[10] NAVEGACIÓN ANÓNIMA CON TOR

tor

Hoy retomamos la conversación sobre cómo defender nuestra privacidad en un momento en que las tendencias legales, políticas y tecnológicas amenazan el anonimato y el libre acceso a contenidos en línea como pocas veces antes.

Síguenos en los próximos treinta minutos para conocer y aprender sobre el navegador Tor. Gran parte de los contenidos de este programa vienen del sitio oficial de Tor Project. Conversaremos sobre qué es, cómo funciona, quién lo utiliza, quién lo desarrolla, qué no hacer con el navegador Tor, qué tiene que ver con eso de la deep web, y sobre todo cómo podemos contribuir y apropiarnos de esta herramienta. Un programa completo y además con la compañía de nuestro amigo Israel, desarrollador de Tor.

Israel: “Mi nombres es Israel, soy parte del equipo técnico de Derechos Digitales y he estado contribuyendo en el proyecto Tor hace unos tres años. Empecé a colaborar cuando era estudiante universitario, estaba interesado más que nada en seguridad y vi este programa de Google Summer of Code para contribuir a proyectos, entonces quedé seleccionado y participé durante tres meses desarrollando una aplicación y luego de eso en ese proceso de ir desarrollando y conociendo a las personas me fui haciendo amigo de los desarrolladores y seguí colaborando de manera voluntaria, y poco a poco me fue entusiasmando más no solamente el programar, sino el hablar sobre Tor, o ver otros aspectos no tan técnicos.”

¿QUE ES TOR?

La red Tor es un grupo de computadoras operadas de forma voluntaria que permite a las personas mejorar su privacidad y seguridad en internet. En lugar de establecer una conexión directa la red Tor se conecta a través de una serie de máquinas intermediarias, lo que permite compartir información en redes públicas sin comprometer tu privacidad. Tor son las siglas en inglés para “The Onion Router”, algo asó como “El Enrutador de Cebolla”. Si, si, cebollas de las que se comen. El termino viene porque es una red en capas, como las cebollas.

Tor es una herramienta efectiva para eludir la censura, ya que permite a sus usuarias llegar a destinos o contenidos que están siendo bloqueados. Las personas desarrolladoras de software también pueden usar Tor para crear herramientas de comunicación que respeten la privacidad.

Las revelaciones de Snowden demostraron que Tor es efectivo en sus propósitos y por tanto las agencias de inteligencia hacen grandes esfuerzos por atacarlo.

La comunidad de Tor desarrolla varios proyectos. Uno es Tails, que es un sistema operativo que puedes llevar en un USB que hace todas sus conexiones a través de Tor, preservando el anonimato de sus usuarias. También está Orbot, que es la aplicación oficial para Android. Ooni es una red mundial de observación para detectar la censura, la vigilancia y la manipulación del tráfico en internet. Hay varias otras, pero hoy nos ocuparemos de la principal, que es el navegador Tor.

¿POR QUÉ NECESITAMOS EL NAVEGADOR TOR?

Tor nos protege contra una forma común de vigilancia en internet que es el “análisis de tráfico”, que permite inferir quien está hablando con quien a través de una red pública. Conocer el origen y el destino de tu tráfico de internet permite que otros rastreen tu comportamiento e intereses, y vinculen tus acciones en la red con tu persona. El análisis de tráfico puede poner en riesgo tu trabajo y seguridad física al revelar quién eres y dónde estás.

¿Cómo funciona el análisis de tráfico? Los paquetes de datos de internet tienen dos partes: los datos y una cabecera usada para enrutar. Los datos son lo que se envía, ya sea un mensaje de correo electrónico, una página web o un archivo de audio. Incluso si cifras los datos de tus comunicaciones, el análisis de tráfico todavía revela mucho sobre lo que estás haciendo y posiblemente lo que estás diciendo, ya que deja al descubierto información como la fuente, el destino, el tamaño del archivo o mensaje, la hora, etc.

Tor nace en respuesta a este escenario, impidiendo este tipo de ataques al esconder de donde viene o a donde va una petición que pasa por internet.

¿QUIÉN USA EL NAVEGADOR TOR?

Tor protege a las personas que quieren evitar ser rastreadas cuando navegan por sitios web. El navegador Tor también se usa para conectarse a sitios de noticias, servicios de mensajería instantánea y otros sitios web cuando éstos son bloqueados por algunos proveedores de internet. Entonces podemos decir que personas de todas partes y con perfiles muy diversos utilizan Tor.

Por ejemplo para la comunicación socialmente sensible: supervivientes de violación o abuso, o personas con una enfermedad para acceder a un chat o un foro y seguir siendo anónimas después de esta comunicación.

Un periodista usa Tor para comunicarse con más seguridad con los denunciantes y disidentes. Las organizaciones no gubernamentales usan Tor para permitir a sus trabajadoras conectarse a sus sitios web oficiales mientras están en un país extranjero, sin dejar saber a las personas de alrededor que están trabajando con esa organización.

Grupos de periodismo independiente como Indymedia recomiendan Tor para proteger la privacidad y seguridad en línea de sus miembros. Grupos activistas como la Electronic Frontier Foundation (EFF) recomiendan a Tor como un mecanismo para mantener las libertades civiles en línea.

Un grupo de ciudadanos que quiere publicar evidencias en un caso de corrupción usa los Onion Services de Tor para publicar contenidos, estos les permite publicar documentos y sitios web sin necesidad de revelar la ubicación del sitio, y es una medida muy eficaz contra la censura porque si nadie puede ubicar desde donde estas publicando la información, es muy difícil que te la puedan bloquear.

Incluso una rama de la marina estadounidense utiliza Tor para recopilar información de fuentes públicas. Las fuerzas del orden público utilizan Tor para visitar o supervisar sitios web sin dejar las direcciones IP del gobierno en sus registros web y para garantizar su seguridad durante operaciones encubiertas.

La variedad de personas que utilizan Tor es en realidad una parte de lo que lo hace tan seguro. Tor nos oculta entre los demás usuarios de la red, por lo que mientras más concurrido y diverso sea el conjunto de usuarios de Tor, más protegido estará nuestro anonimato.

¿CÓMO FUNCIONA EL NAVEGADOR TOR?

La idea es similar a usar una ruta difícil de seguir para evadir a alguien que te está persiguiendo - y luego borrar periódicamente tus huellas. En lugar de tomar una ruta directa desde el origen hasta el destino, los paquetes de datos en la red Tor toman una ruta aleatoria a través de varios repetidores o nodos que cubren tus pistas, de modo que ningún observador en ningún punto puede decir de dónde vienen los datos o hacia dónde van.

Además, las comunicaciones van cifradas: si estás abriendo un sitio web, lo que ocurre es que el software de tu computadora cifra la solicitud de la página web tres veces y la envía al primer relay o nodo. El primer nodo sabe que la solicitud viene de ti pero no sabe cuál es la página que quieres abrir, le quita la primera capa de cifrado y la pasa al segundo nodo. El segundo nodo quita la segunda capa de cifrado y la pasa al tercer nodo. El tercer nodo quita la última capa de cifrado y envía la solicitud al sitio web, pero no sabe que esta solicitud vino de ti.

Pero, ¿qué es un nodo de Tor?.

Israel: “Cuando tu navegas a través Tor, tu conexión pasa por tres nodos, también llamados relays. El último nodo de esa cadena se llama un exit relay, que es un nodo de salida, y es por el cual la conexión llega al internet entre comillas, y esos nodos son generalmente los más problemáticos porque cuando hay gente que hace abuso de la red, que son los pocos, la gente que opera esos nodos reciben reclamos, entonces por eso es tan difícil conseguir que se instalen esos nodos alrededor del el mundo. Aquí en Latinoamérica el número debe variar entre quince o veinte exit relays, la mayoría están ubicados en Brasil, en Perú no hay, en Bolivia no hay, en Chile hay uno. Entonces, tener más exit relays también ayuda a la diversidad de la red, es decir que no todos los relays de salida estén concentrados en una cantidad de países, sino que se pueda expandir al mundo.”

¿DE QUÉ NOS PROTEGE TOR Y DE QUÉ NO NOS PROTEGE?

Tor ofrece anonimato y por tanto seguridad, pero no es perfecto. Tor no puede resolver todos los problemas de anonimato, ya que se centra sólo en la protección del transporte de datos. Para proteger nuestro anonimato tenemos que ser cuidadosas de varias otras maneras.

No es muy complicado, en realidad, solo tenemos que pararnos a pensar un momento. Por ejemplo, no sirve de nada usar el navegador Tor si mientras lo hacemos proporcionamos nuestro nombre real u otra información sensible en formularios en línea, o si ingresamos a nuestra cuenta de facebook donde tenemos pública mucha información personal, incluyendo imágenes que nos identifican.

Para que Tor realmente funcione, necesitamos cambiar algunos de nuestros hábitos. Aquí te dejamos algunos consejos:

1. Usa el navegador Tor: Este navegador está preconfigurado para proteger tu privacidad y anonimato en la web.

2. No descargues Torrents desde el navegador Tor: Se ha observado que las aplicaciones de descargas de archivos de Torrent ignoran los ajustes de proxy y hacen conexiones directas incluso cuando se les dice que usen Tor.

3. No instales o habilites plugins al navegador: El navegador Tor bloqueará algunos plugins ya que podrían revelar tu dirección IP, los que no sean bloqueados por Tor pueden dañar tu anonimato y privacidad.

4. Utiliza versiones HTTPS de sitios web: Esto quiere decir que estés atenta a que las páginas web que visitas empiecen por HTTPS y no HTTP solamente. Justamente esa S significa seguridad, es cuando vemos el candadito verde en la barra de navegación. Esto ayuda a asegurar el acceso privado a los sitios web.

5. No abras documentos descargados a través de Tor mientras estés conectada a internet. Recuerda, desconéctate de internet primero y después abre los documentos que descargaste, ya que el programa que sirve para abrir un documento de Word, una imagen, o un PDF puede enviar información sobre donde estás y que estás haciendo.

Tor no impide que alguien que esté viendo tu tráfico de internet por un tiempo entienda que estás usando Tor. Si esto es importante para ti, puedes reducir este riesgo al configurar Tor para que utilice un nodo puente de Tor. En última instancia, la mejor protección es un enfoque social: cuanto más usuarias de Tor haya cerca de ti y más diversos sus intereses, menos probable será que te identifiquen como una usuaria de Tor.

Así que está bien tener cuidado, pero en general sólo necesitas entender lo que Tor hace y ofrece. ¿Quieres empezar a utilizarlo? Para instalar Tor solamente tienes que ir al sitio web https://www.torproject.org/ y escoger la descarga que corresponda a tu sistema operativo (osea windows, linux o OSX). Una vez que descargaste el archivo tienes que abrirlo y ejecutarlo. El procedimiento no requiere ningún conocimiento técnico y la herramienta está pensada para que cualquiera pueda usarla sin demasiadas complicaciones.

Pero no solamente puedes ser una usuaria de Tor. Recuerda que la red Tor es un grupo de servidores operados de forma voluntaria, así que si te interesa también puedes montar un nodo de Tor. Le preguntamos a Israel si hay que tener mucho conocimiento técnico para hacer esto:

Israel: “No, de hecho es bastante fácil. Por ejemplo usando Debian es cuestión de instalar el paquete de Tor y ajustar algunos parámetros de la configuración. Ahora bien quizás la documentación para montar un nodo de manera segura puede estar un poco dispersa y quizá ahí también hay un desafío de tener una mejor documentación, de que las personas que quieran hacerlo vean lo fácil que es y que estén seguros de que lo que están haciendo está bien. De igual manera con los Onion Services no requieren de más de 5 minutos para configurarse.”

¿Escuchaste que Israel dijo Onion Services? ¿Qué es un Onion Service?

Tor permite a clientes y nodos ofrecer servicios ocultos. Es decir, se puede ofrecer un servidor web, servidor SSH, etc., sin revelar la dirección IP de los usuarios que visiten estos sitios web. Por ejemplo si tienes información sensible sobre un caso de corrupción que quieres publicar en internet, puedes usar un Onion Service para que las personas que vean los documentos no estén revelando su IP al hacerlo.

¿QUÉ TIENE QUE VER TOR CON LA “DEEP WEB”?

No podemos evitar tocar el tema de la “deep web” o “web profunda” en este programa ya que los medios asocian Tor equivocadamente con esta red. En otro programa hablaremos extendidamente de la “deep web”, pero para dejarlo claro por ahora: imagina internet como un gran libro con un índice que nos ayuda a encontrar donde están las páginas que queremos ver. Ahora, puede que existan capítulos en el libro que se hayan quedado fuera del índice, o que usan otro tipo de índice. Lo que los medios llaman la “deep web” no es más que los sitios web que no han sido indexados al índice “mediático” de internet, y por tanto los buscadores comunes (como google, firefox, yahoo, o bing) no las pueden encontrar.

A diferencia de otros navegadores, Tor puede alcanzar algunas páginas web no indexadas, aunque no todas. Además recordemos que Tor nos ofrece los Onion Services, que como dijimos antes nos ayudan a publicar información sensible de forma oculta. Los sitios web que usan el Onion Service no están indexados en los buscadores, y por tanto se les considera parte de la “deep web”. Pero Tor no es la “deep web”, y ni siquiera es el único software que sirve para navegar de forma anónima, aunque es el más conocido.

Israel: “Hay un esfuerzo constante en la comunidad de desmitificar lo que es la “deep web”. Isabela cuando fue a Santiago partía de las presentaciones diciendo primero que todo, que Tor no es la “deep web”, la “deep web” no existe, es un concepto que ha sido inventado para asustar a las personas. El solo hecho que alguien quiera ingresar a un sitio que se llama la “deep web” da ya un poco de miedo. Entonces hay un esfuerzo por hacer eso, en la comunidad de habla hispana no hay mucha información al respecto, no hay como una web oficial como para decir que Tor no es la deep web”

¿QUIÉNES DESARROLLAN TOR?

Es importante preguntarnos quién está detrás de las herramientas que usamos y cuales son los posicionamientos políticos de las comunidades que desarrollan nuestras herramientas de comunicación.

Aunque el navegador Tor comienza a desarrollarse unos años antes, en 2006 nace Tor Project como una organización sin ánimo de lucro que sostiene el desarrollo del navegador Tor y de otras herramientas para mejorar la privacidad y evadir la censura. Está ubicada en Estados Unidos y gran parte de las personas que trabajan y contribuyen con el proyecto lo hacen de forma voluntaria. Otra parte están financiadas con fondos provenientes de fuentes públicas para desarrollo industrial o investigación académica. Pero vamos a preguntarle a Israel, que conoce a la comunidad de desarrollo más de cerca:

Israel: “Personalmente lo que me gusta de la comunidad de Tor es que es una comunidad bastante abierta de mente para discutir varias cosas fuera de la parte técnica de estar cinco días discutiendo sobre un protocolo de encriptación, sino discutir las cosas que van más allá, como la reciente discusión sobre la presencia de Tor en el sur global. […] Creo que un desafío hacia el futuro es que se involucre más gente de otras partes no solamente como usuarios sino también como productores. En este caso, que Tor se masifique en Latinoamérica y que también sea fruto de una apropiación de esta herramienta, de sentirnos parte de estar colaborando con esta red.”

Colaborar con el desarrollo de la herramienta es un aspecto clave y más en un momento en que la privacidad y el anonimato están cada vez más amenazados por nuestros gobiernos aquí en Latinoamérica.

Israel: “La privacidad y el anonimato son muy importantes aquí en Latinoamérica, y en ese sentido la infraestructura nacional de cada uno de los países es más débil, por decirlo de alguna manera, en comparación a Estados Unidos o Europa y eso hace más necesario [que Tor se expanda]. Pero también hay que contextualizar los usos de Tor acá en la región y en cada uno de los países, porque los principios de privacidad y anonimato pueden ser bastante generales y aplicables en un montón de partes, pero hay realidades en Latinoamérica que son distintas, por ejemplo el tema de que en Chile el aborto es ilegal, entonces si tú quisieras investigar sobre el aborto, y por algún motivo alguien están monitoreando el tráfico por ejemplo en una universidad -- y es bastante común que se realice ese tipo de cosas -- te puedes estar exponiendo a ser investigada o algo así. Entonces creo que hace falta ir a las distintas comunidades y aprender cuales son los casos de uso, o dicho de otro modo, cuales son las realidades de estas personas en la región. […] Si bien un desafío de Tor es conectarse más con las comunidades locales, me gustaría que se involucraran más personas técnicas desde la región para poder armar mayor capacidad con el tema de los relays, para poder correr relays en la región y que se arme un grupo técnico y de repente se pueden armar más ideas, y llegar a más lugares.”

. . .

Terminamos ya este programa. El día de hoy nos hemos acercado a una herramienta importantísima para la protección de nuestra privacidad. Hemos visto que es y como funciona el navegador Tor. Hemos conversado sobre porqué necesitamos esta herramienta y quienes suelen usarla. También hemos aprendido que es un nodo de Tor, que es un Onion Service, y hemos revisado una lista de cosas que no deberíamos hacer mientras navegamos con Tor. También hemos conversado un poquito sobre la “deep web” y qué tiene que ver con Tor. Creo que a todo esto Israel tiene algo que agregar:

Israel: “Me gustaría agregar que más gente técnica se involucre, que el ecosistema de Tor es bastante grande y no hay que ser un experto programador en C para involucrarse en la comunidad, cualquier aporte sirve, si tienen habilidades en Python, incluso interfaz, lo que sea, hay un espacio para contribuir en la comunidad de Tor.”

Y con eso nos despedimos, chau Israel y gracias por acompañarnos; a todas las personas que nos escuchan gracias por seguirnos en esta aventura sonora y las esperamos en el próximo programa.

NUESTRAS FUENTES

EN TEXTO

EN AUDIO

ALGUNOS ENLACES DE INTERÉS