Tor es una red global gratuita que te permite navegar por Internet y la web oscura de forma anónima. Sin embargo, hay algunas cosas que debes tener en cuenta para usar Tor de forma segura.
A medida que la vigilancia en línea se vuelve cada vez más frecuente, las herramientas que pueden ayudarlo a mantenerse privado y seguro en línea son fundamentales. Si bien las VPN son una de esas herramientas (aprenda por qué debe usar una VPN), hay otras opciones. Tor (que significa «El enrutador de cebolla») es una poderosa herramienta para el anonimato en línea.
Sin embargo, no existe la seguridad al 100%, e incluso Tor tiene algunas vulnerabilidades. Es esencial considerar su modelo de amenaza y asegurarse de entender de qué puede y no puede protegerte Tor. Además, si no cumple con ciertas prácticas recomendadas al usar Tor, podría exponerse a vulnerabilidades y vulnerabilidades que podrían comprometer su privacidad o su dispositivo.
Este artículo explicará los factores a considerar antes de usar Tor y lo que puede hacer para mitigar sus debilidades.
Tor Es ilegal?
Esta es a menudo la primera pregunta que hacen los usuarios porque Tor y la «web oscura» se han asociado con empresas ilegales como el mercado de la Ruta de la Seda. La respuesta es no. No es ilegal ser anónimo, y Tor tiene muchos usos legítimos. La web oscura en sí es una herramienta poderosa para proteger la privacidad y la libertad de expresión.
Tor es una red abierta de servidores administrada por voluntarios y software libre (el Navegador Tor) que está guiada por el Proyecto Tor sin fines de lucro. Tanto la red como el software se pueden usar para navegar por el «clearweb» (Internet con el que la mayoría de nosotros estamos familiarizados) como cualquier otro navegador. Según el Proyecto Tor, ni la red ni el navegador son ilegales en ningún lugar del mundo, y usar Tor no es un acto criminal.
Vulnerabilidades de Tor
Al igual que cualquier tecnología, Tor no es 100% seguro, y los atacantes aún pueden comprometer la seguridad de Tor. En 2014, un equipo de investigación de la Universidad Carnegie Mellon obtuvo el control de suficientes servidores en la red Tor para observar los relés en ambos extremos del circuito Tor y comparar el tiempo de tráfico, el volumen y otras características únicas para identificar qué otros relés Tor formaban parte de qué circuitos. Al unir todo el circuito, los investigadores pudieron ver la dirección IP del usuario en el primer relé y el destino final de su tráfico web en el último relé, lo que les permitió hacer coincidir a los usuarios con su actividad en línea. (Para aquellos interesados en una explicación más técnica, el Proyecto Tor analizó el ataque. El FBI luego usó este ataque para detener a varios criminales en la red oscura como parte de su Operación Onymous. Tor actualizó sus relés para hacer frente al protocolo específico utilizado por los investigadores, pero los ataques de correlación (identificar a los usuarios a través del tiempo y el volumen de su tráfico) todavía son posibles.
Recientemente, Zerodium, un proveedor de exploits, descubrió un nuevo defecto en el navegador Tor que permitía a los atacantes ejecutar código JavaScript malicioso. El hack de Zerodium se aprovechó de un error en el complemento NoScript del navegador Tor. Tanto NoScript como el Navegador Tor se han actualizado, y en el Navegador Tor v.8.0 y posteriores, el defecto se ha solucionado.
Estas instancias no deberían disuadirte de usar Tor; más bien ilustran que incluso Tor no es 100% seguro.
Cómo usar Tor de forma segura
Al igual que con cualquier herramienta de privacidad, el uso adecuado es fundamental. El mal uso de Tor puede comprometer su privacidad en línea de maneras inesperadas.
- Tor cifrará sus datos a medida que pasan a través de la red Tor, pero el cifrado de su tráfico entre el relé Tor final y su sitio de destino depende de ese sitio web. Solo visite sitios web que utilicen el Protocolo de Transferencia de Hipertexto Seguro o HTTPS. Este protocolo establece un enlace cifrado entre el relé Tor final y su sitio web de destino. Cualquier sitio que tenga una URL que comience con «https: / /» usa HTTPS, y el navegador Tor viene con el complemento HTTPS Everywhere. La Electronic Frontier Foundation tiene un gran diagrama que ilustra cómo Tor y HTTPS funcionan juntos para proteger sus datos.
- El navegador Tor bloquea muchos complementos, como Flash, RealPlayer y QuickTime. Estos complementos se pueden manipular para exponer su dirección IP de maneras que Tor no puede evitar.
- Si está utilizando el Navegador Tor, tenga en cuenta que solo el tráfico de Internet del Navegador Tor se enrutará a través de Tor. Otras aplicaciones en su dispositivo seguirán conectándose normalmente a Internet y pueden exponer su dirección IP real.
- No debes maximizar la ventana del navegador Tor. Si maximizas el navegador Tor, los sitios web pueden determinar el tamaño de la pantalla de tu dispositivo, lo que puede reducir el dispositivo que estás usando y ayudar a esos sitios a rastrear tu actividad. Tor recomienda que siempre uses el tamaño de pantalla predeterminado del navegador Tor.
- No debe abrir documentos descargados a través del navegador Tor mientras está en línea. Estos documentos podrían contener recursos de Internet que revelarían su verdadera dirección IP. Si necesita ver un .doc or .archivo pdf, primero debe desconectar su computadora de Internet, o debe usar el sistema operativo Tor, Tails.
- Del mismo modo, no puede usar BitTorrent sobre Tor. Torrenting enviará su dirección IP real en la solicitud GET del rastreador, desanonimizando su torrent y el tráfico web. También ralentizará toda la red Tor.
- También es importante tener en cuenta que Tor no protegerá su privacidad de un sitio web en el que deba iniciar sesión. Una vez que inicias sesión, te has identificado en ese sitio web, y en cualquier persona que pueda estar observando la actividad en ese sitio.
- Finalmente, si está utilizando Tor para acceder a la web oscura, debe ser extremadamente cauteloso. Solo usa URL de la web oscura que sepas que son precisas. No haga clic en ningún anuncio en ningún sitio de la web oscura. Inspeccione cada enlace en la web oscura antes de hacer clic en él. Visitar sitios desconocidos en la web oscura es una forma rápida de infectar su dispositivo. Los sitios de confianza en la web oscura, como el portal de correo electrónico Tor de ProtonMail, generalmente tendrán un certificado SSL válido.
Alternativas seguras a Tor
Tor proporciona una excelente manera de anonimizar la actividad en línea, pero ciertas limitaciones, particularmente sus velocidades de navegación lentas, pueden ser bastante limitantes para el usuario promedio de Internet.
ProtonVPN
Para los usuarios que encuentran Tor demasiado complejo o necesitan un mayor rendimiento, una VPN confiable como ProtonVPN es una buena alternativa. Una VPN cifrará su tráfico en línea y evitará que los atacantes monitoreen su actividad de navegación. También es mucho más rápido y fácil de usar que Tor. Una vez que instale la aplicación VPN, todo lo que necesita es un solo clic para establecer una conexión VPN cifrada. Cambiar su conexión entre países también es mucho más fácil con una VPN que con Tor. La función ProtonVPN Tor sobre VPN también te permite acceder a sitios onion sin tener que descargar y configurar el navegador Tor. Sin embargo, las VPN, como Tor, también tienen sus limitaciones cuando se trata de seguridad y privacidad, por lo que es importante comprender el modelo de amenaza de VPN.
Aunque no es 100% seguro, para aquellos que necesitan desesperadamente el anonimato en línea, Tor es la mejor opción, siempre que sigas las pautas. Para todos los demás que quieran poder transmitir Netflix o usar BitTorrent al tiempo que ocultan su dirección IP y ubicación de anunciantes y rastreadores, ProtonVPN es una opción más práctica.
Saludos cordiales,
El equipo de ProtonVPN
Puede obtener una cuenta ProtonVPN gratuita aquí.
Síganos en las redes sociales para estar al día de las últimas versiones de ProtonVPN: Twitter | Facebook/Reddit
Para obtener una cuenta de correo electrónico cifrada de ProtonMail gratuita, visite: protonmail.com