Tor: un navegador que protege tu privacidad en Internet

Aunque Tor es un navegador que muchos asocian con la dark web, es una poderosa herramienta para proteger la privacidad en Internet que cualquiera puede usar

Sin lugar a dudas, la privacidad y el cuidado de los datos personales es, o debería ser, uno de los aspectos más importantes para cualquier usuario al utilizar medios digitales; especialmente para los niños y/o adolescentes, quienes morden contar con la conscientización y educación necesaria para poder hacer un uso seguro de la tecnología. Por eso, en esta oportunidad analizamos qué datos de los usuarios recopila uno de los navegadores más populares como Google Chrome, qué tipo de protección ofrece para la navegación de incógnito y por qué Tor es una de las mejores opciones para proteger tu privacidad en Internet.

Google Chrome: el navegador más utilizado

Hoy en día existen diferentes alternativas para navegar por Internet e interactuar con diferentes sitios. En este sentido, el navegador más utilizado a nivel mundial es Google Chrome, que tiene una cuota de mercado de casi el 62%; pero esto no quiere decir que sea la mejor alternativa la hora de pensar en la privacidad del usuario.

Uso de navegadores a nivel mundial (enero 2019)

De hecho, basta con revisar la herramienta Google My Activity para comprobar cómo el navegador almacena la información de las diferentes actividades que realizamos de forma cronológica, como las búsquedas o los sitios que hemos visitado, incluso en productos externos a el navegador, como YouTube, o en cualquier dispositivo Android asociado a una cuenta Google.

En todos los casos, estos datos según Google se almacenan para ofrecer una experiencia más personalizada al usuario y que, por ejemplo, si el perfil del usuario es similar al de un programador y busca "Python", Google muestra resultados sobre programación y no sobre serpientes Lo mismo ocurre con las búsquedas y los vídeos que se ven en Youtube, aunque también se utilizan para mostrar recomendaciones personalizadas.

La opción de modo incógnito en Google Chrome

Por lo tanto, si empezamos a pensar en privacidad, la primera opción podría ser navegar en modo incógnitoporque el propio navegador informa al usuario de que no guarda un determinado tipo de información personal o de navegación.

Modo incógnito en Google Chrome.

Pero como se puede ver en el mismo aviso, esta información ES visible o registrada por la empresa o lugar desde el cual estamos navegando, ya sea cibercafé, red doméstica o red corporativa, porque la información puede ser monitoreada y registrada por cualquier administrador de sistemas, servidor Proxy o herramientas de control parental en una red.

Incluyendo un análisis más profundo del tráfico que se envía al navegar de incógnito, utilizando la herramienta Wireshark, se puede verificar que los paquetes se manejan con encabezados de texto plano, donde se puede verificar, por ejemplo, el historial de visitas del usuario en esa máquina. Como vemos en la imagen de abajo, con una simple búsqueda del paquete que contiene CLIENT HELLO, encontramos en detalle el sitio visitado (en este caso el sitio de www.welivesecurity.com).

Entonces, cabe preguntarse cuáles son las alternativas que tienen los usuarios para tratar de proteger su privacidad y datos de navegación. Ante esta realidad y necesidad, existen navegadores web diseñados desde su génesis para proteger los datos y la privacidad de lo que se transfiere a través de él, como es el caso del navegador TOR.

TOR: una de las mejores opciones para proteger tu privacidad en Internet

Si bien las personas suelen asociar este navegador con actividades ilegales por ser la herramienta más conocida para navegar en la dark web (con todo lo que eso implica), Tor es muy utilizado en el mundo de la investigación periodística y científica, porque no deja rastros en la red del usuario ni en el serverido que se está visitando permite el anonimato.

A la hora de elegir este tipo de herramientas como navegador principal para proteger tu privacidad, esta idea en torno a TOR sin duda hará más importante la tarea de educar al usuario. Repitiendo la misma navegación anterior, vemos que nuestro análisis de tráfico de red no arroja ningún dato útil, ya sea forzando la cadena welivesecurity o buscando el comando CLIENT HELLO, el cual no muestra el modo abierto como podemos observar en la siguiente imagen.

Las pruebas mostradas que la información que se transfiere a través del navegador TOR está completamente encriptada,haciendo más complejo el seguirio de la misma, incluso si se está monitoreado el tráfico de la red.

Cómo funciona Tor

Tor es una red que implementa una técnica llamada Onion Routing, haciendo referencia a las capas de una cebolla, diseñada originalmente para proteger las comunicaciones de la Marina de los Estados Unidos, cambiando por completo el modo tradicional de enrutamiento (donde una máquina se conecta directamente al servidor que busca ) por un sistema distribuidor que garantiza el anonimato y privacidad de los datos.

Cómo funciona Tor. Fuente: torproject.org

Viéndolo de manera más gráfica, (las imágenes fueron extraídas del sitio oficial del proyecta Tor), la computadora del cliente solicita a un servidor de direcciones TOR una lista de Nodos.

Cómo funciona Tor. Fuente: torproject.org

A partir de ahí se elige un camino aleatorio para llegar a la página web que se buscaba.

Cómo funciona Tor. Fuente: torproject.org

Si luego se accede a otra página web, el camino nuevamente será ocasional, manteniendo así la privacidad de la quina origen que accede a la información. Cabe destacar que la información se mantiene anónima, a menos que el usuario acceda a un servicio donde se solicitan las credenciales de acceso (por ejemplo, Gmail o Facebook) y se ingresan. En este caso, la información igualmente viajó por caminos aleatorios, pero el usuario expresamente ingresó sus datos a un portal.

¿Para qué tipo de usuario es Tor?

Colina está pensado para todo tipo de usuariosprincipalmente los que busquen cuidar más su privacidad, no solo por no revelar información personal, sino que puede necesitar hacer búsquenas relacionarse a temas que se prefieren mantener en privado.

Analizando algunos comentarios en el blog oficial, se pueden encontrar mensajes que valoran esta tecnología al acceder a sitios de chat para ayudar a víctimas de delitos sensibles, o para buscar información sobre determinadas enfermedades, padres e hijos buscando información sobre las actividades de sus hijos, e inclusive esta La tecnología permite sortear trabas gubernamentales cuando ciertos países optan por blocker contenidos de la red.

Posibles riesgos asociados al uso de Tor

La desventaja de este método de protección personal es que también puede usarse para evadir las protecciones instaladas en la red, siempre que no estén configuradas correctamente. Por ejemplo, en el entorno de la empresa, además de tener solo un Firewall, también es importante tener un control de aplicaciones. Las medidas de protección no competirán con garantizar la privacidad, al contrario, deberán complementarse; y de hecho las políticas de privacidad en el amíboto laboral deben ser el punto de partida para que los usuarios cuiden su información en el plano personal.

Además, lo más importante cuando se trata de usuarios finales es la formación y concienciación, porque es la forma en que pueden aprender a disfrutar de todas las ventajas que ofrece la tecnología de forma segura.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!