Saltar al contenido

Cosas que no debe hacer mientras usa TOR

fossbyte-technology-news

Tl imponente Internet tiene sus pesadillas para los que son acosados ​​y acosados ​​en el mundo digital. No pueden escapar de la situación; Un posible recurso es permanecer en el anonimato mientras se usa Internet con la ayuda de varias herramientas disponibles. Nómbrelo, VPN, TOR, o puede usar un servidor proxy para sus necesidades de anonimato.

Aparte de todas estas opciones disponibles, TOR se destaca primero en la línea cuando comparamos el nivel de anonimato proporcionado por varias herramientas. Mucha gente considera el proyecto The Onion Router como el mejor manto para aquellas personas que quieren esconderse en Internet.

Edward Snowden, que salió a la luz después de que actuó como denunciante y expuso las actividades de vigilancia poco éticas de la NSA, utilizó el navegador TOR para hacerlo. Las agencias federales también lo inculparon y alegaron que su divulgación de información confidencial fue el ímpetu detrás de la Masacre de la muerte de París.

El Onion Router tiene la fuerza para protegerte y esconderte de todos esos acosadores y mentes malvadas que te siguen en Internet. Incluso si quieres ser otro Edward Snowden, puedes hacerlo usando el navegador TOR.

¿Tor es seguro? ¿Es realmente anónimo?

Tor Browser es realmente anónimo

Depende. El navegador Tor minimiza las posibilidades de espionaje y escuchas, pero hoy en día nada es infalible. La red Tor también tiene sus debilidades, principalmente presentes en sus puntos finales donde el tráfico sale de la red.

Siendo optimista, Tor es una de las mejores opciones que tenemos actualmente. Pero se recomienda que no te metas con la configuración predeterminada de Tor a menos que sepas lo que estás haciendo. Eso se debe a que habilitar Javascript y otros complementos podría contribuir a filtrar su dirección IP.

anuncio-cuadrado-de-curso-de-piratería-ética

En cuanto al anonimato, no se puede vivir con la creencia de que las agencias de seguridad no pueden penetrar en la red y rastrear a alguien. Pero en el uso diario, no debería preocuparse demasiado a menos que sea un traficante de drogas o una persona de alto perfil que intenta eludir los sistemas de vigilancia.

Sin embargo, la popularidad del enrutador cebolla ha motivado a los piratas informáticos a crear malware y hacer que se parezca al navegador Tor. Esto es algo de lo que los usuarios deberían preocuparse. Además, Tor es la puerta de entrada a la web oscura y a las actividades delictivas. El tipo de contenido disponible en la web oscura no es apropiado para muchos usuarios.

Además, no puede hacer la vista gorda ante el hecho de que un poco de su error contribuirá a divulgar su identidad en Internet, sin importar qué tan seguro se considere. TOR no lee mágicamente tu mente ni evita ninguna de las actividades tontas que puedes realizar. Por lo tanto, hay algunas cosas que debes tener en cuenta y te ayudarán a mantener el anonimato en línea.

Para conocer en detalle The Onion Router, puede leer el siguiente artículo:

Ahora que tienes una idea sobre TOR, empieza a leer. . .

9 cosas que no debes hacer mientras usas Tor

1. No uses tu teléfono móvil para la verificación en dos pasos en Tor

La mayoría de los sitios web ofrecen Verificación en dos pasos utilizando un número de móvil en el que se envía una OTP (contraseña única) a su número de móvil, lo que le permite iniciar sesión en su cuenta de forma segura. Tenga mucho cuidado cuando utilice el navegador TOR para acceder a su cuenta.

anuncio de banner cuadrado de 340x296 de cursos de linux (1)

Si proporciona su número de teléfono móvil a un sitio web, solo obstaculizará su estado de anonimato en línea, ya que será más fácil rastrearlo utilizando su número. Tenga en cuenta que incluso si está utilizando una tarjeta SIM registrada a nombre de otra persona, su operador de telecomunicaciones puede rastrearlo fácilmente, ya que también conserva la información de su dispositivo. Número de IMEI en su base de datos y se puede utilizar para rastrearlo.

expressvpn-privacy-horizontal-download-anonymously-27d63b94544e63e482295069323fd600 "width =" 728 "height =" 90 "srcset =" data: image / svg + xml,% 3Csvg% 20xmlns% 3D% 27 // www.w3.org / 2000 / svg% 27% 20viewBox% 3D% 270% 200% 203% 202% 27% 3E% 3C / svg% 3E "srcset =" https://fossbytes.com/wp-content/uploads/2017/05/expressvpn- Privacy-horizontal-download-anonymously-27d63b94544e63e482295069323fd600.jpg 728w, https://fossbytes.com/wp-content/uploads/2017/05/expressvpn-privacy-horizontal-download-anonymously-27d63b94544e63e482295069323.d: //fossbytes.com/wp-content/uploads/2017/05/expressvpn-privacy-horizontal-download-anonymously-27d63b94544e63e482295069323fd600-640x79.jpg 640w, https://fossbytes.com/wp-content/uploads/2017/05 /expressvpn-privacy-horizontal-download-anonymously-27d63b94544e63e482295069323fd600-681x84.jpg 681w "tamaños =" (ancho máximo: 728 px) 100vw, 728 px "/></p>
<h3>2. No opere cuentas de usuario fuera de TOR</h3>
<p>Si usa el navegador TOR para verificar sus cuentas de Facebook, Twitter o correo electrónico, nunca use esas cuentas fuera del navegador TOR, ya que expondrá su identidad en línea al sitio web. Casi todos los sitios en la web ahora registran información como su hora de inicio y cierre de sesión, su ubicación, su dirección IP y otros detalles. Usar su cuenta en Internet abierta aunque sea una vez será suficiente para registrar su dirección IP y, finalmente, revelar su identidad.</p>
<h3>3. No publique su información personal</h3>
<p>Debe incrustar este punto en su corazón, no publique ninguna información personal como nombre, dirección, cumpleaños, número de tarjeta de crédito mientras usa TOR. Descubrirá su identidad, y no tendrá sentido utilizar los TOR; Espero que puedas entenderlo.</p>
<p>Para mantenerse completamente oculto, debe ser seudónimo. Ahora, ¿qué es eso? Significa que debe presentarse como una persona con un comportamiento desigual mientras usa TOR. La nueva persona debe tener diferentes tipos de gustos y odios, opciones de comida, fantasías, etc.</p>
<p>Para ello, cree una nueva cuenta de usuario con una nueva dirección de correo electrónico que no refleje ni un ápice de su identidad real. Puede usar ese correo electrónico para sus cuentas sociales y disfrutar de su anonimato y alabar el poder de TOR.</p>
<p>Además, no confunda entre anonimato y seudonimato.</p>
<p>Una conexión anónima es aquella en la que el servidor web al que desea conectarse no tiene idea de su ubicación / dirección IP real y su identidad.</p>
<p><img class=

Una conexión seudónima es aquella en la que el servidor con el que te estás contactando no tiene idea de tu ubicación / dirección IP real, pero tiene una identidad que puede asociar con la conexión.

4. No envíe datos sin cifrar a través de TOR

Mientras leía el artículo sobre TOR, se encontró con el hecho de que TOR cifra su conexión, no sus datos, y los nodos de salida de TOR son vulnerables. Por lo tanto, es muy recomendable no enviar datos no cifrados a través de la red TOR, ya que alguien podría acceder a su información confidencial mientras los datos están en el último nodo.

5. ¿No usa TOR con Windows?

Windows de Microsoft es el sistema operativo más utilizado para escritorios. Las versiones anteriores de Tor para Windows se han enviado con vulnerabilidades capaces de revelar su identidad incluso si está utilizando TOR para acceder a Internet. Por lo tanto, el uso de Tor en Windows sigue siendo un tema de preocupación, aunque ya no parece ser el caso.

Los sistemas Linux le servirán bien para este propósito. Las distribuciones de Linux como Tails y Whonix están preconfiguradas con TOR. Puede configurarlo manualmente en cualquier distribución que desee.

6. No olvide eliminar las cookies y los datos del sitio web local.

Cuando accede a un sitio web, envía un pequeño archivo a su computadora, conocido como cookie. Mantiene el registro de sus hábitos de navegación y otros datos para que el sitio web pueda reconocerlo en su próxima visita.. Algunos sitios web también pueden almacenar datos localmente en su disco duro.

APRENDER A CODIFICAR ANUNCIO CUADRADO

Debe eliminar esos archivos de cookies y los datos del sitio web local después de cada sesión de navegación que realice en TOR. Estas cosas pueden permitir que el sitio web recopile información sobre usted y rastree su ubicación y dirección IP.

Las versiones posteriores del navegador Tor eliminaron automáticamente las cookies del sitio web y el historial de descargas después de finalizar una sesión. Alternativamente, puede hacer clic en la opción Nueva identidad (haga clic en el botón de cebolla antes de la barra de direcciones) a la misma sin cerrar el navegador Tor.

7. No use TOR para la Búsqueda de Google

Si desea permanecer anónimo mientras usa TOR, no use Google para buscar sus consultas. Aunque suene extraño, esto se debe a que Google recopila información como sus solicitudes de búsqueda, almacena archivos de cookies en su computadora y rastrea sus hábitos de navegación para potenciar sus servicios de publicidad.

No quieres revelar eso, ¿verdad? Por lo tanto, puede utilizar otros motores de búsqueda como DuckDuckGo y StartPage, ya que no registran su dirección IP ni ninguna otra actividad. De hecho, ha habido casos en los que Google no funciona correctamente con Tor. El motor de búsqueda puede mostrar un mensaje de error o pedirle que resuelva un captcha. Eso es porque la gente que llega a Google a través de Tor empieza a sospechar.

8. No utilice el sitio web HTTP en TOR

Usted sabe muy bien que TOR puede explotarse utilizando las vulnerabilidades presentes en sus nodos de salida. Por lo tanto, si accede a sitios HTTP utilizando TOR, existe la posibilidad de que alguien pueda acceder a su información mientras está en los puntos finales. Los datos transferidos hacia y desde un sitio HTTP no están encriptados y se pueden ver en los puntos finales, ya que TOR solo encripta la conexión dentro de su red.

anuncio de banner cuadrado de 340x296 de cursos de linux (1)

Puede prevenir tales situaciones mediante el uso de sitios web HTTPS. Utilizan protocolos de cifrado de extremo a extremo como SSL (Secure Socket Layer) y TLS (Transport Layer Security). Por lo tanto, todos sus datos permanecen seguros, incluso si están fuera de la red TOR.

9. No se conecte al mismo servidor con y sin TOR simultáneamente

Aquí hay una cosa importante que debe tener en cuenta. Si está accediendo a un servidor remoto en particular utilizando TOR (de forma anónima), no acceda al mismo servidor desde fuera de la red TOR (de forma no anónima), ya que puede conducir a una revelación de su identidad real. Esto se debe a que, en caso de que tu internet no funcione, ambas conexiones terminarán al mismo tiempo, y no será muy difícil para alguien que te espia relacionar las piezas y completar el rompecabezas.

Además, un servidor web podría intentar correlacionar las dos conexiones aumentando o disminuyendo la velocidad en una de sus conexiones TOR o no TOR para ver si la velocidad fluctúa en la otra y, en consecuencia, rastrear su dirección IP real.

¿Por qué deberías ser anónimo usando Tor?

Ahora, ya hemos discutido si Tor es anónimo y qué prácticas debe seguir para estar seguro en la red. Hablemos de algunas razones y beneficios de ser anónimo usando Tor:

  • Su ISP no puede rastrear su actividad de navegación.
  • Los acechadores no podrán seguirte.
  • Los sitios web y los servicios no pueden rastrear sus datos y mostrar anuncios personalizados.
  • Puedes hacer lo que quieras sin ser juzgado.
  • Puede compartir datos confidenciales mientras se esconde.

Ultimas palabras

TOR es una excelente opción para ser anónimo en Internet, incluso si las agencias federales lo critican por actuar como un cobertizo para actividades ilegales. Déjame asegurarte; no fue creado para ese propósito. Solo necesita tomar algunas precauciones para no estallar en la red.

Ser anónimo es una necesidad a veces. Tal vez, porque solo quieres ser seudónimo por un tiempo, o eres un activista que quiere difundir alguna información, o alguien te está siguiendo en Internet. TOR está ahí para usted, solo tiene que aprender a usarlo de manera eficiente y comenzará a amar el mundo digital.

Escriba sus puntos de vista en la sección de comentarios a continuación.

Lea también: ¿Tor o VPN? ¿Qué es mejor y cuál debo usar?

Preguntas frecuentes (FAQ)

¿Tor me dará un virus?

No, Tor es un proyecto abierto diseñado para proporcionar anonimidad e implementa varias medidas de seguridad para proteger a los usuarios. Aún así, si visita sitios maliciosos usando Tor, hay posibilidades de que algún malware pueda llegar a su sistema.

¿Qué sucede si usas Tor sin VPN??

De forma predeterminada, la red Tor está diseñada para funcionar sin una VPN. Su protocolo de enrutamiento de cebolla hace que sea más difícil para cualquiera rastrear el origen de los datos. El uso de Tor en combinación con VPN mejorará la seguridad y el anonimato de su conexión.

¿Es ilegal navegar por la web oscura?

No es ilegal navegar por sitios web en la web oscura. Pero visitar sitios web involucrados en actividades ilícitas como la venta de drogas, pornografía infantil, etc. puede causarle problemas. Las agencias de aplicación de la ley siempre están ocupadas tomando medidas enérgicas contra esos portales de la web oscura que ganan dinero con actividades ilegales.