Navegación anónima en Tor: ¿herramienta para cuidadosos o para cibercriminales?

La red Tor es ya muy conocida porque, básicamente, permite navegar por Internet de forma anónima. Seguramente hayas escuchado hablar de ella y de la Deep Web, por lo que hoy repasaremos estos temas con la idea de explicarte por qué se habla tanto de este proyecto, cuáles son sus ventajas y desventajas y qué lo diferencia de otras herramientas.

Según sus propios creadores, Tor (The Onion Router) es una red de túneles virtuales que permite a personas y grupos mejorar su privacidad y seguridad en Internet. También le da a desarrolladores la posibilidad de crear nuevas herramientas de comunicación con funcionalidades de privacidad incluidas, y provee una base para una variedad de aplicaciones que permiten que empresas e individuos compartan información en redes públicas sin comprometer su privacidad.

En otras palabras, se trata de una red compuesta por herramientas y software que te ayudan a usar Internet de manera anónima y sin dejar rastros. Tor esconde el origen y el destino de todo el tráfico que generas porque no revela la dirección IP y, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la Deep Web o Internet profunda, aquella que abarca el contenido en Internet que no forma parte de la superficie, es decir, sitios y contenidos que no son indexados por los motores de búsqueda tradicionales como Google.

De esta forma, previene que un desconocido del otro lado pueda saber quién eres o qué estás buscando. Y como el destino de tu tráfico está escondido, también te ayuda a acceder a sitios bloqueados en tu región por alguna razón.

Pero por otro lado, y no menos real, también muchos ciberdelincuentes aprovechan esta forma de anonimización para ejercer actividades ilícitas como venta de malware, crimepacks, armas, drogas e incluso sicarios.

Entonces, cualquiera puede ser anónimo… incluso un cibercriminal

En tiempos en que la privacidad se ha convertido en una preocupación para los usuarios de Internet, tal como lo anticipábamos el año pasado en nuestro informe Tendencias 2014: el desafío de la privacidad en Internet, Tor se convierte en un aliado para una gran cantidad de internautas que pueden configurarlo en su navegador preferido. Esto no significa que haya algo que esconder o que el comportamiento en la web sea inadecuado, sino simplemente que a veces es preferible no compartir cierta información con extraños y sobre todo con posibles atacantes del otro lado que husmean a la espera de una posibilidad de propagar amenazas.

Ahora bien, sucede que en ocasiones los cibercriminales han encontrado en Tor un lugar donde alojar malware, aprovechando justamente las posibilidades de anonimato que ofrece. De este modo, cualquier tráfico generado por el malware que intente ser analizado y capturado por autoridades o investigadores, resultará complicado de rastrear para capturar a los ciberdelincuentes.

Así, hemos visto cómo el troyano Agent.PBI utiliza el protocolo HTTP mediante la red de Tor para realizar acciones como la descarga de códigos maliciosos adicionales desde Internet u otras ubicaciones remotas, ejecutar archivos y actualizarse a versiones más recientes. Luego observamos cómo crecían las botnets basadas en Tor y los usuarios dentro de ellas. De hecho, llegamos a ver hace poco a Simplocker, el primer ransomware para Android basado en esta red.

Tal fue el uso malicioso que en ocasiones se le ha dado, que hace pocos días fue declarada ilegal en Austria, tras un caso de distribución de pornografía infantil a través de un nodo de salida de la red. Según el dictamen, dejar un nodo de salida o una “puerta abierta” para que alguien cometa actos ilegales en Tor supondría un crimen.

Pero tal vez el peor uso que se le ha podido dar a Tor fue el de convertirla en escenario de lo que se denominó Silk Road o “el eBay de los vicios”, un lugar donde se podía encontrar todo tipo de drogas, armas y hasta sicarios, pasando por documentos y pasaportes falsos, fotos, tarjetas de seguro social y demás. Por supuesto, había también cibercriminales a sueldo.

El artífice de todo esto fue Ross Ulbricht, también conocido como Dread Pirate Roberts. Tras su arresto en 2013, se dijo que los intercambios comerciales en Silk Road habían sido equivalentes a 9.5 millones de bitcoins; el “mercado criminal de Internet más sofisticado y extensivo”, tal como lo denominó el FBI, fue una muestra de cuán malintencionado y delictivo puede tornarse el uso de una herramienta que idealmente fue pensada para garantizar privacidad a los usuarios.

¿Me conviene usar Tor?

Como a esta altura de seguro sabes, en ESET nos gusta informarte siempre desde el lado de la seguridad, para que tú elijas las herramientas que mejor se adecúen a tus necesidades y aprendas a navegar por Internet y a utilizar la tecnología de forma segura. Con este post buscamos contarte un poco más acerca de la red Tor y por qué está “sobre el tapete”, para que comprendas todos los aspectos que se desprenden de la existencia de una red de navegación anónima, con sus ventajas y desventajas en el ciberespacio.

Si lo que buscas es privacidad, es una buena opción; no obstante, recuerda que la navegación es más lenta porque el tráfico pasa por muchos proxies. Por otro lado, por más que haya anonimato, recuerda que las actividades delictivas siguen siendo ilícitas. Lo que hace Tor es volver más complejo el rastreo, pero la acción sigue estando fuera de la ley.

Aprovechamos la oportunidad para recordarte estos 3 consejos para proteger a los menores en la Deep Web, para que los niños no accedan a contenido inapropiado para su edad.

Si te interesa la navegación anónima, revisa este tutorial sobre cómo descargar y configurar Tor, y presta atención a estas configuraciones avanzadas utilizando la interfaz gráfica Vidalia.

Créditos imagen: ©CarbonNYC/Flickr
 

Autor , ESET

  • Gracias por tu comentario Jonathan, ¡me alegra que te haya gustado el post!

Síguenos