- Tor nació como una investigación militar y hoy cumple una función de infraestructura clave para la privacidad digital
- La técnica de Onion routing para la protección de los metadatos de red se convirtió en la base de Tor
- A través de la colaboración entre el ejército de EE. UU. y el grupo de hackers ciberpunk, evolucionó hacia una plataforma de anonimato utilizada por el público general
- En el conflicto continuo entre protección de la privacidad y seguridad pública, se vuelve evidente la necesidad de herramientas como Tor
- Se destaca el papel de Tor como alternativa frente a los riesgos sociales de una infraestructura de control y vigilancia centralizados
Orígenes y evolución de Tor
- Tor comenzó como un proyecto del Laboratorio de Investigación Naval de EE. UU. (NRL) y hoy se ha consolidado como una tecnología central para la protección de la privacidad
- Tor permite anonimizar la identidad del usuario mediante una red de servidores distribuidos y el Tor Browser
- Con esta red, el tráfico del usuario se enruta y cifra de forma compleja a través de servidores en varios países, lo que dificulta su seguimiento y censura
Auge del dark web y la tecnología de privacidad
- Las tecnologías de privacidad como Tor son la base de la sociedad digital y, junto con VPN, mensajería cifrada como WhatsApp y diversas tecnologías de seguridad, son esenciales para proteger a las personas de los delitos cibernéticos
- Dado que la tecnología de privacidad tiende a bloquear tanto el delito digital como la vigilancia estatal, continúa un debate constante entre políticas, tecnología y valores sociales
Cryptowars y el movimiento cypherpunk
- En los inicios comerciales de Internet en los años noventa se desató la llamada Cryptowars por la adopción pública de la tecnología de cifrado
- Los cypherpunks y los científicos de la computación buscaban popularizar el cifrado militar para que Internet fuera una herramienta que rompiera con la autoridad y diera poder a las personas
- El gobierno y las grandes empresas, aunque por motivos distintos, coincidieron en la importancia del cifrado
Espionaje, submarinos y metadatos de internet
- Internet se diseñó para exponer la ruta del tráfico (metadatos), lo que representó una vulnerabilidad, especialmente para la seguridad de militares o agentes desplegados en el extranjero
- El contenido de mensajes confidenciales puede protegerse con cifrado, pero la información de origen y destino (metadatos) queda visible para los operadores del servicio o los ISP
- Los investigadores del NRL trabajaron para encontrar un método que ocultara no solo el contenido, sino también el origen y el destino
Onion routing y estructura de anonimato
- El principio central de Onion routing es envolver la información de ruta en tres capas de cifrado y ir descifrándolas de a una a medida que pasa por varios nodos de retransmisión
- Cada servidor de retransmisión solo conoce una parte de la ruta completa, de modo que ningún nodo puede conocer simultáneamente todo el origen y destino
- La anonimidad se fortalece cuanto mayor es la cantidad de usuarios, por lo que debe ser una estructura abierta al público general para ser efectiva, y no solo militar
Colaboración entre cypherpunks y el ejército, y apertura como plataforma pública
- Los investigadores de Tor entendieron que solo se logra un anonimato real cuando lo usan ciudadanos comunes y corrientes, y discutieron colaborar con los hackers cypherpunk
- En el Information Hiding Workshop de 1997 se produjo un intercambio de ideas y valores entre los cypherpunks y los investigadores del NRL
- La alta exigencia de seguridad militar y la visión de los cypherpunks sobre una privacidad distribuida y democrática se fusionaron en la construcción de Tor
Debates sobre privacidad y sus implicaciones sociales
- La historia de Tor no es una confrontación simple de Estado vs. individuo, sino un proceso en el que distintas fuerzas se unieron para buscar un nuevo equilibrio de poder
- En debates políticos actuales, como la Online Safety Act del Reino Unido, se muestra que la tecnología de privacidad en la práctica puede reforzar la protección de los sectores más vulnerables
- Los intentos de debilitar el cifrado vulneran, en cambio, la autonomía de grupos vulnerables como mujeres y niños, y existe el riesgo de que esa información sea aprovechada por quienes ejercen poder
- La respuesta real al riesgo debe basarse en sistemas de gestión de contenido democráticos y transparentes y en la reconstrucción de la confianza social; las soluciones técnicas centradas en la vigilancia no son suficientes
Conclusión: la relevancia social de Tor
- En una internet cada vez más centralizada y con mayor control de una élite en torno a la IA y otras tecnologías, la importancia de herramientas como Tor sigue creciendo
- Además de proteger la privacidad personal y prevenir delitos cibernéticos, Tor ofrece un camino hacia una sociedad digital más democrática y confiable
Aún no hay comentarios.