Cómo usar TOR

La mejor manera de entender cualquier cosa es explicárselo a una abuela, preferiblemente la suya. Como los dos ya fallecieron, voy a escribir esta respuesta con la esperanza de que tenga sentido para la abuela de otra persona.

Parte I: postales y carteros

Antes de hablar de Tor, hablemos de Internet.

A pesar de todo el sofisticado mumbo-jumbo, en el fondo Internet funciona gracias a la colaboración entre un grupo de carteros honestos.

El trabajo del cartero es transportar y entregar nuestras postales. Cada postal debe mostrar claramente las direcciones del remitente y del destinatario:

Entonces, ¿qué sabe el cartero sobre esta correspondencia? A partir de este momento, construiremos nuestra comprensión dibujando algo como esto:

Imagen de alta resolución: inspirado [dot] com / uploads / Tor-1.png

Peter the Postman ve la siguiente postal:

De: Granny Alice
Para: tío Bob

Mensaje: Niños en estos días, ¿eh?

Esto es lo que él sabe:

  1. La abuela Alice está hablando con el tío Bob.
  2. Ambos son viejos bastardos gruñones.

(A veces, cuando la abuela habla dormida, comienza a referirse a su cartero como un enrutador y sus postales como paquetes. Vieja bruja loca).

Parte II: cartas y sobres

La abuela y el tío estaban pensando en una forma de agregar privacidad a su correspondencia. ¡A la abuela se le ocurren estos sobres mágicos que solo puede abrir el destinatario !

Los sobres aún muestran la dirección, pero el contenido está oculto hasta que el destinatario lo abra. Ahora los dos pueden comunicarse en secreto con una advertencia: el cartero todavía sabe quién está hablando con quién.

Imagen de alta resolución: inspirado [dot] com / uploads / Tor-2.png

Peter the Postman ve el siguiente sobre:

De: Alice
Para: Bob

El tío Bob abre el sobre y ve la siguiente letra:

Mensaje: ¡Escuché que hay un nuevo Country Kitchen Buffet en la ciudad!

¿Qué sabe el cartero ahora?

1. Alice está hablando con Bob.

Bueno, eso es probablemente tan bueno como se pone, ¿verdad? Después de todo, para usar carteros, debe decirles a quién entregar el correo.

(La abuela insiste en que la magia que protege sus sobres es la “criptografía”. Pobre dama y su memoria geriátrica, ni siquiera pueden recordar cómo pronunciar Abdra Kadabra).

Parte III: Sobres dentro de sobres

Las cosas se ven bien. Todos están felices de saber que los carteros solo ven la información mínima que necesitan para realizar su trabajo.

Un día, mientras la abuelita está cortando algunas cebollas, se le ocurre una idea genial. Si un vegetal puede tener capas, ¿por qué no pueden los sobres?

Resulta que, utilizando la idea de los sobres dentro de los sobres, ella puede enviar correos a cualquier persona sin que ningún cartero descubra quién está hablando con quién.

Su plan consiste en transmitir algunas instrucciones adicionales a los carteros honestos. ¡En lugar de dirigirse a Bob directamente, le enviará un correo a Peter el Cartero!

Una vez que abra el sobre dirigido a él (recuerde que ahora es el destinatario), recibirá más instrucciones.

Imagen de alta resolución: inspirado [dot] com / uploads / Tor-3.png

Peter recibe un sobre naranja . Tiene esta información:

De: Alice
Para: Peter

Mensaje: envíe el sobre azul adjunto a Paul the Postman. Recuerde poner su nombre como remitente.

En este paso, todo lo que Peter sabe es que Alice está en contacto con Paul the Postman.

Cuando Paul recibe su sobre azul :

De: Peter
Para: Bob

Mensaje: envíe el sobre rojo adjunto a Bob. Recuerde poner su nombre como remitente.

Cuando Bob recibe su sobre rojo , ve esto:

De: Paul
Para: Bob

Mensaje: ¡Tus tirantes están calientes!

(Sé que el potencial para abusar del formato de color es tremendo, pero Dios quisiera que Quora tuviera esa característica en este momento).

Ahora Bob sabe que se está utilizando algún truco de correo sospechoso, así que obviamente Paul no es el que cava sus tirantes, sino alguien más.

En resumen, tu abuela no es senil después de todo. Ella le escribió un mensaje a Bob:

Ella puso el mensaje en un sobre rojo .

(Terminó usando uno blanco porque (a) es daltónica y (b) no pude encontrar un sobre rojo en el trabajo).

Luego escribió algunas instrucciones especiales en el sobre:

Y pon todo dentro de un sobre azul:

Y repitió el ejercicio con el sobre más grande que enviará por correo:

Recordar:

  1. Peter no sabe que Alice está hablando con Bob, solo sabe que Alice habló con Paul.
  2. Paul no sabe que Alice está hablando con Bob, solo sabe que Peter habló con Bob.
  3. Bob no sabe que Alice fue quien le envió el mensaje, solo sabe que recibió un correo de Paul.

Alice ahora se está comunicando anónimamente con Bob.

Ella llama a su truco ” The Onion Mail “, o Tom para abreviar.

¿Ves a dónde se dirige esto?

Los carteros de reenvío se denominan nodos Tom

.

Apéndice: preguntas en cuestión

(Agregaré más preguntas al apéndice a medida que aparecen).

  • P: ¿Qué sucede si los dos carteros, Peter y Paul, son amigos y se cuentan su correo?
    R: Sí, eso rompería totalmente el protocolo de correo de cebolla. Si suficientes nodos de Tom están coludiendo entre sí, es totalmente posible saber quién está hablando con quién. Tor intenta abordar eso de varias maneras. Primero, determina la salud de varios nodos Tor. Luego, selecciona los nodos al azar de un grupo grande de manera que la probabilidad de que todos cooperen entre sí es baja. Además, sigue eligiendo diferentes nodos.
  • P: ¿Son suficientes dos carteros? ¿Qué pasa si usamos 30 carteros en el medio?
    R: Resulta que usar tres carteros es la solución óptima. Más de tres no aumenta la seguridad. La solución de tres carteros también ofrece la ventaja de tener un cartero “exclusivamente intermedio” que solo habla con otros carteros. Tor utiliza 3 nodos por defecto para construir sus “circuitos”.
  • P: Al responder, ¿Bob tiene que usar la misma secuencia de carteros en orden inverso?
    R: Sí, Bob envía su respuesta al cartero que conoce , Paul, quien luego empaqueta la respuesta en forma de cebolla y se la envía a Peter, quien desenvuelve y reenvía a Alice en consecuencia.
  • P: ¿Cómo sabe Bob qué abuela envió el correo en caso de que esté involucrado con más de una abuela?
    A: no lo hace. Como Bob no tenía ninguna capa que pelar, cree que vino de Paul. Envía la respuesta a Paul, su cartero correspondiente. Paul sabe que esta no es una correspondencia de correo regular y, por lo tanto, la envuelve de la manera correspondiente. Paul es el nodo de salida y necesita hacer cosas especiales para facilitar The Onion Mail.

Y para acceder a esta herramienta de anonimato gigante:

Descargue e instale TOR Browser Bundle: https://www.torproject.org/proje…

TOR Browser Bundle es un navegador configurado para usar la red de retransmisión TOR, que anonimiza su conexión a través de un conjunto distribuido de retransmisores para evitar que alguien conozca su ubicación física y le permite usar sitios que están bloqueados. La gente lo usa para evitar que los sitios web rastreen su IP, o la gente en China lo usa para sortear el Gran Firewall, por ejemplo. El componente del navegador en realidad está construido utilizando la base de código de Firefox, por lo que si ha utilizado Firefox, lo encontrará bastante familiar. Viene configurado correctamente y no instalará ningún malware o malware en su computadora, ya que está escrito y mantenido por los luchadores por la libertad, no por una gran corporación.

Fuente: Tor – NikInfotech

TOR es un acrónimo que significa The Onion Router, que le permite navegar, de forma relativamente anónima, utilizando el Estándar de cifrado avanzado (AES) de 128 bits. Hay mucho debate sobre si los TOR pueden ser pirateados o no, en resumen, sí, con suficiente tiempo y recursos. Esto nos lleva de vuelta a la regla general: si no se siente cómodo compartiéndolo con todo el mundo, no lo envíe a través de TOR, a menos que utilice algún cifrado adicional.

La transmisión ordinaria funciona de la siguiente manera: desde su computadora personal, envía una transmisión a través de varios servidores a un destinatario. Entre usted, los distintos servidores y el destinatario, hay enlaces de comunicación de texto claro, no cifrados, inseguros. Esto significa que donde quiera que viajen sus datos, es accesible en términos de lo que está diciendo, con quién se está comunicando y con quién se encuentra (hecho a través del seguimiento de su dirección IP).

Sin embargo, con TOR, piense que su contenido está bloqueado dentro de una caja criptográfica, dentro de otra caja, hasta que se parezca a una cebolla (muy en capas). A medida que su contenido entra en contacto con los distintos servidores en el camino (generalmente, servidores TOR confiables), se elimina la primera capa de cifrado, hasta que la capa final se ‘desbloquea’, en donde se puede revelar la dirección IP del destinatario. Este tipo de comunicación se basa ampliamente en un nodo de entrada; piense en esto como la puerta de su computadora a la red TOR en su conjunto. Este nodo de entrada puede acceder a su información, incluida su dirección IP. Este nodo de entrada transfiere la información que está enviando a uno o varios otros nodos de retransmisión. Lo que hace que TOR sea más seguro que la navegación regular es que evita que el nodo de retransmisión, o los nodos de retransmisión, puedan ver el contenido de sus mensajes, así como su dirección IP. Solo en el nodo de salida su mensaje será ‘descifrado’ y entrará en contacto con la navegación ‘regular’. Además, el nodo de salida no verá la dirección IP de su computadora, sino que verá la dirección IP del último nodo de retransmisión con el que entró en contacto. Es extremadamente difícil, pero técnicamente no es físicamente imposible rastrear la dirección IP del remitente original, aproximadamente una en 1-2 millones de posibilidades.

Naturalmente, TOR no es la forma perfecta de navegar, especialmente cuando se envía texto sin formato, ya que cualquiera puede establecer un nodo de salida e interceptar sus datos. Piense en enviar / publicar datos en línea de esta manera: no debe ingresar datos críticos y privados en un sitio web, incluso cuando acceda a dicho sitio web a través de TOR. Es muy fácil que cualquier nodo en la cadena se vea comprometido, y como tal, sus solicitudes pueden ser descifradas y luego quien intercepte los datos podrá ver lo que está diciendo. Sin embargo, hay una manera de arreglar esto. TOR contiene servidores que se conocen como “servidores ocultos”. Una manera fácil de detectar estos servicios es a través de la dirección que terminará con “.onion”. Este tipo de servidor ofrece cifrado “de extremo a extremo”. Esto significa que el contenido que está enviando encuentra rutas para evitar posibles nodos de salida comprometidos. El servidor web real del servidor oculto en particular con el que se está involucrando se convierte en su nodo de salida, es decir, es el que descifra lo que está tratando de enviar, a diferencia de cualquier nodo de salida, que tiene la probabilidad de verse comprometido. Recuerde, incluso con TOR, si está publicando información como su dirección o información de cuenta bancaria, se está poniendo en peligro.

Al usar TOR, también puede asegurarse de que solo visita sitios web que usan HTTP Secure; esto significa que sus solicitudes son seguras, y solo el servidor podrá descifrarlas, y no alguien que haya comprometido un nodo, o incluso su ISP Aunque los datos se pueden interceptar a través de HTTP Secure, tomaría mucho trabajo hacer que los datos sean legibles. Otra ventaja de HTTP Secure es que evita que los nodos de entrada y salida de TOR maliciosos dañen o incluso cambien el contenido de la información que está enviando, así como también evita que se inyecte malware en la conexión. Pero, HTTP aún puede ser pirateado, dependiendo de la fuerza de la criptografía. Las claves públicas se otorgan a todos los usuarios, mientras que el descifrado del servidor real posee una clave privada. Lamentablemente, muchos sitios web continúan usando claves privadas que son fáciles de hackear. Además, su conexión real en tor puede no ser completamente segura. Por ejemplo, si el servidor web que aloja el sitio que está intentando visitar se ha visto comprometido, todas sus solicitudes y datos están disponibles en texto sin formato. Aunque esto es raro, aún es posible y, por lo tanto, es algo que debe considerar al ingresar su información personal en un sitio web. Por el contrario, no ingrese ninguna información en línea que las personas puedan usar para identificarlo. Si se puede acceder a cualquier información que no sea su nombre de usuario y contraseña, se está poniendo a sí mismo, e incluso a otras personas en peligro de ser marcadas para recibir más atención. Intenta mantener tu TOR navegando en motores de búsqueda TOR como Ahmia, Torch y Not Evil. ¡Espero que hayas encontrado útiles estos consejos! Para más información sobre Tor y navegación segura, recomiendo Tor y la Red Oscura de James Smith.

Tor Browser es un navegador web anónimo. Oculta sus acciones mientras navega por la Web y protege sus conexiones con dominios y servidores de prácticamente cualquier tipo de seguimiento. El navegador Tor también se puede usar para acceder a sitios bloqueados.

¿Cómo podemos saber las direcciones IP de Tor?

Las direcciones de los servidores Tor se publican en el dominio público en el sitio web del Proyecto Tor, y el navegador en sí se basa en una de las versiones antiguas de Firefox. Estos dos factores permiten un fácil seguimiento de los usuarios de la red Tor, incluso en el sitio Cómo encontrar y verificar mi dirección IP.

Cómo funciona Tor

Tor Browser es una versión especial del navegador Firefox de Mozilla con un complemento de anonimato especial. El navegador se distribuye de forma gratuita y permite a los usuarios ocultar su dirección IP real al reemplazarla con una de las direcciones del servidor Tor. El navegador Tor presenta un anonimizador Tor incorporado que abre las páginas y sitios bloqueados. A pesar de este impresionante kit de espionaje, todo el código fuente del programa está abierto, lo que garantiza que Tor Browser no espíe a sus usuarios ni entregue sus datos de acciones web a terceros.

El trabajo de todas las funciones mencionadas se basa en el uso de la amplia red de servidores Tor que utilizan software anónimo. Hay miles de estos servidores, y casi todos están a cargo de personas comunes. El principio de conexión entre su navegador y la red anónima es simple: Tor establece una conexión web, elige aleatoriamente tres servidores Tor y lo conecta a los sitios que solicitó a través de estos servidores secretos. Las tres conexiones se cifran por separado entre sí con diferentes claves, y ninguno de los servidores intermediarios ve la información transmitida a través de otra puerta de enlace.

Vale la pena agregar que esta protección no funciona con sitios web disponibles a través de sitios no encriptados (que carecen de soporte HTTPS).

Cómo configurar el navegador Tor

Es bastante fácil descargar y configurar el navegador Tor. Todo lo que tiene que hacer es abrir el sitio web de Tor Project y seleccionar la versión del navegador que necesita.

La posterior descarga e instalación del programa es la misma que con otro software. Acepte el acuerdo, muestre la ruta de descarga y haga clic en “Siguiente” varias veces. Tor creará un acceso directo iniciable en el menú Inicio y en el escritorio.

La única diferencia entre Tor y otros navegadores como Chrome es su menú de inicio. Aquí el navegador Tor le pide que elija el tipo de conexión:

Puede elegir entre dos opciones: conectarse a la red de servidores Tor directa o indirectamente, a través de nodos de retransmisión especiales. Si inició Tor Browser en su computadora y su uso no está restringido por la ley o físicamente por su administrador / proveedor, haga clic en el primer elemento: “Conectar”. Esto será suficiente en la mayoría de los casos.

Cómo usar el navegador Tor

El trabajo posterior en el navegador es absolutamente el mismo que en otros navegadores. Escriba la URL que desea visitar en la barra de direcciones y presione enter. Le recomendamos que visite la página principal de Cómo encontrar y verificar mi dirección IP para verificar si su dirección IP ha cambiado. La captura de pantalla siguiente muestra que se conectó con éxito a nuestro sitio a través de toda la cadena de anonimato:

Información importante sobre Tor

Tor encripta solo los datos transmitidos dentro del navegador y las rutas entre servidores, mientras que el contenido de los paquetes se transmite “tal cual”. Otro inconveniente de la red Tor: su ISP puede establecer fácilmente que utiliza esta red anónima. No, no sabrán exactamente qué haces en línea, pero sabrán el hecho mismo de tu uso de Tor.

Para evitar estos factores negativos, sería mejor usar programas VPN junto con Tor. Encriptarán los paquetes transmitidos no solo en el navegador, sino también en todos los demás programas, y ocultarán su uso de servidores anónimos. El servicio VPN Whoer.net tiene muchas otras características muy útiles, como el uso cero de anuncios y registros.

En este momento no puedes usarlo.

No tiene sentido Si no sabes cómo funciona algo, no lo uses. Solo te sucederán cosas malas.

Creo que el primer paso que debes hacer es aprender sobre el cifrado. (también es útil algún conocimiento básico en matemáticas) Luego, tratará de descubrir cómo funciona la red Tor.

Te sugiero que encuentres una criptoparte en algún lugar cerca de tu área y te unas a ellos.

Sí, la forma más popular es descargar el navegador Tor. Pero hay un servicio que le permite usar Tor sin instalar ningún software. Solo debe realizar configuraciones simples en su navegador y elegir un país para navegar. Es muy fácil de usar Proxy + Tor | Privatoria

Descargar Tor

Ir al enlace de arriba.
Haga clic en su sistema operativo
descargue la versión para su sistema operativo, ejecute el archivo que descargó y siga las instrucciones.
Para obtener mejores resultados, siga las sugerencias que figuran en la página vinculada.

¿Por qué quieres usar Tor? No es seguro en absoluto. Ya ha sido pirateado por el FBI. Y se rumorea que varias organizaciones de piratería están trabajando día y noche para destruir la red.

Prefiero usar un servicio VPN en lugar de Tor debido a la privacidad, el anonimato y la seguridad que brinda a los usuarios.