1. Red Tor: la navegación anónima
La red Tor permite navegar por Internet de forma anónima. Tor (The Onion Router) es
una red de túneles virtuales que permite navegar de forma anónima por Internet,
mejorando así la seguridad y privacidad. Es decir, permite que las personas y las
empresas compartan información en redes públicas sin comprometer su privacidad.
Por lo tanto, Tor, es una red compuesta por herramientas y software que te permiten
navegar por Internet de manera anónima y sin dejar rastros. Para ello Tor no revela la
dirección IP, escondiendo el origen y el destino de todo el tráfico que generas,
manteniendo así, la integridad y el secreto de la información viaja por la red. Por eso se
dice que esta tecnología pertenece a la Deep Web o Internet Profunda, aquella que
abarca el contenido de Internet que no es parte de la superficie, es decir, sitios y
contenidos que no son indexados por los motores de búsqueda tradicionales como
Google.
Navegando a través de la red Tor consigues que alguien, que desde la otra red quiera
saber quién eres o qué buscas, no lo consiga. También te ayuda a acceder a sitios
bloqueados por alguna razón, ya que tu navegación está “escondida”.
Pero por otro lado, también es cierto, que muchos ciberdelincuentes utilizan esta red,
para navegar de forma anónima, y así cometer actos delictivos, como transmisión de
virus, malware, compra y venta de armas, drogas e incluso hasta sicarios.
Navegación anónima o cibercriminal
A raíz del uso masivo de la red, (navegación web, correo electrónico, Facebook,
Twitter, acceso a banca online, etc.), la privacidad se ha convertido en una preocupación
para los usuarios de Internet, por lo que la Red Tor se convierte en un gran aliado para
los internautas, ya que el uso de esta red, no significa que necesariamente estemos
cometiendo algún tipo de acto delictivo, sino solamente es otra forma de garantizar
nuestra privacidad frente a algún usuario “malintencionado” que está a la espera de
poder conseguir determinado tipo de datos nuestros.
Pero claro, de igual modo, los ciberdelincuentes pueden usar la Red Tor con la intención
de propagar sus ataques aprovechando el anonimato. De esta forma, cualquier tráfico de
la navegación de un ciberdelincuente, será muy difícil de rastrear por las autoridades.
De hecho existen en la Red Tor, propagados por los ciberdelincuentes, troyanos que
descargan archivos maliciosos, ejecutan archivos, e incluso son capaces de actualizarse
a una versión más reciente.