7: Modelo de amenazas y consideraciones legales

Ahora que ya sabemos qué es Tor y cómo podemos participar dentro de su ecosistema, es importante conocer los riesgos potenciales que podemos correr al utilizar esta tecnología en sus diferentes niveles.

Los aspectos más importantes a considerar en términos de responsabilidades al utilizar Tor como tecnología, se pueden dividir en dos:

1. La legalidad del uso de Tor como tecnología de anonimato

Es posible en algunos contextos (nacionales o incluso locales) se prohiba o criminalice el uso de tecnologías de anonimato o cifrado como Tor, esto aplica tanto para navegar utilizando el navegador de Tor o aplicaciones que funcionan sobre Tor como al operar nodos dentro de la red.

En algunas regiones esta prohibición se ejerce generalmente a través de leyes que prohiban el anonimato y/o el cifrado y en contextos locales (oficinas, centros educativos, redes de interés públicos, etc.) mediante controles tecnicos que no permitan el tráfico que parezca ser de Tor u otras herramientas de anonimato o de evasión de bloqueos.

2. El descubrimiento de los datos que se transmiten a través de Tor y la legalidad de la naturaleza de las actividades realizadas usando la red

Parte de la idea de utilizar Tor es poder utilizar internet mientras protegemos nuestra identidad, entonces asumimos que al utilizar Tor/Tor Browser ya estaríamos protegidos. El problema con esta afirmación recae en que el anonimato que ofrece Tor también depende de otros aspectos, por ejemplo:

La forma en que utilicemos la herramienta

Existen varios factores ajenos al uso de Tor que pueden comprometer nuestra identidad al usar la red, por ejemplo el código de algunos sitios que pueden emplear técnicas de localización que se salten las características que Tor ofrece para proteger nuestra identidad.

La confianza que tengamos en que la tecnología no será vulnerada

Toda la tecnología es suceptible de ser intervenida o vulnerada, y aunque Tor ha resultado ser una tecnología robusta y confiable, no significa que sea la excepción, ante el caso de que en algún momento alguien consiga romper las caracteristicas de seguridad de Tor o alguno de sus componentes, la información que se transmite a través de la red estaría potencialmente comprometida.

En el caso en que la información que se transmita dentro de la red tor pueda ser revisada por terceras partes, cualquier consecuencia que podamos experimentar, como criminalización, infracción de leyes o atención indeseada por factores interesados en nuestro tráfico estarán inevitablemente vinculados a la actividad que estamos realizando a través de la red Tor. Para analizar los riesgos en estos casos es necesario hacer un estudio propio de las actividades que queríamos proteger en primer lugar, algunos recursos recomendados para hacer este análisis de riesgo son:

En el caso de operar nodos, es importante diferenciar los riesgos según el tipo de nodo que estemos operando. Para nodos de entrada, medios y de puente, el único tráfico particular que se manejaría sería de Tor, y no deberíamos saber ni siquiera las actividades que se están realizando a través de este tráfico o la ruta completa de la comunicación. El caso con los nodos de salida es muy diferente, ya que representan el punto en donde las comunicaciones dejan de estar cifradas y salen a sus destinos finales, en este caso hay que tener claro que el tráfico, así como las actividades que de el se pueden deducir seran completamente visibles para nuestro proveedor de servicio, red interna, entes reguladores y para los puntos finales a los que se dirigen las comunicaciones del nodo que operamos, pudiendo generar consecuencias negativas que dependerán de cada región y de la naturaleza del tráfico que sale por el nodo.

Además del trafico que se maneja en los nodos de la red Tor como indicadores de riesgos potenciales, para los nodos de entrada, medios y salida existe otro factor aconsiderar: estos nodos están listado de forma pública en el directorio de nodos de Tor, el cual muestra información tal como las direcciones IP de los nodos, permitiendo la potencial asociación de estos con las personas e instituciones que los operan. Si en nuestro modelo de amenazas resulta riesgoso que se sepa que operamos un nodo Tor, puede ser más conveniente configurarlo como un nodo de puente, el cual no aparece en el directorio público de nodos y por esto es más dificil de obtener la información que puede asociarlo con nosotros como operadores.

En líneas generales los riesgos asociados al uso de la Tor como tecnología e infraestructura son los descritos anteriormente, de igual manera, a continuación hablamos de los riesgos específicos dependiendo del rol que tengamos en la operación de la red Tor.

Riesgos potenciales al usar el navegador de Tor y ejecutar servicios usando la red Tor

Riesgos potenciales de operar un nodo Tor

Dependerán del tipo de nodo y el contexto legal, judicial y extrajudicial, algunas consideraciones son:

Para nodos medios y de entrada

Para nodos de salida

Para nodos de puente

Para servicios onion

¿Qué dice la ley sobre usar Tor?

En principio depende del país, en cada jurisdicción existen diferentes marcos legales que pueden afectar el uso de Tor Browser u operar nodos de entrada, medios, de salida o puente, así como operar servicios onion, la mejor recomendación es chequear minusciosamente la normativa vigente en nuestros países para estar seguros de que podemos formar parte de la red Tor sin mayores consecuencias legales. Algunas preguntas que pueden ayudar a dirigir mejor esta investigación son: