17 Tor
Published Apr 8, 2023
Hoy en día, nuestra actividad en internet es extensamente monitoreada, desde el seguimiento de direcciones IP hasta el análisis de palabras clave en correos o redes sociales. Para proteger nuestra privacidad, es importante comprender y utilizar herramientas que dificulten el rastreo.
Métodos Comunes de Seguimiento
- Dirección IP: Cada paquete enviado por internet incluye una IP de origen y de destino, lo que permite a terceros rastrear el origen de la comunicación.
- Cookies y palabras clave: Servicios como redes sociales o plataformas publicitarias rastrean palabras clave y patrones de comportamiento para personalizar anuncios y contenido.
- Paquetes HTTP: Los paquetes contienen información que puede ser interceptada por routers en los múltiples saltos que realiza el tráfico de red.
Comprobando Hops y Rutas
Traceroute
Este comando muestra los “hops” (saltos) que realiza un paquete desde el origen hasta el destino. Cada salto representa un router en el camino.
bash
Copy code
# Comando básico
traceroute <dominio_o_IP>
# Ejemplo
traceroute google.com
Los resultados varían dependiendo de la ubicación geográfica y la saturación de los routers. La latencia y la ruta pueden cambiar dinámicamente.
Reducción de Rastreo
Para ocultar la IP de origen y dificultar el rastreo de paquetes, se pueden usar tecnologías como Tor, servidores proxy, VPNs y correos electrónicos cifrados privados.
Tor: The Onion Router
El proyecto Tor surgió en la década de 1990, desarrollado por la Oficina de Investigación Naval de EE. UU. (ONR). Su objetivo era permitir la navegación anónima mediante una red de routers encriptados. Tor funciona bajo el principio de:
- Encriptación de extremo a extremo: Solo la IP del último y penúltimo router está visible.
- Encadenamiento de nodos: Los datos pasan a través de múltiples routers, encriptando cada capa (de ahí el nombre “cebolla”).
- Descentralización: Ningún nodo conoce tanto el origen como el destino del tráfico.
Cómo usar Tor:
- Instalar el navegador Tor.
- Acceder a internet mediante la red Tor para ocultar tu IP y cifrar el tráfico.
Ventajas y Desventajas del Anonimato
Ventajas:
- Mayor privacidad.
- Protección contra vigilancia masiva.
- Acceso a contenido bloqueado geográficamente.
Desventajas:
- Menor velocidad de navegación.
- Mayor complejidad técnica.
- Herramientas como Tor pueden atraer atención indebida en redes corporativas.