Red TOR

Y un poquito de tecnología ...




Incluyo, en primer lugar algunos enlaces de interés:



Crea tu Red Familiar (Árbol genealógico)

  
Proyecto ciudadano

 ¡¡¡No más 902!!!
 


Oficina de atención al USUARIO de telecomunicaciones


Libera, Repara, Compra o Vende tu móvil
           


Navegación GPS
           


Curso básico de UNIX
          


Trucos para Windows
          


MAC TOTAL
                        


Emule


Para tener todo a mano
 


¿Que puedes hacer gratis en Madrid?


Observa tu casa y la de tus vecinos



Recursos GOOGLE
                     


----- * -----


A menudo por la red podemos encontrar referencias a una red llamada “red Tor”. Sin embargo, la mayoría de usuarios no sabe lo que significa esta red, para qué sirve ni lo que se esconde en ella.
TOR es una abreviatura de The Onion Project, un proyecto que busca el poder crear una red de comunicaciones distribuida de baja latencia por encima de la capa de internet de manera que nunca se revelen los datos de los usuarios que la utilizan, manteniéndose así como una red privada y anónima
A diferencia de lo que piensan muchos usuarios, la red Tor no es una red P2P. A nivel técnico, esta red dispone por un lado una serie de enrutadores de tráfico, que son aquellos servidores por los que el tráfico se reenvía hasta alcanzar el destino y por otro lado independiente están todos los usuarios de esta red.

Cómo conectarse a la red Tor
Hasta hace algún tiempo conectarse a la red Tor podia llegar a ser algo complicado para usuarios sin demasiada experiencia ya que había que instalar varias aplicaciones que hicieran de proxy y permitieran el acceso a esta red. También había que estar pendientes de ellas para evitar que por cualquier error se desconectara de los servidores exponiendo por completo nuestra identidad.
Ahora es mucho más sencillo el poder conectarse a esta red. Con el fin de simplificar el acceso a un mayor número de usuarios, Tor Project ha lanzado un navegador web llamado Tor Browser Bundle que viene preparado para empezar a funcionar con tan sólo descargarlo sin necesidad de realizar ninguna configuración adicional.

Posibles usos de la red Tor
Uno de los principales usos que podemos asociar a la red Tor es el de mantener el anonimato en la red. Por lo general, todos los datos que se envían a través de esta red son cifrados punto a punto, de manera que ningún servidor intermedio puede tener acceso a ellos. También se modifican tanto la dirección IP de origen como demás datos privados (mac, ubicación, identidad, etc) de manera que aunque alguien filtrara los paquetes tanto en el camino como en el destino es muy complicado que esos paquetes puedan ser vinculados a un usuario.
Dentro de la red Tor también se encuentra algo bastante más peligroso llamado Deep Web.

Deep Web, ¿qué es?
Aunque la red Tor permite conectarse a los servidores web convencionales a través del protocolo http con sus correspondientes dominios y servidores, esta red esconde también un lado oscuro que no se encuentra al alcance de todos. Este apartado se llama Deep Web, o web profunda.
En la Deep Web no disponemos de buscadores similares a como puede ocurrir en la red convencional de internet con Google, Bing o DuckDuckGo, sino que los usuarios deben tener memorizadas o apuntadas las direcciones a la hora de entrar.
De igual forma, estas direcciones no tienen una forma similar a www.google.es que es muy sencilla de memorizar, sino que todas las URL se almacenan de forma cifrada y con una estructura similar a: http://123abc456def789ghi.onion (muy importante ver el onion al final de la URL). Para acceder a estas páginas web cifradas hay que estar obligatoriamente conectados a la red Tor e incluso en algunas páginas completas se necesita conectarse a una red adicional por encima de la red Tor que aporta mayor privacidad y seguridad.
En la Deep Web se publica todo tipo de información que generalmente es considerada como ilegal en la red convencional. Esta red también está plagada de virus, troyanos y otros tipos peligrosos de malware que con sólo visitar una web maliciosa terminarán infectándonos. Es recomendable evitar el acceso a esta web si no queremos terminar siendo víctimas de malware o que por cualquier fallo terminemos siendo identificados y podamos tener problemas mayores con la justicia.
El uso de la red Tor ha aumentado considerablemente en el último año, especialmente tras el descubrimiento del programa PRISM de la NSA donde se filtraban todas las comunicaciones que se realizaban a través de internet. Es muy posible que con el tiempo aumente bastante más el número de usuarios y que las diferentes organizaciones de seguridad busquen posibles formas de explotar esta red para identificar a sus usuarios.

Acciones que debemos evitar siempre que nos conectemos a la red Tor
Nunca debemos acceder a nuestra página web desde la red Tor. Si nuestra página web tiene pocas visitas y no se encuentra dentro de la red distribuida, el relay de salida puede identificarnos como el administrador de la web.

No debemos iniciar sesión en Facebook, Twitter y cualquier otra plataforma personal (redes sociales, correo electrónico, etc). Existen muchas técnicas que se pueden llevar a cabo para identificarnos en el momento que iniciamos sesión en una red social o plataforma personal. De igual forma, es posible incluso que los responsables de los relays de salida capturen los paquetes de inicio de sesión y puedan llegar incluso a suplantar nuestra identidad. Tampoco debemos entrar en webs comerciales como Amazon, eBay, PayPal o nuestra cuenta del banco ya que, además de lo anterior, es posible incluso que nos suspendan la cuenta.

Debemos evitar alternar entre la red Tor y Wi-Fi abierto. Siempre debemos utilizar ambos elementos a la vez ya que, de lo contrario, puede que identifiquen nuestra MAC con la actividad en la red anónima y distribuida.
No debemos utilizar Tor sobre Tor, es decir, con una sola entrada y salida a la red anónima y distribuida es suficiente. Aplicar una doble entrada y una doble salida, además de no mejorar la privacidad, puede dar lugar a graves fallos de seguridad.

Debemos asegurarnos de enviar la información privada de forma segura y cifrada, es decir, utilizar correctamente el navegador conectado a la red y un complemento como HTTPS Everywhere que nos asegure que toda la información viaja de forma segura.

Debemos evitar el uso de información personal dentro de la red Tor, por ejemplo, nombres, apodos, lugar de nacimiento, fechas, etc.

Si es posible, es recomendable evitar el uso de Bridges (Relays de la red Tor no listados para evitar que los ISP los bloqueen).

No es recomendable utilizar diferentes identidades, ya que prácticamente
siempre es posible que ambas estén relacionadas.

Nunca debemos editar la configuración de seguridad que configuran por defecto las herramientas que nos permiten el acceso a la red Tor, salvo que sepamos exactamente lo que estamos haciendo. De hacerlo, es muy probable que estemos reduciendo drásticamente el nivel de seguridad, por ejemplo, permitiendo el rastreo de actividad.

No debemos utilizar al mismo tiempo Tor y una conexión directa a Internet ya que, de hacerlo, es posible que en alguna ocasión nos equivoquemos con la salida y enviemos ciertos datos por la red que no es. Cada cosa a su tiempo, y de una en una. Lo mismo se aplica a las conexiones con servidores remotos.
Anonimato no es lo mismo que seudónimo. Anonimato es no existir. Seudónimo es un nombre secundario asociado a nosotros.

Si creamos una red dentro de la red Tor no debemos facilitar el enlace en las redes sociales.

Nunca debemos abrir un archivo recibido desde la red Tor, ya que probablemente tenga un virus o malware que infecte nuestro ordenador. Especialmente los archivos PDF.

En la red Tor debemos evitar el uso de sistemas de doble autenticación, ya que por lo general estos están asociados a un teléfono, a una SIM, y es posible que las autoridades nos identifiquen en cuestión de segundos.

Siguiendo estas pautas no deberíamos tener problemas al conectarnos a esta red anónima y distribuida y garantizar así tanto nuestra privacidad como nuestro anonimato.

¿Sueles conectarte a la red Tor? ¿Llevas a cabo las medidas de seguridad anteriores para preservar tu anonimato?


-- * --