Riesgos y anonimato en la red Tor: qué hacer y qué no hacer

¿Cómo de preocupado estás por el anonimato de tus actividades en línea? ¿Prefieres dejar la menor cantidad posible de rastros de tu actividad en línea? El Navegador Tor, una de las herramientas de privacidad más populares en Internet, ha sido cuidadosamente revisado para responder a la única pregunta del usuario promedio: ¿Tor, realmente le garantiza el anonimato completo?

Introducción

En general, se acepta que el navegador Tor es una herramienta de navegación web completamente anónima y segura que no permite que nadie rastree la ubicación de los usuarios de este navegador. 

Pero, ¿es realmente así? Tor no garantiza el anonimato completo, y hay muchas formas de eliminar el anonimato de su tráfico. A continuación, veremos los métodos más utilizados para rastrear el tráfico de Internet de Tor. 

Seguimiento de nodos de salida

El principio de anonimato del Navegador Tor es que el tráfico de Internet pasa a través de nodos de retransmisión seleccionados al azar en su red. Hipotéticamente, este esquema no le permite rastrear el origen del tráfico. El ordenador en este esquema puede iniciar una conexión para ver contenido web o actuar como host para transmitir tráfico de red encriptado a otros nodos en la red Tor. Sin embargo, la mayor parte del tráfico aún sale de la red Tor. 

Por ejemplo, si se accede a un sitio de Google utilizando el navegador Tor, el tráfico se enruta a través de muchos nodos de retransmisión, pero finalmente debe abandonar la red Tor. Entonces, se puede rastrear el nodo donde el tráfico sale de la red Tor para mostrar una página web. Si está visitando un sitio usando HTTPS seguro (por ejemplo, usando su cuenta de Gmail), tiene todas las razones para creer que sus datos confidenciales están protegidos. 

Sin embargo, si está utilizando Tor para acceder a un sitio web sin cifrar, siempre es posible realizar un seguimiento de su historial de navegación, los mensajes que ha enviado y las consultas de búsqueda. 

Riesgo de lanzar un nodo de salida

Vale la pena señalar que el hecho de lanzar un Nodo de Salida impone una cierta responsabilidad legal. Por ejemplo, en la mayoría de los casos, los gobiernos utilizan múltiples nodos de salida para controlar el tráfico de Internet en un intento de localizar a los delincuentes o reprimir a los activistas políticos. 

Hay un caso muy sonado en 2007 cuando un evangelista pudo interceptar los correos electrónicos y las contraseñas de cien usuarios de correo electrónico mediante la ejecución de un nodo de salida en la red Tor. 

Esto sucedió porque estos usuarios no encriptaron sus mensajes, creyendo erróneamente que Tor podría protegerlos a través de su protocolo de encriptación interno. Así no es como funciona Tor en realidad. ¡Recordar! Cuando utilices el Navegador Tor, cuando envíes o recibas contenido confidencial, siempre hágalo solo a través de sitios HTTPS. 

No olvides que tu tráfico puede ser monitoreado no solo por agentes del orden, sino también por atacantes que puedan estar interesados en sus datos personales. Los complementos, JavaScript y otras aplicaciones regalan su dirección IP De manera predeterminada, el navegador Tor está configurado en una forma bastante segura: Javascript está deshabilitado, los complementos no se pueden ejecutar y si intenta descargar un archivo o ejecutarlo con otra aplicación, Tor seguramente se lo notificará. 

En general, JavaScript no es una vulnerabilidad de seguridad, pero si ocultar su dirección IP es importante para usted, no debe usarlo. Un motor de JavaScript, complementos como Adobe Flash, programas externos como Adobe Reader, incluso los reproductores de video pueden revelar su dirección IP. 

El alto riesgo de usar las tecnologías anteriores se debe al hecho de que muchos sitios maliciosos tienen exploits que usan brechas en ellos. Por supuesto, usted mismo puede habilitar JavaScript y los complementos del navegador, pero si el anonimato es su prioridad, esto no es recomendable. Para mostrar con un ejemplo que estos riesgos no son en modo alguno teóricos, recordemos un caso. 

En 2011, un grupo de investigadores de seguridad logró obtener las direcciones IP de unas 10.000 personas que usaban clientes de BitTorrent a través de Tor. Al igual que otras aplicaciones, los clientes de BitTorrent presentan una vulnerabilidad que puede revelar tu dirección IP real. 

Conclusiones

No cambies la configuración predeterminada de Tor. No uses Tor con otros navegadores. Y no intentes usar ninguna aplicación, complemento con el navegador Tor. Originalmente se configuró de la manera más segura para evitar muchos problemas de privacidad. 

Como se mencionó anteriormente, iniciar un nodo de salida puede tener y algunas implicaciones legales. Si alguien usa Tor para actividades ilegales y el tráfico sale de su nodo de salida, este tráfico se rastreará hasta su dirección IP, después de lo cual puede recibir fácilmente una visita de las autoridades. 

Por ejemplo un hombre fue arrestado en Austria, fue acusado de publicar pornografía infantil. Fue arrestado por ejecutar un nodo de salida. El proyecto Tor tiene un conjunto de instrucciones para ejecutar Exit Node. 

El más importante es ejecutar un nodo en una dirección IP dedicada a través de Tor. De todo lo anterior, podemos concluir que el completo anonimato que supuestamente proporciona el navegador Tor es un mito. También se recomienda no cambiar la configuración predeterminada de Tor y usar complementos con mucho cuidado.