¿Cuál es una buena manera de comenzar a usar Tor?

Vivimos en un mundo cada vez más globalizado, en el que cualquier persona con conexión a Internet puede acceder a casi cualquier información que desee. Si bien Internet ha dado grandes pasos con respecto a la accesibilidad y la información, también ha complicado nuestra comprensión de la privacidad, con mucha información personal observada sin su consentimiento. No solo las entidades gubernamentales son capaces de rastrear su actividad en Internet, sino también las empresas, que se han vuelto aún más audaces en términos de cómo usan esta información para bombardear a los usuarios con anuncios.

Como tal, en este contexto socioeconómico, debemos entender que la recopilación de datos y la privacidad no encajan, y como tal, se ha desarrollado un navegador llamado Tor, que se ha convertido en un tema candente de discusión. Tor es poco conocido y casi está rodeado de mitos y desinformación que a menudo está relacionada con piratería informática y bitcoins.

Tor es simplemente un software que permite a sus usuarios navegar de forma anónima. Fue desarrollado por el Proyecto Tor, una OSFL que aboga por el anonimato en línea. La organización recibe la mayor parte de su financiamiento de los Estados Unidos de América, ya que su gobierno lo ve como una herramienta para permitir la democracia en los estados actualmente autoritarios.

Para comprender las formas en que Tor puede proteger su identidad como navegador, debe comprender ligeramente cómo funciona Internet. Imagine Internet como nada más que una serie de conexiones entre diferentes computadoras a través de vastos espacios. En los primeros días de las computadoras, eran entidades aisladas y no podían comunicarse entre sí, sin embargo, a medida que la tecnología se volvía más avanzada y especializada, las computadoras podían vincularse físicamente, creando así formas de redes más tempranas. Sin embargo, estos todavía requerían que las computadoras estuvieran físicamente cerca unas de otras. Algún tiempo después, hubo avances en el campo de la fibra óptica y, como tal, permitió que las redes se conectaran a través de diferentes continentes, dando lugar a Internet.

Hay dos componentes básicos de cebolla:

1)

La red Tor está formada por voluntarios que ofrecen sus computadoras como “nodos”. La información se abre paso a través de Internet viajando en paquetes. Cuando alguien que usa Tor visita un sitio, sus paquetes no solo irán al servidor. Por el contrario, Tor creará una ruta a través de nodos aleatorios, antes de llegar a su servidor final.

2)

El enrutamiento de cebolla también empaqueta estos paquetes de información de una manera particular. ¡Piense en su paquete de información como envuelto en capas sucesivas, como una cebolla! Cuando el remitente original envía el paquete de información, la capa superior enviará información diciéndole que vaya al punto A (el primer punto de intercepción en el circuito). La siguiente capa de envoltura le dirá al punto A que envíe el paquete al punto B. El punto A no puede detectar el destino final del paquete, sino simplemente de dónde vino el paquete y que fue al punto B. Este proceso será repetirse hasta que el paquete de información llegue a su destino final. En cada punto, el nodo solo podrá saber el último lugar donde estaba el paquete y dónde debe enviarse a continuación. En ningún momento el nodo conocerá la ruta completa, ni nadie que vea el mensaje enviado desde el nodo respectivo.

Para comenzar a usar Tor, todo lo que necesita hacer es descargar e instalar el navegador; simplemente, es una versión modificada de Firefox, que está disponible para Windows, Mac y Linux. Los usuarios de redes que están equipadas con firewalls o cualquier otro tipo de medidas de seguridad pueden experimentar algunas dificultades. Además, Tor no puede protegerlo de un compromiso descuidado en línea, lo que comprometerá su anonimato, es decir, publicar su nombre, dirección, datos bancarios, etc. evite en línea mientras usa Tor, y solucione cualquier problema potencial. ¡Espero que hayas encontrado útiles estos consejos! Para más información sobre Tor y navegación segura, recomiendo Tor y la Red Oscura de James Smith.

Las instrucciones básicas para usar tor son buenas para comenzar.

  1. Instale Tor, para hacer esto diríjase a Anonymity Online si se encuentra en un área donde está bloqueado tor Pruebe este espejo para obtener una lista de todos los sitios espejo ubicados aquí
  2. Descargue y siga las instrucciones básicas de instalación. Si sus nodos están bloqueados, tiene 2 opciones, use un puente tor (Proyecto Tor: puentes) y para adquirir puentes, puede ir aquí si no puede enviar un correo electrónico [protegido por correo electrónico] y obtener ayuda por correo electrónico [protegido por correo electrónico]
  3. Abra el navegador y asegúrese de que funciona yendo a check.torproject.org
  4. Disfruta Tor

Hay dos formas simples de comenzar a usar Tor:

Descargue el navegador Tor y configúrelo en su dispositivo

Comience a usar VPN Tor sin necesidad de descargar ningún software

  1. Descarga Tor browser Bundle y simplemente descomprímelo.
  2. Cierra todos los programas en segundo plano. Permita que solo se ejecuten esos programas sin los cuales su computadora no funcionará.
  3. Descargue el cambiador de direcciones MAC y cambie la dirección mac de su puerto de red.
  4. Ahora refresca.
  5. Inicie TOR desde la carpeta descomprimida.

use colas live cd o whonix y no use su computadora personal 🙂

por ejemplo, visite la biblioteca, la universidad, un amigo, etc., y use tor desde allí. en lugar de usar Windows, use Linux CD y descargue el paquete de linux tor browser desde el sitio web de torproject.

si no conoce ningún sitio web detrás de tor, sitios web de cebolla, comience visitando wikileaks y similares, hay servicios de correo electrónico a los que puede acceder tor, luego visite algún foro y encuentre enlaces a diferentes dominios / sitios web de cebolla.

Puede que quieras repensar esa idea. Te diré por qué. Se aprobó una ley federal que entrará en vigencia el próximo 1 de diciembre. Esta nueva ley permite que cualquier agencia gubernamental y departamento de aplicación de la ley obtenga legalmente una orden de búsqueda para espiar su computadora, así como también para buscar en su casa solo por usar el navegador TOR. Incluso si no tienen idea de lo que estás haciendo en la web profunda. Pueden investigarlo simplemente por usar Tor o freenet. La ley cubre el uso de cualquier tipo de software de anonimato en línea. La supuesta razón es facilitar que LE rastree los sitios de pornografía infantil. Pero estoy seguro de que no es lo único que van a controlar.

Los sitios de Internet profundos y cómo acceder a ellos pueden leer esto y no olvide deshabilitar webrtc cuando use Tor