1. Ir al contenido
  2. Ir al menú principal
  3. Ir a más sitios de DW
Mundo digitalGlobal

¿Es todavía seguro navegar con TOR?

Oliver Linow | Martin Muno
25 de septiembre de 2024

Dos millones de personas utilizan Tor, a nivel mundial, para navegar anónimamente por internet o eludir la censura. Ahora hay noticias de que el sistema pudo ser burlado. ¿Qué ha ocurrido?

Ilustración Tor, en una pantalla de celular a contraluz.
Tor no parece ya tan inexpugnable.Imagen: Pavlo Gonchar/ZUMAPRESS/dpa/picture alliance

¿Qué es Tor?

Tor es una red que posibilita navegar anónimamente en Internet. Actualmente, es utilizada por unos dos millones de personas. Si se usa el navegador de Tor, los datos de internet son conducidos a través de diversos servidores antes de alcanzar la meta. Cada nodo conoce el que lo precede y el siguiente, pero no la trayectoria completa. Por esa razón, es imposible averiguar la identidad o la localización del usuario. Como ya no es reconocible, esta zona de Internet también se conoce como la web oscura. Allí no hay sitios web convencionales, sino "sitios cebolla", a los que sólo se puede acceder a través de Tor.

Importancia en regímenes autoritarios

Este navegador resulta especialmente importante para quienes viven en países en los que Internet es censurada o donde la vigilancia es omnipresente, como en Cuba, China, Rusia o Irán. La red Tor permite comunicarse libremente en internet. Por eso, las páginas web de DW también son accesibles a través de Tor. Además de periodistas, también activistas y personas que filtran información utilizan el sistema, para intercambiar datos en forma segura y proteger a sus fuentes.

Contenidos turbios

También en países democráticos, los investigadores se interesan por el contenido de la red de Tor en la web oscura. Ello obedece a que circula un amplio abanico de oferta de armas, drogas o contenido pedófilo. Hasta ahora, la red oscura ha sido un espacio protegido para los operadores de este tipo de sitios. Sin embargo, ahora se ha revelado que, en 2021, las autoridades policiales lograron localizar, por primera vez, a un operador de la red criminal de pedofilia Boystown en la red oscura. "Los investigadores han logrado algo que antes se consideraba prácticamente imposible", dijo a DW el reportero Daniel Moßbrucker, quien reveló la historia junto con otros colegas.

¿Cómo se hizo la investigación?

Los investigadores utilizaron los llamados análisis de temporización: se trata de registrar el tamaño de un archivo enviado y rastrearlo a través de los distintos nodos hasta la dirección IP del destinatario. Aunque esto lleva mucho tiempo, tuvo éxito en al menos un caso documentado. "Esto requiere un seguimiento intensivo de las partes relevantes de la red Tor, razón por la cual dichos análisis sólo pueden ser llevados a cabo presumiblemente por actores estatales", explicó Moßbrucker.

¿Es todavía seguro utilizar Tor?

Matthias Marx, del Chaos Computer Club, no ve pruebas de que "que exista riesgo de desanonimización para los meros usuarios del navegador Tor". Según sus conclusiones, los intentos de rastrear la identidad de los usuarios que han tenido éxito hasta la fecha están relacionados con los llamados "servicios cebolla" y mensajeros que los utilizan. "Supone un gran esfuerzo y, al parecer, sólo tiene éxito en casos individuales, no en general", indicó Marx a DW. Moßbrucker tampoco ve motivo de pánico: "El navegador Tor sigue siendo muy seguro", afirmó.

Ambos expertos coinciden en que cualquiera que simplemente navegue por Internet a través de Tor difícilmente podrá ser identificado por las agencias de vigilancia estatales. Sin embargo, también piden al proyecto Tor que mejore la protección del anonimato.

¿Se ven afectados los filtradores de información?

A raíz de las revelaciones de Edward Snowden sobre las actividades de espionaje de los servicios de inteligencia estadounidenses, muchos medios de comunicación crearon buzones digitales donde los denunciantes podían almacenar información confidencial de forma segura y anónima. Normalmente, se trataba de archivos de gran tamaño. "Con las plataformas de denuncia de irregularidades no suele ocurrir gran cosa hasta que una fuente decide enviar datos. Este es un escenario en el que los análisis temporales suelen funcionar mejor que en otros momentos", afirma Moßbrucker. Aconseja, por eso, utilizar una conexión VPN además de Tor, es decir, una conexión de red que no se pueda ver desde el exterior.

¿Cuál ha sido la reacción de Tor?

Los encargados del proyecto Tor, sin fines de lucro, insisten en que la comunicación dentro de la red permanece anónima. En una declaración, indicaron: "Con Onion se elimina el problema de la vigilancia o manipulación de la salida, ya que la comunicación permanece dentro de la red Tor. Los 'servicios cebolla' proporcionan cifrado de extremo a extremo. Esto significa que la comunicación entre el cliente y el servicio está encriptada en todos los nodos. Tanto el cliente como el servicio cebolla permanecen anónimos". Sin embargo, la investigación del equipo dirigido por Moßbrucker y Marx ha demostrado que eso ya no es del todo así.

(ers/rml)

 

Ir a la siguiente sección Descubra más