Cómo el proyecto Tor puede ayudarlo a proteger su propia privacidad en línea

Cómo el proyecto Tor puede ayudarlo a proteger su propia privacidad en línea / Linux

La privacidad ha sido un problema constante con prácticamente todos los sitios importantes que visita hoy, especialmente aquellos que manejan información personal de manera regular. Sin embargo, aunque la mayoría de los esfuerzos de seguridad se dirigen actualmente hacia la transferencia segura de información desde su computadora a los servidores del sitio, eso no cambia el hecho de que se está transmitiendo una gran cantidad de datos que pueden usarse para identificarlo..

Si estás en un sitio donde es apropiado enmascarar quién eres, deberás tomar los asuntos en tus propias manos. La transferencia de datos no solo debe ser segura, sino que también debe provenir de un lugar aparentemente desconocido..

¿Cómo proteges tu identidad??

La forma más fácil de lograr esto es a través del Proyecto Tor, que fue resaltado por Chris hace unos días Cómo crear un sitio de Tor de servicio oculto para configurar un sitio web o servidor anónimo Cómo crear un sitio de Tor de servicio oculto para configurar un El sitio web anónimo o Server Tor es una red anónima y segura que permite a cualquier persona acceder a sitios web con anonimato. Las personas normalmente usan Tor para acceder a sitios web normales, pero no tienen que hacerlo. Si desea configurar su propio ... Leer más. Este proyecto único tiene que ver con enmascarar quién eres para que los servidores no puedan identificarte, manteniendo tu anonimato en Internet. De esta manera, puede hacer lo que sea necesario sin enfrentar las consecuencias si está identificado..

Quién usa el proyecto Tor?

El Proyecto Tor es utilizado sorprendentemente por mucha gente, y el sitio web del proyecto no se demora en mostrar qué tipo de personas usan o podrían beneficiarse de usar el Proyecto Tor. Algunos de los grupos de personas más populares incluyen a los piratas informáticos, pero el proyecto no se utiliza solo con fines maliciosos. Los denunciantes son también un grupo bastante grande de usuarios del Proyecto Tor (si los denunciantes son buenos o malos, es decisión suya, pero usted entiende el punto).

El sitio web también enumera activistas y medios como otros usuarios del Proyecto Tor, utilizando el servicio para difundir las noticias o la información que poseen sin proporcionar información identificable a los servidores y otros espías. Debido a cómo funciona el Proyecto Tor, incluso puede acceder a sitios web que de otro modo estarían prohibidos en ciertos países o bloqueados por cualquier organización.

Como funciona?

El servicio Tor funciona enrutando su tráfico web a través de algo llamado “red de enrutamiento de cebolla.” Es simplemente un término elegante para decir que cualquier tráfico que cree se enrutará aleatoriamente a través de múltiples nodos (“capas”) hasta que finalmente llega al destino. Por lo tanto, aunque es posible que haya iniciado el tráfico, se está enrutando de manera segura a muchas otras computadoras antes de que finalmente llegue a los servidores del sitio. El servidor ve el tráfico entrante pero lo identifica como proveniente de la última computadora en la ruta que tomó el tráfico. Por lo tanto, estas escondido.

Si hace clic en un sitio o hace algo más con él, Tor enviará su tráfico a través de otra ruta generada aleatoriamente, por lo que a los ojos del servidor, el tráfico parece provenir de muchas computadoras diferentes. Aunque es obvio para los expertos que, según este patrón, el usuario se está beneficiando de un servicio como Tor, no hay nada que puedan hacer al respecto. Estas completamente escondido.

Explicación aparte, debo decir que funciona bastante bien. De hecho, el líder del infame grupo de piratería LulzSec fue aparentemente imposible de encontrar, ya que hizo todo en línea, incluidas sus actividades de piratería, a través del servicio Tor. Recientemente fue atrapado porque se deslizó una soltero y se conectó a un servidor de chat IRC mientras Tor estaba desactivado. La dirección IP se registró al instante en el servidor de chat, y las autoridades no tuvieron problemas para encontrarlo con su nueva información.

Como lo usas?

Usar los servicios de Tor es bastante fácil de hacer. Todo lo que necesitas hacer es ir a su sitio web y descargar su Tor Browser Bundle. Esto incluye todas las aplicaciones necesarias para que se ponga en marcha, incluido un panel de control llamado Vidalia, una versión parcheada de Firefox y una extensión para que Firefox se comunique con todos los demás componentes. La instalación es simplemente descomprimir el archivo descargado en un directorio o unidad USB de su elección, donde puede ejecutar el programa Start. Eso es!

Ahora puedes usar Tor con este navegador separado para la máxima privacidad. Si desea que Tor funcione con su navegador predeterminado o use Tor con otros programas habilitados para Internet, puede descargar el mismo Tor que se instalará en su disco duro, pero solo recomiendo hacerlo si lo necesita..

Tenga en cuenta que, sin ninguna modificación adicional, Tor solo funciona con Firefox. Sin embargo, es fácil cambiar algunas configuraciones en su navegador para usar Tor. Solo haz que tu navegador pase por un “apoderado” creado por Tor, ubicado en “localhost” en el puerto 8118. Luego puede verificar si tuvo éxito visitando este sitio.

Conclusión

El Proyecto Tor es muy eficaz para mantener en secreto su identidad en línea para que pueda hacer lo que necesita. También es bastante fácil de usar y ha recibido el apoyo de muchas personas gracias a su naturaleza de código abierto, y es multiplataforma. Muchas personas lo han utilizado con éxito, por lo que no hay duda de que usted también puede.

En su opinión, ¿es Tor una de las mejores maneras de ser anónimo en línea? ¿Qué otras aplicaciones recomendadas existen para proteger su privacidad? Háganos saber en los comentarios.!

Crédito de la imagen: Electronic Frontier Foundation

Explorar más sobre: ​​Privacidad en línea, Red Tor.