Tor (red)


Tor , abreviatura de The Onion Router , es un software gratuito y de código abierto para permitir la comunicación anónima . [7] Dirige el tráfico de Internet a través de una red de superposición gratuita, mundial y voluntaria , que consta de más de seis mil retransmisiones, [8] para ocultar la ubicación y el uso de un usuario de cualquier persona que realice vigilancia de red o análisis de tráfico.. El uso de Tor hace que sea más difícil rastrear la actividad de Internet hasta el usuario. El uso previsto de Tor es proteger la privacidad personal de sus usuarios, así como su libertad y capacidad para realizar comunicaciones confidenciales manteniendo sus actividades en Internet sin supervisión.

El principio central de Tor, el enrutamiento Onion , fue desarrollado a mediados de la década de 1990 por los empleados del Laboratorio de Investigación Naval de los Estados Unidos , el matemático Paul Syverson y los científicos informáticos Michael G. Reed y David Goldschlag, para proteger las comunicaciones de inteligencia estadounidenses en línea. [9] El enrutamiento cebolla se implementa mediante encriptación en la capa de aplicación de la pila de protocolos de comunicación , anidada como las capas de una cebolla . La versión alfa de Tor, desarrollada por Syverson y los informáticos Roger Dingledine yNick Mathewson [10] y luego llamado The Onion Routing project (que luego se convirtió simplemente en "Tor", como acrónimo del nombre anterior [11] ), se lanzó el 20 de septiembre de 2002. El primer lanzamiento público se produjo un año después. [12]

En 2004, el Laboratorio de Investigación Naval lanzó el código de Tor bajo una licencia gratuita y Electronic Frontier Foundation (EFF) comenzó a financiar a Dingledine y Mathewson para continuar con su desarrollo. [10] En 2006, Dingledine, Mathewson y otros cinco fundaron The Tor Project , una organización sin fines de lucro de educación e investigación 501(c)(3) con sede en Massachusetts responsable de mantener Tor. La EFF actuó como patrocinador fiscal de The Tor Project en sus primeros años, y los primeros patrocinadores financieros de The Tor Project incluyeron a la Oficina de Democracia, Derechos Humanos y Trabajo yInternational Broadcasting Bureau , Internews , Human Rights Watch , la Universidad de Cambridge , Google y Stichting NLnet , con sede en los Países Bajos . [13] [14]

A lo largo de su existencia, se han descubierto y utilizado ocasionalmente varios ataques y debilidades de Tor . Los ataques contra Tor son un área activa de investigación académica [15] [16] que es bienvenida por el propio Proyecto Tor. [17]

Tor permite a sus usuarios navegar por Internet, chatear y enviar mensajes instantáneos de forma anónima, y ​​es utilizado por una amplia variedad de personas con fines lícitos e ilícitos. [21] Tor, por ejemplo, ha sido utilizado por empresas criminales, grupos de hacktivismo y agencias de aplicación de la ley con propósitos cruzados, a veces simultáneamente; [22] [23] Del mismo modo, las agencias dentro del gobierno de EE. UU. financian Tor de diversas formas (el Departamento de Estado de EE. UU. , la Fundación Nacional de Ciencias y, a través de la Junta de Gobernadores de Radiodifusión, que a su vez financió parcialmente a Tor hasta octubre de 2012, Radio Free Asia ) y busca subvertirlo. [24] [9]

Tor no pretende resolver por completo el problema del anonimato en la web. Tor no está diseñado para borrar completamente las pistas, sino para reducir la probabilidad de que los sitios rastreen las acciones y los datos hasta el usuario. [25]


Un cartograma que ilustra el uso de Tor
Una representación visual del tráfico entre algunos nodos de retransmisión Tor del programa de rastreo de paquetes de código abierto EtherApe
Un relé de no salida Tor con una salida máxima de 239,69 kbit/s
reproducir medios
Una introducción animada muy breve sobre los transportes conectables de Tor, [174] un método para acceder a la red de anonimato.