Con los constantes cambios en el control de la información por parte de los gobiernos del mundo y el cada vez más recurrente uso de plataformas seguras para el intercambio de datos, sobre medios inseguros, es decir, la implementación de técnicas criptográficas al servicio de la web, un grupo de programadores han creado TOR (herramienta que ya he mencionado con anterioridad), un mecanismo que ayuda a crear una barrera anonimizadora que puede ayudarnos para mantener comunicaciones sobre canales cifrados, evitando ser inspeccionado, ya sea por el proveedor de servicio o por algún equipo de surveillance on site.

Este software y su tecnología pueden ser muy útiles en cualquier momento, ya que si por añadidura existe censura sobre algún sitio web o zona de la red, con este sistema podrán salir y bypassear algunas medidas de seguridad impuestas, con los proxys o los firewalls.

The Onion Router se puede considerar un sistema anti-censura de la web que hace que su conexión rebote entre miles de puntos alrededor del mundo. Puede parecer lento cuando te conectas, pero es increíblemente efectivo. Muchos sitios podrán ser accesibles cuando uses TOR y es difícil inspeccionar el contenido del canal, ante la mirada de terceros. Por supuesto es Open Source.

Cómo instalar TOR Browser

Entra al sitio web de TOR, descarga el TOR Bundle y haz click en el link que indique tu sistema operativo, hay versión para Mac, Windows y Linux. De hecho hay versiones es español, inglés, francés y demás idiomas populares en el mundo.

Al correr la descarga en Windows, verás un dialogo de extracción, por defecto tratará de hacer la descompresión en el escritorio de la PC. Sin embargo, lo mejor será ubicarlo en una carpeta diferente como Archivos de Programa o los documentos de su usuario.

Una vez elegida la carpeta donde descomprimir TOR, solo hay que ejecutar el .exe y seguir las instrucciones de instalación que vienen en el paquete y dar click al finalizar la instalación en “Start TOR Browser”.

Verás un panel de control que empezará a conectarse a los nodos de TOR. Una vez listo, verás un navegador llamado TOR Browser, derivado de Firefox, abrirse.

TOR Browser está diseñado para navegar en la web con cero restricciones y completamente anónimo, sin dejar rastro. TOR, por si ya lo olvidamos, también es nuestra entrada a la Dark Net, así que con él instalado y operativo, estaremos listos para navegar.

En Mac OS X sólo ejecuta el archivo descargado y luego inicia “TORBrowser” y todo funcionará.

En Linux es un poco más complejo, pero si eres linuxero de entrada, la consola ya no te asusta.

¿Es seguro usar TOR?

TOR es una de las redes más seguras del mundo, hasta el momento. No es infalible pero mejora muchísimo tu conexión y es muy difícil que un atacante lo detecte. Anonimiza toda tu conexión. Ha sido usado ampliamente en China, Siria, Libia, Egipto y para casos especiales en Estados Unidos.

La necesidad de volverse anónimo

Aunque varios gobiernos totalitarios utilizan técnicas basadas en tecnología física e Internet, como bloqueos masivos de páginas web, irónicamente estas también se han convertido en prácticas muy habituales en el mundo empresarial, y si, no importando que la empresa se encuentre en un país que goce de las garantías necesarias para asegurar la libertad de expresión.

Algunas de estas técnicas empresariales simplemente se efectúan para controlar el contenido que pueden llegar a ver los empleados en la navegación diaria, pero otras invaden totalmente la privacidad y tienen un nivel de sofisticación mucho más elevado que un simple Web Proxy. Podemos enumerar las siguientes:

  1. Censura de precisión: muchas empresas o gobiernos represivos atacan sitios web solo en momentos estratégicos. Es similar a las campañas llevadas a cabo por grupos hacktivistas, que tienen blancos y horas específicas para ejecutarse y deshabilitar un target.
  2. Control de infraestructura: la empresa controla el acceso a internet mediante la manipulación del medio, que podrían ser las líneas telefónicas y hasta las celulares.
  3. Restricción de acceso: se restringe el uso de Internet y medios digitales mediante fuertes filtros de seguridad, o se efectúan controles de acceso pidiendo permisos elevados para obtener algún recurso en la red.
  4. Uso de Malware: el caso de Hacking Team, una empresa dedicada a prestar servicios de “Surveillance” fue muy sonado en México durante 2015, pues básicamente muchas dependencias gubernamentales y compañías privadas, utilizaban el sofisticado software de dicha empresa para controlar y vigilar a sus empleados a niveles extremadamente granulares.
  5. Ataques de phishing dirigidos: hay ciertas empresas que utilizan el phishing para robar cuentas de usuario y contraseñas de sus empleados, de páginas como Facebook o Twitter, principalmente mediante la implantación de páginas falsas dentro de sus dominios que redirigen a los usuarios a estas trampas y así obtener el control de su privacidad silenciosamente.
  6. Control del ancho de banda: relacionado directamente con la infraestructura, algunas organizaciones adquieren controles adicionales sobre sus enlaces LAN o WAN, para modificar anchos de banda que impactan directamente los contenidos de vídeo o audio y sus valores de QoS. Se podrían impedir vídeos en streaming o bloquear incluso la navegación común.
  7. Zonas del silencio: cancelar las comunicaciones por medio de una señal invasiva que impida el correcto funcionamiento de los dispositivos, o ensuciar el medio para que no se pueda intercambiar la información con fluidez.

Como vemos, a pesar de la garantía de libre acceso a la información consagrada en el Artículo 19 de la Declaración Universal de los Derechos Humanos, el número de países involucrados en la censura de Internet se ha incrementado espectacularmente en los últimos años. Además existe documentación muy detallada acerca de las prácticas de censura ejercidas en la red, aunque raramente se publican listas precisas de lo que ha sido bloqueado. Naturalmente, aquellos que desean controlar el acceso de sus ciudadanos/empleados a Internet también hacen un esfuerzo especial para bloquear mecanismos que ofrecen herramientas e instrucciones para ayudar a las personas a evadir estos filtros.

Collateral Freedom

Para hacer frente a la censura que existe en Internet alrededor del orbe, la organización RSF ha creado sitios espejo de diversas web censuradas en varios países, de esta forma sus ciudadanos pueden tener acceso a esos medios restringidos, los cuales principalmente son sitios de noticias.

Para asegurarse que los sitios espejo no serán dados de baja por los mecanismos de censura ya citados, RSF los alberga en el cloud de empresas como Amazon, Microsoft, o Google. Si dicha censura pretende alcanzar a cualquiera de estos grandes proveedores de servicio, el precio del bloqueo para el país sería económica y políticamente muy costoso (notamos claramente el gran poder que tienen los principales vendedores de tecnología en el mundo). Adicionalmente a la creación de estos sitios, se puede acceder a ellos mediante una VPN (un túnel seguro) con lo cual la filtración de palabras clave quedaría prácticamente solventada.

Como conclusión, generalmente son los grupos con gran poder o gran impacto social dentro de una nación, quienes se ven más afectados contra el libre pensamiento y las diversas opiniones presentadas en Internet, publicadas frecuentemente de forma anónima, que se oponen a los ideales de los mismos grupos, contradiciendo sus opiniones o desmintiendo algunos factores que se dan por hecho.

¿Piensan necesario el conocimiento de las redes TOR para nuestro día a día o solamente serviría para complicar la navegación de los usuarios?