Hace 10 años | Por JoseMartinCR a eldiario.es
Publicado hace 10 años por JoseMartinCR a eldiario.es

The Onion Router, más conocido como Tor,es una herramienta que busca salvaguardar nuestra identidad en la red. En esta breve guía daremos una referencia sobre el uso sencillo de una red que garantiza un buen nivel de privacidad en nuestras conexiones. En esta ocasión queremos ofrecer los pasos más básicos para su empleo.

Comentarios

kncer

#4 ¿Y cuál es la utilidad exactamente pues? (no tengo mucha idea de informática la verdad...)

D

#26 Tor no es un proxy, como creo que pareces sugerir.

Tor no permite distinguir el "origen y destino" de una petición, eso solo se puede saber antes de entrar en la red de Tor ("yo -> Tor"), o después de salir de ella ("Tor -> web"). Tor precisamente evita cualquier tipo de análisis de tráfico que pueda relacionar "yo" con "web"... y sí, lo hace "mezclando con la corriente" las peticiones que circulan dentro de Tor, haciéndolas indistinguibles unas de otras para cualquier observador externo.

La lista de nodos de Tor, tampoco es 100% pública. Existen nodos ocultos que solo se entregan de pocos en pocos en https://bridges.torproject.org/

amstrad

#43 Ya lo se, pero aunque crees virtual paths, el tráfico de internet siempre pasa por el exchange de tráfico o intercambiador de turno, a no ser que montes Tor en algo como guifi.net. Y en esos enrutadores hay directivas de análisis de tráfico que suelen ser comunes. Si te vas a bajar canciones de ramoncín no se van a molestar en tirar del hilo, pero si te dedicas, por ejemplo, al terrorismo internacional, o a la pornografía, date por seguro de que empezarán a llamar a los responsables legales de los NOCs correspondientes.

Vlemix

#18 Unos cuantos ejemplos de cómo el régimen sirio caza al personal aunque esté usando Tor: http://wiki.wnh.me/index.php?title=Resources#Malicious_practices_hunting.2C_analysis_and_take_down

Hay rumores que apuntan a un corte de todas las telecomunicaciones del país a partir del próximo 1 de Mayo, si es así no se podrá informar de nada de lo que ocurra dentro hasta que se vuelvan a activar.
http://syria.telecomix.org/151a98dee8f198c05b30284a0d96e217

kncer

#18 Gracias por la respuesta, me queda más claro!

D

#4 Aqui una guia de como funciona:

http://www.genbeta.com/seguridad/como-funciona-la-red-tor

Si el ordenador A ha enviado un paquete a las 18:19:01 y 3 milisegundos, y 300 milisegundos más tarde el ordenador B ha recibido otro paquete, y se repite el patrón de latencia varias veces, es muy probable que A y B estén conectados entre sí.


De todos modos, luego si por debajo ciframos con PGP o similar estamos cubriendo bien el mensaje.

r

#17 No. Fue creado por DARPA, y cumple su función muy bien. Es bastante probable que agentes de la CIA sigan mandando informes a casa usándolo.

#16 El código fuente es libre, puedes comprobar que hace lo que dice.

D

#16 Y SeLinux es de la NSA y ambos son libres.
#5 http://ddg.gg
#4 Con vidalia puedes asegurarte de bastantes parámetros para anonimizarte.
#13 ¡¡¡Jamás uses programas propietarios para conectarte a Internet, y menos bajo una VPN!!!. Mira el caso de Skype. Si quieres usar una VPN, ponte un Lubuntu o Ubuntu y en las opciones del gestor de redes, configúrate una.

E

#20 un lubuntu virtualizado en un kubuntu en una partición TrueCrypt que usas en un portátil desde una micro SD formateada como arranque con la mac cambiada y la WiFi del vecino. y ni así tienes privacidad

D

#29 OpenBSD+Tor+Cifrado raro que conseguía llegar hasta el protocolo IP+Partición igualmente cifrada+MAC cambiada. Si lo encuentro, lo posteo.

EDIT http://tcpcrypt.org/

JoseMartinCR

Esta guía básica es muy sencilla y al acceso de personas con pocos conocimientos en informática, como servidor (¿servidor también es una palabra en informática, no? )

h

#1 qué va, "servidor" es uno mismo: "servidor, para servirle a usté" lol

Lo mejor para todos es Tails

Shere_Khan

Yo como alternativa o bien de complemento además, recomendaría usar una red privada virtual o VPN, como por ejemplo ésta que es gratuíta de un projecto Japonés: http://www.vpngate.net/en/download.aspx

Te bajas el programas, lo instalas y te conectas a través de servidores de todo el mundo (algunos van bastante rápidos), con lo cual esconden tu verdadera dirección IP, que indica a las webs desde dónde te conectas.

Para comprobar su efectividad podemos usar webs como: http://whatismyipaddress.com/ observad cómo si no utilizáis proxy o alguno de estos elementos sale vuestra ciudad de conexión.

También recomiendo plugins de firefox o chrome que te muestren en la barra de abajo tu IP de salida a la red, con lo que podréis comprobar cómo cambia el IP en vivo. De esta forma podréis descargar Torrents de forma anónima en previsión de leyes como la Lasalle.

D

#37 Meh. A los pedífilos en Tor los capturan y desenmascaran día si y dia también los de anonymous. Es como ir a las 3000 viviendas con un DNI falso. Tienes un 90% de posibilidades de ir a por droga; el porcentaje restante es por armas.

Tor me ha venido de puta madre para encontrar libros de informática sobre algoritmos y "Electrónica para dummies", amén de libros de conspiraciones, unos magufos totales y otros en plan "joder... se ha cumplido lo que contaba este panfleto hace 10 años."

el-aleman

GRACIAS. Me estaba costando. Hay un inútil en mi casa que no se aclara.

noexisto

#8 teléfono + dedo idiota = negativo. Compensándote de inmediato

D

Yo uso tor+privoxy+vidalia y no es muy compatible con google ya que me suele pedir captchas o si no me dice que estoy haciendo demasiadas peticiones y no me deja ni usarlo.

Andor

#5 Ya que los puntos de salida de Tor a Internet son limitados, Google detecta que hay mucha gente conectando desde el mismo punto (una IP de alguien que tiene un servidor Tor) y te pide un captcha para asegurarse.

De la misma manera, Menéame solía bloquearte (no se si lo sigue haciendo) para hacer comentarios si detectaba que los hacías desde una IP de un nodo Tor. Aunque estuvieras correctamente autenticado.

Nitros

#5 ¿Usas Tor para hacer busquedas en Google? Tu debes ser de los que llevan gorros de papel de aluminio por seguridad.

D

#22 Mas que el aluminio prefiero llevarlo de chapa de chapero.

G

#32 Completamente de acuerdo. Por ahora las pocas webs que conozco que se dedican a recopilar direcciones .onion en su mayoría tienen una gran cantidad de enlaces a pornografía infantil. Ésta es desde luego una de las principales "ventajas" que tiene TOR.

A parte la fácil posibilidad de conseguir drogas, armas, etc.. incluso es fácil conseguir contratar asesinos a sueldo. No se me ocurre otra cosa que no sea hacer el mal desde una conexión anónima.

Por una parte comprendo que nadie quiera ser espiado, pero, por otra tampoco es de muy buen gusto que se utilice para cosas como las que he comentado.

Shane

#34 Además no deja de ser curioso que esta noticia llegue a portada el mismo día de:
Una macrorredada contra la pornografía infantil deja 41 detenidos e imputados

Hace 10 años | Por klikloski a elmundo.es


Es como darle un consejo a esos cabrones: "usad Tor y no os volverá a pasar, tontos."

Otra noticia que llegó a portada recientemente:
Un tribunal holandés decide que es ilegal prohibir una asociación de pedófilos
Hace 10 años | Por carmengrimaldi a abc.es


PS: las de sentencias por abusos sexuales rara vez llegan (ni el caso Karate).

D

#34 "No se me ocurre otra cosa que no sea hacer el mal desde una conexión anónima."

Tú eres de los que no temen por su privacidad porque "no haces nada malo", ¿no?

1984, allá vamos.

t

Yo prefiero utilizar KProxy Agent. http://kproxy.com/agent.jsp

No es una VPN, así que lo puedo usar en mi curro también

D

Por curiosidad: si uso TOR con el navegador integrado ese... ¿Cuando vuelva a usar mi Firefox normal volverá a estar todo tal cual? Osea, con las galletas y todo eso... Lo digo porque sería una faena tener que volver a meter santo&seña en cada página cada vez que use TOR aunque sólo sea un rato.

M

#24 El firefox portable que trae Tor no interfiere para nada con el firefox que tengas instalado, así que sí, tendrás todo como siempre, incluso los puedes usar simultáneamente (el tuyo tendrá una conexión normal y el de Tor la tendrá anónima por Tor)

D

Quienes la usarán serán los mismos que desean encriptar sus puntos del world of warcraft?

blp

Va muy lento

D

Cuidado con lo que os bajais, la cantidad de virus que hay por ahi es brutal.

D

Si no sabe lo que es buscara como ser anonimo en internet,y posiblemente le salga esto o parecedo, y si no lo busca es por que no lo necesita.

arpagio

Procedure.

1. TOR + complementos para evitar conexiones punto a punto
2. Información encriptada
3. MAC cambiada
4. Nos vamos de paseo con el coche a una wifi pública. Si alguien tiene muy mala ostia también puede ir de caza a por claves WEP y utilizar el amigo aircrack.

Si te pillan así, es que eres de Alqaeda como mínimo. Hay una distro de linux muy buena, TAILS. No olvidéis que la seguridad informática es algo integral, no es "uso TOR y ale", hay que mirar muchas cosas. Por ejemplo, ya puedes hacer todo lo anterior que si envías un archivo con tus metadatos la has liado.

trasier

Tor es muy usado para bots spamers
En la mayoría de los chats tienen capadas las ips de tor.

Vendrá muy bien cuando a nuestro querido gobierno le de por bloquear páginas de enlaces ubicadas en el extranjero.

t

Tor es un proyecto de la U.S. Navy, que cada cual saque sus conclusiones.

D

#16 E Internet y tu PC provienen del ejército de EE.UU.

Deja de usarlos ya.

Shane

Ojalá la gente solo usara esto para criticar al gobierno de turno, contrarrestar las versiones oficiales sobre cualquier asunto y para todo lo relativo a la disidencia político mediática... y no para asuntos delictivos, como desgraciadamente pasa a menudo.

taranganas

#21 Lo dices como si fueras uno de los que delinquen, lo afirmas con esa rotundidad que dejas poco lugar a dudas.

Shane

#28 Yo no uso Tor. A mi me da la impresión de que la mayoría lo usa para consumo de pornografia infantil, francamente. Espero que no, espero que estén ahi hablando de Gladio, etc etc

CapitanObvio

Aparte de servir para que los pederastas intercambien fotos de niños, ¿qué otra utilidad tiene?

D

#9 Para cordinar atentados o mandarle mails al hijo puta de tu jefe D

D

Voy a votar irrelevante por un motivo, quien quiera saberlo, puede preguntar como usar tor en cualquier buscador de Internet...

Mefiss

#6 Y el que no sepa qué es que se lo imagine no?