La Electronic Frontier Foundation ha puesto en marcha su segundo Tor Challenge, una iniciativa para fortalecer la red de navegación anónima Tor, una de las mejores herramientas de privacidad que existen hoy en día. La iniciativa cuenta con la participación de no pocas asociaciones como la Fundación para la Libertad de Prensa, el propio Tor Project, y la Fundación para el Software Libre.

Advertisement

En solo unos días ya se han abierto 600 nuevos nodos de Tor, más que todos los que se crearon durante todo el primer Tor Challenge. Estas son grandes noticias pero ¿En qué nos afecta? Para entenderlo hay que entender primero qué es Tor, cómo se puede participar en el proyecto, y por qué es una de las maneras más fáciles de proteger nuestra privacidad en Internet.

¿Qué es Tor?

Tor es una red que se gestiona desde su propio paquete de software, y que permite acceder a Internet de forma anónima. Más concretamente, Tor oculta el origen y destino del tráfico de Internet, haciendo que otros no puedan averiguar tan fácilmente quién eres y qué estás viendo online. Tor también oculta el destino del tráfico. Esto quiere decir que permite saltarse ciertas formas de censura que se practican en algunos países. Tor ha estado en desarrollo durante muchos años, y ya es un producto maduro y estable. Además, es gratuito.

¿Cómo funciona?

Este gráfico muestra como Tor y el protocolo HTTPS trabajan juntos para proteger la privacidad del usuario en Internet. Básicamente, Tor cifra los datos que circulan por Internet en múltiples capas, como una cebolla. A continuación, envía los datos a través de diferentes nodos, cada uno de los cuales se encarga de una capa hasta que el paquete de datos que hemos enviado llega a su destino. Este proceso se llama Enrutamiento en cebolla (Onion Routing), y es un método fantástico para mantener la privacidad en Internet. Utilizado junto a HTTPS Everywhere es una buena manera de mantener una privacidad casi perfecta.

No necesito privacidad, no tengo nada que esconder

Todo el mundo necesita privacidad a veces. Imaginemos que simplemente quieres saber sobre una dolencia que te resulta especialmente embarazosa y no te apetece que Google te recomiende fármacos sobre ello. Tor puede aydar a mantener esa información privada. También permite bloquear el rastreo de manera más general. El uso de Tor evita que rastreadores de terceros puedan recopilar datos de navegación para que empresas o gobiernos te envíen publicidad. Finalmente, Tor ofrece cierta protección contra el rastreo por parte de herramientas de hacking, y permite saltarse cortafuegos, barreras y censura del centro desde el que te conectas o proveniente del gobierno de tu país.

Cómo usar Tor

La forma más sencilla de usar Tor es descargar el paquete de navegación Tor Browser Bundle. Se trata de una versión de Firefox que viene preconfigurada para usar la red Tor, lo que permite empezar a usarla sin cometer errores habituales en la configuración. Si queremos usar Tor de una manera más amplia, o para algo más que navegar, lo más indicado es Tails, un sistema operativo capaz de ejecutarse desde una memoria USB o un CD.

Tails está configurado para canalizar todas las conexiones a Internet a través de Tor. Una vez terminamos de usarlo, todo rastro de nuestra presencia es borrado del equipo que hayamos usado como huésped. No toca el disco duro, ni deja rastro alguno. Finalmente, si queremos utilizar Tor en un dispositivo Android, Orbot permite canalizar el navegador web y algunas otras aplicaciones a través de Tor.

Cómo colaborar en el proyecto

Una de las formas más sencillas para ayudar a hacer de Tor un servicio más rápido y fiable es instalar un nodo de la red Tor. Cuantos más nodos tiene la red, más rápida y fiable es. Además, instalar un nodo mejora la privacidad de nuestro equipo y de la red en general. Si solo las personas que necesitan realmente Tor lo instalan, el mero hecho de instalarlo ya las convierte en sospechosas. Sin embargo, si Tor se utiliza de forma masiva, aunque sea para pedir pizzas o ver fotos de gatos, el número de usuarios actúa en beneficio de la privacidad.

¿Si uso Tor tendré privacidad perfecta?

Nada es perfecto, ni siquiera Tor. Si se utiliza incorrectamente, Tor puede destruir completamente la privacidad que deseábamos construir. Si se utiliza Tor, por ejemplo, para acceder a Facebook o Gmail, los servidores pueden no saber de donde viene la petición, pero indudablemente saben quién eres y pueden rastreaarte. En este enlace hay una lista de errores comunes que los usuarios suelen cometer al usar Tor.

Advertisement

Advertisement

Si se utiliza correctamente, Tor es una de las herramientas de privacidad más útiles que podemos encontrar. Podemos utilizarla para saltar cortafuegos (firewalls) en un país con bloqueos por censura, proteger nuestra privacidad, o navegar de forma segura desde un ordenador público. Instalar y ejecutar Tor es sencillo, y utilizarlo es una de las maneras más fáciles de asegurar una Internet libre y abierta.

Si quieres instalar un nodo de Tor o mejorar el ancho de banda del que ya tienes, puedes tomar parte en el Tor Challenge y contribuir a su desarrollo con la posibilidad, además, de ganar algunos premios.

Este artículo ha sido publicado originalmente en la Electronic Frontier Foundation. Reproducido ahora en Gizmodo en Español bajo licencia Creative Commons.

Sponsored

***

Psst! también puedes seguirnos en Twitter, Facebook o Google+ :)