1 puntos por GN⁺ 2025-08-10 | Aún no hay comentarios. | Compartir por WhatsApp
  • Tor nació como una investigación militar y hoy cumple una función de infraestructura clave para la privacidad digital
  • La técnica de Onion routing para la protección de los metadatos de red se convirtió en la base de Tor
  • A través de la colaboración entre el ejército de EE. UU. y el grupo de hackers ciberpunk, evolucionó hacia una plataforma de anonimato utilizada por el público general
  • En el conflicto continuo entre protección de la privacidad y seguridad pública, se vuelve evidente la necesidad de herramientas como Tor
  • Se destaca el papel de Tor como alternativa frente a los riesgos sociales de una infraestructura de control y vigilancia centralizados

Orígenes y evolución de Tor

  • Tor comenzó como un proyecto del Laboratorio de Investigación Naval de EE. UU. (NRL) y hoy se ha consolidado como una tecnología central para la protección de la privacidad
  • Tor permite anonimizar la identidad del usuario mediante una red de servidores distribuidos y el Tor Browser
  • Con esta red, el tráfico del usuario se enruta y cifra de forma compleja a través de servidores en varios países, lo que dificulta su seguimiento y censura

Auge del dark web y la tecnología de privacidad

  • Las tecnologías de privacidad como Tor son la base de la sociedad digital y, junto con VPN, mensajería cifrada como WhatsApp y diversas tecnologías de seguridad, son esenciales para proteger a las personas de los delitos cibernéticos
  • Dado que la tecnología de privacidad tiende a bloquear tanto el delito digital como la vigilancia estatal, continúa un debate constante entre políticas, tecnología y valores sociales

Cryptowars y el movimiento cypherpunk

  • En los inicios comerciales de Internet en los años noventa se desató la llamada Cryptowars por la adopción pública de la tecnología de cifrado
  • Los cypherpunks y los científicos de la computación buscaban popularizar el cifrado militar para que Internet fuera una herramienta que rompiera con la autoridad y diera poder a las personas
  • El gobierno y las grandes empresas, aunque por motivos distintos, coincidieron en la importancia del cifrado

Espionaje, submarinos y metadatos de internet

  • Internet se diseñó para exponer la ruta del tráfico (metadatos), lo que representó una vulnerabilidad, especialmente para la seguridad de militares o agentes desplegados en el extranjero
  • El contenido de mensajes confidenciales puede protegerse con cifrado, pero la información de origen y destino (metadatos) queda visible para los operadores del servicio o los ISP
  • Los investigadores del NRL trabajaron para encontrar un método que ocultara no solo el contenido, sino también el origen y el destino

Onion routing y estructura de anonimato

  • El principio central de Onion routing es envolver la información de ruta en tres capas de cifrado y ir descifrándolas de a una a medida que pasa por varios nodos de retransmisión
  • Cada servidor de retransmisión solo conoce una parte de la ruta completa, de modo que ningún nodo puede conocer simultáneamente todo el origen y destino
  • La anonimidad se fortalece cuanto mayor es la cantidad de usuarios, por lo que debe ser una estructura abierta al público general para ser efectiva, y no solo militar

Colaboración entre cypherpunks y el ejército, y apertura como plataforma pública

  • Los investigadores de Tor entendieron que solo se logra un anonimato real cuando lo usan ciudadanos comunes y corrientes, y discutieron colaborar con los hackers cypherpunk
  • En el Information Hiding Workshop de 1997 se produjo un intercambio de ideas y valores entre los cypherpunks y los investigadores del NRL
  • La alta exigencia de seguridad militar y la visión de los cypherpunks sobre una privacidad distribuida y democrática se fusionaron en la construcción de Tor

Debates sobre privacidad y sus implicaciones sociales

  • La historia de Tor no es una confrontación simple de Estado vs. individuo, sino un proceso en el que distintas fuerzas se unieron para buscar un nuevo equilibrio de poder
  • En debates políticos actuales, como la Online Safety Act del Reino Unido, se muestra que la tecnología de privacidad en la práctica puede reforzar la protección de los sectores más vulnerables
  • Los intentos de debilitar el cifrado vulneran, en cambio, la autonomía de grupos vulnerables como mujeres y niños, y existe el riesgo de que esa información sea aprovechada por quienes ejercen poder
  • La respuesta real al riesgo debe basarse en sistemas de gestión de contenido democráticos y transparentes y en la reconstrucción de la confianza social; las soluciones técnicas centradas en la vigilancia no son suficientes

Conclusión: la relevancia social de Tor

  • En una internet cada vez más centralizada y con mayor control de una élite en torno a la IA y otras tecnologías, la importancia de herramientas como Tor sigue creciendo
  • Además de proteger la privacidad personal y prevenir delitos cibernéticos, Tor ofrece un camino hacia una sociedad digital más democrática y confiable

Aún no hay comentarios.

Aún no hay comentarios.