Issuu on Google+

Proyecto tor, el mundo oscuro de la internet profunda.

TOR es básicamente una red de información, dentro de internet, que permite enviar y recibir información de manera codificada, lo que hace casi imposible definir el origen de los datos ni las identidades de los usuarios. La pornografía, la venta de droga y hasta el sicariato, tienen su paraíso en la llamada “Deep Web” o “red profunda”, una herramienta desarrollada con fines militares y actualmente usada por cientos de usuarios alrededor del mundo. “En la red TOR puedes encontrar desde la colección completa de libros de Harry Potter hasta pornografía infantil o redes de mercenarios. He visto gente que la usa para subir poesía como si fuera un simple blog o personas que dicen ser periodistas o científicos que la usan para subir ‘investigaciones censuradas’”, explica el profesor de Cisco y especialista en seguridad informática, Martin Vega. “Este no es un mundo para los de corazón débil. Puedes encontrar sobre armas; para comprar o para construirlas de forma casera, todos los tipos de pornografía imaginables, ventas de drogas, archivos gubernamentales. El tipo de cosas que normalmente no aparecen en los motores de búsqueda”, subraya el especialista. Pero no siempre ha sido así.

Orígenes militares Como la propia Internet que tiene sus orígenes en el desarrollo de una red descentralizada y al servicio de la defensa militar (ARPANET), esta nueva red fue diseñada por el U.S. Naval Research Laboratory para proteger las comunicaciones del gobierno y de las fuerzas armadas estadounidenses. El hecho de que esta red permitiera mantener una total privacidad y seguridad en las comunicaciones facilitó que poco a poco se fuera ampliando su uso a centros de


investigación, instituciones cientififcas, universidad y de allí a todo un conjunto de usuarios y grupos que precisan del anonimato para su actividad. “En este tipo de redes puedes encontrar hackers y gente que está metida en la “deep web”. Estamos hablando desde redes criminales, agencias policiales o de espionaje gubernamental y simples usuarios civiles que navegan igual como lo hacen en la internet que todos conocemos, pero acceden a información muy diferente”, advirtió el especialista en informática. Vega detalló que TOR funciona con un concepto de encaminamiento de cebolla, es decir, que cada persona no se conecta directamente a la dirección web a la que quiere llegar. En la internet normal, dijo, si alguien entra a una página como Youtube, su computadora se conecta a un servidor con una dirección fija a este sitio. El servidor de la página reconoce la dirección IP del visitante y así quedan conectados. “TOR usa un concepto totalmente diferente, el encaminamiento de cebolla. No se conecta directamente a la dirección a la que quiere llegar, sino que se conecta a través de varios nodospara llegar a la dirección deseada. Además la señal va codificada por lo que se hace muy difícil rastrear el origen”, apuntó. En pocas palabras, lo que hace TOR esdistribuir nuestras transacciones en diferentes sitios de Internet, de manera que ninguna de las partes que se envíen den una información completa. Vega indicó que para acceder a TOR se necesita un navegador especial porque las direcciones de los sitios no tienen los conocidos dominios .com o .net, sino que usan la terminación .onion. Existen navegadores TOR para para Windows 7, Mac OS X, Android y Linux. En Windows 7 tenemos la usual instalación de ventanas guiada paso a paso en la que podemos configurar todo lo referente al ruteo de datos e integrar un botón en nuestro navegador para activar la navegación privada. También es igual de sencilla la instalación para Android, ya que disponemos de ORBOT en Google Play. “Ese programa especial da acceso a la red, pero para navegar se necesitan los links y eso es lo difícil porque no existe un buscador como Google, donde uno simplemente escribe palabras claves para encontrar lo que quiere”, acotó. Los enlaces para los diversos sitios se pueden encontrar en foros en la internet normal, donde los usuarios de TOR comentan acerca de sus actividades.

Bitcoins, la moneda oficial. TOR tiene también su propia moneda, los ahora “bitcoins” dificiles de rastrear y cuyo tipo de cambio es muy superior al euro o al dólarDe acuerdo con Vega, para comprar o vender “bitcoins” se usan servicios parecidos a los de Paypal, y esas transacciones están igualmente codificadas. “Así es como se hacen transacciones en TOR, por ejemplo, se puede entrar a un link donde se vende droga y las personas negocian y ponen sus precios en ‘bitcoins’, comentó. Blanquear esedinero es otra labor que también se ofrece en la propia red, aunque hoy en día no son pocos los que prefieren mantener sus posiciones en esa moneda debido a que el tipo de cambio aumenta muy por encima del de las monedas oficiales. La forma en que opera esta red dificulta que las autoridades de los países puedan identificar a quienes suben contenido ilícito, y convierte a esta red en una especie de “espacio libre” para actividades que serían censuradas y perseguidas en la internet normal.


Proyecto tor