Tor son las iniciales de The Onion Router, una de las propuestas más interesantes de privacidad en los últimos años pues la intención es mantener en secreto la identidad de quienes envían mensajes así como el contenido del mismo.
Las conexiones que utiliza esta red no son lineales por lo cual la comunicación consta de un emisor, varios servidores y hasta entonces, de un receptor, es por eso que a grandes rasgos resulta más difícil identificar la información de los usuarios. Aunque difícil no quiere decir imposible ya que también es cierto que en algunos casos agencias como la NSA han logrado obtener detalles de los usuarios detrás de Tor.
Lee también: Twitter pide identificación a usuarios que utilicen Tor
A este proyecto también se le conoce como deep web el cual podría ser descrito como un universo paralelo de la internet en el cual se pueden visitar los sitios que todos conocemos, pero en donde también existen enlaces con terminación “.onion” a los cuales sólo se puede acceder desde Tor.
Estos sitios son fácilmente identificables porque no son como una página de las que todos conocemos de Google, ahí el contenido es mucho más sensible y definitivamente no apto para todas las edades. Es verdad que ahí se encuentra un universo de material relacionado con sexo, drogas y violencia, de ahí que a la deep web se le haya satanizado tanto, pero la realidad es que hay muchas otras aristas de este espacio.
Sólo para que te des una idea hoy en día hasta aplicaciones como Facebook están añadiendo soporte a Tor con la intención de mejorar el anonimato al momento de navegar en la red.
Orbot usa Tor para cifrar su tráfico de internet y luego lo esconde enviándolo a través de una serie de ordenadores alrededor del mundo.
Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…
Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas
Garantiza tu privacidad, aunque te hayan robado el teléfono
Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono
Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos
Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real