Cosas que no debes hacer al utilizar la red Tor

0

¿Utilizas o has utilizado la red Tor alguna vez? Es un excelente sistema de anonimización, aunque tiene sus limitaciones. Conviene utilizarlo bien para no llevarte sorpresas, por lo que hemos decidido presentarte una serie de cosas que no debes hacer al utilizar la red Tor.

Cosas que no debes hacer en la red Tor

Habitualmente hablamos de las bondades de Tor, de las capacidades que tiene y de como usar Tor. Sin embargo suele quedar en el olvido algo importante, ¿Cómo no se debe usar la red Tor? ¿Que implicaciones tendría un mal uso? Acompáñanos.

Cosas que no debes hacer al utilizar la red Tor

Muchas de estas recomendaciones están extraídas del desarrollador Whonix, que sabe mucho del tema, pues lleva bastante tiempo desarrollando distribuciones de Linux en Debian enfocadas a la privacidad.

Pasemos a enumerar una lista de cosas que no deberías hacer BAJO NINGÚN CONCEPTO cuando utilices la red de anonimización Tor. Si incumples las recomendaciones, podrías estar ofreciendo información sobre tí a terceros y agencias de espionaje:

No inicies sesión en cuentas usadas en Tor con anterioridad

Ten siempre presente que, cuando visites un sitio web, este estará registrando la ubicación, la dirección IP, la estructura de páginas visitadas por tí, acciones realizadas y marcas temporales.

Además, ten presente que cada vez que estés en línea tu ISP o Proveedor de Servicios de Internet (Movistar, Jazztel, Vodafone, etc) registrará la cantidad de tráfico que consumes y recibes, tus direcciones IP, ubicaciones, etc. A no ser que tu conexión esté correctamente cifrada, con apps como Steganos VPN o TunnelBear, por ejemplo.

  • Los LOG que los ISP podrían reunir sobre tí, serían algo parecido a lo siguiente:
Name Time IP/location traffic Destination Content
John Doe 16 pm to 17 pm 1.1.1.1 1 megabytes google.com searched for thing one, thing two…
John Doe 16 pm to 17 pm 1.1.1.1 490 megabytes youtube.com view video 1, video 2, …
John Doe 16 pm to 17 pm 1.1.1.1 9 megabytes facebook.com encrypted traffic
  • Por su parte, una web típica podría registrar un LOG como el siguiente:
Name Time IP/location traffic Content
16.00 pm to 16.10 pm 1.1.1.1 1 megabytes searched for thing one, thing two…

Procura no iniciar sesión en PayPal, eBay o cuentas importantes

Debes tener en cuenta que, debido a la ofuscación de la conexión (será una ubicación conocida y diferente a las anteriores) dichos sitios web, que implican movimientos bancarios o de dinero, podrían llegar a suspender tu cuenta por motivos de seguridad, debido al registro de una actividad sospechosa por inicio de sesión desconocido.

Además, tienen un buen motivo para desconfiar, pues suele utilizarse la red Tor para cometer fraudes. Así pues, si decides correr el riesgo, deberás solucionarlo con los equipos de soporte si llega a darse el caso.

No entres en Facebook

NO debes iniciar sesión en tu cuenta de Facebook desde la red Tor.  Da igual si piensas utilizar un nombre inventado o real, pues tienes amigos, posiblemente unos cuantos, que saben y tienen trazas hacia tu identidad real. Podrían llegar hasta tí de esta manera.

Facebook

Ten en cuenta lo siguiente: aunque la anonimización está muy bien para esconder tu dirección IP o ubicación, en realidad Facebook no necesita esto para identificarte. Ellos funcionan de otra manera, pues ya saben quien eres, tienen un completo perfil sobre tí, tus amistades, gustos, búsquedas, mensajes privados, incluso reconocimiento facial

En definitiva, si decides entrar en Facebook a través de la red Tor, solo estarás preservando tu ubicación, no tu anonimato.

No visites tu propia web

Es posible que te preguntes qué aspecto tiene tu sitio web cuando navegas anonimizado, pero es mejor no utilizar tu sitio web para probarla, ya sea con nombres reales o psuedónimos (que posiblemente hayan sido previamente asociados a una conexión ajena a Tor). 

¿Cuántas personas hay visitando tu sitio web personal? No debes probar tu sitio así, sobre todo si tu web tiene poco tráfico y la mayoría de accesos se realizan fuera de la red Tor. Ten en cuenta que el relay o punto de salida de la red registra que alguien visitó ese sitio y, si la web tiene muy poco tráfico, la posibilidades de que se trate del administrador de la web son altas. Dicho relay se asociaría entonces con tu máquina y podría llevar hasta tí.

No alternes entre WIFI abierto y la red Tor

Puedes combinar ambos elementos, es decir, Wifi abierto + Tor, pero no alternar entre conexión WIFI abierta y después Tor (o viceversa). Esto es así porque la ubicación aproximada  de tu dirección IP temporal podrá ser asociada a una ciudad/región, aunque sea de forma aproximada. En ciertos casos se alcanza un grado de exactitud muy alto.

Además, no conoces a quien está administrando el router o punto de acceso al que te conectas. Esta persona podría esta reuniendo registros sobre direcciones MAC, que podrían ser asociados a tus pasos en la red si no estás ocultando estos datos de una forma eficaz al comunicarte (cifrado punto a punto).

No envíes información personal a través de Tor

A no ser que cuentes con un sistema de cifrado punto-a-punto. Los relays de salida de Tor pueden escuchar las comunicaciones y, por tanto, nadie puede descartar un ataque “Hombre en el medio” o Man-in-the-middle. Ya sabes, si envías información sobre tí o relacionada contigo, siempre cifrado punto a punto.

No utilices los Bridges si piensas que Tor está comprometido en tu región

Los Bridges o Puentes de Tor son Relays que no aparecen en el directorio del proyecto, añaden más complejidad y saltos a la conexión pra dificultar aún más el seguimiento. Sin embargo, según Whonix en ciertos países podrían estar comprometidos y debería evitarse su uso.

¿Tor y Clearnet al mismo tiempo? Mejor no

No utilices Clearnet (Internet normal) al mismo tiempo que la red Tor, para evitar confusiones y que tu conexión pueda quedar registrada.

Abstente de usar doble factor de autenticación

No utilices doble factor de autenticación para servicios de Google, Twitter, LinkedIn o similares. Aunque estemos hablando sólo de un teléfono (teniendo en cuenta que ni siquiera sea inteligente) y con SIM de prepago, ya es un riesgo de por sí, porque proporciona registro de actividad  a las torres de telefonía, además de ubicación.

No descargues nada de la red Tor

Es evidente: archivos PDF, ejecutables, documentos de Office “con sorpresa”…no descargues y abras cosas descargadas de la red Tor o, si lo haces, utiliza un sistema operativo como Tails u otro que se ejecute en memoria y no deje rastros en disco.

Fuente: Whonix

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR