Lunes, 20 de Octubre de 2025
Diario de Economía de la Región de Murcia
OPINIÓNPrivacidad como modo de vida: La red que no olvida. Tor y alternativas (5)
  • Buscar
Aquilino García

Privacidad como modo de vida: La red que no olvida. Tor y alternativas (5)

 

[Img #10615]

 

1. La historia: una filtración en la sombra

 

Un periodista de investigación recibe un mensaje cifrado a través de un foro oculto en la dark web.


El remitente afirma trabajar en una multinacional de electromedicina y asegura que un nuevo compuesto usado en diagnósticos provoca efectos cancerígenos.


Adjunta documentos internos, correos y un informe preliminar de laboratorio.

 

El periodista duda. Sabe que, si accede desde su conexión habitual, quedará registrado. Si el material es falso o si lo están vigilando, podría perder su trabajo o exponerse legalmente.


Necesita comprobar la autenticidad sin revelar su identidad ni la del informante.

 

Esa noche instala Tor Browser.


Con cada salto de conexión, su tráfico rebota entre tres nodos distintos del mundo.


Entra al foro. Todo parece un susurro: direcciones imposibles, nombres cifrados, mensajes que se autodestruyen.
Por primera vez, comprende el poder —y el peligro— de la red que no olvida.

 

2. Qué es Tor y cómo funciona

 

Tor (The Onion Router) es una red diseñada para garantizar anonimato y resistencia a la censura.
Funciona en capas, como una cebolla: cada mensaje se cifra varias veces y viaja por una serie de nodos voluntarios distribuidos por todo el mundo.

 

  • Cada nodo solo conoce el anterior y el siguiente, no el origen ni el destino final.

 

  • Al salir del último nodo (“nodo de salida”), el mensaje llega al sitio web solicitado, pero la IP original queda oculta.

 

  • Este proceso hace prácticamente imposible rastrear quién se conecta con quién.

 

 Ventajas:

 

  • Oculta tu IP y tu ubicación.

 

  • Cifra las comunicaciones dentro de la red.

 

  • Permite acceder a sitios bloqueados o censurados.

 

 Limitaciones:

 

  • Es más lento, ya que las conexiones pasan por varios nodos.

 

  • No cifra los datos que salen fuera de la red (sitios HTTP).

 

  • Puede atraer atención de gobiernos o proveedores que monitorean conexiones a Tor.

 

3. Deep web vs dark web: aclarando mitos

 

A menudo se confunden los términos:

 

[Img #10616]

 

El foro donde el periodista recibe la filtración es parte de la dark web, un espacio donde conviven periodistas, denunciantes, activistas… y también actores menos éticos.

 

El anonimato es una herramienta, no una garantía moral.

 

4. Cómo usar Tor de forma segura

 

1. Descarga solo desde la fuente oficial:
https://www.torproject.org/download
(Nunca desde enlaces alternativos o repositorios externos.)

 

2. No inicies sesión en cuentas personales.  Gmail, redes sociales o servicios habituales pueden romper tu anonimato.

 

3. Evita extensiones o plugins. Pueden filtrar datos o crear un fingerprint único.

 

4. Usa HTTPS siempre que sea posible. El navegador lo fuerza por defecto con HTTPS-Only Mode.

 

5. No abras documentos descargados mientras estés conectado. Archivos de Office o PDF pueden conectarse a Internet y filtrar tu IP.

 

6. Mantén Tor Browser actualizado. Cada actualización corrige vulnerabilidades críticas.

 

5. Cómo acceder a sitios .onion

 

Los dominios .onion solo son accesibles dentro de la red Tor.
Por ejemplo:

http://protonirockerxow.onion/ (sitio oficial de ProtonMail)
http://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/ (DuckDuckGo en Tor)

 

Puedes encontrar enlaces legítimos en:

  • https://torproject.org https://dark.fail
    • (lista verificada de servicios .onion legítimos)

 

 Cuidado: existen falsificaciones y estafas. No abras enlaces de foros o correos sin verificar su autenticidad.

 

6. Alternativas a Tor: otras redes anónimas

 

[Img #10617]

 

 

Estas redes no compiten entre sí, sino que ofrecen distintos grados de privacidad según las necesidades.

 

7. Buenas prácticas para periodistas y activistas

 

  • Usa un equipo dedicado (no tu ordenador personal).
  • Desactiva cámaras, micrófonos y Bluetooth.
  • Accede a Tor desde redes Wi-Fi públicas o seguras.
  • Considera combinar Tor con una VPN confiable (VPN → Tor), para ocultar que usas Tor a tu proveedor.
  • Cifra siempre los archivos y mensajes que compartes (usando GPG o VeraCrypt).

 

Recuerda: la seguridad absoluta no existe, pero cada capa de protección multiplica tus posibilidades de permanecer a salvo.

 

8. Para los más técnicos: configuración avanzada de Tor

 

'Esta sección está pensada para usuarios con conocimientos intermedios o avanzados'.

 

A. Uso de puentes (Bridges):
Si tu país o red bloquea Tor, puedes usar puentes no públicos:

  1. Solicita puentes en https://bridges.torproject.org
    1. Añádelos en Configuración → Conexión → Usar un puente.

 

B. Configurar un relé propio:

  • Instala Tor en un servidor Linux.
  • Edita el archivo /etc/tor/torrc:

 

ORPort 9001

Nickname MiRelaySeguro

ContactInfo correo@ejemplo.com

  • Reinicia el servicio y contribuye a la red de anonimato global.

 

C. Tor + VPN (enrutamiento doble):

  • VPN → Tor: protege tu IP ante el nodo de entrada.
  • Tor → VPN: sale de Tor hacia la VPN, pero reduce anonimato.

 

D. Verificar fugas DNS/IP dentro de Tor: Visita https://check.torproject.org Debe mostrar “Congratulations. This browser is configured to use Tor.”

 

9. La reflexión: el anonimato como responsabilidad

 

El periodista decide contrastar la información antes de publicar. Los documentos son auténticos, pero la historia es peligrosa. Sin Tor, la fuente nunca habría podido contactar. Sin prudencia, ambos habrían sido rastreados.

Esa noche escribe en su libreta:

“El anonimato no es un delito. Es una forma de proteger la verdad cuando la verdad tiene enemigos.”

El anonimato digital puede ser un escudo o un arma. Su poder depende de quién lo empuñe… y de por qué.

 

 

 Próximo capítulo: “La huella que nos delata: fingerprinting y navegadores privados”

En la última parte de esta serie, exploraremos cómo los navegadores nos identifican por miles de pequeños detalles y cómo reducir esa huella para alcanzar el máximo nivel de privacidad práctica.

 

Linkedin: Aquilino García

Con tu cuenta registrada

Escribe tu correo y te enviaremos un enlace para que escribas una nueva contraseña.