Archivo del foro de PucelaBits del Friday November 17, 2023.

Tor y Tails ¿cómo funciona?

CiberConfundido

Qué es Tor, y por qué tú también deberías utilizarlo

La Electronic Frontier Foundation ha puesto en marcha su segundo Tor Challenge, una iniciativa para fortalecer la red de navegación anónima Tor, una de las mejores herramientas de privacidad que existen hoy en día. La iniciativa cuenta con la participación de no pocas asociaciones como la Fundación para la Libertad de Prensa, el propio Tor Project, y la Fundación para el Software Libre.

En solo unos días ya se han abierto 600 nuevos nodos de Tor, más que todos los que se crearon durante todo el primer Tor Challenge. Estas son grandes noticias pero ¿En qué nos afecta? Para entenderlo hay que entender primero qué es Tor, cómo se puede participar en el proyecto, y por qué es una de las maneras más fáciles de proteger nuestra privacidad en Internet.
¿Qué es Tor?

Tor es una red que se gestiona desde su propio paquete de software, y que permite acceder a Internet de forma anónima. Más concretamente, Tor oculta el origen y destino del tráfico de Internet, haciendo que otros no puedan averiguar tan fácilmente quién eres y qué estás viendo online. Tor también oculta el destino del tráfico. Esto quiere decir que permite saltarse ciertas formas de censura que se practican en algunos países. Tor ha estado en desarrollo durante muchos años, y ya es un producto maduro y estable. Además, es gratuito.
¿Cómo funciona?

Este gráfico muestra como Tor y el protocolo HTTPS trabajan juntos para proteger la privacidad del usuario en Internet. Básicamente, Tor cifra los datos que circulan por Internet en múltiples capas, como una cebolla. A continuación, envía los datos a través de diferentes nodos, cada uno de los cuales se encarga de una capa hasta que el paquete de datos que hemos enviado llega a su destino. Este proceso se llama Enrutamiento en cebolla (Onion Routing), y es un método fantástico para mantener la privacidad en Internet. Utilizado junto a HTTPS Everywhere es una buena manera de mantener una privacidad casi perfecta.
No necesito privacidad, no tengo nada que esconder

Todo el mundo necesita privacidad a veces. Imaginemos que simplemente quieres saber sobre una dolencia que te resulta especialmente embarazosa y no te apetece que Google te recomiende fármacos sobre ello. Tor puede aydar a mantener esa información privada. También permite bloquear el rastreo de manera más general. El uso de Tor evita que rastreadores de terceros puedan recopilar datos de navegación para que empresas o gobiernos te envíen publicidad. Finalmente, Tor ofrece cierta protección contra el rastreo por parte de herramientas de hacking, y permite saltarse cortafuegos, barreras y censura del centro desde el que te conectas o proveniente del gobierno de tu país.
Cómo usar Tor

La forma más sencilla de usar Tor es descargar el paquete de navegación Tor Browser Bundle. Se trata de una versión de Firefox que viene preconfigurada para usar la red Tor, lo que permite empezar a usarla sin cometer errores habituales en la configuración. Si queremos usar Tor de una manera más amplia, o para algo más que navegar, lo más indicado es Tails, un sistema operativo capaz de ejecutarse desde una memoria USB o un CD.

Tails está configurado para canalizar todas las conexiones a Internet a través de Tor. Una vez terminamos de usarlo, todo rastro de nuestra presencia es borrado del equipo que hayamos usado como huésped. No toca el disco duro, ni deja rastro alguno. Finalmente, si queremos utilizar Tor en un dispositivo Android, Orbot permite canalizar el navegador web y algunas otras aplicaciones a través de Tor.
Cómo colaborar en el proyecto

Una de las formas más sencillas para ayudar a hacer de Tor un servicio más rápido y fiable es instalar un nodo de la red Tor. Cuantos más nodos tiene la red, más rápida y fiable es. Además, instalar un nodo mejora la privacidad de nuestro equipo y de la red en general. Si solo las personas que necesitan realmente Tor lo instalan, el mero hecho de instalarlo ya las convierte en sospechosas. Sin embargo, si Tor se utiliza de forma masiva, aunque sea para pedir pizzas o ver fotos de gatos, el número de usuarios actúa en beneficio de la privacidad.
¿Si uso Tor tendré privacidad perfecta?

Nada es perfecto, ni siquiera Tor. Si se utiliza incorrectamente, Tor puede destruir completamente la privacidad que deseábamos construir. Si se utiliza Tor, por ejemplo, para acceder a Facebook o Gmail, los servidores pueden no saber de donde viene la petición, pero indudablemente saben quién eres y pueden rastreaarte. En este enlace hay una lista de errores comunes que los usuarios suelen cometer al usar Tor.

Si se utiliza correctamente, Tor es una de las herramientas de privacidad más útiles que podemos encontrar. Podemos utilizarla para saltar cortafuegos (firewalls) en un país con bloqueos por censura, proteger nuestra privacidad, o navegar de forma segura desde un ordenador público. Instalar y ejecutar Tor es sencillo, y utilizarlo es una de las maneras más fáciles de asegurar una Internet libre y abierta.

Si quieres instalar un nodo de Tor o mejorar el ancho de banda del que ya tienes, puedes tomar parte en el Tor Challenge y contribuir a su desarrollo con la posibilidad, además, de ganar algunos premios.

Este artículo ha sido publicado originalmente en la Electronic Frontier Foundation. Reproducido ahora en Gizmodo en Español bajo licencia Creative Commons.

Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden

Se llama Tails y es un sistema operativo basado en una versión de Linux que no solo es seguro y gratis, también anónimo. Es de hecho el sistema que Edward Snowden ha utilizado en muchas de sus comunicaciones, entre otras cosas porque se puede instalar en una memoria USB y conectar a cualquier ordenador sin dejar pista.

Los sistemas operativos basados en Linux e instalables en un lápiz USB no son nada nuevo, pero la diferencia de Tails es que promete anonimato completo. Snowden reconoce utilizarlo, y también el periodista Glenn Greenwald, quien destapó el espionaje masivo de la NSA gracias a los documentos filtrados por ex-agente de la CIA.

Los desarrolladores de Tails explican en su página que se trata de un sistema diseñado para preservar tu anonimato:

La idea suena bien, o no, según se mire. Como señalan en Wired, los creadores de Tails son a su vez anónimos, nadie sabe muy bien quién está detrás. El motivo: ayudar a mantener el código del programa lejos de las manos de los gobiernos, aseguran. El problema es que debes confiar a ciegas en un sistema operativo del que no sabes nada en cuanto a sus creadores o qué ocurre con datos que ellos puedan recibir (si alguno). El único punto de garantía es que Edward Snowden o Glenn Greenwald lo han utilizado (y siguen haciéndolo). Que no es poco.

Tails utiliza Tor para navegar y mantener tu anonimato, además del programa Pretty Good Privacy o PGP, el sistema de gestión de contraseñas KeePassX y el plug-in Off-the-Record para cifrar chats. Los creadores de Tails aseguran que en ningún momento utiliza el disco duro del ordenador sobre el que lo utilices. El único espacio de almacenamiento al que recurre Tails es la memoria RAM, que se elimina automáticamente cuando se apaga el ordenador. Es decir, no habrá rastro ni de Tails ni de lo que has hecho con el portátil. Por eso sus creadores lo llaman un sistema operativo “amnésico”.

Sanjaer

Buen aporte! El gráfico de Tor y HTPS está guay, sencillo aunque muy explicativo. Y respecto a Tails…bueno, ya lo estoy bajando jajaja.

CiberConfundido

8 consejos para sacarle partido al navegador anónimo Tor

La privacidad en Internet no se diferencia mucho de la privacidad en el mundo real. Empieza por uno mismo y no es tanto una cuestión de usar aplicaciones infalibles como de sentido común y de buenas costumbres. Si somos unos imprudentes, no habrá trucos ni aplicaciones que nos salven. Si, por el contrario, mantenemos un perfil bajo y elegimos con cuidado qué compartimos y qué no, o qué aplicaciones usamos, el navegador Tor puede ayudarnos mucho.

  1. No uses servicios web que no son seguros

Ya comentábamos este primer punto cuando explicábamos como instalar Tor, pero es fundamental que creo que es bueno repetirlo. Tor es un navegador anónimo, pero si lo usamos para entrar en nuestro perfil de Facebook o visitar nuestra cuenta de Gmail perdemos todo el anonimato. La razón es que estos servicios online registran los datos por su cuenta, y Tor no puede hacer nada por impedirlo.
2) No uses Tor habitualmente

Nadie necesita un anonimato completo toda su vida a menos que esté huyendo de la justicia. Quizá necesites enviar ciertos documentos anónimos, pero para saludar a los amigos en Twitter o leer un blog no deberías utilizar Tor. El navegador es más seguro, pero no es perfecto. Existe constancia comprobada de que las grandes agencias de investigación como la NSA vigilan Tor de manera habitual en busca de actividades delictivas. Cuanto más tiempo pases con el navegador, más posibilidades hay de que alguien que quiera localizarte pueda hacerlo. Limita el uso del navegador a las veces que realmente necesites anonimato. Si tienes un especial interés en no ser localizado, evita conectarte desde tu domicilio habitual.

  1. Si puedes, no uses Windows

Al igual que hay servicios web que rastrean al usuario y registran sus idas y venidas, hay sistemas operativos que hacen lo mismo. No es que usar Tor en Windows sea inefectivo, pero si realmente quieres una seguridad que presuma de inviolable, cualquier distribución linux es mejor que el SO de Microsoft, cuyas vulnerabilidades son pasto frecuente de la NSA o de las redes de hackers. Otra alternativa a esto es que uses algún sistema anónimo portatil como Tails. Aquí te explicamos cómo funciona.
4) Usa un software proxy HTTP

La privacidad de Tor mejora mucho si utilizas un software que filtre el tráfico HTTP del navegador y lo pase por un servidor Proxy. Se trata de una medida de protección adicional para controlar el acceso de determinado software publicitario, de registro o invasivo como lsa cookies o las ventanas emergentes. Tor Browser tiene su propio sistema de Proxy, pero si quieres más seguridad es recomendable usar aplicaciones adicionales como Privoxy. Es gratuita y está disponible para los sistemas operativos más comunes, pero es compleja de configurar. Se puede descargar aquí.
5) No descargues torrents

Si te sientes tentado a utilizar Tor para descargar o buscar archivos Torrent, has de saber que estás echando a perder cualquier intento de anonimato o privacidad. Los enlaces de búsqueda a Torrent denominados torrent trackers sortean los proxy, y muestran la dirección IP auténtica. Sencillamente es su manera de funcionar. En cualquier caso, la red Tor no se ha diseñado para mover archivos torrent, y hacerlo ralentiza los nodos de Tor y su funcionamiento general. Utilizar BitTorrent u otros clientes Torrent con Tor es como disfrazarte para que no te reconozcan y llevar al mismo tiempo un cartel con tu nombre, teléfono y dirección.

  1. Controla que navegues en direcciones seguras

Tor utiliza una herramienta llamada HTTPS Everywhere que fuerza por defecto todo el tráfico hacia direcciones HTTP seguras que comienzan por https. No obstante, su funcionamiento no siempre es perfecto. Conviene que de vez en cuando eches un ojo a la barra de direcciones para revisar que muestre una URL segura o con el icono del candado verde activo.
7) No abras archivos descargados estando conectado

Un fallo muy común a la hora de utilizar Tor es descargar un archivo de algún tipo, y ejecutarlo mientras aún se está conectado. Un simple DOC o un PDF pueden contener comandos para ejecutar distintos código que envíe información a través de la propia aplicación. Es mejor abrir los documentos sin conexión, o utilizando un software de sandbox que impida al archivo utilizar las conexiones de nuestro equipo. VirtualBox es una de estas aplicaciones.
8) No instales plugins

Es cierto que Tor ofrece un tipo de navegación bastante pelada y sin acceso a plataformas como Java, Javascript, Flash, o Quicktime. Existe una buena razón para ello, y es que estos lenguajes y complementos son una puerta de entrada muy sencilla para hackers. Es mejor que no instales ningún tipo de plugin para estos contenidos.

CiberConfundido

Cómo empezar a utilizar el navegador anónimo Tor, paso a paso

Tor es una de las mejores herramientas para conectarse a Internet de manera segura (si no la mejor). Aunque no es perfecta, configurarla es tan sencillo que cualquier persona que acceda a la web con frecuencia debería tenerla instalada y lista para usarse. Te explicamos cómo hacerlo.

Dejando a un lado el apartado técnico, conectarse a Tor requiere, literalmente, un par de clics. Está disponible para multitud de plataformas, desde las tres principales de escritorio (Windows, OS X y Linux) a otras como Android o Maemo. Tiene algunos inconvenientes, siendo el principal de ellos que reduce significativamente nuestra velocidad de conexión pero como contrapartida trae todo un universo de potenciales ventajas.
Qué es Tor y cómo funciona

Antes de entrar en materia, quizá lo más apropiado sea explicar, brevemente y a nivel usuario, que es exactamente Tor y cómo es su funcionamiento. Consiste básicamente en que cada uno de los mensajes que envía nuestra máquina, nuestro ordenador, es rebotado de manera aleatoria y cifrado a través de una serie de nodos. Ninguno de esos nodos puede descifrar el mensaje y sólo conoce el siguiente nodo al que pasar el mensaje de modo que desde el punto de vista de un observador externo en lugar de una conexión de A hasta B lo único que ve es una serie de conversaciones fragmentadas y cifradas saltando aquí y allá.

https://youtu.be/Idh0aysfzRM

Aunque el nivel de seguridad que ofrece es muy alto, no es ni mucho menos perfecto, de hecho el propio Tor Project lo admite en su página oficial. El problema tiene radica en que aunque usemos multitud de routers y nodos para enviar el mensaje una entidad que controle un gran número de ellos (por ejemplo un ISP en alianza con el gobierno de un país) puede, hipotéticamente, inferir la ubicación del usuario que envía el mensaje y el receptor si observa durante una cantidad suficiente de tiempo, que puede ir desde los 6 meses hasta unos pocos días.

Para expresarlo de manera simple: cuanto más tiempo pasas en Tor más posibilidades hay, si alguien está decidido a encontrarte, de que lo consiga. Algo parecido a lo que ocurre en las películas de Hollywood con la triangulación de señal según las antenas: cuanto más tiempo dura la llamada más fácil es inferir la ubicación final.
Cómo configurar Tor en menos de 1 minuto

http://i.kinja-img.com/gawker-media/image/upload/s--vBWAQ3dI--/c_scale,fl_progressive,q_80,w_800/yepnsagjg7ih2dsddggh.png

Contrario a la creencia que parece estar más extendida, el proceso de descargar Tor y comenzar a navegar de manera segura dura, literalmente, menos de un minuto:

En cuentra tu plataforma y descarga Tor desde la página del proyecto: https://www.torproject.org/download/downl… Para evitar cualquier tipo de problema es importante esa “s” al final de http, que indica que la conexión se está realizando de manera segura.
http://i.kinja-img.com/gawker-media/image/upload/s--Fg1fFQeG--/c_scale,fl_progressive,q_80,w_800/snuxjd2xiniifbfspkbi.jpg

Windows: La descarga dará como resultado un archivo llamado “Start Tor Browser”, ejecutarlo abrirá un pequeño programa llamado Vidalia Control Panel que nos permitirá realizar dos tareas muy sencillas: ver el estado de nuestra conexión Tor e iniciar el navegador de manera segura, basado en Firefox. El funcionamiento de dicho navegador es similar al 99% a uno convencional con una excepción importante: no permite usar Flash.

http://i.kinja-img.com/gawker-media/image/upload/s--S0vLn3Ul--/rooj2zia9agmjn8imbjd.png

OS X: El procedimiento es muy parecido al de Windows, pero en este caso no se abre un panel de control sino que en su lugar a lo que accedemos es al navegador directamente, pero tanto las posibilidades como el funcionamiento general son prácticamente las mismas.
Linux: igual que en OS X, ve a la página del proyecto, descarga y ejecuta. No hace falta nada más.

Como puedes ver, el procedimiento no requiere, de base, ningún conocimiento técnico y la herramienta está pensada para que cualquiera pueda usarla sin demasiadas complicaciones. En algunos clientes, como el de Windows, en la parte de Ajustes encontramos una acción donde podemos ceder parte de nuestro ancho de banda para que el uso de la red Tor, es decir, convertirnos en nodo y aportar activamente al servicio en lugar de usarla como parásito.
Trucos y consejos para principiantes

Si es la primera vez que utilizas Tor, hay algunos consejos y consideraciones básicos y que debes tener en cuenta:

Sólo es seguro el navegador Tor: Es uno de los fallos más frecuentes. La única información que se envía de manera segura es aquella que intercambias a través del navegador Tor. Dicho de otro modo, ni tu ordenador ni tu conexión son 100% seguras, sólo el navegador.
No hay Flash: aparte de porque es una de las piezas de software más infames de la era de Internet, está llena de agujeros de seguridad y vulnerabilidades. Afortunadamente, una gran mayoría de webs decentes, comenzando por YouTube, ya permiten ser visualizadas en HTML5. Por si acaso, el navegador Tor ofrece una opción para activar YouTube desde sus ajustes, aunque vaya por delante que está profundamente desaconsejado.
Tu navegador es seguro, pero los servicios que uses no tienen por qué: Dicho de otro modo, y aunque parezca obvio: usar Tor para navegar por Facebook, Skype, Google+ o Gmail no sirve de mucho porque todos esos servicios almacenan información de sus usuarios
TorChat: emails aparte, el chat es una de las medidas de comunicación por antonomasia en internet. Una buena manera de chatear de manera segura es TorChat (sólo Windows), que asigna una serie de números y letras aleatorios para cada usuario. Sólo tendremos que compartirla con el destinatario para hablar de manera segura. Toda la conexión se produce sobre la red Tor.
Mail2Tor: Muy similar a TorChat pero para emails. Su página sólo puede accederse desde un navegador Tor y permite enviar y recibir emails de manera segura.

Esto es solo el principio. En unos días publicaremos una segunda parte a esta guía con trucos, funciones y consejos para aquellos que lleváis usando un tiempo Tor. Pronto más.

CiberConfundido

7 Things You Should Know About Tor

We posted last week about the Tor Challenge and why everyone should use Tor. Since we started our Tor Challenge two weeks ago we have signed up over 1000 new Tor relays. But it appears that there are still some popular misconceptions about Tor. We would like to take this opportunity to dispel some of these common myths and misconceptions.

  1. Tor Still Works

One of the many things that we learned from the NSA leaks is that Tor still works. According to the NSA “Tor Stinks” slides revealed by the Guardian last year, the NSA is still not able to completely circumvent the anonymity provided by Tor. They have been able to compromise certain Tor users in specific situations. Historically this has been done by finding an exploit for the Tor Browser Bundle or by exploiting a user that has misconfigured Tor. The FBI—possibly in conjunction with the NSA—was able to find one serious exploit for Firefox that lead to the takedown of Freedom Hosting and exploit of its users. Firefox was patched quickly, and no major exploits for Firefox affecting Tor users appear to have been found since.
As the Tor developers noted in 2004, if someone is actively monitoring both your network traffic and the network traffic of the Internet service you’re communicating with, Tor can’t prevent them from deducing that you’re talking to that service. Its design does assume that at least one side of the connection isn’t being monitored by whomever you’re trying to stay private from.

We can conclude from this that Tor has probably not been broken at a cryptographic level. The best attacks on Tor are side-channel attacks on browser bugs or user misconfiguration and traffic correlation attacks.
2. Tor is Not Only Used by Criminals

One of the most common misconceptions we hear is that Tor is only used by criminals and pedophiles. This is simply not true! There are many types of people that use Tor. Activists use it to circumvent censorship and provide anonymity. The military uses it for secure communications and planning. Families use Tor to protect their children and preserve their privacy. Journalists use it to do research on stories and communicate securely with sources. The Tor Project website has an excellent explanation of why Tor doesn’t help criminals very much. To paraphrase: Criminals can already do bad things since they will break laws they have much better tools at their disposal than what Tor offers, such as botnets made with malware, stolen devices, identity theft, etc. In fact using Tor may help you protect yourself against some of these tactics that criminals use such as identity theft or online stalking.

You are not helping criminals by using Tor any more than you are helping criminals by using the Internet.
3. Tor Does Not Have a Military Backdoor

Another common opinion that we hear is that Tor was created by the military and so it must have a military backdoor. There is no backdoor in the Tor software. It is true that initial development of Tor was funded by the US Navy. However, it has been audited by several very smart cryptographers and security professionals who have confirmed that there is no backdoor. Tor is open source, so any programmer can take a look at the code and verify that there is nothing fishy going on. It is worked on by a team of activists who are extremely dedicated to privacy and anonymity.
4. No One in the US Has Been Prosecuted For Running a Tor Relay

As far as EFF is aware, no one in the US has been sued or prosecuted for running a Tor relay. Furthermore we do not believe that running a Tor relay is illegal under US law. This is, of course, no guarantee that you won’t be contacted by law enforcement, especially if you are running an exit relay. However EFF believes this fact so strongly that we are running our own Tor relay. You can find out more about the legalities of running a Tor relay at the Tor Challenge Legal FAQ. However, if you are going to use Tor for criminal activity (which the Tor project asks that you not do) you can create more problems for yourself if you get prosecuted. Criminal activity also brings more scrutiny on to Tor making it worse for the public as a whole.
5. Tor is Easy to Use

You might think that because it is privacy software Tor must be hard to use. This is simply not true. The easiest way to get started with Tor is to download the Tor Browser Bundle. This is a browser that comes pre-configured to use Tor in a secure manner. It is easy to use and is all you need to start browsing with Tor. Another easy way to use Tor is with Tails. Tails is a live operating system that runs on a DVD or thumb drive. Tails routes your entire Internet connection through Tor. And when you shut it down, Tails “forgets” everything that was done while it was running.
6. Tor is Not as Slow as You Think

It is true that Tor is slower than a regular Internet connection. However, the Tor developers have been doing a lot of hard work to make the Tor network faster. And it is faster today than ever before. One of the best things that can be done to speed up the Tor network is to create more relays. If you would like to contribute to making the Tor network faster, you can check out our Tor Challenge
7. Tor is Not Foolproof

Tor is not perfect; you can destroy your own anonymity with Tor if you use it incorrectly. That’s why it is important to always use Tor Browser Bundle or Tails and make sure that you keep your software up to date. It is also important to remember that if you log into services like Google and Facebook over Tor, those services will still be able to see your communications within their systems. Additionally Tor users should be mindful of the fact that an adversary who can see both sides of their connection may be able to perform a statistical analysis to confirm that the traffic belongs to you.

Tor is some of the strongest anonymity software that exists. We think that it is important to dispel misconceptions about it so that the public can be more informed and confident in its usefulness. There are many great reasons to use Tor and very few reasons not to. So get started with Tor, and take back your privacy online.

CiberConfundido

Cosas que no debes hacer al usar Tor

En la wiki de Whonix, nos encontramos una serie de consejos sobre que cosas no hacer a la hora de utilizar Tor, una lista muy interesante de recomendaciones –algunas obvias, otras no tanto– que conviene tener a mano, para utilizar este software de anonimato, like a pro.

En Whonix saben mucho del tema, ya que es una excelente distro GNU/Linux basada en Debian y enfocada a la privacidad. Para ello utiliza un marco de seguridad por aislamiento basado en maquinas virtuales y en el que todas las aplicaciones van sobre Tor –si estáis interesados en instalarla, podéis seguir estas instrucciones–.

Así que sin más preámbulos, vamos a fusilar esa lista de recomendaciones y echarle un vistazo rápido a esas cosas que no debemos hacer:

No visites tu sitio web cuando seas anónimo, especialmente si no tiene demasiadas visitas y la mayoría de tus usuarios no utilizan Tor (el relay de salida sabe que alguien visitó tu web y si el sitio no es muy popular, existen posibilidades de que sea el administrador de la página)
No iniciar sesión en Facebook, independientemente de que uses un seudónimo o tu nombre real. Simplemente por la lista de amigos, mensajes privados y si es necesario algo de ingeniería social, pueden adivinar quien eres e incluso tu ubicación.
Similar a la anterior, nunca debes loguearte en cuentas que hayas usado anteriormente sin Tor.
Tampoco se recomienda utilizar Tor en cuentas de banco, paypal, ebay, y similares…En este caso por un motivo adicional, porque podrían ser considerado como actividad fraudulenta y provocar la suspensión de la misma (recuerdo que al amigo Victorhck le pasó algo similar con twitter)
No alternar tor con wifi abierto. Es uno de esos escenarios en que se reduce el circulo de sospechosos, ya que muchas ocasiones se mantienen registros de actividad o dirección MAC. En resumen: Tor + WiFi abierto= BIEN . Alternar conexiones de Tor y WiFi abierto= MAL.
No utilizar Tor sobre Tor. Es decir, en el caso de Whonix sería instalar Tor sobre la estación de trabajo (Whonix-Workstation), algo innecesario ya que Whonix Gateway ya obliga a que todo el tráfico de las aplicaciones vayan sobre tor. Mas relays de entrada y salida no proporciona seguridad adicional, y puede dar lugar a comportamientos potencialmente inseguros.
Evitar enviar información confidencial sin cifrado de extremo a extremo (por cosas como esas es conveniente tener actualizado siempre el tor browser y sus complementos en funcionamiento como HTTPS Everywhere)
Una de las obvias es no incluir información personal sobre uno mismo: apodos, características físicas, lugar de nacimiento o residencia, no usar caracteres especiales de teclado existentes solo en tu lenguaje, profesión, hobbies, etc.
Aunque los Bridges (Tor Relays no listados en el directorio del proyecto, para dificultar que los ISP los puedan bloquear), son una excelente solución para sortear la censura a que se ve sometido Tor en algunos países, en Whonix creen que no está totalmente exente de riesgos su uso.
Para evitar cualquier tipo de correlación tampoco se recomienda usar diferentes identidades online al mismo tiempo, ni mezclar diferentes modos de anonimato.
Tampoco es conveniente modificar la configuración de las aplicaciones, sino se sabe lo que se hace,incluida la interfaz gráfica. Un ejemplo de ello es modificar el tamaño de la ventana del tor browser o mostrarlo a pantalla completa, ya que ello nos crea una huella digital web, que podría ayudar a nuestra identificación.
No utilizar Clearnet (el “internet normal”, no cifrado y sin anonimato) al mismo tiempo que Tor, para evitar cualquier tipo de confusión a la hora de ejecutar aplicaciones o acceder a servicios.
La conexión a servidores remotos, debe seguir las mismas pautas que vimos en ejemplos anteriores, nunca conectarse de forma anónima y no anónima al mismo tiempo.
No hay que confundir anonimato con seudónimo.
Si creas una página web bajo anonimato o en un servicio oculto de la darknet, evita ser el primero en difundir el enlace de ese post que has escrito desde tu cuenta personal de twitter, facebook o google +.
No abras archivos desconocidos o enlaces, especialmente PDFs que pueden infectar tu sistema (esta recomendación supongo que será para los usuarios de Windows)
Y por último, nada de doble verificación mediante móvil, al utilizar servicios como Google, Facebook Twitter y demás. Incluso aunque se consiga una tarjeta SIM anónima de prepago, el teléfono en si ya es un riesgo, proporcionando logs de actividad, localización y número de serie.

Una explicación más detallada de todos estos consejos están disponibles en la web de Whonix, incluida la posibilidad de donar al proyecto.

Sanjaer

Buenas! al respecto de esto, tenía tres dudillas:

1- No he pillado lo del wifi abierto
2- ¿Usar tor en el mismo ordenador y a la vez que un browser sin tor?
3- ¿Ver links de la clearnet desde tor? No necesariamente de redes
sociales, una web cualquiera, desde tor, es bien?

Gracias de antemano!

El 6 de enero de 2016, 15:50, CiberConfundido noreply@pucelabits.org
escribió:

CiberConfundido

Si no lo he entendido mal recomiendan tener cerrado los otros navegadores cuando usamos Tor. (punto 2)

Si tenemos por ejemplo abierto Chrome en una ventana y en otra Tor puede interferir lo que pasa en la primera en el procedimiento de la segunda.

nukeador

Básicamente las webs pueden generar “huellas” únicas de los navegadores/equipos, por lo que las recomendaciones van en la línea de:

  • Visitas web 1 con tu navegador normal
  • Visitas web 1 con tu navegador tor desde el mismo equipo

Si iniciamos sesión, adiós todo el anonimato.

Lo de las wifi públicas es porque la propia wifi pueden registrar el identificador único (dirección MAC) de tu dispositivo (portátil, móvil).