jueves, 27 de octubre de 2011

CONSIGUE LA MAXIMA PRIVACIDAD EN INTERNET


The Onion Router, o simplemente Tor, es una implementación libre de la técnica denominada enrutamiento cebolla. Esta técnica garantiza la comunicación anónima en una red de nodos. Tor negocia con cada nodo entre origen y destino las claves de cifrado para proteger los datos antes de la transmisión


Posteriormente, envía el paquete con varias capas de cifrado, de manera que cada nodo desencripta una capa y solo tiene conocimiento de sus homólogos inmediatamente anterior y siguiente. Los paquetes que viajan a través de la Red contienen un campo de datos con el contenido del mensaje y una cabecera que especifica la fuente, destinatario, tamaño, fecha… El verdadero potencial de Tor reside en que actúa sobre la cabecera, ya que un simple cifrado del campo datos no es suficiente para evitar el análisis del tráfico.
Tor imposibilita así la identificación del origen y la reconstrucción del camino hasta destino. Traducido a la navegación web, Tor impide, por una parte, que otros usuarios obtengan información sobre los sitios web visitados y, por otra, evita que estos detecten tu localización física.
Tor fue originalmente diseñado y desarrollado en el Laboratorio de Investigación Naval de los Estados Unidos para proteger las comunicaciones gubernamentales. Sin embargo, hoy en día es utilizado por diferentes perfiles de usuarios: empresas de todo tipo que salvaguardan su contabilidad y sus estrategias comerciales, activistas que reportan injusticias desde lugares conflictivos, periodistas y otros trabajadores de los medios que preservan sus investigaciones y recursos on-line y, por supuesto, usuarios básicos que desean simplemente mantener su privacidad y no sufrir abusos derivados de la extracción de información obtenida sin su consentimiento.
La garantía del anonimato en las comunicaciones y la resistencia a los ataques de análisis de tráfico no son, en el caso de Tor, solo simples datos técnicos o funcionales: Tor además ha desempeñado un importante rol social en las revueltas de Oriente Medio y el Norte de África, permitiendo el acceso a una Internet libre de censura y espionaje a aproximadamente 36 millones de personas, que han podido de esta manera intercambiar ideas y organizarse en defensa de sus derechos.
Por este motivo, ha recibido durante el actual año 2011 el Premio para Proyectos de Beneficio Social otorgado por la Free Software Foundation. Descubre con nosotros la última contribución tecnológica en cambiar el rumbo de la Historia.

Nivel: Intermedio
Paso 1. Instala Torbutton
Torbutton es un plug-in que permite a los usuarios de Firefox activar o desactivar Tor con un clic. Aquí puedes encontrar los enlaces de instalación, además de documentación para desarrolladores. Para autoinstalarlo en tu navegador, pincha en Install Stable/install from this website o Install Stable/install from Mozilla´s Add-on site para la versión estable más reciente, o Install Alpha/install from this website, para la última versión en fase de testeo.


Tor añade un botón en el navegador con dos posibles colores: verde, que indica que está habilitado, y rojo, cuando no lo está. Ten en cuenta que la privacidad tiene un precio y Tor desactivará muchos tipos de contenidos activos. Experimentarás problemas con los sitios web que hagan uso de Javascript, CSS, Flash, ventanas emergentes…

Paso 2. Su configuración

Pincha con el botón derecho sobre el icono de Torbutton y accede a sus Preferencias para configurarlo. Estas se dividen en tres pestañas: Configuración del Proxy, Configuración de seguridad y Marcar configuración. La aplicación hace su propia clasificación de las opciones que se presentan definiéndolas como cruciales, recomendadas o peligrosas. Entre las cruciales encontramos Deshabilitar plugins al usar Tor, Aislar contenido dinámico al usar Tor y Bloquear javascript peligroso.


La primera de ellas es la que debes desactivar, en contra de las recomendaciones de Tor, si quieres visualizar sitios que requieren plug-ins de terceras partes, como por ejemplo YouTube. En este caso, Tor insta encarecidamente a que al menos utilices la distribución The Amnesic Incognito Live System o la extensión de Firefox NoScript.
Otras extensiones de Firefox recomendadas son: RefControl, SafeCache, Better Privacy, AdBlock Plus, Cookie Culler y Request Policy. A menos que seas un experto en la materia, ve con pies de plomo a la hora de configurar Tor por tu cuenta si no quieres arruinar tu privacidad en la Red.


Paso 3. Protégete en todo lugar
En ocasiones, utilizamos otros ordenadores y redes distintos de los habituales, por ejemplo en un cibercafé o en casa de un amigo, y, pese a ello, necesitamos contar con la confianza de que nuestras huellas no serán rastreadas. Para ello, recurre a Tor Browser Bundle. Este paquete contiene todo lo necesario para utilizar Tor en Windows, Mac OS y Linux sin necesidad de instalar ningún software.


En PC Actual nos hemos decantado por la versión para Windows. También permite instalar mensajería instantánea y chat sobre Tor. Descárgalo y selecciona tu idioma preferido. El archivo es autoextraíble. Tor recomienda guardarlo en una llave USB para estar protegido en cualquier localización.
Después, busca el icono en forma de cebolla con la leyenda Start Tor Browser y se abrirá el Panel de Control de Vidalia, la plataforma gráfica para controlar Tor. Si has descargado Tor Browser Bundle para Windows, Vidalia formará parte de la instalación. También te interesará saber que no deja trazas en el ordenador que estás utilizando.


Paso 4. Chequea el funcionamiento
Otra de las prestaciones de esta herramienta es chequear si estás haciendo un uso adecuado de ella, especialmente después de cambiar algún parámetro en la configuración. Así, antes de comenzar la navegación anónima, conviene ejecutar https://check.torproject.org.
Si Tor está funcionando como es debido, verás el mensaje en verde Congratulations. Your browser is configured to use Tor. Por el contrario, si el software por algún motivo no está habilitado, verás en rojo Sorry, you are not using Tor.


Fíjate también en las diferentes direcciones IP que se muestran en uno u otro caso: la aplicación enmascara tu IP real cuando se encuentra habilitada. Es importante que sepas que, aunque sea imposible deducir el emisor de las comunicaciones, su propósito fundamental, Tor solo encripta las comunicaciones dentro de su red. Al no proveer cifrado extremo a extremo, es absolutamente aconsejable utilizar algún sistema adicional, como SSL.

Paso 5. Cambia de identidad y ruta

Descubramos ahora las posibilidades del Panel de Control de Vidalia, al que accederás pulsando dos veces sobre el icono de Tor. En la sección Métodos abreviados de Vidalia, descubrirás varios botones, como Detener Tor y Usar una nueva identidad. Al pulsar este último botón, se establecerán nuevos túneles en la red Tor y tus conexiones parecerán totalmente diferentes de las anteriores.
Si quieres visualizar el estado de la red, pincha en el icono Ver la Red. Aparecerá un mapa del mundo desde el que observar dónde se hallan localizados los nodos repetidores, marcados con puntos rojos, y la ruta que sigue tu tráfico, trazada en verde.


Selecciona un repetidor en la barra de la izquierda y obtén información detallada, como su dirección IP, país de localización, tiempo de disponibilidad, ancho de banda, plataforma… Estos usuarios han prestado sus recursos para el beneficio de la comunidad Tor y tus datos viajarán a través de ellos.








No hay comentarios:

Publicar un comentario