El anhelo de conservar el anonimato en línea ha existido desde los inicios de Internet. En tiempos anteriores, se pensaba que utilizar un seudónimo daba la libertad de criticar a los vecinos en foros locales sin ser identificado. Actualmente, se puede reconocer a esos trolls en tan solo unos segundos. Desde los inicios, la tecnología ha progresado notablemente, con la aparición de redes distribuidas, navegadores anónimos y otras herramientas de privacidad. Una herramienta que fue promocionada de forma intensa hace diez años por el excontratista de la NSA Edward Snowden es el navegador Tor Browser. «TOR» se deriva de la expresión «The Onion Router».

No obstante, en la actualidad, ¿será capaz Tor de brindar un completo anonimato? Si ese no es el caso, ¿deberíamos tal vez dejar de lado la idea del anonimato y depender simplemente en un navegador convencional como Google Chrome?.

Cómo se desanonimizan los usuarios de Tor

En septiembre, se detectó a una persona utilizando Tor por los servicios de inteligencia alemanes. ¿De qué manera lograron esto? La clave de su éxito radicaba en la información recopilada mediante una técnica conocida como «análisis de sincronización».

¿Podría explicar en qué consiste este análisis? Los organismos encargados de hacer cumplir la ley supervisan los nodos de salida de Tor, que son los encargados de enviar el tráfico a su destino final. Mientras más nodos de Tor estén siendo monitorizados por las autoridades, aumenta la probabilidad de que un usuario que esté ocultando su conexión utilice uno de esos nodos bajo supervisión. Después, al coordinar los paquetes de datos uno a uno y vincular esta información con los datos del proveedor de servicios de Internet, las autoridades pueden seguir el rastro de las conexiones anónimas hasta llegar al usuario final de Tor, incluso a pesar de la múltiple capa de cifrado con la que cuenta Tor.

La operación que detuvo al administrador de una plataforma de abusos sexuales infantiles fue factible gracias al gran número de nodos de salida de Tor alojados en Alemania, sumando alrededor de 700. Países Bajos se encuentra en el segundo puesto con aproximadamente 400, seguido por Estados Unidos en el tercer lugar con alrededor de 350. Otros países tienen una variación de entre unos pocos a algunas docenas. La colaboración internacional entre estos países, junto a los principales puntos de salida, tuvo un papel clave en la identificación del perpetrador de abusos sexuales infantiles. Naturalmente, a medida que aumenta la cantidad de nodos en un país, se mejora la capacidad de supervisión del Estado, incrementando así las posibilidades de capturar a los delincuentes.

El Proyecto Tor emitió una publicación en su blog abordando la seguridad de su navegador. En conclusión, se infiere que el individuo desanonimizado era un delincuente (algo que justificaría el interés de las autoridades en él) que utilizaba una versión obsoleta de Tor y la aplicación de mensajería Ricochet. No obstante, Tor indicó que no ha podido acceder a los archivos del caso, por lo que su evaluación sobre la seguridad de su navegador podría no ser completamente concluyente.Esta clase de relato no es inédito; The Tor Project, las agencias de inteligencia y los investigadores son perfectamente conscientes de la cuestión de los ataques de sincronización desde hace bastante tiempo. Por consiguiente, pese a la amplia familiaridad con el método de ataque, aún se mantiene factible y es muy probable que en adelante se logre identificar a más delincuentes mediante el análisis de sincronización. No obstante, existen otras alternativas a este enfoque: en el año 2015, se llevó a cabo una amplia investigación por parte de nuestros especialistas que describe diferentes estrategias para vulnerar a los usuarios de Tor. Aunque ciertos métodos mencionados en el estudio puedan considerarse obsoletos, los fundamentos de dichos ataques permanecen invariables.

Por lo general, resulta difícil lograr un anonimato total, aún usando Tor.

Esta frase es la primera dentro del apartado llamado «¿Mi identidad está realmente protegida al utilizar Tor?» en la sección de ayuda del Navegador Tor. En ese contexto, los desarrolladores ofrecen recomendaciones que, en la mayoría de los casos, solo contribuyen a incrementar la posibilidad de mantener el anonimato.

  • Controla qué información provees a través de formularios web. Se recomienda a los usuarios que no inicien sesión en sus cuentas personales en redes sociales, y que no publiquen sus nombres reales, direcciones de correo electrónico, números de teléfono y otra información similar en foros.
  • No uses torrents sobre Tor. Los programas de torrents a menudo ignoran los ajustes de proxy y prefieren las conexiones directas, que pueden anonimizar todo el tráfico, incluido Tor.
  • No habilites o instales complementos del navegador. Este consejo también se aplica a los navegadores normales, ya que existen muchas extensiones peligrosas.
  • Usar versiones HTTPS de los sitios web. Esta recomendación, por cierto, se aplica a todos los usuarios de Internet.
  • No abrir documentos descargados a través de Tor mientras se está en línea. Dichos documentos, advierte The Tor Project, pueden contener exploits maliciosos.

Entonces, ¿qué pasa con el anonimato?

Es de relevancia tener presente que el Tor Browser no puede asegurar un anonimato completo al 100 %. Simultáneamente, cambiar a otras herramientas que se basen en una estructura de red de nodos distribuidos similar carece de sentido, dado que también son vulnerables a los ataques de sincronización.

Si eres una persona que cumple con las normativas legales y que opta por la navegación anónima con el fin de evitar los molestos anuncios contextuales, adquirir regalos de forma discreta para tus seres queridos y otros propósitos igualmente inocuos, es probable que el modo de navegación privada de cualquier navegador estándar sea adecuado para ti. De acuerdo a ese enfoque, es natural que no proporcione el mismo grado de anonimato que Tor y otros navegadores similares, aunque sí podría aumentar la privacidad al explorar la web. Simplemente debes asegurarte de comprender completamente el funcionamiento de este modo en distintos navegadores, así como de sus capacidades para protegerte.

Doble VPN

También puedes mantener tu privacidad en línea utilizando servicios VPN que soporten una VPN doble (también llamada multisalto). La tecnología tiene la capacidad de formar una cadena de dos servidores VPN en distintas ubicaciones globales, en la cual tu tráfico se desplaza por un servidor intermediario antes de pasar por el siguiente. La VPN doble de Kaspersky VPN Secure Connection emplea el cifrado anidado, con un túnel encriptado entre el cliente y el servidor de destino que se realiza dentro de otro túnel encriptado entre el cliente y el servidor intermediario. En los dos escenarios, la encriptación se ejecuta exclusivamente en el dispositivo del usuario, evitando así que los datos sean descifrados en el servidor intermedio. Esto ofrece una capa extra de protección y privacidad.