Proyecto #Tor: anonimato en Internet


Con un titulo algo extraño la bbc.co.uk publicó un articulo de nombre El rincón en internet donde el anonimato está garantizado. En él hablan de este interesante proyecto.





Tor

Es uno de los rincones más oscuros de internet. Dicen que para las autoridades es impenetrable. Se trata del proyecto Tor, un servicio que ofrece absoluto anonimato a sus usuarios.

Si alguna vez pensamos que el anonimato era una utopía, debido al seguimiento que las compañías hacen de nuestros movimientos en internet, el proyecto Tor puede cambiar esa percepción.

Tor significa The Onion Router (El enrutador de la cebolla) y es una plataforma que le ofrece un canal a los cibernautas que quieren dirigir sus comunicaciones en internet de forma anónima.

El nombre del proyecto alude a una cebolla, pues está formada por muchas capas, pero carece de un centro definido.

Imagínese que los usuarios de Tor se comunican a través de múltiples capas secretas en la selva de algoritmos que es internet.

Tor ha sido usado por activistas para evitar la censura de gobiernos autoritarios.

Esa plataforma ha sido elogiada por ofrecerle a personas que viven en regímenes represivos la oportunidad de comunicarse libremente con otras personas sin temer castigos o persecución.

Lado oscuro

Pero su lado oscuro ha provocado duras críticas. De hecho se le llama la red oscura.

Tor también es usado por personas que quieren compartir imágenes de abusos de niños.

El grupo de hacktivistas de Anonymous recientemente lanzó la operación Darknet (Red Oscura) que tuvo como blanco ese tipo de grupos que operan vía internet.

"Tor tiene una cara fea", señaló Amachai Shulman, jefe de tecnología de la empresa de seguridad informática Imperva.

Tor también ha sido utilizada para la distribución de contenido que poseen estrictos derechos de autor.

Los encargados del sitio web Newzbin 2 señalaron que los usuarios de Tor usaron esa red para compartir descargas ilegales, después de que la empresa de telecomunicaciones globales BT bloqueara el acceso al sitio en el Reino Unido.

Funcionamiento

El origen del proyecto Tor se remonta a 2002.

La base de su funcionamiento es separar la forma en que las comunicaciones circulan a través de internet.

La información es enviada a través de una compleja red de "relevos" o "puentes" que crean voluntarios en todo el mundo.

Cuando una persona recibe información que ha tenido como ruta Tor, aparece que proviene de la última persona que hizo el relevo y no de su emisor original.

Las direcciones de internet son encriptadas para garantizar el anonimato de los usuarios.

Amazon

En un comunicado reciente, publicado en su blog, los programadores del proyecto están pidiendo que se use la nube de Amazon para facilitar la navegación anónima.

El servicio de computación en la nube de Amazon se conoce como EC2 (Elastic Compute Cloud).

Tor le está pidiendo a los cibernautas que se suscriban al servicio para extender un "puente", un elemento vital para que la red secreta pueda seguir canalizando comunicaciones.

Al suscribirse, los usuarios estarán añadiendo ancho de banda al servicio.

"El proyecto de la Nube de Tor te ofrece una forma 'amigable' de desplegar puentes para ayudar a los usuarios a acceder a un internet sin censura. Al instalar un puente, donas ancho de banda a la red de Tor y ayudas a mejorar la seguridad y la rapidez con la que los usuarios accederán a internet", indica el blog.

"Los puentes son los repetidores que no están enlistados en el directorio principal. Esto significa que para usar un puente, necesitarás ubicar uno primero. Y, debido a que no hay una lista pública completa de todos los puentes, son más difíciles de bloquear".

"Estableciendo un puente Tor en Amazon EC2 es simple y sólo te tomará un par de minutos. Las imágenes han sido configuradas con un paquete automático de actualizaciones y de reenvío de puertos", señala el comunicado.

Ancho de banda

Los usuarios que quieran participar en el proyecto de puentes, deben estar suscritos a Amazon. El servicio cuesta US$30 mensuales.

De acuerdo con los expertos, el uso de la nube de Amazon dificultará aún más que los gobiernos puedan rastrear a los usuarios.

Shulman considera que su utilización podría tener un impacto significativo en Tor.

"Crea más y mejores lugares para esconderse", indicó.

"Con los servicios (de computación) en la nube, será más fácil crear un número sustancial de puentes. Amazon alberga millones de aplicaciones y será difícil para los gobiernos distinguir entre un acceso normal a la nube de Amazon y un acceso a Tor", añadió el experto.

Según Shulman, estudios demuestran que la mayor parte del ancho de banda es tomado para (la transmisión de) contenido pirateado.
Anonimato

Mientas es poco probable que Tor se convierta en una fuerza dominante en internet, es claro que entre más puentes, más anónima es la red.

Imperva estima que hay actualmente "unos pocos miles" de nodos de salida de Tor: puntos en los que las comunicaciones se revelan en el internet más amplio.

"Podrían haber mucho más nodos, pero eso les da una muestra del tamaño de la comunidad", indicó Shulman.

El acceso a Tor no se limita a las computadoras.

Los usuarios del sistema operativo para celulares Android pueden acceder a Tor a través de una aplicación conocida como Orbot.

Esta semana Apple aprobó, en su tienda Apple, la aplicación Covert Browser para los iPad. Esa herramienta permite que los usuarios dirijan sus comunicaciones a través de Tor.

Siga la sección de Tecnología de BBC Mundo a través de @un_mundo_feliz

Enlaces:

http://es.wikipedia.org/wiki/Tor

Sitio oficial:http://tor.eff.org/

Fuente:
http://www.bbc.co.uk/mundo/noticias/2011/11/111123_tor_internet_oscuro_mr.shtml



Otras noticias de interés:

Foxit Reader y FreeType, afectados por la vulnerabilidad que está permitiendo el jailbreak del iPhone
Jailbreakme.com apareció hace algunas semanas como el método más sencillo y efectivo hasta el momento de realizar un jailbreak del iPhone, equipado con la última versión de su sistema operativo. La liberación se llevaba a cabo explotando un...
Carrera mundial por alcanzar el petaflop, la supercomputadora más veloz
La carrera mundial, mitad científica mitad orgullo patriótico, por construir las supercomputadoras más potentes está de nuevo en marcha, esta vez con una novedad: a la disputa clásica entre EE.UU. y Jap...
Smartphones son vulnerables a virus
En los últimos años hubo un incremento importante en torno al consumo de telefonía móvil de alta gama. Cada vez son más los usuarios que, ya sea por razones particulares o por cuestiones laborales, hacen uso de esta tecnología, convirtiéndola ...
Las empresas tienen claro si apoyar la ley SOPA
La ley antipiratería de Estados Unidos, conocida como SOPA, está dejando a las empresas en situaciones comprometedoras, ya que si apoyan la legislación se arriesgan a ser víctimas de boicots, algo que podría sufrir Sony de parte de Anonymous....
ODF y PDF en Office 2007 con el Service Pack 2
Microsoft ha anunciado oficialmente que Office 2007 soportará ODF, PDF y XPS, no ya vía plug-in sino de forma directa con el segundo service pack que verá la luz a principios del año que viene. El soporte de PDF era muy esperado y estaba en los p...
Seguridad en protocolos de mensajería
Pese al paso de los años y los nuevos conceptos que se van inventando, el chat mediante protocolos de mensajería sigue teniendo una amplia cuota de protagonismo en las actividades online. ...
Facebook adoptará SPDY
Hace tiempo conocimos el proyecto de Google llamado SPDY, que intenta implementar un protocolo más veloz que el actual HTTP para la navegación de páginas web con lo cual todos los servicios pueden ganar en agilidad y en prestaciones. SPDY de inmed...
Piénsa bien antes de usar Facebook
Investigadores de seguridad de Kaspersky Lab publican una nueva advertencia de seguridad para usuarios de Facebook y del navegador de Google....
Cambio de contraseña de administración en routers Linksys WRT54GC
Se ha encontrado un fallo de seguridad en el script administration.cgi de la interfaz web de los routers Linksys WRT54GC....
Ejecución de código a través de GDI en Microsoft Windows
Dentro del conjunto de boletines de seguridad de febrero publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS08-021) de una actualización para el motor GDI de Windows que soluciona dos ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • proyecto
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra