La Electronic Frontier Foundation o EFF es una organización sin animo de lucro que lleva desde el año 1990 defendiendo las libertades civiles, entre ellas el derecho a la libertad de expresión y la privacidad en el ámbito digital.

Como tal ha sido merecedora de gran cantidad de premios y también ha estado apoyando proyectos relacionados, como puede ser el caso de las red de comunicacion Tor, una herramienta por la siempre hemos tenido debilidad aquí en el blog, a la hora de garantizar anonimato o privacidad.

De hecho el 4 de Junio pasado, la EFF lanzó una de sus campañas habituales para aumentar la diversidad y capacidad de la red TOR, el llamado Tor Challenge que anima al público a correr Tor relays, que son eses nodos que reciben y encaminan el tráfico cifrado de la red, y que la verdad está siendo todo un éxito, con más de 1100 nuevos Tor relays a la hora de escribir esto y con un incremento en la capacidad de transmisión de datos, de algunos de los ya existentes.

A lo largo de este mes, también han publicado varios artículos en los que hablan de porque en determinadas circunstancias deberíamos considerar usar Tor, y entre ellos me ha gustado uno de Cooper Quintin, que me gustaría compartir con vosotros, porque ayuda a disipar algunos mitos y aclarar conceptos.

El artículo de Cooper, está licenciado bajo creative commons, lo único que he hecho es traducirlo y retocarlo ligeramente, para publicarlo en su casi totalidad.

De todas maneras, como siempre, os recomiendo que le echéis un vistazo al artículo original en inglés.

7 cosas que deberías saber sobre Tor by Cooper Quintin

1. Tor todavía funciona

Una de las muchas cosas que hemos aprendido de los leaks de la NSA es que Tor aún funciona. De acuerdo con las diapositivas de la NSA «Tor apesta» reveladas por The Guardian el año pasado, la NSA todavía no es capaz de eludir por completo el anonimato proporcionado por Tor. Ellos han sido capaces de poner en peligro determinados usuarios de Tor en situaciones específicas.

Históricamente esto se ha hecho mediante la búsqueda de un exploit para el Tor Browser Bundle o explotando un usuario que ha configurado mal Tor. El FBI -posiblemente en colaboración con la NSA- fue capaz de encontrar una grave exploit para Firefox que condujo a la caída de Freedom Hosting y aprovecharse de sus usuarios.

Firefox fue parcheado de forma rápida y no se han encontrado otros exploits en Firefox que hayan afectado a los usuarios de Tor desde entonces.

Como los desarrolladores de Tor observaron en 2004 , si alguien está monitoreando activamente tanto tu tráfico de red y el del servicio de Internet con el que te estás comunicando, Tor no puede evitar que se pueda deduzca que usted está utilizando el servicio. Su diseño hace suponer que al menos un lado de la conexión no está siendo monitoreado por quien sea que estás tratando de mantenerla privada.

Podemos concluir de esto, que Tor probablemente no ha sido roto a un nivel de cifrado. Los mejores ataques a Tor son ataques de tipo lateral, en los errores del navegador o mala configuración de usuario y ataques de correlación de tráfico.

2. Tor no sólo es utilizada por los delincuentes

Uno de los errores más comunes que es que Tor sólo es utilizado por los delincuentes y pedófilos. Esto simplemente no es verdad! Hay muchos tipos de personas que usan Tor.

Los activistas usan para evadir la censura y proporcionar anonimato. Los militares lo utiliza para las comunicaciones seguras y la planificación. Las familias usan Tor para proteger a sus hijos y preservar su privacidad. Los periodistas lo usan para investigar sus historias y comunicarse de forma segura con las fuentes.

La página web del Proyecto Tor tiene una excelente explicación de por qué Tor no ayuda a los criminales demasiado. Parafraseando:

Los criminales ya pueden hacer cosas malas desde el momento en que rompen las leyes, ellos ya tienen muchas mejores herramientas a su disposición que la que ofrece Tor, como botnets hechas con malware, dispositivos robados, robo de identidad, etc De hecho usar Tor puede ayudarle a protegerse contra algunas de estas tácticas que los delincuentes utilizan, como el robo de identidad o el acoso online.

Usted no está ayudando a los delincuentes mediante el uso de Tor, más de lo que está ayudando a los delincuentes por usar Internet.

3. Tor no tiene un Backdoor Militar

Otra opinión común que escuchamos es que Tor fue creado por los militares y por lo tanto debe tener una puerta trasera militar. No existe una puerta trasera en el software de Tor.

Es cierto que el desarrollo inicial de Tor fue financiado por la Marina de los EE.UU.. Sin embargo, ha sido auditado por varios criptógrafos muy inteligentes y profesionales de la seguridad que han confirmado que no hay una puerta trasera.

Tor es de código abierto, por lo que cualquier programador puede echar un vistazo al código y comprobar que no hay nada raro. El trabajo lo realiza un equipo de activistas que están profundamente dedicados a la privacidad y el anonimato.

4. Nadie en los EE.UU. ha sido procesado por administrar un Tor Relay

En cuanto a la EFF es consciente, nadie en los EE.UU. ha sido demandado o enjuiciado por ejecutar un nodo de Tor. Además no creemos que la ejecución de un Tor Relay sea ilegal bajo la ley de EE.UU..

Esto, por supuesto, no garantiza que no será contactado por las fuerzas de la ley, especialmente si está ejecutando un relé de salida. Sin embargo la EFF lo cree de forma tan convincente que estamos ejecutando nuestro propio servidor Tor.

Usted puede encontrar más información acerca de la legalidad de la ejecución de un repetidor Tor, en el Tor Challenge Legal FAQ . Sin embargo, si va a usar Tor para la actividad criminal (que el proyecto Tor le pide que no lo haga), le puede crear más problemas para si mismo si llega a ser procesado.

La actividad criminal también trae un mayor escrutinio a Tor, haciendo peor para el público en general.

5. Tor es fácil de usar

Se podría pensar que debido a que es software de privacidad Tor debería ser difícil de usar.

Esto simplemente no es verdad. La forma más fácil para empezar con Tor es descargar el Tor Browser Bundle . Este es un navegador que viene pre-configurado para usar Tor de una manera segura. Es fácil de usar y es todo lo que necesita para comenzar a navegar con Tor.

Otra manera fácil de usar Tor es con Tails . Tails es un sistema operativo activo que se ejecuta en una unidad de DVD o pendrive. Tails enruta la conexión a Internet a través de toda la red Tor. Y cuando se cierra el sistema, Tails «olvida» todo lo que se lleva a cabo mientras se estaba ejecutando.

6. Tor no es tan lento como tu piensas

Es cierto que Tor es más lento que una conexión regular de Internet. Sin embargo, los desarrolladores de Tor han estado haciendo un montón de trabajo duro para hacer que la red Tor sea más rápida. Y ahora es más veloz, de lo que nunca ha sido antes.

Una de las mejores cosas que se pueden hacer para acelerar la red Tor es la creación de más relés. Si deseas contribuir a hacer la red Tor más rápida, puedes echar un vistazo a nuestro Desafío Tor

7. Tor no es infalible

Tor no es perfecto; tu puedes destruir tu propio anonimato con Tor si lo utilizas de manera incorrecta. Por eso es importante siempre usar Tor Browser Bundle o Tails y asegurarse de mantener el software actualizado.

También es importante recordar que si te registras en servicios como Google y Facebook sobre Tor, esos servicios seguirán teniendo la posibilidad de ver tus comunicaciones dentro de sus sistemas.

Además los usuarios de Tor deben ser conscientes del hecho de que un adversario que pueda ver ambos lados de la conexión, podría ser capaz de realizar un análisis estadístico para confirmar que el tráfico les pertenece.

Tor es uno de los software de anonimato más fuertes que existen. Pensamos que es importante disipar ideas equivocadas para que así el público pueda estar más informado y confiado en su utilidad.

Hay muchas buenas razones para usar Tor y muy pocas razones para no hacerlo. Así que empiece con Tor, y recupere su privacidad en línea.

Fuente | EFF