The Onion Router, más conocido como Tor,es una herramienta que busca salvaguardar nuestra identidad en la red. En esta breve guía daremos una referencia sobre el uso sencillo de una red que garantiza un buen nivel de privacidad en nuestras conexiones. En esta ocasión queremos ofrecer los pasos más básicos para su empleo.
|
etiquetas: primeros pasos , tor , seguridad , identidad en internet
Tor sirve para ocultar desde dónde nos estamos conectando a una determinada web, pero esa web puede seguir sabiendo quiénes somos (si no se toman otras medidas de precaución y seguridad).
Edito: y, por supuesto, Tor no sirve para preservar (ni aumentar) la confidencialidad de nuestras comunicaciones.
Edito 2: aún así, los consejos dados en este artículo son suficientemente buenos para la mayoría de usuarios.
(1) Vives en Syria, y eres sospechoso de denunciar crímenes de guerra y publicar evidencia. El gobierno pide a tu ISP un resumen de tu actividad en internet. El ISP sabe que primero subistes fotos a Flickr, luego enviaste emails al Washington Post y NY Times con las fotos adjuntas, y luego escribiste posts en Facebook y Twitter con enlaces a las fotos. Con Tor, tu ISP no sabe nada de… » ver todo el comentario
Bueno, en realidad, cuando se usa Tor o proxies anónimos, lo que… » ver todo el comentario
Tor no permite distinguir el "origen y destino" de una petición, eso solo se puede saber antes de entrar en la red de Tor ("yo -> Tor"), o después de salir de ella ("Tor -> web"). Tor precisamente evita cualquier tipo de análisis de tráfico que pueda relacionar "yo" con "web"... y sí, lo hace "mezclando con la corriente" las peticiones que circulan dentro de Tor, haciéndolas indistinguibles unas de otras para cualquier observador externo.
La lista de nodos de Tor, tampoco es 100% pública. Existen nodos ocultos que solo se entregan de pocos en pocos en bridges.torproject.org/
Hay rumores que apuntan a un corte de todas las telecomunicaciones del país a partir del próximo 1 de Mayo, si es así no se podrá informar de nada de lo que ocurra dentro hasta que se vuelvan a activar.
syria.telecomix.org/151a98dee8f198c05b30284a0d96e217
#16 El código fuente es libre, puedes comprobar que hace lo que dice.
#5 ddg.gg
#4 Con vidalia puedes asegurarte de bastantes parámetros para anonimizarte.
#13 ¡¡¡Jamás uses programas propietarios para conectarte a Internet, y menos bajo una VPN!!!. Mira el caso de Skype. Si quieres usar una VPN, ponte un Lubuntu o Ubuntu y en las opciones del gestor de redes, configúrate una.
EDIT tcpcrypt.org/
Lo mejor para todos es Tails
Te bajas el programas, lo instalas y te conectas a través de servidores de todo el mundo (algunos van bastante rápidos), con lo cual esconden tu verdadera dirección IP, que indica a las webs desde dónde te conectas.
Para comprobar su efectividad podemos usar webs como:… » ver todo el comentario
Tor me ha venido de puta madre para encontrar libros de informática sobre algoritmos y "Electrónica para dummies", amén de libros de conspiraciones, unos magufos totales y otros en plan "joder... se ha cumplido lo que contaba este panfleto hace 10 años."
Me estaba costando.Hay un inútil en mi casa que no se aclara.De la misma manera, Menéame solía bloquearte (no se si lo sigue haciendo) para hacer comentarios si detectaba que los hacías desde una IP de un nodo Tor. Aunque estuvieras correctamente autenticado.
A parte la fácil posibilidad de conseguir drogas, armas, etc.. incluso es fácil conseguir contratar asesinos a sueldo. No se me ocurre otra cosa que no sea hacer el mal desde una conexión anónima.
Por una parte comprendo que nadie quiera ser espiado, pero, por otra tampoco es de muy buen gusto que se utilice para cosas como las que he comentado.
www.meneame.net/story/macrorredada-contra-pornografia-infantil-deja-41
Es como darle un consejo a esos cabrones: "usad Tor y no os volverá a pasar, tontos."
Otra noticia que llegó a portada recientemente:
www.meneame.net/story/tribunal-holandes-decide-ilegal-prohibir-asociac
PS: las de sentencias por abusos sexuales rara vez llegan (ni el caso Karate).
Tú eres de los que no temen por su privacidad porque "no haces nada malo", ¿no?
1984, allá vamos.
No es una VPN, así que lo puedo usar en mi curro también
1. TOR + complementos para evitar conexiones punto a punto
2. Información encriptada
3. MAC cambiada
4. Nos vamos de paseo con el coche a una wifi pública. Si alguien tiene muy mala ostia también puede ir de caza a por claves WEP y utilizar el amigo aircrack.
Si te pillan así, es que eres de Alqaeda como mínimo. Hay una distro de linux muy buena, TAILS. No olvidéis que la seguridad informática es algo integral, no es "uso TOR y ale", hay que mirar muchas cosas. Por ejemplo, ya puedes hacer todo lo anterior que si envías un archivo con tus metadatos la has liado.
En la mayoría de los chats tienen capadas las ips de tor.
Deja de usarlos ya.