El impresionante Internet tiene sus pesadillas para los que son acosados y hostigados en el mundo digital. No pueden alejarse de la situación; Un posible recurso es anonimizarse mientras usa Internet con la ayuda de varias herramientas disponibles. Nómbrelo, VPN, TOR, o puede usar un servidor proxy para sus necesidades de anonimato.
Además de todas estas opciones disponibles, TOR se destaca primero en la línea cuando comparamos el nivel de anonimato proporcionado por varias herramientas. El proyecto Onion Router es considerado como el mejor manto para aquellas personas que quieren esconderse en Internet.
Edward Snowden, que salió a la luz después de actuar como delator y expuso las actividades de vigilancia poco éticas de la NSA, utilizó el navegador TOR para hacerlo. Las agencias federales también lo inculparon y alegaron que su revelación de información confidencial fue el ímpetu detrás de la masacre de la muerte en París.
El Onion Router tiene la fortaleza para protegerte y esconderte de todos los acosadores y mentes malvadas que te siguen en Internet. Incluso si quieres ser otro Edward Snowden, puedes hacerlo muy bien, usando el navegador TOR.
Edward Snowden, que salió a la luz después de actuar como delator y expuso las actividades de vigilancia poco éticas de la NSA, utilizó el navegador TOR para hacerlo. Las agencias federales también lo inculparon y alegaron que su revelación de información confidencial fue el ímpetu detrás de la masacre de la muerte en París.
El Onion Router tiene la fortaleza para protegerte y esconderte de todos los acosadores y mentes malvadas que te siguen en Internet. Incluso si quieres ser otro Edward Snowden, puedes hacerlo muy bien, usando el navegador TOR.
¿Es seguro Tor? ¿Es realmente anónimo?
Depende. El navegador Tor está diseñado para minimizar las posibilidades de espiar y espiar. Pero nada es a prueba de tontos hoy en día. La red Tor también tiene sus puntos débiles, en su mayoría presentes en sus terminales donde el tráfico abandona la red.
Siendo optimista, Tor es la mejor opción que tenemos actualmente. Pero se recomienda que no te metas con la configuración predeterminada de Tor a menos que sepas lo que estás haciendo. Eso es porque habilitar JavaScript y otros complementos podría contribuir a filtrar su dirección IP.
Con respecto al anonimato, no se puede vivir con la creencia de que es imposible para las agencias de seguridad penetrar en la red y rastrear a alguien. Pero en el uso de la vida real, no deberías preocuparte demasiado a menos que seas un traficante de drogas o una persona de alto perfil que trate de eludir los sistemas de vigilancia.
Sin embargo, la popularidad del enrutador de cebolla ha motivado a los piratas informáticos a crear malware y hacerlo parecer el navegador Tor. Esto es algo de lo que los usuarios deberían preocuparse. Además, Tor es la puerta de entrada a la web oscura y las actividades delictivas. El tipo de contenido disponible en la web oscura no es apropiado para muchos usuarios.
Además, no se puede pasar por alto el hecho de que un poco de su error contribuirá a divulgar su identidad en Internet, sin importar cuán seguro se considere. TOR no lee mágicamente su mente y evita cualquiera de las actividades tontas que puede realizar. Por lo tanto, hay algunas cosas que debe tener en cuenta y le ayudarán a ser anónimo en línea.
9 cosas que no deberías hacer mientras usas Tor
1. No use su teléfono móvil para la verificación en dos pasos en Tor
La mayoría de los sitios web ofrecen una verificación en dos pasos con un número de teléfono móvil en el que se envía una OTP (contraseña única) a su número de teléfono móvil, lo que le permite iniciar sesión de manera segura en su cuenta. Debe tener cuidado cuando usa el navegador TOR para acceder a su cuenta.
Si proporciona su número de teléfono móvil a un sitio web, solo obstaculizará su estado de anonimato en línea, ya que será más fácil rastrearlo utilizando su número. Tenga en cuenta que incluso si está utilizando una tarjeta SIM registrada a nombre de otra persona, su operador de telecomunicaciones puede rastrearle fácilmente, ya que también conservan el número IMEI de su dispositivo en su base de datos y pueden utilizarse para rastrearlo.
2. No opere cuentas de usuario fuera de TOR
Si utiliza el navegador TOR para verificar sus cuentas de Facebook, Twitter o correo electrónico, nunca use esas cuentas fuera del navegador TOR ya que expondrá su identidad en línea al sitio web. Casi todos los sitios en la web ahora registran información como su hora de inicio de sesión y cierre de sesión, su ubicación, su dirección IP y otros detalles. Usar su cuenta en Internet abierto, incluso una vez, será suficiente para registrar su dirección IP y revelar su identidad.
La mayoría de los sitios web ofrecen una verificación en dos pasos con un número de teléfono móvil en el que se envía una OTP (contraseña única) a su número de teléfono móvil, lo que le permite iniciar sesión de manera segura en su cuenta. Debe tener cuidado cuando usa el navegador TOR para acceder a su cuenta.
Si proporciona su número de teléfono móvil a un sitio web, solo obstaculizará su estado de anonimato en línea, ya que será más fácil rastrearlo utilizando su número. Tenga en cuenta que incluso si está utilizando una tarjeta SIM registrada a nombre de otra persona, su operador de telecomunicaciones puede rastrearle fácilmente, ya que también conservan el número IMEI de su dispositivo en su base de datos y pueden utilizarse para rastrearlo.
2. No opere cuentas de usuario fuera de TOR
Si utiliza el navegador TOR para verificar sus cuentas de Facebook, Twitter o correo electrónico, nunca use esas cuentas fuera del navegador TOR ya que expondrá su identidad en línea al sitio web. Casi todos los sitios en la web ahora registran información como su hora de inicio de sesión y cierre de sesión, su ubicación, su dirección IP y otros detalles. Usar su cuenta en Internet abierto, incluso una vez, será suficiente para registrar su dirección IP y revelar su identidad.
3. No publique su información personal
Debe incorporar este punto en su corazón, no publique ninguna información personal como nombre, dirección, fecha de nacimiento, número de tarjeta de crédito mientras usa TOR. Revelará su identidad, y no tendrá sentido utilizar los términos de referencia, espero que pueda entender.
Para mantenerte completamente oculto, debes tener el seudónimo. Ahora, ¿qué es eso? Significa que debe presentarse como una persona con un comportamiento diferente mientras usa TOR. La nueva persona debería tener diferentes tipos de gustos y odios, elecciones de alimentos, fantasías, etc.
Para tal fin, cree una nueva cuenta de usuario con una nueva dirección de correo electrónico que no refleje siquiera un poco de su identidad real. Puede usar ese correo electrónico para sus cuentas sociales y disfrutar de su anonimato y alabar el poder de TOR.
Además, no confundas entre el anonimato y el seudónimo.
Una conexión anónima es aquella en la que el servidor al que desea conectarse no tiene idea de su dirección IP / ubicación real y su identidad.
Una conexión con pseudónimo es aquella en la que el servidor que se solicita no tiene idea de su dirección / ubicación IP real, pero sí tiene una identidad que puede asociar con la conexión.
4. No envíe datos sin cifrar a través de TOR
Mientras leía el artículo sobre TOR, se encontró con el hecho de que TOR encripta su conexión, no sus datos, y los nodos de salida de TOR son vulnerables. Por lo tanto, es muy recomendable no enviar datos no encriptados a través de la red TOR, ya que alguien podría acceder a su información mientras los datos están en el último nodo.
Mientras leía el artículo sobre TOR, se encontró con el hecho de que TOR encripta su conexión, no sus datos, y los nodos de salida de TOR son vulnerables. Por lo tanto, es muy recomendable no enviar datos no encriptados a través de la red TOR, ya que alguien podría acceder a su información mientras los datos están en el último nodo.
5. No use TOR con Windows
Windows de Microsoft es el sistema operativo más utilizado en el mundo para los equipos de escritorio, pero parece que no le va bien cuando desea utilizar el navegador TOR en él. Los créditos están empaquetados por las vulnerabilidades que existen en el sistema operativo y pueden revelar su identidad incluso si está utilizando los términos de referencia para acceder a Internet.
Los sistemas Linux te servirán bien para este propósito. Las distribuciones de Linux como Tails y Whonix están preconfiguradas con TOR. Puede configurarlo manualmente en cualquier distribución que le pueda gustar.
6. No olvides eliminar las cookies y los datos del sitio web local
Cuando accede a un sitio web, envía un pequeño archivo a su computadora que mantiene el registro de sus hábitos de navegación y otros datos para que el sitio web pueda reconocerlo en su próxima visita, el archivo se llama cookie. Algunos sitios web también pueden almacenar datos localmente en su disco duro.
Debe eliminar esos archivos de cookies y los datos del sitio web local después de cada sesión de navegación que realice en TOR. Estas cosas pueden permitir que el sitio web recopile información sobre usted y rastree su ubicación y dirección IP.
Las versiones posteriores del navegador Tor borraron automáticamente las cookies del sitio web y el historial de descargas después de finalizar una sesión. Alternativamente. puede hacer clic en la opción Nueva identidad (haga clic en el botón de la cebolla antes de la barra de direcciones) en la misma sin cerrar el navegador Tor.
Cuando accede a un sitio web, envía un pequeño archivo a su computadora que mantiene el registro de sus hábitos de navegación y otros datos para que el sitio web pueda reconocerlo en su próxima visita, el archivo se llama cookie. Algunos sitios web también pueden almacenar datos localmente en su disco duro.
Debe eliminar esos archivos de cookies y los datos del sitio web local después de cada sesión de navegación que realice en TOR. Estas cosas pueden permitir que el sitio web recopile información sobre usted y rastree su ubicación y dirección IP.
Las versiones posteriores del navegador Tor borraron automáticamente las cookies del sitio web y el historial de descargas después de finalizar una sesión. Alternativamente. puede hacer clic en la opción Nueva identidad (haga clic en el botón de la cebolla antes de la barra de direcciones) en la misma sin cerrar el navegador Tor.
7. No use TOR para búsqueda de Google
Si desea ser anónimo mientras usa TOR, no use Google para buscar sus consultas. Aunque suena raro, esto se debe a que Google recopila información como sus solicitudes de búsqueda, almacena archivos de cookies en su computadora y rastrea sus hábitos de navegación para impulsar sus servicios de publicidad.
No quieres revelar eso, ¿verdad? Por lo tanto, puede usar otros motores de búsqueda como DuckDuckGo y StartPage ya que no registran su dirección IP ni ninguna otra actividad. De hecho, ha habido casos en que Google funciona correctamente con Tor. Pueden mostrar un mensaje de error o como usted para resolver un captcha. Eso se debe a que las personas que llegan a Google a través de Tor se vuelven sospechosas.
8. No use el sitio web HTTP en TOR
Usted sabe muy bien que TOR puede explotarse utilizando las vulnerabilidades que existen en sus nodos de salida. Por lo tanto, si accede a los sitios HTTP usando TOR, hay posibilidades de que alguien pueda acceder a su información mientras está en los puntos finales. Los datos transferidos desde y hacia un sitio HTTP no están cifrados y se pueden ver en los puntos finales ya que TOR solo cifra la conexión dentro de su red.
Puede evitar tales situaciones mediante el uso de sitios web HTTPS. Usan protocolos de encriptación de extremo a extremo como SSL (Secure Socket Layer) y TLS (Transport Layer Security). Entonces, todos sus datos permanecen seguros incluso si están fuera de la red TOR.
9. No se conecte al mismo servidor con y sin TOR simultáneamente
Aquí hay una cosa importante que debes tener en cuenta. Si está accediendo a un servidor remoto particular utilizando TOR (anónimamente), no acceda al mismo servidor desde fuera de la red TOR (no anónimamente), ya que puede conducir a una revelación de su identidad real. Esto se debe a que, en caso de que su conexión a Internet no funcione, ambas conexiones terminarán en el mismo momento, y no será muy difícil para alguien que lo espíe relacionar las piezas y completar el rompecabezas.
Además, un servidor web puede intentar correlacionar las dos conexiones aumentando o disminuyendo la velocidad en una de sus conexiones TOR o no TOR para ver si la velocidad fluctúa en la otra y, en consecuencia, rastrear su dirección IP real.
Ultimas palabras
A fin de ser anónimo en Internet, TOR es una gran opción, incluso si las agencias federales lo critican por actuar como un cobertizo de actividades ilegales. Déjame asegurarte; no fue creado para ese propósito. Solo necesita tomar algunas precauciones, para que no se arruine en la red.
Ser anónimo es la necesidad a veces. Tal vez porque solo quieres ser un Seudónimo por un tiempo, o eres un activista que quiere difundir información, o estás siendo seguido en Internet. TOR está ahí para ti, solo tienes que aprender a usarlo eficientemente, y comenzarás a amar el mundo digital.
Escriba sus puntos de vista en la sección de comentarios a continuación.
A fin de ser anónimo en Internet, TOR es una gran opción, incluso si las agencias federales lo critican por actuar como un cobertizo de actividades ilegales. Déjame asegurarte; no fue creado para ese propósito. Solo necesita tomar algunas precauciones, para que no se arruine en la red.
Ser anónimo es la necesidad a veces. Tal vez porque solo quieres ser un Seudónimo por un tiempo, o eres un activista que quiere difundir información, o estás siendo seguido en Internet. TOR está ahí para ti, solo tienes que aprender a usarlo eficientemente, y comenzarás a amar el mundo digital.
Escriba sus puntos de vista en la sección de comentarios a continuación.
0 Comentarios