Blog

Tor Browser

¿Soy totalmente anónimo si uso Tor?

Al mismo tiempo que la concienciación de las personas sobre el seguimiento, la vigilancia y la censura va en aumento, también lo están haciendo los obstáculos a la libertad en Internet. El objetivo de este navegador es proporcionar una forma de interactuar en la red con el mayor anonimato posible.

Para ello, la idea es enrutar el tráfico a través de múltiples servidores y cifrarlo en cada paso del camino mediante tres capas, también llamadas relés.

Explicado de forma muy básica:

  • El relé 1 sabe quién eres, pero no a dónde vas.
  • El relé 3 sabe adónde vas, pero no quién eres.
  • El relé 2 mantiene separados a los otros dos y no sabe quién eres ni adónde vas.

relés de Tor

Cuando usas el software Tor, tu dirección IP permanece oculta y parece que tu conexión proviene de la dirección IP de un nodo de salida, que puede encontrarse en cualquier país.

Los principales usos de Tor son los siguientes:

  • Evitar la censura y la vigilancia.
  • Visitar sitios web de forma anónima.
  • Acceder a la web oscura.

El navegador Tor aísla cada sitio web que visitas para que los rastreadores y los anunciantes no puedan seguirte.

Tu tráfico se transmite y se cifra varias veces a medida que pasa a través de la red Tor que, como hemos dicho antes, está compuesta por miles de servidores administrados por voluntarios.

Cualquiera que monitoree tus hábitos de navegación solo podrá ver que estás usando Tor.

Esto está muy bien para un usuario que utiliza este navegador para evitar ser rastreado por los diversos vampiros de datos, su proveedor de servicios de internet, los piratas informáticos, o para saltarse los bloqueos de contenido llevados a cabo por ciertos países.

Y en este sentido, es una de las mejores opciones gratuitas que vas a encontrar para intentar preservar tu anonimato

Pero hay que entender que es prácticamente imposible ocultar el hecho de que estamos navegando a través de la red Tor: es como intentar pasar desapercibido llevando una máscara.

Y en este sentido, en el caso de «personajes de interés», individuos que lo utiliza para ingresar datos sensibles en páginas web, o para moverse por el lado sórdido de la red, el anonimato puede generar curiosidad, sobre todo para los piratas informáticos y las distintas agencias gubernamentales.

  • ¿Por qué se oculta esta persona detrás de una máscara?
  • ¿Qué motivos tiene para esconder su identidad?

Aunque el uso de Tor es perfectamente legal, también puede hacer que tus actividades parezcan sospechosas, y atraer el interés de quien sea.

Pero a menos que seas un terrorista, un pedófilo, una persona de alto perfil, o ingreses datos sensibles en formularios, no deberías preocuparte demasiado.

Por otro lado, cada servidor es operado por voluntarios.

Si bien generalmente estas personas deben proporcionar algún tipo de información de contacto, como por ejemplo una dirección de correo electrónico, la red Tor no está controlada de forma demasiado estricta.

La razón principal es que hay que garantizar que siempre haya una cantidad suficientemente de nodos disponibles, para que las conexiones reboten, y de esta forma, poder ocultar el tráfico de los usuarios.

Por lo que nunca se sabe realmente quién está administrando los nodos por los que viajan nuestros datos, y tampoco podemos saber a ciencia cierta si podemos confiar en todas y cada una de estas personas.

Aunque la gran mayoría de voluntarios prestan un buen servicio, y son personas honestas, también podemos encontrarnos con gente malintencionada.

Por lo tanto, hay que tener muchísimo cuidado con lo que hacemos

Lamentablemente, ha habido algunos casos de personas que han configurado varios nodos de Tor, para recopilar datos de usuarios confiados, que pensaban que estaban seguros y protegidos.

Por ejemplo, Dan Egerstad, un consultor de seguridad sueco de 22 años, instaló algunos nodos de Tor, y consiguió recopilar grandes cantidades de datos privados en solo unos meses.

Y no asumir que algunas agencias gubernamentales podrían estar haciendo lo mismo, sería extremadamente ingenuo.

Eso da mucho en que pensar: al usar Tor no tenemos ninguna garantía de que alguien en Estados Unidos, Alemania, España o donde sea, no estará mirando todo nuestro tráfico.

Tampoco podemos estar seguros de que una página de contenido ilegal que podemos encontrar en la web oscura, no esté controlada por una agencia gubernamental, con el fin de cazar incautos.

Y en función de nuestras actividades, podríamos tener un disgusto.

El problema fundamental es que no existe un mecanismo de control para supervisar a todos los operadores de retransmisión de Tor, ya que muchos de ellos son anónimos.

Por estas razones, recomendamos enfáticamente usar Tor junto con una buena VPN.

Esto no va a aumentar necesariamente nuestro anonimato, pero sí que mejorará nuestra seguridad y privacidad.

Conectarse primero a una VPN y luego enrutar el tráfico de internet a través de Tor:

  • Brinda toda la protección de la red Tor y además evita que ninguno de los nodos vea tu dirección IP real.
  • Los datos se cifran antes de acceder a la red de Tor, lo que brinda una mayor protección contra los nodos de salida maliciosos.
  • Por otro, lado, una VPN puede ofrecer conexiones cifradas a Internet sin tener que depender de un navegador.

No recomendamos conectarse primero a la red Tor y después a una VPN.

También es muy importante no navegar por páginas sin cifrar (que empiecen por HTTP) ni utilizar Tor Browser, para iniciar sesión en cuentas en línea.

Obviamente, eso último rompería nuestro anonimato: aunque nuestra IP fuese de república de Kazajistán, sabrían quienes somos.

Un script malicioso podría revelar tu identidad, o llevar a cabo otras acciones disruptivas.

Tor Browser incluye un interesante complemento llamado NoScript, que es accesible a través del menú de preferencias del navegador.

Asegúrate de que está habilitado.

Este lenguaje de programación (JavaScript), es utilizado por la mayoría de sitios web para ofrecer elementos interactivos como video, formularios de todo tipo, audio, etc.

Si bien deshabilitar JavaScript por completo, puede causar que algunas páginas web pierdan algunas de sus funcionalidades, puedes habilitarlo de forma puntual cuando te interese, aunque nosotros no lo recomendamos.

Evita usar el motor de búsqueda de Google en el navegador Tor

No desvelamos los secretos de la logia si decimos que Google recopila mucha información como por ejemplo las solicitudes de búsqueda.

También almacena cookies en el navegador y rastrea los hábitos de navegación de sus usuarios.

Y si a esto le sumamos la huella digital que deja nuestro dispositivo, esta gente podrá saber quien somos aunque naveguemos mediante Tor Browser.

El motor de búsqueda de Google también puede mostrar algún mensaje de error, o pedirnos que resolvamos molestas reCAPTCHA, para demostrar que somos humanos y no bots.

Por lo tanto, puedes optar por otros motores de búsqueda alternativos como por ejemplo StartPage, Torch, Haystak, o Not Evil.

Entonces, ¿navegar mediante la red Tor nos hace anónimos?

Si tenemos en cuenta que el anonimato total en internet es un mito, el navegador Tor es la mejor opción que podemos encontrar para intentar preservarlo.

Si se usa correctamente, puede proporcionar una capa adicional de seguridad, cierto anonimato, y también permitirnos el acceso a los sitios con dominio .onion, que pululan por la web oscura.

Pero como hemos dicho anteriormente, utilizar esta red tiene sus riesgos, por lo que no hay que bajar la guardia.

Por otro lado, si bien es relativamente anónimo, no es privado.

El anonimato es quien somos y la privacidad hace referencia a lo que hacemos.

En este sentido, tu dirección IP es visible para el nodo de guardia y el tráfico web es visible para el nodo de salida, ya que este, elimina la última capa de cifrado de Tor.

En cualquier caso, instalar Tor es tan simple como hacerlo con cualquiera de los navegadores más populares, como por ejemplo Chrome, Vivaldi o Mozilla Firefox.

Y no requiere ninguna configuración especial.

Tor Browser está disponible para los sistemas operativos Microsoft Windows, Linux, Mac y Android.

Avisos de seguridad

Air VPN - The air to breathe the real Internet

LibreOffice

Otros artículos

¿Tu teléfono te está escuchando?
Una extensión troyanizada de ChatGPT para Chrome secuestra cuentas de Facebook
Que es el rociado de contraseñas
Thunderbird: un cliente de correo de los creadores de Firefox
¿Qué es una herramienta OSINT?
Qué es el catfishing y cómo puedes detectarlo
Principales riesgos al pagar con PayPal en Internet