Revisión de Tor: La única edición completa y definitiva

09-Jul-2019

Los usuarios que quieran vivir en un mundo en línea verdaderamente anónimo deberían saber que la red Tor les proporciona todo lo que necesitan para realizar ese deseo. En muchos sentidos, usar la red Tor para acceder a Internet es como usar un servicio VPN para proteger la privacidad y la seguridad en línea de uno. Por supuesto, los servicios VPN y la red Tor tienen algunas diferencias fundamentales en términos de las tecnologías que usan para proteger a los usuarios en línea.Pero el hecho es que ambos son muy prácticos en la forma en que protegen a los usuarios. Para más detalles diríjase a la revisión completa más abajo. Antes de definir qué es Tor exactamente, lo primero que los lectores necesitan saber es que Tor proporciona a los usuarios de todo el mundo un nivel extremadamente alto de anonimato y seguridad. Un nivel tan alto de seguridad y anonimato tiene un coste. Ese coste es la falta de facilidad de uso diaria de la Internet.Ahora, comparemos Tor con un servicio VPN para diferenciar los dos y permitir a los usuarios entender cómo una red Tor no es lo mismo que usar un servicio VPN. Con un servicio VPN, los usuarios llegan a disfrutar de mucha seguridad y privacidad. Pero nadie en su sano juicio debería considerar cualquier servicio VPN como verdaderamente anónimo, porque independientemente de lo bueno que sea un servicio VPN en su trabajo, el usuario aún tiene que confiar en el servicio VPN para no hacer un mal uso de su información.Después de todo, el servicio VPN siempre conoce la dirección IP real del usuario. Como un servicio VPN no proporciona tanta seguridad y anonimato, lo compensa ofreciendo una experiencia en línea diaria muy conveniente y sin problemas. Debido a esta situación, la mayoría siente que un servicio VPN (cuando se compara con la red Tor) es la herramienta de privacidad en línea más flexible y de propósito general. ¿Por qué alguien querría usar Tor? En contraste con un servicio VPN, Tor no es una herramienta de propósito general, puede ser sólo un juguete para algunos y absolutamente vital para otros. Nuestra investigación muestra que sólo un pequeño subconjunto de todos los consumidores en línea requeriría genuinamente los servicios que ofrece la red Tor. Y ¿qué ofrece la red Tor? Ofrece la máxima cantidad de anonimato que es posible a través de las herramientas en línea existentes. La otra gran cosa de Tor es que es gratuito, pero aparte de ser gratuito, también puede funcionar como una herramienta en línea anti-censura muy efectiva.Esa es la razón por la que muchos gobiernos represivos de todo el mundo han empezado a tomar medidas estrictas contra la red Tor bloqueando cualquier tipo de acceso a la red altamente anónima. Ahora, ya hemos mencionado el hecho de que Tor es de código abierto. También es gratuito, lo que no significa que no necesite dinero. De hecho, hay muchos foros y plataformas donde ha proporcionado a los usuarios la facilidad de donar dinero a la red Tor.Algunos pueden considerarlo un desafortunado y peculiar giro del destino, el Laboratorio de Investigación Naval de los Estados Unidos financió y desarrolló el Proyecto Tor en los 90. ¿Por qué lo hizo? Lo hizo para ayudar a la gente que, en ese momento, vivía bajo regímenes opresivos. La red Tor les permitió pasar fácilmente por alto todas las medidas de censura que obstaculizaban su derecho a ejercer la libertad de expresión (y la justicia). También es cierto que, en ese sentido, el gobierno de los Estados Unidos sigue financiando el proyecto de forma sustancial.Pero la parte curiosa de la situación no termina ahí, resulta que el gobierno de los Estados Unidos también ha gastado y sigue gastando rutinariamente una cantidad considerable de recursos, tiempo y dinero en intentar hacer lo mejor para comprometer la muy segura y anónima red Tor. Ahora no deje que este extraño conjunto de circunstancias le aleje del hecho de que Tor es todavía completa y completamente independiente y también de código abierto. De hecho, no creemos que haya un servicio por ahí cuyo código fuente haya pasado por tantas auditorías regulares y minuciosas.Por supuesto, todas las auditorías del mundo a veces no son suficientes para una cierta clase de gente, y Tor es particularmente sensible a cualquier tipo de crítica. Para satisfacer a tales secciones de la comunidad, Tor ha empezado a hacer esfuerzos sustanciales para no sólo ampliar sus fuentes de financiación sino también incrementar la cantidad total de financiación. Los usuarios que quieran ver la lista completa de los patrocinadores de Tor deberían seguir adelante y pulsar aquí. Originalmente, el término Tor llegó a existir como un acrónimo, representaba el acrónimo de The Onion Router.Algunos creen que se refiere al método con el que se encripta su implementación de datos. Listemos algunas de las formas en las que Tor protege a los usuarios y cómo lo hace realmente. Lo mejor de usar la red Tor hoy en día es que el usuario es libre de no confiar en nadie. Originalmente, los investigadores diseñaron la red Tor para que ninguna entidad tuviera la opción de descubrir la verdadera identidad del usuario. En términos más sencillos, si el usuario se conecta a un sitio web muy seguro a través de la red Tor, nadie tiene la capacidad de echarle un vistazo a eso y espiar los datos del usuario.La red Tor se basa en la eficiencia de los circuitos de repetidores para realizar sus tareas. Además, la estructura de la red es tal que, después de cada 10 minutos (más o menos) se reinicia un circuito de repetidor aleatorio, lo que asegura que el usuario esté seguro y que sus acciones no dejen un rastro. En otras palabras, cuando los circuitos de repetidores Tor funcionan bien, nadie puede rastrear y enlazar una cierta acción de un usuario dado con las acciones en línea anteriores del mismo usuario. Como se mencionó antes también, un voluntario ejecuta cada nodo dado en una red Tor dada.Para el usuario final eso significa que cuanto más número de voluntarios estén presentes en la red, más posibilidades hay de que la red Tor entera sea segura. Ahora, es lógico que la cadena de nodos en la red Tor termine en algún lugar. En este contexto, el último nodo que está presente en una cadena de nodos dada se llama nodo de salida. Este es el nodo que realmente conecta el mensaje del usuario al mundo más amplio de la Internet. Por defecto, los datos que pasan a través de la red Tor entran y salen de la red Tor a través de la llave de salida en un estado cifrado.En otras palabras, un operador en el nodo de salida puede ver realmente los datos. ¿Causa esto un problema? Discutiremos las implicaciones de seguridad de tener un nodo de salida en una red Tor en una sección posterior de esta revisión. Lo que los lectores necesitan entender realmente es que, los voluntarios que están ejecutando nodos de salida están proporcionando realmente un gran servicio a la comunidad Tor en general. Además, no sólo están proporcionando un servicio a la gente sino que están asestando golpes significativos y significativos a aquellos que quieren suprimir la libertad en Internet y tienen políticas de censura opresivas.La otra gran cosa de la red Tor y de ejecutar un nodo de salida es que es bastante fácil de configurar. Dicho esto, también es cierto que la persona que ejecuta el nodo de salida tiene la oportunidad de echar un vistazo a la actividad en línea de otros usuarios de Tor. Además, si el operador del nodo de salida se está involucrando en una actividad en línea altamente ilegal, entonces esa actividad parecería originarse directamente de la dirección IP del operador del nodo de salida. No necesita que le digamos que eso llevaría a problemas. Lo que queremos decir es que usar la red Tor viene con un conjunto de riesgos muy particular.Para aprender más acerca de estos riesgos y cómo minimizarlos, pulse aquí. La red Tor es una red especial porque redirige aleatoriamente la conexión del usuario para asegurarse de que sale a través de un nodo de salida que está localizado lejos de la localización original del usuario. Lo único que la red Tor tiene que asegurar es asegurarse de que el nodo de salida está localizado en un país donde no hay o hay pocas medidas de censura. Esto es bastante fácil de hacer para la red Tor porque la mayoría de los nodos de salida vienen de países "libres".Mientras la red Tor pueda asegurar eso, el usuario tiene la opción de experimentar la Internet sin ninguna censura. Una de las principales características de diseño de la red Tor es su habilidad para evadir cualquier y toda la censura. Los usuarios tienen que tener en cuenta que cuando evaden los niveles más altos de medidas de censura también se deshacen de las medidas de censura menos efectivas como los cortafuegos del trabajo y la escuela. Por supuesto, los gobiernos y otras organizaciones no son realmente estúpidos. Si realmente se toman en serio el bloqueo de algo en la Internet entonces tienen formas de hacerlo.La más favorita de sus medidas es simplemente bloquear el acceso a la red oficial de Tor, y pueden hacerlo. Hablaremos más sobre lo que los usuarios pueden hacer para combatirlo en un momento. Como se mencionó antes, la seguridad es la característica de diseño clave detrás de Tor.Cuando los usuarios se aprovechan del anonimato que la red Tor les proporciona, en realidad están dando luz verde a la red Tor para pasar sus datos a través de más de tres nodos elegidos al azar.Como se mencionó antes, estos nodos pueden existir en cualquier parte del mundo.además, la red Tor reinicia estos nodos después de cada diez minutos más o menos.cada vez que los datos pasan a través de un nodo, el nodo vuelve a encriptar los datos.esto, como algunos pueden imaginar, requiere bastante potencia de procesamiento en parte del nodo.como consecuencia de esto, la red Tor se vuelve lenta.hablaremos más sobre la red Tor y la velocidad en una sección posterior de esta revisión.Los usuarios que tienen suficiente suerte para suscribirse a una conexión a Internet realmente rápida (Internet de banda ancha, en otras palabras), puede que al principio no noten ninguna ralentización mientras usan Tor, pero tan pronto como empiecen a dejar de navegar por el mundo online e intenten participar en actividades como la transmisión de contenido de vídeo HD y descargas de torrents, sentirán los problemas de almacenamiento en memoria intermedia. La lentitud en una red Tor dada es un problema imposible de resolver. El otro problema es que muchos de los países en los que los usuarios se beneficiarían más de servicios como la red Tor, tienden a NO tener una infraestructura de Internet rápida.Esto ralentiza aún más la red Tor, porque la red Tor ya es lenta. Intentar hacer un torrent en dicha red será aún más lento. Sin embargo, hay más razones para abstenerse de descargar torrents a través de la red Tor. Una de ellas es la naturaleza social de la red Tor. Si un usuario intenta descargar torrents a través de la red Tor no sólo ralentiza la velocidad de conexión para ese usuario, sino que ralentiza la red Tor para todo el mundo, alguien está intentando usar la red Tor para conseguir información importante a través de la frontera. Si la red no funciona lo suficientemente rápido, ese alguien podría ir a la cárcel o morir. Estamos hablando de reporteros que cubren violaciones de derechos humanos en todo el mundo. También está el hecho de que la gente en las partes menos desarrolladas de la región ya tiene una conexión básica a Internet. Si usan Tor encima de ella, hace las cosas aún más lentas. Y cuando un usuario del primer mundo hace torrents en la misma red, hace la vida imposible a los usuarios del mundo en desarrollo en la misma red Tor.La otra cosa que los usuarios deben tener en cuenta es que cuando descargan material con derechos de autor de la Internet a través de la red Tor, el operador del nodo de salida (un voluntario) puede tener que lidiar con las autoridades rastreando su dirección IP y haciéndole preguntas.Tendremos que ser honestos aquí y decir que este punto también se aplica a los usuarios que intentan transmitir contenido de vídeo a través de la red Tor. Como se mencionó antes también, la lista completa de repetidores Tor (o nodos) que son públicos se lista aquí. Para aquellos que se pregunten por qué el proyecto Tor lista las direcciones IP de los nodos de salida, pulse aquí.Uno de los "beneficios" de compartir públicamente los nodos de salida de Tor es que hace relativamente fácil para varios servicios de streaming y sitios web bloquear a todos y cada uno de los usuarios que vienen a través de la red Tor. Por supuesto, hablando en general, eso no es un problema tan grande para la mayoría de los usuarios en línea, sólo es un problema para aquellos que intentan evitar las restricciones geográficas y acceder a servicios que se supone que no deben.Tales servicios están garantizados de haber bloqueado los nodos de salida de Tor, así que ni siquiera lo intente. Incluso servicios como CloudFlare han empezado recientemente a tomar un enfoque prominentemente agresivo hacia el manejo de los usuarios de Tor en línea, porque una gran parte de todos los sitios web en el mundo está usando realmente servicios de alojamiento CloudFlare.Para los usuarios de Tor, esto significa que tendrán que pasar por algunos retos más de CAPTCHA y quizás incluso por la falta de acceso.los sitios web y los servicios de streaming pueden emplear otras medidas de seguridad para mantener a los usuarios de Tor a raya también. Algunos países restrictivos que hacen uso de herramientas de censura razonablemente avanzadas y sistemas de geo-restricción como Irán y China normalmente hacen intentos exhaustivos para bloquear cualquier y todo el acceso de sus ciudadanos a la red oficial de Tor. Una de las técnicas que usan muchas veces es la DPI o Inspección Profunda de Paquetes.usando esta técnica son capaces de identificar varios tipos de tráfico Tor de usuario.En muchos de los casos con los que nos hemos encontrado, los usuarios pueden normalmente contrarrestar técnicas como la Inspección Profunda de Paquetes haciendo uso de obfsproxy, que es una herramienta PT (PT significa transporte enchufable). Esta herramienta hace un trabajo estupendo de envolver los datos y hacerlos más seguros. Más específicamente, envuelve los datos con una capa de ofuscación especial.A su vez, hace que parezca que el tráfico oculto del usuario es realmente tráfico normal. Sin el uso de un obfsproxy, un observador sería capaz de ver que el usuario tiene tráfico Tor y eso puede hacer que el observador sospeche. Nadie necesita ser más convincente de que la red Tor es un sistema muy seguro precisamente porque hace uso de un sistema de encriptación muy complejo y fuerte.Hagamos una lista de puntos clave y simplificados que hacen que Tor sea una red tan segura.en términos de cifrado usado, la red Tor hace uso de la tecnología AES-128. Para la autentificación de datos, hace uso de HMAC SHA 256-bit.en cuanto a la tecnología de apretón de manos, Tor usa el ECDH Curve25519.para la autentificación de control, hace uso de SHA 256-bit.Sin embargo, en su núcleo, la red Tor emplea el bastante bueno protocolo criptográfico TLS 1.2. Hace unos seis o siete meses, Tor finalmente abordó algunas de las más serias preocupaciones de seguridad que sus críticos plantearon sobre el uso de la red de la tecnología de handshake RSA de 1024-bit simplemente tomando la iniciativa de implementar un DH Curve25519 altamente seguro, un intercambio de curvas elípticas.Por supuesto, eso no se ocupa realmente de algunos de los antiguos nodos Tor que pueden no moverse a la nueva implementación y pueden adherirse al antiguo RSA 1024-bit handshake. Dicho esto, los lectores deberían notar que incluso con ese fallo, la red Tor todavía utiliza Perfect Forward Secrecy que permite a la red Tor generar nuevas claves para cada nuevo intercambio dado.Con Perfect Forward Secrecy un hacker tendría que encontrar una forma de crackear cada nueva clave que genera cada vez que Tor forma una nueva conexión.La red Tor protege los datos del usuario con la ayuda de AES 128-bit.es cierto que la mayoría de la industria de la seguridad se ha pasado al posterior y más seguro AES 256-bit.pero AES-128 es todavía muy seguro y nadie ha sido capaz de crackearlo.Si hablamos de hechos, entonces el AES 128-bit, cuando se compara con el AES 256-bit, tiene una programación de claves mucho más robusta. Los lectores también deberían recordar el hecho de que la red Tor cifra y vuelve a cifrar los datos de tráfico del usuario un número múltiple de veces, lo que proporciona al usuario la oportunidad de beneficiarse de varias capas de protección.Aquella sección de nuestros lectores a la que le gusta leer cosas detalladas sobre el cifrado que usa la red Tor y todos los análisis relevantes, debería seguir adelante y pulsar en este enlace para leer un artículo que Tor publicó hace un tiempo.Los lectores que no estén familiarizados con todos los términos de encriptación que hemos usado aquí hasta ahora deberían definitivamente buscar cada término usando su motor de búsqueda favorito.quizás Bruce Schneier dijo la verdad cuando mencionamos que mientras Tor actuara como un imán para todo el tráfico "interesante" de Internet, Tor también actuaría como un imán para todos aquellos que tienen el deseo de espiar ese tráfico interesante.Por lo que parece, casi todas las organizaciones e individuos, desde el presidente Putin a la NSA y muchos otros hackers de sombrero blanco, quieren tener una parte de la acción. Han mostrado una gran determinación para intentar comprometer la red oficial de Tor. No hace falta ser un genio para darse cuenta de que también quieren desanonimizar a todos los usuarios de Tor. Para ser justos con ellos, las agencias gubernamentales han visto alguna forma de éxito en ello. Sin embargo, la opinión predominante entre la mayoría de los expertos en seguridad es la misma: Tor sigue siendo fundamentalmente seguro y protegido.De hecho, los usuarios en línea son más propensos a meterse en problemas por su cuenta por su comportamiento descuidado o uso incorrecto de la red Tor que la propia red Tor. En resumen, la red Tor no tiene ningún fallo importante en su diseño. Por supuesto, conseguir el anonimato completo es cualquier cosa menos un proceso difícil.Por otra parte, nadie puede garantizar que la red Tor proporcionará que cada vez que el usuario se conecte a Internet a través de ella. Por otra parte, Tor es un sistema que está construido sobre la seguridad y la protección. Ha demostrado una y otra vez que tiene una gran resistencia cuando se trata de ofrecer protección incluso contra los ataques más sofisticados y bien financiados.Hace un tiempo Edward Snowden publicó algunos documentos en los que la NSA admitió que se encontraron con grandes problemas en los intentos de la agencia de desencriptar con éxito los mensajes online que los usuarios enviaban a sus contactos a través de Zoho, un proveedor de servicios de correo electrónico que hace un uso intensivo de la encriptación para los mensajes de sus usuarios.La NSA también encontró un montón de problemas en el lanzamiento de sus programas de monitorización para dirigirse a los usuarios de Tor. Lo que los lectores necesitan entender aquí es que Tor no es perfecto, sin embargo, tampoco lo es nada más. En lo que respecta al mundo real, no hay nada que se acerque siquiera a Tor cuando hablamos de proteger el anonimato en línea del usuario.Nadie puede decir con certeza qué tipo de habilidades han adquirido recientemente personas como la NSA, pero hemos investigado y descubierto las dos amenazas en línea más comunes y más incomprendidas para los usuarios de la red Tor en todo el mundo.Ya hemos mencionado el hecho de que todo el tráfico de Internet entra primero en un nodo Tor y luego sale de un determinado nodo de salida Tor sin encriptación. Lo que significa para los usuarios de Tor es que cualquiera que esté ejecutando ese nodo de entrada o salida puede monitorizar el tráfico. El problema aquí es que no hay reglas y regulaciones respecto a quién puede convertirse en voluntario para operar un nodo de salida Tor.Nadie necesita que se le convenza de por qué eso puede causar problemas de seguridad en línea importantes. Ahora, queremos que los lectores tengan en cuenta algunos puntos importantes sobre la red Tor antes de continuar. Estos son los siguientes, los puntos que los lectores deben tener en cuenta son, Algunos de nuestros lectores más perspicaces pueden haber notado que Internet se está llenando de más y más servicios y sitios web seguros SSL.En otras palabras, se están convirtiendo en la norma, porque todo el mundo quiere vivir en paz y seguridad. Pero también debemos agradecer a la campaña "Ciframos en línea" de la EFF. Como se acaba de mencionar, si el usuario puede asegurarse de que no se conecta a un sitio web que no es HTTPS, sus datos están seguros.Sin embargo, si el usuario ignora este consejo y se conecta a sitios web que no utilizan el sistema de encriptación, debe tener mucho cuidado con el tipo de información que divulga a ese sitio.En otras palabras, el 97,5% de todos los nodos de salida están perfectamente bien y ningún actor malicioso los está operando. Ahora, las cifras son las mismas que las de los nodos de salida "buenos", pero algunos han sospechado de la NSA o de operar y ejecutar varios nodos de cebolla estropeados, como se les llama.El resto del 2,5% de los nodos de salida "malos" de Tor parecen pertenecer a bonitos ladrones y criminales. Hace unos cinco años, un estudiante de Harvard cometió el gran error de hacer amenazas de bomba a todo su campus.Las autoridades lo atraparon a pesar de que tenía el cerebro para hacer la amenaza conectándose primero a la red Tor. ¿Cómo llegaron a él las autoridades de las agencias de la ley? Bueno, el estudiante de Harvard cometió el clásico error de conectarse al WiFi del campus de Harvard antes de conectarse a Tor, En esencia, todo lo que los agentes de seguridad de Harvard tenían que hacer era simplemente comprobar dos veces todos sus registros para averiguar cuál de los estudiantes de Harvard se había conectado a Internet a través de Tor en el momento en que aparecieron esas amenazas de bomba.Es muy probable que Kim (el estudiante de Harvard) fuera el único estudiante de Harvard que se había conectado a Internet a esa hora del día. Ahora, la razón por la que les hemos contado esta historia es para identificar qué técnica usaron los agentes de la ley para llegar a ese estudiante de Harvard. La técnica de desanonimización que usaron los agentes de seguridad se conoce generalmente como ataque en tiempo E2E (E2E significa aquí End-to-End).Si ayuda a los nervios de alguien, esta es una vulnerabilidad que es bastante conocida en la comunidad Tor. Los lectores deberían notar aquí que la única razón por la que las agencias de seguridad tuvieron la oportunidad de coger a Kim en primer lugar fue porque Kim cometió un error crítico al conectarse primero a la red WiFi del campus y luego a la red Tor.En la Internet abierta, cualquier adversario tendría que tener realmente control sobre un porcentaje realmente alto de nodos Tor existentes en la red Tor entera. Sólo entonces puede el adversario tener alguna posibilidad de lanzar un ataque de tiempo en línea de extremo a extremo con éxito.Bueno, el adversario tendría que cumplir el requisito de controlar un número ridículo de nodos porque un número mayor de nodos realmente le daría al adversario una mayor oportunidad de correlacionar el momento preciso de una actividad dada en un nodo de salida de Tor determinado con la conexión de red inicial del usuario Tor objetivo.Para que el adversario tenga algún éxito en esta tarea, heshe necesitaría muchos recursos, un conocimiento extenso y una sesión prolongada de análisis estadístico para hacer la correlación mencionada anteriormente. Ahora, los lectores pueden pensar que esta tarea parece como una (efectivamente) imposible, pero esa no es la forma correcta de verla. Nadie puede garantizar si alguna organización tiene los recursos y las habilidades para llevar esto a cabo.Lo que los usuarios deben tener en cuenta es que organizaciones como el Mossad, GCHQ, NSA y algunas mafias tienden a tener una cantidad ilimitada de recursos para trabajar. Estas organizaciones y grupos también tienen un alcance global en el sentido más verdadero del mundo, por lo que no podemos poner un límite a las cosas que pueden lograr y son capaces de hacer.Teóricamente hablando, si existiera tal adversario y heshe tuviera la fortaleza mental, los recursos y las habilidades para afrontar grandes problemas, entonces heshe podría utilizar la técnica de ataque en tiempo E2E para desanonimizar a un usuario de Tor objetivo.Como se ha mencionado antes, los investigadores diseñaron la red Tor para permitir a los usuarios tener un acceso abierto a Internet. En general, a la gente le encanta pasar tiempo en un mundo en línea que es anónimo y sin censura. Los lectores deberían tener esta claridad en sus cabezas ahora mismo de que aunque algunos le dan a la red Tor mucho amor, uno no puede simplemente ignorar el nodo de salida Tor.Este es el nodo que el usuario tiene que usar para conectarse a la red Tor que a su vez se conectará al mundo más amplio de Internet. No hay nada que impida a las entidades maliciosas controlar y monitorizar los nodos de salida de Tor por múltiples razones.Además, el nodo de salida Tor es el único agujero de seguridad evidente para cualquier hacker que quiera lanzar un ataque basado en el tiempo a un usuario Tor dado o incluso a la red Tor entera.Como resultado de eso, los usuarios de Tor no tienen ninguna necesidad de acceder a sus sitios web favoritos a través de nodos de salida malos. Puede ser obvio para algunos, pero con sitios web .onion, los usuarios de Tor pueden saltarse todos los nodos de salida Tor potencialmente maliciosos desde el principio.La red Tor representa la plataforma más popular para acceder a la Web Oscura por una milla de país, al menos en términos del número de usuarios en línea. Desde un punto de vista tradicional, la Web Oscura ha ganado mucha notoriedad por el alojamiento, por supuesto, eso está cambiando. Con gente como Edward Snowden haciendo su trabajo correctamente, la conciencia entre la gente sobre la vigilancia penetrante del gobierno ha aumentado definitivamente.Además, otras informaciones relativas a medidas aún más draconianas para hacer cumplir las leyes de derechos de autor han alimentado una oleada realmente enorme de interés por parte del público, lo que ha llevado a que cierto sector de los consumidores en línea busque la Internet fuera de la red. En consecuencia, muchas más empresas y organizaciones legítimas han empezado a gestionar varios sitios web .onion (o Tor Hidden Services). De hecho, ahora los usuarios pueden incluso acceder a sitios como Facebook a través de su .La dirección para la versión de Facebook de la cebolla es, por supuesto, no se puede acceder a ella a través de un navegador web normal. Para acceder a sitios a través de la dirección .onion, el usuario primero tiene que conectarse a la red Tor. No hay duda de que conectarse a sitios web a través de la red Tor y los Servicios Ocultos de Tor es mucho más seguro que acceder a la versión normal de los sitios web favoritos de uno.En resumen, sólo hay una forma para los usuarios que quieren acceder a sitios web .onion en la web oscura (Servicios Ocultos Tor). Y es a través de la red Tor. No hay una respuesta definitiva a esa pregunta. En términos del propósito general de una aplicación de software dada, una VPN es bastante similar a la red Tor. Ambas trabajan para proporcionar y luego mantener la privacidad y la seguridad del usuario. De hecho, tanto Tor como las VPN ayudan a los usuarios a evadir todo tipo de medidas de censura también.Similar a un servicio VPN, los usuarios pueden utilizar la red Tor para simular su geo-localización. De hecho, esto se consigue fácilmente. Todo lo que el usuario tiene que hacer es reconectarse continuamente a un nodo de salida Tor diferente hasta que la red Tor se reconecte a un nodo de salida Tor que esté localizado en el país que desee. Esto es más fácil de hacer cuando el usuario quiere conectarse a un nodo de salida Tor que esté basado en los Estados Unidos de América.Es un poco más difícil de hacer cuando se quiere que el nodo de salida Tor esté presente en un país o región con menos conectividad a Internet. Dicho esto, también nos gustaría mencionar que la tecnología subyacente no es lo único que es diferente entre un servicio VPN y la red Tor. Incluso los escenarios en los que los usuarios se aprovechan de lo que ambos servicios ofrecen son razonablemente diferentes.Echemos un vistazo a las ventajas de usar cada servicio.es completamente posible para un usuario usar tanto la VPN como Tor juntos para protegerse a sí mismo de una forma más significativa.una combinación de VPN y Tor puede traer muchos beneficios de seguridad añadidos.este es un tema que necesita una discusión entera. Llegaremos a una guía sobre las mejores VPN para Tor en un futuro muy cercano.por ahora, sólo sepa que no todos los servicios de VPN soportan Tor.Por lo tanto, el usuario primero tiene que saber si la VPN en cuestión proporciona las configuraciones necesarias para trabajar apropiadamente con Tor. El sitio web oficial de Tor llamado Proyecto Tor facilita a los usuarios con guías de instalación, secciones de preguntas frecuentes, y manuales extensos. Hay incluso una página Wiki con más enlaces a una tonelada de información contenida en documentos no oficiales. Sin embargo, siempre hay momentos en los que un usuario Tor dado puede realmente quedarse atascado muy mal.Para tales usuarios, la red Tor proporciona soporte a través de Twitter, IRC, y correo electrónico.en cuanto a la presentación del sitio web, está bastante bien hecho.pero tenemos que dar la consideración adecuada al hecho de que el volumen de información y recursos en el sitio sería suficiente para intimidar a cualquiera.estamos contentos de que el Proyecto Tor haya intentado lo mejor para hacer la información fácil de acceder y sensiblemente organizada.No hay ningún proceso de registro para usar la red oficial Tor. La red Tor tiene un diseño muy específico que proporciona a los usuarios el máximo anonimato posible con la tecnología actual. El método más seguro y sencillo (también la forma más recomendada) es usar el Navegador Tor para acceder a la red oficial Tor. El antiguo paquete oficial Tor ha desaparecido y ha sido reemplazado por el navegador Tor.El navegador Tor tiene la capacidad de enrutar toda la conexión a Internet del usuario a través de la red oficial Tor. Este navegador también se ha endurecido para proporcionar a los usuarios una seguridad en línea mejorada.Se recomienda encarecidamente a los usuarios que no intenten instalar complementos de privacidad extra, porque todos estos complementos y configuraciones sólo ayudan a hacer el navegador del usuario más único. Por lo tanto, se vuelve ligeramente más vulnerable a técnicas como la huella dactilar del navegador web. En el momento de escribir esta revisión, el navegador Tor tenía soporte completo para plataformas como,Los usuarios pueden ir al sitio web oficial de Tor para descargar el navegador Tor.De nuevo, nos gustaría mencionar aquí que el Proyecto Tor ofrece a los usuarios una versión reforzada de su Navegador Tor para la plataforma Linux también. Como se mencionó antes, la versión reforzada viene con un poco más de características de seguridad. El navegador Tor se pone a trabajar en la privacidad del usuario incluso antes de que el usuario lo instale.En otras palabras, cuando el usuario descarga este navegador, no sólo se instala a sí mismo en la máquina del usuario, sino que en lugar de hacer eso, simplemente se las arregla para ejecutarse desde su fichero ejecutable oficial. Lo que los usuarios de Windows también deberían saber es que cuando inicien el navegador oficial de Tor, el navegador intentará primero establecer un circuito seguro de Tor.Con gusto le mostraremos una captura de pantalla de la cosa pero no tenemos los reflejos de un Ronaldo de 23 años.es un buen momento para mencionar que bajo un uso normal, los usuarios encontrarán difícil diferenciar entre la versión regular del navegador Firefox y el navegador Tor.sin embargo, los usuarios deberían tener la conciencia de que cuando usan el Navegador Tor, están casi garantizándose a sí mismos romper muchos sitios web.Otra recomendación de nuestro lado, y del Proyecto Tor, es que los usuarios deberían intentar y ejecutar el navegador Tor en el modo de ventanas del navegador, lo que ayudará a los usuarios a derrotar técnicas como las huellas digitales del navegador web.Una vez más, nos gustaría mencionar que la red Tor crea un nuevo y totalmente aleatorio circuito Tor después del paso de cada bloque de tiempo de 10 minutos. Por supuesto, los usuarios son libres de hacer un poco de trabajo manual y cambiarlo para forzar manualmente a la red Tor a crear un nuevo y aleatorio circuito en cualquier momento dado en el reloj. En circunstancias normales, los usuarios no tienen la opción de elegir dónde la red Tor debe localizar su nodo de salida Tor.Para endurecer aún más el navegador web, los usuarios siempre pueden ir a la configuración de Privacidad y Seguridad. Los usuarios que quieran aprovechar lo que el navegador Tor tiene que ofrecer en sus dispositivos Android deberían ir con la aplicación oficial Orbot. Esta aplicación permite a los usuarios enrutar realmente todas las conexiones de sus dispositivos Android a través de la red oficial Tor. También está Orfox. Esta aplicación salió de su fase beta hace poco.Requiere que el usuario instale Orbot para que funcione correctamente.Orfox funciona de forma muy parecida al Tor Browser en una máquina de escritorio.en otras palabras, Orfox está basado en el Tor Browser.ambas aplicaciones son aplicaciones de código abierto. Además, el Proyecto Tor soporta ambas aplicaciones oficialmente.para los usuarios de iOS, está el Onion Browser.el Onion Browser es también de código abierto pero ha surgido como resultado de un proceso de desarrollo independiente.Es una versión de Linux más robusta y, por lo tanto, altamente segura y viene preinstalada con sistemas que permiten al usuario enrutar todas las conexiones de Internet de su dispositivo directamente a través de la red oficial de Tor. El sistema operativo Tails ganó una cantidad significativa de notoriedad cuando Edward Snowden lo reveló como su herramienta preferida. También hay otros productos de seguridad de software y hardware disponibles.Todos ellos afirman que proporcionan al usuario una mayor cantidad de anonimato y seguridad, y lo hacen conectándose a la red oficial Tor. Sin embargo, los usuarios deberían tener cuidado aquí porque muchos de estos productos de seguridad no tienen las características de seguridad probadas y comprobadas que ofrece el Tor Browser. Ahora, antes de que comencemos esta sección nos gustaría hacer saber al lector que nuestras pruebas de rendimiento y los informes son estrictamente provisionales. ¿Por qué? porque no es fácil probar Tor con las mismas condiciones todo el tiempo. Verá, siempre que el usuario se conecta al mundo más amplio de la Internet a través de Tor, la red Tor tiene que pasar los datos del usuario a través de, como mínimo, tres nodos Tor aleatorios. Estos nodos podrían funcionar en una amplia gama de servidores con diferentes poderes de computación. Además, estos nodos pueden tener cualquier ubicación en el mundo.Lo que queremos aclarar aquí es que, nuestros resultados y probablemente los de todos los demás tienen una aleatoriedad inherente. Dicho esto, también es cierto que creemos que proporcionan a los lectores una indicación útil y directa de cómo una red Tor afectaría al rendimiento de la conexión a Internet del usuario. La mayoría de las veces, los probadores intentan probar un producto de seguridad dado con una conexión de 50 Mbps.La forma en que los probadores normalmente revisan la red Tor para su velocidad es refrescando primero el circuito Tor actual (que en realidad es sólo un nodo Tor seleccionado al azar) después de cada prueba.Nuestra investigación muestra que el usuario debería esperar un golpe bastante duro a sus velocidades de descarga cuando usa Tor. La red Tor también disminuirá la velocidad de subida pero como a la mayoría de los usuarios no les importa eso no hablaremos más de ello. También hay protección para eso. Los usuarios que quieran un nivel extremadamente alto de seguridad y anonimato mientras usan la Internet encontrarán que Tor es una herramienta realmente fantástica.De hecho, muchos expertos creen que es la única opción genuina del usuario. Teniendo en cuenta el contexto, no hay duda de que herramientas como la red Tor son enviadas por el cielo para denunciantes, disidentes y otros profesionales de todo el mundo que tienen esta necesidad crítica de anonimato absoluto en línea.Sin embargo, si una agencia gubernamental o un servicio de streaming hace intentos de bloquear la red Tor, entonces su capacidad de funcionar como una herramienta anti-censura se reduce enormemente. Como se ha mencionado a lo largo de la revisión, Tor es demasiado lento para el uso diario, y además rompe muchos de los sitios más populares del planeta.Y es inadecuado para los usuarios que quieren hacer torrent.como una herramienta de privacidad online de propósito general, nuestro voto sigue yendo a las VPNs.nuestra investigación muestra que IPVanish es bastante buena.así que si quieres registrarte para ello ahora mismo desde la página web oficial, entonces pulsa aquí.por supuesto, para un verdadero anonimato, los usuarios deberían quedarse con Tor.Al final, nos gustaría reiterar que, ningún servicio puede garantizar nunca a ningún usuario un anonimato completo y 100% online. Todo depende del adversario. Si uno está bien financiado y es técnicamente hábil, entonces con una cantidad considerable de esfuerzo, recursos y tiempo, cualquier usuario puede ser hackeado. Desde un punto de vista práctico, no hay ninguna herramienta que proporcione un nivel de anonimato y privacidad online tan cercano al de la red Tor.

Revisión de Tor: La única edición completa y definitiva