La Dark Web es un lugar lleno de delincuentes clandestinos y hackers inteligentes, pero también es un lugar mucho más seguro que tu navegador favorito. No es un secreto que cuando te conectas, tus actividades son seguidas, no solo por Google, Facebook y Amazon, sino también por equipos de vigilancia oficiales y piratas informáticos.
A menudo recomendamos complementos de privacidad y software que bloquean al menos algunos rastreadores web, pero si realmente desea preservar su anonimato, el navegador Dark Web llamado Tor es la mejor opción disponible. Tor se usará en este blog para discutir lo que se debe y no se debe hacer cuando se usa la Dark Web.
¿Qué hace Tor?
Tor mantiene sus actividades web a salvo de los spammers y los anunciantes, oculta sus datos de las corporaciones y otros usuarios de la web, y le permite navegar sin ser seguido por ladrones de identidad y acosadores.
¿Qué puedes hacer con Tor?
Puede enviar fotos personales sin que las intercepten, usar las redes sociales sin ser monitoreado, escribir publicaciones de blog genuinamente anónimas y mucho más.
Las cinco formas más seguras de usar un sitio web oscuro
Hacer #1: Asegúrese de que Tor esté siempre actualizado
Tor es mucho más seguro que Chrome y Firefox, pero como cualquier software, no es inmune a los ataques. Por ejemplo, la red fue atacada en 2013 por un troyano llamado Chewbacca, que robó datos bancarios.
En 2016, se reveló que el FBI había utilizado un malware especialmente creado llamado Torsploit para "desanonimizar" a los usuarios de Tor y rastrear sus direcciones IP reales. También ha habido casos de nodos de salida de Tor (los últimos repetidores por los que pasa el tráfico de Tor antes de llegar a su destino) que se utilizan con fines maliciosos en lugar de anónimos e infectan los sistemas de los usuarios.
Afortunadamente, Tor generalmente aborda dichas amenazas y vulnerabilidades con mucha rapidez, por lo que es esencial mantener el navegador actualizado .
- Cada vez que inicie Tor, haga clic en el ícono de cebolla en la barra de herramientas y elija ' Buscar actualizaciones del navegador Tor ' (Tor se actualiza periódicamente, pero actualizarlo manualmente asegura que esté usando la última versión).
- Además, si está utilizando un servicio que implica compartir información personal, debe cambiar el nivel de seguridad de Tor a Alto .
No #1: Usar Tor para Torrenting
Como una poderosa herramienta de privacidad, Tor puede parecer el medio perfecto para descargar y cargar archivos a través de BitTorrent y otras redes peer-to-peer, ¡pero no lo es ! El uso de un cliente de torrent pasa por alto la protección de Tor y destruye su anonimato al enviar su dirección IP real al servicio de torrent y otros 'pares'. Esta acción les permite identificarte, el puerto que estás usando para descargar torrents e incluso los datos que estás compartiendo, si no están encriptados.
Luego, pueden atacarlo potencialmente con malware o incluso notificar a las autoridades pertinentes (si está compartiendo material protegido por derechos de autor). Además, el tráfico de torrents ejerce una gran presión sobre la red Tor y la ralentiza para otros, por lo que es egoísta y descuidado.
Por todas estas razones, Tor dice que compartir archivos es "muy no deseado" y los nodos de salida están configurados de forma predeterminada para bloquear el tráfico de torrents .
Haz #2: Crea una nueva identidad cuando sea necesario
Tor hace un gran trabajo al mantenerlo seguro y anónimo, pero aún puede encontrar sitios web que hagan sonar las alarmas. Tor puede advertirle que un sitio está tratando de rastrearlo.
Si le preocupa que su privacidad se haya visto comprometida, haga lo siguiente:
- Haga clic en el icono de cebolla en la barra de herramientas.
- Elija " Nueva identidad ". Esta opción reiniciará el navegador Tor y restablecerá su dirección IP, para que pueda continuar navegando como un nuevo usuario.
No #2: Maximizar la ventana de Tor
Deje las ventanas del navegador Tor en su tamaño predeterminado porque maximizarlas permite que los sitios web determinen el tamaño de su monitor . Esta sugerencia puede no parecer significativa por sí sola, pero combinada con otros datos, puede proporcionar la información "adicional" que los sitios web necesitan para identificarlo .
Paso n.º 3: use una VPN junto con Tor
Es importante recordar que Tor es un proxy en lugar de una VPN, que solo protege el tráfico enrutado a través del navegador Tor . Como explicamos anteriormente, existen algunos riesgos al usar la red Tor, especialmente cuando se descargan archivos torrent y se conectan inadvertidamente a través de un nodo de salida malicioso.
Puede aumentar su privacidad y seguridad usando Tor junto con una VPN, para asegurarse de que todos sus datos estén encriptados y no se guarden registros de sus actividades. Varias VPN ofrecen características diseñadas explícitamente para usuarios de Tor, que incluyen:
- ProtonVPN , que te permite acceder a servidores preconfigurados para redirigir el tráfico a través de la red Tor
- ExpressVPN , que le permite registrarse de forma anónima a través de su sitio web '.onion'
- AirVPN , que enruta el tráfico a través de la red Tor primero y luego a través de la VPN
Ninguna de las opciones de VPN anteriores es gratuita, pero son más rápidas, más flexibles y más confiables que los servicios VPN gratuitos.
No #3: Buscar en la web usando Google
Google no es conocido por respetar la privacidad de sus usuarios, por lo que continuar usándolo en Tor (es una de las opciones disponibles) es bastante contraproducente.
Google no solo intenta rastrearlo y registrar sus búsquedas (basándose en la dirección IP de su nodo de salida), sino que también se vuelve muy esnob y arrogante cuando descubre que se está conectando de una manera "inusual". Intente buscar con Google en Tor y obtendrá continuamente CAPTCHA que le pedirán que demuestre que no es un robot.
Recomendamos utilizar el motor de búsqueda de privacidad predeterminado de Tor, DuckDuckGo , su variante 'Onion' o Startpage (que utiliza resultados de Google sin seguimiento), todos los cuales vienen preinstalados junto con Google.
Paso n.º 4: considere ejecutar un relé Tor
Tor confía en su comunidad leal y en constante expansión para proporcionar repetidores que crean circuitos y brindan anonimato. Cuantos más repetidores o 'nodos' se estén ejecutando actualmente, más rápida y segura será la red Tor.
Si se convierte en un usuario habitual de Tor, considere retribuir a la comunidad compartiendo su ancho de banda y ejecutando su retransmisión. Puede ser un 'relevo intermedio', que es uno de los dos o más nodos que reciben tráfico Tor y luego lo pasa, o un 'relevo de salida'.
Al ser un relevo medio es mucho más seguro. Si otro usuario emplea la red Tor para hacer algo malicioso o ilegal, su dirección IP no aparecerá como la fuente del tráfico.
Por el contrario, un relé de salida puede identificarse como esa fuente, lo que significa que las personas que ejecutan los relés de salida pueden tener que lidiar con quejas e incluso atención legal. Por lo tanto, no debe alojar un nodo de salida desde la PC de su hogar y, si es sensato, ¡de ninguna manera!
Un problema adicional: debe tener una computadora con Linux que ejecute Debian o Ubuntu para alojar un relé confiable . En Windows, debe ejecutar una distribución de Linux como una máquina virtual para configurar su retransmisión. Es un poco complicado, pero al menos mantendrá tu tráfico Tor separado del resto de tu sistema.
No # 4: Comparta su dirección de correo electrónico real
No tiene sentido usar Tor para permanecer en el anonimato si te registras en un sitio web con tu dirección de correo electrónico real. Es como poner una bolsa de papel sobre tu cabeza y escribir tu nombre y dirección en ella. Un servicio de correo electrónico desechable como MailDrop o el brillante Generador de nombres falsos puede crear una dirección temporal y una identidad para los registros del sitio y mantener su personalidad Tor separada de la web estándar.
Paso n.º 5: usa Tor para correos electrónicos anónimos
Puedes usar tus servicios de correo electrónico favoritos en Tor, aunque Google puede pedirte que verifiques tu cuenta de Gmail. Sin embargo, el contenido de sus mensajes no se cifrará en tránsito. Tor, por supuesto, ocultará dónde se encuentra, pero a menos que esté usando una dirección de correo electrónico desechable (ver arriba), cualquier persona que intercepte sus mensajes verá su dirección de correo electrónico real y, potencialmente, su nombre .
Para total privacidad y anonimato, puede usar un servicio de correo electrónico habilitado para Tor. Varios de estos han sido cerrados por las fuerzas del orden en los últimos años porque estaban vinculados a actividades delictivas, pero usar uno no es ilegal ni lo pone bajo sospecha. La mejor y más confiable opción es ProtonMail , un proveedor de correo electrónico encriptado de extremo a extremo, lanzado por el centro de investigación del CERN en 2013.
A principios de este año, ProtonMail introdujo un servicio oculto Tor específicamente para combatir la censura y la vigilancia de sus usuarios. Puede registrarse para obtener una cuenta gratuita de ProtonMail en protonirockerxow.onion, pero esto lo limita a 500 MB de almacenamiento y 150 mensajes por día; para obtener funciones avanzadas, necesita el plan Plus ($5.00 por mes).
Debido a que Tor se basa en Firefox, aún es posible instalar sus complementos favoritos para adaptarlos a sus preferencias, lo que tiene sentido si planea usar Tor como su navegador predeterminado. ¡No se deje tentar! Incluso si las extensiones no están infectadas con malware (como se descubrió recientemente que algunas de Chrome), pueden comprometer seriamente su privacidad .
Tor viene con dos de los mejores complementos de protección preinstalados: NoScript y HTTPS Everywhere , y eso es realmente todo lo que necesita si su motivo para cambiar al navegador es ser anónimo. Además, ten en cuenta que navegar con Tor puede ser más lento que Chrome o Firefox debido a su forma indirecta de conectarse, por lo que sobrecargarlo con complementos reducirá aún más su velocidad .
Alternativamente, puede probar Bitmessage, un cliente de escritorio gratuito que le permite enviar y recibir mensajes encriptados usando Tor, y puede ejecutarse desde una memoria USB.
No # 5: Exagere con los complementos del navegador
Debido a que Tor se basa en Firefox, aún es posible instalar sus complementos favoritos para adaptarlos a sus preferencias, lo cual es comprensible si planea usar Tor como su navegador predeterminado. ¡No se deje tentar! Incluso si las extensiones no están infectadas con malware (como se descubrió recientemente que algunas de Chrome), pueden comprometer seriamente su privacidad .
Tor viene con dos de los mejores complementos de protección preinstalados: NoScript y HTTPS Everywhere , y eso es todo lo que necesita si su motivo para cambiar al navegador es ser anónimo. Además, ten en cuenta que navegar con Tor puede ser más lento que Chrome o Firefox debido a su forma indirecta de conectarse, por lo que sobrecargarlo con complementos reducirá aún más su velocidad .
0 Comentarios