Lo que se debe y no se debe hacer al usar un sitio web oscuro

La Dark Web es un lugar lleno de delincuentes clandestinos y piratas informáticos inteligentes, pero también es un lugar mucho más seguro que tu navegador favorito. No es un secreto que cuando te conectas, tus actividades son seguidas, no solo por Google, Facebook y Amazon, sino también por los equipos de vigilancia oficiales y los piratas informáticos.

Lo que se debe y no se debe hacer al usar un sitio web oscuro

A menudo recomendamos complementos de privacidad y software que bloquean al menos algunos rastreadores web, pero si realmente desea preservar su anonimato, el navegador Dark Web llamado Tor es la mejor opción disponible. Tor se utilizará en este blog para discutir lo que se debe y no se debe hacer al usar la Dark Web.

¿Qué hace Tor?

Tor mantiene sus actividades web a salvo de spammers y anunciantes, oculta sus datos de corporaciones y otros usuarios web, y le permite navegar sin ser seguido por ladrones de identidad y acosadores.

¿Qué puedes hacer con Tor?

Puede enviar fotos personales sin que sean interceptadas, usar las redes sociales sin ser monitoreado, escribir publicaciones de blog genuinamente anónimas y mucho más. Para obtener información de acceso, consulte Cómo obtener acceso a la web oscura .

Las cinco formas más seguras de utilizar un sitio web oscuro

Hacer # 1: Asegúrate de que Tor esté siempre actualizado

actualizar

Tor es mucho más seguro que Chrome y Firefox, pero como con cualquier software, no es impermeable a los ataques. Por ejemplo, la red fue atacada en 2013 por un troyano llamado Chewbacca, que robó datos bancarios.

En 2016, se reveló que el FBI había utilizado un malware especialmente creado llamado Torsploit para "desanonimizar" a los usuarios de Tor y rastrear sus direcciones IP reales. También ha habido casos de nodos de salida de Tor (los últimos relés por los que pasa el tráfico de Tor antes de llegar a su destino) que se utilizan con fines maliciosos en lugar de anónimos, e infectan los sistemas de los usuarios.

Afortunadamente, Tor suele abordar este tipo de amenazas y vulnerabilidades con mucha rapidez, lo que es fundamental mantener actualizado el navegador .

  1. Cada vez que inicie Tor, haga clic en el icono de cebolla en la barra de herramientas y elija " Verifique la actualización del navegador Tor "(Tor se actualiza a sí mismo periódicamente, pero actualizarlo manualmente asegura que estás usando la última versión).
  2. Además, si está utilizando un servicio que implica compartir información personal, debe cambiar el nivel de seguridad de Tor a Alto .

No # 1: use Tor para descargar torrents

Como una poderosa herramienta de privacidad, Tor puede parecer el medio perfecto para descargar y cargar archivos a través de BitTorrent y otras redes peer-to-peer, pero lo es no ! El uso de un cliente de torrent evita la protección de Tor y destruye su anonimato al enviar su dirección IP real al servicio de torrent y otros "pares". Esta acción les permite identificarte, el puerto que estás usando para descargar torrents e incluso los datos que estás compartiendo, si no están encriptados.

Luego, pueden potencialmente atacarlo con malware o incluso notificar a las autoridades pertinentes (si está compartiendo material protegido por derechos de autor). Además, el tráfico de torrents ejerce una presión enorme sobre la red Tor y la ralentiza para los demás, por lo que es egoísta y descuidado.

Por todas estas razones, Tor dice que compartir archivos es "ampliamente indeseado" y Los nodos de salida están configurados de forma predeterminada para bloquear el tráfico de torrents. .

Hacer # 2: crear una nueva identidad cuando sea necesario

Tor hace un gran trabajo manteniéndote a salvo y en el anonimato, pero es posible que aún encuentres sitios web que den la alarma. Tor puede advertirle que un sitio está tratando de rastrearlo.

Si le preocupa que su privacidad se haya visto comprometida, haga lo siguiente:

  1. Haga clic en el icono de cebolla en la barra de herramientas.
  2. Escoger " Nueva identidad . " Esta opción reiniciará el navegador Tor y restablecerá su dirección IP, para que pueda continuar navegando como un usuario nuevo.

No 2: maximizar la ventana Tor

Deje las ventanas del navegador Tor en su tamaño predeterminado porque maximizarlos permite que los sitios web determinen el tamaño de su monitor . Esta sugerencia puede no parecer significativa por sí sola, pero combinado con otros datos, puede proporcionar la información "adicional" que los sitios web necesitan para identificarlo .

Hacer # 3: usar una VPN junto con Tor

vpn

Es importante recordar que Tor es un proxy en lugar de una VPN, que solo protege el tráfico enrutado a través del navegador Tor . Como explicamos anteriormente, existen algunos riesgos al usar la red Tor, especialmente cuando se descargan archivos torrent y se conecta inadvertidamente a través de un nodo de salida malicioso.

Puede aumentar su privacidad y seguridad utilizando Tor junto con una VPN, para asegurarse de que todos sus datos estén encriptados y no se guarden registros de sus actividades. Varias VPN ofrecen funciones diseñadas explícitamente para usuarios de Tor, que incluyen:

  • ProtonVPN , que le permite acceder a servidores preconfigurados para redirigir el tráfico a través de la red Tor
  • ExpressVPN , que le permite registrarse de forma anónima a través de su sitio web ".onion"
  • AirVPN , que enruta el tráfico a través de la red Tor primero y luego a través de la VPN

Ninguna de las opciones de VPN anteriores es gratuita, pero son más rápidas, más flexibles y más confiables que los servicios de VPN gratuitos.

No hacer # 3: buscar en la Web con Google

Google no es conocido por respetar la privacidad de sus usuarios, por lo que seguir usándolo en Tor (es una de las opciones disponibles) es bastante contraproducente.

Google no solo intenta rastrearte y registrar tus búsquedas (según la dirección IP de tu nodo de salida), sino que también se vuelve muy snob y arrogante cuando descubre que te estás conectando de una manera "inusual". Intente buscar con Google en Tor y obtendrá continuamente CAPTCHA que le pedirán que demuestre que no es un robot.

Recomendamos utilizar el motor de búsqueda de privacidad predeterminado de Tor, DuckDuckGo, su variante "Onion" o Startpage (que utiliza resultados de Google sin seguimiento), todos los cuales vienen preinstalados junto con Google.

duckduckgo_office_cc

Hacer # 4: Considere ejecutar un Tor Relay

Tor confía en su comunidad leal y en constante expansión para proporcionar retransmisiones que crean circuitos y brindan anonimato. Cuantos más relés o "nodos" se estén ejecutando actualmente, más rápida y segura será la red Tor.

Si se convierte en un usuario habitual de Tor, considere retribuir a la comunidad compartiendo su ancho de banda y ejecutando su retransmisión. Puede ser un "relé intermedio", que es uno de los dos o más nodos que reciben tráfico Tor y luego lo transmite, o un "relé de salida".

Ser un relevo intermedio es mucho más seguro. Si otro usuario emplea la red Tor para hacer algo malicioso o ilegal, su dirección IP no aparecerá como la fuente del tráfico.

Por el contrario, un relé de salida puede identificarse como esa fuente, lo que significa que las personas que ejecutan relés de salida pueden tener que lidiar con quejas e incluso atención legal. Por lo tanto, no debería alojar un nodo de salida desde la PC de su hogar y, si es sensato, ¡en absoluto!

Otro problema más: necesita tener una computadora Linux que ejecute Debian o Ubuntu para albergar un relé confiable . En Windows, necesita ejecutar una distribución de Linux como una máquina virtual para configurar su retransmisión. Es un poco complicado, pero al menos mantendrá su tráfico Tor separado del resto de su sistema.

No 4: comparta su dirección de correo electrónico real

No tiene sentido usar Tor para permanecer en el anonimato si te registras en un sitio web usando tu dirección de correo electrónico real. Es como ponerse una bolsa de papel sobre la cabeza y escribir su nombre y dirección en ella. Un servicio de correo electrónico desechable como MailDrop o el brillante Generador de nombres falsos puede crear una dirección e identidad temporales para los registros del sitio y mantener su personalidad Tor separada de la web estándar.

Hacer # 5: usar Tor para correo electrónico anónimo

Puede usar sus servicios de correo electrónico favoritos en Tor, aunque Google puede pedirle que verifique su cuenta de Gmail. Sin embargo, el contenido de sus mensajes no se cifrará en tránsito. Tor, por supuesto, disfrazará dónde estás, pero a menos que estés usando una dirección de correo electrónico desechable (ver más arriba), cualquier persona que intercepte tus mensajes verá tu dirección de correo electrónico real y, potencialmente, tu nombre.

Para total privacidad y anonimato, puede utilizar un servicio de correo electrónico habilitado para Tor. Varios de estos han sido cerrados por las fuerzas del orden en los últimos años porque estaban vinculados a actividades delictivas, pero usar uno no es ilegal ni lo pone bajo sospecha. La mejor y más confiable opción es ProtonMail, un proveedor de correo electrónico cifrado de extremo a extremo, lanzado por el centro de investigación del CERN en 2013.

A principios de este año, ProtonMail introdujo un servicio oculto de Tor específicamente para combatir la censura y vigilancia de sus usuarios. Puede registrarse para obtener una cuenta gratuita de ProtonMail en protonirockerxow.onion, pero esto le limita a 500 MB de almacenamiento y 150 mensajes por día; para obtener funciones avanzadas, necesita el plan Plus ($ 5.00 por mes).

Debido a que Tor está basado en Firefox, aún es posible instalar tus complementos favoritos para que se adapten a tus preferencias, lo cual tiene sentido si planeas usar Tor como tu navegador predeterminado. ¡No caigas en la tentación! Incluso si las extensiones no están infectadas con software malicioso (como se descubrió recientemente que algunas de Chrome), pueden comprometer seriamente su privacidad..

Tor viene con dos de los mejores complementos de protección preinstalados: NoScript y HTTPS en todas partes - y eso es realmente todo lo que necesita si su motivo para cambiar al navegador es ser anónimo. Además, tenga en cuenta que navegar con Tor puede ser más lento que Chrome o Firefox debido a su forma indirecta de conexión, por lo que sobrecargarlo con complementos reducirá aún más su velocidad.

Alternativamente, puede probar Bitmessage, un cliente de escritorio gratuito que le permite enviar y recibir mensajes encriptados usando Tor, y se puede ejecutar desde una memoria USB.

No hacer n. ° 5: exagerar con los complementos del navegador

Debido a que Tor está basado en Firefox, aún es posible instalar sus complementos favoritos para que se adapten a sus preferencias, lo cual es comprensible si planea usar Tor como su navegador predeterminado. ¡No caigas en la tentación! Incluso si las extensiones no están infectadas con software malicioso (como se descubrió recientemente que algunas de Chrome), pueden comprometer seriamente su privacidad. .

Tor viene con dos de los mejores complementos de protección preinstalados: NoScript y HTTPS en todas partes - y eso es todo lo que necesita si su motivo para cambiar al navegador es ser anónimo. Además, tenga en cuenta que navegar con Tor puede ser más lento que Chrome o Firefox debido a su forma indirecta de conexión, por lo que sobrecargarlo con complementos reducirá aún más su velocidad .