Es uno de los rincones más oscuros de internet. Dicen que para  las autoridades es impenetrable. Se trata del proyecto Tor, un servicio que  ofrece absoluto anonimato a sus usuarios.
Si alguna vez pensamos que el anonimato era una utopía, debido al seguimiento  que las compañías hacen de nuestros movimientos en internet, el proyecto Tor  puede cambiar esa percepción.
Tor significa The Onion Router (El enrutador de la cebolla) y es una  plataforma que le ofrece un canal a los cibernautas que quieren dirigir sus  comunicaciones en internet de forma anónima.
El nombre del proyecto alude a una cebolla, pues está formada por muchas  capas, pero carece de un centro definido.
Imagínese que los usuarios de Tor se comunican a través de múltiples capas  secretas en la selva de algoritmos que es internet.
Tor ha sido usado por activistas para evitar la censura de gobiernos  autoritarios.
Esa plataforma ha sido elogiada por ofrecerle a personas que viven en  regímenes represivos la oportunidad de comunicarse libremente con otras personas  sin temer castigos o persecución.
Lado oscuro
Pero su lado oscuro ha provocado duras críticas. De hecho se le llama la red  oscura.
Tor también es usado por personas que quieren compartir imágenes de abusos de  niños.
El grupo de hacktivistas de Anonymous recientemente lanzó la operación  Darknet (Red Oscura) que tuvo como blanco ese tipo de grupos que operan vía  internet.
"Tor tiene una cara fea", señaló Amachai Shulman, jefe de tecnología de la  empresa de seguridad informática Imperva.
Tor también ha sido utilizada para la distribución de contenido que poseen  estrictos derechos de autor.
Los encargados del sitio web Newzbin 2 señalaron que los usuarios de Tor  usaron esa red para compartir descargas ilegales, después de que la empresa de  telecomunicaciones globales BT bloqueara el acceso al sitio en el Reino  Unido.
Funcionamiento
El origen del proyecto Tor se remonta a 2002.
La base de su funcionamiento es separar la forma en que las comunicaciones  circulan a través de internet.
La información es enviada a través de una compleja red de "relevos" o  "puentes" que crean voluntarios en todo el mundo.
Cuando una persona recibe información que ha tenido como ruta Tor, aparece  que proviene de la última persona que hizo el relevo y no de su emisor  original.
Las direcciones de internet son encriptadas para garantizar el anonimato de  los usuarios.
Amazon
En un comunicado reciente, publicado en su blog, los programadores del  proyecto están pidiendo que se use la nube de Amazon para facilitar la  navegación anónima.
El servicio de computación en la nube de Amazon se conoce como EC2 (Elastic  Compute Cloud).
Tor le está pidiendo a los cibernautas que se suscriban al servicio para  extender un "puente", un elemento vital para que la red secreta pueda seguir  canalizando comunicaciones.
Al suscribirse, los usuarios estarán añadiendo ancho de banda al  servicio.
"El proyecto de la Nube de Tor te ofrece una forma 'amigable' de desplegar  puentes para ayudar a los usuarios a acceder a un internet sin censura. Al  instalar un puente, donas ancho de banda a la red de Tor y ayudas a mejorar la  seguridad y la rapidez con la que los usuarios accederán a internet", indica el  blog.
"Los puentes son los repetidores que no están enlistados en el directorio  principal. Esto significa que para usar un puente, necesitarás ubicar uno  primero. Y, debido a que no hay una lista pública completa de todos los puentes,  son más difíciles de bloquear".
"Estableciendo un puente Tor en Amazon EC2 es simple y sólo te tomará un par  de minutos. Las imágenes han sido configuradas con un paquete automático de  actualizaciones y de reenvío de puertos", señala el comunicado.
Ancho de banda
Los usuarios que quieran participar en el proyecto de puentes, deben estar  suscritos a Amazon. El servicio cuesta US$30 mensuales. 
De acuerdo con los expertos, el uso de la nube de Amazon dificultará aún más  que los gobiernos puedan rastrear a los usuarios.
Shulman considera que su utilización podría tener un impacto significativo en  Tor.
"Crea más y mejores lugares para esconderse", indicó.
"Con los servicios (de computación) en la nube, será más fácil crear un  número sustancial de puentes. Amazon alberga millones de aplicaciones y será  difícil para los gobiernos distinguir entre un acceso normal a la nube de Amazon  y un acceso a Tor", añadió el experto.
Según Shulman, estudios demuestran que la mayor parte del ancho de banda es  tomado para (la transmisión de) contenido pirateado.
Anonimato
Mientas es poco probable que Tor se convierta en una fuerza dominante en  internet, es claro que entre más puentes, más anónima es la red.
Imperva estima que hay actualmente "unos pocos miles" de nodos de salida de  Tor: puntos en los que las comunicaciones se revelan en el internet más  amplio.
"Podrían haber mucho más nodos, pero eso les da una muestra del tamaño de la  comunidad", indicó Shulman.
El acceso a Tor no se limita a las computadoras.
Los usuarios del sistema operativo para celulares Android pueden acceder a  Tor a través de una aplicación conocida como Orbot.
Esta semana Apple aprobó, en su tienda Apple, la aplicación Covert Browser  para los iPad. Esa herramienta permite que los usuarios dirijan sus  comunicaciones a través de Tor.
Fuente: bbc.co.uk
No hay comentarios:
Publicar un comentario