12 ene 2016

Lo que nunca debes hacer en Tor

Cuando los usuarios que se conectan a Internet quieren poder navegar de forma segura y anónima, lejos del control de los gobiernos y las grandes empresas de Internet suelen optar por conectarse a la red Tor, una red distribuida que nos permite conectarnos de forma privada, anónima y evitar así el rastreo de actividad. Sin embargo, aunque en la teoría esto funciona, la red Tor, aunque es una red anónima y distribuida, no es del todo segura, y siempre debemos evitar realizar ciertas prácticas que pueden comprometer nuestra seguridad, privacidad y anonimato.

Aunque todo el tráfico que viaja por la red Tor suele estar cifrado y suele ser seguro, existen ciertos puntos débiles en la conexión, generalmente causados por el propio usuario, que pueden ayudar tanto a piratas informáticos como a empresas de control a identificarnos y a asociar cierta actividad con nosotros mismos. Por ello, basándonos en la página de seguridad que han publicado los responsables de Whonix, vamos a ver una lista de acciones que no deberían llevarse a cabo cuando nos conectemos a través de esta red.

Acciones que debemos evitar siempre que nos conectemos a la red Tor

  • Nunca debemos acceder a nuestra página web desde la red Tor. Si nuestra página web tiene pocas visitas y no se encuentra dentro de la red distribuida, el relay de salida puede identificarnos como el administrador de la web.
  • No debemos iniciar sesión en Facebook, Twitter y cualquier otra plataforma personal (redes sociales, correo electrónico, etc). Existen muchas técnicas que se pueden llevar a cabo para identificarnos en el momento que iniciamos sesión en una red social o plataforma personal. De igual forma, es posible incluso que los responsables de los relays de salida capturen los paquetes de inicio de sesión y puedan llegar incluso a suplantar nuestra identidad. Tampoco debemos entrar en webs comerciales como Amazon, eBay, PayPal o nuestra cuenta del banco ya que, además de lo anterior, es posible incluso que nos suspendan la cuenta.
  • Debemos evitar alternar entre la red Tor y Wi-Fi abierto. Siempre debemos utilizar ambos elementos a la vez ya que, de lo contrario, puede que identifiquen nuestra MAC con la actividad en la red anónima y distribuida.
  • No debemos utilizar Tor sobre Tor, es decir, con una sola entrada y salida a la red anónima y distribuida es suficiente. Aplicar una doble entrada y una doble salida, además de no mejorar la privacidad, puede dar lugar a graves fallos de seguridad.
  • Debemos asegurarnos de enviar la información privada de forma segura y cifrada, es decir, utilizar correctamente el navegador conectado a la red y un complemento como HTTPS Everywhere que nos asegure que toda la información viaja de forma segura.
  • Debemos evitar el uso de información personal dentro de la red Tor, por ejemplo, nombres, apodos, lugar de nacimiento, fechas, etc.
  • Si es posible, es recomendable evitar el uso de Bridges (Relays de la red Tor no listados para evitar que los ISP los bloqueen).
  • No es recomendable utilizar diferentes identidades, ya que prácticamente siempre es posible que ambas estén relacionadas.

  • Nunca debemos editar la configuración de seguridad que configuran por defecto las herramientas que nos permiten el acceso a la red Tor, salvo que sepamos exactamente lo que estamos haciendo. De hacerlo, es muy probable que estemos reduciendo drásticamente el nivel de seguridad, por ejemplo, permitiendo el rastreo de actividad.
  • No debemos utilizar al mismo tiempo Tor y una conexión directa a Internet ya que, de hacerlo, es posible que en alguna ocasión nos equivoquemos con la salida y enviemos ciertos datos por la red que no es. Cada cosa a su tiempo, y de una en una. Lo mismo se aplica a las conexiones con servidores remotos.
  • Anonimato no es lo mismo que seudónimo. Anonimato es no existir. Seudónimo es un nombre secundario asociado a nosotros.
  • Si creamos una red dentro de la red Tor no debemos facilitar el enlace en las redes sociales.
  • Nunca debemos abrir un archivo recibido desde la red Tor, ya que probablemente tenga un virus o malware que infecte nuestro ordenador. Especialmente los archivos PDF.
  • En la red Tor debemos evitar el uso de sistemas de doble autenticación, ya que por lo general estos están asociados a un teléfono, a una SIM, y es posible que las autoridades nos identifiquen en cuestión de segundos.
Siguiendo estas pautas no deberíamos tener problemas al conectarnos a esta red anónima y distribuida y garantizar así tanto nuestra privacidad como nuestro anonimato.

¿Sueles conectarte a la red Tor? ¿Llevas a cabo las medidas de seguridad anteriores para preservar tu anonimato?

Autor: Rubén Velasco
Fuente: Redes Zone

Suscríbete a nuestro Boletín

1 comentario:

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!