Navegación anónima: 11 cosas que no deberías hacer con TOR

navegar con tor, navegar anonimamente, trucos tor, consejos tor, ayuda tor

Los expertos en ciberseguridad coinciden en que la navegación anónima resulta imposible en la práctica por mucho que existan métodos para ocultar la identidad del usuario frente a miradas indiscretas. Ningún sistema resulta infranqueable, así que si necesitas navegar de forma segura puedes seguir esta pequeña guía de ayuda con 11 cosas que no deberías hacer con TOR.

Personajes como Julian Assange, Edward Snowden o -más recientemente- Sean Penn y 'El Chapo' Guzmán saben muy bien que la navegación anónima es una quimera. Sin embargo, a veces resulta necesario mantener la identidad a salvo para preservar la integridad ante la amenaza de gobiernos o agencias de espionaje.

Si crees que el modo incógnito de Chrome, Firefox u otros navegadores son un método eficaz para navegar anónimamente estás muy equivocado. Las mejores opciones para mantener oculta la identidad en Internet a día de hoy son conectarse a Internet mediante una VPN o utilizar TOR según las necesidades de cada caso.

A simples rasgos, el propósito de TOR consiste en mantener el anonimato del usuario a la hora de navegar tanto por Internet como por la deep web. Para ello, la información de conexión del usuario se rebota entre diferentes nodos antes de llegar al servidor final donde está alojada la página web que desea visitar.

¿Se puede rastrear a alguien que navegue a través de TOR? Sí, especialmente si el usuario no sigue algunos consejos para la navegación anónima. Aunque en principio el último servidor es incapaz de determinar la ubicación y la IP de origen del usuario, un simple descuido puede desenmascarar la identidad en cuestión de segundos.

Si necesitas navegar de forma segura puedes seguir esta pequeña guía de ayuda con 11 cosas que no deberías hacer con TOR.

#1: No utilices TOR con Windows

Utilizar el sistema operativo más utilizado en todo el mundo no parece la mejor de las ideas para preservar tu identidad.

Aunque Microsoft lance periódicamente actualizaciones y parches de seguridad, las vulnerabilidades son un agujero de entrada para ciberatacantes y, en general, para cualquiera que busque identificar al usuario de TOR.

PrivaTegrity, el sustituto de la red TOR y el VPN

Algunas distribuciones de Linux como Tails o Whonix cuentan con una configuración específica para ayudar a mantener la identidad a salvo del usuario al utilizar la red TOR. 

#2: Busca alternativas a TOR Browser Bundle

El segundo consejo para utilizar TOR puede resultar todavía más polémico, ya que Tor Browser Bundle es uno de los métodos más utilizados en todo el mundo para conectarse a una red TOR.

El sistema, basado en Firefox, permite conectarse de una manera muy sencilla y en apenas unos minutos en Windows, Mac OS X o Linux. Sin embargo, la historia demuestra que no es tan seguro como parece en teoría.

La Agencia de Seguridad Nacional (NSA) de los Estados Unidos ha utilizado en el pasado ciertas vulnerabilidades de Firefox para identificar a los usuarios que se conectaban por medio de Tor Browser Bundle a determinadas páginas de la deep web que alojaban ilegal.

datos privados chrome

#3: Evita buscar en Google

Si pretendes navegar de manera anónima con TOR un buen consejo consiste en mantenerse lo más alejado posible de los servicios de Google, ya que el gigante de Mountain View acostumbra a recolectar información sobre tus búsquedas, almacena cookies en tu ordenador y analiza tus hábitos de navegación para maximinizar el impacto de los anuncios publicitarios.

En lugar de Google puedes utilizar otros navegadores anónimos como DuckDuckGo o StartPage que prometen no almacenar ni tu IP ni tu actividad de búsqueda.

#4: No visites la misma web dentro y fuera de TOR

Acceder a la misma página web de manera simultánea con TOR y con una conexión convencional a Internet puede acabar con tu anonimato en ciertos escenarios.

Si sufres un corte de conexión el servidor podrá identificar que dos sesiones que han terminado exactamente en el mismo momento pueden tener el mismo origen.

¿Qué hay exactamente en la Deep Web?

Además, desde el servidor final es posible acelerar o incrementar la velocidad de una de tus conexiones para ver si la otra sufre fluctuaciones, lo que puede dejar al descubierto tu verdadera IP. 

#5: Jamás publiques tus datos personales

Siempre resulta recomendable andar con pies de plomo a la hora de compartir datos privados como nombre, dirección, cumpleaños, número de teléfono o tarjeta de crédito ya que nunca se sabe en qué manos pueden acabar.

Si quieres navegar de manera anónima con TOR debes cumplir este principio al pie de la letra, ya que de lo contrario puede resultar mucho más fácil de lo que piensas llegar hasta tu verdadera identidad.

navegacion anonima

#6: No utilices tus cuentas habituales

La mayoría de sitios web, por supuesto redes sociales como Facebook o Twitter, almacenan datos sobre la actividad de cada usuario. Eso incluye la dirección IP o las horas de acceso, información que luego utilizan para diversas cosas.

Si utilizas TOR para acceder a tu perfil de Facebook o revisar tu correo electrónico puede ser sencillo llegar hasta tu verdadera identidad con un poco de paciencia.

#7: No actives JavaScript, Flash o Java

TOR no puede proteger la información que circula a través de JavaScript, Adobe Flash, Java, QuckTime y similares ya que estas aplicaciones binarias disponen de privilegios superiores en tu ordenador que pueden llegar a utilizarse para transmitir datos que ayuden a desenmascararte.

#8: No utilices tu móvil para la verificación en dos pasos

Cada vez más servicios y páginas web ofrecen la posibilidad de conectarse a una cuenta a través de la verificación en dos pasos, lo que implica que el usuario recibe una contraseña en su teléfono móvil para identificarse de forma segura.

Esta opción deja un evidente rastro de la identidad, ya que resulta muy sencillo número de teléfono. Incluso si utilizas una SIM a nombre de otra persona, la operadora puede rastrear fácilmente esa tarjeta para localizarte.

#9: No envíes datos sin encriptar

TOR encripta tu conexión pero no tus datos, por los que los nodos de salida pueden llegar a ser vulnerables.

Vuvuzela, el sistema de mensajería más seguro que TOR

Por ello resulta muy recomendable evitar el envío de información sin encriptar a través de páginas no seguras ya que alguien situado al final de la cadena podría acceder a más datos de lo que tú deseas.

Asegúrate siempre de navegar por sitios seguros cuya dirección web o URL comience por Https.

#10: No olvides de eliminar cookies

Cuando accedes a una página web el servidor envía un pequeño archivo a tu ordenador que guarda el registro de tu actividad de navegación con el objetivo de que la web pueda reconocerte en tu próxima visita, lo que se conoce popularmente como cookie.

Tanto las cookies como el resto de información que almacena el navegador en cada sesión pueden servir para rastrear tu ubicación o dirección IP, por lo que resulta extremadamente recomendable eliminar las cookies cada poco tiempo.

#11: No utilices un cliente desactualizado

El último mandamiento de esta lista de consejos para navegar de manera anónima con TOR es uno de los más importantes.

Hornet, una alternativa a Tor a mucha más velocidad

Debes actualizar de manera periódica, si puede ser a diario, tanto tu cliente de TOR como las aplicaciones relacionadas que puedas utilizar así como el sistema operativo de tu ordenador.

De no hacerlo, tu equipo y tu conexión estarán expuestas a la posible intrusión de ciberatacantes que pueden descubrir tu identidad en cuestión de minutos.

Conclusión

La navegación anónima es una misión mucho más compleja de lo que parece en teoría. La red TOR se utiliza -por ejemplo- para sortear la censura de regímenes totalitarios o esquivar la amenaza de agencias de espionaje, pero nunca existe la garantía total de que la identidad está completamente oculta.

Esta pequeña guía de ayuda con las 11 cosas que no deberías hacer en TOR puede ayudarte a navegar de una manera más segura para no tener que facilitar tus datos a terceros como Facebook o Twitter, pero nunca como paragüas para realizar actividades ilícitas ya que la Policía tiene herramientas suficientes para detectar y localizar a los infractores.

[Fuente: fossBytes]