El proyecto TOR (The Onion Router) fue desarrollado por el Laboratorio de Investigación Naval de EE. UU. a mediados de los 90, liderado por Paul Syverson, Michael G. Reed y David Goldschlag. Fue diseñado como una herramienta de comunicación segura y anónima para las agencias de inteligencia y el ejército de EE. UU. El objetivo era proteger las comunicaciones sensibles del análisis de tráfico, una técnica que permite a terceros deducir quién se comunica con quién y cuándo, incluso si los mensajes están cifrados.

El Concepto Técnico Detrás de TOR

TOR se basa en la idea de «ruteo cebolla», un método de cifrado en capas que permite a los usuarios navegar en Internet de manera anónima. El tráfico de datos se enruta a través de una red distribuida de servidores (nodos), donde cada nodo descifra solo una capa de cifrado antes de reenviar el tráfico al siguiente nodo. Esto asegura que ninguna entidad única pueda rastrear el origen, el destino y el contenido de la comunicación simultáneamente.

  • Capas de Cifrado: Cada capa añade una capa de anonimato, donde el mensaje se cifra y descifra varias veces a medida que pasa por diferentes nodos en la red.
  • Nodos de Entrada, Intermedios y Salida: El tráfico de TOR viaja a través de nodos de entrada, intermedios y de salida. El nodo de entrada conoce la IP del usuario, pero no el destino final. El nodo de salida sabe el destino, pero no la IP original del usuario.

Expansión del Proyecto

Aunque inicialmente concebido para el uso militar, en 2004 TOR se abrió al público con el objetivo de ofrecer privacidad a periodistas, activistas y ciudadanos de países con censura severa. El proyecto fue adoptado por la Electronic Frontier Foundation (EFF), expandiendo su desarrollo y mantenimiento a la comunidad de código abierto.

Casos de Uso

  • Activistas y Periodistas: En países con censura, TOR se ha convertido en un medio crucial para la libertad de expresión.
  • Prevención de Vigilancia Masiva: Tanto ciudadanos como organizaciones utilizan TOR para evitar la vigilancia masiva de gobiernos o corporaciones.

Críticas y Riesgos

Si bien TOR ofrece anonimato, ha sido criticado por su uso en actividades ilícitas, como los mercados negros y la ciberdelincuencia. Aún así, los desarrolladores de TOR han argumentado que cualquier tecnología de privacidad puede tener un mal uso, pero los beneficios para la sociedad superan los riesgos.

El Futuro de TOR y la Inclusión de Snowflake

Recientemente, TOR ha implementado nuevas tecnologías como Snowflake, un sistema diseñado para evadir censura en países donde se bloquea el acceso a la red TOR. Snowflake utiliza proxies que se configuran dinámicamente en navegadores web, lo que dificulta la detección y el bloqueo del tráfico de TOR por parte de los censores.

En resumen, TOR ha evolucionado desde una herramienta militar a un motor global de privacidad en línea, empoderando a individuos alrededor del mundo para comunicarse y navegar de forma anónima. Innovaciones como Snowflake continúan fortaleciendo su papel como una herramienta fundamental en la lucha contra la censura y la vigilancia masiva.