Buenasiembra

Contactar: en Cap. Fed.
(Bs. As.- Argentina)

Con La Sra. Martha  Magnin, herbolaria,

TEL (5411) 4922-8873 de 11 a 20 hs

o Celular :

11-59367728
11-31412844

Mail:buenasiembra@yahoo.com.ar


 

ESCUCHAR RADIO


Tor, para una navegación anónima en internet...

TOR es una red descentralizada que nos permite navegar en internet de una manera anónima.

Existen multitud de proxies que nos permiten navegar de manera anónima pero Tor es algo más, es una internet oculta bajo la internet que todos conocemos. También la denominan la Deep Web.

El logo de Tor es una cebolla. No obstante Tor es el acrónimo de The Onion Router, haciendo referencia a las capas de la cebolla como un símil del encapsulamiento de los datos que son enviados a través de esta red.

Dicen los rumores que la internet oculta es varias veces mayor que la visible. En muchas web la representan como si de un iceberg se tratase, solo la parte visible es indexada por los buscadores mientras que el resto permanece oculta bajo el agua y sólo es accesible si sabes cómo buscarla.

¿Cómo funciona Tor?

Tor nació allá por el 2003 como una evolución del proyecto Onion Routing del United States Naval Research Laboratory y fue evolucionando hasta convertirse en una organización sin ánimo de lucro que está financiada por varias organizaciones y dirigida por Roger Dingledine, uno de sus creadores.

El uso principal de Tor es conseguir una navegación anónima en internet y permitir que desde países donde se aplican normas de control muy estrictas en el acceso a internet, como puede ser china, se pueda acceder a información que de otro modo estaría bloqueada.

Pero como toda herramienta puede ser un arma de doble filo y de hecho Tor es utilizada para acciones delictivas: pederastia, narcotráfico, contrabando, prostitución, armas, etc.

La privacidad de la comunicación y la imposibilidad de bloquear contenido por parte de gobiernos y proveedores de internet, hace de Tor un paraíso para las mafias.

Tor se basa en una red de servidores o nodos distribuída que se comunican entre sí utilizando el protocolo TLS sobre TCP/IP.

Esto permite que los nodos se comuniquen entre sí de manera segura y evitando a su vez ataques MiTM (Man-in-the-middle), es decir, asegurando que la información no ha sido modificada entre el emisor y el receptor.

El funcionamiento de Tor es sencillo. El usuario, a través del cliente, obtiene un listado de los nodos Tor a través de un servidor directorio.

Una vez se ha obtenido el listado, el cliente establece una conexión con un primer nodo, y este con un segundo y así sucesivamente hasta crear un circuito.

Para cada salto se negocian unas claves de cifrado diferentes, muy importante ya que cada nodo no vé más allá de un salto.

Como los nodos no pueden visualizar el camino completo, es imposible analizar el tráfico para identificar el origen y el destino de los paquetes.

Por eficiencia Tor usa el mismo circuito para conexiones que ocurran dentro de un espacio de 10 minutos, mas o menos. Para peticiones posteriores se crea un nuevo circuito para evitar que nadie pueda asociar conexiones anteriores con las nuevas.

La conexión a Tor se realiza a través de un cliente que establece una conexión segura entre nuestro equipo y la susodicha red. Al realizar la conexión lo que haremos será navegar por internet (el normal, el de toda la vida) con otra IP distinta.

Hay que remarcar que independiente de que nuestra conexión esté ofuscada y no sea localizable, la información que viaja por la red, una vez sale de Tor, va sin cifrar tal y como puede verse en los gráficos.

Es decir, si accedemos a un servicio web como correo electrónico por ejemplo, se recomienda hacerlo siempre con conexiones seguras SSL (HTTPS).

Acceso a la red Tor

El cliente más utilizado es el Tor Browser, un navegador basado en Firefox, que es portable y permite su ejecución sin necesidad de instalar ningún software. Se puede descargar desde la web oficial del proyecto Tor.

Existen versiones para todos los Sistemas Operativos. Una vez descargado el cliente y descomprimido, se crea una carpeta que contiene todo lo necesario para navegar por la red Tor.

Accedemos a la carpeta Tor Browser y ejecutamos el fichero Start Tor Browser.

El cliente comenzará el proceso de conexión y creación del circuito. Una vez completado se nos abrirá el navegador indicándonos que el navegador está configurado para utilizar Tor y la IP con la que navegaremos desde ese momento.

Podemos comprobar fácilmente como la IP que se nos muestra no es la IP de nuestra conexión a internet. Basta con acceder a un servicio web como MyIP para comprobar que realmente es así.

Por dónde empezar

La red Tor es muy extensa. Y tal y como exponía al principio, no solo se trata de una forma de navegar de manera anónima por la internet conocida.

Tor es un inframundo aún por conocer. Una manera de tener un visión de lo que se asoma en esta red es mediante enlaces .onion. Son URLs al uso las cuales son solo accesibles a través de la red Tor. Un repositorio extenso de enlaces .onion es la Hidden Wiki:

 

Sólo me queda recordarte que no es ilegal conectarse a esta red pero sí lo puede ser navegar por ciertas páginas, sobre todo de pornografía infantil, y descargarse contenido. La red Tor está vigilada por el FBI y otras agencias de seguridad nacional y aunque en principio no es posible rastrear las conexiones, evita realizar acciones que puedan sobrepasar la legalidad. Mi consejo es que evites todas aquellas páginas que contengan el acrónimo CP (Children Pornography) o Hard Candy.

Fuente: Thoughts 

Comentarios Recientes (2015)

SI QUIERES UN NAVEGADOR DE INTERNET QUE NO TE RASTREE Y DONDE PUEDAS ESCONDERTE DE LOS GOBIERNOS, ENTONCES DESCARGALO CON SOLO HACER CLICK EN LA LIGA QUE AQUI TE DEJO.

https://www.torproject.org/download/download-easy.html.en

Luego de que se descargue, instalalo y usalo sin miedo. Una serie de voluntarios alrededor del mundo rebotan tu navacion a varios paises haciendo imposible que los gobiernos te rastreen.

Si al usar TorBrowser entras a Facebook y te advierten que alquien esta usando tu cuenta desde Libia, no te asustes. Eso quiere decir que tu aparentas estar en Libia, lo cual es bueno, porque los repetidores hacen que parezca que estas accesando tu cuenta desde Libia. Quizas Facebook (por seguridad) bloquee tu cuenta. Pero no debes ponerte nervioso. Solo sigue las instrucciones y envia las pruebas de seguridad que te exigira facebook para recuperar tu cuenta y listo.

Si no te sientes segura en poder contestar o recordar las claves de seguridad que le pusiste a tu facebook, entonces no uses TorBrowser para facebook, pero si usalo visitar otros lugares que sueles visitar en internet. En ningun otro lugar que nos sea Facebook vas a tener problemas para entrar. Eso es una forma de Facebook proteger tu cuenta.

TorBrowser (usa un icono de una cebolla) es un navegador gratis que esconde tu direccion ip (que identifica a tu computadora) de los piratas y te protege. Es la manera mas efectiva de protegerte en contra de espias y piratas ciberneticos.

Si lo usas para visitar paginas en internet, no te arrepentiras.

Pasa la voz y compartelo.

Bendiciones

Solesky Melchizedek

Devian 

Muy claras las explicaciones. La he probado algunas veces pero va muy lenta, es como para hacer algo puntual , como por ejemplo registrarte en una pagina web que no te lo permite si no sos de cierto país, o cosas parecidas.

Pero para un uso "normal" la veo lenta y poco segura. Si de veras querés algo "anonimo" yo confiaría más en irme con el laptop a un Shopping center o una plaza con Wifi, cambiándole la MAC a mi tarjeta de red inalámbrica.

 

 

 

 

 

  •  Leonardo1024

    Compinchados, no te agobies con los detalles y has la prueba, Como tantas cosas, no es necesario manejar los fundamentos al detalle para poder sacarle provecho!

  •  

     

     

     

     

     


    Buenasiembra | 2001-2009 | Quienes Somos | Contactenos

    Valid XHTML 1.0 Transitional