Colina

Tor y cebolla explicados

Tor y cebolla explicados

Introducción a TOR y .cebolla

Para que sirve TOR?

Esa es la primera pregunta que me viene a la mente. El Onion Router (también conocido como TOR) es una herramienta que le permite permanecer algo anónimo mientras usa Internet. Puede preguntarse, no hice nada malo o ilegal, ¿por qué debo permanecer en el anonimato?? Esa es una muy buena pregunta.

Internet es global y no está sujeto a las regulaciones de ningún país. Incluso si no está haciendo nada que su gobierno considere ilegal, todavía hay muchas posibilidades de que sus actividades molesten a alguien. Imagínese esto, un día inicia sesión en su cuenta y descubre que ha sido pirateada (sin culpa suya) y utilizada para hacer publicaciones que son directamente opuestas (por no mencionar extremadamente ofensivas) de lo que cree. Revisas tu correo electrónico y está lleno de "mensajes de odio" de tus ahora antiguos fans.  Si bien el daño puede no ser irreparable, ¿también quiere preocuparse de que los atacantes realmente conozcan su identidad en el mundo real y dónde vive?? ¿Quiere que se comuniquen con su empleador, el propietario y sus amigos de la vida real con los enlaces a las cosas horribles que ponen en línea mientras fingen ser usted?? Necesito continuar?

Y es por eso que sería prudente permanecer en el anonimato en línea y aprender a usar herramientas que lo faciliten (incluido TOR).

Cómo funciona TOR.

Las ideas centrales detrás de TOR son: canaliza su comunicación a través de una serie (al menos 3) de relés. Cada relé tiene su propia capa de cifrado. Entonces, incluso si un relé (excepto un nodo de salida, más sobre eso más adelante) se ve comprometido, no hay una manera fácil de saber cuál es su destino final o de dónde viene porque todo (excepto la información sobre el próximo relé) es cifrado.

De hecho, cada relé utiliza una capa separada (como una cebolla) de cifrado. Cuando el cliente TOR envía los datos, primero se cifran para que solo el nodo de salida pueda descifrarlos. Le agrega algunos metadatos y luego lo encripta nuevamente con una clave diferente. El paso se repite para cada relé del circuito. Consulte esta publicación para obtener más detalles sobre cómo funciona TOR.

La mala salida

Puede preguntarse: está muy bien que TOR aún lo mantenga a salvo incluso si algunos de los nodos intermedios se han visto comprometidos. ¿Qué pasa si es el nodo de salida (el que se conecta a su destino final)?? Respuesta corta: nada bueno (para ti). Esa es la mala noticia. La buena noticia es que hay formas de mitigar la amenaza. La comunidad está identificando e informando (se marcan con la bandera de salida incorrecta) nodos de salida defectuosos (consulte esto para obtener una lista actualizada) de forma regular y usted puede tomar algunas medidas para protegerse a sí mismo también.

Es difícil equivocarse al usar HTTPS. Incluso si el atacante controla el nodo de salida, en realidad no conocen su dirección IP! TOR está diseñado de tal manera que cada nodo solo conoce la dirección IP de un nodo anterior pero no el origen. Una forma en que pueden averiguar quién es usted es analizando el contenido y modificando (inyectar JavaScripts es una táctica bastante común) su tráfico. Por supuesto, debe confiar en su sitio de destino para mantener su TLS (consulte este artículo para obtener más detalles) actualizado e incluso entonces es posible que no esté seguro dependiendo de la implementación. Pero, al menos el uso de cifrado lo hará * mucho * más caro si no poco práctico para los posibles atacantes. Esta divertida herramienta interactiva en línea puede ayudarlo a ver cómo encajan TOR y HTTPS.

Del mismo modo, también es una buena idea usar una VPN, preferiblemente la que no mantenga más registros de los necesarios (IPVanish es bastante bueno). De esta manera, incluso si su cifrado fue descifrado y su IP de origen fue rastreada, los atacantes aún no tienen mucho con qué trabajar. Además, con la neutralidad de la red, es una buena idea ocultar sus actividades en línea a su ISP. A menos que le guste que se limite su acceso a Internet y que los datos sobre sus hábitos en línea se vendan al mejor postor, por supuesto.

Usar .cebolla y deshabilitar JavaScript

Hay más medidas que puede tomar para mantenerse a salvo. Una cosa que puede hacer es verificar si su sitio web (algunos lo hacen, incluido el motor de búsqueda DuckDuckGo) .servicio de cebolla y úselo si lo hace. Qué significa eso: el sitio web en sí es también el nodo de salida. Esto hace la vida mucho más difícil para los posibles atacantes, ya que la única forma en que pueden controlar el nodo de salida es controlando el servicio en sí. Incluso entonces, no sabrán fácilmente su dirección IP.

Una forma en que pueden averiguar su dirección IP es inyectando un determinado JavaScript en la respuesta. Se recomienda encarecidamente que desactive JavaScript en su navegador TOR por ese motivo. Siempre puede habilitarlos para un sitio específico si es necesario.

TOR ayuda a todos a mantenerse seguros

Dicen: "Si no tienes nada que esconder, no tienes nada que temer". Desafortunadamente, lo contrario también es cierto. Incluso si no hiciste nada malo, aún podrías ser atacado por alguien. Sus datos también se pueden usar para cosas cuestionables (como el robo de identidad) sin su conocimiento, ¿por qué debería permitir que todos los vean??

Además, si usa TOR, crea más tráfico para que los "malos" lo analicen y les haga la vida más difícil en general, lo que ayuda a todos los demás a mantenerse a salvo. Mantenga la calma y use el código abierto.

Trabajos citados

“Cómo HTTPS y Tor trabajan juntos para proteger su anonimato y privacidad." Fundación Frontera Electrónica, 6 de julio de 2017
“Cómo funciona Tor: primera parte · Jordan Wright." Jordan Wright, 27 febrero. 2015
"Neutralidad de la red." Wikipedia, Fundación Wikimedia, 14 de diciembre. 2017
Proyecto, Inc. El Tor. "Colina." Proyecto Tor | Privacidad en línea
TLS frente a SSL, Sugerencia de Linux, 8 dic. 2017

Controle y administre el movimiento del mouse entre múltiples monitores en Windows 10
Administrador de mouse de doble pantalla le permite controlar y configurar el movimiento del mouse entre varios monitores, al ralentizar sus movimient...
WinMouse le permite personalizar y mejorar el movimiento del puntero del mouse en una PC con Windows
Si desea mejorar las funciones predeterminadas del puntero del mouse, use el software gratuito WinMouse. Agrega más funciones para ayudarlo a aprovech...
El botón de clic izquierdo del mouse no funciona en Windows 10
Si está utilizando un mouse dedicado con su computadora portátil o computadora de escritorio, pero el el botón izquierdo del mouse no funciona en Wind...