¡Llegamos a 27.010.000 visitas gracias a ustedes! ☆

Tor

De WikicharliE
Tor
Bienvenido a Departamento de Sistemas e Informática de WikicharliE

Permite mantener su dirección IP en anonimato al igual que mensajes

Logo Tor.jpg

The Onion Router, en su forma abreviada Tor, es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura.

WikicharliE Patrimonio de Chile

Contenido

Para la consecución de estos objetivos se ha desarrollado un software libre específico. Tor propone el uso de encaminamiento de cebolla de forma que los mensajes viajen desde el origen al destino a través de una serie de routers especiales llamados 'routers de cebolla' (en inglés onion routers). El sistema está diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque. Sin embargo, tiene puntos débiles y no puede considerarse un sistema infalible.

No es una red entre iguales (peer-to-peer) ya que por un lado están los usuarios de la red y por otro lado los encaminadores del tráfico y algunos de los cuales hacen una función de servicio de directorio.

La red funciona a partir de un conjunto de organizaciones e individuos que donan su ancho de banda y poder de procesamiento.

Historia

Creado en 2003 por Roger Dingledine, Nick Mathewson y Paul Syverson surgió como la evolución del proyecto Onion Routing del Laboratorio de Investigación Naval de los Estados Unidos (por eso se dice que es la segunda generación de onion routing). Inicialmente financiado por el Laboratorio de Investigación Naval de los Estados Unidos. A finales de 2004 pasó a ser patrocinado por la Electronic Frontier Foundation, la organización de defensa de libertades civiles en el mundo digital, hasta noviembre de 2005. Actualmente el proyecto Tor está en manos del 'Tor project' una organización sin ánimo de lucro orientada a la investigación y la educación, radicada en Massachusetts y que ha sido financiada por distintas organizaciones. Actualmente el proyecto está formado por un equipo6 liderado por Roger Dingledine.

En marzo de 2011 el proyecto Tor fue galardonado por la Free Software Foundation como Proyecto de beneficio social por 'Usando software libre, permitir que más de 36 millones de personas a lo largo del mundo tengan una experiencia de libertad de acceso y de expresión en Internet manteniendo su privacidad y anonimato'.

El objetivo principal de Tor (no logrado al 100%) es conseguir que internet pueda usarse de forma que el encaminamiento de los mensajes proteja la identidad de los usuarios. Es decir, persigue que no se pueda rastrear la información que envía un usuario para llegar hasta él (su dirección IP). El uso más habitual de Tor es aprovechar sus características para lograr cierto grado de privacidad en la navegación web en internet. Sin estar especialmente diseñado para ello, pronto se descubrió que Tor también hace más difícil la labor de programas que intentan censurar y/o monitorizar el acceso a cierto tipo de contenidos. Todo esto ha provocado que Tor sea muy usado en entornos en los que los comunicantes están especialmente motivados en proteger su identidad y el contenido de sus comunicaciones (Ej. conflictos políticos, restricciones en la difusión y acceso a ciertos tipos de contenido, comunicación de información confidencial etc.)

Una curiosidad histórica sobre Tor

De todos modos, el posicionamiento de las autoridades estadounidenses con respecto a Tor resulta particularmente contradictorio: en paralelo a los esfuerzos de la NSA por reventar el anonimato que proporciona esta tecnología, la Oficina de Derechos Humanos del Departamento de Estado de los EEUU figura como actual donante destacado del proyecto Tor (como parte de su apoyo a disidentes democráticos de todo el mundo). Y no sólo eso: Tor nació en 2002 como una evolución del proyecto Onion Routing, desarrollado por el Laboratorio de Investigación Naval de Estados Unidos.

Aplicación y limitaciones

Funcionamiento Red Tor.png

Observar que el enrutado anónimo no asegura el que la entidad origen sea desconocida para la entidad destino. Esto es debido a que los protocolos de nivel superior pueden transmitir información sobre la identidad. Por ejemplo un servicio web puede usar cookies o simplemente pedir que nos identifiquemos. Cuando queremos un anonimato a nivel de aplicación es bueno configurar el cliente adecuadamente y protegernos usando proxys que modifican los contenidos en este sentido. Por ejemplo para conseguir más privacidad cuando navegamos por la web es recomendable configurar el navegador adecuadamente (Ej. deshabilitando cookies, no permitiendo plugins Java, Flash o ActiveX, o deshabilitando el historial) y redirigir el tráfico hacia un proxy web intermedio (Ej. privoxy o polipo) que nos filtre contenido que puede ser aprovechado para violar nuestra privacidad (Ej cookies o cabeceras HTTP que puedan ser usadas para identificar).

La red Tor cifra la información a su entrada y la descifra a la salida de dicha red (encaminamiento de cebolla). Por tanto el propietario de un router de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información. Esta debilidad ha sido aprovechado por algunos atacantes. Por ejemplo Dan Egerstad, un sueco experto en seguridad informática, creó un servidor en la red Tor y controlando toda la información que salía por él hacia Internet, pudo conseguir contraseñas de importantes empresas, embajadas de todo el mundo y otras instituciones. Para paliar esta debilidad y asegurarnos de que nadie accede a la información que se está enviando, es recomendable usar un protocolo que provea cifrado al protocolo de aplicación como SSL). Por ejemplo para tráficos HTTP es recomendable usarlo sobre SSL (HTTPS).

Como hemos comentado Tor es usado principalmente para ocultar la identidad de los usuarios que utilizan servicios habituales de internet. Sin embargo también proporciona características que permiten la comunicación interactiva de entidades que quieren ocultar su identidad (mediante los llamados puntos de encuentro) y proveer servicios ocultando la identidad de la entidad que provee dicho servicio (mediante los llamados servicios ocultos).

Interfaz de entrada

Tor sólo permite anonimizar tráfico TCP. Las aplicaciones acceden a la red TOR a través del interfaz SOCKS lo cual significa que toda aplicación con soporte SOCKS puede usar TOR para realizar comunicaciones anónimas sin necesidad de modificaciones adicionales. El cliente Tor recibe tráfico SOCKS desde nuestras aplicaciones y luego, de forma transparente, se encarga de comunicarse con los routers de la red Tor para enviar las peticiones y posteriormente devolvernos los resultados.

SOCKS es un protocolo que facilita el enrutamiento de paquetes que se envían entre un cliente y un servidor a través de un servidor proxy. Según la pila de protocolos OSI está en el nivel 5 (sesión). Según la pila de protocolos IP está en la capa de aplicación. En los primeros intentos de usar encaminamiento de cebolla se requería un proxy de aplicación para cada protocolo de aplicación soportado. Esto conllevaba mucho trabajo y provocaba que algunos proxys no fueran escritos nunca y por tanto algunas aplicaciones nunca fueron soportadas. Tor usa SOCKS para,de un plumazo, soportar la mayoría de programas basados en TCP sin hacer ninguna modificación.

Agujeros en la capa de TOR: Sus vulnerabilidades

Por suerte o por desgracia -según a quién preguntes-, Tor dista mucho de ser infalible. Su principal vulnerabilidad radica en el hecho de que, al pasar por el ‘nodo de salida’ (el que pone en contacto la red Tor con la Internet ‘normal’) los datos viajan ya desencriptados, por lo que cualquier hacker que esté vigilando el tráfico de dicho nodo podrá leer la información. Nuestra privacidad (lo que decimos) quedaría así expuesta, aunque en ningún caso lo haría nuestro anonimato (quién lo dice).

Anonimato en Internet, ¿qué es mejor: VPN o TOR?

Debemos tener en cuenta una serie de elementos de nuestro navegador que pueden boicotear la buena labor de Tor. Así, usar complementos como Adobe Flash puede hacer inútil el uso de la tecnología de enrutamiento, puesto que realiza sus propias conexiones y almacena sus propias cookies.

Después están, claro, los esfuerzos de los gobiernos para anular esta capa extra de anonimato que proporciona Tor. Por ejemplo, la Agencia Nacional de Seguridad de EEUU (la NSA) hace uso de técnicas basadas en el análisis (que no son estrictamente vulnerabilidades de la tecnología Tor) para averiguar datos sobre la identidad de los usuarios de la Red: la ‘reconstrucción de circuitos’ (que requiere que la NSA controle todos los nodos Tor por los que pasa un paquete de datos desde el usuario hasta llegar a Internet) o el ‘análisis de tiempos’ (que analiza patrones de latencia de los paquetes de datos). La agencia también ha hecho uso de exploits para usar en su provecho vulnerabilidades en tecnologías que suelen usarse en combinación con Tor, como Firefox (navegador en el que se basa el Tor Browser). Un ejemplo de ello lo constituye el uso de los servidores FOXACID, desvelado en 2013 por Edward Snowden.

Pero, posiblemente, la técnica más efectiva de la NSA a la hora de vulnerar el anonimato de los usuarios de Tor es aprovecharse de la ‘estupidez’ de los mismos. En otra de las presentaciones filtradas por Snowden, la NSA recogía bajo el epígrafe ‘Dumb users (EPICFAIL)’ -“Usuarios idiotas (fallo épico)” en castellano- la estrategia de vigilar a los usuarios anónimos a la espera de que usen algún nick o e-mail que ya hayan usado en la Internet insegura. Esta técnica fue la que permitió atrapar al FBI y a la DEA atrapar al fundador de la primera versión de Silk Road, el marketplace de la droga que popularizó el concepto de Deep Web.

Entramos a la Deep Web con Tor

Para probar este software decidimos entrar a la Deep Web con Tor, así que procedimos a descargar el programa. Fue muy fácil la descarga e instalación. Una vez listo nos abrió una pagina llamada "Duck", parecida a Google, pues trae una linea destacada, donde podemos escribir lo que buscamos.

Colocamos varias de las aberraciones que son buscadas: mutilaciones, venta de drogas, asesinatos, Crush fetish y porno infantil.

Por razones lógicas no colocamos las paginas visitadas en este articulo, ya que las consideramos no apropiadas para el publico.

  • En Crush fetish, nos aparecieron cientos de videos de personas aplastando animales con los pies. Un fetiche asiático terrible, sanguinario y psicótico. Nacido en China y Filipinas. Son creados para satisfacer la parafilia llamada macrofilia, de hombres y mujeres que se excitan sexualmente al ver a alguien con tacones o descalzos aplastando objetos, alimentos y animales e insectos con su cuerpo, por lo general bajo su pie.
  • En pornografía infantil las paginas en su mayoría rusas y asiáticas, muestra aberraciones con menores de edad. Visitamos varias, pero al hacer clic en una imagen, esta te lleva de un enlace a otro, con imágenes y GIF. Son docenas de paginas las que aparecen tras una imagen. Existe de todo lo que te imagines y al parecer son muy populares.

Manual

Que es TOR

Tor Browser usa la red Tor para proteger su privacidad y anonimato. El uso de la red Tor tiene dos propiedades principales:

  • Su proveedor de servicios de Internet y cualquier persona que vea su conexión localmente no podrán rastrear su actividad en Internet, incluidos los nombres y direcciones de los sitios web que visite.
  • Los operadores de los sitios web y servicios que utiliza, y cualquiera que los vea, verá una conexión proveniente de la red Tor en lugar de su dirección real de Internet (IP), y no sabrá quién es usted a menos que se identifique explícitamente.

Además, Tor Browser está diseñado para evitar que los sitios web puedan tomar "huellas dactilares" o identificarlo en función de la configuración de su navegador.

Por defecto, el navegador Tor no guarda ningún historial de navegación. Las cookies solo son válidas para una sola sesión (hasta que se abandone el navegador Tor o se solicite una nueva identidad).

Cómo funciona Tor

Tor es una red de túneles virtuales que te permite mejorar tu privacidad y seguridad en Internet. Tor funciona enviando su tráfico a través de tres servidores aleatorios (también conocidos como relés) en la red Tor. El último relevo en el circuito (el "relevo de salida") envía el tráfico a Internet público.

Ejecutando Tor Browser por primera vez

Cuando ejecutas el Navegador Tor por primera vez, verás la ventana Configuración de la red Tor. Esto le ofrece la opción de conectarse directamente a la red Tor, o configurar el navegador Tor para su conexión.

En la mayoría de los casos, elegir "Conectar" le permitirá conectarse a la red Tor sin ninguna configuración adicional. Una vez que se hace clic, aparecerá una barra de estado que muestra el progreso de la conexión de Tor. Si tiene una conexión relativamente rápida, pero esta barra parece bloquearse en cierto punto, consulte la página Solución de problemas para obtener ayuda para resolver el problema.

Si sabe que su conexión está censurada o usa un proxy, debe seleccionar esta opción. El navegador Tor lo guiará a través de una serie de opciones de configuración.

  • La primera pantalla pregunta si el acceso a la red Tor está bloqueado o censurado en su conexión. Si no cree que este es el caso, seleccione "No". Si sabe que su conexión está censurada, o ha intentado y no ha podido conectarse a la red Tor y ninguna otra solución ha funcionado, seleccione "Sí". A continuación, se le dirigirá a la pantalla Circunstancia para configurar un transporte enchufable.
  • La siguiente pantalla pregunta si su conexión usa un proxy. En la mayoría de los casos, esto no es necesario. Por lo general, sabrá si necesita responder "Sí", ya que la misma configuración se utilizará para otros navegadores en su sistema. Si es posible, solicite orientación a su administrador de red. Si su conexión no usa un proxy, haga clic en "Continuar".

Burla

  • 1.-El acceso directo a la red Tor a veces puede ser bloqueado por su proveedor de servicios de Internet o por un gobierno. El navegador Tor incluye algunas herramientas de elusión para evitar estos bloques. Estas herramientas se llaman "transportes conectables". Consulte la página Transportes conectables para obtener más información sobre los tipos de transporte que están disponibles actualmente.

Para usar transportes enchufables, haga clic en "Configurar" en la ventana de Tor Launcher que aparece cuando ejecuta por primera vez el navegador Tor.

También puede configurar transportes conectables mientras el navegador Tor está en ejecución, haciendo clic en la cebolla verde cerca de la barra de direcciones y seleccionando "Configuración de red Tor".

  • 2.-Seleccione "sí" cuando se le pregunte si su proveedor de servicios de Internet bloquea las conexiones a la red Tor. Seleccione "Conectar con puentes proporcionados". Tor Browser actualmente tiene seis opciones de transporte conectables para elegir.

¿Qué transporte debería usar?

Cada uno de los transportes enumerados en el menú de Tor Launcher funciona de una manera diferente (para más detalles, consulte la página Transmisiones conectables[1]), y su efectividad depende de sus circunstancias individuales.

Si está intentando eludir una conexión bloqueada por primera vez, debe probar los diferentes transportes: obfs3, obfs4, ScrambleSuit, fte, maek-azure y Snowflake.

Si prueba todas estas opciones y ninguna de ellas lo pone en línea, tendrá que ingresar direcciones de puente manualmente. Lea la sección Puentes para conocer qué son puentes y cómo obtenerlos.

Administrar identidades

Cuando se conecta a un sitio web, no solo los operadores de ese sitio web pueden registrar información sobre su visita. La mayoría de los sitios web ahora usan numerosos servicios de terceros, incluidos los botones "Me gusta" de las redes sociales, los rastreadores de análisis y las balizas publicitarias, todos los cuales pueden vincular su actividad en diferentes sitios.

El uso de la red Tor evita que los observadores puedan descubrir su ubicación exacta y su dirección IP, pero incluso sin esta información, podrían vincular diferentes áreas de su actividad. Por este motivo, Tor Browser incluye algunas características adicionales que lo ayudan a controlar qué información puede vincularse con su identidad.

La barra de URL

Tor Browser centra su experiencia web en torno a su relación con el sitio web en la barra de URL. Incluso si se conecta a dos sitios diferentes que usan el mismo servicio de seguimiento de terceros, Tor Browser forzará que el contenido se sirva en dos circuitos Tor diferentes, por lo que el rastreador no sabrá que ambas conexiones se originan en su navegador.

Por otro lado, todas las conexiones a una sola dirección de sitio web se realizarán en el mismo circuito Tor, lo que significa que puede navegar por diferentes páginas de un único sitio web en pestañas o ventanas separadas, sin pérdida de funcionalidad.

Puede ver un diagrama del circuito que Tor Browser está utilizando para la pestaña actual en el menú de cebolla.

Iniciando sesión en Tor

Aunque Tor Browser está diseñado para permitir el anonimato total del usuario en la web, puede haber situaciones en las que tiene sentido usar Tor con sitios web que requieren nombres de usuario, contraseñas u otra información de identificación.

Si inicia sesión en un sitio web utilizando un navegador normal, también revelará su dirección IP y su ubicación geográfica en el proceso. Lo mismo sucede a menudo cuando envía un correo electrónico. Iniciar sesión en su red social o cuentas de correo electrónico utilizando Tor Browser le permite elegir exactamente qué información revela a los sitios web que navega. Iniciar sesión con el navegador Tor también es útil si el sitio web al que intenta acceder está censurado en su red.

Cuando ingresa a un sitio web en Tor, hay varios puntos que debe tener en cuenta:

  • Consulte la página Conexiones seguras[2] para obtener información importante sobre cómo proteger su conexión al iniciar sesión.
  • El navegador Tor a menudo hace que su conexión parezca venir de una parte del mundo completamente diferente. Algunos sitios web, como bancos o proveedores de correo electrónico, pueden interpretar esto como una señal de que su cuenta ha sido pirateada o comprometida, y bloquearlo. La única manera de resolver esto es siguiendo el procedimiento recomendado del sitio para la recuperación de la cuenta, o contactando a los operadores y explicando la situación

Cambiando identidades y circuitos

El navegador Tor presenta las opciones "Nueva identidad" y "Nuevo circuito Tor para este sitio", que se encuentra en el menú de Torbutton.

Nueva identidad

  • Esta opción es útil si desea evitar que su actividad posterior del navegador se pueda vincular a lo que estaba haciendo antes. Al seleccionarlo, se cerrarán todas las pestañas y ventanas abiertas, se borrará toda la información privada, como las cookies y el historial de navegación, y se usarán nuevos circuitos Tor para todas las conexiones. El navegador Tor te advertirá que se detendrán todas las actividades y descargas, así que ten esto en cuenta antes de hacer clic en "Nueva identidad".

Nuevo circuito Tor para este sitio

  • Esta opción es útil si el relevador de salida que está utilizando no puede conectarse al sitio web que necesita o no lo está cargando correctamente. Al seleccionarlo, la pestaña o ventana actualmente activa se volverá a cargar en un nuevo circuito Tor. Otras pestañas y ventanas abiertas del mismo sitio web también usarán el nuevo circuito una vez que se vuelvan a cargar. Esta opción no borra ninguna información privada ni desvincula su actividad, ni afecta sus conexiones actuales a otros sitios web.

Servicios de TOR

Los servicios de TOR (anteriormente conocidos como "servicios ocultos") son servicios (como sitios web) a los que solo se puede acceder a través de la red Tor.

Los servicios de cebolla ofrecen varias ventajas sobre los servicios ordinarios en la web no privada:

  • La ubicación y la dirección IP de los servicios de TOR están ocultas, lo que dificulta que los adversarios la censuren o identifiquen a sus operadores.
  • Todo el tráfico entre los usuarios de Tor y los servicios de cebolla está encriptado de extremo a extremo, por lo que no debe preocuparse por la conexión a través de HTTPS.
  • La dirección de un servicio de TOR se genera automáticamente, por lo que los operadores no necesitan comprar un nombre de dominio; el .onion URL también ayuda a Tor a garantizar que se está conectando a la ubicación correcta y que la conexión no está siendo manipulada

Cómo acceder a un servicio de TOR

Al igual que en cualquier otro sitio web, deberá conocer la dirección de un servicio de cebolla para poder conectarse. Una dirección de cebolla es una cadena de 16 (y en formato V3, 56) en su mayoría letras y números aleatorios, seguidos de ".onion". Solución de problemas

Si no puede acceder al servicio de cebolla que necesita, asegúrese de haber ingresado correctamente la dirección de cebolla: incluso un pequeño error impedirá que Tor Browser pueda acceder al sitio.

Si aún no puede conectarse al servicio de cebolla, intente de nuevo más tarde. Puede haber un problema de conexión temporal, o los operadores del sitio pueden haber dejado que se desconecte sin previo aviso.

También puede asegurarse de que pueda acceder a otros servicios de TOR conectándose al Servicio DuckDuckGo's Onion Service[3]

Conexiones seguras

Si la información personal, como una contraseña de inicio de sesión, viaja sin codificar a través de Internet, puede ser interceptada fácilmente por un espía. Si está iniciando sesión en cualquier sitio web, debe asegurarse de que el sitio ofrece encriptación HTTPS, que protege contra este tipo de escuchas. Puede verificar esto en la barra de URL: si su conexión está encriptada, la dirección comenzará con "https: //", en lugar de "http: //".

  • Haga clic en el botón "Tor" para ver qué datos están visibles para los observadores cuando usa Tor. El botón se volverá verde para indicar que Tor está encendido.
  • Haga clic en el botón "HTTPS" para ver qué datos están visibles para los observadores cuando usa HTTPS. El botón se pondrá verde para indicar que HTTPS está activado.
  • Cuando ambos botones están en verde, verá los datos que están visibles para los observadores cuando usa ambas herramientas.
  • Cuando ambos botones están en gris, verá los datos que están visibles para los observadores cuando no usa ninguna herramienta.

Datos potencialmente visibles

Site.com

El sitio que se visita.

usuario / pw

Nombre de usuario y contraseña utilizados para la autenticación. datos

Datos que se transmiten ubicación

Ubicación de red de la computadora utilizada para visitar el sitio web (la dirección IP pública). Colina

Si Tor está siendo utilizado o no.

Control deslizante de seguridad

El navegador Tor incluye un "Control deslizante de seguridad" que le permite aumentar su seguridad mediante la desactivación de ciertas características web que pueden usarse para atacar su seguridad y anonimato. El aumento del nivel de seguridad del navegador Tor evitará que algunas páginas web funcionen correctamente, por lo que debe sopesar sus necesidades de seguridad con el grado de usabilidad que necesita.

Al aumentar el nivel del Control deslizante de seguridad, se deshabilitarán o deshabilitarán parcialmente ciertas funciones del navegador para protegerlo de posibles ataques.

  • Más seguro (Safest): En este nivel, los medios de video y audio HTML5 se convierten en clic para jugar a través de NoScript; todas las optimizaciones de rendimiento de JavaScript están deshabilitadas; algunas ecuaciones matemáticas pueden no mostrarse correctamente; algunas funciones de renderizado de fuentes están deshabilitadas; algunos tipos de imagen están deshabilitados; Javascript está deshabilitado por defecto en todos los sitios; la mayoría de los formatos de video y audio están deshabilitados; y algunas fuentes e íconos pueden no mostrarse correctamente.
  • Más seguro (Safer): En este nivel, los medios de video y audio HTML5 se convierten en clic para jugar a través de NoScript; todas las optimizaciones de rendimiento de JavaScript están deshabilitadas; algunas ecuaciones matemáticas pueden no mostrarse correctamente; algunas funciones de renderizado de fuentes están deshabilitadas; algunos tipos de imagen están deshabilitados; y JavaScript está deshabilitado de manera predeterminada en todos los sitios que no son HTTPS.
  • Estándar: En este nivel, todas las características del navegador están habilitadas. Esta es la opción más útil.

Actualizando

El navegador Tor debe mantenerse actualizado en todo momento. Si continúa utilizando una versión obsoleta del software, puede ser vulnerable a serios defectos de seguridad que comprometan su privacidad y anonimato.

El navegador Tor le pedirá que actualice el software una vez que se haya lanzado una nueva versión: el ícono de Torbutton mostrará un triángulo amarillo, y es posible que vea un indicador de actualización por escrito cuando se abra el navegador Tor. Puede actualizar de forma automática o manual.

Cuando se le solicite que actualice el navegador Tor, haga clic en el icono de Torbutton, luego seleccione "Buscar actualización del navegador Tor".

Cuando el navegador Tor haya terminado de buscar actualizaciones, haga clic en el botón "Actualizar". Espere a que la actualización se descargue e instale, luego reinicie Tor Browser. Ahora ejecutará la última versión.

Actualizando Tor Browser manualmente

  • Cuando se le solicite que actualice el navegador Tor, finalice la sesión de exploración y cierre el programa.
  • Elimine el navegador Tor de su sistema eliminando la carpeta que lo contiene (consulte la sección Desinstalación para obtener más información).
  • Visite https://www.torproject.org/projects/torbrowser.html.en y descargue una copia de la última versión de Tor Browser, luego instálela como antes.

Plugins y JavaScript

Reproductor Flash

Los sitios web de video, como Vimeo, hacen uso del complemento Flash Player para mostrar contenido de video. Desafortunadamente, este software funciona independientemente del navegador Tor y no se puede hacer que obedezca a la configuración de proxy del navegador Tor. Por lo tanto, puede revelar su ubicación real y dirección IP a los operadores del sitio web, o a un observador externo. Por esta razón, Flash está deshabilitado por defecto en el navegador Tor, y no se recomienda habilitarlo.

Algunos sitios web de video (como YouTube) ofrecen métodos de entrega de video alternativos que no usan Flash. Estos métodos pueden ser compatibles con el navegador Tor.

JavaScript

JavaScript es un lenguaje de programación que los sitios web usan para ofrecer elementos interactivos como video, animación, audio y líneas de tiempo de estado. Desafortunadamente, JavaScript también puede permitir ataques a la seguridad del navegador, lo que puede llevar a la anonimización.

El navegador Tor incluye un complemento llamado NoScript, al que se accede mediante el ícono "S" en la esquina superior izquierda de la ventana. NoScript le permite controlar el JavaScript (y otras secuencias de comandos) que se ejecuta en páginas web individuales, o bloquearlo por completo.

Los usuarios que requieren un alto grado de seguridad en su navegación web deben configurar el Control deslizante de seguridad del navegador Tor para "Más seguro" (que deshabilita JavaScript para sitios web no HTTPS) o "Más seguro" (que lo hace para todos los sitios web). Sin embargo, la desactivación de JavaScript evitará que muchos sitios web se muestren correctamente, por lo que la configuración predeterminada de Tor Browser es permitir que todos los sitios web ejecuten scripts en el modo "Estándar".

Complementos del navegador

Tor Browser está basado en Firefox, y cualquier complemento o tema del navegador que sea compatible con Firefox también se puede instalar en el navegador Tor.

Sin embargo, los únicos complementos que se han probado para su uso con el navegador Tor son los incluidos por defecto. La instalación de otros complementos del navegador puede interrumpir la funcionalidad en el navegador Tor o causar problemas más graves que afectan su privacidad y seguridad. Se desaconseja encarecidamente instalar complementos adicionales, y Tor Project no ofrecerá soporte para estas configuraciones.

Solución de problemas

Debería poder comenzar a navegar en la Web usando el Navegador Tor poco después de ejecutar el programa, y hacer clic en el botón "Conectar" si lo está usando por primera vez.

Arreglos rápidos

Si el navegador Tor no se conecta, puede haber una solución simple. Pruebe cada uno de los siguientes:

  • El reloj del sistema de su computadora debe estar configurado correctamente o Tor no podrá conectarse.
  • Asegúrate de que no se esté ejecutando otro navegador Tor. Si no está seguro de si Tor Browser se está ejecutando, reinicie su computadora.
  • Asegúrese de que ningún programa antivirus que haya instalado no esté impidiendo la ejecución de Tor. Es posible que necesite consultar la documentación de su software antivirus si no sabe cómo hacerlo.
  • Deshabilita temporalmente tu firewall.
  • Eliminar Tor Browser e instalarlo de nuevo. Si está actualizando, no sobrescriba sus archivos anteriores del navegador Tor; asegúrese de que estén completamente eliminados de antemano.

Tu conexión está censurada?

Si aún no puede conectarse, su proveedor de servicios de Internet podría estar censurando las conexiones a la red Tor. Lea la sección de elusión para encontrar posibles soluciones.

Problemas conocidos

El navegador Tor está en constante desarrollo y se conocen algunos problemas, pero aún no se han resuelto. Consulte la página de Problemas conocidos para ver si el problema que está experimentando ya se encuentra allí.

Desinstalando

El navegador Tor no afecta ninguno de los programas o configuraciones existentes en su computadora. La desinstalación del navegador Tor no afectará el software o la configuración de su sistema.

La eliminación de Tor Browser de su sistema es simple:

  • Ubique su carpeta del navegador Tor. La ubicación predeterminada en Windows es el Escritorio; en Mac OS X es la carpeta de aplicaciones. En Linux, no hay una ubicación predeterminada, sin embargo, la carpeta se llamará "tor-browser_en-US" si está ejecutando el English Tor Browser.
  • Elimina la carpeta del navegador Tor.
  • Vacía tu basura

Convertirse en un traductor de Tor

Si está interesado en ayudar con el proyecto traduciendo el manual o el navegador Tor a su idioma, ¡le agradeceríamos su ayuda! Para comenzar a contribuir tendrás que registrarte con Transifex, el tercero que facilita nuestras traducciones. A continuación se muestra un resumen de cómo registrarse y comenzar.

Tor Browser 8.0.3.

-Rastreadores y espías.

Tor Browser aísla las cookies y borra el historial de su navegador después de su sesión. Estas modificaciones garantizan que su privacidad y seguridad estén protegidas en el navegador. Haga clic en ‘Tor Network’ para saber cómo lo protegemos a nivel de red.

Viaja una red descentralizada.

Tor Browser lo conecta con la red Tor, dirigida por miles de voluntarios en todo el mundo. A diferencia de una VPN, no hay un único punto de falla o entidad centralizada en la que deba confiar para disfrutar de Internet de forma privada.

Mira tu camino.

Para cada dominio que visita, su tráfico se retransmite y encripta en un circuito a través de tres relés Tor en todo el mundo. Ningún sitio web sabe desde dónde se está conectando. Puede solicitar un nuevo circuito haciendo clic en "Nuevo circuito para este sitio" en nuestra pantalla del circuito.

Elige tu experiencia

También le proporcionamos configuraciones adicionales para aumentar la seguridad de su navegador. Nuestra configuración de seguridad le permite bloquear elementos que podrían usarse para atacar su computadora. Haga clic a continuación para ver qué hacen las diferentes opciones.

Espera algunas diferencias.

Con todas las características de seguridad y privacidad proporcionadas por Tor, su experiencia mientras navega por Internet puede ser un poco diferente. Las cosas pueden ser un poco más lentas y, dependiendo de su nivel de seguridad, algunos elementos pueden no funcionar o cargarse. También se le puede pedir que demuestre que es un ser humano y no un robot. Estar extra protegido.

Los servicios de Onion son sitios que terminan con una .onion que proporciona protecciones adicionales a los editores y visitantes, incluidas las garantías adicionales contra la censura. Los servicios de Onion le permiten a cualquiera proporcionar contenido y servicios de forma anónima. Haga clic a continuación para visitar el sitio de Onion DuckDuckGo.

Artículos

Los servicios secretos rusos quieren cerrar el acceso al 'lado oscuro' de internet

Según el jefe del Servicio Federal de Seguridad (FSB) de Rusia se ha empezado la preparación de las leyes que bloquearían la red Tor y otras redes anónimas en todo el sector ruso de internet, informó el diario ruso 'Izvestia'.

La noticia se dio a conocer después de que un movimiento civil ruso, Cazarrecompensas, enviara al FSB una carta con una solicitud para bloquear la red anónima Tor, argumentando que es una de las herramientas de software favorita de los distribuidores y los usuarios de pornografía infantil. El FSB respondió que esta solicitud debería ser presentada a otra institución, ya que los delitos contra la salud pública y la moral están bajo la jurisdicción del Ministerio del Interior. Sin embargo, la agencia informó a los activistas de los posibles futuros cambios en la legislación. El proyecto normativo se estaría elaborando por iniciativa del propio director del FSB, Alexánder Bórtnikov.

El jefe del FSB comentó que la iniciativa se debe a que las redes anónimas de internet son usadas ampliamente por los traficantes de armas, los narcotraficantes y los estafadores de tarjetas de crédito, dando a la agencia de seguridad un evidente interés en limitar su uso.

Al mismo tiempo, una fuente no identificada dijo al diario 'Izvestia' que no todos los especialistas de seguridad rusos acogieron con beneplácito esta idea, ya que varios criminales a menudo sobrestiman la protección proporcionada por el 'undernet' (el sector anónimo de internet) y actuando imprudentemente se dejan atrapar.

No solo los servicios especiales rusos están preocupados por el tipo de usuarios que navegan por los servicios tipo Tor. Supuestamente, a primeros de agosto el FBI y la NSA usaron un fallo en el navegador Firefox para identificar y controlar potencialmente a los usuarios de Tor. Esta medida llevó a la detención del presunto fundador de la empresa Libertad Hosting, Eric Eoin Marques acusado de difundir pornografía infantil. Aparentemente, la detención permitió el cierre de miles de sitios anóminos que formaban en gran parte el contenido total de Tor. El bloqueo requerirá el desarrollo de nuevos métodos de registro y control de las nuevas redes de anonimato que aparecerían poco después de que sean cerradas las existentes.

Rusia ofrece 111.000 dólares a quien logre 'hackear' la red Tor (62.535.000 pesos chilenos)

El Ministerio del Interior ruso ha ofrecido una recompensa de 111.000 dólares a quien presente una solución técnica que permita a los agentes de la Policía identificar a aquellos internautas que utilizan la red de navegación anónima Tor.

La sociedad científica y productiva Dispositivos y Comunicaciones Especiales, una entidad que depende del Ministerio del Interior ruso, anunció el concurso a través de la página web oficial de contrataciones estatales. El ganador de la licitación, criticada por numerosos internautas, obtendrá 3,9 millones de rublos (aproximadamente 111.000 dólares) si logra 'hackear' la red Tor.

El navegador Tor fue diseñado por el Laboratorio de Investigación Naval de EE.UU. para proteger la seguridad y la privacidad de las actividades del usuario en la Red. Permite ocultar las direcciones IP y evitar el control del Gobierno o de las empresas comerciales que quieren hacer publicidad personalizada, así como crear sitios web 'invisibles' con la extensión 'onion' a los que no se puede acceder a través de los navegadores convencionales como Google Chrome o Firefox.

Aunque es utilizado por muchos internautas para evitar la censura y la vigilancia en las redes sociales, Tor es también una de las herramientas de software favoritas para quienes quieren ocultar contenidos ilegales, se dedican a actividades ilícitas (como vender droga en línea y adquirir y distribuir pornografía infantil) o desean eludir los servicios de seguridad de algunos países.

"A las fuerzas del orden les preocupa la capacidad que tienen los usuarios de Internet de circular de forma anónima por la Red, y en particular por sitios web bloqueados. Además, según la nueva ley de blogs [de Rusia] que entrará en vigor en agosto, todos los blogueros que cuenten con más de 3.000 visitas diarias en sus sitios web deben facilitar sus datos de identidad. Sin embargo, quienes emplean la red Tor para escribir en sus blogs pueden hacerlo de forma anónima", explicó el abogado del Partido Pirata de Rusia, Sarkis Darbinyan a la cadena BBC.

El número de usuarios de Tor en Rusia es bajo comparado con los 30 millones de hogares del país que tienen acceso a la Red. Sin embargo, la cifra de usuarios de este navegador anónimo ha aumentado considerablemente en los últimos meses. Así, mientras en mayo unas 80.000 personas empleaban Tor, este mes el número alcanza casi los 200.000./26 jul 2014.

Visita otros de nuestros artículos

TODAS LAS PAGINAS.png
Haz click en el emoticón
Herramientas personales
Espacios de nombres

Variantes
Vistas
Acciones
Navegación
Herramientas
Contacta a Orquesta Tabaco y Ron para Eventos y Matrimonios http://tabacoyron.cl/