Todo lo que necesitas saber sobre el uso del Navegador Tor

Tor es una herramienta excelente para navegar y realizar descargas de manera anónima, con o sin una VPN. En este artículo te mostraremos los entresijos del navegador Tor: qué es, cómo utilizarlo y cómo combinarlo con una VPN para mayor seguridad. Compartir

Actualización:

Tor lanzó hace poco una nueva capa de seguridad. Los nuevos cambios incluyen algoritmos de cifrado, autenticación mejorada y un sistema de directorios rediseñado. Además, los nuevos dominios onion mantendrán las direcciones onion totalmente privadas durante más tiempo.

Lo primero es lo primero: ¿Qué es Tor?

Si has acabado aquí, seguramente hayas oído acerca de Tor y te estés preguntando si deberías usarlo. Empecemos con lo básico: ¿qué es Tor?

Tor es la abreviación de “The Onion Router” (“el rúter cebolla”), nombre que representa las múltiples capas de cifrado empleadas en la protección de tu privacidad. La función básica de Tor consiste en ocultar tu huella en Internet, permitiéndote navegar la web y realizar descargas de manera anónima.

Sin embargo, seamos claros; Tor no es una VPN ni un navegador con una VPN integrada. Aunque tanto Tor como las VPN permiten navegar anónimamente, se trata de dos tecnologías muy diferentes.

Tor fue desarrollado inicialmente por la Armada de EE.UU. para proteger las comunicaciones del gobierno durante operaciones de inteligencia. Ahora es una organización sin ánimo de lucro que fomenta la privacidad online.

¿Cómo funciona Tor?

Ahora que sabes lo que es, veamos cómo funciona y cómo utilizarlo.

Usar Tor es relativamente fácil.

Simplemente tienes que descargar e instalar el navegador Tor, el cual reemplazaría a Chrome, Firefox o el navegador que suelas utilizar. Cualquier cosa que hagas en el navegador Tor será privada y segura.

Tor agrupa tus datos en paquetes cifrados antes de que entren en la red. A continuación, se elimina la parte del paquete que contiene información como la fuente, tamaño, destino y tiempos, elementos que podrían ser utilizados para averiguar quién los envía (tú).

Después, Tor cifra el resto de la información antes de enviar finalmente los datos cifrados a través de muchos servidores o relés aleatorios diferentes para que no pueda ser rastreada.

Cada relé descifra y vuelve a cifrar la suficiente información para saber de dónde vino y adónde se dirige ésta, pero no puede saber nada de la información más allá de eso.

Las muchas capas de cifrado que usa Tor para asegurar anonimato son similares a las de una cebolla; de ahí su nombre. La ilustración de abajo es una buena explicación (aunque muy simplificada) de cómo funciona Tor.

¿Por qué usar Tor?

La red Tor oculta tu identidad al mover la actividad que realizas en Internet a través de diferentes servidores Tor.

Permite anonimato y seguridad totales ante cualquiera que intente rastrear tu actividad, como gobiernos, hackers y negocios de publicidad online.

Tor también es una puerta de acceso a la “Deep Web” o “Dark Web”, la cual suena peor de lo que realmente es. De hecho, ésta abarca la mayoría de la Internet.

La Deep Web está hecha de páginas web que no se han registrado en ningún motor de búsqueda por cualquier motivo.

Aunque muchas no se han registrado accidentalmente, algunas no lo han hecho a propósito porque no quieren que se las encuentre fácilmente. Por ejemplo, a Silk Road, el mercado online de tráfico de drogas que se cerró hace unos años, no se podía acceder a través de navegadores web normales.

Un iceberg es una analogía popular para describir la Deep Web: lo que se puede buscar a través de motores de búsqueda estándar sólo es la punta del iceberg, mientras que el resto de la Internet, o Deep Web, se encuentra bajo la superficie.

No obstante, Tor no se usa únicamente con fines ilegales. También es muy popular entre periodistas, activistas, trabajadores por los derechos humanos y quienes sacan información secreta a luz, especialmente aquellos que viven o trabajan en países con restricciones de Internet.

Tor no sólo oculta la actividad en Internet sino que también ayuda a eludir la censura. Por ejemplo, Edward Snowden sacó información a la luz a través de Tor.

¿Por qué no usar Tor?

La desventaja más significativa de Tor es su rendimiento pobre.

Ya que los datos atraviesan tantos relés, Tor es muy lento, especialmente con audio y vídeo. Esto puede hacer del streaming o las descargas una pesadilla, y es uno de los principales motivos de que tenga más sentido para la mayoría de usuarios usar una VPN o un navegador con una VPN integrada.

También es importante saber que usar Tor no te hace 100% invulnerable.

De hecho, muchos consideran que Tor se puede hackear con cierta facilidad, dado que los nodos de salida (el último relé antes de que tu información alcance su destino) pueden ver tu tráfico si la página web a la que estás accediendo no utiliza SSL. Utilizar HTTPS en lugar de HTTP puede añadir una capa de protección adicional, pero sigue sin tratarse de una medida infalible.

Por último, las agencias gubernamentales pueden ver si usas Tor, por lo que aunque no puedan ver tu actividad el hecho de usar Tor sigue siendo una señal de alarma para ellas.

Usar Tor con una VPN

Se puede utilizar Tor junto con una VPN, aunque la relación es algo compleja. Puedes usar Tor a través de una VPN, o una VPN a través de Tor, y existe una gran diferencia entre las dos opciones.

No nos meteremos demasiado en los aspectos técnicos, pero es importante conocer los pros y los contras de ambas. Además, ten en cuenta que tu rendimiento se verá afectado significativamente sea cual sea la opción que uses.

Tanto Tor como las VPNs ralentizan la velocidad de Internet, y ello se nota mucho más cuando los combinas.

Tor a través de una VPN

En el caso de usar Tor a través de una VPN, la relación es: tu ordenador > VPN > Tor > Internet.

La ventaja consiste en que tu ISP no sabrá que estás utilizando Tor, aunque sigue pudiendo saber que estás usando una VPN. Además, el nodo de entrada de Tor no verá tu dirección IP, lo cual constituye una buena capa de seguridad adicional.

La desventaja de esta configuración es que tu VPN conocerá tu dirección IP real y no estarás protegido ante nodos de salida de Tor maliciosos.

Algunos proveedores de VPN (como NordVPN , Privatoria y TorVPN) ofrecen configuraciones de Tor a través de VPN. Esto es bueno, aunque no tan seguro como usar el navegador Tor, cuyo cifrado se realiza de extremo a extremo.

VPN a través de Tor

En el caso de usar una VPN a través de Tor, la relación es: tu ordenador > VPN > Tor > VPN > Internet.

Usar una VPN a través de Tor es mucho más seguro y ofrece un anonimato prácticamente total.

Dicho esto, requiere que configures tu VPN para que funcione con Tor, y sólo existen, que sepamos, dos servicios que lo permiten: AirVPN y BolehVPN.

Claro está, si no te importa estar limitado en cuanto a qué VPN puedes usar, VPN a través de Tor es la mejor opción.

Primero, el proveedor VPN no tiene modo alguno de conocer tu dirección IP real, aunque ve la IP del nodo de salida de Tor. Si estás yendo tan lejos, deberías pagar con Bitcoin a través del navegador Tor, lo que implicará que el proveedor VPN no tendrá modo alguno de identificarte incluso si es de los que guarda registros.

La siguiente ventaja es que estarás protegido frente a nodos de salida de Tor maliciosos, ya que tus datos estarán cifrados por la VPN.

Esto también tiene la ventaja añadida de eludir cualquier bloqueo en los nodos de salida de Tor (censura), algo que la configuración Tor a través de VPN no consigue.

Una vez dicho esto, si no quieres pasar por la molestia de usar una VPN a través de Tor, siempre puedes usar Tor a través de la VPN simplemente ejecutando el navegador Tor después de estar conectado a tu VPN.

Cómo usar Tor

Para empezar descarga el navegador Tor, el cual es, en realidad, una versión modificada de Firefox. A continuación puedes tomar la medida cautelar de verificar la firma del paquete – lo que te protege de recibir una versión maliciosa de éste.

El siguiente paso consiste en instalar el navegador Tor (se instala automáticamente en tu escritorio).

Tor es un software portátil que no se integra en Windows, lo que significa que puedes ejecutar el navegador desde cualquier lugar de tu ordenador, incluso desde una unidad USB.

Si quieres cambiar la ubicación de la instalación de tu escritorio a otra diferente, simplemente haz clic en Browse y elige la ubicación deseada. A partir de aquí el proceso de instalación es como cualquier otro.

Usando Tor con una VPN o un proxy:

El navegador creará una carpeta llamada “Tor browser” en la ubicación de destino una vez esté instalado. Dentro verás “Start Tor Browser”.

Cuando hagas clic verás que podrás elegir entre conectarte directamente a la red Tor o configurar los ajustes de proxy primero. Si estás usando el método VPN a través de Tor o usando un proxy (o si estás conectado a una red que está monitorizada, censurada o limitada de algún modo), tendrás que realizar la configuración manualmente mediante la segunda opción.

Independientemente de esto, una vez abierto el navegador Tor asegúrate de que estés conectado correctamente realizando una prueba de dirección IP. Si la dirección IP que se muestra no es tu IP original, estarás listo.

Aquí tienes algunos consejos para mayor seguridad una vez estés dentro:

    • No acudas a webs HTTP sino sólo a las que sean HTTPS. Aunque Tor cifra todo el tráfico dentro de la red Tor, el tráfico de fuera de la red no se cifra, por lo que serás vulnerable una vez tu tráfico llegue a los nodos de salida ya que tus datos ya no estarán cifrados. Por este motivo siempre debes usar cifrado de extremo a extremo como SSL o TLS, así como páginas web que usen HTTPS. Para asegurarte de que sólo accedes a webs HTTPS, considera usar la extensión “HTTPS Everywhere”.
    • No uses tráfico P2P en Tor. Tor no está creado para intercambio de archivos P2P y éste probablemente resulte bloqueado por muchos nodos de salida. Usar tráfico P2P en Tor supone una amenaza para tu anonimato online, ya que los clientes de BitTorrent envían tu dirección IP a los rastreadores de BitTorrent y a otros peers (usuarios).
    • Borra siempre las cookies – Puedes usar un complemento como “Self-Destructing Cookies” para borrarlas automáticamente.
    • No uses tu dirección de email real – Debería ser obvio, pero aun así lo recordamos. Como dice una web, usar tu email real mientras usas Tor “es como ir a una fiesta de disfraces con tu nombre escrito en el disfraz”.
    • No uses Google – Google es famoso por recopilar información sobre los hábitos de navegación y datos de sus usuarios para aumentar sus ingresos en publicidad. En su lugar, utiliza motores de búsqueda como DuckDuckGo.

    Últimos apuntes sobre Tor

    La privacidad personal últimamente está muy vulnerada, ya que gobiernos, hackers e incluso nuestro querido Google han desarrollado maneras avanzadas de hackearnos y rastrearnos. Incluso con sus fallos y vulnerabilidades conocidas, usar el navegador Tor es un paso excelente hacia lograr un mayor anonimato en la red. Sin embargo, éste sólo es una pieza del puzzle.

    Si quieres protegerte de verdad considera usar una de las siguientes VPNs junto con el navegador Tor.

¿Fue útil? ¡Compártelo!
Compartir en Facebook
0
Twitear esto
1
Compártelo si crees que Google no sabe suficiente sobre ti
0