Background Image
Table of Contents Table of Contents
Previous Page  75 / 218 Next Page
Information
Show Menu
Previous Page 75 / 218 Next Page
Page Background

CIENCIA

POLICIAL

74

paquetes de datos haciendo que la dirección IP quede oculta, hacien-

do que sea muy difícil rastrear el tráfico que envía un usuario, o las

páginas web que visita.

Al navegar por la red Tor, el tráfico pasa por tres nodos interme-

dios, enmascarando la información antes de llegar a su destino. En

muchas ocasiones la información viaja a través de un gran número de

nodos intermedios, lo que genera latencia y carga en la red.

La red Tor es una red de anonimato, formada por cerca de 6000

nodos, siendo muchos de ellos de usuarios individuales de forma vo-

luntaria, los cuales permiten ocultar la IP y por tanto la identidad del

usuario que está navegando por la red. La navegación o información

transmitida entre el usuario y el servidor de destino pasa por tres

de esos nodos, llamados relés (relays), Onion routers (ORs), routers o

repetidores, que pueden estar ubicados en cualquier parte del mun-

do, principalmente en Europa y América del Norte, territorios que no

suelen estar afectados por la censura.

El complejo sistema de enrutado permite que si se intercepta un

mensaje no se pueda saber de dónde proviene y a dónde va, única-

mente se puede saber cuál es el próximo nodo al que se dirige. Cuan-

do al paquete de datos sale de la red Tor para dirigirse a través de

la red abierta (clearnet) es el momento en el que la información sí es

accesible.

Cuando los nodos del circuito de Tor, reciben el tráfico, lo transmi-

ten hasta un servidor de internet o hasta un servicio oculto, es decir,

los propios nodos actúan como un servidor proxy. La forma en la que

la red Tor protege los datos que se trasmiten de un nodo a otro es

mediante criptografía asimétrica, al estar basada esta red en onion

routing, preservando así los datos hasta su destino final.

Tor cifra los datos por capas, utilizando la clave pública del nodo

de salida, del nodo intermedio y del nodo de entrada cuando se trate

de conexiones a sitios web convencionales, utilizando la clave pública

del servicio oculto en caso de conexiones a la Dark web. Los datos son

enviados al primer nodo y son descifrados de forma sucesiva con la

clave privada correspondiente. (ALARCÓN SÁNCHEZ, 2017)