Tor: qué es y cómo funciona

Tor, uno de los recursos más conocidos de la Darknet desde hace tiempo, al principio era famoso entre los expertos o aficionados de informática interesados en mantener el anonimato total en la Red y entre los fans de la criptografía. Después de las revelaciones de Edward Snowden, muchos usuarios de Internet empezaron a buscar este tipo de anonimato, aumentando el interés por Tor.

Tor

Tor, The Onion Router

Tor, uno de los recursos más conocidos de la Darknet desde hace tiempo, al principio era famoso entre los expertos o aficionados de informática interesados en mantener el anonimato total en la Red y entre los fans de la criptografía. Después de las revelaciones de Edward Snowden, muchos usuarios de Internet empezaron a buscar este tipo de anonimato, aumentando el interés  por Tor.

¿Qué es TOR?

Tor es un software gratuito y sin restricciones, que funciona online. Al igual que Internet, sus usuarios pueden acceder a páginas web, intercambiar mensajes en foros o escribir mensajes instantáneos. Pero existe una diferencia sustancial. La característica única de Tor es que permite a sus usuarios permanecer anónimos mientras están navegando en la Red. El tráfico es totalmente anónimo: en Tor es imposible encontrar la dirección IP del usuario, así que es imposible saber quién es en la vida real.  De este modo, por ejemplo, no se puede vincular un post publicado en Tor con la persona que lo escribió.

Tor es una buena solución para los que, por alguna razón, temen de ser controlados o de perder información confidencial

Como pasa en el Internet “tradicional”, Tor permite a sus usuarios crear casi cualquier tipo de recurso (en febrero, los expertos de Kaspersky Lab encontraron aproximadamente 900 servicios online escondidos). De todas formas, contrariamente con lo que pasa en Internet, Tor utiliza unos “seudo-dominios” que impiden descubrir algún tipo de información personal de la fuente.

¿De qué manera Tor proporciona anonimato?

Es posible crear recursos anónimos gracias a una red distribuida de servidores llamados “nodos” o routers que operan según el principio del “encaminamiento de cebolla”. Todo el tráfico de la red (o sea cualquier tipo de información) se cifrado muchas veces, pasando por varios nodos de red antes de llegar a Tor. Además, ningún nodo de red conoce el origen del tráfico, el destino o su contenido. Esto asegura un alto nivel de anonimato gracias al cual es imposible determinar quién se esconde (o sea la persona real) detrás de la actividad de la red.

¿Quién necesita Tor?

Tor es una buena solución para los que, por alguna razón, temen ser controlados o perder información confidencial. Esta solución atrae la atención tanto de los usuarios normales y corrientes como de los cibercriminales. La red de Tor desde hace tiempo es conocida por acoger muchos recursos conectados con actividades ilegales.

Darknet, la red oscura

Los foros de los cibercriminales y sus mercados son algo común en Internet. Tor es famoso por ser un mercado subterráneo; todo empezó con el mercado Silk Road y luego se crearon diferentes mercados especializados, por ejemplo, en drogas, armas y, naturalmente, malware.

El tráfico de tarjetas robadas ya es un mercado bien desarrollado en la Darknet, y se pueden  buscar los “artículos” por país, bancos etc. Pero la oferta no está limitada a las tarjetas de crédito; se pueden encontrar fácilmente todas las herramientas para robar o falsificar dichas tarjetas.

Procedimiento de registro sencillo, evaluaciones de los usuarios, servicios garantizados e interfaz intuitiva: todas estas características de Tor son ideales para un mercado subterráneo. Algunos mercados, al contrario, piden a sus vendedores una especie de fianza antes de empezar, para averiguar la fiabilidad de los vendedores.

Tor y Bitcoin

El desarrollo de Tor ha coincidido con la aparición de la criptomoneda bitcoin. Una moneda anónima dentro de un entorno también anónimo hacen que los cibercriminales, por lo menos en teoría, realizar sus fechorías sin dejar rastro.

Malware y Tor

Los cibercriminales han empezado a utilizar Tor para sus infraestructuras maliciosas. Los expertos de Kaspersky Lab encontraron el malware Zeus enriquecido con Tor, luego también ChewBacca y finalmente analizaron también el primer troyano Tor para Android. Echando un vistazo a los recursos de red de Tor, se nota que muchos de ellos están dedicados a la categoría malware, como servidores C&C, paneles de configuración etc.

Consejos