Tor (red)


Tor , abreviatura de The Onion Router , es un software gratuito y de código abierto para permitir la comunicación anónima . [6] Dirige el tráfico de Internet a través de una red superpuesta gratuita, mundial y voluntaria , que consta de más de seis mil relés, [7] para ocultar la ubicación y el uso de un usuario de cualquiera que realice vigilancia de red o análisis de tráfico . El uso de Tor hace que sea más difícil rastrear la actividad de Internet hasta el usuario. El uso previsto de Tor es proteger la privacidad personal de sus usuarios, así como su libertad y capacidad para llevar a cabo comunicaciones confidenciales manteniendo sus actividades en Internet sin control.

El principio central de Tor, el enrutamiento Onion , fue desarrollado a mediados de la década de 1990 por los empleados del Laboratorio de Investigación Naval de los Estados Unidos , el matemático Paul Syverson y los científicos informáticos Michael G. Reed y David Goldschlag, para proteger las comunicaciones de inteligencia estadounidenses en línea. [8] El enrutamiento de cebolla se implementa mediante encriptación en la capa de aplicación de la pila de protocolos de comunicación , anidada como las capas de una cebolla . La versión alfa de Tor, desarrollada por Syverson y los informáticos Roger Dingledine yNick Mathewson [9] y luego llamado The Onion Routing project (que luego simplemente se convirtió en "Tor", como un acrónimo del nombre anterior [10] ), fue lanzado el 20 de septiembre de 2002. El primer lanzamiento público ocurrió un año después. [11]

En 2004, el Laboratorio de Investigación Naval lanzó el código para Tor con una licencia gratuita, y la Electronic Frontier Foundation (EFF) comenzó a financiar a Dingledine y Mathewson para continuar su desarrollo. [9] En 2006, Dingledine, Mathewson y otros cinco fundaron The Tor Project , una organización sin fines de lucro 501 (c) (3) de investigación y educación con sede en Massachusetts responsable del mantenimiento de Tor. La EFF actuó como patrocinador fiscal del Proyecto Tor en sus primeros años, y los primeros patrocinadores financieros del Proyecto Tor incluyeron a la Oficina de Democracia, Derechos Humanos y Labor yInternational Broadcasting Bureau , Internews , Human Rights Watch , la Universidad de Cambridge , Google y Stichting NLnet, con sede en los Países Bajos . [12] [13]

A lo largo de su existencia, se han descubierto y utilizado ocasionalmente varios ataques y debilidades de Tor . Los ataques contra Tor son un área activa de investigación académica [14] [15] que es bien recibida por el propio Proyecto Tor. [dieciséis]

Tor permite a sus usuarios navegar por Internet, chatear y enviar mensajes instantáneos de forma anónima, y ​​es utilizado por una amplia variedad de personas con fines lícitos e ilícitos. [20] Tor, por ejemplo, ha sido utilizado por empresas delictivas, grupos de hacktivismo y agencias de aplicación de la ley con propósitos contradictorios, a veces simultáneamente; [21] [22] asimismo, las agencias dentro del gobierno de los EE. UU. Financian a Tor (el Departamento de Estado de EE. UU. , La Fundación Nacional de Ciencia y, a través de la Junta de Gobernadores de Radiodifusión, que a su vez financió parcialmente a Tor hasta octubre de 2012, Radio Free Asia ) y busca subvertirlo. [23] [8]

Tor no está destinado a resolver por completo el problema del anonimato en la web. Tor no está diseñado para borrar completamente las pistas, sino para reducir la probabilidad de que los sitios rastreen acciones y datos hasta el usuario. [24]


Un cartograma que ilustra el uso de Tor
Una descripción visual del tráfico entre algunos nodos de retransmisión Tor del programa de rastreo de paquetes de código abierto EtherApe
Un relé Tor sin salida con una salida máxima de 239,69 kbit / s
Reproducir medios
Una breve introducción animada sobre los transportes conectables Tor, [172] un método para acceder a la red de anonimato.