in ,

Anonymity Anywhere, Tor, y la navegación en el anonimato.

Conoce estos interesantes proyectos que busca oafrecer a quienes lo necesiten, o a quienes lo hagan por interés académico y para aprender, la posibilidad de navegar la red en completo anonimato.

Desde su nacimiento, Internet ha intentado ser un medio libre y para todos. Surgido en el ámbito universitario en los años 70, el nuevo medio intentó ser un puente de conocimiento y comunicación, en el cual los gobiernos tuvieran poca o ninguna influencia, más allá de la mímina necesaria para su implementación y puesta en marcha.

Pero ningún sueño es eterno, y no todos ven la libertad de expresión con buenos ojos, por eso comenzaron los bloqueos para que ciertos sitios no estuvieran disponibles en determinados países, o para poder seguir la acción y los rastros que los usuarios dejan durante su navegación.

Tal vez sea el de China el caso más emblemático, tal vez por lo enorme de su población, pero hay muchos países que siguen esos pasos, como Libia, Costa de Marfil, Irán, Kazajstan, Pakistán, y (también es justo reconocerlo) algunos países latinoamericanos.

Lo más grave de estos casos mencionados es que se trata de censura a nivel gubernamental, es decir que son los propios gobiernos, supuestamente democráticos, los que se encargan de determinar que cosas puede su pueblo leer.

Electronic Frontier Foundation, defendiendo la privacidad y la libertad de expresión en todo el mundo

Por esto, hacia mediados de 2004 la Electronic Frontier Foundation, una organización internacional sin fines de lucro, que lucha por la libertad de expresión en el mundo entero, decidió que era tiempo de comenzar un proyecto que permitiera a quien lo deseara, total anonimato en la red.

Por eso, empecemos por el principio, lo primero que surgió fue el proyecto Tor (The Onion Router), una implementación libre y open source de onion routing o ruteado de cebolla, como se conoce en inglés a la navegación encubierta.

El concepto de cebolla, muy utilizado por los especialistas en informática y redes, se utiliza debido a que la comunicación basada en protocolos consta de diferentes “capas”. En la actualidad, la Electronic Frontier Foundation no financia de forma activa el proyecto Tor, aunque le provee de hosting; Tor se ha convertido hoy en un ente grande y con vida propia, mantenido por decenas de interesados.

Es un completo conjunto de herramientas, que a través de túneles virtuales permiten a quienes la usan establecer comunicaciones seguras, mejorando su privacidad en la red. También, dado que es open source, pone a disposición de programadores y desarrolladores multitud de herramientas que posibilitarán la creación de nuevas formas de comunicación basadas en la seguridad.

Organizaciones no gubernamentales también han basado sus conexiones en Tor debido al enorme potencial que este ofrece. También los periodistas, y por la misma razón, han comenzado a utilizarlo como su principal herramienta de conectividad.

En EEUU, la Armada lo utiliza para sus rastreos y búsquedas, aunque en este caso se trate de una versión con retoques especialmente desarrollados por ellos.

La privacidad es un derecho de todos los internautas

Tor funciona de la siguiente manera: al intentar establecer una comunicación, esta es iniciada de la forma convencional. Pero mientras eso sucede, el sistema va estableciendo rutas alternativas, y las comunicaciones entre los distintos nodos para llegar a destino.

De este modo, va enviando los paquetes TCP/IP por distintas rutas de manera aleatoria. Pero al tener establecidos todos los caminos posibles, va tomando la decisión sobre cada camino al dejar un nodo determinado, de modo que cada nodo no sepa que camino siguió luego el paquete enviado. Y mientras más dure la conexión, la cantidad de nodos que Tor utilizará aumenta de manera exponencial.

Eso sí, Tor no es mágico y no podrá resolver todos tus problemas de anonimidad, sino que se enfoca más que nada en el transporte seguro de datos. Si lo que quieres es esconder tu identidad ante los sitios lo que puedes utilizar es proxies como Privoxy.

Como decíamos, Tor se ha convertido en un ente con vida propia, mantenido y desarrollado por muchos, y utilizado como una eficaz herramienta contra el análisis de tráfico. Esta peligrosa forma de rastreo permite conocer todos los aspectos de la comunicación de un usuario, desde sus horarios hasta los orígenes y destinos de todas sus actividades.

De este modo se podrían establecer o determinar todos los contactos de una persona, y hacer un seguimiento de todo su trabajo en la red. ¿Es esto justo? ¿Es lógico que con el solo pretexto de la seguridad un gobierno o agencia de inteligencia pueda seguir toda la actividad de un usuario, y no solo aquella que le compete?

Bueno, comenzamos hablando de Tor, pero hay más. Claro, esto es Open Source, por ello de un proyecto pueden surgir varios más, cada uno con su diferente enfoque o utilización de distintas herramientas.

Así apareció Tork, un derivado de Tor pero con el enfoque en KDE, el escritorio de Linux. Con herramientas como Konqueror, Opera, Kopete, MixMinion, Pidgin y KeePassX. Anonymity Anywhere e Incognito CD, son variaciones de estos dos primeros, ofreciendo cada uno su distinto escritorio y herramientas visales, pero manteniendo todos las configuraciones básicas de seguridad y encriptación de datos.

Ya vemos como mientras algunos intentan establecer formas de rastreo basadas en identificación de hardware, otros intentan encubrir esos rastros a través del software. Los intereses son muchos y muy variados, pero nunca debemos perder de vista cuales son nuestros derechos como internautas. Porque la web debiera ser un lugar seguro y anónimo.

Reportar

¿Qué te pareció?

Escrito por editorwp_2544

2 Comments

Leave a Reply
  1. Menuda herramienta que he conocido aquí, hoy en día transportar datos en una red segura debe de representar mayor cuidado aunque no se le de mucho, así como el anonimato a la hora de navegar, en lo personal me gusta tenerlo en lo que se pueda al máximo. Gracias nuevamente por que no tenia el placer de conocer esta herramienta, ya estare dándole una mirada.

  2. Menuda herramienta que he conocido aquí, hoy en día transportar datos en una red segura debe de representar mayor cuidado aunque no se le de mucho, así como el anonimato a la hora de navegar, en lo personal me gusta tenerlo en lo que se pueda al máximo. Gracias nuevamente por que no tenia el placer de conocer esta herramienta, ya estare dándole una mirada.

Responder a Aikora Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

El software del futuro

La Prueba de Turing, la atalaya de la Inteligencia Artificial