Qué es Tor
Tor " The Onion Router " es:
software libre para habilitar la comunicación anónima. El nombre es
derivado de un acrónimo del nombre del proyecto de software original "The
Onion Router ". Tor dirige el tráfico de Internet a través de un servicio gratuito,
Red mundial de voluntarios formada por más de siete mil.
relés para ocultar la ubicación y el uso de un usuario de cualquier persona
Realización de vigilancia de red o análisis de tráfico. Usando Tor hace
Es más difícil que la actividad de Internet se remonte al usuario:
esto incluye "visitas a sitios web, publicaciones en línea, mensajes instantáneos,
y otras formas de comunicación ". El uso de Tor está destinado a proteger
la privacidad personal de los usuarios, así como su libertad y capacidad de
Conducir comunicación confidencial manteniendo su internet.
actividades de ser monitoreadas.
Esta descripción, aunque es precisa, no es increíblemente útil para las personas que no entienden los fundamentos de cómo funciona Internet ... así que permítame intentar crear una analogía que lo ayudará a comprender mejor lo que está ocurriendo.
Imagine por un momento que su hijo está enviando un correo electrónico de [email protected] a [email protected]. Este mensaje intentaría encontrar la ruta más corta entre la computadora que envió el correo electrónico y la computadora para la que está destinado.
Sin embargo, simulemos, por el bien de la discusión, que no le gusta el amigo de sus hijos y establezcamos una regla en su cortafuegos (más probablemente el enrutador) de que los mensajes destinados a [email protected] se desechan. Esto funciona muy bien para evitar que [email protected] hable con [email protected].
Pero los niños tienen este desagradable hábito de aprender cosas nuevas, y sus niños descubren que puede encontrar 3 niños más al azar en Internet que también tienen mensajes bloqueados por sus padres ... todos están de acuerdo en que si reciben una El mensaje es de una de estas otras personas y no está dirigido específicamente a ellos y lo enviarán a esa persona en nombre del remitente original. Por ejemplo:
Esta configuración de paso de mensajes omite completamente la regla que pusiste en tu enrutador para impedir que [email protected] envíe mensajes a [email protected]
Este es un ejemplo MUY simplificado de cómo funciona la red Tor. Tu hijo genera un mensaje y lo envía a otros usuarios aleatorios de la red que luego lo envían a otros usuarios aleatorios de la red ... y luego de múltiples transferencias, finalmente llega a su destino.
El mensaje en sí está cifrado, de modo que las únicas personas que pueden leerlo son la persona que envía el mensaje y la última persona en la red antes de que el mensaje se envíe a su destino (el nodo de salida).
Dado que hay miles de personas que participan en esta red ... no puede bloquear los mensajes de forma realista sin el uso de un lista blanca que bloqueará TODO el tráfico a lugares que no permita explícitamente. La creación de una lista blanca puede ser muy tediosa, ya que hay una gran cantidad de sitios web que están bien, y enumerar específicamente cada uno es el equivalente a enumerar a los cientos de niños en la escuela que son buenos en lugar de simplemente decirle a su hijo que se mantenga alejado del puñado de niños que son malos.
¿Hay algo que pueda hacer para detenerlo?
La forma más fácil de detenerlo es simplemente quitarle los privilegios de Internet a su hijo. Esto puede sonar severo, pero si su hijo es menor de edad ... usted es legalmente responsable de asegurarse de que no incumpla la ley. Ser ignorante de lo que está haciendo su hijo no es una excusa, y usted puede y será procesado si su hijo infringe la ley, incluso si usted no tiene conocimiento de lo que está haciendo.
En el mejor de los casos, Tor puede usarse para eludir a los gobiernos que intentan suprimir cosas como la libertad de prensa. En el peor de los casos, se puede utilizar para ocultar la comunicación de los delincuentes de los organismos encargados de hacer cumplir la ley.
Si mi hijo estuviera usando Tor para eludir las restricciones de Internet que tenía configuradas ... se pondrían a tierra de manera sumaria. Y si / cuando recuperaran sus privilegios de internet / computadora, yo monitorearía el uso MUCHO más de cerca que antes. El monitoreo se puede realizar a través de múltiples métodos, pero lo más fácil y efectivo es colocar la computadora que están usando en el medio del área común para que todos en el hogar puedan ver lo que están haciendo.