sábado, 25 de junio de 2016

Tor, navega anónimamente en la web



Los desarrolladores de Tor, ofrecen un navegador basado en Firefox que se conecta a Tor sin necesidad de configurar nada: TorBrowser. Si quieres usar Tor desde otro navegador, puedes conectarte a través del proxy Tor2web. Otra opción es instalar Tails, una distribución de Linux que encamina todas las conexiones a través de Tor. Para probar, con TorBrowser es suficiente.


La red Tor es un grupo de servidores que funcionan con voluntarios que permite a las personas a mejorar su privacidad y seguridad en Internet. Usuarios de Tor emplean esta red mediante la conexión a través de una serie de túneles virtuales en lugar de hacer una conexión directa, permitiendo así que las dos organizaciones y personas para compartir información a través de redes públicas sin comprometer su privacidad. En la misma línea, Tor es una herramienta eficaz de eludir la censura, lo que permite a sus usuarios para llegar a destinos o contenidos bloqueados de otro modo. Tor también puede ser utilizado como un bloque de construcción para los desarrolladores de software crear nuevas herramientas de comunicación con una función de las características de privacidad.

Los individuos usan Tor para mantener sitios web de seguimiento de ellos y sus familiares, o para conectarse a sitios de noticias, servicios de mensajería instantánea o similares cuando estos son bloqueados por sus proveedores locales de Internet. Servicios ocultos de Tor permiten a los usuarios publicar sitios web y otros servicios sin necesidad de revelar la ubicación del sitio. Las personas también usan Tor para la comunicación sensible socialmente: salas y foros web de supervivientes de violación y abuso, o personas con enfermedades chatear.

Los periodistas usan Tor para comunicarse de forma más segura con confidentes y disidentes. Las organizaciones no gubernamentales (ONG) usan Tor para permitir a sus trabajadores conectarse a su sitio web en casa mientras están en un país extranjero, sin notificar a todas las personas cercanas que están trabajando con esa organización.

Grupos como Indymedia recomiendan Tor para salvaguardar la privacidad en línea y la seguridad de sus miembros. Los grupos de activistas como la Electronic Frontier Foundation (EFF) recomiendan Tor como un mecanismo para mantener las libertades civiles en línea. Corporaciones usan Tor como una forma segura de llevar a cabo análisis de la competencia, y para proteger a los patrones de contratación sensibles de espías. También lo utilizan para reemplazar las tradicionales VPNs, que revelan la cantidad exacta y el momento de la comunicación. ¿Qué lugares tienen empleados trabajando tarde? ¿Qué lugares tienen empleados consultoría sitios web de búsqueda de empleo? Que divisiones de investigación se comunican con los abogados de patentes de la compañía?

Una rama de la Marina de los EE.UU. usa Tor para la recolección de inteligencia de fuente abierta, y uno de sus equipos usó Tor cuando estén desplegados en el Medio Oriente recientemente. Aplicación de la ley usa Tor para visitar sitios web sin dejar direcciones IP del gobierno en sus registros web, y para la seguridad durante las operaciones de picadura.

La variedad de personas que usan Tor es en realidad parte de lo que lo hace tan seguro. Tor te esconde entre los demás usuarios de la red, por lo que la más poblada y diversa de la base de usuarios de Tor, se protegerá más su anonimato.

¿Por qué necesitamos Tor
Usando Tor le protege contra una forma común de vigilancia en Internet conocida como "análisis de tráfico". El análisis de tráfico puede usarse para inferir que está hablando a quien través de una red pública. Conocer el origen y destino de tu tráfico de Internet permite a otros a seguir su comportamiento e intereses. Esto puede afectar a su chequera si, por ejemplo, un sitio de comercio electrónico utiliza discriminación de precios sobre la base de su país o institución de origen. Puede incluso amenazar tu trabajo y seguridad física revelando quién y dónde se encuentra. Por ejemplo, si vas a viajar al extranjero y conectarse a los ordenadores de su empleador para revisar o enviar correo, puede revelar inadvertidamente tu nacionalidad y afiliación profesional a cualquiera que la observación de la red, incluso si la conexión está encriptada.

¿Cómo funciona el análisis de tráfico? Paquetes de datos de Internet tienen dos partes: una carga útil de datos y una cabecera usada para el enrutamiento. La carga útil de datos es lo que se está enviado, ya sea un mensaje de correo electrónico, una página web o un archivo de audio. Incluso si cifra la carga de datos de sus comunicaciones, análisis de tráfico todavía revela mucho acerca de lo que estás haciendo y, posiblemente, lo que estás diciendo. Eso es porque se centra en la cabecera, que da a conocer la fuente, el destino, el tamaño, el tiempo, y así sucesivamente.

Un problema básico para la privacidad es que el receptor de tus comunicaciones puede ver que lo envió al ver las cabeceras. Así puede autorizado intermediarios como los proveedores de servicios de Internet, y los intermediarios a veces no autorizadas también. Una forma muy simple de análisis de tráfico podría consistir en colocarse en algún lugar entre el emisor y el receptor en la red, mirando a los encabezados.

Pero también hay más poderosos tipos de análisis de tráfico. Algunos atacantes espían multiples partes de Internet y usan sofisticadas técnicas estadísticas para rastrear los patrones de comunicación de muchas organizaciones y personas diferentes. Cifrado no ayuda contra estos atacantes, ya que sólo se esconde el contenido del tráfico de Internet, no las cabeceras.

La solución: una red anónima distribuida
¿Cómo funciona Tor
Tor ayuda a reducir los riesgos de análisis de tráfico a la vez simple y sofisticado distribuyendo tus transacciones entre distintos lugares en Internet, así que no hay un solo punto que se puede vincular a su destino. La idea es similar a usar una ruta sinuosa difícil de seguimiento con el fin de deshacerse de alguien que te está siguiendo a - y luego periódicamente borrar sus huellas. En lugar de tomar una ruta directa desde el origen al destino, los paquetes de datos en la red Tor toman caminos aleatorios a través de varios relés que cubren sus pistas por lo que no observador en cualquier punto se puede decir que los datos llegaron ni a dónde va.

Para crear una ruta de red privada con Tor, el software del usuario o cliente construye incrementalmente un circuito de conexiones encriptadas a través de relés de la red. El circuito se extiende un tramo a la vez, y cada relé en el camino sólo conoce el que lo dio relevo de datos y que el relé está dando datos. Sin relé individuo nunca sabe la ruta completa que un paquete de datos ha tomado. El cliente negocia un conjunto separado de claves de encriptación para cada tramo a lo largo del circuito para asegurar que cada tramo no puede rastrear estas conexiones a medida que pasan a través.

Tor paso circuito de dos

Una vez que un circuito ha sido establecido, muchos tipos de datos se pueden intercambiar y varios tipos diferentes de aplicaciones de software pueden ser desplegados en la red Tor. Debido a que cada relé no ve más de un salto en el circuito, ni un espía, ni un relé comprometida pueden usar análisis de tráfico para enlazar origen y el destino de la conexión. Tor sólo funciona para los flujos TCP y puede ser utilizado por cualquier aplicación con soporte SOCKS.

Por eficiencia, el software de Tor utiliza el mismo circuito para las conexiones que se producen dentro de los mismos diez minutos más o menos. Peticiones posteriores se les da un nuevo circuito, para que la gente que une sus acciones anteriores a los nuevos.

Tor paso circuito de tres

Mantenerse en el anonimato
Tor no puede resolver todos los problemas de anonimato. Se centra únicamente en proteger el transporte de datos. Es necesario utilizar el software de soporte específico del protocolo si no desea que los sitios que visita para ver su información de identificación. Por ejemplo, puede usar Tor Browser mientras navega por la web de retener alguna información acerca de la configuración de su ordenador.

Además, para proteger su anonimato, ser inteligente. No proporcione su nombre u otra información reveladora en los formularios web. Tenga en cuenta que, al igual que todas las redes de anonimato que son lo suficientemente rápido para la navegación web, Tor no proporciona protección contra los ataques de sincronización de extremo a extremo: si el atacante puede ver el tráfico que sale de tu ordenador, y también el tráfico que llega a su destino elegido, se puede utilizar el análisis estadístico para descubrir que son parte del mismo circuito.

El futuro de Tor
Proporcionar una red de anonimato usable en la Internet hoy en día es un desafío permanente. Queremos que el software que satisfaga las necesidades de los usuarios. También queremos mantener la red en funcionamiento de modo que maneje la mayor cantidad de usuarios posible. Seguridad y facilidad de uso no tienen que estar en desacuerdo: Como usabilidad aumentos de Tor, que atraerá a más usuarios, lo que aumentará los posibles orígenes y destinos de cada comunicación, que aumentará la seguridad para todos. Estamos haciendo progresos, pero necesitamos tu ayuda. Por favor considerar la ejecución de un relé o el voluntariado como un desarrollador.

Las tendencias en curso en el derecho, la política y la tecnología amenazan el anonimato como nunca antes, minando nuestra capacidad para hablar y leer libremente en línea. Estas tendencias también socavan la seguridad nacional y la infraestructura crítica, haciendo la comunicación entre las personas, organizaciones, empresas y gobiernos más vulnerables al análisis. Cada nuevo usuario y el relé proporciona una diversidad adicional, mejorando la capacidad de Tor para poner control sobre su seguridad y privacidad de nuevo en sus manos.

Descargar


Tor2web: Vea los servicios de Tor Onion Ingresar
 

No hay comentarios:

Publicar un comentario