7 cosas que deberías saber sobre Tor

¿Quieres utilizar Tor porque has oido que sirve para proteger tu privacidad en la red? Aqui tienes 7 cosas que deberías conocer sobre Tor.
Parece que existen algunos errores comunes sobre lo que es Tor. Esta es una muy buena oportunidad para tratar de aclarar algunos de los mitos más comunes y errores de conceptos.
Esta página es una traducción de un artículo publicado en la web de Electronic Frontier Foundation (EFF por sus siglas en inglés). Puedes leer el artículo original en inglés en este enlace:
Espero que sirva como ayuda a quien tenga curiosidad por esta herramienta y de la que quizás haya oido hablar muchas cosas… Empezamos:
Historicamente esto se ha realizado encontrando un exploit para el Navegador Tor o explotando una vulnerabilidad de un usuario que ha realizado una mala configuración de Tor. El FBI, posiblemente en unión con la NSA, fue capaz de encontrar un serio exploit para Firefox que implicaba la caida de Freedom Hosting y sus usuarios. Firefox fue parcheado rápidamente, y no ha habido más exploits para Firefox que afecten a los usuarios de Tor desde entonces.
Como los desarrolladores de Tor revelaron en 2004, si alguien está monitorizando de manera activa tanto tu tráfico de red como el tráfico de la red en servicios de internet que uses para comunicarte, Tor no puede prevenir que se pueda deducir de que está usando ese servicio. Su diseño asume que al menos una parte de la conexión no está siendo monitorizada por aquellos de los que estás tratando de permanecer anónimo.
Se puede concluir con esto, que Tor no ha sido probablemente comprometido a nivel criptográfico. El mejor ataque en Tor son ataques a fallos del navegador o a configuraciones erróneas del usuario y ataques de correlación del tráfico.
Los activistas lo utilizan para eludir la censura y ofrecer anonimato. Los militares lo usanpara utilizar comunicaciones seguras y planificar. Las familias usan Tor para proteger a sus hijos y preservar su privacidad. Los periodistas lo usan para realizar búsquedas de historias y comunicarse de manera segura con sus fuentes.
El sitio web de Tor tiene una excelente explicación de porque Tor no es de mucha ayuda a los criminales. Citandolo: los criminales pueden ya hacer cosas malas ya que pueden romper las leyes mucho mejor con las herramientas que tienen disponibles que con las que ofrece Tor, tales como botnets” hechos con “malware”, dispositivos robados, identidades suplantadas, etc.
De hecho usar Tor puede ayudarte a protegerte contra algunos de estas tácticas que usan los criminales como el robo de identidades o el acoso en línea.
No estás ayudando a los criminales utilizando Tor más de lo que ayudas a los criminales utilizando internet.
Tor es código abierto, así que cualquier programador puede echar un vistazo al código y verificar que no hay nada sospechoso. Se desarrollado por un equipo de activistas que están extremadamente dedicados a la privacidad y anonimato.

Sin embargo la EFF cree tan firmemente en este hecho que ha puesto en marcha su propio nodo de Tor. Puedes encontrar más sobre la legalidad de poner en marcha un nodo Tor en Tor Challenge Legal FAQ.
Sin embargo, si vas a utilizar Tor para actividades criminales (lo que el proyecto Tor te pedirá que no lo hagas) puedes crearte más problemas si eres procesado. La actividad criminal también trae más vigilancia en Tor haciéndolo peor al público en su conjunto.
Este es un navegador que viene preconfigurado para utilzar Tor de una manera segura. Es sencillo de utilizar y es todo lo que necesitas para empezar a navegar con Tor.
Otra manera sencilla de utilizar Tor es mediante Tails. Tails es un sistema operativo que se puede utilizar en modo “live” que se puede ejecutar desde un DVD o unidad extraible. Tails dirige todo el tráfico de tu conexión a internet a través de Tor. Y cuando lo apagas, Tails “olvida” todo lo que se ejecutó mientras se estaba ejecutando.
Una de las mejores cosas que se pueden hacer para aumentar la velocidad de la red Tor es crear más nodos. Si te gustaría contribuir en hacer la red Tor más rápida, puedes echar un vistazo al desafío Tor.
Es importante recordar que si te registras en servicios como Google o Facebook mediante Tor, estos servicios seran capaces de ver tus comunicaciones dentro de sus sistemas. Ademas los usuarios de Tor deberian ser conscientes de que un adversario que pueda ver ambas partes de tu conexión podria ser capaz de realizar un analisis estadístico para confirmar que el trafico te pertenece a ti.
Tor es una de las herramientas de software mas potente que existe para preservar el anonimato. Creemos que es importante para evitar confusiones y malentendidos sobre ella y así el publico puede estar mas informado y confiar en su utilidad.
Hay muchas buenas razones para utilizar Tor y muy pocas para no hacerlo. Así que empieza con Tor, y retoma tu privacidad en línea.
Quizás no hay fórmulas infalibles, pero esta de la “cebolla” puede ser una de las más indicadas, aunque muchas webs y/o servicios tratan de impedir el uso de Tor, impidiendo utilizar sus servicios. Te aconsejo leer las indicaciones de seguridad que ofrece Tor en su página

Fuente : https://victorhckinthefreeworld.wordpress.com
Parece que existen algunos errores comunes sobre lo que es Tor. Esta es una muy buena oportunidad para tratar de aclarar algunos de los mitos más comunes y errores de conceptos.
Esta página es una traducción de un artículo publicado en la web de Electronic Frontier Foundation (EFF por sus siglas en inglés). Puedes leer el artículo original en inglés en este enlace:
Espero que sirva como ayuda a quien tenga curiosidad por esta herramienta y de la que quizás haya oido hablar muchas cosas… Empezamos:
1. Tor sigue siendo útil
Una de las muchas cosas que hemos aprendido de las filtraciones de documentos de la NSA es que Tor sigue funcionando. De acuerdo a los documentos revelados por The Guardian de la NSA, esta no es capaz de interceptar por completo el anonimato proporcionado por Tor. Han sido capaces de comprometer a ciertos usuarios de Tor en situaciones específicas.Historicamente esto se ha realizado encontrando un exploit para el Navegador Tor o explotando una vulnerabilidad de un usuario que ha realizado una mala configuración de Tor. El FBI, posiblemente en unión con la NSA, fue capaz de encontrar un serio exploit para Firefox que implicaba la caida de Freedom Hosting y sus usuarios. Firefox fue parcheado rápidamente, y no ha habido más exploits para Firefox que afecten a los usuarios de Tor desde entonces.
Como los desarrolladores de Tor revelaron en 2004, si alguien está monitorizando de manera activa tanto tu tráfico de red como el tráfico de la red en servicios de internet que uses para comunicarte, Tor no puede prevenir que se pueda deducir de que está usando ese servicio. Su diseño asume que al menos una parte de la conexión no está siendo monitorizada por aquellos de los que estás tratando de permanecer anónimo.
Se puede concluir con esto, que Tor no ha sido probablemente comprometido a nivel criptográfico. El mejor ataque en Tor son ataques a fallos del navegador o a configuraciones erróneas del usuario y ataques de correlación del tráfico.
2. Tor no es usado sólo por criminales
Uno de los mayores errores que oimos es que Tor es únicamente utilizado por criminales y pedófilos. ¡Esto simplemente no es verdad! Hay muchas maneras en la que la gente utiliza Tor.Los activistas lo utilizan para eludir la censura y ofrecer anonimato. Los militares lo usanpara utilizar comunicaciones seguras y planificar. Las familias usan Tor para proteger a sus hijos y preservar su privacidad. Los periodistas lo usan para realizar búsquedas de historias y comunicarse de manera segura con sus fuentes.
El sitio web de Tor tiene una excelente explicación de porque Tor no es de mucha ayuda a los criminales. Citandolo: los criminales pueden ya hacer cosas malas ya que pueden romper las leyes mucho mejor con las herramientas que tienen disponibles que con las que ofrece Tor, tales como botnets” hechos con “malware”, dispositivos robados, identidades suplantadas, etc.
De hecho usar Tor puede ayudarte a protegerte contra algunos de estas tácticas que usan los criminales como el robo de identidades o el acoso en línea.
No estás ayudando a los criminales utilizando Tor más de lo que ayudas a los criminales utilizando internet.
3. Tor no tiene puertas traseras militares
Otra opinión común que se oye es que Tor fue creado por los militares y por ello puede tener puertas traseras militares. No hay ninguna puerta trasera en el software de Tor. Es cierto que el desarrollo inicial de Tor fue fundado por la US Navy. Sin embargo, ha sido auditado muchas veces por expertos cripotógrafos y profesionales de la seguridad que han confirmado que no existen puertas traseras.Tor es código abierto, así que cualquier programador puede echar un vistazo al código y verificar que no hay nada sospechoso. Se desarrollado por un equipo de activistas que están extremadamente dedicados a la privacidad y anonimato.

4. Nadie en los Estados Unidos ha sido perseguido por poner en marcha un nodo de Tor
Según tiene conocimiento la EFF, nadie en Estados Unidos ha sido acusado o perseguido por poner en marcha un nodo de Tor. Además no creemos que poner en marcha un nodo de Tor sea ilegal bajo la ley de Estados Unidos. Esto no es, por supuesto, ninguna garantía de que no seas interrogado por las fuerzas de la ley, especialmente si estás ejecutando un nodo de salida.Sin embargo la EFF cree tan firmemente en este hecho que ha puesto en marcha su propio nodo de Tor. Puedes encontrar más sobre la legalidad de poner en marcha un nodo Tor en Tor Challenge Legal FAQ.
Sin embargo, si vas a utilizar Tor para actividades criminales (lo que el proyecto Tor te pedirá que no lo hagas) puedes crearte más problemas si eres procesado. La actividad criminal también trae más vigilancia en Tor haciéndolo peor al público en su conjunto.
5. Tor es sencillo de utilizar
Puedes pensar que debido a que Tor es software para proteger tu privacidad debe ser difícil de utilizar. Esto simplemente no es verdad. La manera más sencilla de empezar con Tor es descargando el paquete del navegador Tor.Este es un navegador que viene preconfigurado para utilzar Tor de una manera segura. Es sencillo de utilizar y es todo lo que necesitas para empezar a navegar con Tor.
Otra manera sencilla de utilizar Tor es mediante Tails. Tails es un sistema operativo que se puede utilizar en modo “live” que se puede ejecutar desde un DVD o unidad extraible. Tails dirige todo el tráfico de tu conexión a internet a través de Tor. Y cuando lo apagas, Tails “olvida” todo lo que se ejecutó mientras se estaba ejecutando.
6. Tor no es tan lento como crees
Es cierto que Tor es más lento que una conexión a internet normal. Sin embargo, los desarrolladores de Tor han hecho un montón de trabajo para hacer la red Tor más rápida. Y es más rápida hoy en día de lo que era antesUna de las mejores cosas que se pueden hacer para aumentar la velocidad de la red Tor es crear más nodos. Si te gustaría contribuir en hacer la red Tor más rápida, puedes echar un vistazo al desafío Tor.
7. Tor no es infalible
Tor no es perfecto, puedes arruinar tu propio anonimato con Tor si lo usas de manera incorrecta. Ese es el motivo importante de porque siempre hay que utilizar el navegador Tor o Tails y asegurarse de mantener tu software actualizado.Es importante recordar que si te registras en servicios como Google o Facebook mediante Tor, estos servicios seran capaces de ver tus comunicaciones dentro de sus sistemas. Ademas los usuarios de Tor deberian ser conscientes de que un adversario que pueda ver ambas partes de tu conexión podria ser capaz de realizar un analisis estadístico para confirmar que el trafico te pertenece a ti.
Tor es una de las herramientas de software mas potente que existe para preservar el anonimato. Creemos que es importante para evitar confusiones y malentendidos sobre ella y así el publico puede estar mas informado y confiar en su utilidad.
Hay muchas buenas razones para utilizar Tor y muy pocas para no hacerlo. Así que empieza con Tor, y retoma tu privacidad en línea.

Fuente : https://victorhckinthefreeworld.wordpress.com
0 comentarios:
Publicar un comentario