, hacking malicioso o venta de drogas”, informó a SdR el ingeniero Gustavo Betarte, profesor grado 5 del Instituto de Informática (INCO) de la Facultad de Ingeniería de la Universidad de República (Udelar), también responsable del Grupo en Seguridad Informática (GSI) de ese servicio universitario.

Tor es la evolución de un proyecto militar nacido en el Laboratorio de Investigación Naval de Estados Unidos. El proyecto de enrutamiento a través de redes tipo cebolla surge a partir de la idea de generar una comunicación a través de capas sin que el enemigo sepa de dónde proviene el mensaje ni hacia dónde va. No es la única red que brinda anonimato en internet, pero es la más utilizada; también se usan I2P, FreeNet, Calipso, Omemo y la lista continuaría varios párrafos. Todas estas redes están incluidas dentro de lo que se denomina “Deep Web”, o en español “Internet Profundo”.

Como concepto, la Deep Web surge como la necesidad de formalizar teóricamente la existencia de redes que no forman parte del internet convencional y que no son accesibles por los canales que usualmente utilizamos. Usamos los servicios que la web ofrece ignorando que la mayoría de la información existente en Internet no es indexada por los motores de búsqueda “tradicionales” del tipo Google o Modzilla Firefox. Es precisamente esta información no indexada la que forma parte de la Deep Web. “Aunque cabe aclarar que el mundo internet va más allá de los buscadores de contenidos, dentro de la red se pueden realizar todo tipo de acciones prescindiendo de los navegadores, que son solo una aplicación más dentro de la web”, puntualizó Marcelo Rodríguez, profesor asistente del GSI, especializado en redes de anonimato. Se puede asegurar que la red que utilizamos dentro de Internet es solo una parte dentro de un universo infinitamente más amplio.

No somos anónimos

Todos nuestros pagos y compras online, los “me gusta”, las búsquedas de información, los mensajes, tweets, whatsapps,  todas las acciones que realizamos en Internet están dejando rastros sobre nuestros datos personales. No es un rastro que se pierde con el tiempo, es una huella que queda almacenada en bases de datos donde se nos puede identificar.

Todas las maquinas conectadas a la web cuentan con una dirección IP, tanto los servidores donde se encuentran los contenidos como los aparatos electrónicos que usamos para llegar a ellos. En el internet “convencional” el usuario se conecta directamente con los servidores que alojan la información o la aplicación a la que se desea acceder. Para entender mejor cómo funciona el tráfico en la web “normal” conviene manejar algunos conceptos básicos. El Sistema de Dominio de Nombres (DNS por su sigla en inglés) es el sistema de nomenclatura utilizado en la red “normal” a nivel mundial. El mismo funciona por niveles y de manera jerárquica asociando información con los nombres asignados a los dominios que integran la web. Trabaja además como traductor del lenguaje informático (numérico) al humano para que pueda ser comprendido por los usuarios y así poder acceder de una manera simple a la información. También ordena los paquetes de datos y su recorrido dentro de la red. Los niveles jerárquicos son administrados por diversas entidades y funciona mediante un régimen de delegación.

En Uruguay el dominio de primer nivel es el .uy y lo administra Antel, institución que también administra los dominios .com.uy y .net.uy. Por su parte, el Servicio Central de Informática Universitaria (SECIU) es el encargado de gestionar los dominios .edu.uy.  A su vez, estas instituciones delegan estos dominios a otras entidades. Técnicamente, el sistema DNS genera un mapa que indica qué caminos debemos seguir para llegar a los paquetes informáticos que deseamos pero también deja en evidencia este recorrido. Si se quiere averiguar el ruteo de nuestra actividad en Internet basta con analizar el recorrido que nuestra IP ha realizado dentro de este sistema.

¿Pero cómo se detecta el numero IP? Para entenderlo se hace necesario conocer uno de los pilares fundamentales de internet: el protocolo TCP, que se encarga de la transmisión de los paquetes en la web. Cualquier actividad dentro de la red implica el intercambio de paquetes de datos, que constan de dos partes: la cabecera y el dato. En la cabecera queda impresa información sobre el puerto de origen, o sea sobre la dirección IP emisora del paquete. Al conectar directamente desde una dirección IP a un servidor X, tanto el destinatario del pedido como cualquiera que pueda interponerse y leer los cabezales del paquete TCP puede ubicar su origen y como consecuencia, el anonimato no existe.

Volverse anónimo

Volverse anónimo en la red no es para nada sencillo e implica, más allá de la utilización de herramientas como Tor, un cambio de actitud. El objetivo de la red es “proteger la identidad y la privacidad de sus usuarios” pero no se ha cumplido al 100%. Como en toda tecnología computacional, existen vulnerabilidades, pero con el correr del tiempo el sistema se ha vuelto más eficaz.  La idea de la red Tor es que el recorrido que realizamos en Internet no sea conocido. Para esto la red funciona interponiendo varios servidores intermediarios (también denominados proxies) entre la dirección IP de origen al destinatario, impidiendo que se pueda trazar un mapa con el recorrido del paquete, que impide conectar al usuario directamente al servidor al que quiere acceder. Esos intermediarios funcionan de manera aleatoria y varían dinámicamente. Para que esto sea posible, el proyecto brinda la opción para que cualquiera pueda convertirse en un nodo retransmisor de la red. “Esto es relevante porque cuanto más grande sea la red, más anónimo se puede ser dentro de ella”, aseguró Rodríguez. Para garantizar que los intermediarios no alteren los paquetes entran en juego la criptografía y el concepto de enrutamiento en redes cebolla. Una cebolla cuenta con un núcleo y sus sucesivas capas. Entre la capa externa y el núcleo no existe una conexión directa, la conexión solo se da entre las capas sucesivas. En Tor, el núcleo de la cebolla es el paquete TCP y las capas externas son los servidores intermediarios. Por ejemplo, si alguien que usa Tor se quiere conectar a un servidor que aloja una determinada página web, para proteger el paquete TCP con el pedido para ingresar a la página, el programa genera una determinada cantidad de capas que protegen el núcleo.

Cada capa o intermediario negocia una clave criptográfica con el emisor. Una vez que el cliente ha generado la cebolla entera, la envía a través de Tor y el paquete comienza a recorrer su camino a través de los diferentes nodos intermedios.                                     Las capas son “peladas” por estos servidores, que ofician de mediadores para que la puerta de salida genere el paquete original y se lo envíe al servidor que hospeda la página web. De esta forma, ni el destinatario ni los intermediarios conocen quién emitió el paquete. El intermediario solo conoce de dónde viene y hacia dónde va, pero nunca el origen ni el destinatario final. Todo esto se realiza a través de redes telescópicas que crean túneles virtuales seguros entre el emisor y el receptor del paquete.

Dentro de Tor

Según datos consignados en la página web del proyecto, aproximadamente 2 millones y medio de usuarios acceden diariamente a este servicio. Por su parte, Tor es compatible con Windows, Linux y Mac aunque el proyecto ofrece a sus usuarios la posibilidad de utilizar su sistema operativo denominado Tail.

La utilización de esta red no es ilegal pero las actividades que se realicen en ella sí pueden serlo; si se es “pescado” cometiendo algún delito, el implicado se debe atenerse a las consecuencias legales. Este programa computacional tiene vulnerabilidades y a partir de estas fallas es que las instituciones encargadas de investigar delitos informáticos desenmascaran a los anónimos que estén infringiendo la ley. En nuestro país las instituciones encargadas de atrapar a delincuentes en la red son la División de Asuntos Informáticos dependiente de Interpol y el Centro de Respuesta a Incidentes de Seguridad Informática del Uruguay (Certuy), creado por el Estado en 2007 como respuesta  al sucesivo incremento de las actividades delictivas en Internet.

Por otra parte, no es recomendable utilizar este servicio si no se tienen conocimientos básicos en seguridad informática y si el equipo que se usa no está protegido con antivirus debidamente actualizados. Esto se debe a que no solo quien ingrese a esta red es anónimo, sino que también puede ser víctima de todo tipo de ataques, que van desde el robo de información hasta el robo de identidad. Según Betarte, “hay poca gente que está preparada para jugar con fuego”. Roberto Ambrosoni, jefe del Departamento de Sistemas de Información del Ministerio de Defensa, manifestó que “no hay que ser ilusos, en el Internet normal también existen todo tipo de amenazas pero en la Deep Web el problema es que es casi imposible determinar el origen de las mismas”.

Tor tiene conexión con la web convencional además de contar con una infinidad de páginas, chats, foros y servicios de correo electrónico que forman parte de los servicios ocultos del proyecto, que no pueden ser indexados por los buscadores como el de Google o Yahoo. Tor es una red que brinda anonimato y no es solo un navegador, “aunque este servicio es el más promocionado ya que para el usuario común los browsers son fundamentales para poder acceder a la información que allí se aloja”, aclaró Rodríguez.

El proyecto cuenta con el navegador Tor para acceder a estos contenidos ocultos de manera práctica. De lo contrario, resultaría imposible encontrar la información deseada debido a la complejidad de la nomenclatura de estos pseudodominios del tipo jhiwjjlqpyawmpjx.onion, aunque se puede acceder a la información sin la necesidad de usar ningún navegador cuando el usuario se encuentre dentro de esta red “si se cuenta con la url específica”, agregó Rodríguez.

Dentro de los servicios ocultos que se hospedan en la red se encuentra todo tipo de contenidos, aunque, si no se tienen conocimientos de inglés, el recorrido se verá recortado debido a que hay muy poca información en español. Estos sitios ocultos no solo albergan criminales o contenidos ilícitos, también brindan posibilidades de expresión a personas u organizaciones perseguidas por regímenes dictatoriales o a individuos que por diversos motivos no estén interesados en divulgar su identidad. Según Rodríguez, “dentro de los contenidos ocultos de esta red existe todo tipo de información; el problema radica en que las dos puntas son anónimas. Entonces el anonimato le abre las puertas al mercado negro en todas sus manifestaciones”. Por otro lado, en entrevista con El país de Madrid, Nick Mathewson, cofundador del proyecto, dijo que “hay que lograr que Internet deje de ser un medio de vigilancia masiva” y en lo que respecta al mercado negro que funciona dentro de la red, manifestó: “me apena muchísimo que usen mi tecnología para delinquir. Pero creo que eliminarla no arreglaría nada”.

Juan José Barboza