Tor, navegando anónimamente encriptando todo nuestro tráfico y rastro

Red Tor
Ya tocaba un artículo sobre Tor, pero hasta ahora no tenía tiempo de explicar con un poco de literatura de qué se trata esta gran red. Tor es uno de los super héroes de la red, para mi uno de los proyectos más necesarios en el internet actual donde, ya no hay un malo maloso intentando robar tu Wifi o acceder malintencionadamente en una web por hobby, en realidad actualmente el mundo del ciberespionaje, del phising, del robo de identidades en las redes sociales y del tedioso correo no deseado o spam parece más bién una industria transnacional. Y si a esto le sumamos el control y censura de algunos Gobiernos (léase Arabia Saudí o China) o las leyes que criminalizan el P2P (léase España o Francia) o a espiar a grupos políticos/religiosos "enemigos" (léase Estados Unidos o Rusia), pues ya tenemos todo el escenario para que cualquiera de nosotros, tarde o temprado, pueda llegar a ser un presunto implicado de alguna actividad que aunque puede que en un país sea legal tal vez en otro no lo sea.

Tor es una red de comunicaciones libre, de licencia BSD y distribuida que pertenece a la darknet (o Red Oscura) con el fin de mantiener el anonimato y el secreto de la información que viaja por ella. Tor reivindica el derecho a la privacidad porque la red, con control, no tendría sentido.
El llamado "Padre de la WWW", Tim Berners-Lee, que creó el HTML cuando trabajaba en el CERN de Ginebra, siempre ha defendido la naturaleza libre de la red y siempre se ha manifestado contrario al control político y a la censura: [1] + [2] + [3].

Si eres un periodista en una zona de conflicto y quieres evitar las intercepciones o espionaje, si eres un ciudadano que no quieres que te acosen con el Viagra o venta de otro nosequé producto, si eres un empresario con información privilegiada que prefieres mantener en secreto hasta sacar tu producto al público, si eres un líder político con cierta información sensible que afecte a otras personas u organismos, si eres un papá o mamá y quieres evitar que el ordenador de tu hijo pequeño deje rastros en las páginas que visita porque te preocupas de su seguridad, etc, puedes usar Tor porque es una red 100% segura y anónima debido a su estructura de red.

La característica que hace más atractivo el uso de Tor es su capacidad de ofrecernos un nivel de anonimato a través de una red bastante grande sin demasiadas complejidades técnicas. La idea es que cualquier persona sin excesivos conocimientos técnicos pueda utilizar esta red para que sus comunicaciones se hagan difíciles de rastrear e intervenir. Para conseguir este objetivo inicial Tor ha desarrollado un software específico que funciona de forma integrada y sencilla.

Básicamente, ¿cómo funciona Tor?

Como funciona Tor

La red Tor implementa una técnica llamada Onion Routing (enrutado cebolla en castellano) diseñada con vistas a proteger las comunicaciones en la Marina de los Estados Unidos. La idea es cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y privacidad de los datos.

Enrutado cebolla - La red Tor

Usando cifrado asimétrico, el ordenador A cifra el mensaje como una cebolla: por capas. Primero cifrará el mensaje con la clave pública del último nodo de la ruta, para que sólo él lo pueda descifrar. Además del mensaje, incluye (también cifradas) instrucciones para llegar al destino, B. Todo este paquete, junto con las instrucciones para llegar al último nodo de la lista, se cifra de nuevo para que sólo lo pueda descifrar el penúltimo nodo de la ruta.

El paquete está en el centro, protegido por varias capas (cifrados) para cada uno de los nodos.

El proceso se repite hasta que acabamos con todos los nodos de la ruta. Con esto ya tenemos el paquete de datos listo, así que toca enviarlo. El ordenador A conecta con el primer nodo de la ruta, y le envía el paquete. Este nodo lo descifra, y sigue las instrucciones que ha descifrado para enviar el resto del paquete al nodo siguiente. Éste descifrará de nuevo y volverá a enviar al siguiente, y así sucesivamente. Los datos llegarán finalmente al nodo de salida, que enviará el mensaje a su destino.

¿Necesitas saber más?, ve a la fuente.

Como podrás entender, en este artículo no entraré en detalles de bajo nivel sobre el funcionamiento o estructura o complejidad de la red Tor ya que es una auténtica obra de ingeniería y, tanto en la web del proyecto como el artículo en castellano de la Wikipedia, nos explican muy en profundidad de qué se trata, cómo está montada y cómo funciona esta red oscura.

Instalación y primeros pasos

Mi objetivo es que veas lo fácil que es descargar Tor y usar la red de manera segura, en mi caso te lo muestro con el Ubuntu GNU/Linux que uso en mi ordenador portátil, pero es multiplataforma y puedes tenerlo en BSD, Mac OS X, Windows, Android o iPhone. Para gustos, los colores.

Entonces, para empezar iremos a la página oficial del proyecto https://www.torproject.org/ y nos descargamos la aplicación conectora o bundle.

A continuación, ejecutamos la aplicación. En GNU/Linux yo lo hago todo desde la consola - mi navaja suiza - como podrás ver en la siguiente imagen, pero no te asustes, puedes abrir la aplicación con un simple doble click, al igual que en Windows o Mac Os X.

Tor - la red anónima

Ahora activamos el bundle de Tor para que conecte nuestro ordenador a la red y se nos asigne una IP que alguno de los nodos creará al vuelo para nosotros.

Tor - la red anónima

Tras poco segundos, ya estaremos dentro de la red y nos informará el control de Tor como en esta captura de pantalla:

Tor - la red anónima

Ya podemos navegar de manera anónima sin dejar rastro alguno en los servidores que visitemos. Bienvenido al anonimato ;-)

Tor - la red anónima

A continuación, y esto sólo es para comprobar que de verdad me encuentro dentro del proxy de Tor, he estado haciendo algunas pruebas con mi servidor doméstico OpenBSD http://nuvolet.strangled.net y si te fijas, mi servidor ha registrado una IP que empieza con 93.114.43.156 que le habrá dado algún nodo de la red Tor:


93.114.43.156 - - [20/May/2013:23:20:08 +0200] "GET /imatges/nuvolet-openbsd.jpg HTTP/1.1" 200 6371
93.114.43.156 - - [20/May/2013:23:20:12 +0200] "GET /favicon.ico HTTP/1.1" 404 217
93.114.43.156 - - [20/May/2013:23:20:35 +0200] "GET / HTTP/1.1" 200 4155
93.114.43.156 - - [20/May/2013:23:20:37 +0200] "GET /estil.css HTTP/1.1" 304 -
93.114.43.156 - - [20/May/2013:23:20:38 +0200] "GET /imatges/nuvolet-openbsd.jpg HTTP/1.1" 304 -

Y ahora verás el log de cuando desconecto el proxy, donde podrás ver mi clase C 192.168.1.5 de mi portátil:


192.168.1.5 - - [20/May/2013:23:21:51 +0200] "GET / HTTP/1.1" 200 4155
192.168.1.5 - - [20/May/2013:23:21:52 +0200] "GET /estil.css HTTP/1.1" 200 262
192.168.1.5 - - [20/May/2013:23:21:52 +0200] "GET /imatges/nuvolet-openbsd.jpg HTTP/1.1" 200 6371
192.168.1.5 - - [20/May/2013:23:21:52 +0200] "GET /favicon.ico HTTP/1.1" 404 217
192.168.1.5 - - [20/May/2013:23:21:52 +0200] "GET /favicon.ico HTTP/1.1" 404 217

Si no tienes ningún servidor donde mirar tu IP, puedes simplemente ir a http://www.whatismyip.com y verás con qué dirección IP pública estás navegando por la red.

Ahora, te toca a ti descargar Tor y ver lo fácil que es proteger tu privacidad en internet.

Pregunta filosófica

Antes de que salgas de esta página, déjame hacerte una pregunta filosófica más importante de lo que aparentemente crees:

Tú, que tienes cosas en Facebook, fotos en Flickr o Picasa, correos en Gmail o Yahoo o Hotmail, vídeos en Youtube, documentos en Dropbox o cualquier otro lugar... ¿te crees el dueño de tu información?

Enlaces de interés

Parte de este artículo viene de http://en.wikipedia.org/wiki/Tor_%28anonymity_network%29

Parte de este artículo viene de http://www.genbeta.com/seguridad/como-funciona-la-red-tor

Guía para empezar a usar Tor
http://www.eldiario.es/turing/Primeros-pasos-navegacion-segura-Tor_0_12…