Los responsables del sistema Tor creen que su estandarización podría debilitarlo pero generaría «beneficios en ambas direcciones»
Los principales ingenieros de internet han pedido a los arquitectos de Tor, un software de redes diseñado para hacer que la navegación web sea privada, que considere convertir la tecnología en un estándar de internet.
Si se adoptara ampliamente, dicho estándar facilitaría su inclusión en tecnología en consumo y productos de negocios, que irían desde routers a aplicaciones. A su vez, esto permitirá a muchas más personas navegar por la web sin ser identificadas por cualquiera que pueda estar espiando el tráfico de internet.
Si las conversaciones dan fruto, podría generarse la segunda iniciativa más importante de la Internet Engineering Task Force (IETF) en respuesta a la vigilancia masiva por la Administración Nacional de Seguridad de EEUU. La IETF ya está trabajando para cifrar un mayor número de datos de los que fluyen entre el ordenador y los sitios web que visitamos (ver "HTTPS para todos").
La colaboración con Tor añadiría una capa adicional de seguridad y privacidad. Cuando Tor se utiliza con éxito, los sitios web que visitas no conocen la verdadera dirección y ubicación de tu ordenador, y cualquier persona que esté analizando el tráfico no sabría dónde estás navegando. Esto supone una capa distinta de protección que va más allá de la encriptación de las comunicaciones.
El científico informático del Trinity College de Dublín (Irlanda), Stephen Farrell, cree que convertir Tor en un estándar que interactúe con otras partes de internet podría ser mejor que dejar que Tor sea una herramienta independiente que requiera que la gente tome medidas especiales para implementarla. "Creo que hay beneficios que podrían ir en ambas direcciones", asegura. "Creo que los demás participantes de la IETF podrían aprender cosas útiles de los responsables de Tor sobre el diseño del protocolo, que se han enfrentado a retos interesantes que a menudo no se ven en la práctica. Y la gente de Tor podría conseguir el interés y la participación de gente de la IETF, que tiene muchísima experiencia con sistemas a gran escala".
El director ejecutivo de Tor, Andrew Lewman, afirma que el grupo está considerándolo. "Estamos básicamente en la etapa de '¿Nos apetece siquiera ir a una cita juntos?' No está claro que vayamos a hacerlo, pero vale la pena explorar qué es lo que está en juego. Añade legitimidad y validación a toda la investigación que hemos hecho", asegura. Por otro lado, añade: "Los riesgos y preocupaciones son que los desarrolladores tendrían que retocar lo que hemos hecho, y tendríamos que explicarles por qué hemos tomado ciertas decisiones. También abre la posibilidad de que se debilite", señala, porque las compañías de terceros que implementasen Tor podrían añadir sus propios cambios.
La IETF es una organización informal de ingenieros que cambia el código de internet y funciona por consenso general. Los proveedores de servicios de internet, empresas y sitios web no están obligados a aplicar las normas que emite la IETF. Incluso si se aplicaran las normas de seguridad, puede que no se usaran ampliamente. Por ejemplo, hace años, la IETF creó un estándar para cifrar el tráfico de internet entre el ordenador y los sitios web que visitamos. Aunque este estándar, HTTPS, está integrado en la mayoría de software para acceder a páginas web y navegar por internet, sólo los bancos, sitios de comercio electrónico y ciertos sitios web de gran tamaño como Google y Facebook han decidido hacer uso de él. La IETF espera hacer que este cifrado se use por defecto en un estándar de comunicaciones web futuro conocido como HTTP 2.0.
El Proyecto Tor es un grupo sin fines de lucro que recibe financiación privada y del Gobierno de EEUU para producir su software, que es utilizado por fuerzas del orden, periodistas y criminales por igual. La tecnología originalmente surgió de un trabajo del Laboratorio de Investigación Naval de EEUU destinado a proteger a los usuarios militares.
Cuando alguien instala Tor en su ordenador y toma otras precauciones, suministra a ese equipo con un directorio de relés, o puntos de red, cuyos propietarios se han ofrecido como voluntarios para manejar el tráfico de Tor. Después, Tor se asegura de que el tráfico del usuario tome medidas adicionales a través de internet. En cada parada, la dirección del equipo anterior y la información de enrutamiento son reencriptadas, lo que hace que el destino final no vea más que la dirección del relé más reciente, y ninguna de los anteriores.
Las filtraciones del excontratista de la NSA, Edward Snowden, sugieren que eludir Tor era uno de los objetivos de la NSA, y que la agencia había tenido cierto éxito (ver "Tor necesita mejoras para proteger a sus usuarios del espionaje"). "Somos unas 10 personas, y tenemos a agencias con miles de millones de presupuesto tratando de entrar en nuestra tecnología", concluye Lewman.