Tor fue originalmente
diseñado, implementado y desplegado como un proyecto de enrutamiento cebolla de
tercera generación del Laboratorio de Investigación Naval de Estados Unidos.
Desarrollado con el
objetivo principal de proteger las comunicaciones gubernamentales. Hoy en día,
se utiliza todos los días para una amplia variedad de propósitos por la gente
normal, los militares, periodistas, funcionarios encargados de hacer cumplir la
ley, activistas y muchos otros.
¿Qué es Tor?
Tor es una red de
túneles virtuales que permiten a las personas y grupos mejorar su privacidad y
seguridad en Internet. También permite a los desarrolladores de software crear nuevas herramientas de comunicación con características de privacidad
incorporadas.
Tor proporciona la base para una serie de aplicaciones que
permiten a las organizaciones y a los individuos compartir información sobre
redes públicas sin comprometer su privacidad.
La variedad de
personas que usan Tor es de hecho parte de lo que lo hace tan seguro. Tor te
esconde entre los demás usuarios de la red, así que cuanta mayor y diversa sea
la base de usuarios de Tor, se protegerá de mayor manera el anonimato.
¿Por qué necesitamos
tor?
El uso de Tor te
protege contra una forma habitual de vigilancia en Internet conocida como
"análisis de tráfico". El análisis de tráfico puede usarse para
deducir quién está hablando a quién sobre una red pública.
¿Cómo funciona el
análisis de tráfico? Los paquetes de datos de Internet tienen dos partes: una carga
útil de datos y una cabecera usada para enrutar. La carga útil de datos es lo
que se está enviando, si eso es un mensaje de correo electrónico, una página web
o un archivo de audio.
Incluso si cifra la carga de datos de sus
comunicaciones, el análisis de tráfico todavía revela mucho acerca de lo que
estás haciendo y, posiblemente, lo que estás diciendo. Eso es porque se centra
en la cabecera, que da a conocer la fuente, el destino, tamaño, horario y así
sucesivamente.
Pero también hay
formas más potentes de análisis de tráfico. Algunos atacantes espían múltiples
partes de Internet y usan sofisticadas técnicas estadísticas para rastrear
patrones de comunicación de muchas organizaciones y personas diferentes. El cifrado
no ayuda contra estos ataques, ya que sólo oculta el contenido del tráfico de
Internet, no las cabeceras.
Datos importantes
Un análisis sobre el
uso de Tor, la red para navegar por Internet de forma anónima, concluyó que
cada 14 meses duplica su consumo de ancho de banda.
Desde 2010, el crecimiento de Tor creció hasta convertirse en la más popular
entre las opciones de este tipo, con 150 millones de descargas en el último
año, según una investigación realizada
por el especialista Virgil Griffith, "El ancho de banda total de Tor se duplica cada 13 o 14 meses",
detalla el informe.
Los datos obtenidos
son la resultante de un contexto en el cual la búsqueda de anonimato online
creció de forma exponencial desde el comienzo de la presente década, según
afirmó el sitio especializado The Daily Dot.
Desde las
revelaciones del ex contratista de inteligencia Edward Snowden sobre los sistemas de
ciberespionaje del gobierno de los Estados Unidos, Tor obtuvo gran notoriedad e
interés por parte de los internautas.