Realmente navegación privada: guía de un usuario no oficial en tor

Tabla de contenido

§1. Introducción

§ 2.-How Tor funciona

§ 3.-Instalación del paquete Tor Browser

§ 4-Conceptos básicos de navegación

§ 5-Configuración de Tor

§ 6-Consejos para la navegación segura

§ 7-Tor Consejos y trucos

§ 8-La Web profunda

§ 9-Usos de Tor

§ 10-Apoyo y Problemas

§11 -?? El futuro de Tor

1. Introducción

El tema de la privacidad en Internet ha sido durante mucho tiempo difícil: hay un montón de buenas razones que usted puede ser recelosos de los extraños lectura de mensajes de correo electrónico o de espionaje en los sitios web que visita - y hay razones igualmente convincentes de que varias personas sin escrúpulos, corporaciones y gobiernos podrían querer hacerlo. Todo el asunto ha llegado a un punto crítico recientemente con la revelación de que la NSA ha estado espiando ilegalmente a los ciudadanos estadounidenses y otros a través de Facebook, Google y Skype - incluyendo, probablemente, usted.

Este tipo de invasión de la privacidad hace que un número de personas muy nervioso. Si eres una de estas personas nerviosas, hay algunas buenas noticias: existen una serie de potentes herramientas que le permiten proteger su privacidad en línea. Uno de los más útiles de estas herramientas se llama Tor. Tor ofrece la navegación y la mensajería verdaderamente anónima y sin dejar rastro, así como el acceso a la llamada “Web profunda” - una red de,, las páginas web anónima no rastreables unblockable, disponible sólo a través de Tor, que ofrecen de todo, desde los recursos para los activistas políticos a películas pirateadas. La encriptación de grado militar detrás de Tor es tan poderoso que no puede plausiblemente ser roto por cualquier organización en el planeta.

Si bien hay varias maneras de tratar de proteger su privacidad en línea, sólo unos pocos de ellos son resistentes contra un adversario muy dedicado (como, por ejemplo, la NSA). Una de las excepciones es Tor. Tor está diseñado para ser, más o menos, impenetrable a cualquier atacante sin una cantidad completamente inverosímil de potencia de cálculo.4 buenas maneras para disfrazarte en línea4 buenas maneras para disfrazarte en línea¿Por qué es que alguna vez sea necesario disfrazarse en línea? No es tal comportamiento sólo para los gustos de los hackers, espías y los bajos fondos? Bueno, no exactamente. No siempre es fácil de ocultar totalmente a sí mismo en un ...Lee mas

Aún mejor, el propio software está diseñado para ser fácil de usar sin conocimientos técnicos: si se puede usar Firefox, puedes usar Tor.

En pocas palabras, Tor es un poderoso, pieza de fácil uso de software que le permite mantener su vida privada en línea. Esta guía proporcionará una guía paso a paso para la instalación, configuración y uso de Tor, y conseguir que comenzó teniendo un papel activo en la defensa de su privacidad en Internet.

2. ¿Tor funciona

Uno de los puntos fuertes de Tor es que usted no necesita saber cómo funciona para usarlo. Si no está interesado en los detalles técnicos, se puede saltar a la sección de instalación a continuación. Sin embargo, debido a que los mecanismos detrás de ella son inteligentes e interesantes, voy a abordar brevemente abajo de la tecnología detrás de Tor para los curiosos.

2.1 Criptografía moderna en Breve

La mayoría de las herramientas criptográficas modernas se basan en una tecnología llamada cifrado asimétrico. No deje que el nombre te asuste: en realidad es bastante simple. El cifrado asimétrico permite el uso de dos “claves” diferentes (contraseñas) para codificar y decodificar la información: la codificación y la clave de decodificación están vinculados de manera que cada uno sólo puede usarse con el otro, pero no existe ningún método eficaz para encontrar una clave dada la otro. Como resultado, se pueden distribuir de manera segura una clave de codificación mientras se mantiene la coincidencia clave de descodificación un secreto. Esto significa que cualquier persona que desee comunicarse con usted en secreto puede tener su clave de codificación pública, y codificar un mensaje con lo que sólo usted (el propietario del secreto, coinciden con la clave de decodificación) puede leer. Los nombres de estas teclas están normalmente abreviado como ‘Llave pública`Y ‘llave privada,`Respectivamente.

Para cualquier comunicación Tor a través de una conexión segura HTTPS (por ejemplo, entre el ordenador y un servidor de alojamiento de un sitio web), usted y la persona que se está comunicando con tanto comenzar por el intercambio de claves públicas: esto permite que ambos puedan hablar con el otra de forma segura, incluso a través de una línea de roscado: un tercero escuchando a la línea sería sólo ven dos claves públicas que se intercambian, y luego una secuencia de galimatías que no pueden decodificar.

Este es un buen comienzo, pero Tor va aún más lejos para proteger su privacidad en línea. Un número de servicios proporcionan una fuerte encriptación de los mensajes - por ejemplo, es relativamente fácil aplicar el cifrado de extremo a extremo de mensajes de Gmail, pero hay limitaciones a la seguridad que ofrece este.Cifrar su Gmail, Hotmail y otros Webmail: Aquí es cómoCifrar su Gmail, Hotmail y otros Webmail: Aquí es cómoNSA revelaciones de Edward Snowden trajeron conmoción y pavor en los hogares estadounidenses, como individuos y familias comenzaron a darse cuenta de que sus comunicaciones no eran tan privada como habían pensado en un principio. Para calmar parcialmente algunas ...Lee mas

2.2 Cebolla enrutamiento: no sólo para los vehículos

Incluso si dos personas están hablando un lenguaje que no se puede entender, todavía se puede deducir mucho observando quién habla con quién. Es por eso que Tor implementa una tecnología llamada enrutamiento cebolla, que oscurece no sólo el contenido de un mensaje, sino que están pasando entre.

La forma en que funciona el enrutamiento cebolla es el siguiente: todos los que usan Tor distribuye, peer to peer, una copia de su clave pública y su dirección IP. Cuando se desea enviar un mensaje a otro usuario untraceably (llamarla ‘Alice `), su copia del software Tor va a su lista de nodos Tor conocidos y escoge aleatoriamente tres intermediarios (Bob, Charlie, y Dave). Se cifra el mensaje, a su vez, para cada eslabón de la cadena, junto con instrucciones para pasarlo a la siguiente eslabón de la cadena. Debido a que nadie pueda leer el mensaje previsto para el siguiente eslabón de la cadena, nadie sabe lo que dice el mensaje, o por dónde se va al lado. Por otra parte, cuando consiguen un mensaje, que no saben si el mensaje se originó con la persona que envía a ellos, o si son sólo alguien de pasarlo. Como consecuencia de ello, a menos que Bob, Charlie, y Dave todo sucede estar en connivencia, es imposible para cualquiera de ellos para averiguar dónde se originó el mensaje, o por dónde se va.

Es esta tecnología que proporciona la columna vertebral de Tor, y le da la mayor parte de su fuerza. Para una explicación más en profundidad, echa un vistazo a este artículo sobre la lo que es de enrutamiento cebolla.

3. Instalación del paquete Tor Browser

Instalación del Tor Browser Bundle es fácil. Está disponible para Windows, Mac y Linux, pero vamos a pasar por el proceso para Windows. En primer lugar, ir a https://torproject.org/ - el `s` después de `http` es importante, ya que significa (entre otras cosas) que el ordenador es la verificación de que el sitio web que está hablando es lo que pretende ser. Haga clic en el gran ‘Descargar Tor` botón y, cuando la página web se carga una nueva página, haga clic en el botón naranja etiqueta‘Descargar Tor Browser Bundle.`


Una descarga se iniciará. Cuando esté terminado, se puede visualizar en la barra de descarga o el menú de descarga. Cuando haya finalizado la descarga, ejecutarlo, y debería ver aparecer una ventana. Seleccionar un directorio en el que desea instalar el programa Tor y archivos asociados (en caso de duda, lo puso en el escritorio). Tome nota del directorio seleccionado y haga clic en ‘extracto` en el símbolo que se ve. Aparecerá una barra de carga.

Una vez finalizada la extracción, vaya al directorio que ha seleccionado. Usted verá una carpeta llamada ‘Tor Browser` - abrirlo, y verá un documento titulado‘Start Tor Browser.exe` En Windows, haga clic en el archivo y seleccione ‘Enviar a `. En el submenú que aparece a continuación, haga clic en ‘Escritorio (crear acceso directo).` Esto le permite acceder el navegador Tor fácilmente desde el escritorio. Vaya a su escritorio y haga doble clic en el acceso directo Tor (que tendrá una caricatura de una cebolla).


Esto abrirá un pequeño menú con una barra de carga etiquetado ‘panel de control Vidalia. Cuando la barra de carga completa, asegúrese de que muestra una conexión activa a la red Tor (véase más adelante). Si no lo hace, es posible que tenga un problema con su conexión a Tor. Ir a la sección de ‘apoyo` a continuación para obtener sugerencias.

Unos segundos después de que se haya establecido la conexión, el navegador Tor sí se abrirá y mostrará una página de prueba. Debe ser algo como esto:

¡Felicitaciones! Ahora estás conectado a la red Tor. Si le informa a actualizar su cliente, que lo hagan antes de pasar (esto es muy importante). Si no es así, por favor continúe con la siguiente sección del tutorial.4 Navegadores Web anónimas que son completamente privadas4 Navegadores Web anónimas que son completamente privadasUna buena manera de proteger su información en la web es para navegar de forma anónima. El modo incógnito de Google Chrome puede ayudar hasta cierto punto, pero también se debe buscar en los siguientes navegadores web.Lee mas

4. Navegando Fundamentos

Una de las cosas que usted notará rápidamente es que el navegador se ve casi exactamente igual que Firefox. Hay una razón para ello: el navegador Tor es basado en Firefox. En su mayor parte se puede navegar con él exactamente igual que lo haría en el clásico de Firefox, y otros navegadores web modernos. Para aquellos que no están familiarizados con los navegadores modernos, vamos a hacer un breve tutorial sobre cómo utilizar las funciones básicas antes de pasar a las cosas interesantes.

4.1 distribución del examinador

La parte inferior de la navegador simplemente muestra el contenido de la página web que está viendo actualmente. Sobre ella hay una barra de control de dos capas. Ver el diagrama a continuación una lista de los controles básicos y para qué sirven.
¿Está realmente usando el mejor navegador web para Windows?¿Está realmente usando el mejor navegador web para Windows?Pregunte a cualquier persona acerca de los mejores navegadores en el mercado de la navegación web y probablemente obtendrá la siguiente lista - IE, Chrome, Firefox. Los que son más conocedores de la tecnología podría enumerar Opera como una alternativa. Esos son...Lee mas

  • 1. La barra de pestañas. Esta barra puede sostener cómodamente entre uno y alrededor de una docena de pestañas - cada uno representa un sitio web que es actualmente ‘activa` en su navegador, y se puede ver un icono y un nombre asociado a cada página. Navegar rápidamente entre las diferentes pestañas haciendo clic sobre ellos.
  • 2. Nueva pestaña. El botón ‘más en la foto crea nuevas pestañas en blanco, que le permiten navegar a una nueva página web
  • 3. Atrás / Adelante. Estos botones de flecha le permiten navegar hacia atrás y adelante a través de su historia reciente. Tenga en cuenta que esta historia será purgada cuando se cierra el navegador.
  • 4. cuadro de URL. Este campo le permite introducir y editar las URL, para la búsqueda de sitios web directamente.
  • 5. botón Marcador. Esta ‘estrella` le permite guardar una página a tus favoritos para futuras referencias.
  • cuadro 6. Buscar. Este cuadro le permite buscar en Internet de forma anónima.
  • 7. Página actual. Este gran campo muestra el contenido de la página web o servicio oculto representado por la pestaña que está viendo actualmente.
  • 8. Control de Aplicaciones. Estos botones le permiten minimizar, maximizar o cerrar el navegador Tor.
  • 9. Menús. Estos menús le permiten acceder a su página principal, sus marcadores, y ciertos ajustes, respectivamente.
  • Ajustes 10. Tor-específicos. Estos ajustes le permiten modificar algunas de comportamiento de Tor. Tenga cuidado, ya que pueden poner en peligro su seguridad en línea.

4.2 Navegación con pestañas

navegación por pestañas, una característica fundamental de los navegadores modernos, que permite una forma rápida de cambiar entre varias páginas web abiertas, sin tener que navegar entre múltiples ventanas. Es una de esas características que es la forma más útil de lo que parece Por defecto, el navegador se lanza con una pestaña abierta. Puede abrir más haciendo clic en el signo más al lado de las pestañas, o haciendo clic derecho en un enlace y seleccionar ‘abrir en una nueva pestaña. Usted verá los nombres de los sitios dispuestos en la barra superior, y se puede cambiar entre las páginas web abiertas haciendo clic sobre ellos. Intentalo. Abrir una nueva pestaña, introduzca, ‘https://google.com`, y pulsa enter. Ahora cambiar de ida y vuelta entre la página principal de Google y la página de bienvenida Tor. Fresco, ¿verdad? Cuando se desea cerrar una pestaña, haga clic en la pequeña ‘x` en el extremo derecho de una pestaña en particular. Puede hacer clic y arrastrar en una ficha especial para cambiar su posición en la secuencia.Organizar Firefox Con estas herramientas de gestión excelente TabOrganizar Firefox Con estas herramientas de gestión excelente TabMúltiples pestañas son una realidad común a la moderna navegación web. No toma mucho tiempo en absoluto antes de que tenga un buen número de pestañas abiertas, y eso es natural. Sin embargo, a pesar de la gran conveniencia que las pestañas ...Lee mas

4.3 marcadores

Recuerde que sólo se Tor le protege frente a husmear en su actividad en la red: si marcador una página, se dejará un registro en su computadora que usted ha visitado. Si estás bien con eso, entonces marcadores se pueden crear mediante la celebración de la combinación de teclas Ctrl-D, o haciendo clic en el icono ‘marcar` en la parte superior derecha y seleccionando‘Marca esta página` en el menú desplegable. Se puede ver una lista de páginas que ha añadido a marcadores en el pasado en el mismo menú.

4.4 Historia

Una característica útil de los navegadores web modernos es que mantienen un registro de los sitios web visitados. En Tor, este registro se borra cuando se cierra el navegador para fines de seguridad, pero sigue siendo útil dentro de una sesión de navegación en particular. Puede página hacia atrás y adelante a través de la lista de sitios web recientes utilizando los botones de flecha en la parte superior izquierda del navegador.

5. Configuración de Tor

Por defecto, Tor está diseñado para funcionar en modo cliente, que utiliza la red Tor, pero no contribuye a su funcionamiento. Si usted tiene una conexión a Internet cómodo, es posible que desee contribuir con una pequeña cantidad de ancho de banda para ayudar a mantener la red operativa.

Vídeo: HACKLOG 1x09 - Clearnet, Deep Web e TOR (Guida Darknet Informatica Anonymous)

Para ello, vaya a la ventana ‘Panel de Control de Vidalia` que se abrió con Tor. Tenga mucho cuidado con cambiar cualquier configuración aquí, ya que potencialmente podrían comprometer la seguridad de su conexión. Haga clic en ‘Configuración de la retransmisión` y seleccione la pestaña‘Compartir`.

Usted tiene algunas opciones aquí. La forma más sencilla de ayudar es dar vuelta a su cliente Tor en un relé, que simplemente asigna una pequeña porción de su ancho de banda para encaminar mensajes dentro de Tor. Esto hace que sea más difícil para las partes maliciosos para insertar tantos nodos comprometidas que puedan conocer de forma fiable mensajes de extremo a extremo. Esta opción es seguro y sobre todo en el anonimato. Para ello, haga clic en la opción que dice ‘no la salida de relé,` y seleccionar la cantidad de ancho de banda que desea proporcionar a la red.

Los que están más ambiciosa puede optar por ejecutar un nodo de salida Tor. nodos de salida proporcionan una interfaz entre la red Tor y el Internet en general, y los utilizan cada vez que se conecta a un sitio web normal a través de Tor. nodos de salida son muy importantes para el funcionamiento de la red, pero existen riesgos para ejecutarlos. En algunas jurisdicciones se llevará a cabo (o tratar de mantener) los operadores nodo de salida responsables del tráfico a través de su nodo, que puede incluir actividades ilícitas como la piratería y la pornografía ilegal. No sugerimos que ejecuta un nodo de salida a menos que esté preparado para hacer frente a las consecuencias potencialmente graves para hacerlo. Si decide ejecutar un nodo de salida, esto puede ser habilitado en la opción de etiquetado adecuadamente-, a su propio riesgo. Para obtener más información sobre cómo ejecutar una nota de salida, compruebe el Proyecto Tor FAQ.

Por último, si usted conoce personas que viven en una zona donde se censura el acceso a Tor, y desea otorgarles acceso a la red, puede configurar el software de Tor en lo que se llama un ‘puente `. Un puente es un proxy, obviamente, no asociado a la red Tor, que puede proporcionar un punto de acceso seguro. Esta funcionalidad también se puede acceder desde aquí, aunque es algo más complicado. Una vez más, le sugerimos que visite el Proyecto Tor FAQ para obtener instrucciones más detalladas, si esto le interesa.

6. Consejos para la navegación segura

Tor hace mucho para mantenerlo en el anonimato en Internet, pero, si quieres Tor para que sea completamente efectivo, tendrá que hacer algunos cambios en el modo de usar Internet.

Vídeo: El guiño de Chrome al usar mucha navegación privada ;)

Un buen comienzo es ser consciente de las limitaciones de Tor. Es importante destacar que, Tor sólo protege el tráfico que la ruta a través de la incorporada en el navegador Tor, u otras aplicaciones compatibles con Tor - no va a proteger a su navegador web normal, o la actividad de otros programas en su ordenador. Tor también no puede proteger si la persona o servidor en el que se está comunicando con el mantenimiento de registros es. Se evitará que su dirección IP de ser revelado, pero el contenido de su conversación con la otra parte puede, unilateralmente, ser almacenada por ellos, o hecha pública. Por ejemplo: si inicia sesión en Facebook u otras redes sociales a través de Tor, cualquier cosa que hagas en la red social que es probable que se registra por ella, y puede ser robado o secuestrado por partes maliciosos más tarde. Lo mismo ocurre con las cuentas de correo web como Gmail, o sitios web de chat.

Usted puede notar que Tor no se conecta a Google, por defecto. Esto se debe a que Google mantiene registros extensos en todas las búsquedas hechas por ella, lo que podría, potencialmente, se remontan a usted de su contenido. En su lugar, Tor se conecta a un servicio llamado ‘StartPage `, que anonimiza sus interacciones con el servicio de Google para evitar una lista de búsquedas de ser atribuible a una sesión de navegación en particular.

Tor también no puede controlar el comportamiento de sus extensiones del navegador, o secuencias de comandos en sitios web, lo que puede dejar de lado por completo Tor y reportar información sobre su actividad directamente a terceros. Como resultado, Tor (por defecto) bloquea automáticamente la ejecución de secuencias de comandos en sitios web, y evita el uso de extensiones. Si bien este comportamiento se puede cambiar, no es una buena idea. La mayoría de los sitios web no tendrán ningún problema y sin guiones o extensiones, y contribuye enormemente a su seguridad en línea.

Tor puede también no siempre garantiza que la web que está visitando es la que usted piensa que está visitando. Se intenta forzar soporte HTTPS (lo que obliga a los sitios web para autenticar a sí mismos de una manera segura y mantener su parte del canal cifrado) - pero no todos los sitios web admite HTTPS - asegurarse de que está visitando un sitio web seguro, y tener cuidado en los que no lo son.

Uno de los efectos secundarios de esta seguridad añadida que podrían afectar a usted es que se impide que YouTube, como flash tiene vulnerabilidades de seguridad graves. Afortunadamente, YouTube es compatible actualmente con una versión beta de HTML5, que se desarrollará en Tor. Puede optar por aquí, aunque puede que no funcione en todos los vídeos.

Por último, sabemos que un número de tipos de documentos - incluyendo archivos ejecutables, archivos PDF y archivos .doc - puede contener recursos que eluden Tor y puede, maliciosa o inocentemente, divulgar información sobre su actividad de navegación. Tor le avisará cuando se descarga un archivo que podría ser potencialmente un riesgo para la seguridad, y es prudente prestar atención.

7. Consejos y trucos Tor

Fuera de la caja, Tor le permite navegar por Internet de forma anónima. Esto es extremadamente poderosa, y ha sido útil para la gente de todo el mundo. Más allá de esto, sin embargo, hay una gran cantidad de funcionalidad fresco que se puede salir de Tor. Aquí hay algunos trucos sencillos que le permiten utilizar Tor para mucho más que su comportamiento normal de navegación.

7.1 Anónimo mensajería

Una característica particularmente preocupante de la fuga de espionaje reciente fue la revelación de que una serie de vías supuestamente privadas de mensajería - en particular el chat de Google, Facebook mensajería, y Skype - están siendo monitoreados y registrados. En el mundo actual, una serie de cuestiones profundamente personales se tratan todos los días durante la mensajería instantánea, y sería bueno tener un canal privado de tener esas conversaciones. Afortunadamente, existen varios métodos para establecer precisamente eso.

La mejor garantía de privacidad disponible en la mensajería instantánea es TorChat, una aplicación de chat anónimo que corre sobre la columna vertebral Tor. Usted puede obtener la extensión TorChat aquí. Descomprimirlo en una carpeta de su elección, abra la carpeta ‘bin`, y seleccione la opción‘TorChat` ejecutable. La aplicación se abrirá.

TorChat funciona como un cliente de chat tradicional, excepto que en lugar de su nombre, que están representados por una cadena de números y letras al azar. Esta cadena es su clave pública, y se puede distribuir libremente a la gente que desea hablar, y que se puede utilizar para agregar como un contacto. A partir de aquí, una (si es muy seguro) una conversación de mensajería instantánea tradicional puede sobrevenir. Puede agregar contactos utilizando sus claves públicas haciendo clic derecho en la ventana de chat y seleccionando ‘agregar contacto. TorChat también se ejecuta sobre el fondo Tor, por lo que es imposible determinar quién se está comunicando con quien dentro de la red adecuada.

Si usted está buscando algo más como un IRC criptográficamente seguro, el acceso al servicio cryptocat (que emplea a un nivel absurdo paranoide de cifrado) a través de Tor proporciona un alto grado de protección, aunque la comunicación dentro de la red no son cryptocat cebolla encamina a sí mismos. Puede encontrar la aplicación web y las instrucciones más detalladas en la página web crypto.cat.

7.2 correo electrónico anónimo

Una de las características más interesantes de Tor es la capacidad de ejecutar los llamados “servicios ocultos”, que vamos a entrar en más detalle en la sección 8, “La Web profunda”. Por ahora, entendemos que un servicio es un servicio oculto , operado a través de Tor, que no existe fuera de Tor, y no revela nada acerca al mundo a excepción de su contenido, por lo que es (para los fines y propósitos prácticos) imposibles de identificar en cualquier contexto del mundo real.

Uno de los servicios más útiles ocultos se llama Tor Mail. Tor Mail proporciona un servicio muy similar a Gmail o Yahoo Mail, excepto que sólo se puede acceder a través de Tor, que no puede ser citado, se apoderó, o buscó, y el servidor mantiene ningún registro no cifrados sobre el contenido de su buzón de correo. Para acceder al servicio de correo oculta Tor, ir a http://jhiwjjlqpyawmpjx.onion/ en el navegador Tor, y siga las instrucciones que aparecen allí.

7.3 Ejecutar un sistema operativo seguro con TorBox

Mientras que la mensajería instantánea, navegación web y correo electrónico son útiles, hay muchas piezas de software que requieren acceso a Internet, y la vainilla Tor no pueden garantizar la seguridad de todos ellos. Por otra parte, Tor no protege los documentos que recogen, ni dejar de registros locales se acumule. Una buena solución a largo plazo se llama TorBox, que es una máquina virtual que proporciona una capa adicional de seguridad. TorBox, que está basado en Linux, crea una computadora simulada que cifra su disco duro cuando se cierra el sistema, y ​​las rutas de todos los de su tráfico a través de Tor.

Cualquier aplicación se ejecute a través Torbox es seguro, y, cuando el sistema operativo se apaga, no hay datos sin cifrar sobre su uso se almacenan. Si usted siente que necesita ese nivel de seguridad, TorBox puede ser útil. Instalación y configuración de TorBox es un poco más profundo que el simple uso del navegador Tor, y más allá del alcance de esta guía. Se puede encontrar una explicación más en profundidad y guía para configurar TorBox aquí.Vistazo & correo electrónico de forma segura & Con anónima TorBOXVistazo & correo electrónico de forma segura & Con anónima TorBOXAntes de hace dos años, nunca pensé que tendría la necesidad de bloquear mi identidad, mientras que yo estaba usando Internet. En serio, sin embargo, que el uso anónimo de Internet era sólo para los piratas informáticos, ...Lee mas

8. La Web profunda

En esta sección, vamos a discutir los servicios ocultos mencionados en la última sección sustancialmente en más detalle. Para entender por qué los servicios ocultos son importantes, primero debemos hablar de una de las principales debilidades de Tor, es decir, los nodos de salida. Todo el tráfico que va a la Internet fuera, mientras que está encriptado si utiliza HTTPS, tiene que pasar por encima de los nodos y el riesgo-Tor no (potencialmente) siendo espiados. Si usted tiene suficiente información sobre el flujo de tráfico a través de la red, podría ser posible deducir que está hablando con quién haciendo análisis de tiempos de la conducta de los individuos y el comportamiento de los nodos Tor de salida. El problema se agrava por el pequeño número de nodos de salida.

Peor aún, en la Internet tradicional es más o menos imposible ocultar la ubicación física y la propiedad de un servidor de sitio web en particular - el uso de Tor, el espectador de la página web puede ser de forma segura en el anonimato, pero el mismo no es cierto para el propietario del sitio web o proveedor . A modo de ejemplo, The Pirate Bay se ha acostumbrado a los cambios de nombre de dominio cada pocos meses o semanas, que se tomen medidas legales contra él.

Lo que es un servicio oculto le permite hacer es es insertar un servidor como otro nodo en la red Tor - cuando accede a un servicio oculto, tanto usted como el servidor está nodos anónimos en la red Tor, y el tráfico entre los que nunca abandona la red - y, por lo tanto, no está expuesto a las miradas indiscretas. Por otra parte, debido a que el servidor es anónima, que puede no ser derribados citado, o bloqueado.

Tomados en conjunto, los servicios ocultos disponibles en Tor comprenden una parte importante de lo que se conoce ominosamente como la ‘Web profunda` o la‘red oscura` - la parte de Internet que no es accesible a través de motores de búsqueda tradicionales. En esta sección, vamos a hablar acerca de cómo explorar esta parte de Tor.

En primer lugar, sin embargo, tenga cuidado: la web profunda está poblado por un número de personas extrañas y de miedo: los traficantes de drogas, pedófilos, terroristas, y libertarios todos tienen su pequeño rincón de la web profunda. Obviamente, ni el autor ni makeuseof.com avalan cualquier actividad ilegal de ningún tipo. Por otra parte, se debe tener mucho cuidado al explorar la Web profunda. Tener mucho cuidado y no demasiado confiado - más allá de lo que ya está en el resto de la web.

Ahora, con todas las salvedades bien y verdaderamente emptored, vamos a empezar.

Tor servicios ocultos tienen direcciones que siguen el siguiente formato: http: // [gran bloque de sentido aquí] .onion. El .onion significa que se trata de un servicio oculto, y el gran bloque de sentido es una clave pública generada de forma aleatoria para el servicio oculto. Sugerimos pega ellos para evitar tener que escribir el bloque de sentido en cada momento, lo que puede llegar a ser tedioso. Debido a que la web profunda no está conectado en red por los motores de búsqueda regulares, la navegación puede ser un poco molesto. Sin embargo, un nuevo motor de búsqueda llamado TorSearch está tratando de convertirse en una Google para la red Tor.TorSearch pretende ser el Google para la web profundaTorSearch pretende ser el Google para la web profundaTor es un servicio oculto y parte de la Web profunda. TorSearch es un nuevo motor de búsqueda anónima que su fundador Chris MacNaughton quiere hacer el “Google de Tor”.Lee mas

Vídeo: Cómo Activar el Modo Incógnito en Google Chrome 2017

Un punto de partida bueno es el wiki oculta, la cual se puede acceder a través del navegador Tor en http://3suaolltfj2xjksb.onion/hiddenwiki. Los archivos ocultos wiki la mayoría de los servicios ocultos de Tor que están abiertos al público, pero es moderado para eliminar algunos de los peores contenido y ofrecer algo que, si no realmente familiar, probablemente no es ilegal ver. El wiki está dividido en secciones, y se puede navegar por las listas de los servicios ocultos que le interesan a partir de ahí. Una vez más: tener cuidado, y no dar dinero a nadie.

9. Usos de Tor

Para la gente encontrase por primera vez, puede ser difícil imaginar un uso para Tor. En verdad, la mayoría de la gente en los países del primer mundo sin sentimientos fuertes sobre la privacidad no tienen aplicación práctica para que, a pesar de que puede resultar interesante para explorar todos modos.

Para el resto del mundo, una serie de aplicaciones han surgido, desde el penal a los nobles. Es, por supuesto, que se utiliza para la distribución de sustancias ilegales: es posible que haya oído hablar de la Ruta de la Seda, que es un lugar ebay-como para los medicamentos y otros materiales ilícitos, organizado como un servicio oculto Tor. En una nota más positiva, Tor se utiliza para coordinar el activismo político contra una serie de regímenes opresivos en todo el mundo, más recientemente en el Oriente Medio. También se utiliza como un canal para distribuir los libros prohibidos en países con leyes de libertad de expresión más débiles que los EE.UU.. Su capacidad para anonimizar acceso a Internet también es utilizada cada día por los nacionales chinos para eludir el llamado Gran Cortafuegos de China y acceder a sitios web occidentales. En los Estados Unidos y Europa Occidental, el uso de Tor se ve a menudo como una forma segura y legal para protestar vigilancia gubernamental intrusiva.

Al igual que con cualquier tecnología, la capacidad de comunicarse de manera anónima a través de Tor se puede utilizar para muchos propósitos, buenas y malas, tanto legales como ilegales. ¿Cómo usted elige utilizar es, como siempre, su propia prerrogativa.

10. Apoyo y Problemas

A veces, el software no funciona. Si Tor le está dando problemas, hay recursos para ayudarle. En primer lugar, asegúrese de que su versión del cliente Tor es hasta la fecha (la página de inicio predeterminada le advertirá si no lo es). Si aún no funciona, vuelva a instalar el software de Tor, y comprobar su software de servidor de seguridad y asegúrese de que está permitido Tor. Además, intente ejecutar la aplicación en modo de administrador (clic derecho sobre el ejecutable y seleccione la opción ‘modo de administrador).

Si estas soluciones básicas no ayudan, o si tiene preguntas más detalladas sobre el uso de Tor, puede ver la documentación del proyecto aquí, y las preguntas frecuentes aquí. Si todo lo demás falla para resolver su problema, también se puede enviar por correo electrónico los desarrolladores de Tor en [email protected]

Tor no es un software comercial, por lo que puede tomar algún tiempo para que alguien le ayude a resolver su problema. Sin embargo, hay una comunidad vibrante y activa Tor, y la mayoría de los problemas se pueden resolver por pedir cortésmente para pedir ayuda y ser paciente.

11. El futuro de Tor

revelaciones políticas recientes han inspirado a una nueva oleada de interés en Tor, y la comunidad de usuarios se está expandiendo rápidamente. Además, la reciente inestabilidad política en el Medio Oriente ha reforzado de manera espectacular la reputación de Tor con el público, por vívidamente lo que demuestra que el software tiene usos más allá de la tráfico de drogas y bitcoins. Parece probable que la red Tor seguirá creciendo en el futuro previsible.BitCoin - Comprar, Vender & Usando el comercio de divisas Anónimo Peer-to-PeerBitCoin - Comprar, Vender & Usando el comercio de divisas Anónimo Peer-to-PeerA principios de este mes, dos destacados políticos estadounidenses escribieron al fiscal general de EE.UU. Eric Holder para expresar la preocupación por el surgimiento de una nueva moneda en línea - BitCoin. El, la moneda anónima peer-to-peer ha vuelto muy popular ...Lee mas

Legalmente, el agua es un poco más oscuro. Tor es ilegal en varias jurisdicciones, y -mientras sigue siendo legal en los Estados Unidos - Tor ha sido criticada por el FBI, la DEA y otras agencias allí. De manera que el estado legal puede cambiar. Tor es difícil o imposible restringir efectivamente el acceso a, pero un cambio en la situación jurídica en Occidente sin duda podría retrasar su adopción.

Lo que quedará cierto, sin embargo, es más se necesita que la libertad de discurso cuando no está permitido, y Tor seguirá siendo una herramienta poderosa contra los regímenes opresivos de todo el mundo durante muchos años por venir.

Guía Publicado: Noviembre 2013

Artículos Relacionados