Qué es la red TOR, cómo funciona y cómo puedes utilizarla para entrar en la Darknet más popular de la red. Empezaremos explicándote qué es exactamente TOR y cómo funciona exactamente TOR. Y luego, terminaremos con los sencillos métodos con los que puedes conectarte a TOR desde tu ordenador o desde tu smartphone Android.
- ¿Qué es la red TOR? Introducción
- Funcionamiento básico
- Navegar en TOR con su navegador.
- Diferentes tipos de relays en Tor
- Ayuda a TOR con un bridge o relay o una extensión del navegador para que usuarios censurados pueden tener internet libre
- TAILS (Amensia): todas las conexiones de red de un sistema operativo vía red TOR.
Se suele definir la Dark Web como una zona no indexable por buscadores convencionales, lo que quiere decir que no puedes encontrar sus páginas en Google, Bing y demás buscadores. Pero hay alguna excepción. Por ejemplo, se han creado buscadores para Darknets como la red TOR, y tenemos algunos motores de búsqueda como DuckDuckGo que también están trabajando en incluir este tipo de contenido.
¿Cómo funciona TOR?
El nombre TOR son las siglas de ‘The Onion Router’, el router Cebolla, y es posiblemente la principal y más conocida Darknet de Internet. El objetivo de este proyecto es el de crear una red de comunicaciones distribuida y superpuesta al Internet convencional. Las Dark Webs que puedes encontrar en la Darknet de TOR se diferencian por tener el dominio .onion.
Tor es una red que implementa una técnica llamada Onion Routing (enrutado cebolla en castellano), diseñada con vistas a proteger las comunicaciones en la Marina de los Estados Unidos. La idea es cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y la privacidad de los datos.
El enrutado tradicional que usamos para conectarnos a servidores en Internet es directo. Por ejemplo, si quieres leer una web tu ordenador se conecta de forma directa a sus servidores. La ruta es relativamente sencilla: de tu ordenador a tu router, de ahí a los enrutadores de tu ISP (proveedor de Internet) y después directos a los servidores de la web que estás visitando.
Onion Routing, que consiste en enviar los datos por un camino no directo utilizando diferentes nodos. Primero, el ordenador A, que quiere enviar el mensaje a B, calcula una ruta más o menos aleatoria al destino pasando por varios nodos intermedios. Después, consigue las claves públicas de todos ellos usando un directorio de nodos.
Usando cifrado asimétrico, el ordenador A cifra el mensaje como una cebolla: por capas. Primero cifrará el mensaje con la clave pública del último nodo de la ruta, para que sólo él lo pueda descifrar. Además del mensaje, incluye (también cifradas) instrucciones para llegar al destino, B. Todo este paquete, junto con las instrucciones para llegar al último nodo de la lista, se cifra de nuevo para que sólo lo pueda descifrar el penúltimo nodo de la ruta.
Pero tampoco es un método infalible, ya que analizando los tiempos a los que se reciben y envían los paquetes en cada nodo se podría llegar a saber, con mucho tiempo y dedicación, qué ordenadores se están comunicando.
Además, de cara al usuario convencional está la molestia de que el precio a pagar por la privacidad y seguridad es la velocidad,
Tor cifra y anonimiza tu conexión al pasarlo a través de 3 relays. Los relays son servidores operados por diferentes personas y organizaciones de todo el mundo.
Diferencias entre repetidores (relays) o nodos de Tor
Los relés Tor también se conocen como “enrutadores” o “nodos”. Reciben tráfico en la red Tor y lo transmiten.
Hay 3 tipos de relés que puede ejecutar para ayudar a la red Tor:
- relés intermedios (Guard and middle relay)
- relés de salida (exit relay)
- puentes (bridges)
Para mayor seguridad, todo el tráfico de Tor pasa por al menos tres relés antes de llegar a su destino. Los dos primeros relés son relés intermedios que reciben tráfico y lo pasan a otro relé. Los relés intermedios aumentan la velocidad y la robustez de la red Tor sin hacer que el propietario del relé parezca la fuente del tráfico. Los relés intermedios anuncian su presencia al resto de la red Tor, para que cualquier usuario de Tor pueda conectarse a ellos.
1- Guardián y nodo intermedio
(también conocido como relés sin salida)
Un relé de protección es el primer relé de la cadena de 3 relés que forman un circuito Tor. Un relevo intermedio no es ni un guardia ni una salida, sino que actúa como el segundo salto entre los dos. P
2- Relé de salida (exit relay) (Repetidor de salida)
El relé de salida es el relé final en un circuito Tor, el que envía tráfico a su destino. Los servicios a los que se conectan los clientes de Tor (sitio web, servicio de chat, proveedor de correo electrónico, etc.) verán la dirección IP del relé de salida en lugar de la dirección IP real del usuario de Tor.
3- Puente (bridge)
El diseño de la red Tor significa que la dirección IP de los relés Tor es pública. Sin embargo, una de las formas en que los gobiernos o los ISP pueden bloquear Tor es mediante la lista de bloqueo de las direcciones IP de estos nodos públicos de Tor. Los puentes Tor son nodos de la red que no figuran en el directorio público de Tor, lo que dificulta que los ISP y los gobiernos los bloqueen.
Los puentes son útiles para los usuarios de Tor bajo regímenes opresivos o para las personas que quieren una capa adicional de seguridad porque les preocupa que alguien reconozca que están contactando una dirección IP pública de retransmisión de Tor. Varios países, incluidos China e Irán, han encontrado formas de detectar y bloquear las conexiones a los puentes Tor. Los transportes conectables, un tipo especial de puente, abordan esto agregando una capa adicional de ofuscación.
Navegar con Tor (Tor Browser) – Navegar dominios .onion
TOR es extremadamente sencillo gracias a que tiene un navegador preparado para conectarte sin grandes problemas. Lo primero que tienes que hacer es ir a la página de Tor Browser, y pulsar sobre el icono de tu sistema operativo para descargártelo. Se trata de un navegador basado en Firefox especialmente creado para entrar en TOR sin tener que configurar nada. Sólo lo abres y te conecta automáticamente.
Elige la carpeta de destino e instálalo, después ejecuta el navegador. Verás que este no se abre automáticamente, sino que primero te muestra una ventana que te indica que puedes conectarte o configurar la conexión. Pulsa en el botón Connect, y cuando termine el proceso de conexión Tor Browser se abrirá y podrás navegar con él tanto por la Clearnet como por la red de Tor. Viene con el buscador DuckDuckGo configurado para encontrar también páginas .onion, el dominio de las webs de esta Darknet.
Ayudar a los usuarios censurados, ejecuta un puente Tor
Los puentes son relés Tor privados que sirven como trampolines hacia la red. Cuando la red Tor está bloqueada, los usuarios pueden obtener un puente para eludir la censura. Gracias a nuestra comunidad de operadores de puentes, los usuarios de China, Bielorrusia, Irán y Kazajstán pueden conectarse a la red Tor y acceder a Internet libre y abierto.
Actualmente hay aproximadamente 1200 puentes, 900 de los cuales admiten el protocolo de ofuscación obfs4. Desafortunadamente, estas cifras han ido disminuyendo desde principios del año 2021. No es suficiente tener muchos puentes: eventualmente, todos ellos podrían encontrarse en listas de bloqueo.
Configuración de un puente
Para configurar un puente obfs4, consulte nuestras instrucciones de instalación que han sido recientemente revisadas. Hay guías para varias distribuciones de Linux, FreeBSD, OpenBSD y Docker. Ten n cuenta que un puente obfs4 necesita tanto un OR abierto como un puerto obfs4 abierto.
Requerimientos técnicos
Para unirse a la campaña de puentes, debe seguir estos requisitos:
- Dirección IPv4 estática. Aunque los puentes Tor pueden operar detrás de direcciones IP dinámicas, este escenario no es tan óptimo si se piensa en otros que necesitan configurar regularmente las nuevas direcciones IP manualmente. IPv6 es definitivamente una ventaja, pero no es obligatorio.
- Transporte enchufable Obfs4 configurado. Como se trata del transporte enchufable con mayores probabilidades de pasar por la censura global, optamos por este.
- Tiempo de actividad 24 horas al día, 7 días a la semana. Servir a la red las 24 horas del día, los 7 días de la semana es vital para los puentes, ya que aquellos que realmente necesitan solucionar la censura dependen de que Tor esté siempre disponible;
Otras formas de ayudar
Si no es lo suficientemente técnico para ejecutar un puente, pero desea ayudar a los usuarios censurados, hay otras formas en las que puedes ayudar:
- Ejecutar un proxy Snowflake. No necesita un servidor dedicado y se puede ejecutar un proxy simplemente instalando una extensión en tu navegador. La extensión está disponible para Firefox y también para Chrome. No hay necesidad de preocuparse por los sitios web a los que acceden las personas a través de tu proxy. Tu dirección IP de navegación visible coincidirá con su nodo de salida de Tor, no con el tuyo.
Todo el sistema operativo vía Tor con Tails
- Tails es el sistema operativo portátil que te protege de la vigilancia y la censura.
- Evita la vigilancia, la censura, la publicidad, y los virus
- Tu computadora segura en cualquier lugar
Tails usa la red Tor para proteger tu privacidad en línea y ayudarte a evitar la censura. Disfruta de Internet como debería ser.
Apaga tu ordenador e inicia en tu memoria USB con Tails en lugar de iniciarla con Windows, macOS o Linux. Tails no deja rastros en la computadora cuando la apagas.
Tails incluye una selección de aplicaciones para trabajar en documentos confidenciales y para comunicarse de forma segura. Todo en Tails está listo para usar y tiene una configuración segura por defecto.
Tails incluye:
- Tor Browser con uBlock, un navegador seguro con un ad-blocker
- Thunderbird, para correos cifrados
- KeePassXC, para crear y almacenar contraseñas seguras
- LibreOffice, una suite de oficina
- OnionShare, para compartir archivos sobre Tor
Puedes descargar Tails de forma gratuita Tails está basado en Debian GNU/Linux.
¿Quién usa Tails?
- Activistas usan Tails para ocultar sus identidades, evitar la censura y comunicarse de manera segura.
- Periodistasy sus fuentes usan Tails para publicar información confidencial y acceder a Internet desde lugares inseguros.
- Sobrevivientes de violencia domestica usan Tails para escapar de la vigilancia en casa.
- Tú: cuando necesites privacidad adicional en este mundo digital.
Tor para todo con TAILS
Todo lo que haces en Internet desde Tails pasa por la red Tor. Tor cifra y anonimiza tu conexión al pasarlo a través de 3 relays. Los relays son servidores operados por diferentes personas y organizaciones de todo el mundo.
Un solo relay nunca sabe de dónde viene la conexión cifrada y hacia dónde va:
- El primer relay solo sabe de dónde vienes, pero no a dónde vas.
- Este tercer relay solo sabe a dónde vas, pero no de dónde vienes.
- La conexión con el destino final se cifra siempre que es posible para evitar que un tercero lea tus contenidos.
Para usar Tails, apaga la computadora e inicia en tu memoria USB en lugar de iniciar con Windows, macOS o Linux.
Puedes temporalmente convertir tu propia computadora en una máquina segura. Puedes también mantenerte seguro mientras usas la computadora de otra persona.
Tails es una descarga que ocupa 1.2 GB y toma ½ hora para instalar. Tails puede ser instalado en una memoria USB de al menos 8 GB. Tails funciona en la mayoría de las computadoras de menos de 10 años. Puedes comenzar de nuevo en el otro sistema operativo después de apagar Tails.
- Bitcoin
- Litecoin
- Ethereum
- Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Donar Ethereum(ETH) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Ethereum(ETH)
Donar Bitcoin cash(BCH) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin cash(BCH)
Donar a través de Wallets
Seleccione una billetera para aceptar donaciones en ETH BNB BUSD, etc.
Fuente (s) :