¿Cómo usar Tor? ¿Es realmente seguro y anónimo?

Del 29 al 30 de octubre en Sao Paulo, Brasil, tendrá lugar la Conferencia Hackers to Hackers, y una de sus presentaciones será sobre cómo la red anonimizadora Tor fue comprometida por investigadores franceses. Tor, en caso de que no se mantenga al día con la seguridad y la oscuridad de Internet, es una red de nodos que aleatoriza su ruta a través de Internet, lo que dificulta el seguimiento de los sitios y servicios que utiliza. El tráfico en Internet es una serie de saltos de enrutador a enrutador y de red a red, y en Tor cada nodo de red solo tiene el nombre del relé desde el que se le entregó la información y el relé al que le entregó la información, por lo que una ruta completa del destino del tráfico nunca se conoce. De esa manera, los nodos comprometidos no se pueden usar para monitorear el tráfico.

Lo que básicamente sucede es que te conectas al Red Tor a través de una conexión cifrada. Todas las solicitudes que realiza a través de la red rebotan en el interior durante un tiempo y luego salen de la red en un punto aleatorio y llegan a su destino. El paquete de retorno vuelve a la red Tor y repite los pasos a la inversa, rebotando dentro y luego regresando a través de su conexión encriptada. Cualquiera que observe su conexión verá solo tráfico encriptado, y cualquiera que vea el sitio al que va verá tráfico aleatorio proveniente de algún lugar aleatorio en Internet. Puede imaginarse Internet como una nube gigante (como a todos les gusta hacer); Tor es una nube encriptada que reside dentro de la nube de Internet más grande que no puede ver, o incluso muy lejos si se encuentra en ella.

Las diversas vistas de TorSin embargo, esto no lo hace completamente seguro en Internet. Si un atacante puede ver el tráfico que sale de su computadora y también el tráfico que llega a donde usted quiere ir, puede ocurrir un ataque de tiempo de extremo a extremo con un análisis estadístico utilizado para determinar qué tan probable es que ese tráfico sea usted. También es un punto importante que Tor por sí solo no es suficiente para proteger sus hábitos de navegación en línea.



La brecha de Tor que se revelará en De hackers a hackers no se publicó con mucha información real; El blog de Torproject.org tiene una respuesta escrita al incidente y vale la pena leerlo para intentar separar el sensacionalismo de los hechos. Parece claro que Tor no está seguro de que se haya producido un compromiso y, de hecho, asume la postura de que esto es un hecho de la vida; es lo que mejora la seguridad. Después de todo, la innovación suele estar impulsada por la competencia y la adversidad.

Instalación y uso de Tor

El uso más común de Tor es elPaquete de navegador Torpara Windows, Mac y Linux, que es fácil de instalar y usar. El Browser Bundle es básicamente una versión portátil e independiente de Firefox: lo ejecuta cuando desea navegar de forma anónima y vuelve a cambiar a su navegador habitual de elección cuando haya terminado. Hay algunas advertencias para navegar con el navegador Tor, así que asegúrese de leer las advertencias en la página de descarga antes de sumergirse.

En las pruebas, tanto Google Chrome como Internet Explorer 8 muestran la misma dirección IP, mientras que el navegador Tor mostró una dirección IP con sede en los Países Bajos. Las advertencias de captchas de Google y otras advertencias de seguridad se producían con regularidad, y muchos sitios parecían dañados. Obliga a pensar en cuánta información se filtra a las empresas solo para asegurar una experiencia de navegación estándar.

Captchas de Google

Si prefiere algo un poco más granular que un navegador completo, el Página de descarga de Tor tiene un montón de otras opciones, incluidos paquetes para su dispositivo Android o iOS, o versiones independientes de Tor que se pueden usar para algo más que el tráfico del navegador.

Tor es un poco más lento que su experiencia de navegación normal, pero ese es el precio que paga por una relativa oscuridad. De Hacker a Hacker, tal vez resulte que la red Tor no es segura en absoluto; que es tan peligroso como el resto de Internet. Eso, a su vez, hará que Tor sea más seguro ya que aquellos que intentan la seguridad a través del anonimato innovan para cerrar las puertas y ventanas abiertas al mundo. Cada sistema tiene sus fallas. En un mundo donde solo puede estar lo más seguro posible y nunca completamente seguro, manténgase lo más seguro posible cada vez.

Obtenga más información sobre la cobertura de seguridad, privacidad y piratería de 2007es.com

Copyright © Todos Los Derechos Reservados | 2007es.com