miércoles, 15 de octubre de 2014

¿Dicen "Tor" y piensas en el dios del trueno? Te equivocas. Éste artículo te explica de qué se trata

Tor fue originalmente diseñado, implementado y desplegado como un proyecto de enrutamiento cebolla de tercera generación del Laboratorio de Investigación Naval de Estados Unidos.
Desarrollado con el objetivo principal de proteger las comunicaciones gubernamentales. Hoy en día, se utiliza todos los días para una amplia variedad de propósitos por la gente normal, los militares, periodistas, funcionarios encargados de hacer cumplir la ley, activistas y muchos otros.

¿Qué es Tor?

Tor es una red de túneles virtuales que permiten a las personas y grupos mejorar su privacidad y seguridad en Internet. También permite a los desarrolladores de software crear nuevas herramientas de comunicación con características de privacidad incorporadas. 

Tor proporciona la base para una serie de aplicaciones que permiten a las organizaciones y a los individuos compartir información sobre redes públicas sin comprometer su privacidad.

La variedad de personas que usan Tor es de hecho parte de lo que lo hace tan seguro. Tor te esconde entre los demás usuarios de la red, así que cuanta mayor y diversa sea la base de usuarios de Tor, se protegerá de mayor manera el anonimato.

¿Por qué necesitamos tor?

El uso de Tor te protege contra una forma habitual de vigilancia en Internet conocida como "análisis de tráfico". El análisis de tráfico puede usarse para deducir quién está hablando a quién sobre una red pública.

¿Cómo funciona el análisis de tráfico? Los paquetes de datos de Internet tienen dos partes: una carga útil de datos y una cabecera usada para enrutar. La carga útil de datos es lo que se está enviando, si eso es un mensaje de correo electrónico, una página web o un archivo de audio. 

Incluso si cifra la carga de datos de sus comunicaciones, el análisis de tráfico todavía revela mucho acerca de lo que estás haciendo y, posiblemente, lo que estás diciendo. Eso es porque se centra en la cabecera, que da a conocer la fuente, el destino, tamaño, horario y así sucesivamente.

Pero también hay formas más potentes de análisis de tráfico. Algunos atacantes espían múltiples partes de Internet y usan sofisticadas técnicas estadísticas para rastrear patrones de comunicación de muchas organizaciones y personas diferentes. El cifrado no ayuda contra estos ataques, ya que sólo oculta el contenido del tráfico de Internet, no las cabeceras.

Datos importantes

Un análisis sobre el uso de Tor, la red para navegar por Internet de forma anónima, concluyó que cada 14 meses duplica su consumo de ancho de banda.

Desde 2010, el crecimiento de Tor creció hasta convertirse en la más popular entre las opciones de este tipo, con 150 millones de descargas en el último año, según una investigación realizada por el especialista Virgil Griffith, "El ancho de banda total de Tor se duplica cada 13 o 14 meses", detalla el informe.

Los datos obtenidos son la resultante de un contexto en el cual la búsqueda de anonimato online creció de forma exponencial desde el comienzo de la presente década, según afirmó el sitio especializado The Daily Dot.

Desde las revelaciones del ex contratista de inteligencia Edward Snowden sobre los sistemas de ciberespionaje del gobierno de los Estados Unidos, Tor obtuvo gran notoriedad e interés por parte de los internautas.

No hay comentarios:

Publicar un comentario