The Onion Router, más conocido como Tor, es una herramienta que busca salvaguardar nuestra identidad en la red.
En esta breve guía daremos una referencia sobre el uso sencillo de una red que garantiza un buen nivel de privacidad en nuestras conexiones. En esta ocasión queremos ofrecer los pasos más básicos para su empleo.
En esta breve guía daremos una referencia sobre el uso sencillo de una red que garantiza un buen nivel de privacidad en nuestras conexiones. En esta ocasión queremos ofrecer los pasos más básicos para su empleo.
De manera recurrente, el protocolo Tor salta a
primera línea de la información generalista casi siempre de manera
negativa. Se habla de el uso menos ejemplar de esta red, como si el
comportamiento delictivo fuera inherente no de los individuos sino de
los instrumentos que emplean, y esto suele servir como excusa para los
que pretenden erigirse en guardianes de una seguridad que siempre
termina amparando algún negocio o intento de control ciudadano.
Frivolizar a propósito de la web profunda y sacar algún ejemplo de
pedófilos o narcotraficantes parece ser excusa suficiente para los que
recurren al argumento de la seguridad para justificar la censura o el espionaje.
Sin la colaboracion de una serie de organizaciones e individuos,
que ceden parte de su ancho de banda para encaminar las comunicaciones,
esta red no sería posible. Cada vez somos más conscientes de que
entidades gubernamentales y empresas acechan nuestras comunicaciones con
diversos fines. Legislaciones como CISPA, podrían significar el fin de toda clausula de privacidad en empresas cuya razón social esté radicada en Estados Unidos, lo que significa prácticamente su totalidad.
Las inquietudes a propósito de noticias acerca de cómo nuestras
comunicaciones pueden ser intervenidas se han visto reflejadas en
muchos comentarios de nuestros lectores que apuntaban en la dirección
de proteger su privacidad. Partiendo de la idea de ofrecer unas pautas
sencillas para añadir una capa extra de protección y anonimato a
nuestras comunicaciones hemos pensado en ofrecer esta pequeña guía. En
ella emplearemos el paquete que incluye un navegador integrado y todas las herramientas esenciales.
Instalando Tor
La característica que hace más atractivo el uso de Tor es su capacidad
de ofrecernos un nivel de anonimato a través de una red bastante grande
sin demasiadas complejidades técnicas. La idea es que cualquier persona sin excesivos conocimientos técnicos pueda utilizar esta red para
que sus comunicaciones se hagan difíciles de rastrear e
intervenir. Para conseguir este objetivo inicial Tor ha desarrollado un
software específico que funciona de forma integrada y sencilla.
En nuestra referencia, vamos a centrarnos en el paquete más sencillo
que se nos ofrece. El paquete integrado en una versión portable
denominada Tor Browser Bundle que puede ser empleada en los principales sistemas operativos Windows, Mac OSX 32 bit o 64 bit y Linux en versiones 32 bit y 64 bit.
La principal ventaja que nos ofrece es la posibilidad de ejecutarlo
desde cualquier lugar y poder llevarlo en nuestras memorias USB sin
tener que prestar especial atención a configuraciones u otros aspectos.
Una vez descargado Tor Browser Bundle,
nos lo descomprimirá en el directorio que prefiramos. Una vez en este,
veremos una serie de directorios y un ejecutable, en Windows " Start Tor Browser". Una vez ejecutado nos despliega un panel.
Vamos a describir el uso del navegador integrado. Este ya trae
integradas varias herramientas que emplean una versión portable de
Firefox, con el Panel de control Vidalia, HTTPS Everywhere (creado por la EFF) y NoScript, que permite bloquear JavaScript, Java y Flash. Con ellas
tendremos más que suficiente para garantizar unos niveles bastante
elevados de seguridad en nuestra navegación sin que esta se vea
entorpecida ni ralentizada.
Uso básico de Tor
Una vez incitado pulsado Start Tor Browser, nos
aparecerá el panel de control Vidalia. Mediante este panel tenemos
acceso a los principales componentes de esta herramienta. De forma
automática nos conecta a la red Tor y nos carga el navegador Firefox portable incluido con todas las características que hemos indicado.
En la primera página que nos abre, veremos que se conecta a la web de Tor
que comprueba si nuestra versión es correcta y está actualizada y nos
muestra la IP que tenemos en este momento a través de su red. Desde este
momento podemos navegar sin mayor problema. A pesar de esto debemos
tener en cuenta que la mayor parte de plugins, códecs y scripts que son empleados usualmente se encuentran debilitados por defecto , por lo que partes generalmente accesorias de las páginas que visitemos a través de esta red pueden no aparecer.
Si nos animamos, podemos variar las configuraciones prefijadas para
aumentar los niveles de filtrado o formar parte de la comunidad
aceptando ser repetidor de otros. Incluso esta versión de Tor incluye
herramientas para conocer qué pasarelas estamos empleando y qué ancho de
banda nos ofrecen. Así podemos cambiar de conexión puente y obtener una nueva IP con solo pulsar “ usar nueva identidad”. También podemos observar cuáles son y desde dónde comparten estos repetidores.
Las cookies son
uno de los aspectos que quizás más tengamos que tener en cuenta. Si en
nuestra navegación convencional no las hemos eliminado, la existencia de
estos elementos puede revelar nuestra identidad al ser cargadas. Lo más
recomendable es que los navegadores instalados estén configurados para
eliminarlas. En caso de duda, aplicaciones de limpieza como CCleaner las eliminarán antes de iniciar nuestra sesión con Tor.
Las cinco reglas usando Tor
- Usar el navegador Tor. Tener especial cuidado de no salir a la hora de pulsar en ciertos enlaces. Una vez fuera del entorno asegurado por Tor volvemos a estar expuestos.
- No habilitar ni instalar ningún plugin. Por defecto envían y reciben información que puede no estar cifrada. Muchos de estos comprometen nuestra privacidad abiertamente.
- Usar las versiones seguras de todas las páginas mediante el protocolo HTTPS. Con ese encabezado deben ir siempre nuestras direcciones y si no lo brindan hay que forzarlas con HTTPS Everywhere que viene instalado en el paquete y utiliza el uso cifrado mediante HTTPS. Para comprobarlo solo hay que observar en la barra de direcciones que siempre empiecen por https://
- No abrir ningún documento descargado mientras tengamos conexión abierta. Documentos en formato DOC y PDF son muy susceptibles de contener enlaces y vulnerabilidades que pueden conectarnos a internet mediante una ruta no cubierta por Tor. La recomendación más sencilla es la de permanecer desconectados a la hora de abrir este tipo de ficheros.
- Tor emplea conexiones-puente para dificultar el rastreo de IPs. Sin embargo, el uso de Tor sí que puede ser detectado. Cuanto más intermediarios haya entre la conexión de entrada y la de salida, los saltos que da nuestro paquete de datos hasta que llega al servidor final, más difícil será detectarlo. Por ello formar parte de la red de puentes es una buena idea para facilitar a otros usuarios de la comunidad un acceso como el que queremos para nosotros mismos.
Para ampliar nuestro conocimiento
Aquí solo hemos apuntado las cuestiones más básicas. En internet
existen multitud de recursos y lugares donde se nos explica de forma muy
detallada el uso de Tor. La propia página del proyecto nos brinda las
herramientas mas básicas para su uso. Asimismo, organizaciones
activistas como la Electronic Frontier Foundation o el proyecto Security in a box nos
brindan detallados tutoriales y herramientas complementarias para tener
una experiencia más segura y controlada por nosotros mismos a propósito
de nuestra navegación.
No hay comentarios:
Publicar un comentario