¿Qué es Tor y cómo lo uso?

¿Qué es TOR?

TOR es un protocolo que le permite navegar por la web de forma anónima. Tor transmite información a través de multitud de ordenadores antes de acceder al ordenador solicitado. Este sistema fue diseñado para llenar los vacíos de los servidores proxy.

Los paquetes de datos pasan de un enrutador a otro dejando poco rastro de su origen. Aunque es teóricamente posible encontrar un usuario, es muy difícil hacerlo, porque cada enrutador tiene poca información sobre su sucesor y su predecesor (solo se conoce el nodo de salida).

Hoy, los enemigos de Tor están concentrando su fuerza en estos nodos de salida, tratando de identificarlos.

El uso de redes Tor es común para navegar de forma anónima, para acceder a un sitio reservado para determinadas direcciones IP o para acceder a los famosos " Darknet ".

¿Cómo funciona el protocolo TOR?

Aquí hay una solicitud HTTP sin Tor

Ingresando una dirección como www.funinformatique.com, su computadora se conectará al servidor www.funinformatique.com y solicite la página index.php.

Y aquí hay una solicitud HTTP con Tor

Con el uso de la red Tor, cuando escribe www.funinformatique.com, en lugar de conectarse directamente al servidor, su PC (A) pasará por una PC (B) que solicitará la información de una PC (C) y así sucesivamente. La PC final, digamos una PC (D) solicitará la página del servidor (por ejemplo FunInformatique.com) y retransmitirlo a la PC (C) y así sucesivamente para volver a su PC (A) que recibirá la página solicitada.

Advertencia: Tor le impide saber dónde se encuentra, pero no cifra sus comunicaciones.
En lugar de tomar una ruta directa del remitente al receptor, las comunicaciones que pasan a través de la red Tor toman una ruta aleatoria a través de varias computadoras Tor, lo que borra las pistas.
Las comunicaciones están encriptadas entre los diversos nodos (computadoras), por otro lado, los datos permanecen transmitidos en claro entre el último nodo y el servidor del sitio. Cualquier nodo de salida tiene la capacidad de capturar el tráfico que lo atraviesa.

Si envía un correo electrónico y firma con su nombre y apellido, ¡obviamente no será anónimo!
Encriptar los datos inicialmente, incluso antes de pasar por la red, quizás sea una solución para aumentar la confidencialidad.

¿Cómo uso el navegador Tor?

Ir al sitio Torproject.orghacer clic en Descarga Tor luego haga clic en Descarga Tor Browser. Esta es la técnica más simple para usar el protocolo Tor. Tor Browser es en realidad una versión modificada de Firefox que integra de forma nativa el protocolo Tor.

Entonces debería ver una carpeta del navegador Tor. Ábrelo e inicia el navegador. Aparece una ventana.

Cliquez sur conectarse directamente si quieres empezar navegar de forma anónima, pero es obligatorio pasar por configurar si su ISP censura ciertos protocolos o filtra algún tráfico. En este caso, tendrás que pasar por un puente, una puerta de enlace que ocultará tu punto de entrada a la red.

Para habilitar este "protocolo de ofuscación", responda SÍ a la tercera pregunta y use obfs3 como se recomienda. Finalmente haga clic en Conectar.

Si tú ves " Felicidades ! Este navegador está configurado para usar Tor“es que eres libre de navegar donde quieras en internet.

El motor de búsqueda predeterminado del navegador es lxquick y los módulos HTTPS en todas partes et NoScript están activados. El primero agrega una capa de encriptación SSL al protocolo HTTP, mientras que el segundo deshabilita todas las secuencias de comandos en el navegador. De hecho, estos son un poco demasiado habladores y podrían revelar su identidad usando su IP real.

¿Cómo ser anónimo y permanecer así?

  • Tor Browser está preconfigurado para garantizar su anonimato. No modifique el navegador agregando extensiones de complementos, etc.
  • Solo conéctate usando el protocolo HTTPS. El módulo HTTPS Everywhere obliga a los sitios a utilizar esta capa adicional de cifrado. No lo apagues.
  • No abra documentos descargados mientras está en línea. Los archivos DOC y PDF en particular pueden traicionar su IP real cuando se abren.
  • Protéjase del ataque del hombre en el medio mediante el uso de un cifrado fuerte mientras navega por Internet, envía correos electrónicos, chatea, etc.