La Red Tor – Lo más importante explicado brevemente para usted

Muchos usuarios asocian el término «red Tor» con la darknet y ésta, a su vez, con actividades no legales o entornos de vigilancia por parte de la NSA. El siguiente artículo explica qué es exactamente …

La Red Tor – Lo más importante explicado brevemente para usted

Tor Browser
  1. Revista
  2. »
  3. Artículo
  4. »
  5. Seguridad
  6. »
  7. La Red Tor – Lo más importante explicado brevemente para usted

Muchos usuarios asocian el término «red Tor» con la darknet y ésta, a su vez, con actividades no legales o entornos de vigilancia por parte de la NSA. El siguiente artículo explica qué es exactamente la red Tor, cómo funciona, para qué plataformas se puede utilizar y, sobre todo, si el uso de Tor es legal.

¿Qué es la red Tor?

Tor son las siglas de «The Onion-Routing» y es una red especial que encamina los datos por Internet a través de varios servidores de tal forma que las llamadas no pueden ser rastreadas hasta el usuario.

¿Cómo puedo utilizar la red Tor?

Para acceder a la red Tor, necesita un navegador Tor gratuito, que está disponible para muchas plataformas.

¿Es legal la red Tor?

Mientras no acceda a contenidos delictivos o cometa delitos, usar Tor es legal.

1. protección de datos y anonimato en internet

IP-Adresse im Browser
La dirección IP se utiliza para identificar su conexión.

Cuando navega normalmente por Internet, su dirección IP se transmite a cada servidor de destino, de modo que es posible sacar conclusiones sobre el emisor a través de los organismos gubernamentales. Pero incluso de otro modo, es muy probable que un servicio en la red pueda identificar a los usuarios mediante la huella digital del navegador y las cookies. Básicamente, esto tampoco sería un problema.

Sin embargo, hay Estados en los que no sólo se censura en la red, sino que incluso el comportamiento de navegación puede dar lugar a represalias. Además, hay muchas otras razones legales para moverse de forma anónima en internet, por ejemplo para periodistas, informadores o usuarios que quieren pasar desapercibidos. Para este grupo, el uso normal de internet es demasiado inseguro.

2 El enrutamiento cebolla como alternativa a una red VPN

VPN als gängige Variante für mehr Privatsphäre im Internet.
VPN como variante habitual para una mayor privacidad en Internet
.

Para un uso protegido de Internet, es recomendable utilizar redes VPN, de las que recientemente hemos presentado los mejores servicios VPN gratuitos. El objetivo de la VPN es proteger la privacidad del usuario, por ejemplo, qué ofertas y servicios ha utilizado. Sólo si el proveedor de VPN no almacena ningún dato, el uso es realmente anónimo y seguro.

La red Tor tieneun enfoque diferente, pero sigue teniendo similitudes con la VPN. La red Tor no trata principalmente de cifrar el tráfico de datos, sino de anonimizar al usuario. El responsable de ello es «The Onion Routing«, o Tor para abreviar, que le da nombre. La red Tor encripta el tráfico de datos y lo envía a través de varios nodos, de los que hay miles en todo el mundo, hasta el servidor de destino. Mediante el protocolo de servicio oculto, las rutas se cambian cada 10 minutos y se seleccionan de una lista de todos los servidores accesibles.

Arbeitsweise vom Tor-Netzwerk
Cómo funciona la red Tor, fuente: Wikipedia, Saman Vosoghi

Tor encripta el tráfico de un usuario y lo encamina a través de tres nodos aleatorios de la red Tor, gestionados por voluntarios. Utilizando el protocolo de servicio oculto, las rutas se cambian cada 10 minutos. Esto hace imposible rastrear quién es el remitente de la petición. Sólo el servidor de entrada conoce su IP, pero ésta no es almacenada por los servidores Tor.

A diferencia de VPN, en Tor no hay una oficina central que controle el flujo de datos. Esto significa que los usuarios no necesitan confiar en que sus datos no serán transmitidos a terceros. El proyecto Tor no tiene ánimo de lucro ni está controlado por agencias gubernamentales. El Proyecto Tor, que se desarrolló a mediados de los 90, se financia mediante donaciones, al igual que Wikipedia o Firefox. Los informes financieros y de actividad periódicos garantizan la transparencia para los usuarios.

2.1 Tor no compite directamente con las VPNs

Debido a susistema, la red Tor es bastante lenta y no es adecuada para aplicaciones de tiempo crítico como el streaming de vídeo o el intercambio de archivos. Para tales aplicaciones, la VPN es la mejor opción, ya que los datos se enrutan a través de servidores VPN rápidos. Para ello, la tecnología Tor es más adecuada para disfrazar la identidad del usuario mediante el enrutamiento a través de muchos servidores. Básicamente, también sería concebible usar Tor a través de VPN. Por razones de rendimiento, sin embargo, esto no es recomendable, ya que la tecnología Tor se ralentiza. La red Tor sólo protege cuando se navega, mientras que una conexión VPN completa encripta todas las actividades de Internet a través del acceso web.

3. el navegador Tor como puerta de entrada a la red Tor

Para acceder a la red Tor, necesita el paquete Tor Browser, que está disponible para las plataformas Windows, Linux, MacOS y también como aplicaciones móviles para iOS (aplicaciones de terceros como Onion Browser o Tor Browser ) y Android.

Download vom Tor-Browser
Descarga el Navegador Tor de la web del Proyecto Tor

El paquete del navegador Tor es una versión modificada de Mozilla Firefox en la variante ESR (soporte a largo plazo), que ha sido modificada de tal manera que

  • el navegador no ejecuta scripts
  • siempre se utiliza HTTPS
  • se evita en la medida de lo posible la huella digital del navegador,
  • el navegador no almacena datos como cookies, etc,
  • la red Tor se utiliza automáticamente para navegar por la web.

El navegador Tor tiene tres niveles de seguridad para los sitios web, que se pueden cambiar a través del símbolo en la barra de direcciones del sitio web.

Sicherheitsstufen im Tor-Browser
Los niveles de seguridad del navegador Tor pueden personalizarse
.

En la configuración de privacidad de Firefox, el navegador Tor real, encontrará los valores predeterminados para los tres niveles de seguridad.

Sicherheitsstufen für den Tor-Browser
Niveles de seguridad del navegador Tor

Además, el navegador utiliza DuckDuckGo, un motor de búsqueda alternativo a Google, y solicita los sitios web en inglés por defecto, aunque esto se puede ajustar en la configuración.

4 Cómo configurar el acceso a la red Tor

Para conectarse a la red Tor, primero debe descargar e instalar el paquete del navegador Tor. El instalador para Windows configura el software de forma portable. Esto significa que también puede guardar el navegador en un pendrive desde donde se puede iniciar en cualquier PC con Windows. Antes de poder navegar de forma anónima, el navegador debe conectarse primero a la red Tor. El proceso puede tardar unos minutos.

mit dem Tor-Netzwerk verbinden
Para conectarse a la red Tor, necesita el Navegador Tor.

Tan pronto como se establece la conexión a la red Tor, se inicia el navegador Firefox propiamente dicho.

Mit dem Tor-Browser nutzen Sie das Tor-Netzwerk
Usas la red Tor con el navegador Tor.

Puedes navegar por Internet como de costumbre. El funcionamiento del navegador Tor se corresponde con el de Firefox. No obstante, puedes encontrar un manual para el navegador Tor en la página web del fabricante.

Las páginas web se recuperan en canales. Puede visualizar el canal en el que se accede a la página web a través de la red Tor haciendo clic en el símbolo Tor de la barra de direcciones. Aquí también encontrará la opción de llamar a un nuevo canal para una página web y así enviar la señal a través de nuevos relés Tor.

Tor Kanal anzeigen
El navegador muestra el estado de la conexión y también una lista de los canales utilizados
.

En la barra de menú del navegador Tor encontrará dos botones más: La «escoba de barrido» crea una nueva identidad de navegador para evitar la huella digital del navegador en la sesión actual. A la izquierda de éste, el navegador Tor muestra la nota «.onion available» si también se puede acceder a la oferta web actual a través de una página .onion segura. Al hacer clic en la nota, se cambia a la misma oferta a través de la «darknet».

sichere seite im onion-netzwerk
El navegador Tor indica si existe una variante segura del sitio web en la red Tor.

Para los países donde Tor está bloqueado, hay opciones en la configuración para establecer un puente Tor. El funcionamiento a través de un servidor proxy también es posible con el navegador Tor.

Tor-Brücken erschweren zu erkennen dass Tor genutzt wird
Los puentes Tor dificultan la detección de Tor por terceros.

Sin embargo, hay servicios web que reconocen el acceso desde la red Tor e impiden este acceso. Para estos casos, por tanto, sólo te queda el uso de servicios VPN gratuitos.

5 Tor también ofrece acceso a la Darknet

Das ist das DarknetAdemás de la World Wide Web «clásica», hay muchas otras redes conectadas y accesibles a través de Internet. Una de estas redes es la «Red Cebolla», a la que a menudo se hace referencia en los medios de comunicación como la Darknet.

Sólo se puede acceder al contenido alojado en ella a través de la red Tor y termina en«.onion«. Esta red superpuesta está completamente desconectada de la clásica «Word Wide Web», por lo que también se la denomina red oscura o darknet. A través de la darknet se puede acceder a muchos contenidos legales, como Facebook en https://www.facebookcorewwwi.onion o periódicos como el New York Times en http://grams7ebnju7gwjl.onion.

Cuando accede a un sitio web de la Word Wide Web clásica a cuyo contenido también se puede acceder en la red Onion, el navegador Tor muestra un mensaje. Entonces puede decidir si dar siempre prioridad a las Cebollas o permanecer en el sitio web clásico.

onion verfügbar
Si el servicio está disponible en la red Onion, puede cambiar a ella.

No existe un motor de búsqueda como Google para la Darknet, pero sí muchas páginas de catálogo con contenidos, como era habitual en la época con Yahoo, por ejemplo.

The Undernet directory
«The Undernet Directory» como catálogo para la Darknet

¿Es legal el uso del navegador Tor?

El hecho de que pueda ocultar su identidad con el navegador Tor nohace que su uso sea ilegal y es más bien una expresión de una sana cultura de protección de datos, especialmente fuerte en Europa. Por tanto, puede utilizar la red Tor de forma tan legal como encriptar datos de forma segura con AES y protegerlos así de accesos no autorizados.

Lo que no está permitido, en cambio, es todo lo que estaría prohibido incluso sin una red Tor: acceder a contenidos delictivos, comprar y comerciar con artículos prohibidos, etc. Quienes retozan en los «rincones oscuros» de Internet no están en un espacio sin ley. Especialmente en la darknet, hay muchas ofertas de este tipo, cuya visualización o uso ya está penado por la ley.

Artículos relacionados