Millones de personas confían en esta red para proteger su anonimato, pero pocos conocen su verdadero origen: fue creada por el Pentágono para ocultar a espías estadounidenses
María Rodríguez, activista por los derechos humanos en Venezuela, utiliza Tor cada día para acceder a noticias censuradas y comunicarse con organizaciones internacionales sin temor a represalias del gobierno. Como ella, millones de personas en todo el mundo confían en esta red de anonimato para proteger su privacidad online. Lo que María desconoce es que la herramienta que considera su salvavidas digital fue creada originalmente por el mismo tipo de agencias gubernamentales de las que intenta protegerse.
El secreto a voces que nadie cuenta
«La mayoría de usuarios de Tor creen que están usando una herramienta creada por hacktivistas idealistas», explica Dr. Alejandro Martínez, experto en ciberseguridad de la Universidad Complutense de Madrid. «La realidad es que nació en los laboratorios del Pentágono para un propósito muy específico: permitir que los espías estadounidenses navegaran por internet sin dejar rastro».
La historia oficial de Tor comienza en los años 90, cuando matemáticos y científicos informáticos del Laboratorio de Investigación Naval de Estados Unidos desarrollaron una tecnología llamada «onion routing» (enrutamiento cebolla). Paul Syverson, Michael Reed y David Goldschlag trabajaban en una base militar en Washington D.C. cuando se plantearon una pregunta aparentemente sencilla: «¿Podemos construir un sistema que permita comunicaciones bidireccionales por internet donde ni el origen ni el destino puedan ser determinados por un punto intermedio?»
«Ese ruido eres tú»
Michael Reed, uno de los creadores originales, fue brutalmente honesto sobre las intenciones reales del proyecto en una discusión técnica años después: «El propósito original era para uso del Departamento de Defensa y servicios de inteligencia. No para ayudar a disidentes en países represivos. No para asistir a criminales. No para dar a un niño de 10 años una forma de saltarse filtros antipornografía».
Reed admitió sin tapujos que sabían que estos otros usos serían «inevitables», pero que eso era «inmaterial al problema que intentábamos resolver». Y añadió una frase que helará la sangre a muchos usuarios actuales: «Si esos usos nos iban a dar más tráfico de cobertura para ocultar mejor aquello para lo que queríamos usar la red, tanto mejor».
En otras palabras: cada vez que un usuario común utiliza Tor para proteger su privacidad, está proporcionando la cobertura perfecta para operaciones de espionaje gubernamental. Como rezaba el titular del artículo original de Menéame: «Ese ruido eres tú».
El dinero delata
Las finanzas del Proyecto Tor revelan una dependencia preocupante del gobierno estadounidense. Según documentos oficiales, en 2012 el 80% de su presupuesto anual de 2 millones de dólares provenía directamente de agencias gubernamentales estadounidenses: el Departamento de Estado, el Departamento de Defensa, y la Fundación Nacional de Ciencias.
«Es paradójico», señala Carmen López, investigadora en privacidad digital de la Universidad Politécnica de Madrid. «Una herramienta promocionada como baluarte contra la vigilancia gubernamental recibe la mayor parte de su financiación de… el gobierno».
Esta dependencia financiera plantea preguntas incómodas: ¿Puede una herramienta ser realmente independiente si quien la financia tiene intereses opuestos a los de sus usuarios? ¿Qué sucedería si el gobierno estadounidense decidiera retirar su apoyo económico?
El gato y el ratón tecnológico
La relación entre Tor y las agencias de inteligencia es compleja y contradictoria. Por un lado, documentos filtrados por Edward Snowden en 2013 mostraron que la NSA consideraba Tor un obstáculo significativo para sus operaciones de vigilancia masiva. Presentaciones internas de la agencia admitían que la red les causaba «dolores de cabeza» y que solo podían comprometer a usuarios específicos mediante ataques muy sofisticados.
Pero por otro lado, estas mismas filtraciones revelaron que la NSA había desarrollado múltiples técnicas para intentar desanonimizar usuarios de Tor, y que consideraba el simple uso de la red como un criterio para identificar «personas de interés».
«Es como si el gobierno hubiera creado una cerradura que ya no puede abrir», explica Martínez. «Pero eso no significa que haya dejado de intentarlo».
Testimonios desde las trincheras
Ana García, periodista freelance que cubre conflictos en Oriente Medio, utiliza Tor para proteger sus fuentes: «Cuando supe sobre los orígenes militares de Tor me quedé en shock. Pero la realidad es que sigue siendo la mejor herramienta disponible para mi trabajo. Es una situación incómoda, pero no tengo alternativas reales».
Por su parte, Jorge, un programador barcelonés que prefiere no dar su apellido real, reconoce sentirse «traicionado» por la revelación: «Pensaba que estaba usando software libre creado por la comunidad. Descubrir que en realidad estoy ayudando a operaciones de espionaje me ha hecho replanteármelo todo».
La perspectiva de los expertos
Dr. Patricia Fernández, especialista en ética tecnológica de IE University, ofrece una perspectiva matizada: «El origen militar de una tecnología no la condena automáticamente. Internet también nació de proyectos militares y hoy es esencial para la sociedad civil. La pregunta clave es: ¿sirve Tor realmente a los intereses de la privacidad ciudadana, independientemente de sus orígenes?»
Sin embargo, otros expertos son más críticos. «La transparencia es fundamental en herramientas de seguridad», argumenta Carlos Sánchez, consultor en ciberseguridad. «Que se promocione Tor como una herramienta grassroots cuando en realidad es un proyecto gubernamental es, como mínimo, engañoso».
¿Alternativas en el horizonte?
La controversia ha impulsado el desarrollo de alternativas a Tor. Proyectos como I2P, Freenet, o más recientemente, redes descentralizadas basadas en blockchain, intentan ofrecer anonimato sin la «carga histórica» de Tor.
Pero López es escéptica: «Crear una red de anonimato realmente efectiva requiere recursos masivos y años de desarrollo. Es muy difícil competir con Tor sin financiación gubernamental, lo que nos lleva de vuelta al mismo problema de origen».
El dilema del usuario
Para usuarios como María, la activista venezolana con la que comenzaba este artículo, la revelación sobre los orígenes de Tor plantea un dilema moral complejo. «Me siento utilizada», admite tras conocer la información. «Pero también sé que sin Tor mi trabajo sería imposible. Es una situación sin salida».
La paradoja sin resolver
Tor representa una de las paradojas más fascinantes de la era digital: una herramienta creada por el establishment para proteger sus secretos que se ha convertido en el refugio de quienes desafían a ese mismo establishment.
La pregunta que permanece sin respuesta es si esta paradoja es sostenible a largo plazo, o si inevitablemente las intenciones originales de la herramienta terminarán imponiéndose sobre sus usos actuales.
Mientras tanto, millones de personas continúan confiando en Tor para proteger su privacidad, conscientes o no de que cada conexión que realizan también protege a los espías que originalmente motivaron su creación.
En el complejo mundo de la ciberseguridad, quizás la única certeza es que no existen las herramientas completamente neutrales. Y Tor, con su doble naturaleza de protector y espía, es el ejemplo perfecto de esta realidad incómoda.
¿Qué opinas sobre el uso de herramientas con orígenes controvertidos? ¿Seguirías usando Tor conociendo su historia?