Infiltrados en la impenetrable red Tor

25 / 01 / 2017 Fernando Rueda
  • Valoración
  • Actualmente 0 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
  • Tu valoración
  • Actualmente 0 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
¡Gracias!

Mafias y todo tipo de redes criminales aprovechan una herramienta desarrollada con objetivos militares para cometer sus delitos.

Los expertos aconsejan recurrir a la lógica para evitar que las comunicaciones en Internet sean interceptadas

La red Tor es la única herramienta que garantiza una navegación segura por Internet, con escasas o nulas, según las versiones, posibilidades de ser espiado. Ese respeto a la privacidad ha abierto la puerta a la parte negativa de los mundos delincuenciales que se mueven por Internet, que la utilizan para traficar con drogas, trata de blancas o venta de armas.

El objetivo de esta red es cambiar el modo de enrutado habitual de Internet para garantizar el anonimato y la privacidad de datos y usuarios. El que se usa habitualmente para conectarnos a servidores en el Internet abierto es directo. Si queremos leer este semanario en la Red entramos en www.tiempode hoy.com. Nuestro ordenador se conecta a nuestro router de casa, de ahí va a los enrutadores de nuestro proveedor de Internet y después recorre el camino directamente a los servidores de www.tiempodehoy.com. Los ordenadores que están durante el camino pueden acceder a nuestros mensajes de una forma legal –porque tienen acceso a los servidores–o ilegal –porque pertenecen a mafias o servicios secretos–.

El software de Tor utiliza el enrutado cebolla. Envía nuestras comunicaciones a través de tres ordenadores, elegidos al azar entre los miles que forman parte de la red, sin que ninguno de ellos sepa cuál es el origen de la comunicación y quién el destinatario. Al contrario que el sistema tradicional, en este se garantiza desde hace años la privacidad de nuestros movimientos en Internet. Hay que tener en cuenta que ninguno de los ordenadores por los que pasa nuestra comunicación, salvo el primero y el último, saben de dónde viene o a dónde va el mensaje. Aunque se intercepten las comunicaciones entre dos ordenadores, es imposible saber qué datos transmite, de dónde vienen o a dónde van. Los directivos de la red establecen un símil muy acertado: la diferencia está entre enviar una carta en un sobre cerrado o utilizar una postal en la que el cartero puede leer sin problema su contenido.

Para leer el artículo completo puede comprar la revista de papel o acceder a la versión digital en Tiempo, Zetakiosko o Kiosko y más.
Grupo Zeta Nexica