Saltar al contenido

TOR el navegador anónimo: cosas que no se deben hacer

TOR el navegador anónimo: cosas que no se deben hacer
TOR el navegador anónimo: cosas que no se deben hacerEl Internet tiene sus pesadillas para los que son acosados ​​y hostigados en el mundo digital. No pueden alejarse de la situación; Un posible recurso es anonimizarse mientras usan Internet con la ayuda de varias herramientas disponibles. VPN, TOR, o puedes usar un servidor proxy para tus necesidades de anonimato.

Además de todas estas opciones disponibles, TOR se destaca primero en la línea cuando comparamos el nivel de anonimato proporcionado por varias herramientas. El proyecto Onion Router es considerado como el mejor manto para aquellas personas que quieren esconderse en Internet.

Edward Snowden, que salió a la luz después de actuar como delator y expuso las actividades de vigilancia poco éticas de la NSA, utilizó el navegador TOR para hacerlo. Las agencias federales también lo inculparon y alegaron que su revelación de información confidencial fue el ímpetu detrás de la masacre de la muerte en París.

El Onion Router tiene la fortaleza para protegertese y escondertese de todos los acosadores y mentes malvadas que te siguen en Internet. Incluso si quieres ser otro Edward Snowden, puedes hacerlo muy bien, usando el navegador TOR.

Índice

    ¿Es seguro Tor? ¿Es realmente anónimo?

    Tor navegador

    Depende. El navegador Tor está diseñado para minimizar las posibilidades de ser espiado. Pero nada es a prueba de tontos hoy en día. La red Tor también tiene sus puntos débiles, en su mayoría presentes en sus terminales donde el tráfico abandona la red.

    Siendo optimista, Tor es la mejor opción que tenemos actualmente. Pero se recomienda que no te metas con la configuración predeterminada de Tor a menos que sepas lo que estás haciendo. Eso es porque habilitar JavaScript y otros complementos podría contribuir a filtrar su dirección IP.

    Con respecto al anonimato, no se puede vivir con la creencia de que es imposible para las agencias de seguridad penetrar en la red y rastrear a alguien. Pero en el uso de la vida real, no deberías preocuparte demasiado a menos que seas un traficante de drogas o una persona de alto perfil que trate de eludir los sistemas de vigilancia.

    Sin embargo, la popularidad del enrutador de cebolla ha motivado a los piratas informáticos a crear malware y hacerlo parecer el navegador Tor. Esto es algo de lo que los usuarios deberían preocuparse. Además, Tor es la puerta de entrada a la dark web y las actividades delictivas. El tipo de contenido disponible en la dark web no es apropiado para muchos usuarios.

    Además, no se puede pasar por alto el hecho de que un error contribuirá a divulgar su identidad en Internet, sin importar cuán seguro se considere. TOR no lee mágicamente su mente y evita cualquiera de las actividades tontas que puede realizar. Por lo tanto, hay algunas cosas que debe tener en cuenta y le ayudarán a ser anónimo en línea.

    9 cosas que no deberías hacer mientras usas Tor

    Ahora que tienes una idea sobre TOR, vamos a lo que nos interesa. . .

    No uses tu teléfono móvil para la verificación dos factores en Tor

    La mayoría de los sitios web ofrecen una verificación de dos factores con un número de teléfono móvil en el que se envía una OTP (contraseña única) a su número, lo que le permite iniciar sesión de manera segura en su cuenta. Debes tener cuidado cuando usas el navegador TOR para acceder a tu cuenta.

    Si proporcionas tu número de teléfono móvil a un sitio web, solo obstaculizará su estado de anonimato en línea, ya que será más fácil rastrearlo utilizando su número. Ten en cuenta que incluso si estás utilizando una tarjeta SIM registrado a nombre de otra persona, el operador de telecomunicaciones que puede seguir fácilmente, ya que también mantienen de su dispositivo el número IMEI en su base de datos y se pueden utilizar para realizar un seguimiento.

    No operes cuentas de usuario fuera de TOR

    Si utilizas el navegador TOR para verificar tus cuentas de Facebook, Twitter o correo electrónico, nunca uses esas cuentas fuera del navegador TOR ya que expondrás tu identidad en línea al sitio web. Casi todos los sitios en la web ahora registran información como su hora de inicio de sesión y cierre de sesión, su ubicación, su dirección IP y otros detalles. Usar su cuenta en Internet abierto, incluso una vez, será suficiente para registrar su dirección IP y revelar su identidad.

    No publiques tu información personal

    Debes incorporar este punto en tu corazón, no publiques ninguna información personal como nombre, dirección, fecha de nacimiento, número de tarjeta de crédito mientras usas TOR. Revelará tu identidad, y no tendrá sentido utilizar los términos de referencia, espero que puedas entender.

    Para mantenerte completamente oculto, debes tener el seudónimo. Ahora, ¿qué es eso? Significa que debes presentarte como una persona con un comportamiento diferente mientras usas TOR. La nueva persona debería tener diferentes tipos de gustos y odios, elecciones de alimentos, fantasías, etc.

    Para tal fin, crea una nueva cuenta de usuario con una nueva dirección de correo electrónico que no refleje siquiera un poco de tu identidad real. Puede usar ese correo electrónico para tus cuentas sociales y disfrutar de tu anonimato y alabar el poder de TOR.

    Además, no confundas el anonimato con el seudónimo.

    Una conexión anónima es aquella en la que el servidor al que desea conectarse no tiene idea de su dirección IP/ubicación real y su identidad.

    Una conexión con pseudónimo es aquella en la que el servidor que se solicita no tiene idea de su dirección/ubicación IP real, pero sí tiene una identidad que puede asociar con la conexión.

    No envíe datos sin cifrar a través de TOR

    Mientras leía el artículo sobre TOR, se encontró con el hecho de que TOR encripta su conexión, no sus datos, y los nodos de salida de TOR son vulnerables. Por lo tanto, es muy recomendable no enviar datos que no esten encriptados a través de la red TOR, ya que alguien podría acceder a tu información mientras los datos están en el último nodo.

    No uses TOR con Windows

    Windows de Microsoft es el sistema operativo más utilizado en el mundo para los equipos de escritorio, pero parece que no le va bien cuando deseas utilizar el navegador TOR en él. Los créditos están empaquetados por las vulnerabilidades que existen en el sistema operativo y pueden revelar tu identidad incluso si está utilizando los términos de referencia para acceder a Internet.

    Los sistemas Linux te servirán bien para este propósito. Las distribuciones de Linux como Tails y Whonix están preconfiguradas con TOR. Puedes configurarlo manualmente en cualquier distribución que te pueda gustar.

    No olvides eliminar las cookies y los datos del sitio web local

    Cuando accedes a un sitio web, envías un pequeño archivo a tu computadora que mantiene el registro de tus hábitos de navegación y otros datos para que el sitio web pueda reconocerlo en tu próxima visita, el archivo se llama cookie. Algunos sitios web también pueden almacenar datos localmente en su disco duro.

    Debes eliminar esos archivos de cookies y los datos del sitio web local después de cada sesión de navegación que realices en TOR. Estas cosas pueden permitir que el sitio web recopile información sobre ti y rastree tu ubicación y dirección IP.

    Las versiones posteriores del navegador Tor borran automáticamente las cookies del sitio web y el historial de descargas después de finalizar una sesión. Alternativamente. puedes hacer clic en la opción Nueva identidad (haga clic en el botón de la cebolla antes de la barra de direcciones) en la misma sin cerrar el navegador Tor.

    No uses TOR para búsquedas de Google

    Si deseas ser anónimo mientras usas TOR, no uses Google para buscar tus consultas. Aunque suena raro, esto se debe a que Google recopila información como sus solicitudes de búsqueda, almacena archivos de cookies en tu computadora y rastrea tus hábitos de navegación para impulsar sus servicios de publicidad.

    No quieres revelar eso, ¿verdad? Por lo tanto, puedes usar otros motores de búsqueda como DuckDuckGo y StartPage ya que no registran tu dirección IP ni ninguna otra actividad. De hecho, ha habido casos en que Google no funciona correctamente con Tor. Pueden mostrar un mensaje de error o  pedirle resolver un captcha. Eso se debe a que las personas que llegan a Google a través de Tor se vuelven sospechosas.

    No uses el sitio web HTTP en TOR

    Deberias saber muy bien que TOR puede explotarse utilizando las vulnerabilidades que existen en sus nodos de salida. Por lo tanto, si accedes a los sitios HTTP usando TOR, hay posibilidades de que alguien pueda acceder a tu información mientras está en los puntos finales. Los datos transferidos desde y hacia un sitio HTTP no están cifrados y se pueden ver en los puntos finales ya que TOR solo cifra la conexión dentro de tu red.

    Puedes evitar tales situaciones mediante el uso de sitios web HTTPS. Usan protocolos de encriptación de extremo a extremo como SSL (Secure Socket Layer) y TLS (Transport Layer Security). Entonces, todos tus datos permaneceran seguros incluso si están fuera de la red TOR.

    No te conectes al mismo servidor con y sin TOR simultáneamente

    Aquí hay una cosa importante que debes tener en cuenta. Si está accediendo a un servidor remoto particular utilizando TOR (anónimamente), no accedas al mismo servidor desde fuera de la red TOR (no anónimamente), ya que puedes conducir a una revelación de tu identidad real. Esto se debe a que, en caso de que tu conexión a Internet no funcione, ambas conexiones terminarán en el mismo momento, y no será muy difícil para alguien que lo espíe relacionar las piezas y completar el rompecabezas.

    Además, un servidor web puede intentar correlacionar las dos conexiones aumentando o disminuyendo la velocidad en una de sus conexiones para ver si la velocidad fluctúa en la otra y, en consecuencia, rastrear su dirección IP real.

    Ultimas palabras

    A fin de ser anónimo en Internet, TOR es una gran opción, incluso si las agencias federales lo critican por actuar como un cobertizo de actividades ilegales. Déjame asegurarte; no fue creado para ese propósito. Solo se necesitan tomar algunas precauciones, para que no se arruine en la red.