¿Es Tor realmente anónimo y seguro?

Algunas personas creen que Tor es una forma completamente anónima, privada y segura de acceder a Internet sin que nadie pueda monitorear su navegación y rastrearla hasta usted, pero ¿lo es? No es tan simple.

Tor no es la solución perfecta de anonimato y privacidad. Tiene varias limitaciones y riesgos importantes, que debe tener en cuenta si va a usarlo.

Los nodos de salida se pueden olfatear

Lea nuestra discusión sobre cómo funciona Tor para obtener una visión más detallada de cómo Tor proporciona su anonimato. En resumen, cuando usas Tor, tu tráfico de Internet se enruta a través de la red de Tor y pasa por varios relés seleccionados al azar antes de salir de la red De Tor. Tor está diseñado para que sea teóricamente imposible saber qué computadora realmente solicitó el tráfico. Su computadora puede haber iniciado la conexión o simplemente puede estar actuando como un relé, retransmitiendo ese tráfico cifrado a otro nodo Tor.

Sin embargo, la mayoría del tráfico Tor debe eventualmente emerger de la red Tor. Por ejemplo, supongamos que se está conectando a Google a través de Tor: su tráfico pasa a través de varios relés Tor, pero eventualmente debe emerger de la red Tor y conectarse a los servidores de Google. El último nodo Tor, donde su tráfico sale de la red Tor y entra en la Internet abierta, puede ser monitoreado. Este nodo donde el tráfico sale de la red Tor se conoce como “nodo de salida” o “relé de salida”.

En el siguiente diagrama, la flecha roja representa el tráfico no cifrado entre el nodo de salida y “Bob”, una computadora en Internet.

Si estás accediendo a un sitio web cifrado (HTTPS) como tu cuenta de Gmail, esto está bien, aunque el nodo de salida puede ver que te estás conectando a Gmail. Si está accediendo a un sitio web sin cifrar, el nodo de salida puede monitorear potencialmente su actividad en Internet, realizando un seguimiento de las páginas web que visita, las búsquedas que realiza y los mensajes que envía.

Las personas deben dar su consentimiento para ejecutar nodos de salida, ya que ejecutar nodos de salida los pone en un riesgo legal más que simplemente ejecutar un nodo de retransmisión que pasa tráfico. Es probable que los gobiernos ejecuten algunos nodos de salida y monitoreen el tráfico que los deja, utilizando lo que aprendan para investigar a los criminales o, en países represivos, castigar a los activistas políticos.

Esto no es solo un riesgo teórico. En 2007, un Investigador de seguridad interceptó contraseñas y mensajes de correo electrónico para cien cuentas de correo electrónico ejecutando un nodo de salida de Tor. Los usuarios en cuestión cometieron el error de no usar cifrado en su sistema de correo electrónico, creyendo que Tor de alguna manera los protegería con su cifrado interno. Pero así no es como funciona Tor.

Lección: Cuando uses Tor, asegúrate de usar sitios web cifrados (HTTPS) para cualquier cosa sensible. Tenga en cuenta que su tráfico podría ser monitoreado, no solo por los gobiernos, sino por personas maliciosas que buscan datos privados.

JavaScript, complementos y otras aplicaciones pueden filtrar su IP

El paquete del navegador Tor, que cubrimos cuando explicamos cómo usar Tor, viene preconfigurado con configuraciones seguras. JavaScript está deshabilitado, los complementos no se pueden ejecutar y el navegador le avisará si intenta descargar un archivo y abrirlo en otra aplicación.

JavaScript normalmente no es un riesgo para la seguridad, pero si está tratando de ocultar su IP, no desea usar JavaScript. El motor JavaScript de su navegador, los complementos como Adobe Flash y las aplicaciones externas como Adobe Reader o incluso un reproductor de video podrían potencialmente “filtrar” su dirección IP real a un sitio web que intente adquirirla.

El paquete del navegador Tor evita todos estos problemas con su configuración predeterminada, pero potencialmente podría deshabilitar estas protecciones y usar JavaScript o complementos en el navegador Tor. No hagas esto si te tomas en serio el anonimato, y si no te tomas en serio el anonimato, no deberías usar Tor en primer lugar.

Te puede ser útil:  ¿Vale la pena usar Windows ReadyBoost?

Esto tampoco es solo un riesgo teórico. En 2011, un grupo de investigadores adquirió las direcciones IP de 10,000 personas que usaban clientes de BitTorrent a través de Tor. Al igual que muchos otros tipos de aplicaciones, los clientes de BitTorrent son inseguros y capaces de exponer su dirección IP real.

Lección: Deje la configuración segura del navegador Tor en su lugar. No intentes usar Tor con otro navegador: quédate con el paquete del navegador Tor, que ha sido preconfigurado con la configuración ideal. No debes usar otras aplicaciones con la red Tor.

Ejecutar un nodo de salida lo pone en riesgo

Si eres un gran creyente en el anonimato en línea, es posible que te motive a donar tu ancho de banda ejecutando un relé Tor. Esto no debería ser un problema legal: un relé Tor simplemente pasa el tra cifrado.ffic de ida y vuelta dentro de la red Tor. Tor logra el anonimato a través de relevos dirigidos por voluntarios.

Sin embargo, debe pensarlo dos veces antes de ejecutar un relé de salida, que es un lugar donde el tráfico Tor sale de la red anónima y se conecta a la Internet abierta. Si los delincuentes usan Tor para cosas ilegales y el tráfico sale de su relé de salida, ese tráfico será rastreable hasta su dirección IP y puede recibir un golpe en su puerta y su equipo informático confiscado. Un hombre en Austria era allanado y acusado de distribuir pornografía infantil para ejecutar un nodo de salida tor. Ejecutar un nodo de salida de Tor permite que otras personas hagan cosas malas que se pueden rastrear hasta ti, al igual que operar una red Wi-Fi abierta, pero es mucho, mucho, mucho más probable que realmente te meta en problemas. Sin embargo, las consecuencias pueden no ser una sanción penal. Es posible que solo enfrente una demanda por descargar contenido con derechos de autor o una acción bajo el Sistema de Alerta de Derechos de Autor en los Estados Unidos.

Los riesgos involucrados con la ejecución de nodos de salida de Tor en realidad se vinculan con el primer punto. Debido a que ejecutar un nodo de salida de Tor es tan arriesgado, pocas personas lo hacen. Sin embargo, los gobiernos podrían salirse con la suya al ejecutar nodos de salida, y es probable que muchos lo hagan.

Lección: Nunca ejecute un nodo de salida de Tor, en serio.

El proyecto Tor tiene Recomendaciones para ejecutar un nodo de salida si realmente quieres. Sus recomendaciones incluyen ejecutar un nodo de salida en una dirección IP dedicada en una instalación comercial y usar un ISP compatible con Tor. ¡No intentes esto en casa! (La mayoría de las personas ni siquiera deberían probar esto en el trabajo).


Tor no es una solución mágica que te otorgue anonimato. Logra el anonimato al pasar inteligentemente el tráfico cifrado a través de una red, pero ese tráfico tiene que surgir en algún lugar, lo que es un problema tanto para los usuarios de Tor como para los operadores de nodos de salida. Además, el software que se ejecuta en nuestras computadoras no fue diseñado para ocultar nuestras direcciones IP, lo que resulta en riesgos al hacer cualquier cosa más allá de ver páginas HTML simples en el navegador Tor.

Crédito de la imagen: Michael Whitney en Flickr, Andy Roberts en Flickr, El Proyecto Tor, Inc.

¿Qué tan útil te resultó el artículo?

¡Haz click en una estrella para valorar!

Valoración media / 5. Votos totales:

¡No hay votos hasta ahora! Sé el primero en valorar este artículo.

Utilizamos cookies para personalizar el contenido y los anuncios, para ofrecer funciones de redes sociales y para analizar nuestro tráfico. También compartimos información sobre su uso de nuestro sitio con nuestros socios de redes sociales, publicidad y análisis. View more
Cookies settings
Aceptar
Política de privacidad y cookies
Privacy & Cookies policy
Cookie name Active
El presente Política de Privacidad establece los términos en que Alternativa.click usa y protege la información que es proporcionada por sus usuarios al momento de utilizar su sitio web. Esta compañía está comprometida con la seguridad de los datos de sus usuarios. Cuando le pedimos llenar los campos de información personal con la cual usted pueda ser identificado, lo hacemos asegurando que sólo se empleará de acuerdo con los términos de este documento. Sin embargo esta Política de Privacidad puede cambiar con el tiempo o ser actualizada por lo que le recomendamos y enfatizamos revisar continuamente esta página para asegurarse que está de acuerdo con dichos cambios.

Información que es recogida

Nuestro sitio web podrá recoger información personal por ejemplo: Nombre,  información de contacto como  su dirección de correo electrónica e información demográfica. Así mismo cuando sea necesario podrá ser requerida información específica para procesar algún pedido o realizar una entrega o facturación.

Uso de la información recogida

Nuestro sitio web emplea la información con el fin de proporcionar el mejor servicio posible, particularmente para mantener un registro de usuarios, de pedidos en caso que aplique, y mejorar nuestros productos y servicios.  Es posible que sean enviados correos electrónicos periódicamente a través de nuestro sitio con ofertas especiales, nuevos productos y otra información publicitaria que consideremos relevante para usted o que pueda brindarle algún beneficio, estos correos electrónicos serán enviados a la dirección que usted proporcione y podrán ser cancelados en cualquier momento. Alternativa.click está altamente comprometido para cumplir con el compromiso de mantener su información segura. Usamos los sistemas más avanzados y los actualizamos constantemente para asegurarnos que no exista ningún acceso no autorizado.

Cookies

Una cookie se refiere a un fichero que es enviado con la finalidad de solicitar permiso para almacenarse en su ordenador, al aceptar dicho fichero se crea y la cookie sirve entonces para tener información respecto al tráfico web, y también facilita las futuras visitas a una web recurrente. Otra función que tienen las cookies es que con ellas las web pueden reconocerte individualmente y por tanto brindarte el mejor servicio personalizado de su web. Nuestro sitio web emplea las cookies para poder identificar las páginas que son visitadas y su frecuencia. Esta información es empleada únicamente para análisis estadístico y después la información se elimina de forma permanente. Usted puede eliminar las cookies en cualquier momento desde su ordenador. Sin embargo las cookies ayudan a proporcionar un mejor servicio de los sitios web, estás no dan acceso a información de su ordenador ni de usted, a menos de que usted así lo quiera y la proporcione directamente. Usted puede aceptar o negar el uso de cookies, sin embargo la mayoría de navegadores aceptan cookies automáticamente pues sirve para tener un mejor servicio web. También usted puede cambiar la configuración de su ordenador para declinar las cookies. Si se declinan es posible que no pueda utilizar algunos de nuestros servicios.

Enlaces a Terceros

Este sitio web pudiera contener en laces a otros sitios que pudieran ser de su interés. Una vez que usted de clic en estos enlaces y abandone nuestra página, ya no tenemos control sobre al sitio al que es redirigido y por lo tanto no somos responsables de los términos o privacidad ni de la protección de sus datos en esos otros sitios terceros. Dichos sitios están sujetos a sus propias políticas de privacidad por lo cual es recomendable que los consulte para confirmar que usted está de acuerdo con estas. Control de su información personal En cualquier momento usted puede restringir la recopilación o el uso de la información personal que es proporcionada a nuestro sitio web.  Cada vez que se le solicite rellenar un formulario, como el de alta de usuario, puede marcar o desmarcar la opción de recibir información por correo electrónico.  En caso de que haya marcado la opción de recibir nuestro boletín o publicidad usted puede cancelarla en cualquier momento. Esta compañía no venderá, cederá ni distribuirá la información personal que es recopilada sin su consentimiento, salvo que sea requerido por un juez con un orden judicial. Alternativa.click Se reserva el derecho de cambiar los términos de la presente Política de Privacidad en cualquier momento.
Save settings
Cookies settings