Guía de anonimato con Tor

Guía también disponible en MkDocs en nuestro repositorio

La red Tor

Qué es Tor

Al navegar por Internet, los sitios que visitamos, los contenidos que intercambiamos y las huellas que dejamos de nuestro comportamiento en línea están bajo control de una infraestructura tecnológica que no manejamos. Los proveedores de internet, que administran nuestra conexión, y las corporaciones propietarias de los cables submarinos y los centros de datos, por donde viaja y se almacena nuestra información, articulan la imperceptible red privada de empresas que controla lo que llamamos internet. Nuestras comunicaciones están atravesadas por la voracidad del mercado y por la vigilancia corporativa y estatal

Esta red de intermediarios, que no podemos ver cuando hacemos uso de nuestros dispositivos, cuenta con una historia de acumulación y apropiación que explica cómo las comunicaciones de toda la sociedad se han convertido en un apéndice más del capitalismo. Esta situación es un escenario adverso para comunicarnos y organizar nuestras luchas, puesto que significa que enfrentamos permanentemente una situación vigilancia comercial y política que ha quedado en evidencia en reiteradas ocasiones.

Mientras la infraestructura tecnológica dependa de empresas y Estados, solo un horizonte de autonomía tecnológica comunitaria puede evitar que las redes de comunicación sean plataformas de vigilancia y mercantilización. No obstante, para avanzar colectivamente en las luchas en las que participamos, existen actualmente maneras de enfrentar esta situación haciendo uso de la colaboración de organizaciones y de las herramientas criptográficas de navegación segura y anonimato como es el caso de la red Tor.

Tor es el acrónimo de The Onion Router -enrutado o direccionamiento cebolla, en español- y hace referencia a un conjunto de elementos que existen para mantener en funcionamiento una red de navegación global, segura y anónima:

  • La “red Tor” es el sistema de conexiones entre dispositivos que permiten el funcionamiento de una navegación anónima.
  • El Navegador “Tor” es el que se emplea para poder conectarse a la red Tor.
  • El “Proyecto Tor” es la organización que mantiene el desarrollo de esta red y su navegador.

En la década de los 90, el Laboratorio de investigación naval de EEUU (NRL) exploró la posibilidad de establecer una navegación anónima usando el internet ya existente. En la siguiente década, ya separado de la investigación militar, aparece el proyecto Tor con su propuesta de red basada en un sistema de comunicación que garantiza un tipo de comunicación digital que se distribuye en una red anónima por medio de varias capas de cifrado que se superponen, como si fuecen las capas de una cebolla -onion, en inglés-, metáfora que da nombre al proyecto.

Cómo funciona Tor

La criptografía, o cifrado1, es una técnica que permite ocultar y proteger el contenido de los mensajes que se intercambian dentro de un canal de comunicación, impidiendo que una institución o un tercero, que esté vigilando el canal, pueda conocer el contenido de nuestra comunicación. Sin embargo, ocultar solamente el contenido del mensaje no oculta el hecho de que nos estamos comunicando, exponiéndonos a la vigilancia al no poder proteger información importante como nuestra ubicación, con quién nos comunicamos y por qué medio. Es decir, esta exposición hace que seamos identificables. Para evitar esta situación, existen proyectos como Tor que, además de cifrar el contenido de lo que comunicamos o intercambiamos, cifra u oculta también nuestra información de conexión, permitiendo un considerable nivel de anonimato en nuestra navegación. Para conseguir este objetivo, el navegador Tor anonimiza nuestra comunicación como si se tratara de hacerla pasar por un túnel. Si al navegar por la red, los sitios que visitamos y las personas con las que nos comunicamos son visibles; Tor funciona como una serie de túneles en red que permiten comunicarnos y navegar sin ser vistos.

Más allá de esta metáfora, cuando se inicial el navegador Tor, busca tres servidores, o nodos, de la red Tor para obtener sus llaves de cifrado públicas, lo que permite cifrar la navegación. Luego de esto, todo nuestro comportamiento en la red navega desde nuestro dispositivo con 3 capas de cifrado, solo descifrables por los nodos escogidos. Mientras transita la información por estos nodos, cada uno va desencriptando una capa hasta que el último, el nodo de salida, dirige al tráfico al destino que queremos visitar. Este sistema que funciona por capas como las de una cebolla, produce el anonimato de la navegación, ya que ninguno de los tres nodos conoce toda la información de navegación: el primero solo sabe el origen real y el destino del segundo nodo, el segundo servidor solo sabe cuál es el primer nodo y el nodo de destino, y por último, el nodo final solo conoce la dirección del nodo intermedio y cuál es el sitio de destino final; pero en ningún caso este sabe desde donde se origina el tráfico. Al separar en tres intermediarios que manejan información con distintos niveles de cifrado, la red Tor impide que se pueda reconstruir todos los pasos de la navegación, permitiendo así el anonimato.

tor

Las razones por las cuales este sistema de anonimato es confiable se deben a tres características que se potencian entre sí.

  • Es software libre. Tanto el código de programación de Tor para conectarse a la red como el que utilizan los servidores para mantener la red en funcionamiento es público, lo que significa que puede ser revisado y auditado para verificar que efectivamente el programa hace realmente lo que dice hacer sin perjudicar ni vigilar al usuario.
  • Usa cifrado. El anonimato de la red Tor es posible porque cifra el contenido de lo que se visita y la información de navegación, el origen y el destino, para evitar que un tercer observador, como los proveedores de internet u otros organismos, puedan conocer qué hace un usuario de Tor en la red. Se puede conocer el tipo de cifrado y su efectividad, ya que se encuentra en el código público de Tor.
  • Descentralización. No hay un servidor único que controle toda la información de la navegación en Tor, como ocurre por ejemplo con empresas como Google o Facebook. La red Tor está distribuida en miles de nodos -o relés- por los que se distribuye el tráfico cifrado que separa el origen y destino de la navegación. Como en cada sesión los tres nodos seleccionados para navegar se vuelven a elegir, nunca se mantiene una misma ruta, haciendo prácticamente impredecible el comportamiento del tráfico. Del mismo modo, como en toda red descentralizada, el propósito de la red mejora mientras más usuarios haya conectados, es decir, mientras más personas usen Tor, más fácil es mantener el anonimato, ya que, para un observador externo, el tráfico es más confuso mientras más usuarios de Tor haya.

El programa Tor y su red poseen una enorme versatilidad y varias aplicaciones que pueden conectarse a Tor. Sin embargo, hay dos programas de fácil uso que permiten emplear todo el potencial de esta red: el navegador Tor y Onion Share, este último es un programa que facilita compartir archivos y mensajes de manera anónima.

Existen algunos límites y precauciones que es necesario conocer al usar Tor para no vulnerar el anonimato de la red, lo que se revisará luego de explicar la utilización del navegador.

Por qué usar Tor

Además de la ventaja que supone navegar de manera anónima; para la lucha de las organizaciones anticapitalistas, es importante aprender a utilizar este procedimiento por varios motivos:

  • Evitar la vigilancia masiva de empresas y corporaciones
  • Sortear la censura hacia sitios y contenidos que imponen algunos Estados
  • Proteger la comunicación e información interna de nuestra organización
  • Eludir la persecución digital focalizada de la cual podamos ser objeto, particularmente cuando tenemos conocimiento de seguimiento previo
  • Publicar información o denuncias de manera anónima (filtración).

El Navegador Tor, o Tor Browser, es un navegador web basado en Firefox que ha sido adaptado para mantener de la mejor manera posible el anonimato de la red Tor. Además de su instalación, no requiere de ninguna configuración particular para conectarse a la red Tor, exceptuando algunas configuraciones que son opcionales.

Instalación

Para descargar el navegador, debemos dirigirnos a https://www.torproject.org/es/download/, donde tenemos que seleccionar el sistema operativo que estamos usando y presionar Descarga.

tor01

Una vez descargado el archivo, tenemos que ir a la ubicación en donde se encuentra el nuevo archivo y ejecutarlo para iniciar la instalación. -En el caso de sistemas GNU/Linux, se trata de un archivo tar.xz que solo requiere ser descomprimido y para luego ejecutar el archivo start-tor-browser.desktop-.

tor02

Una vez ejecutado el programa, se debe aceptar el realizar modificaciones en el dispositivo, es decir, aceptar instalar Tor; para luego seleccionar el lenguaje del instalador.

tor03
tor04

Por defecto, el programa elige el escritorio del usuario para la ubicación de instalación, destino que puede ser modificado, si así se desea, en Examinar. Una vez aceptada la ubicación, debemos presionar Instalar.

tor05

Tras finalizar la instalación, presionamos Terminar para iniciar el navegador, el cual debe contar ya con un ícono en el escritorio.

tor06
tor07

Uso del navegador

Al abrir por primera vez el navegador Tor, aparecerá un mensaje indicando que se puede solicitar la versión en inglés de los sitios que visitaremos y mejorar con ello nuestro anonimato. Si no es un problema para la consulta de contenidos, es preferible indicar y navegar por los sitios en su versión en inglés, cuando estén disponible. Si preferimos los textos en español para no dificultar el acceso a los contenidos, debemos elegir la opción No.

tor08

Luego veremos la opción de conectar automáticamente el navegador a la red Tor o elegir la configuración manual cada vez que se abre la sesión. En la mayoría de los casos, solo es necesaria la conexión automática, para lo cual hay que marcar la casilla y elegir Conectar.

tor09

Una vez realizada la conexión del navegador a la red Tor, que incluye conectarse a los tres nodos e iniciar el proceso de cifrado, el navegador se encuentra listo para utilizarse de manera anónima para visitar sitios, ya sea usando la barra del navegador o usando el buscado Duck Duck Go.

tor18

Para verificar cuál es nuestra dirección IP -es decir, nuestra ubicación en internet con este navegador- podemos ir a https://browserleaks.com/ip donde se verifica la IP con la cual navegamos, que en este caso corresponde a un nodo de salida de Tor. En cada sesión, la dirección será distinta, de este modo, los sitios que visitamos no pueden saber nuestra ubicación real.

tor17

Dispositivos móviles

También es posible descargar e instalar el navegador Tor para Android desde F-Droid o Play Store. En iOS no está disponible aún, pero existe una aplicación alternativa llamada Onion Browser.

Configuraciones

En la esquina superior derecha del navegador hay dos íconos, el primero permite definir el nivel de seguridad y el segundo reiniciar la ubicación de la red Tor.

tor10

Si se presiona el primero, se despliega la notificación que nos avisa que podemos cambiar la configuración de seguridad, por defecto en “estándar“, que es el tipo de navegación sugerida si no se quiere perder ninguna característica habitual de los sitios que visitamos, sobre todo sitios confiables. En caso de querer elevar el nivel de seguridad, se debe presionar “Cambiar“.

tor11

Existen tres niveles de seguridad, el que viene por defecto es el “”Estándar“” que cuenta con todas las funcionalidades del navegador y de los sitios visitados. Es la configuración más adecuada para una navegación ocasional y que no necesita ingresar a sitios peligrosos o agresivos con la privacidad. El segundo nivel es “Más seguro” y deshabilita características que son a menudo peligrosas como videos, JavaScript en sitios sin https y otras funcionalidades. El nivel más elevado es “El más seguro de todos” que restringe todas las funcionalidades de los sitos visitados que no sean elementos esenciales, por lo que la mayoría de medios (imágenes y programas de segundo plano como JavaScript) no aparecerán; nivel recomendado cuando se requiere reducir el riesgo al mínimo. A mayor seguridad, menos funcionalidades disponibles en los sitios web, por lo que depende del usuario definir cuánto riesgo es preferible correr en cada caso.

tor12

Si, en cambio, presionamos el segundo de los íconos, se desplegará una ventana consultando si queremos reiniciar el navegador para que nuestra identidad en la red, la IP de salida de Tor, cambie a una nueva ubicación. Para esto presionamos ““.

tor15

Sitios Onion

Los sitios onion son sitios web creados dentro de la red Tor y solo son accesibles desde ahí, es decir, no pueden ser accedidos sin usar el navegador Tor o algún programa que se conecte a esta red. La ventaja de estos sitios, tanto para los usuarios como para quienes mantienen estas instancias, es el anonimato mutuo puesto que ni el visitante ni el anfitrión pueden conocer la ubicación real del otro. Del mismo modo, el anonimato de estos sitios los hace fuertemente resistentes a la censura debido a que, al no exponer su lugar de conexión real, no se les puede exigir que se desconecten2.

El anonimato y la resistencia a la censura que tienen los sitios onion han recibido una atención sensacionalista que ha llevado a señalar la red Tor como una instancia exclusiva de actividad delictiva y a llamarla, con un velo de misterio,”deep web”. Si bien el conjunto de sitios accesibles únicamente desde Tor podrían ser identificados, metafóricamente hablando, como una “red profunda” en relación con los sitios convencionales -o red clara-, es más idóneo referirse a ellos por el nombre de la propia red que permite su acceso -red Tor o sitios onion- para evitar el carácter peyorativo que tiene la expresión “deep web” en la mayoría de los casos en la prensa empresarial.

Los sitios onion tienen una estructura como esta, una serie de caracteres que finalizan en .onion como en esta url de la versión onion de DuckDuckGo

https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/

Al entrar al sitio, a este o a cualquier otro, se puede presionar el ícono de Tor para verificar los nodos de la red, donde veremos los primeros tres por los que pasa nuestro navegador, sumado a los otros tres por los cuales se conecta el sitio. Es decir, al conectarnos a un sitio onion, la conexión mutua posee seis capas de cifrado, anonimizando nuestro tráfico y también la ubicación del servidor que mantiene el sitio.

tor16

Lista de sitios onion recomendados

Límites y consideraciones

1- Velocidad
Respecto del uso del navegador Tor, es necesario señalar que, al pasar por varias capas de cifrado, el tiempo de acceso a los sitios, incluso en aquellos que no son de tipo onion, es más lento en relación con el uso de un navegador normal. El proceso de cifrado y descifrado que realizan los nodos y el navegador lleva más tiempo para poder mantener las capas de protección que aseguran el anonimato.

2- Tamaño de ventana
Otro elemento a destacar es que al abrirse la ventana del navegador, esta tendrá un tamaño mucho menor al de nuestra pantalla. El objetivo de esto es que todos los usuarios que estén usando Tor tengan la misma configuración de tamaño del navegador, reduciendo el riesgo de identificación por el tamaño de su pantalla. Esto se debe a que los navegadores, cada vez que un navegador se conecta a un sitio, entregan información del dispositivo, como el tamaño de la ventana en que se ejecuta.

3- No abrir documentos mientras se está conectado a Tor
Algunos formatos de archivos que descargamos y abrimos, como PDFs, pueden contener internamente funciones o elementos que requieren hacer una consulta en internet, lo que podría revelar la ubicación real que tenemos.

4- Usar navegador predefinido de Tor
Los usuarios avanzados, por comodidad, podrían configurar un navegador convencional para que use los puertos de Tor, permitiendo así navegar por la red onion con un programa más agradable que el ofrecido por el proyecto Tor. Sin embargo, esto no es recomendable, ya que el navegador Tor está configurado para reforzar el anonimato al restringir de manera predeterminada algunos componentes o facilitando el reinicio de los nodos conectados. Si navegamos por la red onion, es preferible hacerlo desde este navegador. Además, no es recomendable instalar nuevos complementos en él porque aumentan el riesgo de ser identificado.

5- Discreción al visitar sitios de la “red clara” desde Tor (solo visitar sitios con “HTTPS”)
Cuando se usa Tor para visitar sitios convencionales, no onion, nuestra navegación debe salir por el “nodo de salida” de la red para dirigirse al destino. En esta salida ocurren dos hechos: por un lado, el tráfico que sale de Tor deja de estar cifrado por lo que se transforma en tráfico normal; y por otro lado, los nodos de salida son identificables por lo que el sitio de destino sabe que hay una conexión desde Tor, aunque, desde luego, no puede identificar al usuario.

Esto significa tomar dos precauciones: visitar sitios que tengan en su url el “https” que indica que cuenta con cifrado del tráfico propio y, además, ser cautos con nuestras cuentas y comportamiento. Si entramos con una cuenta que ya nos identifica, perdemos el anonimato, así como también si entregamos información que nos haga identificables.

6- No usar Redes Sociales corporativas
El uso de redes sociales elimina inmediatamente el anonimato que existe al estar en la red Tor, ya sea por ingresar con nuestra cuenta personal -previamente identificada- o porque este tipo de redes corporativas pueden rastrear nuestro comportamiento en el navegador una vez iniciada la sesión, entre otros medios que utilizan. De hecho, Facebook y Twitter cuentan con dominios onion, por lo que es posible conectarse desde Tor, pero requiere contar de todos modos con una cuenta verificada, por lo que dependerá de la estrategia de cada organización evaluar el riesgo que esto supone en relación a su actividad.

7 – Usa puentes en caso de censura de Tor
Cuando nos conectamos a la red Tor, el proveedor de internet puede ver que estamos en dicha red, aunque no puede conocer qué hacemos en ella ni qué sitios visitamos. En algunos países, el acceso a Tor se encuentra restringido o es ilegal, por lo cual es necesario acceder de una manera no convencional. Para esto existen los “puentes” que, en el proyecto Tor, son nodos especiales o repetidores que permiten conectar al usuario con algún nodo de entrada a la red a través de un nodo intermediario, que no se encuentra registrado como perteneciente a la red, haciendo más difícil identificar cuándo un usuario usa Tor.

Si esta funcionalidad es necesaria, debemos dirigirnos a los ajustes o configuraciones del navegador y elegir la opción “Tor” y activar el tipo de puente que queramos. El detalle de los tipos de puentes se encuentra aquí.

tor19

Apoyemos el Proyecto Tor

El Proyecto Tor se mantiene principalmente por medio de donaciones de organizaciones y usuarios. Por este motivo, es recomendable, siempre que podamos, contribuir con alguna donación que se puede realizar a través de su sitio web: https://donate.torproject.org/

Notas

1 Para un acercamiento a la historia de la criptografía y los tipos de cifrado existentes se puede revisar Introducción a la criptografía digital

2 Tor no es el único proyecto que puede establecer una navegación anónima o una red interna independiente del internet habitual. En el caso de querer conocer otras herramientas de este tipo, destacan I2P y Freenet, esta última es una red descentralizada y, en principio, aislada del internet convencional.

Referencias

Proyecto Tor. Manual de usuario del navegador Tor.