Encripta tus mensajes de WhatsApp con Tor

mensajes de WhatsApp con Tor

La red de mensajería The Onion Router (TOR) tiene como objetivo  desarrollar una comunicación distribuida de baja latencia superpuesta sobre Internet, donde los mensajes que los usuarios intercambien no puedan revelar su identidad (dirección IP).  Este anonimato se logra gracias a que la información viaja a través de rutas especiales conocidas como “Rutas de cebolla” que permiten que los participantes en esta mensajería sean muy difíciles de hallar.

¿Por qué algunas personas necesitan la mensajería de Tor?

Tras distintos escándalos que los diversos servicios de mensajería instantánea han recibido, específicamente por la infiltración a información privada, cada vez son más las personas que  buscan la manera de asegurar la privacidad de sus conversaciones.  Por tal motivo, Tor está diseñando su propia aplicación de mensajería instantánea segura.

Para lograrlo, Tor encripta páginas Web visibles desde la red, de manera que nadie las pueda leer.  Manteniendo el anonimato de los usuarios, ya que cualquier petición de acceso rebotará en diferentes ordenadores voluntarios.  Así será casi imposible encontrar la dirección IP de las personas que utilicen la red.  Si lo deseas, puedes utilizar Tor ahora mismo desde tu navegador

Mensajería instantánea de Tor

Digital Trends informa que el nuevo programa de mensajería instantánea de Tor se está desarrollando, para que este tenga un nivel muy bueno de seguridad y privacidad de información.  Aunque actualmente ya existen programas parecidos, como lo es TorChat que funciona dentro de Tor, estos no funcionan de manera oficial.

Aprendiendo un poco más de Tor

Enrutado de Cebolla

Se utiliza para comunicarse a través de distintas redes que puedan preservar la privacidad a los participantes del intercambio de información.  Generalmente se utiliza el enrutado directo, esto significa que por ejemplo, si visitas una página Web, la información se dirige hacia tu router desde tu ordenador, luego a los enrutadores del proveedor de internet (ISP) y  por último a los servidores de la mencionada web.

Así, este camino directo es susceptible a ser interceptado por ejemplo entre el servidor y el ordenador.  Entonces será posible identificar la IP del servidor y la nuestra.  Pero con Tor, el enrutamiento es indirecto, lo que significa que los paquetes de información son enviados por distintos nodos de manera aleatoria.

Para ejemplificarlo más, debes suponer que tienes un ordenador llamado Alice y un ordenador llamado Bob.  Para que Alice pueda enviarle un mensaje a Bob, se realiza una conexión a un servidor que contenga las direcciones de los nodos Tor que se ven en la imagen de abajo.

mensajes de WhatsApp con Tor

Cuando ya se ha recibido la lista de direcciones provenientes de este servidor, el cliente tor ya estará en tu ordenador, entonces debe conectarse a un nodo aleatorio a través de una conexión encriptada.  Así este nodo elige otro nodo aleatorio a través de una conexión cifrada, así sucesivamente hasta llegar al nodo de antes de Bob.

El penúltimo nodo de la comunicación realizará una conexión no encriptada con Bob, tomando en cuenta que todos los nodos Tor se eligen a azar sin la posibilidad de utilizar dos veces el mismo nodo.  El ejemplo se grafica en la siguiente imagen.

Ya has podido apreciar la estructura de los datos de enrutamiento de cebolla. Utilizando un cifrado asimétrico, el mensaje se cifra por capas (como en una cebolla).  Al inicio se deberá cifrar el mensaje con la clave pública del nodo que estuvo de último en la lista, de manera que únicamente él pueda descifrarla.

Hay que tomar en cuenta que también cifra e incluye las instrucciones para poder llegar al destino llamado Bob. El paquete se vuelve a cifrar, pero esta vez se le añaden las instrucciones para poder llegar al último nodo de la lista de manera que únicamente este pueda descifrar el paquete y termine llegando al nodo llamado Bob.  Observa la siguiente imagen.

Para evitar que las comunicaciones sean analizadas por otras personas, se cambian los nodos de la conexión Tor a cada 10 minutos.  Eligiendo nodos nuevos.  Para comprender más fácilmente esta idea, apóyate utilizando la imagen que se describe a continuación.

Ser un nodo para aumentar la privacidad

Tomando en cuenta que los nodos de la red Tor son de uso público, es importante que incrementes la privacidad si fueses un nodo. Incluso aunque parezca contradictorio, el por qué de esta situación es necesaria, es la siguiente:

Si Alice utiliza una red Tor para poder conectarse a Bob, deberá conectarse a otro nodo Tor, pero si funciona como un nodo para Carlos o Pedro, también estará conectada a otro nodo.  Por ende un extraño no podría saber si la comunicación que inició con Alice se ha creado como usuario o como nodo.  Observa la imagen de abajo.

Con excepción del primero y del último nodo, es posible afirmar que The Onion Routing proporciona una mayor privacidad que el enrutado normal.  En otras palabras, nadie más que el emisor y el receptor saben del origen y destino de la información.  Además cada mensaje va encapsulado en varias capas encriptadas, situación que da aún más seguridad.

Es importante que tomes en cuenta que Tor no es infalible, pero es muy confiable debido a que puede ser extremadamente difícil encontrar los fallos contenidos en este sistema.  Y que con respecto a sus competidores, Tor se encuentra muy bien posicionado en relación a la seguridad y privacidad.

No se permite realizar comentarios.