logo

Tor, una forma de comunicarse anónimamente
6.10.06


La herramienta de código libre Tor permite cierta indetectabilidad del orígen de una comunicación vía Internet y limita enormemente el rastreo del tráfico basándose en el principio de las redes anónimas.

Para comprender su funcionamiento es conveniente utilizar un simil. Supongamos que hay que enviar una enciclopedia de 100 tomos (en Internet, la enciclopedia es un correo-e completo y cada tomo, la centésima parte de ella). Todos ellos son entregados a una agencia (en este caso, Tor es la agencia). En vez de enviarlo todo en un palé, Tor se encarga de empaquetar individualmente cada volúmen en un paquete, envía un aviso al destinatario anunciándole que recibirá 100 paquetes y entrega cada uno de estos a una agencia diferente para que lo haga llegar a destino (cada una de estas cien agencias corresponden a un servidor diferente de la red Tor).

Cuando cada tomo pasa por una de esas 100 agencias, ésta rompe la documentación para facilitar la confidencialidad (el registro de tráfico recibido o cualquier rastro que delate de donde procede), lo envía a otra agencia y así sucesivamente. Al final, el destinatario recibe 100 expediciones provenientes de otros tantas agencias (o servidores de la red Tor). Como esta herramienta sabe que el mensaje de correo-e está dividido en 100 paquetes ya que ha recibido un anuncio previo, sólo tiene que estar atento a su recepción, seleccionarlos de entre todos los recibidos, ordenarlos y juntarlos para entregar en un formato adecuado al programa de correo-e para que lo muestre en pantalla.

El programa sólo funciona para tráfico TCP, independientemente del tipo de fichero transmitido (correo-e, p2p, ftp, vídeo, audio, ficheros de suites ofimáticas y encripta todas las transacciones. Cuanta mayor y mas diversa sea la base de usuarios de Tor, mayor anonimato proporcionará.

Esta herramienta fue diseñada por la Marina norteaméricana, está auspiciada desde finales de 2004 por la EFF y es utilizada por periodistas, empresas y corporaciones, hackers, usuarios que desean ocultar su identidad al visitar sitios sensibles y, durante la guerra de Irak, por la Marina.

>> Publicado en Categoría: Linux y Tecnología

| Permalink | Enlaces a este artículo | Enviar por correo-e |

Marcadores sociales: Meneame | Fresqui | Facebook | FriendFeed | Google Bookmarks | Yahoo! My Web | Technorati | Twitter | Delicious |

0 Comentarios:

Publicar un comentario

Enlaces a este artículo:

Crear un enlace

<< Principio


2.0