Como sortear la Censura de Internet
ar en fa fr my ru vi zh

Tor : The Onion Router

Tor (The Onion Router) es una red muy sofisticada de servidores proxis.

Información General

Sistemas operativos que soportados
Localización   
13 languages
Sitio Web https://www.torproject.org
Soporte Lista de distribución: https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk
FAQ: https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ 
IRC: #tor on irc.oftc.net

Cuando usamos Tor para acceder a un sitio Web, nuestras comunicaciones son enrutadas aleatoriamente a través de una red de proxis independientes y voluntarios. Todo el tráfico entre los servidores Tor (o transmisores) viaja cifrado, y cada uno de los transmisores sabe solo la dirección IP de otros dos transmisores – el inmediato  anterior y el posterior en la cadena.

El objetivo es hacer difícil que nos rastreen. TOR hace bien difícil que:

  • Nuestro ISP sepa qué sitio Web estamos accediendo o que información estamos enviando
  • El sitio web sepa quiénes somos (al menos, saber nuestra dirección IP)
  • Cualquier repetidor independiente sepa quiénes somos y a dónde vamos ya sea a través de nuestra dirección IP o relacionando nuestros hábitos de navegación observando constantemente nuestro tráfico.

¿Qué se necesita para usar la red TOR?

Para conectarnos a Internet a través de la red Tor y usarla para navegar anónimamente y evadir la censura, necesitamos instalar el cliente Tor en nuestro ordenador. También es posible ejecutar una versión portable del programa desde una memoria externa u otro dispositivo externo.

Tor es compatible con la mayoría de las versiones de Windows, Mac OS X y GNU/Linux.

¿Con qué programas es compatible?

Tor usa una interfaz de proxy SOCKS para conectarse a las aplicaciones, de modo que todas las aplicaciones que soporten SOCKS (versiones 4, 4ª y 5) pueden tener su tráfico anónimo usando Tor, incluyendo:

  • La mayoría de los navegadores
  • Muchos clientes de mensajería instantánea e IRC
  • Clientes SSH   
  • Clientes de correo electrónico
Si instalamos Tor desde el Vidalia Bundle, Tor Browser Bundle o Tor IM Browser Bundle, Tor tendrá también una aplicación proxy HTTP configurada como front-end a la red Tor. Esto permite que algunas aplicaciones que no soportan SOCKS funcionen con Tor.
Si queremos principalmente usar Tor para navegar en la web y chatear, puede ser más fácil usar Tor Browser Bundle o el Tor IM Browser Bundle que pueden proveer soluciones pre-configuradas listas para usarse. El paquete browser Tor también incluye Torbutton, que mejora la protección de la privacidad cuando usamos Tor con un navegador Web. Ambas versiones de Tor pueden descargarse desde https://www.torproject.org/projects/torbrowser.

Ventajas y Riesgos

Tor puede ser una herramienta efectiva para la evasión y la protección de la identidad.La codificación de Tor oculta el contenido de nuestra comunicación de nuestro administrador de red local, y disimula con quien nos comunicamos o qué sitios Web visitamos. Cuando se usa correctamente, brinda una mayor protección de anonimato que un proxy simple.

Pero:

  • Tor es vulnerable al bloqueo. La mayoría de los nodos Tor están listados en un directorio público, así que es muy fácil para los operadores de red acceder a la lista y adicionar la dirección IP de nodos para el filtrado. (Una de las formas de evadir este bloqueo es usar uno o varios puentes Tor, que son nodos Tor que no están listados públicamente, específicamente para evitar el bloqueo).
  • Algunos programas que podemos usar con Tor tienen problemas que pueden comprometer el anonimato. Tor Browser Bundle viene con una versión de Firefox con Torbutton instalado. Torbutton inhabilita algunos plugins y cambia las huellas de nuestro navegador para que se parezca a cualquier otro usuario de Torbutton. Tor no nos protege si no configuramos nuestras aplicaciones para que se ejecuten a través de Tor. Algunos plugins y scripts ignoran las configuraciones de proxis locales y pueden revelar nuestra dirección IP.
  • Si no estamos usando cifrado adicional para proteger nuestras comunicaciones, nuestros datos será decodificados una vez que alcancen el último nodo Tor de la cadena (llamado nodo salida). Esto significa que nuestros datos serán potencialmente visibles al dueño del último nodo, al ISP entre ese nodo y al sitio Web destino.

Los desarrolladores de Tor han pensado mucho acerca de estos y otros riesgos y hacen estas advertencias:
  1. Tor no ofrece protección si no se usa correctamente. Lea la lista de advertencias aquí: https://www.torproject.org/download/download.html.en#warning y es necesario asegurarse de seguir las instrucciones para cada plataforma con cuidado: https://www.torproject.org/documentation.html.en#RunningTor
  2. Incluso si se configura y se usa Tor correctamente, existen ataques potenciales que pueden comprometer la habilidad de Tor de protección:  https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#Whatattacksremainagainstonionrouting 
  3. Ningún sistema de anonimato es perfecto en estos días, y Tor no es la excepción: no se debe confiar solamente en la red Tor si realmente necesitamos el anonimato.

Usando el Tor Browser Bundle

Tor Browser Bundle nos permite usar Tor en Windows, OS X o GNU/Linux sin tener que configurar un navegador Web. Incluso mejor, es además una aplicación portable que se puede ejecutar desde una memoria USB externa, lo que permite llevarlo a cualquier computadora sin instalarlo en cada disco duro.

Descargando el Tor Browser Bundle

Podemos descargar Tor Browser Bundle desde el sitio Web torproject.org, como un fichero simple o versión “en fragmentos” con múltiples ficheros. Si nuestra conexión a Internet es lenta y poco fiable, la versión en partes puede ser mejor que descargar un solo fichero grande. 

Si el sitio Web torproject.org está filtrado donde estamos, podemos teclear “tor mirrors” en nuestro motor de búsqueda Web favorito; los resultados probablemente incluirán algunas direcciones alternativas para descargar Tor Browser Bundle.

Obtener Tor a través de correo electrónico: enviamos un correo electrónico a  gettor@torproject.org con "help" en el cuerpo del mensaje, y recibiremos las instrucciones de cómo nos pueden enviar Tor.

Precaución: Cuando descargamos Tor Browser Bundle (versiones planas o fragmentadas), debemos chequear las firmas de los ficheros, especialmente si descargamos los ficheros desde un sitio espejo. Este paso nos asegura que los ficheros no hayan sido manipulados. Para saber más sobre ficheros de firma y como chequearlos podemos leer:  https://www.torproject.org/docs/verifying-signatures.

Podemos descargar el programa GnuPG que necesitaremos para chequear la firma aquí: http://www.gnupg.org/download/index.en.html#auto-ref-2.

Las instrucciones más abajo explican la instalación de Tor Browser en Windows. Si usamos un sistema operativo diferente, podemos dirigirnos al sitio Web de Tor para enlaces de descarga e instrucciones.

Instalando desde un solo fichero

  1. En nuestro navegador, entramos la URL de descarga para Tor Browser: https://www.torproject.org/projects/torbrowser 
  2. Hacemos clic en el enlace de nuestro idioma para descargar el fichero de instalación. 
  3.  

  4. Doble clic el fichero .exe que hemos descargado. Aparece una ventana "7-Zip self-extracting archive". 
extract Tor Browser
  1. Seleccionamos la carpeta en la que deseamos extraer los ficheros y hacemos clic en Extract.

    Nota
    :podemos escoger extraer los ficheros directamente en una memoria externa USB si queremos usar Tor Browser en diferentes computadoras (por ejemplo en computadoras de cibercafés).
  2. Cuando se complete la extracción, abrimos la carpeta y chequeamos que el contenido coincida con la siguiente imagen:

    Para limpiar, eliminamos el fichero .exe que descargamos originalmente.

    Instalando desde ficheros fragmentados

    1. En nuestro navegador Web, entramos la URL de la versión fragmentada de Tor Browser Bundle (https://www.torproject.org/projects/torbrowser-split.html.en), y hacemos clic en el enlace de nuestro idioma para ir a la página como se muestra a continuación:


    2. Hacemos clic en cada fichero que descargamos (uno termina en .exe y otros nueve terminan en .rar), uno tras otro, y los salvamos en una carpeta del disco duro.
    3. Hacemos doble-clic en la primera parte (el fichero que termina en “.exe”). Este ejecuta un programa que une todas las partes. "Split installer for Tor Browser Bundle"

      "<span id="Split installer for Tor Browser Bundle" src="static/CircumventionTools-InstallingTor-tor_winrar_2-en.png" height="384" width="562">
    4. Seleccionamos una carpeta donde deseemos instalar los ficheros, y hacemos clic en “Install”. El programa muestra mensajes acerca del progreso mientras se ejecuta, y después se cierra.
    5. Cuando se completa la extracción, se abre la carpeta para chequear que el contenido coincida con la siguiente imagen:


    6. Para limpiar todo, eliminamos todos los ficheros que descargamos originalmente.

    Usando Tor Browser

    Antes de comenzar:

    • Cerramos Tor. Si Tor está instalado en la computadora, debemos asegurarnos de que no se está ejecutando.

    Activamos Tor Browser:

    En la carpeta “Tor Browser”, doble-clic “Start Tor Browser”. El panel de control Tor (“Vidalia”) se abre y Tor se inicia para conectarse a la red Tor.



    Cuando se establece una conexión, Firefox se conecta automáticamente a la página TorCheck y confirma si está conectado a la red Tor. Esto puede tomar algún tiempo, dependiendo de la calidad de la conexión a Internet.

     

    Si está conectado a la red Tor, un ícono de una cebolla verde aparece en la barra  del sistema en la esquina derecha inferior de la pantalla:

    Tray bar button on

    Navegando en la Web usando Tor Browser

    Intentemos ver algunos sitios Web, y ver como se muestran. Los sitios se cargan más lentos que lo normal porque la conexión se enruta a través de varios transmisores.

    Si esto no funciona

    Si la cebolla en el Panel de Control de Vidalia nunca se vuelve verde o si Firefox se abre, pero muestra una página diciendo “Sorry. You are not using Tor”, como en la imagen de abajo, no estamos usando Tor.

     

     

    Si vemos este mensaje, cerramos Firefox y Tor Browser y repetimos los pasos anteriores. Esto se puede chequear en cualquier momento para asegurarnos de que estamos usando Tor, a través de  la página https://check.torproject.org/.

    Si Tor Browser no funciona después de dos o tres intentos, Tor puede estar parcialmente bloqueado por nuestro ISP y debemos intentar usar un puente de Tor – veamos la sección más adelante “Usando Tor con Puentes”.

    pidgin


    Usando Tor IM Browser Bundle

    Tor IM Browser Bundle es similar a Tor Browser Bundle, pero ofrece acceso al cliente de mensajería instantánea multi-protocolo Pidgin, así que podremos chatear con encripción sobre nuestro protocolo de mensajería instantánea favorito como ICQ, MSN Messenger, Yahoo! Messenger o QQ los que deben estar filtrados seguramente.

    Para aprender más acerca de Pidgin podemos buscar aquí: http://www.pidgin.im/

    Descargando Tor IM Browser Bundle

    Descargamos Tor IM Browser Bundle directamente desde el sitio Web Tor en https://www.torproject.org/projects/torbrowser

    torimdl

    Si la conexión a Internet es lenta o poco confiable, podemos obtener una versión “split” (dividida) en el sitio Web torproject.org en https://www.torproject.org/projects/torbrowser-split.html.en.

    torimsplitwww

    Auto-extraer el archivo

    Para empezar, hacemos doble-clic en el fichero .EXE que descargamos.

      Debemos ver la ventana siguiente:

      extract Tor Browser

      • Seleccionamos la carpeta en la cual se extraerán los ficheros. Si no estamos seguros dejamos el valor por defecto. Hacemos clic en “Extract”.
      Nota: Se pueden extraer los ficheros directamente en una memoria USB externa si se desea usar Tor Browser en diferentes computadoras (por ejemplo en computadoras públicas en Cibercafés).
      • Cuando se completa la extracción, abrimos la carpeta recién creada y chequeamos que se vea como la siguiente imagen (Notemos la carpeta “PidginPortable”):

       

      • Podemos borrar el fichero “.exe” que originalmente descargamos (o los distintos ficheros “.rar” y “.exe” si usamos la versión “split”).

      Usando Tor IM Browser Bundle

      Antes de comenzar:

      • Cerramos Firefox. Si Firefox está instalado en la computadora, debemos asegurarnos que no esté ejecutándose.
      • Cerramos Tor. Si Tor está instalado en la computadora, debemos asegurarnos que no esté ejecutándose.

      Activamos Tor IM Browser:

      • En la carpeta “Tor Browser”, doble clic “Start Tor Browser”. El panel de control Tor (“Vidalia”) se abre y Tor se conecta a la red Tor.

       

      Cuando se establece una conexión:

      • Una ventana de Firefox se dispara y se conecta a la página TorCheck, que debe mostrar una cebolla verde que confirma que estamos conectados con la red Tor.
      • Una ventana de asistente de Pidgin (debajo) se dispara invitando a entrar la cuenta de Pidgin.

       

      También se verá un ícono de Tor (una cebolla verde si estás conectado) y un ícono Pidgin aparecer en la barra del sistema en la esquina derecha inferior de la pantalla:

      Tray bar with Tor and Pidgin on

      Configurando una cuenta account IM en Pidgin

      Podemos configurar nuestra cuenta IM en la ventana Pidgin. Pidgin es compatible con la mayoría de los servicios IM (AIM, MSN, Yahoo!, Google Talk, Jabber, XMPP, ICQ, y otros):

       

      Para conocer más acerca del uso de Pidgin, podemos leer:

      http://developer.pidgin.im/wiki/Using%20Pidgin#GSoCMentoring.Evaluations

      Si esto no funciona

       

      Si la cebolla en el Panel de Control Vidalia no se torna verde o si se abre Firefox, pero muestra una página diciendo “Sorry. You are no using Tor”, entonces debemos:

      • Salir de Vidalia y Pidgin (veamos más abajo para más detalle).
      • Reactivar Tor IM Browser siguiendo los pasos explicados arriba (“Usando Tor IM Browser Bundle”).
      Si Tor Browser aún no funciona, después de dos o tres intentos, Tor debe estar bloqueado parcialmente por nuestro ISP. Podemos dirigirnos al capítulo “Usando Tor con Puentes” de este manual e intentarlo de nuevo usando la característica puente de Tor.

      Salir del Tor IM Browser

      Para salir de Tor IM Browser necesitamos:

      • Salir de Vidalia haciendo clic derecho en el ícono de la cebolla de la barra del sistema y seleccionar “Exit” en el menú contextual de Vidalia.
      Exit Vidalia
      • Salir de Pidgin haciendo clic derecho en el ícono Pidgin en la barra del sistema y seleccionar “Quit” en el menú contextual de Pidgin.

      Cuando el ícono cebolla de Vidalia y el ícono de Pidgin hayan desaparecido de la barra del sistema de Windows en la esquina inferior derecha de la pantalla, Tor IM Browser se habrá cerrado.

      Tray bar with Tor off

      Usando Tor con puentes

      Si sospechamos que el acceso a la red Tor está bloqueado, quizás quisiéramos usar la característica puente de Tor. Esta característica fue creada específicamente para ayudar a las personas a usar Tor cuando lo tienen bloqueado. Debemos tener descargado e instalado el programa Tor para usar un puente.

      ¿Qué es un puente?

      Repetidores puente (o simplemente “puentes”) son transmisores que no están listados en el directorio público de Tor. Esta es una medida deliberada para impedir que estos transmisores sean bloqueados.
      Incluso si nuestro ISP está filtrando las conexiones a todos los transmisores Tor públicos conocidos, quizás no es capaz de bloquear todos los puentes.

      ¿Dónde encontrar los puentes?

      Para usar un puente, necesitamos localizar uno y adicionar la información en nuestra configuración de red. Una forma simple de obtener puentes es accediendo a https://bridges.torproject.org/ con nuestro navegador Web. Si ese sitio Web está bloqueado o necesitamos más puentes enviamos un correo electrónico desde una cuenta Gmail a bridges@torproject.org con la línea “get bridges” en el cuerpo del correo, (sin las comillas) en el cuerpo del mensaje.

       

      Casi instantáneamente, recibiremos una respuesta que incluye información acerca de algunos puentes:

      Notas Importantes:

      1. Es necesario usar una cuenta Gmail para enviar la solicitud. Si torproject.org acepta solicitudes desde otras cuentas de correo, un atacante podría crear fácilmente una gran cantidad de direcciones de correo y rápidamente conocer todo acerca de los puentes. Si no tenemos aún una cuenta Gmail, crear una solo toma unos pocos minutos.
      2. Si tenemos una conexión lenta a Internet, podemos usar la dirección  https://mail.google.com/mail/h/ para un acceso directo a la versión de vista básica HTML de Gmail.

      Activar "bridging" e introducir los detalles del puente 

      Después de obtener las direcciones para algunos puentes, debemos configurar Tor, para cualquier puente que intentemos usar:

      1. Abrir el Panel de Control de Tor (Vidalia).

      2. Hacemos  clic en Preferencias. Se abre una ventana de preferencias.

      3. Hacemos  clic en Red.
      4. Seleccionamos "Mi cortafuegos sólo me permite conectarme a  ciertos puertos" y "Mi ISP bloquea conexiones a la red Tor".
      5. Introducimos la información de la URL  que recibimos por correo en el campo "Agregar un puente".
      6. Hacemos clic en el + verde en el lado derecho del campo "Agregar un puente". La dirección URL se agrega al cuadro de abajo.

      7. Hacemos clic en Aceptar en la parte inferior de la ventana para validar la nueva configuración.

         
      8. En el panel de control de Tor, detenemos y reiniciamos Tor para usar nuestra nueva configuración.

      Nota:

      Añadimos tantas direcciones de puentes como podamos. Los puentes adicionales aumentan la fiabilidad. Un puente es suficiente para alcanzar la red Tor, sin embargo, si tenemos sólo un puente y este se bloquea o deja de funcionar, seremos eliminados de la red Tor hasta que agreguemos nuevos puentes.

      Para añadir más puentes en nuestra configuración de red, repetimos los pasos anteriores con la información de los puentes adicionales que hemos recibido del mensaje de correo bridges@torproject.org