Cómo ser anónimo en internet

Guía para usar la red TOR y adentrarse de manera segura y legal
L a red Tor (The Onion Router, por su sigla en inglés) nació en 2002 con un solo objetivo: permitir navegar en internet de forma anónima. Presa de su reputación –en general se la asocia a actividades ilícitas, como venta de malware, armas, drogas e incluso con servicios de sicarios–, se olvida que no es necesario tener algo que esconder para usarla, sino el simple deseo de no compartir información en una época en la que mantener la privacidad en línea cuesta mucho.

Conectarse a TOR requiere un par de clics. Basta descargarla del sitio oficial (está disponible para Windows, OS X, Linux y Android) y ejecutar la aplicación. Para ilustrar su funcionamiento hay que pensar en una red de túneles. Una comunicación habitual en internet –por ejemplo, para descargar un archivo– se reduce a dos pasos: el acceso a un servidor y el registro de la dirección IP (un número único e irrepetible que identifica una computadora) del usuario en el servidor. ¿Pero qué sucede por los túneles de TOR? Al acceder a esta red, el mensaje del usuario sigue un camino aleatorio. Al llegar al servidor, este desconoce la IP, que fue escondida entre recodo y recodo.

"Se trata de una red compuesta por herramientas y software que ayudan a usar internet de manera anónima y sin dejar rastros", dijo a Cromo Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

El número de túneles (o de capas, y por eso su logo es una cebolla) se puede configurar, aunque como mínimo se emplea uno de entrada, uno intermedio y otro de salida.

De esta forma, TOR previene que un desconocido al otro lado de la red sepa quién está conectado; al tiempo que le permite acceder a sitios bloqueados en una región específica por alguna razón. "El usuario puede estar seguro y tranquilo de que nadie va a espiar su información mientras esté en internet. TOR es una buena táctica de seguridad", añadió.

Prácticas de seguridad

Al momento de decidir usar TOR, hay que tener en cuenta una serie de consideraciones. Por ejemplo, qué es lo que sucede con el tráfico de red. Gutiérrez explicó que no todo el tráfico es anonimizado por la herramienta, a menos que los servicios hayan sido configurados para realizar las conexiones necesarias a través de TOR. Es decir, el usuario debe cerciorarse de que TOR y las aplicaciones sean compatibles. La red de la cebolla "pone una puerta de salida" pero, si no es reconocida por otros servicios, "el tráfico de datos se va por la puerta principal", apuntó el experto en seguridad informática.

También hay que tener cuidado a la hora de descargar torrents. El intercambio de archivos se hace mediante la lógica del "peer to peer" (punto a punto o P2P), la que implica que el material no esté alojado en un servidor único. El uso de este protocolo ignora las opciones de configuración de TOR y realiza conexiones directas con el servidor; por lo tanto, queda al descubierto la dirección IP. En otras palabras, los torrents amenazan la idea del anonimato en línea.

Lo mismo sucede con algunos plug-ins instalados en el navegador del usuario. La recomendación de Gutiérrez es no instalar complementos en el navegador preconfigurado de TOR.

¿Y qué sucede con los sitios http? El tráfico que se envía a través de TOR se transmite cifrado, pero una vez que sale del último nodo, el cifrado depende únicamente del sitio visitado. TOR solo encripta dentro de sí mismo y no tiene potestad para asegurar lo que está afuera de su red. Para evitar ojos curiosos, es recomendable conectarse a sitios web que utilicen el protocolo para conexiones seguras (https).

Otro "detalle" que señaló Gutiérrez sobre el uso de TOR es la descarga de documentos. Estos pueden contener recursos fuera del alcance de la red anónima, lo que descubre la dirección IP utilizada en el proceso. En estos casos se recomienda desconectar la máquina de la red y posteriormente abrir los documentos.

privacidad.JPG

Vulnerabilidades

TOR, como todo, no es infalible. En agosto de 2014 se reveló que dos supuestos investigadores de la universidad Carnegie Mellon habían logrado meterse por esos túneles y rastrear la actividad de usuarios. De esta forma, lograron controlar un buen número de nodos, por lo que les fue posible identificar el tráfico que pasó por ellos. El proceso fue como intentar averiguar el remitente y el destinatario de una carta tras analizar el tamaño del sobre o la caligrafía; con la suficiente información, los técnicos demostraron que un atacante puede llegar definir un patrón de datos de tráfico con el que identifican la IP responsable de cierta actividad en la red.

"No sabemos cuánta información han guardado los atacantes y, por la manera en la que realizaron sus modificaciones, es posible que hayan ayudado a otros atacantes a desanonimizar a más usuarios", advirtió el creador de TOR, Roger Dingledine.

Desde ese entonces, la red ha aumentado las medidas de seguridad con la rotación de los nodos o la revisión constante de zonas críticas, como los servidores de entrada. A los usuarios, Gutiérrez les recomendó siempre actualizar a las versiones recientes de TOR. Y añadió: "Con estas consideraciones, se da un paso adelante para mejorar la privacidad de los datos personales".

Por otra parte, expertos en seguridad informática han advertido que la red de la cebolla está hace rato bajo la vigilancia de varios gobiernos justamente para encontrar a los "malos" que se aprovechan de lo que se conoce como internet profunda o deep web. Sin ir más lejos, Edward Snowden, exempleado de la CIA, reveló cómo la Agencia Nacional de Seguridad de Estados Unidos (la NSA) se valió de las vulnerabilidades de TOR para acabar con el anonimato de los usuarios, en particular, de Ross William Ulbricht, artífice de Silk Road, el "mercado criminal de internet más sofisticado y extensivo", según el FBI.

Alternativa: VPN

Si lo anterior amedrentó a alguien pero todavía siente la necesidad de no ser espiado mientras navega en internet, Gutiérrez recordó que se puede recurrir a otra alternativa: el uso del servicio de redes virtuales privadas, o VPN por su sigla en inglés (virtual private network). Estas también generan una especie de túnel cifrado entre origen y destino, pero es un servicio que hay que pagar; TOR, en cambio, es gratuita, dado que utiliza las propias conexiones de los usuarios para establecer los nodos.

A favor de las VPN hay que decir que la velocidad de conexión es más rápida. "Si lo que se busca es privacidad, TOR es una buena opción. No obstante, hay que tener presente que la navegación es más lenta", apuntó el técnico. Esto se debe al paso entre los túneles o, mejor dicho, los proxies (los intermediarios entre el usuario y el servidor final). En comparación, Gutiérrez indicó que una VPN es suficiente para un usuario promedio; TOR es para aquellos que, por un exceso de precaución o paranoia, quieren un nivel más alto de anonimato.

Sin embargo, Gutiérrez sostuvo que, por ese sentido de cautela, el uso de TOR irá expandiéndose por internet. Por ejemplo, Facebook ya supera el millón de usuarios mensuales que visitan la plataforma utilizando este navegador seguro. "Los usuarios están preocupados", afirmó el técnico.

iphone hacker.jpg

Mala reputación

TOR no es más que una herramienta. Está en el usuario emplearla para el bien o para el mal. Y lo último es lo que tiene más prensa. Hace un tiempo fue escenario de lo que se denominó Silk Road o "el eBay de los vicios", un lugar donde se podía entrar todo tipo de drogas, armas y hasta sicarios, pasando por documentos y pasaportes falsos, números de tarjetas de crédito y un largo etcétera. En 2013 se calculó que los intercambios comerciales habían sido equivalentes a 9,5 millones de bitcoins.

Acerca del autor