edición general
587 meneos
12010 clics
Guía para empezar a usar Tor

Guía para empezar a usar Tor

The Onion Router, más conocido como Tor,es una herramienta que busca salvaguardar nuestra identidad en la red. En esta breve guía daremos una referencia sobre el uso sencillo de una red que garantiza un buen nivel de privacidad en nuestras conexiones. En esta ocasión queremos ofrecer los pasos más básicos para su empleo.

| etiquetas: primeros pasos , tor , seguridad , identidad en internet
261 326 3 K 625 mnm
261 326 3 K 625 mnm
  1. Esta guía básica es muy sencilla y al acceso de personas con pocos conocimientos en informática, como servidor (¿servidor también es una palabra en informática, no? :-D)
  2. #1 qué va, "servidor" es uno mismo: "servidor, para servirle a usté" xD

    Lo mejor para todos es Tails :-D
  3. Atención pederastas ... Tor no os salvará de morir bajo mis puños. Seréis localizados y destruidos. ¬¬
  4. Que quede clara una cosa: Tor no garantiza el anonimato.

    Tor sirve para ocultar desde dónde nos estamos conectando a una determinada web, pero esa web puede seguir sabiendo quiénes somos (si no se toman otras medidas de precaución y seguridad).

    Edito: y, por supuesto, Tor no sirve para preservar (ni aumentar) la confidencialidad de nuestras comunicaciones.

    Edito 2: aún así, los consejos dados en este artículo son suficientemente buenos para la mayoría de usuarios.
  5. Yo uso tor+privoxy+vidalia y no es muy compatible con google ya que me suele pedir captchas o si no me dice que estoy haciendo demasiadas peticiones y no me deja ni usarlo.
  6. #4 ¿Y cuál es la utilidad exactamente pues? (no tengo mucha idea de informática la verdad...)
  7. GRACIAS. Me estaba costando. Hay un inútil en mi casa que no se aclara. ;)
  8. #6 Y el que no sepa qué es que se lo imagine no?
  9. #5 Ya que los puntos de salida de Tor a Internet son limitados, Google detecta que hay mucha gente conectando desde el mismo punto (una IP de alguien que tiene un servidor Tor) y te pide un captcha para asegurarse.

    De la misma manera, Menéame solía bloquearte (no se si lo sigue haciendo) para hacer comentarios si detectaba que los hacías desde una IP de un nodo Tor. Aunque estuvieras correctamente autenticado.
  10. Yo como alternativa o bien de complemento además, recomendaría usar una red privada virtual o VPN, como por ejemplo ésta que es gratuíta de un projecto Japonés: www.vpngate.net/en/download.aspx

    Te bajas el programas, lo instalas y te conectas a través de servidores de todo el mundo (algunos van bastante rápidos), con lo cual esconden tu verdadera dirección IP, que indica a las webs desde dónde te conectas.

    Para comprobar su efectividad podemos usar webs como: whatismyipaddress.com/ observad cómo si no utilizáis proxy o alguno de estos elementos sale vuestra ciudad de conexión.

    También recomiendo plugins de firefox o chrome que te muestren en la barra de abajo tu IP de salida a la red, con lo que podréis comprobar cómo cambia el IP en vivo. De esta forma podréis descargar Torrents de forma anónima en previsión de leyes como la Lasalle.
  11. Va muy lento
  12. Si no sabe lo que es buscara como ser anonimo en internet,y posiblemente le salga esto o parecedo, y si no lo busca es por que no lo necesita.
  13. Tor es un proyecto de la U.S. Navy, que cada cual saque sus conclusiones.
  14. #4 Si Tor garantizase totalmente la confidencialidad, ya lo habrían prohibido.
  15. #7 El objetivo principal de Tor es dificultar el análisis de tráfico y la vigilancia digital. Por ejemplo:

    (1) Vives en Syria, y eres sospechoso de denunciar crímenes de guerra y publicar evidencia. El gobierno pide a tu ISP un resumen de tu actividad en internet. El ISP sabe que primero subistes fotos a Flickr, luego enviaste emails al Washington Post y NY Times con las fotos adjuntas, y luego escribiste posts en Facebook y Twitter con enlaces a las fotos. Con Tor, tu ISP no sabe nada de esto, y por ende el gobierno tampoco.

    (2) Deseas planear un viaje a Hawaii a celebrar tu luna de miel. Pero resulta que la web de Iberia está compinchada con las webs de Ferrari, Prada, Rolex, Club de Campo y El Corte Inglés, y, tras comparar patrones de tráfico, llega a la conclusión de que te sobra el dinero. Y en vez de cobrarte 1000€ por un billete decide cobrarte 2500€. Sin embargo, a otra persona que en vez de haber hecho compras online en esas webs las haya hecho en Zara, Carrefour y Amazon les ofrece un precio más barato.

    Tor también ayuda a aumentar la privacidad, pero no la asegura. Un ejemplo fácil de entender: si entras por Tor en un foro, y te registras poniendo tu nombre y email verdaderos, la web sabe tu identidad. O en el primer ejemplo, Flickr sabe cuál es tu identidad real, pues estás subiendo fotos a tu cuenta. Y aunque uses un pseudónimo, anteriormente habrás accedido a tu cuenta sin Tor, y de eso quedó constancia en los registros tanto de Flickr como de tu ISP.

    Además, una web puede llegar a conocer datos sobre tu identidad real mediante diversas técnicas (descargas de ficheros, código javascript, complementos instalados...). De ahí los consejos que se dan en el artículo.
  16. #17 No. Fue creado por DARPA, y cumple su función muy bien. Es bastante probable que agentes de la CIA sigan mandando informes a casa usándolo.

    #16 El código fuente es libre, puedes comprobar que hace lo que dice.
  17. #16 Y SeLinux es de la NSA y ambos son libres.
    #5 ddg.gg
    #4 Con vidalia puedes asegurarte de bastantes parámetros para anonimizarte.
    #13 ¡¡¡Jamás uses programas propietarios para conectarte a Internet, y menos bajo una VPN!!!. Mira el caso de Skype. Si quieres usar una VPN, ponte un Lubuntu o Ubuntu y en las opciones del gestor de redes, configúrate una.
  18. Ojalá la gente solo usara esto para criticar al gobierno de turno, contrarrestar las versiones oficiales sobre cualquier asunto y para todo lo relativo a la disidencia político mediática... y no para asuntos delictivos, como desgraciadamente pasa a menudo.
  19. #5 ¿Usas Tor para hacer busquedas en Google? Tu debes ser de los que llevan gorros de papel de aluminio por seguridad.
  20. #9 Para cordinar atentados o mandarle mails al hijo puta de tu jefe D
  21. Cuidado con lo que os bajais, la cantidad de virus que hay por ahi es brutal.
  22. #18 Vives en Syria, y eres sospechoso de denunciar crímenes de guerra y publicar evidencia. El gobierno pide a tu ISP un resumen de tu actividad en internet. El ISP sabe que primero subistes fotos a Flickr, luego enviaste emails al Washington Post y NY Times con las fotos adjuntas, y luego escribiste posts en Facebook y Twitter con enlaces a las fotos. Con Tor, tu ISP no sabe nada de esto, y por ende el gobierno tampoco.

    Bueno, en realidad, cuando se usa Tor o proxies anónimos, lo que se hace es levantar "banderas" por los carriers de tráfico de Internet o los ISP. En los sitios donde se hace accounting legal (es decir, en prácticamente todos) del tráfico, usando cosas como IPFIX o Netflow, se usan herramientas heurísticas para recoger muestras de tráfico (sólo el origen y el destino, como las facturas telefónicas, un paquete que ocupará a lo sumo 50bytes) que "cantan": ver si te conectas desde Tor (la lista de nodos de tor es pública), ver si cambias la cookie constantemente, ver si conectas desde un proxy... No se recoge toda la información de tráfico porque a pesar de ser unos 50bytes, el accounting de todo no cabría ni en un puñao de cabinas de EMC.

    Lo mejor cuando se quiere hacer algo "fuera de lo común" es no llamar la atención, mezclarse con la corriente, pero si la mangas lo suficiente, y molestas lo suficiente, aunque uses Tor te pueden pillar igualmente, porque aunque el tráfico pase por varios nodos, para enrutarlo habrá pasado por TEF, Cogent o Interoute, por nombrar algunos.
  23. #24 El firefox portable que trae Tor no interfiere para nada con el firefox que tengas instalado, así que sí, tendrás todo como siempre, incluso los puedes usar simultáneamente (el tuyo tendrá una conexión normal y el de Tor la tendrá anónima por Tor)
  24. #21 Lo dices como si fueras uno de los que delinquen, lo afirmas con esa rotundidad que dejas poco lugar a dudas.
  25. #20 un lubuntu virtualizado en un kubuntu en una partición TrueCrypt que usas en un portátil desde una micro SD formateada como arranque con la mac cambiada y la WiFi del vecino. y ni así tienes privacidad
  26. #29 OpenBSD+Tor+Cifrado raro que conseguía llegar hasta el protocolo IP+Partición igualmente cifrada+MAC cambiada. Si lo encuentro, lo posteo.

    EDIT tcpcrypt.org/
  27. #18 Unos cuantos ejemplos de cómo el régimen sirio caza al personal aunque esté usando Tor: wiki.wnh.me/index.php?title=Resources#Malicious_practices_hunting.2C_a

    Hay rumores que apuntan a un corte de todas las telecomunicaciones del país a partir del próximo 1 de Mayo, si es así no se podrá informar de nada de lo que ocurra dentro hasta que se vuelvan a activar.
    syria.telecomix.org/151a98dee8f198c05b30284a0d96e217
  28. #28 Yo no uso Tor. A mi me da la impresión de que la mayoría lo usa para consumo de pornografia infantil, francamente. Espero que no, espero que estén ahi hablando de Gladio, etc etc
  29. Vendrá muy bien cuando a nuestro querido gobierno le de por bloquear páginas de enlaces ubicadas en el extranjero.
  30. #32 Completamente de acuerdo. Por ahora las pocas webs que conozco que se dedican a recopilar direcciones .onion en su mayoría tienen una gran cantidad de enlaces a pornografía infantil. Ésta es desde luego una de las principales "ventajas" que tiene TOR.

    A parte la fácil posibilidad de conseguir drogas, armas, etc.. incluso es fácil conseguir contratar asesinos a sueldo. No se me ocurre otra cosa que no sea hacer el mal desde una conexión anónima.

    Por una parte comprendo que nadie quiera ser espiado, pero, por otra tampoco es de muy buen gusto que se utilice para cosas como las que he comentado.
  31. #8 teléfono + dedo idiota = negativo. Compensándote de inmediato ;)
  32. #18 Gracias por la respuesta, me queda más claro!
  33. #34 Además no deja de ser curioso que esta noticia llegue a portada el mismo día de:
    www.meneame.net/story/macrorredada-contra-pornografia-infantil-deja-41

    Es como darle un consejo a esos cabrones: "usad Tor y no os volverá a pasar, tontos."

    Otra noticia que llegó a portada recientemente:
    www.meneame.net/story/tribunal-holandes-decide-ilegal-prohibir-asociac

    PS: las de sentencias por abusos sexuales rara vez llegan (ni el caso Karate).
  34. #22 Mas que el aluminio prefiero llevarlo de chapa de chapero.
  35. #37 Meh. A los pedífilos en Tor los capturan y desenmascaran día si y dia también los de anonymous. Es como ir a las 3000 viviendas con un DNI falso. Tienes un 90% de posibilidades de ir a por droga; el porcentaje restante es por armas.

    Tor me ha venido de puta madre para encontrar libros de informática sobre algoritmos y "Electrónica para dummies", amén de libros de conspiraciones, unos magufos totales y otros en plan "joder... se ha cumplido lo que contaba este panfleto hace 10 años."
  36. Yo prefiero utilizar KProxy Agent. kproxy.com/agent.jsp

    No es una VPN, así que lo puedo usar en mi curro también :troll:
  37. Quienes la usarán serán los mismos que desean encriptar sus puntos del world of warcraft?
  38. Tor es muy usado para bots spamers :-)
    En la mayoría de los chats tienen capadas las ips de tor.
  39. #16 E Internet y tu PC provienen del ejército de EE.UU.

    Deja de usarlos ya.
  40. #34 "No se me ocurre otra cosa que no sea hacer el mal desde una conexión anónima."

    Tú eres de los que no temen por su privacidad porque "no haces nada malo", ¿no?

    1984, allá vamos.
  41. #43 Ya lo se, pero aunque crees virtual paths, el tráfico de internet siempre pasa por el exchange de tráfico o intercambiador de turno, a no ser que montes Tor en algo como guifi.net. Y en esos enrutadores hay directivas de análisis de tráfico que suelen ser comunes. Si te vas a bajar canciones de ramoncín no se van a molestar en tirar del hilo, pero si te dedicas, por ejemplo, al terrorismo internacional, o a la pornografía, date por seguro de que empezarán a llamar a los responsables legales de los NOCs correspondientes.
  42. Procedure.

    1. TOR + complementos para evitar conexiones punto a punto
    2. Información encriptada
    3. MAC cambiada
    4. Nos vamos de paseo con el coche a una wifi pública. Si alguien tiene muy mala ostia también puede ir de caza a por claves WEP y utilizar el amigo aircrack.

    Si te pillan así, es que eres de Alqaeda como mínimo. Hay una distro de linux muy buena, TAILS. No olvidéis que la seguridad informática es algo integral, no es "uso TOR y ale", hay que mirar muchas cosas. Por ejemplo, ya puedes hacer todo lo anterior que si envías un archivo con tus metadatos la has liado.
comentarios cerrados

menéame