INTERNET

El navegador Anónimo TOR

Publicado por 18 diciembre, 2018
el navegador anónimo Tor

La red Tor es un grupo de servidores operados por voluntarios que permiten a las personas mejorar su privacidad y seguridad en Internet. Los usuarios de Tor emplean esta red conectándose a través de una serie de túneles virtuales en lugar de hacer una conexión directa, permitiendo así que tanto organizaciones como individuos compartan información a través de redes públicas sin comprometer su privacidad. En la misma línea, Tor es una herramienta efectiva de evasión de la censura, que permite a sus usuarios llegar a destinos o contenido bloqueados. Tor también se puede utilizar como un bloque de construcción para que los desarrolladores de software creen nuevas herramientas de comunicación con características de privacidad integradas.

Los individuos usan Tor para evitar que los sitios web los rastreen a ellos y a sus familiares, o para conectarse a sitios de noticias, servicios de mensajería instantánea o similares cuando estos son bloqueados por sus proveedores locales de Internet. Los servicios de cebolla de Tor permiten a los usuarios publicar sitios web y otros servicios sin necesidad de revelar la ubicación del sitio. Los individuos también usan Tor para la comunicación socialmente sensible: salas de chat y foros web para sobrevivientes de violaciones y abusos, o personas con enfermedades.

Los periodistas usan Tor para comunicarse de manera más segura con los informantes y disidentes. Las organizaciones no gubernamentales (ONG) usan Tor para permitir que sus trabajadores se conecten con el sitio web de su hogar mientras se encuentran en un país extranjero, sin notificar a las personas cercanas que están trabajando con esa organización.

Grupos como Indymedia recomiendan Tor para salvaguardar la privacidad y seguridad en línea de sus miembros. Grupos activistas como Electronic Frontier Foundation (EFF) recomiendan a Tor como un mecanismo para mantener las libertades civiles en línea. Las corporaciones usan Tor como una forma segura de realizar análisis competitivos y proteger los patrones de adquisiciones delicadas de los intrusos. También lo utilizan para reemplazar las VPN tradicionales, que revelan la cantidad exacta y el momento de la comunicación. ¿Qué lugares tienen empleados trabajando hasta tarde? ¿Qué lugares tienen empleados que consultan sitios web de búsqueda de empleo? ¿Qué divisiones de investigación se comunican con los abogados de patentes de la empresa?

Una rama de la Marina de los EE. UU. Usa Tor para la recopilación de inteligencia de código abierto, y uno de sus equipos usó Tor mientras estaba desplegado en el Medio Oriente recientemente. Las autoridades policiales utilizan Tor para visitar o supervisar sitios web sin dejar las direcciones IP del gobierno en sus registros web, y para la seguridad durante las operaciones fraudulentas.

La variedad de personas que usan Tor es en realidad parte de lo que lo hace tan seguro . Tor lo esconde entre los demás usuarios de la red , por lo que cuanto más poblada y diversa sea la base de usuarios de Tor, más protegido estará su anonimato.

Porque necesitamos tor

El uso de Tor lo protege contra una forma común de vigilancia de Internet conocida como “análisis de tráfico”. El análisis de tráfico se puede usar para inferir quién está hablando con quién en una red pública. Conocer la fuente y el destino de su tráfico de Internet le permite a otros rastrear su comportamiento e intereses. Esto puede afectar su chequera si, por ejemplo, un sitio de comercio electrónico utiliza la discriminación de precios según su país o institución de origen. Incluso puede amenazar su trabajo y seguridad física al revelar quién y dónde se encuentra. Por ejemplo, si viaja al extranjero y se conecta a las computadoras de su empleador para revisar o enviar correo, puede revelar inadvertidamente su origen nacional y su afiliación profesional a cualquier persona que esté observando la red, incluso si la conexión está encriptada.

¿Cómo funciona el análisis de tráfico?
Los paquetes de datos de Internet tienen dos partes: una carga útil de datos y un encabezado utilizado para el enrutamiento. La carga útil de datos es lo que se envía, ya sea un mensaje de correo electrónico, una página web o un archivo de audio. Incluso si encripta la carga útil de datos de sus comunicaciones, el análisis de tráfico aún revela mucho sobre lo que está haciendo y, posiblemente, lo que está diciendo. Esto se debe a que se enfoca en el encabezado, que revela el origen, el destino, el tamaño, el tiempo, etc.

Un problema básico para la mentalidad de privacidad es que el destinatario de sus comunicaciones puede ver que lo envió mirando los encabezados. También pueden los intermediarios autorizados, como los proveedores de servicios de Internet y, en ocasiones, también intermediarios no autorizados. Una forma muy simple de análisis de tráfico puede implicar sentarse en algún lugar entre el remitente y el destinatario de la red, mirando los encabezados.

Pero también hay tipos más poderosos de análisis de tráfico. Algunos atacantes espían varias partes de Internet y usan técnicas estadísticas sofisticadas para rastrear los patrones de comunicación de muchas organizaciones e individuos diferentes. El cifrado no ayuda contra estos atacantes, ya que solo oculta el contenido del tráfico de Internet, no los encabezados.

FUENTE DEL ARTICULO
Si te gustó la PUBLICACIÓN por favor DEJA TU COMENTARIO desde tu cuenta de Facebook en el PIE DE LA PÁGINA!
Si queres estar INFORMADO de cada PUBLICACIÓN en DESPABILATE BLOG SUSCRIBETE!

SUGERIR UN POST EN DESPABILATE BLOG

Deja tus Comentarios desde tu cuenta de Facebook!