Cosas que no debes hacer al usar Tor

tor-browser452

En la wiki de Whonix, nos encontramos una serie de consejos sobre que cosas no hacer a la hora de utilizar Tor, una lista muy interesante de recomendaciones –algunas obvias, otras no tanto– que conviene tener a mano, para utilizar este software de anonimato, like a pro.

En Whonix saben mucho del tema, ya que es una excelente distro GNU/Linux basada en Debian y enfocada a la privacidad. Para ello utiliza un marco de seguridad por aislamiento basado en maquinas virtuales y en el que todas las aplicaciones van sobre Tor –si estáis interesados en instalarla, podéis seguir estas instrucciones–.

Así que sin más preámbulos, vamos a fusilar esa lista de recomendaciones y echarle un vistazo rápido a esas cosas que no debemos hacer:

  • No visites tu sitio web cuando seas anónimo, especialmente si no tiene demasiadas visitas y la mayoría de tus usuarios no utilizan Tor (el relay de salida sabe que alguien visitó tu web y si el sitio no es muy popular, existen posibilidades de que sea el administrador de la página)
  • No iniciar sesión en Facebook, independientemente de que uses un seudónimo o tu nombre real. Simplemente por la lista de amigos, mensajes privados y si es necesario algo de ingeniería social, pueden adivinar quien eres e incluso tu ubicación.
  • Similar a la anterior, nunca debes loguearte en cuentas que hayas usado anteriormente sin Tor.
  • Tampoco se recomienda utilizar Tor en cuentas de banco, paypal, ebay, y similares…En este caso por un motivo adicional, porque podrían ser considerado como actividad fraudulenta y provocar la suspensión de la misma (recuerdo que al amigo Victorhck le pasó algo similar con twitter)
  • No alternar tor con wifi abierto. Es uno de esos escenarios en que se reduce el circulo de sospechosos, ya que muchas ocasiones se mantienen registros de actividad o dirección MAC. En resumen: Tor + WiFi abierto= BIEN . Alternar conexiones de Tor y WiFi abierto= MAL.
  • No utilizar Tor sobre Tor. Es decir, en el caso de Whonix sería instalar Tor sobre la estación de trabajo (Whonix-Workstation), algo innecesario ya que Whonix Gateway ya obliga a que todo el tráfico de las aplicaciones vayan sobre tor. Mas relays de entrada y salida no proporciona seguridad adicional, y puede dar lugar a comportamientos potencialmente inseguros.
  • Evitar enviar información confidencial sin cifrado de extremo a extremo (por cosas como esas es conveniente tener actualizado siempre el tor browser y sus complementos en funcionamiento como HTTPS Everywhere)
  • Una de las obvias es no incluir información personal sobre uno mismo: apodos, características físicas, lugar de nacimiento o residencia, no usar caracteres especiales de teclado existentes solo en tu lenguaje, profesión, hobbies, etc.
  • Aunque los Bridges (Tor Relays no listados en el directorio del proyecto, para dificultar que los ISP los puedan bloquear), son una excelente solución para sortear la censura a que se ve sometido Tor en algunos países, en Whonix creen que no está totalmente exente de riesgos su uso.
  • Para evitar cualquier tipo de correlación tampoco se recomienda usar diferentes identidades online al mismo tiempo, ni mezclar diferentes modos de anonimato.
  • Tampoco es conveniente modificar la configuración de las aplicaciones, sino se sabe lo que se hace,incluida la interfaz gráfica. Un ejemplo de ello es modificar el tamaño de la ventana del tor browser o mostrarlo a pantalla completa, ya que ello nos crea una huella digital web, que podría ayudar a nuestra identificación.
  • No utilizar Clearnet (el “internet normal”, no cifrado y sin anonimato) al mismo tiempo que Tor, para evitar cualquier tipo de confusión a la hora de ejecutar aplicaciones o acceder a servicios.
  • La conexión a servidores remotos, debe seguir las mismas pautas que vimos en ejemplos anteriores, nunca conectarse de forma anónima y no anónima al mismo tiempo.
  • No hay que confundir anonimato con seudónimo.
  • Si creas una página web bajo anonimato o en un servicio oculto de la darknet, evita ser el primero en difundir el enlace de ese post que has escrito desde tu cuenta personal de twitter, facebook o google +.
  • No abras archivos desconocidos o enlaces, especialmente PDFs que pueden infectar tu sistema (esta recomendación supongo que será para los usuarios de Windows)
  • Y por último, nada de doble verificación mediante móvil, al utilizar servicios como Google, Facebook Twitter y demás. Incluso aunque se consiga una tarjeta SIM anónima de prepago, el teléfono en si ya es un riesgo, proporcionando logs de actividad, localización y número de serie.

Una explicación más detallada de todos estos consejos están disponibles en la web de Whonix, incluida la posibilidad de donar al proyecto.

22 thoughts on “Cosas que no debes hacer al usar Tor”

  1. daniel says:

    Uffff, realmente ser anónimo en la red es una proeza épica. Vamos a probar el sistema en virtualbox. Gracias por la información.

    1. tannhausser says:

      De nada @Daniel

      Un saludo!

  2. dbillyx says:

    Creo que para darle mas anonimato a todo, seria irse a vivir a un lugar distinto, comprarse ahi mismo una laptop o desktop…borrar el sistema que de seguro es win y ponerle talves tails o whonix, y jamas usar o llevar un movil o pc personal, y crearse una nueva vida dentro de tor, y jamas chatear con gente conocida, seria todo con gente nueva….

    Saben… mejor me hare ermitaño y me ire a perder a un bosque…. jajajajaja

    1. tannhausser says:

      Que laptop ni que laptop! Palomas mensajeras, ese es el futuro XD

      1. carlosky77 says:

        Estados Unidos acaba de contratar a Pierre Nodoyuna y al escuadrón Diabólico para acabar con todas las palomas mensajeras, para que así puedan mantenerte espiado en la red.

      2. pepe says:

        Ya está todo pensado…
        https://es.wikipedia.org/wiki/IP_sobre_palomas_mensajeras … aprobado por la IEEE

        1. tannhausser says:

          LOL

    2. norl (@norl) says:

      No la compres que te flusflan por la factura. Tienes que robarla 😀 😀 😀

  3. D'Artagnan says:

    Me trae mas a cuenta ir y llevar el mensaje personalmente o utilizar un tam-tam. Hay veces que entro a mi correo de Google en una máquina virtual con Internet Explorer y a los 5 minutos ya tengo el aviso de Google. Es posible que esté equivocado, pero a mi modo de ver, no hay nada practico que impida ser espiado por La Red.

  4. paco says:

    No he entendido muy bien lo de: tor + WiFi publica

    Si me lo explican por favor.
    Un saludo y gracias.

    1. tannhausser says:

      A mi entender, se refiere a que mientras utilizar tor sobre una red wifi pública es una combinación aceptable (siempre puedes cambiar la mac de forma temporal con macchanger o similar), el problema viene cuando utilizas una y después la otra (es decir navegación normal sin tor, en wifi abierto) en un corto intervalo de tiempo, sin tomar ninguna precaución adicional, accediendo al mismo tipo de servicio o web.

      Digamos que eso reduce la lista de sospechosos de haber realizado esa conexión, siempre que a alguien le de por analizar el historial de navegación en esas redes y las direcciones MAC

      1. paco says:

        Ok, muchas gracias, un saludo feliz año (con atraso) y gran sitio web.

  5. exiguo says:

    y que quiere decir con esto:
    Tampoco es conveniente modificar la configuración de las aplicaciones, sino se sabe lo que se hace,incluida la interfaz gráfica. Un ejemplo de ello es modificar el tamaño de la ventana del tor browser o mostrarlo a pantalla completa, ya que ello nos crea una huella digital web, que podría ayudar a nuestra identificación

    1. KILLZTREAM says:

      A lo que se refiere es que cambies la configuración por defecto de las extensiones, por ejemplo deshabilitar el NoScript o el HTTPS Everywhere, por ejemplo si desactivas el NoScrypt el sitio web por medio de Java script puede determinar la resolución de tu pantalla y la arquitectura de tu PC (X32, X64).

      Prueba con este sitio oficial de la EFF y entenderás lo que digo https://panopticlick.eff.org/

    2. KILLZTREAM says:

      Es mejor dejar la configuracion que tiene Tor por defecto.

  6. Hero1210 says:

    Si no se recomiendo usar Tor y simultaneamente navegar fuera de Tor, es decir tener por ejemplo el Tor Browser y firefox simultaneamente . ¿ Que pasaria si yo uso Tor, y alguien aparte de mi usa la misma red wifi para acceder a la red normal? Me explico, 1 router , 2 pcs conectadas, una usar Tor y la otra no. Ambas generan su propio trafico de red, pero a la final la linea proporcionada por el ISP es una solo.

    Si alguien me puede sacar de dudas lo agradeceria.

    1. liamngls says:

      Buenas, Jose lo ha dicho hace un momento, la cuestión es que tú no cambies de un modo al otro de forma más o menos espontánea si tratas de ocultar algo (o simplemente mantener tu privacidad, claro) porque te podrían pillar por eso.

      Yo por ejemplo uso a veces Tor en el trabajo porque la conexión está algo capada y lo uso para visitar páginas que de otro modo no podría pero como no tengo nada que ocultar al respecto paso de tor a no-tor de un momento a otro sin problema.

      Bien, concretando un poco más supongamos que vas a una plaza con Wi-fi abierta y te conectas con Tor al mismo tiempo que otras 50 personas están conectadas y haciendo sus cosas. En el hipotético caso de que alguien quisiese identificar a la persona que ha usado Tor se encontraría con ciertas barreras para hacerlo, podrían identificar a 50 personas con más facilidad y ninguna de esas 50 sería la que usó Tor pero si se diese el caso de que tú hubieses cambiado la navegación anónima por la normal sin las debidas precauciones ahora seguirían estando las otras 50 conexiones más las dos tuyas (la de Tor y la normal) y partiendo de la base de que podrían identificarte por tu navegación normal eso podría llevarles a deducir que eres quien estuvo conectado de forma anónima.

      A ti que otras personas usen tu misma línea mientras usas Tor no te afecta en nada, de hecho podría ayudarte a mantener el anonimato porque estorbarían en una investigación y es hasta bueno pero para ser anónimo de verdad hay que cuidar todos los detalles, a la mínima que te descuides puedes exponerte.

      Un saludo.

  7. Alberto says:

    Iba a preguntarte por Twitter ya que has dicho lo de Facebook, pero acabo de acordarme de que Twitter nos echa si usamos TOR. #AquíNoHayNadaDeCensura

    1. Marc says:

      No sabía que twitter no permitía TOR!! Interesante.

  8. Jairo says:

    Hace dias probe tails en virtualbox y me salio un mensaje diciendo que habia detectado una maquina virtual y que mi navegacion podria ser detectada tanto por el computador fisico(obvio) como por la empresa de internet. Es inseguro usar tails desde maquina virtual? Hay que cambiar algo en la cofiguracion de virtualbox antes de usar tails?
    Saludos

    1. tannhausser says:

      Al ejecutar Tails en máquina virtual, creo que puedes perder algo del componente amnésico de Tails (The Amnesic Incognito Live System) y dejar rastros en el sistema. Tails está para ejecutarse en modo live (con o sin persistencia) y aprovechar el vaciado de RAM

  9. Luis Dieguez says:

    Totalmente cierto, ademas me viene bien por que escribí hace poco sobre TOR:
    http://eldosierdeluisi.blogspot.com.es/search/label/Deep%20Web

Deja un comentario