Originalmente fue desarrollado con la Marina de los EE.UU, con el propósito principal de proteger las comunicaciones gubernamentales. Hoy en día, se utiliza para una amplia variedad de propósitos, militares, periodísticos, políticos o por usuarios de Internet … permitiendo mejorar la privacidad y la seguridad en Internet, evitando análisis de tráfico o rastreos de comportamientos. Tor evita que los sitios web rastreen o guarden información del usuario, o permite el acceso a sitios cuando estos son bloqueados por sus proveedores locales de Internet, deslocalizando la ubicación geográfica.
La variedad de usuarios que usa Tor es lo que le permite ser tan seguro. Tor te esconde entre los demás usuarios de la red, así un mayor número de usuarios incidirá en un mejor anonimato, utlizando el concepto de red anónima distribuida.
¿Cómo funciona Tor?
Tor ayuda a reducir los riesgos del análisis de tráfico sencillo o sofisticado distribuyendo el tráfico entre distintos lugares de Internet, haciendo extremadamente difícil de seguir la ruta origen. En lugar de tomar una ruta directa desde el origen al destino, los paquetes de datos en la red Tor toman un camino aleatorio a través de la red que cubren las pistas para que ningún observador en cualquier punto pueda saber de donde vienen o van los datos.
Para crear una ruta de red privada con Tor, el software del usuario construye incrementalmente un circuito de conexiones encriptadas a través de repetidores en la red. El circuito se extiende un tramo cada vez y cada repetidor a lo largo del camino conoce únicamente qué repetidor le proporciona los datos y a qué repetidor le está dando los datos. Un repetidor individual nunca conoce el recorrido completo que un paquete de datos toma. El cliente negocia un conjunto separados de claves de encriptación para cada tramo a lo largo del circuito para asegurar que cada tramo no puede rastrear estas conexiones a medida que pasan a través del camino preestablecido.
Una vez que el circuito ha sido establecido, puede ser intercambiados cualquier tipo de datos y diferentes tipos de aplicaciones se puede implementar en la red Tor. Debido a que cada repetidor no ve más de un tramo en el circuito, ni un espía, ni un repetidor intervenido pueden usar análisis de tráfico para asociar el origen de la conexión y el destino. Tor sólo funciona con flujos TCP y puede ser utilizado por cualquier aplicación que soporte SOCKS.
Por eficiencia, el software de Tor utiliza el mismo circuito para las conexiones que se establecen durante aproximadamente diez minutos. Las peticiones posteriores se les proporciona un circuito nuevo para evitar que alguien pueda asociar las primeras acciones con las nuevas.
Web oficial: https://www.torproject.org
Un comentario sobre “Proyecto Tor, anonimato Online.”