CIENCIA
POLICIAL
74
paquetes de datos haciendo que la dirección IP quede oculta, hacien-
do que sea muy difícil rastrear el tráfico que envía un usuario, o las
páginas web que visita.
Al navegar por la red Tor, el tráfico pasa por tres nodos interme-
dios, enmascarando la información antes de llegar a su destino. En
muchas ocasiones la información viaja a través de un gran número de
nodos intermedios, lo que genera latencia y carga en la red.
La red Tor es una red de anonimato, formada por cerca de 6000
nodos, siendo muchos de ellos de usuarios individuales de forma vo-
luntaria, los cuales permiten ocultar la IP y por tanto la identidad del
usuario que está navegando por la red. La navegación o información
transmitida entre el usuario y el servidor de destino pasa por tres
de esos nodos, llamados relés (relays), Onion routers (ORs), routers o
repetidores, que pueden estar ubicados en cualquier parte del mun-
do, principalmente en Europa y América del Norte, territorios que no
suelen estar afectados por la censura.
El complejo sistema de enrutado permite que si se intercepta un
mensaje no se pueda saber de dónde proviene y a dónde va, única-
mente se puede saber cuál es el próximo nodo al que se dirige. Cuan-
do al paquete de datos sale de la red Tor para dirigirse a través de
la red abierta (clearnet) es el momento en el que la información sí es
accesible.
Cuando los nodos del circuito de Tor, reciben el tráfico, lo transmi-
ten hasta un servidor de internet o hasta un servicio oculto, es decir,
los propios nodos actúan como un servidor proxy. La forma en la que
la red Tor protege los datos que se trasmiten de un nodo a otro es
mediante criptografía asimétrica, al estar basada esta red en onion
routing, preservando así los datos hasta su destino final.
Tor cifra los datos por capas, utilizando la clave pública del nodo
de salida, del nodo intermedio y del nodo de entrada cuando se trate
de conexiones a sitios web convencionales, utilizando la clave pública
del servicio oculto en caso de conexiones a la Dark web. Los datos son
enviados al primer nodo y son descifrados de forma sucesiva con la
clave privada correspondiente. (ALARCÓN SÁNCHEZ, 2017)