epespad

Como Funciona Tor Browser (torProject)

INCEPTION:

Tor fue originalmente diseñado, implementado y desplegado como un proyecto de enrutamiento cebolla de tercera generación del Laboratorio de Investigación Naval de Estados Unidos. Originalmente fue desarrollado con la Marina de Estados Unidos en la mente, con el objetivo principal de proteger las comunicaciones gubernamentales. Hoy en día, se utiliza todos los días para una amplia variedad de propósitos por la gente normal, los militares, periodistas, funcionarios encargados de hacer cumplir la ley, activistas y muchos otros.
Información general


Tor es una red de túneles virtuales que permiten a las personas y grupos mejorar su privacidad y seguridad en Internet. También permite a los desarrolladores de software para crear nuevas herramientas de comunicación con características de privacidad incorporadas. Tor proporciona la base para una serie de aplicaciones que permiten a las organizaciones ya los individuos compartir información sobre redes públicas sin comprometer su privacidad.

Los individuos usan Tor para evitar que los sitios web de seguimiento de los mismos y sus familiares, o para conectarse a nuevos sitios, servicios de mensajería instantánea o similares cuando estos son bloqueados por sus proveedores locales de Internet. Servicios ocultos de Tor permiten a los usuarios publicar sitios web y otros servicios sin necesidad de revelar la ubicación del sitio. Los individuos también usan Tor para la comunicación sensible socialmente: salas y foros web de supervivientes de violaciones y abusos, o personas con enfermedades chatear.

Los periodistas usan Tor para comunicarse de forma más segura con confidentes y disidentes. Las organizaciones no gubernamentales (ONGs) usan Tor para permitir a sus trabajadores conectarse a sus sitios web mientras están en un país extranjero, sin notificar a todo el mundo alrededor que están trabajando con esa organización.

Grupos como Indymedia recomiendan Tor para salvaguardar la privacidad y la seguridad online de sus miembros. Grupos activistas como Electronic Frontier Foundation (EFF) recomiendan Tor como un mecanismo para mantener las libertades civiles en línea. Corporaciones usan Tor como una forma segura de llevar a cabo análisis de la competencia, y para proteger documentación sensible de espías. También lo utilizan para reemplazar las tradicionales VPNs, que revelan la cantidad exacta y el momento de la comunicación. ¿Qué lugares tienen empleados trabajando tarde? ¿Qué lugares tienen empleados consultando sitios web de búsqueda de empleo? Que divisiones de investigación se comunican con los abogados de patentes de la compañía?

Una rama de la Marina de los EE.UU. usa Tor para reunir información de inteligencia, y uno de sus equipos usó Tor durante en el Medio Oriente recientemente. Fuerzas del orden utilizan Tor para visitar sitios web sospechosos sin dejar direcciones IP del gobierno en sus registros web, y para la seguridad durante sus operaciones.

La variedad de personas que usan Tor es de hecho parte de lo que lo hace tan seguro. Tor te esconde entre los demás usuarios de la red, así que cuanta mayor y diversa sea la base de usuarios de Tor, se protegerá el mayor anonimato. 



¿PORQUE NECESITAMOS TOR ?
El uso de Tor te protege contra una forma habitual de vigilancia en Internet conocida como "análisis de tráfico". El análisis de tráfico puede usarse para deducir quién esta hablando a quién sobre una red pública. Conocer el origen y destino de tu tráfico de Internet permite a otros a seguir su comportamiento e intereses. Esto puede impactar sobre tu chequera si, por ejemplo, un sitio de comercio electrónico utiliza discriminación de precios basándose en el país o institución de origen. Puede incluso amenazar tu trabajo y seguridad física revelando quién y dónde se encuentra. Por ejemplo, si vas a viajar al extranjero y te conectas al computador de tu empresa para revisar o enviar correo tú puedes revelar inadvertidamente tu nacionalidad y tu afiliación profesional a cualquiera que vigile la red, incluso si la conexión está encriptada.

¿Cómo funciona el análisis de tráfico? Paquetes de datos de Internet tienen dos partes: una carga útil de datos y una cabecera usada para enrutar. La carga útil de datos es lo que se está enviando, si eso es un mensaje de correo electrónico, una página web o un archivo de audio. Incluso si cifra la carga de datos de sus comunicaciones, análisis de tráfico todavía revela mucho acerca de lo que estás haciendo y, posiblemente, lo que estás diciendo. Eso es porque se centra en la cabecera, que da a conocer la fuente, el destino, tamaño, horario y así sucesivamente.

Un problema básico para la privacidad es que el receptor de tus comunicaciones puede ver lo que envías mirando las cabeceras. Así puede intermediarios autorizados como los proveedores de servicios de Internet, y los intermediarios a veces no autorizados también. Una forma muy simple de análisis de tráfico podría consistir en colocarse en algún lugar entre el emisor y el receptor en la red, mirando las cabeceras.

Pero también hay formas más potentes de análisis de tráfico. Algunos atacantes espían multiples partes de Internet y usan sofisticadas técnicas estadísticas para rastrear patrones de comunicación de muchas organizaciones y personas diferentes. Cifrado no ayuda contra estos atacantes, ya que sólo oculta el contenido del tráfico de Internet, no las cabeceras.






La solución: una red anónima distribuida
¿Cómo funciona Tor?


Tor ayuda a reducir los riesgos del análisis de tráfico tanto sencillo como sofisticado distribuyendo tus transacciones entre distintos lugares en Internet, por lo que un único punto no puede vincular a su destino. La idea es similar a usar una ruta sinuosa y difícil de seguimiento con el fin de despistar a alguien que está siguiéndote - y luego periódicamente borrando sus huellas. En lugar de tomar una ruta directa desde el origen al destino, los paquetes de datos en la red Tor toman caminos aleatorios a través de varios repetidores que tapan tu rastro para que ningún observador en un solo punto se puede decir que los datos o hacia dónde va.

Como Funciona Tor Browser (torProject)

Para crear una ruta de red privada con Tor, el software del usuario o cliente construye incrementalmente un circuito de conexiones cifradas a través de relés de la red. El circuito se extiende un tramo cada vez y cada relé a lo largo del camino conoce únicamente qué repetidor le proporciona los datos ya qué repetidor se los entrega a. No relé individual conoce nunca el recorrido completo que un paquete de datos ha tomado. El cliente negocia un conjunto separados de claves de cifrado para cada salto a lo largo del circuito para asegurar que cada tramo no puede rastrear estas conexiones a medida que pasan a través.

navegadores 

Una vez que el circuito ha sido establecido, muchos tipos de datos se pueden intercambiar y varios tipos diferentes de aplicaciones de software pueden ser desplegados en la red Tor. Debido a que cada repetidor no ve más de un tramo en el circuito, ni un espía, ni un repetidor intervenido pueden usar análisis de tráfico para asociar el origen y el destino de la conexión. Tor sólo funciona con flujos TCP y puede ser usado por cualquier aplicación que soporte SOCKS.


Por eficiencia, el software de Tor utiliza el mismo circuito para las conexiones que se producen dentro de los mismos diez minutos más o menos. Peticiones posteriores se les proporciona un circuito nuevo, para que la gente pueda asociar tus primeras acciones con otras nuevas.

TOR

Tor paso circuito de tres 

servicios ocultos

Tor también hace posible que los usuarios oculten sus lugares al tiempo que ofrece varios tipos de servicios, tales como la publicación web o un servidor de mensajería instantánea. Usando Tor "puntos de encuentro", otros usuarios de Tor pueden conectarse a estos servicios ocultos sin conocer la identidad de la otra red. Esta funcionalidad de servicio oculto permite a los usurios de Tor configurar un sitio web donde la gente puede publicar material sin preocuparse por la censura. Nadie sería capaz de determinar que estaba ofreciendo el sitio y nadie que ofreció el sitio sabrá quién está publicando en el mismo. Obtenga más información sobre la configuración de los servicios ocultos y cómo funciona el protocolo de servicios ocultos.




El permanecer en el anonimato.

Tor no puede resolver todos los problemas de anonimato. Se centra únicamente en proteger el transporte de datos. Es necesario utilizar el software de soporte específico del protocolo si no quieres que los sitios que visita para ver su información de identificación. Por ejemplo, puede utilizar el Tor Browser Bundle mientras navega por la web de retener alguna información acerca de la configuración del equipo.

0 comentarios - Como Funciona Tor Browser (torProject)