The Onion Router, más conocido como
Tor, es una herramienta que busca salvaguardar nuestra identidad en
la red.
En esta breve guía daremos una
referencia sobre el uso sencillo de una red que garantiza un buen
nivel de privacidad en nuestras conexiones. En esta ocasión queremos
ofrecer los pasos más básicos para su empleo.
De manera recurrente, el protocolo Tor
salta a primera línea de la información generalista casi siempre de
manera negativa. Se habla de el uso menos ejemplar de esta red, como
si el comportamiento delictivo fuera inherente no de los individuos
sino de los instrumentos que emplean, y esto suele servir como excusa
para los que pretenden erigirse en guardianes de una seguridad que
siempre termina amparando algún negocio o intento de control
ciudadano. Frivolizar a propósito de la web profunda y sacar algún
ejemplo de pedófilos o narcotraficantes parece ser excusa suficiente
para los que recurren al argumento de la seguridad para justificar la
censura o el espionaje.
Sin la colaboracion de una serie de
organizaciones e individuos, que ceden parte de su ancho de banda
para encaminar las comunicaciones, esta red no sería posible. Cada
vez somos más conscientes de que entidades gubernamentales y
empresas acechan nuestras comunicaciones con diversos fines.
Legislaciones como CISPA, podrían significar el fin de toda clausula
de privacidad en empresas cuya razón social esté radicada en
Estados Unidos, lo que significa prácticamente su totalidad.
Las inquietudes a propósito de
noticias acerca de cómo nuestras comunicaciones pueden ser
intervenidas se han visto reflejadas en muchos comentarios de
nuestros lectores que apuntaban en la dirección de proteger su
privacidad. Partiendo de la idea de ofrecer unas pautas sencillas
para añadir una capa extra de protección y anonimato a nuestras
comunicaciones hemos pensado en ofrecer esta pequeña guía. En ella
emplearemos el paquete que incluye un navegador
integrado y todas las herramientas esenciales.
Instalando Tor
La característica que hace más
atractivo el uso de Tor es su capacidad de ofrecernos un nivel de
anonimato a través de una red bastante grande sin demasiadas
complejidades técnicas. La idea es que cualquier
persona sin excesivos conocimientos
técnicos pueda
utilizar esta red para que sus
comunicaciones se hagan difíciles de rastrear e intervenir. Para
conseguir este objetivo inicial Tor ha desarrollado un software
específico que funciona de forma integrada y sencilla.
En nuestra referencia, vamos a
centrarnos en el paquete más sencillo que se nos ofrece. El paquete
integrado en una versión portable denominada Tor
Browser Bundle que puede ser
empleada en los principales sistemas operativos Windows, Mac OSX 32
bit o 64 bit y Linux en versiones 32 bit y 64 bit. La principal
ventaja que nos ofrece es la posibilidad de ejecutarlo desde
cualquier lugar y poder llevarlo en nuestras memorias USB sin tener
que prestar especial atención a configuraciones u otros aspectos.
Una vez descargado Tor
Browser Bundle, nos lo descomprimirá
en el directorio que prefiramos. Una vez en este, veremos una serie
de directorios y un ejecutable, en Windows " Start Tor
Browser". Una vez ejecutado nos despliega un panel.
Vamos a describir el uso del navegador
integrado. Este ya trae integradas varias herramientas que emplean
una versión portable de Firefox, con el Panel de control Vidalia,
HTTPS Everywhere (creado por la EFF) y NoScript, que permite bloquear
JavaScript, Java y Flash. Con ellas tendremos más que suficiente
para garantizar unos niveles bastante elevados de seguridad en
nuestra navegación sin que esta se vea entorpecida ni ralentizada.
Uso básico de Tor
Una vez incitado pulsado Start Tor
Browser, nos aparecerá el panel de control Vidalia. Mediante
este panel tenemos acceso a los principales componentes de esta
herramienta. De forma automática nos conecta a la red Tor y nos
carga el navegador
Firefox
portable incluido con todas las
características que hemos indicado.
En la primera página que nos abre,
veremos que se conecta a la web de Tor que comprueba si nuestra
versión es correcta y está actualizada y nos muestra la IP que
tenemos en este momento a través de su red. Desde este momento
podemos navegar sin mayor problema. A pesar de esto debemos tener en
cuenta que la mayor parte de plugins, códecs y scripts que
son empleados usualmente se encuentran desabilitados
por defecto ,
por lo que partes generalmente accesorias de las páginas que
visitemos a través de esta red pueden no aparecer.
Si nos animamos, podemos variar las
configuraciones prefijadas para aumentar los niveles de filtrado o
formar parte de la comunidad aceptando ser repetidor de otros.
Incluso esta versión de Tor incluye herramientas para conocer qué
pasarelas estamos empleando y qué ancho de banda nos ofrecen. Así
podemos cambiar de conexión
puente y obtener una nueva IP con
solo pulsar “ usar nueva identidad”. También podemos
observar cuáles son y desde dónde comparten estos repetidores.
Las cookies
son uno de los aspectos que quizás más tengamos que tener
en cuenta. Si en nuestra navegación convencional no las hemos
eliminado, la existencia de estos elementos puede revelar nuestra
identidad al ser cargadas. Lo más recomendable es que los
navegadores instalados estén configurados para eliminarlas. En caso
de duda, aplicaciones de limpieza como CCleaner las eliminarán antes
de iniciar nuestra sesión con Tor.
Las cinco reglas usando Tor
- Usar el navegador Tor. Tener especial cuidado de no salir a la hora de pulsar en ciertos enlaces. Una vez fuera del entorno asegurado por Tor volvemos a estar expuestos.
- No habilitar ni instalar ningún plugin. Por defecto envían y reciben información que puede no estar cifrada. Muchos de estos comprometen nuestra privacidad abiertamente.
- Usar las versiones seguras de todas las páginas mediante el protocolo HTTPS. Con ese encabezado deben ir siempre nuestras direcciones y si no lo brindan hay que forzarlas con HTTPS Everywhere que viene instalado en el paquete y utiliza el uso cifrado mediante HTTPS. Para comprobarlo solo hay que observar en la barra de direcciones que siempre empiecen por https://
- No abrir ningún documento descargado mientras tengamos conexión abierta. Documentos en formato DOC y PDF son muy susceptibles de contener enlaces y vulnerabilidades que pueden conectarnos a internet mediante una ruta no cubierta por Tor. La recomendación más sencilla es la de permanecer desconectados a la hora de abrir este tipo de ficheros.
- Tor emplea conexiones-puente para dificultar el rastreo de IPs. Sin embargo, el uso de Tor sí que puede ser detectado. Cuanto más intermediarios haya entre la conexión de entrada y la de salida, los saltos que da nuestro paquete de datos hasta que llega al servidor final, más difícil será detectarlo. Por ello formar parte de la red de puentes es una buena idea para facilitar a otros usuarios de la comunidad un acceso como el que queremos para nosotros mismos.Para ampliar nuestro conocimientoAquí solo hemos apuntado las cuestiones más básicas. En internet existen multitud de recursos y lugares donde se nos explica de forma muy detallada el uso de Tor. La propia página del proyecto nos brinda las herramientas mas básicas para su uso. Asimismo, organizaciones activistas como la Electronic Frontier Foundation o el proyecto Security in a box nos brindan detallados tutoriales y herramientas complementarias para tener una experiencia más segura y controlada por nosotros mismos a propósito de nuestra navegación.
Existen múltiples herramientas como Tails, una distribución completa preparada para usarse como Live CD o con memorias USB e incluso una aplicación Android denominada Orbot, muy recomendable si empelamos redes wifi públicas.Fuente : turing
No hay comentarios.:
Publicar un comentario
gracias por comentar: