Cómo usar Tor para proteger tu privacidad

[ware_item id=33][/ware_item]

Esta guía completa le enseñará todo lo que necesita saber sobre el uso de Tor, incluida la configuración de un proxy, el intercambio de archivos y más.


cómo usar tor

Con esta práctica guía, estarás usando Tor en poco tiempo!

Salta a…

Conéctese a la Web oscura con el navegador Tor
Practique hábitos de navegación segura
Configurar Tor como proxy
Conéctese a Tor a través de puentes y VPN cuando Tor esté bloqueado
Cómo compartir archivos de forma segura usando Tor
Próximamente: mensajería privada con Tor Messenger
Herramientas seguras para denunciantes
Tor para Android
Tor para iOS
Tor para colas
Incluso con Tor, todavía estás en riesgo
Cómo contribuir a Tor
Alternativas al navegador Tor

Conéctese a Dark Web con el navegador Tor

La forma más común de acceder a la web oscura o utilizar la red Tor es a través del navegador Tor. El navegador se ve y se siente como Firefox, pero viene optimizado para seguridad y privacidad. Tiene las extensiones NoScript y HTTPS Everywhere preinstaladas para protegerlo de exploits maliciosos de Flash o Javascript. También asegura que las cookies se eliminen al inicio y que los sitios web no tengan acceso a ninguna información que pueda usarse para identificarlo.

El navegador Tor es fácil de ejecutar. De hecho, no requiere ninguna instalación y solo puede ejecutar los archivos .exe o .dmg directamente desde su dispositivo USB. Esto hace posible llevar el navegador a un entorno donde no puede instalar software, como su escuela u oficina.

Después de iniciar el navegador, le preguntará acerca de su red. Si su red está libre de censura, puede comenzar a navegar por Internet de inmediato. De lo contrario, se le pedirá que brinde más información, como su servicio de proxy local, que ayudará al navegador a evitar la censura..

Puede navegar por sitios web de la misma manera que está acostumbrado. Además, puede resolver direcciones en la web oscura. Estas son direcciones que terminan en .onion donde el servidor no puede ser fácilmente identificado, censurado o incautado. La publicación en línea ProPublica (http://propub3r6espa33w.onion/) y Facebook (https://facebookcorewwwi.onion) operan tales servidores, por ejemplo.

El navegador Tor facilita la seguridad y la privacidad, pero aún debemos asegurarnos de no entregar voluntariamente información que pueda comprometernos..

Practica hábitos de navegación seguros

El navegador Tor no hará todo lo que tu navegador normal puede hacer, pero eso es por una buena razón. No caigas en la tentación de instalar complementos o complementos, ya que podrían conectarse de nuevo a servidores fuera de la red Tor, revelando tu dirección IP y otra información sobre tu historial de navegación.

En el navegador Tor, debe asegurarse de que se está conectando a sitios web utilizando HTTPS. Al igual que en el Wi-Fi público, no hay forma de saber quién está ejecutando el nodo de salida o si es seguro. Tampoco hay forma de saber qué está haciendo el nodo. Podría ser leer, interceptar o incluso alterar su información. El nodo de salida podría incluso intentar eliminar por completo la Seguridad de la capa de transporte (TLS) del sitio, así que siempre verifique si el bloqueo en la barra de direcciones está visible. De lo contrario, un nodo de salida malintencionado podría establecer una conexión cifrada entre él y el servidor al que se está conectando, lo que significa que el nodo de salida puede leer el tráfico entre usted y su servidor.

Si bien el navegador Tor elimina sus cookies y su historial en cada inicio, navegar por la web podría provocar que se carguen cookies comprometedoras en su máquina. Por ejemplo, iniciar sesión en Facebook en una pestaña establecerá cookies que pueden identificarlo a otras páginas como un usuario específico de Facebook.

También tenga en cuenta cualquier contenido que descargue. Incluso los documentos PDF y Word pueden contener pequeños fragmentos de código que podrían revelar su dirección de protocolo de Internet (IP) personal. Lo más seguro es abrir dichos documentos en una máquina virtual o cuando su computadora está desconectada.

La red Tor protege tus metadatos ocultándolos entre el resto del tráfico. Si su carga en la red Tor es muy alta (es decir, usted opera un sitio web oscuro muy popular), puede ser identificable debido a su tráfico pesado.

Configurar Tor como proxy

Navegar no es lo único que puedes hacer con Tor. También se puede configurar como un servicio proxy, de modo que cualquier dato al que apunte se enrute a través de la red.

Muchas aplicaciones admiten el proxy SOCKS5 que utiliza Tor. Las billeteras Pidgin, Adium, Dropbox y Bitcoin como Core y Electrum le permiten enrutar su tráfico a través de la red Tor para que pueda permanecer en el anonimato. Sin embargo, para una solución verdaderamente anónima, debe asegurarse de registrarse para todas sus cuentas mientras está conectado a Tor, descargar todo el software a través de Tor y nunca conectarse a estos servicios a través de Internet regular.

También puede usar Tor de la otra manera (un proxy inverso), es decir, hacer que los servicios en su servidor web estén disponibles a través de una dirección .onion, por ejemplo, esto lo protege a usted y a sus usuarios de nodos de salida defectuosos y la ubicación no deseada del servidor revela.

No se recomienda hacer torrent a través de la red Tor. Los clientes modernos de bittorrent usan UDP como protocolo, que no funciona sobre Tor. Como resultado, sus datos no se transmitirán en absoluto o se transmitirán fuera de Tor, revelando su dirección IP en el proceso.

Conéctese a Tor a través de puentes y VPN cuando Tor esté bloqueado

Muchas redes prohíben cualquier tipo de tráfico Tor a través de sus sistemas mediante la lista negra de todos los nodos de entrada conocidos. Para evitar esta prohibición, puedes conectarte a un puente. Un puente funciona de manera similar a un nodo de entrada, excepto que debe obtener las direcciones IP manualmente. El uso de un puente para conectarse a la red Tor no tiene inconvenientes significativos, pero en muchas situaciones no podrá sortear las obstrucciones Tor. Para obtener mejores resultados, primero conéctese a su VPN, luego a la red Tor.

Cuando estás conectado con una VPN, ni los sitios que estás visitando ni los nodos de entrada de Tor conocerán tu verdadera ubicación, aunque la compañía de VPN lo sabrá. Sin embargo, la compañía VPN no puede ver el contenido de su tráfico, incluso si lo intentaron, ya que el tráfico está encriptado entre usted y el nodo de entrada Tor.

Teóricamente, también existe la opción de conectarse primero a la red Tor y luego hacer un túnel a través de una VPN. Esto hace que sea imposible para su proveedor de VPN saber dónde se encuentra y garantiza que los nodos de salida no puedan leer ni alterar su tráfico. Desafortunadamente, la mayoría de los proveedores de VPN no son compatibles con esta función.

Dependiendo de si usa Tor, VPN o una combinación de ambos, los sitios y las redes pueden ver información diferente sobre usted. Consulte la tabla a continuación para encontrar la solución que mejor se adapte a sus necesidades..

Solo tor Tor primero, luego VPN VPN primero, luego Tor Solo VPN
La red local o ISP puede leer su tráfico No No No No
La red local conoce tu ubicación si si si si
La red local o ISP ve que eres un usuario Tor si si No N / A
Los nodos de entrada Tor pueden ver tu ubicación si si No N / A
Los nodos de salida de Tor pueden leer su tráfico si No si N / A
VPN puede leer tu tráfico N / A si No Si*
VPN conoce tu ubicación N / A No si Si*

* Nota: Un proveedor de servicios VPN confiable nunca almacena ninguna información sobre su tráfico. Puede averiguar si su proveedor de VPN registra sus datos leyendo sus términos de servicio..

Cómo compartir archivos de forma segura usando Tor

Si bien no debe (y a menudo no puede) usar la red Tor para ocultar su tráfico de torrents, la red Tor le brinda una de las formas más convenientes para compartir archivos con otras personas. Se llama OnionShare y fue desarrollado por Micah Lee. Es muy seguro y mucho más conveniente que enviar archivos adjuntos de correo electrónico y / o usar Dropbox.

Con Onionshare, simplemente selecciona el archivo en tu computadora y se genera un enlace. Luego puede compartir este enlace con el destinatario previsto, a través de cualquier aplicación. Usted y el destinatario deberán mantener abierto el navegador Tor durante todo el proceso. Compartir archivos con Tor garantiza que el remitente y el destinatario nunca conozcan la ubicación del otro.

Onionshare es el único método para compartir archivos realmente anónimo. Sin embargo, tenga en cuenta que cualquier persona con el enlace podrá descargar el archivo, por lo que debe compartir el enlace de forma cifrada, por ejemplo con OTR (Off-The-Record).

También hay una opción ordenada que le permite cerrar el servidor después de que se haya descargado el elemento. De esa manera, puede estar absolutamente seguro de que solo se accede al elemento una vez. Si su contacto lo recibió, puede estar seguro de que nadie más lo hizo.

Próximamente: mensajes privados con Tor Messenger

El Tor Messenger todavía está en versión beta y aún no promete seguridad total. Se basa en Instantbird de Mozilla y sirve únicamente como cliente para sus cuentas de chat existentes, como Jabber, Twitter, IRC y Yahoo.

Tor Messenger incluye el protocolo de cifrado OTR y ocultará de manera confiable el contenido de sus mensajes incluso a los hackers más avanzados. Está preconfigurado para enrutar todo su tráfico a través de la red Tor, ocultando su ubicación del servidor. Sin embargo, tenga cuidado, ya que el servidor todavía puede recopilar metadatos y posiblemente podría usarse para intentar ataques de intermediario..

Herramientas seguras para denunciantes

SecureDrop (originalmente llamado DeadDrop) es un software que facilita la filtración segura de información a la prensa a través de la red Tor. Originalmente fue desarrollado por Aaron Swartz y actualmente es mantenido por la Freedom of the Press Foundation. Ha sido adoptado por ProPublica, The Intercept y The Guardian, entre otros..

SecureDrop se ejecuta en un servidor que pertenece a un periodista u organización de noticias al que solo se puede acceder a través de Tor. El denunciante puede cargar cualquier tipo de documento a este servidor, para el cual recibe un código. Este código único se puede utilizar más tarde para enviar más información o comunicarse de forma segura y anónima con los periodistas..

Tor para Android

Orbot, el navegador Tor para Android, se puede encontrar en la tienda de Google Play y en el repositorio de aplicaciones oficial de Guardian Project. También puede usar Orbot como proxy para configurar otras aplicaciones, como Chat Secure, para enrutar el tráfico a través de la red Tor. Esta combinación le brinda protecciones similares a las que usa Tor Messenger en el escritorio.

Tor para iOS

Tor no está oficialmente disponible en dispositivos iOS, aunque las aplicaciones Tor en todo el sistema ahora podrían ser posibles con las nuevas características introducidas en iOS 9.

Tor para colas

El Amnesic Incognito Live System es un sistema operativo basado en Linux que puede ejecutarse desde un DVD o una memoria USB. Viene preinstalado con el software de cifrado más importante, como Pretty Good Privacy (PGP) y OTR. Enrutará todo su tráfico a través de la red Tor de forma predeterminada. Esto hace que sea mucho más fácil permanecer verdaderamente anónimo, y también mitiga las amenazas de errores o ataques..

Puede llevarlo fácilmente con usted y no necesita ser instalado en la computadora que está ejecutando. El Amnesic Incognito Live System le permite mantener de forma segura y fácil una identidad separada en su propia computadora o dispositivo público.

Incluso con Tor, todavía estás en riesgo

Si bien la red Tor generalmente se considera segura, no debe sobrestimarse con respecto a lo que hace. Las aplicaciones como el Navegador Tor y Tor Messenger vienen preconfiguradas para enrutar su tráfico a través de la red Tor y minimizar el riesgo de pérdida de información personal, pero todavía hay muchas formas en que su identidad podría verse comprometida por una entidad maliciosa de terceros.

En el pasado, los ataques han atraído a los usuarios a sitios web comprometidos donde un exploit de JavaScript omite la red Tor y revela la dirección IP del usuario..

Si un atacante puede obtener el control de una gran parte de la red, podría realizar un análisis de red para correlacionar el tráfico en los nodos de entrada con el tráfico en los nodos de salida. El atacante podría averiguar quién está viendo qué contenido.

Esto es especialmente arriesgado para los operadores de sitios grandes y populares en la web oscura que desean mantener su ubicación anónima. Cuanto más tráfico atraen, más fácil es para un adversario descubrir a dónde va su tráfico.

Cómo contribuir a Tor

Si bien la red Tor sigue siendo financiada principalmente por el gobierno de los Estados Unidos, depende de los esfuerzos de activistas y voluntarios para mantenerse seguros. Los recursos adicionales al proyecto lo harán más equilibrado y menos dependiente del apoyo gubernamental y militar. Puedes ayudar haciendo cualquiera de los siguientes.

  • Utilizar Tor. Obtendrá privacidad en Internet usted mismo y también ayudará a establecer la red como una herramienta importante para los usuarios cotidianos..
  • Conviértete en un desarrollador Tor. ¡Vale la pena construir una gran reputación en la calle sobre la red de anonimato líder! Puedes ayudar a incorporar cualquier habilidad que tengas para aumentar la seguridad, la documentación y las características del Proyecto Tor.
  • Done al proyecto Tor. El proyecto Tor acepta Paypal, Dwolla y Bitcoins. Aún queda mucho por hacer!
  • Done a un proveedor de nodos.
  • Ejecute un relevo. Si tiene ancho de banda adicional disponible, puede ejecutar un relé desde su casa o su propio servidor.

Alternativas al navegador Tor

Tor no es el único proyecto que intenta hacer de Internet un espacio más seguro y anónimo, aunque es, con mucho, el más probado y utilizado..

Aquí hay otros proyectos comprometidos a mantener su privacidad, seguridad y libertad en Internet:

  • Ultrasurf es un sistema proxy para Windows. Se utiliza principalmente para evadir la censura, aunque también ofrece cierta protección de la privacidad con el uso de cifrado. Al igual que Tor, también está financiado en gran medida por el gobierno de los Estados Unidos. A diferencia de Tor, el código fuente no está abierto.
  • Freegate es otro sistema proxy para Windows, usado para evadir la censura. La red Freegate se llama Dynaweb y también está financiada por el gobierno de EE. UU..
  • Proxy Java Anon es una red proxy de código abierto escrita en Java. Fue desarrollado por un grupo de investigadores en universidades alemanas. Sin embargo, los usuarios deben tener cuidado con su uso. Java Anon Proxy contiene una característica que permite a las fuerzas del orden público emitir órdenes de vigilancia para ciertos servidores. Dichas funciones conllevan un riesgo de abuso similar al posible en redes no seguras y ponen en duda las funciones de anonimato anunciadas..
  • GTunnel es un producto de la ONG canadiense Garden Networks. Está dirigido a eludir la censura en lugar de proteger su privacidad en Internet. Desafortunadamente, GTunnel ya no se desarrolla activamente.

Otras lecturas

Descubre más sobre Tor con estos artículos:

  • Una guía para principiantes sobre Tor
  • La improbable historia de Tor
  • Cómo funciona realmente Tor
  • Inicio rápido a Tor

Imagen destacada: denisk999 / Dollar Photo Club

Cómo usar Tor para proteger tu privacidad
admin Author
Sorry! The Author has not filled his profile.