Preguntas más frecuentes
¿Puedo donar para un repetidor en vez de ejecutar uno propio?
¡Seguro! Tenemos una lista de organizaciones que administran repetidores Tor que se alegran de convertir tus donaciones en mejor velocidad y anonimato para la red Tor.
Estas organizaciones no son las mismas que el Tor Project, Inc, pero consideramos que eso es bueno. Son dirigidas por buena gente que son parte de la comunidad Tor.
Ten en cuenta que aquí puede haber un compromiso entre anonimato y rendimiento. El anonimato de la red Tor deriva en parte de la diversidad, por lo que si estás en posición de administrar tu propio repetidor, estarás mejorando el anonimato de Tor más que por el hecho de donar. Sin embargo, al mismo tiempo, las economías de escala para el ancho de banda significan que combinar muchas pequeñas donaciones en varios repetidores más grandes es más eficiente para mejorar el rendimiento de la red. Mejorar el anonimato y el rendimiento, ambos objetivos son valiosos, de manera que de cualquier forma que ayudes, ¡es genial!
¿Debería instalar un nuevo complemento o extensión en el Tor Browser, como AdBlock Plus o uBlock Origin?
Se desaconseja vivamente la instalación de nuevos complementos en el Navegador Tor, ya que pueden comprometer tu privacidad y seguridad.
Instalar complementos puede afectar al Navegador Tor de maneras imprevistas y podría hacer tu Navegador Tor más reconocible. Si tu copia del Navegador Tor tiene una huella única, tu navegación puede dejar de ser anónima y podrías ser rastreado aunque estés usando el Navegador Tor.
Básicamente, cada una de las opciones y características de los navegadores crean lo que se conoce como "huella del navegador". La mayoría de navegadores crean involuntariamente una huella dactilar (fingerprint) única para cada usuario, que puede ser rastreada a través de internet. El Navegador Tor está diseñado específicamente para que todos sus usuarios tengan una huella prácticamente idéntica (no somos perfectos!). Esto significa que cada usuario del Navegador Tor tiene la misma apariencia que los demás, lo que dificulta el rastreo de cada usuario individual.
Además, hay bastante probabilidad de que al añadir otro complemento se aumente la superficie de ataque del Navegador Tor. Esto puede hacer que información sensible tuya pueda ser usurpada o facilitar que un atacante pueda infectar el Navegador Tor. El propio complemento podría incluso estar diseñada a propósito para espiarte.
El Navegador Tor ya trae dos complementos instalados - HTTPS Everywhere y NoScript - y añadir cualquier otra cosa podría desanonimizarte.
¿Quieres aprender más sobre las huellas de los navegadores? En el blog del Proyecto Tor hay un artículo que trata el tema en profundidad.
¿Para qué plataformas está disponible el Tor Browser?
El Navegador Tor está actualmente disponible para Windows, Linux y macOS.
Hay una versión del Navegador Tor para Android y El Proyecto Guardian también dispone de la aplicación Orbot para enrutar otras aplicaciones de tu dispositivo Android a través de la red Tor.
Aún no hay versión oficial de Tor para iOS, aunque recomendamos el Onion Browser.
¿Soy completamente anónimo si uso Tor?
Generalmente es imposible tener anonimato total, incluso con Tor. Aunque hay algunas cosas que puedes practicar para mejorar tu anonimato mientras estás usando Tor, y fuera de línea.
Usa el Navegador Tor y software configurado especificamente para Tor
Tor no protege todo el tráfico a internet de tu computadora cuando lo ejecutas. Tor solo protege las aplicaciones que esán correctamente configuradas para enviar su tráfico de internet a través de Tor.
Navegación web:
- Segura: Navegador Tor
- Inseguro: Cualquier otro navegador configurado para usar Tor como proxy
Intercambio de archivos:
- Seguro: OnionShare
- Inseguro: BitTorrent sobre Tor
Controla qué información provees a través de formularios web
Si visitas un sitio web usando el Navegador Tor, no saben quién eres ni tu verdadera localización. Desafortunadamente muchos sitios piden más información personal de la necesaria a través de formularios web. Si inicias sesión en ese sitio web, aún no conocen tu ubicación pero saben quién eres. Aún más, si provees: nombre, correo electrónico, domicilio, número de teléfono, o cualquier otra información personal, ya no eres anónimo para ese sitio web. La mejor defensa es ser vigilante y extremadamente cauteloso cuando completes formularios web.
No uses torrent sobre Tor
De las aplicaciones de compartición de archivos torrent ha sido observado que ignoran los ajustes de proxy y hacen conexiones directas aún cuando se les dice que usen Tor. Aún si tu aplicación torrent conecta solo a través de Tor, a menudo enviarás tu dirección IP real en la solicitud GET del rastreador, porque esa es la manera en que trabajan los torrent. No solamente deanonimizas tu tráfico torrent y tu otro tráfico web simultáneo de Tor, de esta manera, también haces más lenta la red Tor entera para todos los demás.
No habilitar o instalar complementos del navegador
Navegador Tor bloqueará complementos de navegador tales como Flash, RealPlayer, Quicktime, y otros: pueden ser manipulados para revelar tu dirección IP. Similarmente, no recomendamos instalar complementos adicionales en el Navegador Tor, ya que estos pueden evitar que Tor canalice el tráfico o dañar de otra manera tu anonimato y privacidad.
Usar versiones HTTPS de los sitios web
Tor cifrará tu tráfico hacia y dentro de la red Tor, pero el cifrado de tu tráfico al sitio web de destino final depende de ese sitio web. Para ayudar a asegurar el cifrado privado hacia sitios web, el Navegador Tor incluye HTTPS Everywhere para forzar el uso de cifrado HTTPS con los principales sitios web que lo soportan. Sin embargo, aún así deberías observar la barra URL del navegador para asegurar que los sitios web a los que provees información delicada muestren un candado o ícono de cebolla en la barra de dirección, incluyan https:// en el URL, y muestren el nombre apropiado y esperado para ese sitio web. También mira el gráfico interactivo de la EFF que explica cómo se relacionan Tor y HTTPS.
No abrir documentos descargados a través de Tor mientras se está en línea
El Navegador Tor te advertirá antes de abrir automáticamente documentos que son manejados por aplicaciones externas. NO IGNORES ESTA ADVERTENCIA. Debieras ser muy cuidadoso al descargar documentos vía Tor (especialmente archivos DOC y PDF, a menos que uses el visualizador PDF incorporado dentro del Navegador Tor), ya que estos documentos pueden contener recursos de Internet que serán descargados fuera de Tor por la aplicación que los abre. Esto revelará tu dirección IP no enmascarada por Tor. Si debes trabajar con archivos descargados vía Tor, recomendamos enfáticamente que o bien uses un ordenador desconectado, o uses dangerzone para crear archivos PDF seguros que puedas abrir. Sin embargo, bajo ninguna circunstancia es seguro usar BitTorrent y Tor en conjunto.
Usar puentes y/o encontrar compañía
Tor intenta prevenir que los atacantes conozcan a qué sitios web de destino estás conectado. Sin embargo, por defecto, no previene que alguien que esté observando tu tráfico de Internet conozca que estás usando Tor. Si esto te importa, puedes reducir este riesgo configurando Tor para usar un puente en vez de conectar directamente a la red Tor. Por último, la mejor protección es abordarlo socialmente: cuantos más usuarios de Tor haya cerca tuyo y más diversos sean sus intereses, será menos peligroso que tú seas uno de ellos. También, ¡convence a otras personas para usar Tor!
Sé astuto y aprende más. Entiende qué ofrece Tor y qué no. Esta lista de obstáculos no está completa, y necesitamos tu ayuda para identificar y documentar todas las cuestiones.
¿Puedo usar una VPN con Tor?
Normalmente no recomendamos usar una VPN con Tor a menos que seas un usuario avanzado y sepas configurar ambos de forma que no comprometa tu privacidad.
Puedes encontrar más información detallada sobre Tor + VPN en nuestra wiki.
Cuando uso el navegador Tor, ¿alguien podría determinar qué páginas web visito?
El navegador Tor evita que se sepa los sitios web que visitas. Algunas entidades, como tu Proveedor de Servicios de Internet (ISP), pueden ser capaces de ver que estás usando Tor, pero no sabrán a dónde vas cuando lo hagas.
Nuestro sitio web está siendo censurado. ¿Puede el navegador Tor ayudar a los usuarios a acceder a nuestro sitio web?
El navegador Tor ciertamente puede ayudar a que la gente acceda a tu sitio web desde lugares donde está bloqueado. La mayoría de las veces simplemente descargar el navegador Tor y usarlo para navegar hacia el sitio bloqueado logrará el acceso. En lugares donde hay mucha censura tenemos distintas opciones de elusión disponibles, incluyendo transportes conectables.
Para más información, por favor lee la sección sobre elusión de la censura del Manual de Usuario del Navegador Tor.
Acerca de Tor
¿Qué ataques quedan en contra del enrutamiento cebolla?
Como se mencionó arriba, para un observador que pueda ver tanto a tí como al sitio web de destino (o tu nodo de salida Tor) es posible correlacionar los tiempos de tu tráfico a medida que entra en la red Tor, como así también cuando sale. Tor no defiende contra tal modelo de amenaza.
En un sentido más limitado, ten en cuenta que si un censor o agencia policíaca tiene la habilidad de obtener observaciones específicas de partes de la red, es posible para ellos verificar una sospecha de que hablas regularmente con tu amigo observando el tráfico en ambos extremos, y correlacionando los tiempos de ese tráfico solamente. De nuevo, esto solamente es útil para verificar que las partes ya sospechadas de comunicarse entre ellas lo están haciendo. En la mayoría de los países, la sospecha requerida para obtener una orden de cateo ya pesa más que lo que la correlación de tiempos pudiera proveer.
Aún más, ya que Tor reusa circuitos para múltiples conexiones TCP, es posible asociar el tráfico anónimo y el que no lo es en un nodo de salida dado, por lo que sé cuidadoso con cuáles aplicaciones ejecutas concurrentemente sobre Tor. Incluso aún, ejecuta clientes Tor separados para estas aplicaciones.
¿Qué protecciones provee Tor?
La comunicación en Internet está basada en un modelo de almacenaje y reenvío que puede ser entendido en una analogía con el correo postal: Los datos son transmitidos en bloques llamados datagramas o paquetes IP. Cada paquete incluye una dirección IP de origen (del emisor) y una dirección IP de destino (del receptor), en el mismo modo en que las cartas ordinarias contienen direcciones postales del remitente y el destinatario. El camino desde el emisor hasta el receptor involucra múltiples saltos de enrutadores, donde cada uno de ellos inspecciona la dirección IP de destino y reenvía el paquete más cerca de este destino. Por lo tanto, cada enrutador entre el emisor y el receptor aprende que el emisor se está comunicando con el receptor. En particular, tu ISP local está en la posición de elaborar un perfil completo de tu uso de Internet. Además, cada servidor en Internet que pueda ver cualquiera de los paquetes puede perfilar tu comportamiento.
El objetivo de Tor es mejorar tu privacidad enviando tu tráfico a través de una serie de proxys. Tu comunicación es cifrada en múltiples capas y enrutada vía múltiples saltos a través de la red Tor hasta el receptor final. Más detalles sobre este proceso pueden ser encontrados en esta visualización. Advierte que todo lo que tu ISP local puede observar ahora es que te estás comunicando con nodos Tor. Similarmente, los servidores en Internet solo ven que están siendo contactados por nodos Tor.
Hablando generalmente, Tor apunta a resolver tres problemas de privacidad:
Primero, Tor previene que los sitios web y otros servicios conozcan tu ubicación, la cual pueden usar para generar bases de datos acerca de tus hábitos e intereses. Con Tor, tus conexiones de Internet no te delatan por defecto -- ahora puedes tener la habilidad de elegir, por cada conexión, cuánta información revelar.
Segundo, Tor previene que las personas mirando tu tráfico localmente (tal como tu ISP o alguien con acceso a tu wifi o enrutador domiciliarios) aprendan qué información estás descargando y desde dónde lo estás haciendo. También las inmobiliza para tomar una decisión sobre qué tienes permitido aprender y publicar -- si puedes ir a cualquier parte de la red Tor, puedes alcanzar cualquier sitio en Internet.
Tercero, Tor enruta tu conexión a través de más de un repetidor Tor, por lo que ninguno de estos puede conocer lo que te traes entre manos. Ya que estos repetidores son administrados por diferentes individuos u organizaciones, la distribución de la confianza provee más seguridad que el viejo abordaje del proxy de un solo salto.
Ten en cuenta, sin embargo, que hay situaciones en donde Tor falla en resolver estos problemas de privacidad completamente: mira abajo la entrada sobre ataques remanentes.
¿Qué es Tor?
El nombre "Tor" puede referirse a varios componentes diferentes.
Tor es un programa que puedes ejecutar en tu ordenador y que te ayuda a mantenerte seguro en Internet. Te protege haciendo rebotar tus comunicaciones a través de una red distribuida de repetidores administrados por voluntarios de todo el mundo: evita que alguien que esté viendo tu conexión a Internet se entere de los sitios que visitas, y evita que los sitios que visitas se enteren de tu ubicación física. Este conjunto de repetidores voluntarios se llama la red Tor.
La forma en que la mayoría de la gente usa Tor es con el Navegador Tor que es una versión de Firefox que corrige muchos problemas de privacidad. Puedes leer más acerca de Tor en nuestra página acerca de
El Proyecto Tor es una entidad sin ánimo de lucro que mantiene y desarrolla el programa Tor.
¿Por qué se llama Tor?
Tor es la red de enrutado en cebolla (the onion routing en inglés). Cuando estábamos comenzando el diseño e implementación de la nueva generación de enrutado en cebolla en 2001-2002, le decíamos a la gente que estábamos trabajando en enrutado en cebolla, y nos decían: Genial. ¿Cual de ellas? A pesar de que el enrutado en cebolla se ha convertido en un término de uso interno, Tor nació del proyecto de enrutado cebolla del laboratorio de investigación de la marina.
(También tiene un significado interesante en alemán y turco)
Nota: a pesar de que su origen es un acrónimo, Tor no se escribe "TOR". Solo la primera letra va en mayúscula. De hecho, normalmente podemos distinguir a la gente que no ha leído nada de nuestro sitio web (y por el contrario han aprendido todo lo que saben de Tor a través de la prensa) por el hecho de que lo escriben mal.
¿Tor elimina mi información personal de los datos que mi aplicación transmite?
No. Necesitas usar otro programa que conozca tu protocolo y/o aplicación y sepa como hacerlo. El Navegador Tor intenta mantener los datos a nivel de aplicación, como por ejemplo la versión del navegador que estás usando, iguales para todos los usuarios. No obstante, el Navegador Tor no puede hacer nada con el texto que ingresas en formularios.
¿En qué se diferencia Tor de otros proxy?
Un proveedor típico de proxy configura un servidor en algún lugar de internet y te permite usarlo para reenviar tu tráfico. Esto crea una arquitectura sencilla y fácil de mantener. Todos los usuarios entran y salen por el mismo servidor. El proveedor puede cobrar por el uso del proxy, o financiarse mediante publicidad en el servidor. En su versión más sencilla, no tienes que instalar nada. Simplemente tienes que configurar tu navegador con los datos del proxy. Los proveedores de proxy sencillos son una solución adecuada si no necesitas la protección de tu privacidad ni de tu anonimato en Internet, y te fías del proveedor. Algunos proveedores de proxy sencillo usan SSL para proteger tu conexión con ellos, lo cual te protege contra adversarios cercanos, como los que pueda haber en cibercafés con wifi abierta.
Además, los proveedores de proxy sencillo crean un punto único de fallo. El proveedor sabe quién eres y qué páginas visitas. Pueden ver tu tráfico mientras pasa a través de su servidor. En algunos casos, pueden ver tu tráfico cifrado mientras lo encaminan hacia tu banco o tienda virtual. Tienes que confiar en que el proveedor no está examinando tu tráfico, inyectando sus propios anuncios en tu tráfico o registrando tus datos personales.
Tor encamina tu tráfico a través de al menos 3 servidores diferentes antes de mandarlo a su destino. Como hay una capa de cifrado para cada uno de los tres repetidores, alguien examinando tu conexión a internet no puede modificar ni leer lo que estás enviando a la red Tor. Tu tráfico va cifrado entre el cliente Tor (en tu ordenador) y allá donde termina en algún lugar del mundo.
¿No puede el primer servidor ver quien soy?
Es posible. Un primer servidor malicioso de estos tres puede ver tráfico Tor cifrado proveniente de tu computadora. Eso no le permite conocer quién eres y qué estás haciendo a través de Tor. Solamente ve "esta dirección IP está usando Tor". De todas formas estás protegido frente a la posibilidad de que este nodo sepa quién eres o qué sitios visitas.
¿No puede el tercer servidor ver mi tráfico?
Es posible. El tercer de los servidores puede ver el tráfico que envías a Tor. No verá quién envió ese tráfico. Si estás usando cifrado (como HTTPS), solamente sabrá el destino. Mira este gráfico de Tor y HTTPS para entender cuál es la relación entre Tor y HTTPS.
¿Puedo distribuir Tor?
Sí.
Tor es software libre. Esto significa que tienes derecho a distribuirlo, modificado o sin modificar, a cambio de una compensación económica o de forma gratuita. No necesitas pedirnos permiso explícitamente.
No obstante, si quieres distribuir Tor, debes respetar nuestra licencia. Resumiendo, esto significa que debes incluir el archivo LICENSE de nuestra licencia con la parte de Tor que estés distribuyendo.
De todas formas hemos de decir que la mayoría de gente que nos pregunta por esto, no quiere distribuir Tor de forma aislada. Normalmente quieren distribuir el Navegador Tor. Esto incluye la versión con soporte extendido de Firefox y las extensiones NoScript y HTTPS-Everywhere. También deberás tener en cuenta las licencias de esos programas. Ambas extensiones están distribuidas bajo las condiciones de la licencia pública general GNU, mientras que la versión con soporte extendido de Firefox se distribuye bajo las condiciones de la licencia pública Mozilla. La forma más sencilla de no quebrantar dichas licencias es incluyendo el código fuente de esos programas en cualquier lugar donde incluyas el paquete propiamente dicho.
Además, tienes que asegurarte de que no confundes a tus lectores sobre lo que es Tor, quién lo hace o las funcionalidades que proporciona (o las que no proporciona). Consulta nuestras preguntas frecuentes al respecto para más detalles.
¿Qué programas puedo usar con Tor?
Hay muchos programas que funcionan con Tor, pero no hemos investigado las implicaciones en el anonimato en todos ellos lo suficientemente a fondo para estar en posición de hacer recomendaciones. Nuestra wiki contiene una lista (mantenida por la comunidad) de instrucciones para "Torificar" aplicaciones específicas. ¡Por favor, contribuye a dicha lista y ayúdanos a mantenerla relevante!
La mayoría de gente usa el Navegador Tor, que incluye todo lo necesario para navegar por la web de forma segura con Tor. Usar Tor con otros navegadores es peligroso y no se recomienda.
¿Hay una puerta trasera en Tor?
De ninguna manera. No hay una puerta trasera en Tor.
Conocemos algunos abogados muy hábiles que dicen que es poco probable que nadie intente hacernos agregar una en nuestra jurisdicción (EE.UU.). Si alguien nos lo pidiera, nos opondríamos y (los abogados opinan que) ganaríamos.
Nunca pondremos una puerta trasera en Tor. Creemos que poner una puerta trasera en Tor sería tremendamente irresponsable para con nuestros usuarios y un mal precedente para el software de seguridad en general. Si alguna vez pusieramos una puerta trasera de forma deliberada en nuestro software, eso arruinaría nuestra reputación como profesionales. Nadie volvería a confiar en nuestro software. ¡Y con razón!
Dicho lo cual, todavía quedan muchos ataques ingeniosos que la gente podría probar. Alguien podría suplantar nuestra identidad, o entrar sin permiso en nuestros sistemas informáticos, o algo por el estilo. Tor es de código abierto y deberías vigilarlo (o al menos los cambios respecto de la versión anterior) en busca de cosas sospechosas. Si nosotros (o los distribuidores que te dieron Tor) no te damos acceso al código fuente, es una señal de que algo no va bien. También deberías comprobar las firmas PGP de las ediciones (releases) de Tor, para asegurarte de que nadie ha manipulado los sitios de descarga de Tor.
Aparte, puede haber errores (bugs) en Tor que podrían afectar a tu anonimato. De vez en cuando encontramos (y arreglamos) errores relativos a (la pérdida de) anonimato, así que asegúrate de mantener Tor actualizado.
¿Qué son los Guardianes de Entrada?
Tor (como todos los diseños prácticos de anonimato de baja latencia actuales) falla cuando el atacante puede ver ambos extremos del canal de comunicación. Por ejemplo, supón que el atacante controla u observa el repetidor Tor que eliges para ingresar a la red, y también controla u observa el sitio web que visitas. En este caso, la comunidad de investigación no conoce un diseño de baja latencia práctico que pueda detener confiablemente al atacante para que correlacione el volumen y tiempo de la información en ambos lados.
Entonces, ¿qué deberíamos hacer? Supón que el atacante controla, o puede observar, C repetidores. Supón que hay N repetidores en total. Si seleccionas nuevos repetidores de entrada y salida cada vez que usas la red, el atacante será capaz de correlacionar todo el tráfico que envías con una probabilidad de cerca de (c/n)2. Pero el perfilado es, para la mayoría de los usuarios, tan malo como ser rastreado todo el tiempo: quieren hacer algo a menudo sin ser notados por un atacante, y que el atacante los note una vez es tan malo como el atacante notándolos más a menudo. Por lo tanto, elegir muchas entradas y salidas al azar no le da al usuario la chance de escapar el perfilado por parte de esta clase de atacante.
La solución son los "guardianes de entrada": cada cliente Tor selecciona unos pocos repetidores al azar para usar como puntos de entrada, y usa solamente esos repetidores para su primer salto. Si esos repetidores no son controlados u observados, el atacante no puede ganar, nunca, y el usuario está seguro. Si esos repetidores son observados o controlados por el atacante, éste ve una fracción más grande del tráfico del usuario - pero aún así el usuario no es más perfilado que antes. Por lo tanto, el usuario tiene alguna chance (en el orden de (n-c)/n) de evitar el perfilado, mientras que antes no tenía ninguna.
Puedes leer más en Un Análisis de la Degradación de Protocolos Anónimos, Defendiendo las Comunicaciones Anónimas En Contra de los Ataques de Registro Pasivo, y especialmente Localizando Servidores Ocultos.
Restringir tus nodos de entrada también podría ayudar en contra de atacantes que quieren mantener unos pocos nodos Tor y enumerar fácilmente todas las direcciones IP de los usuarios de Tor. (Aunque no puedan tomar conocimiento de con qué destinos están hablando los usuarios, aún podrían ser capaces de hacer malas acciones con solo una lista de usuarios.) Sin embargo, esa característica no se volverá realmente útil hasta que cambiemos también a un diseño de "guardián de directorio".
Díganme acerca de todas las claves que usa Tor
Tor usa una variedad de claves diferentes, con tres objetivos en mente: 1) cifrado, para asegurar la privacidad de los datos dentro de la red Tor, 2) autenticación, para que los clients sepan que están hablando con los repetidores con los cuales querían hablar, y 3) firmas, para asegurarse de que todos los clientes conozcan el mismo conjunto de repetidores.
Cifrado: primero, todas las conexiones en Tor usan cifrado de vínculo TLS, de manera que los observadores no puedan mirar dentro para ver a qué circuito está destinada una celda dada. Aún más, el cliente Tor establece una clave de cifrado efímera con cada repetidor en el circuito; estas capas extra de cifrado significan que solamente el repetidor de salida puede leer las celdas. Ambos lados descartan la clave del circuito cuando éste termina, por lo que registrar el tráfico y después ganar acceso al repetidor para descubrir la clave no funcionará.
Autentificación: Cada repetidor Tor tiene una clave pública de descifrado llamada "clave onion". Cada repetidor rota su clave onion una vez a la semana. Cuando el cliente Tor establece circuitos, en cada paso demanda que el repetidor Tor pruebe el conocimiento de su clave onion. De esa manera, el primer nodo en la ruta no puede fraguar el resto de la ruta. Ya que el cliente Tor elige la ruta, puede asegurarse de obtener la propiedad de "confianza distribuída" de Tor: no hay un único repetidor en la ruta que pueda conocer tanto al cliente como lo que está haciendo.
Coordinación: ¿Cómo saben los clientes cuáles son los repetidores, y cómo saben que tienen las claves correctas para ellos? Cada repetidor tiene una clave pública de firmado de larga duración, llamada "clave de identidad". Cada autoridad de directorio, adicionalmente, tiene una "clave de firmado de directorio". Las autoridades de directorio proveen una lista firmada de todos los repetidores conocidos, y en esa lista hay un conjunto de certificados de cada repetidor (autofirmados por su clave de identidad) especificando sus claves, ubicaciones, políticas de salida y demás. Por lo que al menos que el adversario pueda controlar una mayoría de las autoridades de directorio (hasta 2021, hay 10 autoridades de directorio), no puede hacer caer al cliente Tor en el truco de usar otros repetidores Tor.
¿Cómo saben los clientes cuáles son las autoridades de directorio?
El software Tor viene con una lista incorporada de ubicaciones y claves públicas para cada autoridad de directorio. Por lo que la única manera de hacer caer a los usuarios en el truco de usar una red Tor falsa es darles una versión especialmente modificada del software.
¿Cómo saben los usuarios que tienen el software correcto?
Cuando distribuímos el código fuente o un paquete, lo firmamos digitalnebte con GNU Privacy Guard. Mira las instrucciones sobre cómo comprobar la firma del Navegador Tor.
Con el objeto de tener la certeza de que realmente está firmado por nosotros, necesitas habernos encontrado en persona y haber obtenido una copia de nuestra huella digital de clave GPG, o bien conocer a alguien que lo haya hecho. Si estás preocupado acerca de un ataque a este nivel, te recomendamos que te involucres con la comunidad de seguridad y empieces a encontrarte con gente.
¿Cuán a menudo cambia sus rutas Tor?
Tor reusará el mismo circuito para nuevos streams TCP por 10 minutos, siempre y cuando esté funcionando bien. (Si el circuito falla, Tor conmutará a un nuevo circuito inmediatamente.)
Pero ten en cuenta que un único stream TCP (ej., una conexión IRC larga) permanecerá en el mismo circuito por siempre. No rotamos streams individuales de un circuito a otro. De otra manera, a un adversario con una vista parcial de la red le serían dadas muchas chances a lo largo del tiempo para vincularte a tu destino, en vez de solo una.
Navegador Tor
¿Cómo puedo verificar la firma del Tor Browser?
La firma digital es un proceso que asegura que un cierto paquete fue generado por sus desarrolladores y no ha sido alterado. Debajo explicamos por qué es importante y cómo verificar que el Navegador Tor que descargas es el que hemos creado y no ha sido modificado por algún atacante.
Cada archivo en nuestra página de descarga está acompañado por un archivo con el mismo nombre que el paquete y la extensión ".asc". Estos archivos .asc son firmas OpenPGP. Te permiten verificar que el archivo que has descargado es exactamente el que intentamos que obtengas. Esto va a variar para cada navegador web, pero, generalmente, puedes descargar este archivo haciendo clic derecho en el vínculo "firma" y seleccionando la opción "guardar archivo como".
Por ejemplo, torbrowser-install-win64-9.0_es-ES.exe
está acompañado por torbrowser-install-win64-9.0_es-ES.exe.asc
.
Estos son nombres de archivos de ejemplo y no coincidirán exactamente con los nombres de los archivos que descargues.
Ahora mostramos cómo puedes verificar la firma digital de los archivos descargados en diferentes sistemas operativos. Por favor ten en cuenta que una firma es fechada en el momento en que el paquete ha sido firmado. Por lo tanto, cada vez que se sube un archivo nuevo, se genera una nueva firma con una fecha distinta. En la medida en que hayas verificado la firma, no deberías preocuparte si la fecha reportada varía con la del ejemplo.
Instalar GnuPG
En primer lugar, necesitas tener GnuPG instalado antes de verificar firmas.
Para usuarios de Windows:
Si usas Windows, descarga Gpg4win y ejecuta el instalador.
A fin de verificar la firma, necesitarás escribir unos pocos comandos en la utilidad de línea de comandos de Windows, cmd.exe
.
Para usuarios macOS:
Si estás usando macOS, puedes instalar GPGTools.
Para comprobar la validez de la firma digital, debes escribir unos cuantos comandos en el Terminal (está en "Aplicaciones").
Para usuarios GNU/Linux:
Si usas GNU/Linux, probablemente ya tengas instalado GnuPG, la mayoría de distribuciones lo incluyen.
Para comprobar la validez de la firma digital, debes escribir unos cuantos comandos en una ventana de terminal. Cómo hacerlo exactamente, varía dependiendo de qué distribución uses.
Obteniendo la clave de los desarrolladores de Tor
El equipo del Navegador Tor firma los lanzamientos del mismo. Importa la clave de firma de los desarrolladores de Tor (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):
# gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org
Esto debería de mostrar algo parecido a:
gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg: imported: 1
pub rsa4096 2014-12-15 [C] [expires: 2025-07-21]
EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub rsa4096 2018-05-26 [S] [expires: 2020-12-19]
Si te aparece un mensaje de error, algo ha salido mal y no puedes continuar hasta que hayas averiguado por qué no funcionó esto. Tal vez puedas importar la clave usando la sección Solución alternativa (usar una clave pública).
Después de importar la clave, puedes guardarla en un archivo (identificado aquí por su huella digital):
gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290
Este comando tiene como resultado que la clave sea guardada a un archivo que se encuentra en la ruta ./tor.keyring
, por ejemplo, en la carpeta actual.
Si ./tor.keyring
no existe después de ejecutar este comando, algo ha salido mal y no puedes continuar hasta que hayas averiguado por qué no funcionó esto.
Comprobar la firma
Para comprobar la firma digital del paquete que has descargado, tienes que descargar el archivo ".asc" correspondiente, además del instalador propiamente dicho, y verificarla con un comando que usa GnuPG para ello.
Los siguientes ejemplos asumen que has descargado estos dos archivos en la carpeta "Descargas". Ten en cuenta que estos comandos usan nombres de archivos de ejemplo y los tuyos serán diferentes: habrás de descargar una versión diferente de la 9.0, y puede que no hayas elegido la versión en Inglés (en-US).
Para usuarios de Windows:
gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-9.0_en-US.exe.asc Downloads\torbrowser-install-win64-9.0_en-US.exe
Para usuarios macOS:
gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg.asc ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg
Para usuarios GNU/Linux (cambiar 64 a 32 si tienes el paquete de 32-bit):
gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz.asc ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz
El resultado del comando debería ser algo como:
gpgv: Signature made 07/08/19 04:03:49 Pacific Daylight Time
gpgv: using RSA key EB774491D9FF06E2
gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"
Si te aparecen mensajes de error conteniendo 'No existe el archivo o directorio', o bien aldo salió mal con uno de los pasos previos, u olvidaste que estos comandos usan nombres de archivos de ejemplo, y los tuyos serán un poco diferentes.
Método alternativo (usando una clave pública)
Si encuentras errores que no puedes solucionar, sientete libre de descargar y usar esta clave pública. Alternativamete, puedes usar el siguiente comando:
# curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -
La clave de los Desarrolladores del Navegador Tor también está disponible en keys.openpgp.org, y puede ser descargada de https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290.
Si estás usando MacOS o GNU/Linux, la clave también puede ser obtenida ejecutando el siguiente comando:
$ gpg --keyserver keys.openpgp.org --search-keys torbrowser@torproject.org
Es posible que quieras saber más sobre GnuPG.
¿Cómo puedo instalar el Navegador Tor?
Mira en la sección de instalación del manual del Navegador Tor.
¿Cómo desinstalo el Navegador Tor?
Por favor, consulta la sección sobre desinstalar en el manual del Navegador Tor.
¿Cómo puedo actualizar Navegador Tor?
Por favor, consulta la sección sobre actualizaciones en el manual del Navegador Tor.
He descargado e instalado el Navegador Tor para Windows, pero ahora no puedo encontrarlo.
El archivo que descargas y ejecutas te solicita un destino. Si no recuerdas cuál fue este destino, lo más probable es que se encuentre en tu carpeta Descargas o Escritorio.
La configuración predeterminada en el instalador de Windows también crea un acceso en tu Escritorio, aunque debes tener en cuenta que accidentalmente puedes haber deseleccionado esta opción.
Si no puedes encontrarlo en ninguna de esas carpetas, descárgalo de nuevo y busca el mensaje que te pide que escojas un directorio en el que descargarlo. Elige un lugar que puedas recordar fácilmente, y una vez finalizada la descarga deberías ver allí una carpeta del Navegador Tor.
¿Cuáles son los problemas más comunes con la versión estable más reciente del Tor Browser?
Siempre que publicamos una nueva versión estable del Navegador Tor, escribimos un artículo en el blog que detalla sus nuevas características y problemas conocidos. Si empezaste a tener dificultades con tu Navegador Tor luego de actualizar, comprueba blog.torproject.org por una entrada acerca del Navegador Tor estable más reciente, para ver si tu dificultad está listada. Si tu dificultad no está listada ahí, por favor comprueba primero el rastreador de dificultades del Navegador Tor, y crea una cuestión de GitLab acerca de lo que estás experimentando.
Necesito el Navegador Tor en un idioma que no es el inglés.
Queremos que todos puedan disfrutar del Navegador Tor en su propio idioma. El Navegador Tor ahora está disponible en 36 idiomas diferentes, y estamos trabajando para agregar más. ¿Quieres ayudarnos a traducir? Conviértete en traductor para Tor
También nos puedes ayudar a probar los próximos idiomas que publicaremos, instalando y probando ediciones de Tor Browser Alpha.
¿Hay algunas versiones del Navegador Tor por las cuales hay que pagar?
No, el Navegador Tor es un software de código abierto, y es gratis. Cualquier navegador que te esté forzando a pagar y pretenda ser el Navegador Tor es falso. Para asegurarte que estás descargando el Navegador Tor correcto, visita nuestra página de descarga. Después de la descarga, puedes asegurarte de que tienes la versión oficial del Navegador Tor mediante la verificación de la firma. Si no eres capaz de acceder a nuestro sitio web, visita entonces la sección de censura para obtener información acerca de formas alternativas para descargar el Navegador Tor.
Puedes reportar Navegadores Tor falsos en frontdesk@torproject.org
¿Para qué plataformas está disponible el Tor Browser?
El Navegador Tor está actualmente disponible para Windows, Linux y macOS.
Hay una versión del Navegador Tor para Android y El Proyecto Guardian también dispone de la aplicación Orbot para enrutar otras aplicaciones de tu dispositivo Android a través de la red Tor.
Aún no hay versión oficial de Tor para iOS, aunque recomendamos el Onion Browser.
¿Puedo descargar Navegador Tor para Chrome OS?
Desafortunadamente, aún no tenemos una versión del Tor Browser para Chrome OS. Puedes ejecutar el Navegador Tor para Android en Chrome OS. Ten en cuenta que usando Tor Mobile en Chrome OS, accederás a la versión para móviles (no a la versión de escritorio) de las páginas que visites. No obstante, como no hemos auditado la aplicación en Chrome OS, no sabemos si las características relativas a la privacidad funcionarán bien en el Navegador Tor para Android.
¿Hay soporte para *BSD?
Lo sentimos, pero actualmente no hay soporte oficial para ejecutar el Navegador Tor sobre *BSD. Hay algo llamado el proyecto TorBSD, pero su Navegador Tor no es soportado oficialmente.
¿Cómo puedo hacer que Tor se ejecute más rápido? ¿El Navegador Tor es más lento que otros navegadores?
Usar el Navegador Tor a veces puede ser más lento que usar otros navegadores. La red Tor tiene más de un millón de usuarios diarios, y algo más de 6000 repetidores para enrutar todo su tráfico, y la carga en cada servidor a veces puede causar retraso. Y por diseño, tu tráfico es distribuído a través de los servidores de voluntarios en varias zonas del planeta, y algunos atascos y retrasos son inevitables. Puedes ayudar a mejorar la velocidad de la red con tu propio repetidor, o animar a otros a hacerlo. Para una respuesta más en profundidad, véase la entrada de Roger en el blog tratando el tema y los temas que requieren más investigación a fecha 2018 sobre el rendimiento de la red. Dicho eso, Tor es mucho más rápido de lo que solía ser y puede que en realidad no notes ningún cambio de velocidad en comparación con otros navegadores.
¿Cuál es la diferencia entre usar el Navegador Tor y el "modo incógnito" o las "pestañas privadas"?
A pesar de que el nombre puede indicar lo contrario, el "modo incógnito" y las "pestañas privadas" no te hacen anónimo en Internet. Estos modos borran la información de tu ordenador relativa a la sesión de navegación recién terminada, pero no aplican ninguna medida para esconder tu actividad o la huella que dejas en Internet. Eso significa que un observador puede recolectar tu tráfico de forma tan fácil como con un navegador convencional.
El Navegador Tor ofrece todas las características amnésicas de las "pestañas privadas", a la vez que también oculta tu dirección IP, las páginas que visitas y detalles sobre tu dispositivo que podrían ser utilizados para trazar un perfil sobre tu actividad en la web, permitiendo una navegación realmente privada que es camuflada de principio a fin.
Para más información referente a las limitaciones del modo incógnito y de las pestañas privadas, véase el artículo de Mozilla sobre algunos mitos sobre la navegación privada.
¿Puedo establecer el Navegador Tor como mi navegador predeterminado?
Hay métodos para establecer al Navegador Tor como tu navegador por defecto, pero esos métodos puede que no funcionen siempre o en todos los sistemas operativos. El Navegador Tor hace muchos esfuerzos para aislarse del resto de tu sistema operativo, y el procedimiento para convertirlo en tu navegador predeterminado no es fiable. Esto significa que a veces un sitio web puede cargar en el Navegador Tor y otras veces en otro navegador. Este tipo de comportamiento puede ser peligroso y dañar el anonimato.
¿Puedo usar Tor con otro navegador además de con el Navegador Tor?
Desaconsejamos firmemente usar Tor con cualquier navegador distinto del Navegador Tor. Usar Tor con otro navegador puede dejarte vulnerable sin las protecciones de privacidad del Navegador Tor.
¿Puedo usar otro navegador como Chrome o Firefox cuando estoy usando el Tor Browser?
Desde luego puedes usar otro navegador mientras estás usando, también, el Navegador Tor. Sin embargo, debes de saber que las propiedades de privacidad del Navegador Tor no estarán presentes en el otro navegador. Ten cuidado al cambiar de uno a otro entre el Navegador Tor y un navegador menos seguro, porque podrías usar accidentalmente el otro navegador para algo que tratas de hacer usando Tor.
¿Es seguro ejecutar el Navegador Tor y otro navegador al mismo tiempo?
Si ejecutas el Navegador Tor y otro navegador al mismo tiempo, no afectará al rendimiento de Tor o las propiedades de privacidad. Sin embargo, ten en cuenta que tu otro navegador no está manteniendo en privado tu actividad, y puede que te despistes y accidentalmente uses ese navegador no-privado para hacer algo que pretendías hacer en el Navegador Tor.
¿Usar el Navegador Tor protege a otras aplicaciones en mi equipo?
Sólo se enrutará el tráfico del Navegador Tor en la red Tor. Cualquier otra aplicación en tu sistema (incluyendo otros navegadores) no tendrá enrutadas sus conexiones sobre la red Tor, y no estará protegida. Se tienen que configurar de forma separada para usar Tor. Si necesitas asegurar que todo el tráfico vaya a través de la red Tor, echa un vistazo al sistema operativo autoarrancable Tails que se puede iniciar en casi cualquier equipo desde una memoria USB o un DVD.
¿Puedo ejecutar múltiples instancias del Navegador Tor?
No recomendamos ejecutar múltiples instancias del Tor Browser, pueden no funcionar como se espera en muchas plataformas.
¿Por qué mi Navegador Tor menciona algo sobre que Firefox no funciona?
El Tor Browser se desarrolló usando Firefox ESR, así que pueden ocurrir errores relacionados con Firefox. Asegúrate de que ninguna otra instancia del Navegador Tor se está ejecutando, y que has instalado el Navegador Tor en una ubicación para la que tu usuario tiene los permisos correctos. Si estás ejecutando un antivirus, por favor mira Mi antivirus/protección contra malware está bloqueándome de acceder al Navegador Tor, es común que el software antivirus/antimalware cause este tipo de dificultad.
¿Por qué se ha desarrollado el Navegador Tor a partir de Firefox y no de otro navegador?
El Navegador Tor es una versión modificada de Firefox diseñada específicamente para su uso con Tor. Se ha dedicado mucho trabajo a la creación del Navegador Tor, incluyendo el uso de parches extra para mejorar la privacidad y la seguridad. Aunque técnicamente es posible usar Tor con otros navegadores, puede abrirse a ataques potenciales o filtración de información, así que lo desaconsejamos firmemente. Saber más sobre el diseño del Navegador Tor.
¿Cómo puedo exportar e importar marcadores en el Navegador Tor?
Los marcadores en el Navegador Tor pueden ser exportados, importados, guardados como copias de seguridad y restaurados, como así también importados desde otro navegador. Con el fin de administrrar tus marcadores en el Navegador Tor, vé hasta:
- Menú hamburguesa >> Biblioteca >> Marcadores >> Mostrar Todos los Marcadores (bajo el menú)
- Desde la barra de herramientas en la ventana Biblioteca, cliquea Importación y Copia de Seguridad
Si quieres exportar marcadores
- Elige Exportar Marcadores a HTML
- En la ventana que se abre, Exportar Archivo de Marcadores, elige una ubicación para guardar el archivo, que se llama bookmarks.html por defecto. El escritorio usualmente es un buen lugar, aunque cualquier otro que sea fácil de recordar va a funcionar.
- Cliquea el botón Guardar. La ventana Exportar Archivo de Marcadores se va a cerrar.
- Cierra la ventana Biblioteca.
Tus marcadores fueron exportados exitosamente desde el Navegador Tor. El archivo HTML con marcadores que guardaste ahora está listo para ser importado dentro de otro navegador web.
Si quieres importar marcadores
- Elige Importar Marcadores desde HTML
- Dentro de la ventana que se abre, Importar Archivo de Marcadores, navega hasta el archivo HTML con marcadores que vas a importar, y seleccionálo.
- Cliquea el botón Abrir. La ventana Importar Archivo de Marcadores se cerrará.
- Cierra la ventana Biblioteca.
Los marcadores en el archivo HTML seleccionado se agregarán a tu Navegador Tor dentro de la carpeta Menú de Marcadores.
Si quieres hacer una copia de seguridad
- Elige Copia de Seguridad
- Se abre una nueva ventana, y tienes que elegir la ubicación para guardar el archivo. Este tiene una extensión .json.
Si quieres restaurar
- Elige Restaurar, y después selecciona el archivo de marcadores que quieres.
- Cliquea Aceptar en el cuadro de diálogo que aparece y, ¡hurra!, terminaste de restaurar la copia de seguridad de tus marcadores.
Importar datos desde otro navegador
Los marcadores pueden ser transferidos desde Firefox al Navegador Tor. Hay dos maneras de exportarlos e importarlos en Firefox: archivo HTML o archivo JSON. Luego de exportar los datos desde el navegador, sigue el paso de arriba para importar el archivo de marcadores dentro de tu Navegador Tor.
Nota: Actualmente, en el Navegador Tor para Android, no hay una buena manera de exportar e importar marcadores. Error #31617
¿Cómo veo el registro de mensajes del Navegador Tor?
Cuando tienes el Navegador Tor abierto, puedes acceder al menú de la hamburguesa ("≡"), hacer clic en "Preferencias" y después en "Tor" en la barra lateral. En la parte inferior de la página, junto al texto "Ver el registro de Tor", haz clic en el botón "Ver registro...". Deberías de ver una opción para copiar el registro al portapapeles, que después podrás pegar en un editor de texto o en un cliente de correo.
Alternativamente, en GNU/Linux, para mirar los registros directo en el terminal, navega hasta la carpeta del Navegador Tor y lánzalo desde la línea de comando ejecutando:
./start-tor-browser.desktop --verbose
o para guardar los registros a un archivo (por defecto: tor-browser.log)
./start-tor-browser.desktop --log [file]
¿Qué son esas barras grises en una ventana del Navegador Tor que ha sido cambiada de tamaño?
El Navegador Tor en su modo por defecto inicia con una ventana de contenido dimensionada a un múltiplo de 200px x 100px para prevenir la identificación unívoca de las dimensiones de la pantalla. La estrategia aquí es poner a todos los usuarios en un par de "cestas" para dificultar que alguien los distinga. Esto funciona hasta que los usuarios comienzan a redimensionar las ventanas (por ejemplo maximizándolas o pasando al modo de pantala completa). El Navegador Tor también viene con una defensa contra la identificación unívoca para esos escenarios, la cual es llamada Letterboxing, una técnica desarrollada por Mozilla y presentada en 2019. Funciona añadiendo márgenes en blanco a la ventana del navegador para que dicha ventana se asemeje lo más posible a la dimensión deseada mientras que los usuarios siguen estando en un par de "cestas" de tamaño de pantalla que previene que puedan ser distinguidos debido al tamaño de sus pantallas.
En pocas palabras, esta técnica crea grupos de usuarios con el mismo tamaño de ventanas, y esto hace más difícil que se les pueda identificar basándose en tamaño de pantalla, ya que muchos usuarios tendrán el mismo tamaño.
Nuestro sitio web está siendo censurado. ¿Puede el navegador Tor ayudar a los usuarios a acceder a nuestro sitio web?
El navegador Tor ciertamente puede ayudar a que la gente acceda a tu sitio web desde lugares donde está bloqueado. La mayoría de las veces simplemente descargar el navegador Tor y usarlo para navegar hacia el sitio bloqueado logrará el acceso. En lugares donde hay mucha censura tenemos distintas opciones de elusión disponibles, incluyendo transportes conectables.
Para más información, por favor lee la sección sobre elusión de la censura del Manual de Usuario del Navegador Tor.
Un sitio web que quiero abrir está bloqueando el acceso a través de Tor.
Algunas veces los sitios web bloquean a los usuarios de Tor ya que no pueden distinguir entre el usuario medio de Tor y el tráfico automatizado. Como más éxito hemos tenido para que los sitios desbloqueen a los usuarios de Tor es haciendo que los usuarios se pongan en contacto con los administradores del sitio directamente. Algo así podría ayudar:
"Intenté acceder a tu sitio xyz.com mientras usaba el Navegador Tor y descubrí que no permites a los usuarios de Tor acceder a tu sitio. Te pido que reconsideres esta decisión; Tor lo usa gente de todo el mundo para proteger su privacidad y luchar contra la censura. Al bloquear a los usuarios de Tor, es probable que estés bloqueando a personas en países represivos que quieren usar un Internet libre, periodistas e investigadores que quieren protegerse a sí mismos de ser descubiertos, denunciantes, activistas, y gente común que quiere optar por no participar en el rastreo invasivo de terceros. Por favor, actúa en favor de la privacidad digital y la libertad de Internet, y permite a los usuarios de Tor acceder a xyz.com. Gracias."
En el caso de bancos y otros sitios web sensibles, también es normal que bloqueen basándose en la geografía (si un banco sabe que generalmente accedes a sus servicios desde un país, y de repente te estás conectando desde un repetidor de salida al otro lado del mundo, pueden bloquear tu cuenta o suspenderla).
Si no puedes conectarte a un servicio cebolla, por favor mira ¡No puedo entrar en X.onion!.
Un sitio web que quiero abrir está bloqueando el acceso a través de Tor.
Algunas veces los sitios web bloquean a los usuarios de Tor ya que no pueden distinguir entre el usuario medio de Tor y el tráfico automatizado. Como más éxito hemos tenido para que los sitios desbloqueen a los usuarios de Tor es haciendo que los usuarios se pongan en contacto con los administradores del sitio directamente. Algo así podría ayudar:
"Intenté acceder a tu sitio xyz.com mientras usaba el Navegador Tor y descubrí que no permites a los usuarios de Tor acceder a tu sitio. Te pido que reconsideres esta decisión; Tor lo usa gente de todo el mundo para proteger su privacidad y luchar contra la censura. Al bloquear a los usuarios de Tor, es probable que estés bloqueando a personas en países represivos que quieren usar un Internet libre, periodistas e investigadores que quieren protegerse a sí mismos de ser descubiertos, denunciantes, activistas, y gente común que quiere optar por no participar en el rastreo invasivo de terceros. Por favor, actúa en favor de la privacidad digital y la libertad de Internet, y permite a los usuarios de Tor acceder a xyz.com. Gracias."
En el caso de bancos y otros sitios web sensibles, también es normal que bloqueen basándose en la geografía (si un banco sabe que generalmente accedes a sus servicios desde un país, y de repente te estás conectando desde un repetidor de salida al otro lado del mundo, pueden bloquear tu cuenta o suspenderla).
Si no puedes conectarte a un servicio cebolla, por favor mira ¡No puedo entrar en X.onion!.
Un sitio web (banco, proveedor de correo, etc.) me bloquea cada vez que uso Tor, ¿qué puedo hacer?
El Navegador Tor a menudo hace que tu conexión parezca que viene de una parte totalmente distinta del mundo. Algunos sitios web, como bancos o proveedores de correo electrónico, pueden interpretar esto como un signo de que tu cuenta está comprometida, y la bloquean.
La única forma de resolver esto es siguiendo el procedimiento recomendado del sitio para recuperación de cuenta, o contactando con los operadores para explicarles la situación.
Puedes evitar esto si tu proveedor ofrece autentificación en 2 pasos, que es una opción de seguridad mucho mejor que las basadas en IP. Contacta con tu proveedor y pregúntale si proporciona 2FA (autentificación en 2 pasos). Contacta con tu proveedor y pregúntale si proporciona 2FA (autentificación en 2 pasos).
Tengo problemas al usar algunas opciones en Facebook, Twitter, o algún otro sitio cuando utilizo el Navegador Tor.
A veces, los sitios con mucho JavaScript pueden tener problemas de funcionamiento en el Navegador Tor. La solución más simple es hacer clic en el icono Seguridad (el pequeño escudo gris en la parte superior derecha de la pantalla) y pulsar "Ajustes avanzados de seguridad...". Ajusta ahí la seguridad a "Standard".
Mi antivirus o protección contra malware está impidiéndome acceder al Navegador Tor.
La mayoría de los antivirus o protectores contra malware permiten al usuario incluir en una "lista de permitidos" ciertos procesos que de otra manera serían bloqueados. Por favor abre tu antivirus o protector contra malware, y mira en los ajustes por una "lista de permitidos" o algo similar. A continuación, excluye los siguientes procesos:
- Para Windows
- firefox.exe
- tor.exe
- obfs4proxy.exe (si usas puentes)
- snowflake-client.exe
- Para macOS
- TorBrowser
- tor.real
- obfs4proxy (si usas puentes de red)
- snowflake-client
Finalmente, reinicia el Navegador Tor. Esto debería solucionar los problemas que estás teniendo. Ten en cuenta que algunos clientes antivirus, como Kaspersky, también pueden bloquear Tor en el firewall.
El Navegador Tor y las falsas alarmas en los antivirus
Algunos programas antivirus te mostrarán avisos de software malicioso y/o de vulnerabilidades cuando arranques el Navegador Tor. Si descargaste al Navegador Tor desde nuestro sitio web principal o usaste GetTor, y lo verificaste, estos son falsos positivos, y no tienes nada de lo que preocuparte. Algunos antivirus consideran sospechosos los archivos que no han sido vistos por una gran cantidad de usuarios. Para asegurarte de que el programa Tor que descargas es el que hemos creado nosotros y no ha sifo modificado por algún atacante, puedes verificar la firma del Navegador Tor. También podrías querer permitir ciertos procesos para prevenir que los antivirus bloqueen el acceso al Navegador Tor.
No puedo conectar al Navegador Tor ¿está censurada mi red?
Puedes estar en una red que bloquea la red Tor, en ese caso deberías probar a usar puentes. Algunos puentes vienen incluidos en el Navegador Tor y requieren solo unos pocos pasos para activarlos. Cuando abres el Navegador Tor por primera vez, haz clic en "Ajustes de red Tor". En la sección "Puentes", elige la casilla "Usar un puente" y selecciona la opción "Seleccionar un puente predeterminado". Desde el menú desplegable, selecciona cualquier transporte conectable que quieras usar. Una vez que hayas seleccionado el transporte conectable, desplázate hacia arriba y haz clic en 'Conectar' para guardar tus ajustes.
O si tienes abierto el Navegador Tor, haz clic en "Preferencias" (u "Opciones" en Windows) en el menú hamburguesa (≡) y después en "Tor" en la barra lateral. En la sección "Puentes", marca la casilla "Usar un puente" y elige el transporte conectable que desees del menú desplegable. Tus ajustes se guardarán automáticamente una vez que cierres la pestaña.
Si necesitas otros puentes, puedes obtenerlos en nuestro sitio web de puentes. Para más información acerca de los puentes, lee el manual del navegador Tor.
El Navegador Tor no conecta, pero no parece ser un problema con la censura.
Uno de los problemas más habituales que causa errores de conexión en el Navegador Tor es un reloj del sistema incorrectamente ajustado. Por favor, asegúrate de que el reloj de tu sistema y tu zona horaria están configurados correctamente. Si esto no soluciona el problema, consulta la página de Resolución de Problemas en el manual del Navegador Tor
Gmail me advierte de que mi cuenta puede haber sido hackeada
A veces, después de haber usado Gmail a través de Tor, Google te muestra una ventana emergente diciéndote que alguien puede haber accedido sin permiso a tu cuenta. Dicha ventana muestra una serie de direcciones IP y ubicaciones físicas recientemente utilizadas para acceder a tu cuenta.
En general esto es una falsa alarma: Google ha visto un montón de intentos de ingreso desde sitios diferentes, debido al uso de Tor y ha decidido que sería buena idea confirmar que la cuenta está intentando ser utilizada por su legítimo dueño.
Aun cuando esto puede ser consecuencia de usar el servicio a través de Tor, eso no significa que debas ignorar la advertencia. Probablemente sea una falsa alarma, pero puede que no y que alguien haya robado tu cookie de Google.
El robo de cookies es posible mediante acceso físico a tu ordenador o mediante la monitorización del tráfico de la red. En teoría, sólo el acceso físico podría comprometer tu sistema porque Gmail y otros servicios similares deberían usar SSL para enviar la cookie. In practice, alas, it's way more complex than that.
Y si alguien robó tu cookie de Google, podría terminar iniciando sesión desde lugares inusuales (aunque, por supuesto, también puede que no). Por lo que el resumen es que, ya que estás usando al Navegador Tor, esta medida de seguridad que usa Google no es tan útil para ti, porque está llena de falsos positivos. Tendrás que usar otros abordajes, como mirar si algo aparece raro en la cuenta, o mirar las fechas y horas para inicios de sesión recientes y preguntarte si realmente lo hiciste en esas oportunidades.
Recientemente, los usuarios de Gmail pueden activar la verificación en dos pasos en sus cuentas para añadir una capa más de seguridad.
Google me hace resolver un Captcha o me dice que tengo spyware instalado
Este es un problema conocido que se manifiesta de vez en cuando; no significa que Google considere que Tor sea spyware.
Cuando usas Tor, estás enviando datos a través de repetidores de salida que son compartidos por miles de otros usuarios. Los usuarios de Tor ven este mensaje cuando otros usuarios de Tor envían consultas a Google durante un corto período de tiempo. Google interpreta el gran volumen de tráfico desde una sola dirección IP (el repetidor de salida que fue elegido) como alguien intentando "crawlear" su pagina, por lo que ralentizan el tráfico desde la dirección IP por un corto periodo.
Puedes intentar 'cambiar el circuito para este sitio' para acceder a la página web desde otra dirección IP.
Una explicación alternativa es que Google intenta detectar ciertos tipos de spyware o virus que envían consultas parecidas a Google Search. Detecta la dirección IP de las consultas recibidas (sin tener en cuenta que es un repetidor de salida de Tor), e intenta alertar a las conexiones viniendo de esa dirección IP que las últimas consultas indican la presencia de un virus.
Según nuestra perspectiva, Google no está haciendo nada para obstaculizar específicamente el uso de Tor. El mensaje de error sobre ordenadores infectados desaparece por si mismo al cabo de un tiempo.
¿Puedes deshacerte de todos los "Captchas"?
Desafortunadamente, algunos sitios web entregan Captchas a los usuarios de Tor, y no tenemos la capacidad de retirarlos. Lo mejor para hacer en estos casos es contactar a los propietarios del sitio web, e informarles que sus Captchas están evitando que usuarios tales como tú estén usando sus servicios.
¿Por qué me aparece la página de Google en un idioma extranjero?
Google utiliza la "geolocalización" para determinar tu ubicación, para poderte dar un trato personalizado. Esto incluye usar el idioma que cree que prefieres usar y también mostrarte resultados diferentes en tus búsquedas.
Si realmente quieres ver Google en Español puedes hacer click en el enlace proporcionado. Pero consideramos esto una ventaja de Tor, no un bug -- el Internet no es todo igual, y de hecho se ve diferente dependiendo de donde estés. Esta característica les recuerda a las personas este hecho.
Ten en cuenta que las URL de búsqueda de Google aceptan argumentos en el formato nombre/valor y uno de los posibles nombre es "hl". Si estableces "hl" al valor "en", Google devolverá resultados de la búsqueda en inglés, independientemente del servidor de Google al que hayas sido dirigido. El enlace modificado podría ser algo tal que así:
https://encrypted.google.com/search?q=online%20anonymity&hl=en
Otro método es simplemente usar tu código local para acceder a Google. Esto puede ser google.es, google.be google.de, google.us y así.
¿Podría el administrador de mi red determinar que estoy usando el Navegador Tor?
Cuando se utiliza el Navegador Tor, nadie puede ver los sitios web que visitas. Sin embargo, tu proveedor de servicio o administradores de red pueden ser capaces de ver que te estás conectando a la red Tor, aunque no sabrán lo que estás haciendo cuando llegues allí.
Cuando uso el navegador Tor, ¿alguien podría determinar qué páginas web visito?
El navegador Tor evita que se sepa los sitios web que visitas. Algunas entidades, como tu Proveedor de Servicios de Internet (ISP), pueden ser capaces de ver que estás usando Tor, pero no sabrán a dónde vas cuando lo hagas.
¿Qué motor de búsqueda viene con el Navegador Tor y cómo protege mi privacidad?
DuckDuckGo es el motor de búsqueda predeterminado en el Navegador Tor. DuckDuckGo no rastrea a sus usuarios ni almacena información sobre las búsquedas del usuario. Aprende más sobre la política de privacidad de DuckDuckGo.
¿Por qué se cambió mi motor de búsqueda a DuckDuckGo?
Con la publicación del Navegador Tor 6.0.6, hemos cambiado a DuckDuckGo como nuestro motor de búsqueda principal. Hace ya tiempo que Disconnect, que en el pasado fue usado por el navegador Tor, no ha tenido acceso a los resultados de la búsqueda de Google. Siendo Disconnect más parecido a un meta motor de búsqueda que permite a los usuarios elegir diferentes proveedores de búsqueda, recurrió a mostrar sólo los resultados de búsqueda de Bing que son básicamente inaceptables en cuestión de calidad. DuckDuckGo no registra, recopila o comparte la información personal del usuario o su historial de búsqueda, y por lo tanto está mejor posicionado para proteger tu privacidad. La mayoría de los otros motores de búsqueda almacenan tus búsquedas, junto con otras informaciones tales como la marca temporal, tu dirección IP, y la información de tu cuenta si tienes una sesión iniciada.
Tengo un problema con DuckDuckgo.
Por favor, consulta el portal de ayuda de DuckDuckGo. Si crees que esta es una cuestión del Navegador Tor, por favor repórtala en nuestro rastreador de errores.
¿Hay alguna forma de cambiar la dirección IP que el Navegador Tor me asigna para un sitio en concreto?
El Navegador Tor ofrece dos formas de cambiar tu circuito de repetidores - “New Identity” (Nueva identidad) y “New Tor Circuit for this Site” (Nuevo circuito de Tor para este sitio). Ambas opciones están ubicadas en el menú hamburguesa ("≡"). También puedes acceder a la opción Nuevo circuito dentro del menú de información del sitio web en la barra de direcciones y la opción Nueva identidad haciendo clic en el icono de la escoba con una chispa en la parte superior derecha de la pantalla
Nueva Identidad
Esta opción es útil si quieres evitar que tu actividad siguiente se vincule a lo que estuviste haciendo antes.
Con seleccionarlo puedes cerrar todas tus pestañas y ventanas, borrar toda la información privada como cookies e historial de búsqueda, y hacer uso de un nuevo circuito de Tor para todas las conexiones.
El Navegador Tor te advertirá de que todas las actividades y descargas serán detenidas, por lo tanto ten esto en cuenta antes de pulsar en “Nueva Identidad”.
Nuevo circuito de Tor para este sitio
Esta opción es útil si el repetidor de salida que estás usando no puede conectarse al sitio web que requiere, o no se está cargando adecuadamente. Al seleccionarlo, causará que la pestaña o ventana actualmente activa se recargue sobre un nuevo circuito de Tor.
Otras pestañas y ventanas abiertas del mismo sitio web también usarán el nuevo circuito una vez que se recarguen.
Esta opción no limpia ninguna información privada ni desvincula tu actividad, tampoco afecta a tus conexiones actuales a otros sitios web.
¿Me convierto en un repetidor al ejecutar el Navegador Tor?
Ejecutar el Navegador Tor no te hace actuar como un repetidor en la red. Esto significa que tu ordenador no se usará para enrutar el tráfico de otros. Si deseas convertirte en un repetidor, por favor, mira nuestra Guía de repetidor Tor.
¿Por qué la primera dirección IP en mi circuito de repetidores es siempre la misma?
Ese es el comportamiento normal de Tor. Al primer repetidor en tu circuito se le llama "guardián de entrada" o "guardián". Es un repetidor rápido y estable que permanece como el primero en tu circuito durante 2-3 meses para protegerte contra un conocido ataque de ruptura-de-anonimato. El resto de tu circuito cambia con cada nuevo sitio web que visitas, y todos estos repetidores juntos proporcionan las protecciones de privacidad completas de Tor. Para más información sobre cómo funcionan los repetidores guardián, mira este artículo del blog y este documento técnico sobre guardianes de entrada.
¿El Navegador Tor usa un circuito diferente para cada sitio web?
En el Navegador Tor, cada nuevo dominio tiene su propio circuito. El documento de Diseño e Implementación del navegador Tor explica aún más la lógica que hay detrás de este diseño.
¿Puedo seleccionar desde qué país estoy saliendo?
Modificar la manera en la que Tor crea sus circuitos está totalmente desaconsejado. Tienes la mayor seguridad que Tor puede proporcionar cuando dejas la selección de la ruta en manos de Tor; establecer manualmente los nodos de entrada / salida puede comprometer tu anonimato. Si lo que quieres es acceder a recursos que sólo están disponibles en un país determinado, puede que quieras considerar usar una VPN en lugar de usar Tor. Ten en cuenta que las VPNs no tienen las mismas propiedades de privacidad que Tor, pero ayudarán a resolver algunos problemas de restricción por geolocalización.
Se supone que tengo que "editar mi torrc". ¿Que significa esto?
PRECAUCIÓN: ¡NO sigas instrucciones de ningún desconocido que te diga cómo cambiar las opciones del archivo torrc
!
Ello podría causar que un adversario comprometa tu seguridad y/o tu anonimato mediante unos ajustes maliciosos en tu archivo torrc
.
Tor usa un archivo de texto llamado torrc
que contiene las instrucciones de configuración que marcan cómo ha de comportarse Tor.
La configuración por defecto debería funcionar bien para la mayoría de usuarios (de ahí la advertencia anterior).
Para encontrar el archivo torrc
del Navegador Tor, sigue las instrucciones según el sistema operativo que uses.
En Windows o Linux:
- El archivo
torrc
está en el archivo de datos del Navegador Tor enBrowser/TorBrowser/Data/Tor
dentro del directorio (carpeta) de tu Navegador Tor.
En macOS:
- El archivo
torrc
se encuentra en el directorio de datos del Navegador Tor en~/Library/Application Support/TorBrowser-Data/Tor
. - Ten en cuenta que la carpeta "Library" está oculta en las últimas versiones de MacOS. Para acceder a dicha carpeta en Finder, selecciona "Ir a la carpeta..." en el menú "Ir".
- Then type
~/Library/Application Support/
in the window and click Go.
Cierra el Navegador Tor antes de editar el archivo torrc
, de lo contrario puede deshacer tus cambios.
Algunas opciones no serán efectivas, ya que el Navegador Tor las invalida mediante opciones de la línea de comandos cuando arranca Tor.
Echa un vistazo al archivo torrc
de ejemplo para obtener pistas sobre configuraciones comunes.
Para otras opciones de configuración disponibles puedes consultar el manual de Tor.
Recuerda que las líneas que comienzan por #
en el archivo torrc se tratan como comentarios y no tienen efecto en la configuración de Tor.
¿Debería instalar un nuevo complemento o extensión en el Tor Browser, como AdBlock Plus o uBlock Origin?
Se desaconseja vivamente la instalación de nuevos complementos en el Navegador Tor, ya que pueden comprometer tu privacidad y seguridad.
Instalar complementos puede afectar al Navegador Tor de maneras imprevistas y podría hacer tu Navegador Tor más reconocible. Si tu copia del Navegador Tor tiene una huella única, tu navegación puede dejar de ser anónima y podrías ser rastreado aunque estés usando el Navegador Tor.
Básicamente, cada una de las opciones y características de los navegadores crean lo que se conoce como "huella del navegador". La mayoría de navegadores crean involuntariamente una huella dactilar (fingerprint) única para cada usuario, que puede ser rastreada a través de internet. El Navegador Tor está diseñado específicamente para que todos sus usuarios tengan una huella prácticamente idéntica (no somos perfectos!). Esto significa que cada usuario del Navegador Tor tiene la misma apariencia que los demás, lo que dificulta el rastreo de cada usuario individual.
Además, hay bastante probabilidad de que al añadir otro complemento se aumente la superficie de ataque del Navegador Tor. Esto puede hacer que información sensible tuya pueda ser usurpada o facilitar que un atacante pueda infectar el Navegador Tor. El propio complemento podría incluso estar diseñada a propósito para espiarte.
El Navegador Tor ya trae dos complementos instalados - HTTPS Everywhere y NoScript - y añadir cualquier otra cosa podría desanonimizarte.
¿Quieres aprender más sobre las huellas de los navegadores? En el blog del Proyecto Tor hay un artículo que trata el tema en profundidad.
¿Puedo usar Flash en el Tor Browser?
Flash está deshabilitado en el Navegador Tor y te recomendamos que no lo habilites. No creemos que sea seguro usar Flash en ningún navegador — es una elemento de software no seguro que puede comprometer fácilmente tu privacidad o servirte malware. Afortunadamente, la mayoría de sitios web, dispositivos, y otros navegadores están abandonado el uso de Flash.
Mi conexión a internet requiere un proxy HTTP o SOCKS
Si estás usando al Navegador Tor, puedes establecer la dirección de tu proxy, el puerto y la información de autentificación en las Configuraciones de Red.
Si estás usando Tor de otra manera, puedes establecer la información del proxy en tu archivo torrc. Comprueba la opción de configuración HTTPSProxy
en la página de manual. Si tu proxy requiere autentificación, mira la opción HTTPSProxyAuthenticator
. Ejemplo con autentificación:
HTTPSProxy 10.0.0.1:8080
HTTPSProxyAuthenticator minombredeusuario:micontraseña
En la actualidad, solamente soportamos autentificación Básica, pero si necesitas autentificación NTLM, podrías encontrar que este posteo en los archivos es útil.
Para usar un proxy SOCKS, mira las opciones Socks4Proxy
, Socks5Proxy
y otras relacionadas en torrc en la página de manual. Usar un proxy SOCKS 5 con autentificación podría lucir como esto:
Socks5Proxy 10.0.0.1:1080
Socks5ProxyUsername myuser
Socks5ProxyPassword mypass
Si tus servidores proxy sólo te permiten conectar a ciertos puertos, lee la página clientes detrás de un cortafuegos para saber como restringir los puertos a los que Tor intentará conectarse.
Mi cortafuegos solamente permite unos pocos puertos salientes
Si tu cortafuegos funciona bloqueando puertos, luego puedes decirle a Tor que solamente use los puertos cuando inicias tu Navegador Tor. O puedes añadir los puertos que tu cortafuegos permite agregando "FascistFirewall 1" a tu archivo de configuración torrc. En forma predeterminada, cuando estableces esto Tor asume que tu cortafuegos solamente permite los puertos 80 y 443 (HTTP y HTTPS respectivamente). Puedes seleccionar un conjunto diferente de puertos con la opción de torrc FirewallPorts. Si quieres que tus controles estén más finamente granulados, también puedes usar la opción de configuración ReachableAddresses, ej.:
ReachableDirAddresses *:80
ReachableORAddresses *:443
Tengo un problema con HTTPS Everywhere.
Por favor, mira las preguntas frecuentes (FAQ) de HTTPS Everywhere. Si crees que esta es una cuestión del Navegador Tor, por favor repórtala en nuestro rastreador de errores.
¿Por qué el Navegador Tor viene con JavaScript habilitado?
Configuramos NoScript para que permita JavaScript por defecto en el Navegador Tor ya que muchos sitios web no funcionarían con JavaScript deshabilitado. La mayoría de los usuarios abandonarían Tor si deshabilitáramos por defecto JavaScript, ya que les causaría demasiados problemas. En último término, queremos hacer que el Tor Browser sea tan seguro como sea posible mientras también lo hacemos usable para la mayoría de la gente, y por ahora eso significa dejar JavaScript habilitado por defecto.
Para los usuarios que quieran tener JavaScript desactivado en todos los sitios HTTP por defecto, recomendamos cambiar la opción "Nivel de seguridad" del Navegador Tor. Esto se puede hacer haciendo clic en el icono "Seguridad" (el pequeño escudo gris en la parte superior derecha de la pantalla) y después en "Ajustes avanzados de seguridad...". El nivel standard permite JavaScript, pero los niveles seguro y más seguro ambos bloquean JavaScript en los sitios HTTP.
¿Puedo instalar Tor en un servidor central, y hacer que mis clientes se conecten a él?
Sí. Tor puede ser configurado como cliente o repetidor en otra máquina, y permitirle a otras conectarse a él para lograr anonimato. Esto es más útil en un ambiente donde muchas computadoras quieren una salida predeterminada para anonimato hacia el resto del mundo. Sin embargo, quedas advertido que con esta configuración, cualquiera dentro de tu red privada (existente entre tí y el cliente/repetidor Tor) puede ver qué tráfico estás enviando en texto no cifrado. El anonimato no comienza hasta que llegas al repetidor Tor. Debido a esto, si eres el controlador de tu dominio y sabes que todo está bajo llave, estarás bien, pero esta configuración podría no ser adecuada para redes privadas grandes, donde la seguridad es clave para todo.
La configuración es simple, editando la directiva SocksListenAddress de tu archivo torrc de acuerdo a los siguientes ejemplos:
SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100
Puedes declarar múltiples direcciones de escucha, en caso de que seas parte de varias redes o subredes.
SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1
Luego de esto, tus clientes en sus respectivas redes/subredes especificarían un proxy socks con la dirección y puerto que especificaste con SocksListenAddress. Por favor nota que la opción de configuración SocksPort da el puerto SOLAMENTE para localhost (127.0.0.1). Al configurar tu(s) SocksListenAddress(es), necesitas dar el puerto con la dirección, como se muestra arriba. Si estás interesado en forzar todos los datos salientes a través del cliente/repetidor Tor central, en vez de que el servidor solamente sea un proxy opcional, podrías encontrar útil al programa iptables (para *nix).
Quiero ejecutar mi cliente Tor en una computadora diferente que mis aplicaciones
Por defecto, tu cliente Tor solamente escucha por aplicaciones que conectan desde el localhost.
Conexiones desde otras computadoras son rechazadas.
Si quieres torificar aplicaciones en diferentes computadoras que la del cliente Tor, deberías editar tu torrc para definir SocksListenAddress 0.0.0.0
, y luego reiniciar (o enviar una señal HUP a) Tor.
Si quieres algo aún más avanzado, puedes configurar tu cliente Tor sobre un cortafuego para vincular a tu IP interno pero no a tu externo.
Tengo un problema con NoScript.
Por favor, mira las preguntas frecuentes (FAQ) de NoScript. Si crees que este es un problema del Navegador Tor, por favor, repórtalo en nuestro seguidor de fallos.
Tor para Móviles
¿Cómo ejecuto al Navegador Tor en un Windows Phone?
Actualmente no hay ningún método soportado para ejecutar al Navegador Tor en Windows Phones más antiguos, pero en el caso de los teléfonos de marca Microsoft más nuevos, se pueden seguir los mismos pasos detallados en Navegador Tor para Android.
¿Quién es el Guardian Project?
El Guardian Project mantiene Orbot (y otros programas de privacidad) para Android. Puedes obtener más información en la página web del proyecto.
¿Puedo usar al Navegador Tor en un dispositivo iOS?
Recomendamos una aplicación para iOS llamada Onion Browser, de código abierto, que usa enrutamiento Tor y está desarrollada por alguien que trabaja estrechamente con Tor Project. Sin embargo, Apple requiere que los navegadores en iOS usen algo llamado Webkit, que evita que el navegador Onion tenga las mismas protecciones de privacidad que el Navegador Tor.
Conoce más sobre Onion Browser Descarga Onion Browser desde la App Store.
¿Puedo usar al Navegador Tor en un dispositivo Android?
Sí, hay una versión del Navegador Tor específica para Android. Lo único que necesitas para usar Tor en tu teléfono Android es instalar el Navegador Tor para Android.
El Proyecto Guardian proporciona la aplicación Orbot, que puede usarse para encaminar el tráfico de otras aplicaciones de tu teléfono Android a través de la red Tor, no obstante, para navegar por la web mediante Tor, solo hace falta el Navegador Tor para Android.
¿Qué ha pasado con Orfox?
Con la salida del Navegador Tor para Android, Orfox ha sido retirado.
¿Necesito el Navegador Tor para Android y Orbot, o sólo uno de ellos?
A pesar de que tanto el Navegador Tor para Android como Orbot son geniales, cada uno sirve para cosas distintas. El Navegador Tor para Android es como el Navegador Tor de escritorio, pero en tu teléfono móvil. Es un navegador único, que usa la red Tor e intenta ser lo más anónimo posible. Por otro lado, Orbot es un proxy que te permitará enviar los datos desde tus otras aplicaciones (clientes de correo electrónico, aplicaciones de mensajería instantánea, etc.) a través de la red Tor; una versión de Orbot también está dentro del Navegador Tor para Android, y es lo que lo habilita para conectarse a la red Tor. No obstante, esa versión no te permite enviar otras aplicaciones aparte del Navegador Tor para Android a través de ella. Dependiendo de cómo quieras usar a la red Tor, cualquiera de estos, o ambos, podría ser una gran opción.
¿Está el Navegador Tor disponible en F-Droid?
Lo estará, dentro de poco. Mientras tanto, puedes usar F-Droid para descargar el Navegador Tor para Android activando el repositorio de Guardian Project.
Conectar a Tor
Estoy teniendo problemas conectando a Tor, y no logro averiguar qué es lo que está mal.
Si tienes problemas para conectarte, debería aparecer un mensaje de error y puedes seleccionar la opción "copiar el registro Tor al portapapeles". Luego pega el registro de Tor en un archivo de texto u otro documento.
Si no ves esta opción y tienes al Navegador Tor abierto, puedes navegar hasta el menú hamburguesa ("≡"), cliquear luego en "Preferencias", y finalmente en "Tor" en la barra lateral. En la parte inferior de la página, junto al texto "Ver el registro de Tor", haz clic en el botón "Ver registro...".
Alternativamente, en GNU/Linux, para mirar los registros directo en el terminal, navega hasta la carpeta del Navegador Tor y lánzalo desde la línea de comando ejecutando:
./start-tor-browser.desktop --verbose
o para guardar los registros a un archivo (por defecto: tor-browser.log)
./start-tor-browser.desktop --log [file]
Deberías ver uno de estos errores de registro comunes (busca las siguientes líneas en tu registro Tor):
Error común de registro #1: Fallo de conexión en proxy
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: incapaz de conectar a xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")
Si ves líneas como estas en tu registro Tor, significa que no te estás conectando a un proxy SOCKS. Si se requiere un proxy SOCKS para la configuración de la red, asegúrate de que has introducido los datos del proxy correctamente. Si no se requiere un proxy SOCKS, o no estás seguro, por favor intenta conectarte a la red Tor sin un proxy SOCKS.
Error común de registro #2: No se pueden alcanzar repetidores guardianes
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Conectando a la red Tor
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
Si ves líneas como estas en tu registro Tor, significa que Tor falló al conectarse al primer nodo en el circuito de Tor. Esto podría significar que estás en una red que está censurada.
Por favor, intenta conectarte a través de puentes, y eso debería solucionar el problema.
Error común de registro #3: Fallo al completar intercambio para sincronización TLS
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx)
13-11-17 19:53:49.300 [WARN] 10 connections have failed:
13-11-17 19:53:49.300 [WARN] 9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
13-11-17 19:53:49.300 [WARN] 1 connections died in state connect()ing with SSL state (No SSL object)
Si ves líneas como esta en tu registro de Tor, significa que Tor falló al completar un contacto TLS con las autoridades del directorio. El uso de puentes probablemente solucionará esto.
Error común de registro #4: Distorsión de reloj
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Conectando al servidor de directorio.
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.
Si ves líneas como esta en tu registro Tor, significa que el reloj de tu sistema es incorrecto. Por favor, asegúrate de que tu reloj está ajustado con precisión, incluyendo la zona horaria correcta. Luego reinicia Tor.
El Navegador Tor no conecta, pero no parece ser un problema con la censura.
Uno de los problemas más habituales que causa errores de conexión en el Navegador Tor es un reloj del sistema incorrectamente ajustado. Por favor, asegúrate de que el reloj de tu sistema y tu zona horaria están configurados correctamente. Si esto no soluciona el problema, consulta la página de Resolución de Problemas en el manual del Navegador Tor
¡No puedo entrar en X.onion!
Si no puedes conectar al servicio cebolla que deseas, asegúrate de que has introducido los 16 caracteres o el nuevo formato de 56 caracteres de la dirección cebolla correctamente; Incluso un pequeño error impedirá que el Navegador Tor sea capaz de acceder al sitio. Si todavía no puedes conectar al servicio cebolla, por favor, inténtalo de nuevo más tarde. Puede haber un problema temporal de conexión, o los operadores del sitio pueden haber permitido que este se desconecte sin avisar.
También puedes comprobar si puedes acceder a otros servicios cebolla conectando al servicio cebolla de DuckDuckGo.
Error "Servidor proxy rechazando la conexión"
Los errores de servidor proxy pueden ocurrir por una variedad de razones. Puedes intentar una o más de las siguientes actividades en caso de encontrar este error:
- Si tienes un antivirus, podría estar interfiriendo con el servicio Tor. Deshabilítalo y reinicia el navegador.
- No deberías haber movido la carpeta del Navegador Tor de su ubicación original a una diferente. Si lo hiciste, deshaz este cambio.
- También deberías comprobar el puerto con el que estás conectando. Intenta uno diferente del que está actualmente en uso, tal como el 9050 o 9150.
- Cuando todo lo demás falle, reinstala el navegador. Esta vez, asegúrate de instalar al Navegador Tor en un directorio nuevo, no sobre un navegador previamente instalado.
Si el error persiste, por favor contáctanos.
Censura
¿Cómo descargo el Navegador Tor si torproject.org está bloqueada?
Si no puedes descargar el Navegador Tor a través de nuestra página, puedes obtener una copia mediante GetTor. GetTor es un servicio que responde automáticamente a los mensajes, con enlaces a la última versión del Navegador Tor, alojado en una serie de lugares que tienen menos probabilidades de ser censurados, como Dropbox, Google Drive y GitHub. También puedes descargar el Navegador Tor desde https://tor.eff.org o desde https://tor.ccc.de. Para enlaces a réplicas en puntos geográficos concretos visita Tor: Mirrors
Usar GetTor vía correo electrónico.
Envía un correo electrónico a gettor@torproject.org. En el cuerpo del mensaje, escribe el nombre de tu sistema operativo (como Windows, macOS o Linux). GetTor responderá con un correo electrónico conteniendo vínculos desde los cuales podrás descargar al Navegador Tor, la firma criptográfica (necesaria para verificar la descarga), la huella digital de la clave usada para realizar la firma y la suma de comprobación del paquete. Es posible que se te ofrezca la opción de elegir entre software de "32 bits" o "64 bits": esto depende del modelo de ordenador que estés utilizando; consulta la documentación de tu ordenador para obtener más información.
Usar GetTor vía Twitter.
GetTor vía Twitter actualmente está bajo mantenimiento. Por favor usa en vez el correo electrónico.
Nuestro sitio web está siendo censurado. ¿Puede el navegador Tor ayudar a los usuarios a acceder a nuestro sitio web?
El navegador Tor ciertamente puede ayudar a que la gente acceda a tu sitio web desde lugares donde está bloqueado. La mayoría de las veces simplemente descargar el navegador Tor y usarlo para navegar hacia el sitio bloqueado logrará el acceso. En lugares donde hay mucha censura tenemos distintas opciones de elusión disponibles, incluyendo transportes conectables.
Para más información, por favor lee la sección sobre elusión de la censura del Manual de Usuario del Navegador Tor.
Estoy teniendo problemas conectando a Tor, y no logro averiguar qué es lo que está mal.
Si tienes problemas para conectarte, debería aparecer un mensaje de error y puedes seleccionar la opción "copiar el registro Tor al portapapeles". Luego pega el registro de Tor en un archivo de texto u otro documento.
Si no ves esta opción y tienes al Navegador Tor abierto, puedes navegar hasta el menú hamburguesa ("≡"), cliquear luego en "Preferencias", y finalmente en "Tor" en la barra lateral. En la parte inferior de la página, junto al texto "Ver el registro de Tor", haz clic en el botón "Ver registro...".
Alternativamente, en GNU/Linux, para mirar los registros directo en el terminal, navega hasta la carpeta del Navegador Tor y lánzalo desde la línea de comando ejecutando:
./start-tor-browser.desktop --verbose
o para guardar los registros a un archivo (por defecto: tor-browser.log)
./start-tor-browser.desktop --log [file]
Deberías ver uno de estos errores de registro comunes (busca las siguientes líneas en tu registro Tor):
Error común de registro #1: Fallo de conexión en proxy
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: incapaz de conectar a xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")
Si ves líneas como estas en tu registro Tor, significa que no te estás conectando a un proxy SOCKS. Si se requiere un proxy SOCKS para la configuración de la red, asegúrate de que has introducido los datos del proxy correctamente. Si no se requiere un proxy SOCKS, o no estás seguro, por favor intenta conectarte a la red Tor sin un proxy SOCKS.
Error común de registro #2: No se pueden alcanzar repetidores guardianes
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Conectando a la red Tor
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
Si ves líneas como estas en tu registro Tor, significa que Tor falló al conectarse al primer nodo en el circuito de Tor. Esto podría significar que estás en una red que está censurada.
Por favor, intenta conectarte a través de puentes, y eso debería solucionar el problema.
Error común de registro #3: Fallo al completar intercambio para sincronización TLS
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx)
13-11-17 19:53:49.300 [WARN] 10 connections have failed:
13-11-17 19:53:49.300 [WARN] 9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
13-11-17 19:53:49.300 [WARN] 1 connections died in state connect()ing with SSL state (No SSL object)
Si ves líneas como esta en tu registro de Tor, significa que Tor falló al completar un contacto TLS con las autoridades del directorio. El uso de puentes probablemente solucionará esto.
Error común de registro #4: Distorsión de reloj
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Conectando al servidor de directorio.
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.
Si ves líneas como esta en tu registro Tor, significa que el reloj de tu sistema es incorrecto. Por favor, asegúrate de que tu reloj está ajustado con precisión, incluyendo la zona horaria correcta. Luego reinicia Tor.
¿Qué son los puentes?
Los repetidores puente son repetidores Tor que no están listados en el directorio público de Tor.
Esto significa que los ISPs o gobiernos que intentan bloquear el acceso a la red Tor no pueden bloquear todos los puentes fácilmente. Los puentes son útiles para los usuarios de Tor que se conectan en sitios bajo regímenes opresivos, y para la gente que quiere una capa extra de seguridad porque les preocupa que alguien reconozca que están contactando con una dirección IP pública de Tor.
Un puente es un repetidor normal con unos pocos cambios en la configuración. Ve a ¿Cómo puedo poner en marcha un repetidor puente? para obtener instrucciones.
Varios países, incluyendo China e Irán, han encontrado formas de detectar y bloquear conexiones a los puentes Tor. Los repetidores puente con obfsproxy resuelven este problema añadiendo otra capa de ofuscación. La configuración de un puente obfsproxy requiere un paquete de software adicional y configuraciones adicionales. Mira nuestra página sobre transportes conectables por más información.
¿Qué es Snowflake?
Snowflake es un transporte conectable disponible en el Navegador Tor para derrotar a la censura en Internet. Como un puente Tor, un usuario puede acceder al Internet abierto aún cuando las conexiones regulares a Tor sean censuradas. Usar Snowflake es tán fácil como seleccionar una nueva configuración de puente en el Navegador Tor.
Este sistema está constituído por tres componentes: voluntarios ejecutando proxies Snowflake, usuarios de Tor que quieren conectarse a Internet, y un intermediario, que proporciona proxies snowflake a los usuarios.
Los voluntarios que deseen ayudar a los usuarios en redes censuradas pueden hacerlo creando proxys de vida limitada en sus navegadores regulares. Comprueba ¿cómo puedo usar Snowflake?
Snowflake usa la técnica altamente efectiva de enmascaramiento de dominio para hacer una conexión a uno de los miles de proxys snowflake ejecutados por voluntarios. Estos proxies son livianos, efímeros y fáciles de correr, permitiéndonos escalar Snowflake más fácilmente que técnicas previas.
Para usuarios censurados, si tu proxy Snowflake es bloqueado, el intermediario te encontrará uno nuevo automáticamente.
If you're interested in the technical details and specification, see the Snowflake Technical Overview and the project page.
¿Cómo puedo usar Snowflake?
Snowflake está disponible en el Navegador Tor estable para todas las plataformas: Windows, macOS, GNU/Linux y Android. También puedes usar Snowflake con el Onion Browser en iOS.
Si estás ejecutando el Navegador Tor para escritorio por primera vez, puedes hacer clic en 'Ajustes de red Tor' en la pantalla de inicio y seleccionar 'Usar un puente'. Haz clic en 'Seleccionar un puente incorporado' y elige 'snowflake' de la lista desplegable. Una vez que has seleccionado Snowflake, desplázate hacia arriba y haz clic en 'Conectar' para guardar tus ajustes.
Desde el propio navegador, puedes hacer clic en el menu hamburguesa ("≡"), ir a 'Preferencias' y después a 'Tor'.
Como alternativa, puedes escribir about:preferences#tor
en la barra de direcciones. Marca 'Usar un puente' y 'Seleccionar un puente predeterminado'. Después selecciona 'Snowflake' del menú desplegable.
¿Cómo ayudar en la ejecución de proxies Snowflake?
Si tu acceso a Internet no está censurado, deberías considerar instalar la extensión Snowflake para ayudar a los usuaruios en redes censuradas. Cuando ejecutas Snowflake en tu navegador regular, proveerás una conexión como proxy a un nodo de entrada en la red Tor, y eso es todo.
Complemento
Primero asegúrate que tienes WebRTC habilitado. Después puedes instalar este complemento para Firefox o el complemento para Chrome, la cual transformará en un proxy Snowflake. También puede informarte acerca de a cuánta gente has ayudado en las últinas 24 horas.
Sitio web
En un navegador donde WebRTC está habilitado: Si no quieres agregar Snowflake a tu navegador, puedes ir hasta https://snowflake.torproject.org/embed y conmutar el botón para optar por ser un proxy. No deberías cerrar esa página si quieres permanecer como proxy Snowflake.
No puedo conectar al Navegador Tor ¿está censurada mi red?
Puedes estar en una red que bloquea la red Tor, en ese caso deberías probar a usar puentes. Algunos puentes vienen incluidos en el Navegador Tor y requieren solo unos pocos pasos para activarlos. Cuando abres el Navegador Tor por primera vez, haz clic en "Ajustes de red Tor". En la sección "Puentes", elige la casilla "Usar un puente" y selecciona la opción "Seleccionar un puente predeterminado". Desde el menú desplegable, selecciona cualquier transporte conectable que quieras usar. Una vez que hayas seleccionado el transporte conectable, desplázate hacia arriba y haz clic en 'Conectar' para guardar tus ajustes.
O si tienes abierto el Navegador Tor, haz clic en "Preferencias" (u "Opciones" en Windows) en el menú hamburguesa (≡) y después en "Tor" en la barra lateral. En la sección "Puentes", marca la casilla "Usar un puente" y elige el transporte conectable que desees del menú desplegable. Tus ajustes se guardarán automáticamente una vez que cierres la pestaña.
Si necesitas otros puentes, puedes obtenerlos en nuestro sitio web de puentes. Para más información acerca de los puentes, lee el manual del navegador Tor.
¿Cómo eludir al Gran Cortafuego y conectar a Tor desde China?
Los usuarios en China necesitan tomar unos pocos pasos para eludir al Gran Cortafuego y conectarse a la red Tor. Primero, obtener una versión actualizada del Navegador Tor: enviar un correo electrónico a gettor@torproject.org con el asunto "windows zh-cn" u otro sistema operativo (linux o macos)
Luego de instalar al Navegador Tor, probablemente no serás capaz de conectarte directamente a la red Tor, porque el Gran Cortafuego está bloqueando Tor Por lo tanto, el segundo paso será obtener un puente que funcione en China.
Hay tres opciones para desbloquear Tor en China:
- Snowflake: usa proxys efímeros para conectarse a la red Tor. Está disponible en la versión estable del Navegador Tor (para Escritorio y Android). Puedes seleccionar Snowflake desde la lista desplegable de puentes incorporada en el Navegador Tor.
- Puentes obfs4 privados y no listados: los usuarios necesitarán solicitar un puente privado a frontdesk@torproject.org con la frase "puente privado" en el asunto del correo electrónico, o, si son adeptos a la tecnología, pueden ejecutar su propio puente obfs4 desde fuera de China. Es importante notar que los puentes distribuídos por BridgeDB (HTTPS, correo electrónico), y los puentes obfs4 incorporados en el paquete del Navegador Tor muy probablemente no funcionarán.
- meek-azure: parece como que estás navegando un sitio web de Microsoft en vez de usar Tor. Sin embargo, ya que tiene una limitación en el ancho de banda, esta opción será bastante lenta. Puedes seleccionar meek-azure desde la lista deplegable de puentes incorporada en el Navegador Tor.
Si una de estas opciones de abajo no está funcionando, comprueba tus registros de Tor e intenta otra opción.
Un sitio web que quiero abrir está bloqueando el acceso a través de Tor.
Algunas veces los sitios web bloquean a los usuarios de Tor ya que no pueden distinguir entre el usuario medio de Tor y el tráfico automatizado. Como más éxito hemos tenido para que los sitios desbloqueen a los usuarios de Tor es haciendo que los usuarios se pongan en contacto con los administradores del sitio directamente. Algo así podría ayudar:
"Intenté acceder a tu sitio xyz.com mientras usaba el Navegador Tor y descubrí que no permites a los usuarios de Tor acceder a tu sitio. Te pido que reconsideres esta decisión; Tor lo usa gente de todo el mundo para proteger su privacidad y luchar contra la censura. Al bloquear a los usuarios de Tor, es probable que estés bloqueando a personas en países represivos que quieren usar un Internet libre, periodistas e investigadores que quieren protegerse a sí mismos de ser descubiertos, denunciantes, activistas, y gente común que quiere optar por no participar en el rastreo invasivo de terceros. Por favor, actúa en favor de la privacidad digital y la libertad de Internet, y permite a los usuarios de Tor acceder a xyz.com. Gracias."
En el caso de bancos y otros sitios web sensibles, también es normal que bloqueen basándose en la geografía (si un banco sabe que generalmente accedes a sus servicios desde un país, y de repente te estás conectando desde un repetidor de salida al otro lado del mundo, pueden bloquear tu cuenta o suspenderla).
Si no puedes conectarte a un servicio cebolla, por favor mira ¡No puedo entrar en X.onion!.
HTTPS
Cuando estoy usando Tor, ¿alguien puede ver la información que comparto con los sitios web, como la información de inicio de sesión y las cosas que escribo en los formularios?
Tor evita que terceras personas sepan los sitios que visitas. Sin embargo, la información enviada sin cifrar por Internet usando HTTP simple todavía puede ser interceptada por los operadores de los repetidores de salida o cualquiera que observe el tráfico entre su repetidor de salida y su sitio web de destino. Si el sitio que estás visitando usa HTTPS, el tráfico que sale de tu repetidor de salida estará cifrado, y no será visible para quien se encuentre a la escucha.
Este gráfico muestra qué información es visible para un observador con y sin el Navegador Tor y el cifrado HTTPS.
La siguiente visualización muestra qué información es visible para alguien que esté espiando, tanto si usas el Navegador Tor y el cifrado HTTPS, como si no lo usas:
- Haz clic en el botón "Tor" para ver qué datos son visibles para los observadores cuando estás usando Tor. El botón se pondrá verde para indicar que Tor está activado.
- Pulsa el botón "HTTPS" para ver qué datos son visibles a los observadores cuando estás usando HTTPS. El botón se pondrá verde para indicar que HTTPS está activado.
- Cuando ambos botones están en verde, verás los datos que son visibles para los observadores cuando estás usando ambas herramientas.
- Cuando ambos botones están en gris, verás los datos que son visibles para los observadores cuando no usas ninguna de las dos herramientas.




DATOS POTENCIALMENTE VISIBLES
- Site.com
- El sitio que estás visitando.
- usuario / contraseña
- Nombre de usuario y contraseña usados para la autentificación.
- datos
- Datos que se están transmitiendo.
- ubicación
- La ubicación de red del ordenador usado para visitar el sitio web (la dirección IP pública).
- Tor
- Si se está usando Tor o no.
¿Puedo visitar páginas HTTPS con Tor?
La respuesta corta es: Sí, puedes navegar sitios HTTPS normales usando Tor.
Las conexiones HTTPS se usan para proteger las comunicaciones entre ordenadores. Puedes leer más sobre HTTPS aquí El Navegador Tor viene con la extensión HTTPS Everywhere, que fuerza a miles de sitios que usan el protocolo HTTP a que usen el HTTPS, que es más seguro.
Operadores de Repetidores
¿Cómo me puedo asegurar de que estoy usando el paquete correcto en Ubuntu?
- No utilices los paquetes de los repositorios de Ubuntu. Seguramente no están actualizados. Si los usas, perderás importantes parches de estabilidad y seguridad.
- Concreta tu versión de Ubuntu para ejecutar el siguiente comando:
$ lsb_release -c
- Como root, añade las líneas siguientes a /etc/apt/sources.list. Reemplaza 'version' con la versión que encontraste en el paso previo:
deb https://deb.torproject.org/torproject.org version main deb-src https://deb.torproject.org/torproject.org version main
- Añade la clave gpg utilizada para firmar los paquetes ejecutando los siguientes comandos:
$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
- Ejecuta los siguientes comandos para instalar tor y comprobar sus firmas:
$ sudo apt-get update $ sudo apt-get install tor deb.torproject.org-keyring
¿Cómo funcionan las claves desconectadas ed25519? ¿Qué necesito saber?
Simplificando, funcionan tal que así:
- Hay un archivo para la clave secreta primaria de identidad ed25519, llamado "ed25519_master_id_secret_key". Esta es la más importante, así que asegúrate de que mantienes una copia de seguridad en lugar seguro - el archivo es delicado y debe estar protegido. Tor puede cifrarlo por ti si lo generas de forma manual y le asignas una contraseña cuando se te pida.
- Una clave intermedia de firma digital llamada "ed25519_signing_secret_key" es generada para ser usada por Tor. También se genera un certificado, llamado "ed25519_signing_cert", firmado por la clave secreta de la identidad primaria, y confirma que la clave de firma de medio plazo es válida por un cierto periodo de tiempo. La validez por defecto es de 30 días, pero puedes cambiar este valor ajustando "SigningKeyLifetime N days|weeks|months" en el archivo torrc.
- También hay una clave pública primaria llamada "ed25519_master_id_public_key", la cual es la identidad real del repetidor, publicada en la red. Esta no es secreta, ya que se puede calcular a partir de la "ed5519_master_id_secret_key".
Tor solamente necesitará acceso a la clave de firma y al certificado de medio plazo en la medida en que sean válidos, por lo que la clave secreta de la identidad primaria puede ser mantenida fuera de DataDirectory/keys, en un medio de almacenamiento o una computadora diferente. Deberás renovar de forma manual la clave intermedia de firma digital y el certificado antes de que caduquen, de lo contrario el proceso tor del repetidor se detendrá cuando pase el tiempo estipulado.
Esta característica es opcional, no necesitas usarla a menos que quieras hacerlo. Si quieres que tu repetidor corra sin atención por un tiempo más largo sin tener que hacer manualmente la renovación de la clave de firma de medio término en forma regular, lo mejor es dejar la clave secreta de la identidad primaria en DataDirectory/keys, solo haz una copia de seguridad en caso que vayas a necesitar reinstalarla. Si estás interesado en utilizar esta característica, puedes consultar nuestra guía en profundidad al respecto.
¿Puedo usar IPv6 en mi repetidor?
Tor permite parcialmente el uso de IPv6 y animamos a cada operador de repetidor a que active la funcionalidad IPv6 en su torrc si dispone de conectividad IPv6. Por el momento Tor requiere una dirección IPv4 en los repetidores, no puedes ejecutar un repetidor en un ordenador que solo disponga de direcciones IPv6.
¿Por qué mi repetidor manda más bytes a la red de los que recibe?
Cierto, normalmente un byte en dirección al repetidor implica un byte haca la red y viceversa. Pero hay unas cuantas excepciones:
Si abres el DirPort, otros clientes Tor te pedirán una copia del directorio. La petición (HTTP GET) es bastante pequeña, pero la respuesta puede ser bastante grande. Esto seguramente explique la mayor parte del desequilibrio entre entrada y salida en el conteo de bytes.
Otra pequeña excepción aparece cuando administras un repetidor de salida y lees unos pocos bytes de una conexión de salida (por ejemplo, de mensajería instantánea o SSH) y lo empaquetas en una celda entera de 512 bytes para que sea transportada a través de la red Tor.
¿Como de estable tiene que ser mi repetidor?
Aspiramos a que poner en marcha un repetidor Tor sea una tarea fácil:
- No pasa nada si el repetidor se cae de vez en cuando. Los directorios se dan cuenta rápidamente y dejan de anunciarlo a la red. Simplemente asegúrate de que no sea demasiado a menudo, ya que las conexiones que estén usándolo fallarán. Cada repetidor Tor tiene una política de salida que establece qué tipo de conexiones salientes son permitidas o denegadas desde ese repetidor. Si no te sientes cómodo/a dejando que terceros salgan a internet desde tu repetidor, puedes configurarlo para que solo acepte conexiones hacia otros repetidores.
- Tu repetidor calculará y anunciará su capacidad de ancho de banda reciente, para que los repetidores con mejor ancho de banda reciban más usuarios. Así que tener un repetidor con poco ancho de banda también es útil.
¿Por qué no puedo navegar después de limitar el ancho de banda en mi repetidor Tor?
Los parámetros asignados a AccountingMax y BandwidthRate se aplican tanto a las funciones de repetidor como a las de cliente del proceso tor. Así que puedes encontrarte con que no puedes navegar tan pronto como tu programa Tor entra en modo hibernación, indicado por esta entrada en el registro:
Se alcanzó el límite suave de ancho de banda; iniciando hibernación.
No serán aceptadas nuevas conexiones
La solución está en ejecutar dos procesos Tor: uno como repetidor y otro como cliente, cada uno con su configuración. Un modo de hacer esto (si comienzas desde una configuración como repetidor) es como sigue:
- En el archivo torrc del repetidor Tor, simplemente ajusta a 0 el parámetro SocksPort.
- Crea un nuevo archivo torrc para el cliente, usando como plantilla el archivo torrc.sample y asegúrate de que utiliza un archivo de registro de eventos distinto al del repetidor. Una posible forma de llamarlos es torrc.client y torrc.relay.
- Modifica los scripts de arranque del cliente y del repetidor para que incluyan
-f /ruta/al/correspondiente/torrc
. - En Linux/BSD/Mac OS X, cambiar el nombre de los script de arranque a
Tor.client
yTor.relay
puede hacer mas sencilla la separación de configuraciones.
¿Cómo decido si debo administrar un repetidor?
Estamos buscando personas con conexiones a Internet razonablemente fiables, que dispongan de al menos 10Mbit/s (Mbps) de ancho de banda en cada dirección. Si es tu caso, por favor, plantéate administrar un repetidor Tor.
Incluso si no dispones de al menos 10 Mbit/s, puedes contribuir a la red Tor poniendo en marcha un repetidor puente con soporte obfs4. En ese caso, deberías tener disponible al menos 1 Mbit/s de ancho de banda.
Estoy detrás de un router/cortafuegos.
Visita portforward.com para ver instrucciones sobre cómo redireccionar puertos en tu router.
Si tu repetidor está funcionando en una red interna, necesitas activar la redirección de puertos. Forwarding TCP connections is system dependent but the firewalled-clients FAQ entry offers some examples on how to do this.
Además aquí hay un ejemplo de cómo hacerlo en GNU/Linux si usas iptables:
/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT
Puede que tengas que sustituir "eth0" si tu interfaz externa (la que tiene acceso a internet) es otra. Lo más probable es que solo tengas una (además de loopback) así que no debería de ser muy complicado.
¿Cómo puedo cambiar el método de distribución de mi puente?
BridgeDB implementa cuatro mecanismos para distribuir puentes: HTTPS, Moat, Correo Electrónico y Reservado.
Los operadores de puentes pueden verificar qué mecanismo usa un puente on la Búsqueda de Relays.
Ingresa el <HASHED FINGERPRINT>
del puente en el formulario y haz clic en "Buscar".
Los operadores pueden elegir el método de distribución para sus puentes.
Para cambiar el método, modifica la directiva BridgeDistribution
en el archivo torrc a una de estas: https, moat, email, none, any.
Lee más en la guía postinstalación de Puentes.
¿Consigo mejor anonimato si hago funcionar un repetidor?
Si, consigues mejor protección frente a ciertos ataques.
El ejemplo más sencillo es un atacante que maneja un pequeño número de repetidores Tor. Verá una conexión desde tu ordenador, pero no podrá saber si la originaste tu o venía desde otro usuario de la red Tor.
Hay otros casos donde esto no es una ventaja: si un atacante puede ver todo tu tráfico de entrada y de salida, le será fácil distinguir qué conexiones has iniciado tú y cuales vienen desde otro usuario. (en este caso seguirá sin poder saber hacia donde va esa conexión a menos que también esté espiando el destino, pero en ese caso estás igual que alguien que no use Tor)
También hay desventajas en ejecutar un repetidor Tor. En primer lugar, mientras solo haya unos cientos de repetidores, el hecho de que tú estás ejecutando uno, puede hacer pensar a un atacante que valoras enormemente tu anonimato. En segundo lugar, existen ataques más exóticos que han sido menos estudiados que se aprovechan del hecho de saber que estás ejecutando un repetidor. Por ejemplo, un atacante puede ser capaz de "observar" si estás mandanto tráfico incluso aunque no pueda espiar tu red, mandando tráfico a través de tu repetidor y observando cambios en la cadencia del tráfico de red.
Es una materia de investigación no resuelta si los beneficios superan a los riesgos. Mucho de esto depende de los ataques que más te preocupen. Para la mayoría de los usuarios, creemos que esto es un beneficio.
Mi repetidor fue marcado recientemente como Guardián, y el tráfico cayó a la mitad.
Ya que desde ahora es guardián, los clientes lo están usando menos en otras posiciones, pero todavía no muchos clientes han rotado sus guardianes existentes para usarlo con este fin. Puedes consultar más detalles en este blog o en Cambio de guardián: Un esbozo para entender y mejorar la selección de guardianes de entrada en Tor.
¿Por qué recibo más escaneos de puertos cuando ejecuto un repetidor Tor?
Si permites conexiones de salida, algunos servicios a los que la gente se conecta desde tu repetidor abrirán conexiones para obtener más información sobre tí. Por ejemplo, algunos servidores IRC abren conexiones a tu puerto identd para registrar qué usuario realizó la conexión (en realidad esto no funciona, porque Tor no conoce esta información, pero igualmente lo intentan). Además, los usuarios que salgan a través de tu repetidor, pueden atraer la atención de otros usuarios del servidor IRC, sitio web, etc. que quieren saber más acerca del equipo que hace la conexión.
Otra razón es que los grupos que escanean en busca de proxies abiertos en internet se han dado cuenta que a veces los repetidores Tor exponen su puerto socks a todo internet. Recomendamos que expongas tu puerto socks solo a las redes locales.
En todo caso, debes estar al día con la seguridad. Consulta este artículo sobre la seguridad de los repetidores Tor para más recomendaciones.
Mi repetidor o puente está sobrecargado, ¿qué significa esto?
En la búsqueda de repetidores mostramos un punto ámbar al lado del sobrenombre del repetidor cuando este está sobrecargado. Esto significa que una o muchas de las siguientes métricas de carga han sido desencadenadas:
- Cualquier invocación OOM de Tor debida a presiones en la memoria
- Cualesquiera onionskins de ntor son descartadas
- Agotamiento de puertos TCP
- Tiempo límite de DNS alcanzado
Ten en cuenta que si un repetidor alcanza un estado de sobrecarga lo mostramos por 72 horas luego de que el repetidor se haya resuperado.
Si notas que tu repetidor está sobrecargado, por favor:
Comprueba https://status.torproject.org/ por cualquier dificultad conocida en la categoría "red Tor".
Considera sintonizar
sysctl
para tu sistema para las cargas de red, memoria y CPU.Considera habilitar
MetricsPort
para entender qué está pasando.
Sintonizando sysctl
para cargas de red, memoria y CPU
Agotamiento de puertos TCP
Si estás experimentando agotamiento de puertos TCP considera expandir tu rango de puertos locales. Puedes hacer eso con
# sysctl -w net.ipv4.ip_local_port_range="15000 64000"
o
# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range
Tiempo límite de DNS
Si estás experimentando tiempo límite de DNS, deberías investigar si esto es una dificultad de red o de resolvedor.
En Linux, en resolve.conf
, Hay una opción para establecer un tiempo límite:
timeout:n
Establece la cantidad de tiempo que el resolvedor esperará por una respuesta desde un
servidor de nombres remoto antes de reintentar la consulta vía un servidor de nombres diferente.
Este podría no ser el tiempo total tomado por la llamada API de cualquier resolvedor, y no hay garantía
de que una única llamada API de resolvedor mapee a un tiempo límite único.
Medido en segundos, el predeterminado es RES_TIMEOUT (actualmente 5, mira <resolv.h>).
El valor para esta opción es limitado a 30 silenciosamente.
Comprueba $ man resolve.conf
para más información.
MetricsPort
Considera habilitar MetricsPort
para entender qué está pasando.
Los datos de MetricsPort para repetidores han sido introducidos desde la versión >= 0.4.7.1-alpha, mientras que los datos de sobrecarga han sido añadidos a los descriptores de repetidor desde la 0.4.6+.
Es importante entender que exponer el MetricsPort de tor públicamente es peligroso para los usuarios de la red Tor.
Por favor, toma precaución y cuidado extras al abrir este puerto, y ciérralo cuando hayas finalizado la depuración de errores.
Establece una política de acceso muy estricta con MetricsPortPolicy
, y considera usar las características de cortafuego de tu sistema operativo, para una defensa en profundidad.
He aquí un ejemplo de qué salida producirá la habilitación de MetricsPort
:
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total{record="A"} 0
tor_relay_exit_dns_query_total{record="PTR"} 0
tor_relay_exit_dns_query_total{record="AAAA"} 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{record="A",reason="success"} 0
tor_relay_exit_dns_error_total{record="A",reason="format"} 0
tor_relay_exit_dns_error_total{record="A",reason="serverfailed"} 0
tor_relay_exit_dns_error_total{record="A",reason="notexist"} 0
tor_relay_exit_dns_error_total{record="A",reason="notimpl"} 0
tor_relay_exit_dns_error_total{record="A",reason="refused"} 0
tor_relay_exit_dns_error_total{record="A",reason="truncated"} 0
tor_relay_exit_dns_error_total{record="A",reason="unknown"} 0
tor_relay_exit_dns_error_total{record="A",reason="timeout"} 0
tor_relay_exit_dns_error_total{record="A",reason="shutdown"} 0
tor_relay_exit_dns_error_total{record="A",reason="cancel"} 0
tor_relay_exit_dns_error_total{record="A",reason="nodata"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="success"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="format"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="serverfailed"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="notexist"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="notimpl"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="refused"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="truncated"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="unknown"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="timeout"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="shutdown"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="cancel"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="nodata"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="success"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="format"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="serverfailed"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="notexist"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="notimpl"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="refused"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="truncated"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="unknown"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="timeout"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="shutdown"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="cancel"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="nodata"} 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 135
tor_relay_load_socket_total 1048544
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0
Descubramos qué significan realmente algunas de estas líneas:
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
Cuando un repetidor empieza a ser visto "caído", usualmente es un problema de CPU/RAM.
Tristemente, Tor se ejecuta en instancia única excepto cuando son procesadas las "pieles de cebolla". Las "pieles de cebolla" son el trabajo criptográfico que necesita ser hecho en las famosas "capas de cebolla" en cada circuito.
Cuando tor procesa las capas usamos una reserva de instancias, y le damos todo ese trabajo a esa reserva. Puede pasar que esta reserva empiece a descartar trabajos debido a presión en la memoria o la CPU, y esto desencadenará un estado de sobrecarga.
Si tu servidor se está ejecutando a capacidad, probablemente esto será desencadenado.
tor_relay_exit_dns_error_total{...}
Cualquier contador en el dominio "*_dns_error_total" indica un problema con el DNS.
Las dificultades con los tiempos límite de DNS solo aplican a nodos de salida. Si tor empieza a notar tiempos límite de DNS, recibirás la marca de sobrecarga. Esto podría ser no porque tu repetidor esté sobrecargado en términos de rescursos, sino que indica un problema en la red.
Los tiempos límite de DNS en las Salidas son un enorme problema de experiencia de usuario. Por lo tanto, los operadores de salida realmente necesitan encarar estas dificultades para ayudar a la red.
tor_relay_load_oom_bytes_total{...}
Una invocación de memoria agotada indica un problema con la RAM. El repetidor podría necesitar más RAM o está filtrando memoria. Si notaste que el proceso tor está filtrando memoria, por favor informa esta dificultad vía el gitLab de Tor o bien enviando un correo electrónico a la lista de correo tor-relays.
Tor tiene su propio manejador OOM, y es invocado cuando el 75% de la memoria total que tor piensa que está disponible es alcanzado. Por lo tanto, digamos que tor piensa que puede usar 2GB en total, luego, a 1.5GB de uso de memoria, empezará a liberarla. Ese es considerado un estado de sobrecarga.
Para estimar la cantidad de memoria que tiene disponible, cuando tor se inicia usará MaxMemInQueues, o, si no está establecido, mirará al total de RAM disponible en el sistema y aplicará este algoritmo:
if RAM >= 8GB {
memoria = RAM * 40%
} else {
memoria = RAM * 75%
}
/* Límite alcanzado. */
memoria = min(memoria, 8GB) -> [8GB en 64bit y 2GB en 32bit)
/* Valor mínimo. */
memoria = max(250MB, memoria)
Para evitar un estado sobrecargado, recomendamos ejecutar un repatidor por sobre 2GB de RAM en 64bit. 4GB es aconsejado, sin embargo, por supuesto, no causa daño agregar más RAM si puedes.
Uno podría notar que tor podría ser llamado por el manejador OOM del SO propiamente dicho. Como tor toma la memoria total en el sistema cuando se inicia, si el sistema en general tiene muchas otras aplicaciones ejecutándose usando RAM, termina consumiendo demasiada memoria. En este caso el SO podría hacerle un OOM a tor, sin que este ni siquiera note la presión en la memoria.
tor_relay_load_socket_total
Estas líneas indican que el repetidor está quedándose sin sockets.
La solución es incrementar ulimit -n
para el proceso tor.
tor_relay_load_tcp_exhaustion_total
Estas líneas indican que el repetidor está quedándose sin puertos TCP.
Intenta sintonizar sysctl
como se describió arriba.
tor_relay_load_global_rate_limit_reached_total
Si este contador es incrementado en algún valor notable sobre un periodo de tiempo corto, el repetidor está congestionado. Probablemente esté siendo usado como Guardián por un servicio cebolla grande o por un ataque DDoS ocurriendo sobre la red.
Si tu repetidor aún está sobrecargado y no sabes por qué, por favor contáctate con network-report@torproject.org. Puedes cifrar tu correo electrónico usando la clave OpenPGP de network-report.
¿Cómo puedo limitar la cantidad total de ancho de banda usado por mi repetidor Tor?
Hay unas opciones en el archivo torrc que te permiten especificar el máximo número de bytes que serán transmitidos por tu repetidor en una unidad de tiempo determinada.
AccountingStart day week month [day] HH:MM
Esto establece cuando el conteo será restablecido. Por ejemplo, para fijar el total de bytes por semana (que se ponga a cero cada miércoles a las 10:00AM), usarías:
AccountingStart week 3 10:00
AccountingMax 500 GBytes
Esto establece la máxima cantidad de datos que tu repetidor enviará durante un periodo de conteo y la máxima cantidad de datos que tu repetidor recibirá durante un periodo de conteo. Cuando el periodo de conteo comienza (mediante AccountingStart) los contadores para AccountingMax vuelven a 0.
Por ejemplo: Digamos que quieres permitir 50 GB de tráfico al día en cada dirección y el periodo de conteo debe restablecerse a diario a mediodía:
AccountingStart day 12:00
AccountingMax 50 GBytes
Ten en cuenta que tu repetidor no se despertará exactamente al principio del periodo de conteo. Llevará la cuenta de lo rápido que ha usado su cuota en el último periodo y escogerá un momento aleatorio en el próximo intervalo para despertar. De este modo evitamos que haya cientos de repetidores trabajando al principio de cada mes y no quede ninguno al final del mismo.
Si solo dispones de una cantidad pequeña de ancho de banda para donar en relación a tu velocidad de conexión, te recomendamos que uses un conteo diario, para no acabarte la cuota mensual el primer día. Simplemente divide la cantidad mensual por 30. Puedes tener en cuenta tambien limitar el cuadal para espaciar la utilidad a lo largo del día: si quieres ofrecer X GB en cada dirección, puedes ajustar RelayBandwidthRate a 20*X KBytes. Por ejemplo, si tienes 50 GB para ofrecer en cada dirección, puedes establecer RelayBandwidthRate a 1000KBytes. De este modo tu repetidor siempre será útil al menos la mitad de cada día.
AccountingStart day 0:00
AccountingMax 50 GBytes
RelayBandwidthRate 1000 KBytes
RelayBandwidthBurst 5000 KBytes # permitir picos mayores pero manteniendo un valor medio
Podría ejecutar un repetidor, pero no quiero tener que lidiar con las quejas que me puedan llegar.
Genial. Para eso tenemos las políticas de salida.
Cada repetidor Tor tiene una política de salida que especifica qué tipo de conexiones salientes serán permitidas o denegadas. Las políticas de salida son propagadas a los clientes Tor mediante los directorios, así los clientes evitan elegir repetidores que no permitirían llegar a su destino. De esta forma cada repetidor puede elegir qué servicios, destinos y redes quiere permitir, basándose en el potencial para el abuso o en otros criterios. Consulta la entrada sobre los problemas que puedes encontrar si utilizas la política de salida por defecto y después lee los consejos para ejecutar un repetidor de salida con las mínimas molestias de Mike Perry.
La política de salida por defecto permite el acceso a muchos servicios populares (navegación web), pero impide algunos otros debido al potencial para el abuso (correo) y otros para los que la red Tor no está diseñada para aguantar (P2P, bittorrent, etc). Puedes cambiar la política de salida editando el archivo torrc. Si quieres evitar la mayor parte, si no todo, el potencial para el abuso, ajústalo a "reject *:*". Este ajuste significa que tu repetidor será usado para retransmitir tráfico dentro de la red Tor, pero no para conexiones a sitios web externos u otros servicios.
Si permites conexiones de salida, asegúrate de que la resolución DNS funciona (es decir, que tu ordenador puede resolver correctamente las direcciones de Internet). Si hay recursos a los que que tu ordenador es incapaz de conectar (por ejemplo, estás detras de un cortafuegos restrictivo o de un filtro de contenidos) por favor, recházalos de forma explícita en tu política de salida, de lo contrario los usuarios de Tor se verán afectados también.
¿Por qué mi repetidor no se usa tanto?
Si tu repetidor es relativamente nuevo, ten paciencia. Tor decide qué repetidores usar de forma inteligente, usando información de las autoridades de ancho de banda. Dichas autoridades realizan mediciones de la capacidad de tu repetidor y con el tiempo dirigen más tráfico allí para que la carga sea óptima. El ciclo de vida de un repetidor nuevo se explica con más detalle en esta entrada del blog. Si llevas un tiempo ejecutando un repetidor y aún tienes problemas, prueba preguntando en la lista de correo tor-relays.
Quiero ejecutar más de un repetidor Tor.
Genial. Si quieres ejecutar varios repetidores para donar más a la red, nos parece bien. Pero por favor, no ejecutes más de unas docena en la misma red, ya que parte de los objetivos de la red Tor es tener diversidad geográfica.
Si decides ejecutar más de un repetidor, por favor, establece la opción de configuración "MyFamily" en el archivo torrc de cada repetidor, listando todos los repetidores (separándolos con coma) que estén bajo tu control:
MyFamily $fingerprint1,$fingerprint2,$fingerprint3
donde cada huella es el identificador de 40 caracteres (sin espacios).
De esta forma, los clientes Tor sabrán evitar el uso de más de uno de tus repetidores en un mismo circuito. Debes establecer MyFamily si tienes control administrativo de los ordenadores o de la red en la que se encuentran, incluso si no están situados geográficamente en el mismo sitio.
¿Hay una lista de puertos de salida por defecto?
Los puertos abiertos por defecto están listados abajo, pero ten en mente que cualquier puerto o puertos pueden ser abiertos por el operador del repetidor configurándolos en torrc o modificando el código fuente. Los predeterminados de acuerdo a src/or/policies.c (línea 85 y línea 1901) del lanzamiento del código fuente release-0.4.6:
reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12
reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*
Mi repetidor está eligiendo una dirección IP errónea.
Tor determina su dirección IP preguntando al equipo por su nombre de host y resolviendo ese nombre. Muchas veces, la gente tiene entradas antiguas en su archivo /etc/hosts que apuntan a direcciones antiguas.
Si esto no lo arregla, deberías usar la opción de configuración "Address" para especificar la dirección IP que quieres que use. Si tu equipo está detrás de un router con traducción de direcciones (NAT) y solo dispone de una dirección IP privada, consulta la siguiente entrada sobre direcciones IP dinámicas.
También, si tienes muchas direcciones, puede que encuentres útil la opción "OutboundBindAddress" para que las conexiones salientes se realicen desde la dirección que desees.
Mi repetidor es lento, ¿cómo puedo solucionarlo?
Por qué varía la carga en repetidores
Tor gestiona el ancho de banda a lo largo de la red completa. Hace un trabajo razonable para la mayoría de los repetidores. Pero los objetivos de Tor son diferentes de los de protocolos como BitTorrent. Tor quiere páginas web de baja latencia, lo cual requiere conexiones rápidas con capacidad de sobra. BitTorrent quiere descargas masivas, lo cual requiere usar todo el ancho de banda.
Estamos trabajando en un nuevo escáner de ancho de banda, el cual es más fácil de entender y mantener. Tendrá diagnósticos para repetidores que no son medidos, y repetidores que tienen bajas mediciones.
¿Por qué necesita Tor escáners de ancho de banda?
La mayoría de los proveedores te dicen la máxima velocidad de tu conexión local. Pero Tor tiene usuarios a lo largo del mundo, quienes se conectan a uno o dos repetidores guardianes al azar. Por lo que necesitamos saber qué tan bien puede conectarse cada repetidor al mundo entero.
Por lo que aún si todos los operadores de repetidores establecieran su ancho de banda publicitado a su velocidad de conexión local, aún necesitaríamos autoridades de ancho de banda para balancear la carga entre diferentes partes de Internet.
¿Cuál es la carga normal de un repetidor?
Es normal para la mayoría de los repetidores estar cargados al 30%-80% de su capacidad. Esto es bueno para los clientes: un repetidor sobrecargado tiene alta latencia. (Queremos suficientes repetidores de manera que cada cual esté cargado al 10%. Entonces Tor sería casi tan rápido como Internet en su amplitud).
A veces, un repetidor es lento porque su procesador es lento, o sus conexiones son limitadas. Otras veces, es la red quien es lenta: el repetidor está mal apareado con la mayoría de los otros repetidores tor, o está ubicado a una gran distancia.
Encontrando qué cosa está limitando a un repetidor
Montones de cosas pueden hacer lento a un repetidor. He aquí como rastrearlas.
Límites del sistema
- Comprueba la RAM, la CPU y el uso de sockets/descriptores de archivo en tu repetidor
Tor registra algunos de estos cuando arranca. Otros pueden ser visualizados usando top o herramientas similares.
Límites del proveedor
- Comprueba la calidad de comunicación de Internet (ancho de banda, latencia) desde el proveedor de tu repetidor a otros repetidores. Los repetidores transitando vía Comcast han sido lentos a veces. Los repetidores fuera de América del Norte y Europa Occidental usualmente son más lentos.
Límites de la red Tor
El ancho de banda de un repetidor puede estar limitado por el propio ancho de banda observado por él, o por el ancho de banda medido por las autoridades de directorio. He aquí cómo descubrir qué medida está limitando a tu repetidor:
- Comprueba cada uno de los votos para tu repetidor en consensus-health (una página grande), y mira la mediana.
Si tu repetidor no está marcado Running por algunas autoridades de directorio:
- ¿Tiene las direcciones IPv4 o IPv6 equivocadas?
- ¿Su dirección IPv4 o IPv6 es inalcanzable desde algunas redes?
- ¿Hay más de 2 repetidores en su dirección IPv4?
De otra manera, comprueba el ancho de banda observado de tu repetidor, y la tasa de ancho de banda (límite). Busca a tu repetidor en Métricas. Luego pasa con el mouse por arriba del encabezado de ancho de banda para ver el ancho de banda observado y la tasa de ancho de banda del repetidor.
He aquí algún detalle más y algunos ejemplos: Caída en el peso del consenso y Velocidad de escalamiento de repetidores de salida.
Cómo arreglarlo
La más pequeña de estas cantidades está limitando el ancho de banda asignado al repetidor.
- Si es la tasa de ancho de banda, incrementa las directivas BandwidthRate/Burst o RelayBandwidthRate/Burst en tu torrc.
- Si es el ancho de banda observado, tu repetidor no solicitará más ancho de banda hasta que se vea operando más rápido. Necesitas darte cuenta de por qué es lento.
- Si es la mediana del ancho de banda medido, tu repetidor aparece lento para una mayoría de autoridades de ancho de banda. Necesitas darte cuenta de por qué lo midieron como lento.
Efectuando mediciones en tu propio repetidor
Si tu repetidor piensa que es lento, o así lo creen las autoridades de ancho de banda, puedes probar por tí mismo el ancho de banda:
- Efectúa una prueba usando tor para ver que tan rápido puede llegar a ser en tu red/CPU.
- Efectúa una prueba usando tor y chutney para descubrir que tan rápido tor puede llegar a ser en tu CPU. Sigue aumentando el volumen de datos hasta que el ancho de banda no se incremente.
¿Cuáles son los tipos de repetidor más necesarios?
- El de salida es el más necesario pero tiene un elevado riesgo de conllevar problemas legales (y NO deberías hacerlo funcionar desde tu casa).
- Si estás buscando correr un repetidor con mínimo esfuerzo, los repetidores guardianes rápidos también son muy útiles
- Seguidos de los repetidores puente.
¿Qué opciones de limitación de ancho de banda hay disponibles para los repetidores Tor?
Hay dos opciones que puedes añadir a tu archivo torrc:
BandwidthRate es el máximo ancho de banda a largo plazo permitido (en bytes por segundo). Por ejemplo, puedes añadir "BandwidthRate 10 MBytes" para 10 megabytes por segundo (conexión rápida), o "BandwidthRate 500 KBytes" para 500 kilobytes por segundo (una conexión cablemodem decente). El ajuste mínimo para BandwidthRate es de 75 kilobytes por segundo.
BandwidthBurst es una reserva de bytes usada para satisfacer una demanda por encima de BandwidthRate durante un corto periodo de tiempo pero respetando el valor medio fijado en BandwidthRate. Un valor bajo en Rate pero alto en Burst, asegura a largo plazo un valor medio a la vez que permite picos superiores de tráfico si dicho valor medio no se ha superado recientemente. Por ejemplo, si estableces "BandwidthBurst 500 KBytes" y usas el mismo valor para BandwidthRate, nunca se superará el caudal de 500 kilobytes por segundo, pero si eliges un valor más alto para BandwidthBurst (por ejemplo 5 MBytes), dejará pasar más trafico hasta que la reserva se vacíe.
Si tu conexión es asimétrica (la capacidad de subida es inferior que la de bajada) como pasa con los cablemodem, debes ajustar BandwidthRate a un valor inferior a tu ancho de banda más bajo (normalmente el de subida). De otro modo, podrías sufrir pérdida de paquetes durante los periodos de máximo uso de ancho de banda. Puede que tengas que jugar con estos valores hasta que consigas un uso adecuado de tu conexión. Ajusta BandwidthBurst y BandwidthRate al mismo valor.
Los repetidores Tor basados en Linux, tienen otra opción a su disposición: pueden priorizar el tráfico Tor para que otros tipos de tráfico no se vean afectados por la carga de Tor. Un script para hacer esto puede ser encontrado en el directorio de contribuciones de la distribución del código fuente de Tor.
Además hay opciones de hibernación donde le puedes decir a Tor que deje pasar una determinada cantidad de tráfico por unidad de tiempo (como por ejemplo 100 GB al mes). Están explicadas más abajo en la sección de hibernación.
Ten en cuenta que BandwidthRate y BandwidthBurst aceptan valores en Bytes, no en Bits.
¿Debería tener un repetidor de salida en mi casa?
No. Si las fuerzas de seguridad se interesan en el tráfico de tu repetidor de salida, es posible que los agentes confisquen tu ordenador. Por esa razón, es mejor no hacer funcionar el repetidor de salida en tu casa o usando la conexión a Internet de tu casa.
En su lugar, considera ejecutar tu repetidor de salida en una instalación comercial que apoye a Tor. Ten una dirección IP separada para tu repetidor de salida y no enrutes tu propio tráfico a través de esta. Por supuesto, debes evitar mantener cualquier información sensible o personal en el ordenador que hospeda tu repetidor de salida.
¿Cómo tengo que configurar los filtros de salida de mi repetidor?
Todas las conexiones salientes se deben permitir para que cada repetidor pueda comunicarse con los demás.
En muchas jurisdicciones, los operadores de repetidores Tor están cubiertos legalmente por la misma regulación que previene que los proveedores de servicios de internet puedan ser responsables del contenido que terceros hacen circular por su red. Los repetidores de salida que aplican algún filtro al tráfico, es posible que pierdan esas protecciones.
Tor fomenta el acceso libre a la red sin intromisiones. Los repetidores de salida no deben filtrar el tráfico que pasa a través de ellos hacia internet. Los repetidores de salida que apliquen filtros al tráfico serán catalogados con el distintivo BadExit cuando sean detectados.
¿Qué es la indicación BadExit?
Cuando un repetidor de salida está mal configurado o actúa de mala fé, se le asigna la indicación BadExit. Esto le sirve a Tor para evitar salir a través de ese repetidor. De hecho, los repetidores con esta indicación se convierten en repetidores de no salida. Si se te asigna este indicador quiere decir que hemos descubierto un problema o actividad sospechosa con el tráfico que pasa a traves de tu repetidor y no hemos podido contactar contigo. Por favor, ponte en contacto con el equipo bad-relays para que podamos solucionarlo.
Tengo problemas legales. ¿Cómo demuestro que mi servidor estaba haciendo de repetidor Tor en una fecha determinada?
Exonerator es un servicio web que puede comprobar si una dirección IP era un repetidor en una fecha determinada. También podemos proporcionar una carta firmada en caso de necesitarse.
¿Cómo puedo ejecutar un repetidor de salida en Debian?
Para la guía más completa acerca de operar un repetidor, ver la guía de configuración de repetidores.
¿Puedo ejecutar un repetidor Tor si tengo dirección IP dinámica?
Tor puede adaptarse bien a esta situación. Simplemente deja en blanco la opción "Address" en el archivo torrc y Tor se encargará de averiguarla.
¿Cómo puedo ejecutar un repetidor intermedio o de guardia en FreeBSD o HardenedBSD?
Para la guía más completa acerca de operar un repetidor, ver la guía de configuración de repetidores.
Quiero actualizar/mover mi repetidor. ¿Cómo mantengo las mismas claves?
Cuando actualizas tu repetidor Tor o lo mueves a otro equipo, lo importante es que tenga las mismas claves privadas (almacenadas en los archivos "keys/ed25519_master_id_secret_key" y "keys/secret_id_key" en tu directorio DataDirectory). Guardar copias de seguridad de las claves privadas para que puedan ser restauradas posteriormente en un repetidor es la manera recomendada de asegurarte que la reputación del repetidor no se desperdicie.
Esto significa que si actualizas el repetidor Tor y mantienes el mismo archivo torrc y el mismo directorio DataDirectory, todo debería de funcionar y tu repetidor usará las mismas claves. Si necesitas cambiar la ubicación de tu DataDirectory, asegúrate de copiar las antiguas keys/ed25519_master_id_secret_key y keys/secret_id_key.
Nota: Desde la versión 0.2.7, Tor utiliza una nueva generación de identidades basadas en criptografía de curva elíptica ed25519. Con el tiempo estas reemplazarán a las antiguas identidades RSA, pero llevará su tiempo, para asegurar la compatibilidad con versiones más antiguas. Mientras tanto, cada repetidor tendrá ambas: una ed25519 (en el archivo keys/ed25519_master_id_secret_key) y una RSA (en el archivo keys/secret_id_key) Necesitas tener una copia de seguridad de ambas para poder restaurar tu repetidor, cambiar tu DataDirectory o mover el repetidor a un nuevo equipo.
¿Cómo puedo ejecutar un repetidor intermedio o de guardia en Debian?
Para la guía más completa acerca de operar un repetidor, ver la guía de configuración de repetidores.
¿Por qué mi repetidor Tor está usando tanta memoria?
Si tu repetidor Tor usa más memoria de la que quisieras, estos son unos trucos para reducir su uso:
- Si estás usando Linux, puede haber errores de fragmentación de la memoria en la implementación de la funcion malloc de la biblioteca glibc.
Esto es, cuando Tor libera memoria al sistema operativo, lo hace en tramos no contiguos dificultando su uso.
El archivo con el código fuente de Tor, viene con la implementación de la función malloc del sistema operativo OpenBSD, que sufre este problema de manera más leve (la contrapartida es un mayor uso de CPU).
Puedes compilar Tor con esta implementación si lo prefieres:
./configure --enable-openbsd-malloc
. - Si tienes un repetidor rápido, esto es, tienes muchas conexiones TLS abiertas, posiblemente estés perdiendo mucha memoria a causa de los buffers internos de OpenSSL (más de 38KB por conexión). Hemos parcheado OpenSSL para que libere de forma más agresiva la memoria que no necesita. Si actualizas OpenSSL a la versión 1.0.0 o superior, el proceso de compilación de Tor lo reconocerá automáticamente y usará esta característica.
- Si el uso de memoria sigue siendo demasiado alto, puedes probar a reducir el ancho de banda que tu repetidor anuncia.
Anunciar un ancho de banda más bajo supone que menos usuarios lo usarán, esto debería ayudar.
Consulta la opción
MaxAdvertisedBandwidth
en el manual.
Con todo, los repetidores rápidos usan un montón de RAM. No es raro para un repetidor de salida el usar 500-1000 MB de memoria.
¿Debería instalar Tor desde mi gestor de paquetes o compilarlo desde el código fuente?
Si estás usando Debian o Ubuntu, hay una serie de ventajas al instalar Tor desde el repositorio de Tor Project.
- Tu
ulimit -n
queda establecido a 32768, valor lo suficientemente alto para que Tor pueda abrir todas las conexiones que necesita. - Se crea una cuenta de usuario específica para Tor, para que no haya que ejecutarlo como root.
- Se incluye un script para que Tor se ejecute al arracar.
- Se ejecuta tor con la opción
--verify-config
para comprobar que no haya problemas con el archivo de configuración. - Tor puede ponerse a la escucha en puertos privilegiados y después desprenderse de los privilegios
¿Cómo puedo ejecutar un puente obfs4?
Lee nuestra guía para la configuración de obfs4 para aprender cómo se configura un puente obfs4.
¿Cómo corro un repetidor en Windows?
Puedes correr un repetidor en Windows siguiendo estos tutoriales:
- Para correr un repetidor guardián en Windows, por favor lee: https://community.torproject.org/relay/setup/guard/windows/
- Para mantener un repetidor puente en Windows, lee: https://community.torproject.org/es/relay/setup/bridge/windows/
Deberías correr un repetidor Windows solamente si puedes hacerlo 24/7. Si no eres capaz de garantizar eso, Snowflake es una mejor manera de contribuir tus recursos a la red Tor.
Servicios cebolla
¡No puedo entrar en X.onion!
Si no puedes conectar al servicio cebolla que deseas, asegúrate de que has introducido los 16 caracteres o el nuevo formato de 56 caracteres de la dirección cebolla correctamente; Incluso un pequeño error impedirá que el Navegador Tor sea capaz de acceder al sitio. Si todavía no puedes conectar al servicio cebolla, por favor, inténtalo de nuevo más tarde. Puede haber un problema temporal de conexión, o los operadores del sitio pueden haber permitido que este se desconecte sin avisar.
También puedes comprobar si puedes acceder a otros servicios cebolla conectando al servicio cebolla de DuckDuckGo.
¿Qué significa ".onion disponible" en mi navegador?
Onion-Location es un encabezado HTTP nuevo que los sitios web pueden usar para publicitar su contraparte onion. Si el sitio web que estás visitando tiene un sitio onion disponible, una etiqueta púrpura de sugerencia aparecerá en la barra URL, indicando ".onion disponible". Cuando cliqueas en ".onion disponible", el sitio web será recargado y redirigido a su contraparte onion. Por el momento, Onion-Location está disponible para el Navegador Tor de escritorio (Windows, macOS y GNU/Linux). Puedes aprender más acerca de Onion-Location en el Manual del Navegador Tor. Si eres un operador de servicio cebolla, aprende cómo configurar Onion-Location en tu sitio onion.
¿Tiene servicios cebolla Tor Project?
¡Sí! Hay una lista de nuestros servicios cebolla disponible en onion.torproject.org.
He oído de sitios web que sólo son accesibles con Tor. ¿Qué son estos sitios web, y cómo puedo acceder a ellos?
Los sitios web sólo accesibles con Tor se llaman "cebollas" y terminan con el TLD (dominio de primer nivel) .onion. Por ejemplo, el onion de DuckDuckGo es https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Puedes acceder a estos sitios web usando el Navegador Tor. Las direcciones han de ser compartidas contigo por el servidor del sitio web, ya que los onions no se indexan en motores de búsqueda de la manera típica en que lo hacen los sitios web ordinarios.
¿Qué significan los distintos iconos de una cebolla en la barra de direcciones?
Cuando visitas un servicio cebolla, el Navegador Tor muestra diversos iconos de una cebolla en la barra de direcciones indicando la seguridad de la página actual.
Una cebolla significa:
- El servicio cebolla se sirve sobre HTTP, o HTTPS con un certificado otorgado por una CA.
- El servicio cebolla es servido sobre HTTPS, con un certificado autofirmado.
Una cebolla con una banda roja significa:
- El servicio cebolla es servido con un script desde un URL inseguro.
Una cebolla con un signo de precaución significa:
- El Servicio Cebolla es servido mediante HTTPS con un certificado caducado.
- El Servicio Cebolla es servido mediante HTTPS con un dominio incorrecto.
- El Servicio Cebolla es servido con un formulario mezclado sobre un URL inseguro.
¿Qué son la autenticación de cliente o la autenticación onion?
Un servicio onion autenticado es uno que requiere que proveas una credencial de autenticación (en este caso, una clave privada) antes de acceder al mismo. La clave privada no es transmitida al servicio, y solamente es usada para descifar su descriptor localmente. Puedes obtener las credenciales de acceso del operador del servicio onion. Contáctate con él/ella y solicitale acceso. Aprende más acerca de como usar autenticación onion en el Navegador Tor. Si quieres crear un servicio cebolla con autenticación de cliente, por favor mira la Autorización de Cliente en el portal Comunitario.
¿Qué es un .onion o qué son los servicios cebolla?
Los servicios cebolla permiten navegar, pero también publicar anonimamente, incluyendo la publicación de sitios web anónimos.
Los servicios cebolla también se utilizan para chatear y compartir archivos, sin metadatos, para una interacción más segura entre los periodistas y sus fuentes como SecureDrop u OnionShare, para actualizaciones de software más seguras, y para acceder de forma más segura a sitios web populares como Facebook.
Estos servicios usan el dominio de nivel superior (TLD) de uso especial .onion (en vez de .com, .net, .org, etc.), y solamente son accesibles a través de la red Tor.
Cuando accedas a un sitio web que use un servicio cebolla, el Navegador Tor va a mostrar en la barra URL un ícono de una cebolla visualizando el estado de tu conexión: segura y usando un servicio cebolla.
Obsolescencia de Servicios Cebolla V2
¿Cómo sé si estoy usando servicios cebolla v2 o v3?
Puedes identificar las direcciones cebolla v3 por su longitud de 56 caracteres, ej: la dirección v2 del Tor Project es:http://expyuzz4wqqyqhjn.onion/
, y la dirección v3 es: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/
Si eres el administrador de un servicio cebolla, debes actualizar a la versión 3 tan pronto como sea posible. Si eres un usuario, por favor asegúrate de actualizar tus marcadores a la dirección cebolla v3 del sitio web.
¿Cuál es la cronología para la obsolescencia de la versión 2?
En septiembre de 2020, Tor empezó a advertir a los operadores de servicios cebolla y sus clientes que la v2 será obsoleta en la versión 0.4.6 de tor. El Navegador Tor empezó a advertir a los usuarios en Junio de 2021.
En julio de 2021, Tor 0.4.6 ya no soportará la v2, y este soporte se eliminará del código base.
En octubre de 2021, lanzaremos nuevas versiones estables del cliente Tor para todas las series soportadas que deshabilitarán a la v2.
Puedes leer más en el artículo en el blog de Tor Project Onion Service version 2 deprecation timeline (Cronología de la obsolescencia de los servicios cebolla versión 2, en inglés).
¿Puedo seguir usando mi dirección cebolla v2? ¿Puedo acceder a mi dirección cebolla v2 después de septiembre? ¿Este cambio es incompatible con versiones anteriores?
Las direcciones cebolla V2 son fundamentalmente inseguras. Si tienes un servicio cebolla v2, te recomendamos que lo migres ahora. Este cambio es incompatible con versiones anteriores: los servicios cebolla v2 no serán accesibles después de septiembre de 2021.
¿Cuál es la recomendación para migrar para los desarrolladores? ¿Algún consejo sobre cómo distribuir las nuevas direcciones v3 a la gente?
En torrc, para crear una dirección version 3, simplemente necesitas crear un nuevo servicio, tal como lo hiciste con tu servicio v2, con estas dos líneas:
HiddenServiceDir /ruta/completa/hacia/tu/nuevo/directorio/v3
HiddenServicePort <virtual port> <target-address>:<target-port>
La versión predeterminada ahora está establecida a 3, por lo que no necesitas ajustarla explícitamente. Reinicia tor, y busca en tu directorio la nueva dirección. Si deseas mantener tu servicio versión 2 hasta que llegue a su obsolescencia para proveer una ruta de transición para tus usuarios, agrega esta línea al bloque de configuración de tu servicio versión 2:
HiddenServiceVersion 2
Esto te permitirá identificar en tu archivo de configuración cuál versión es cuál.
Si tienes Onion-Location configurado en tu sitio web, necesitas establecer el encabezado con tu nueva dirección v3. Para la documentación técnica acerca de la administración de servicios cebolla, por favor lee la página Servicios Cebolla en nuestro portal Comunitario.
No ví el anuncio, ¿puedo tener más tiempo para migrar?
No, las conexiones cebolla v2 empezarán a fallar ahorita, primero lentamente, después repentinamente. Es hora de cambiar.
¿Los servicios empezarán a no ser accesibles en septiembre, o incluso antes?
Ya en este momento, los puntos de presentación no están más en Tor 0.4.6, por lo que no serán accesibles si los operadores de repetidores actualizan.
Como administrador de un sitio web, ¿puedo redirigir usuarios desde mi dirección cebolla v2 hacia la v3?
Si, funcionará hasta que la dirección cebolla v2 sea inalcanzable. Podrías querer alentar a los usuarios para actualizar sus marcadores.
¿Los servicios cebolla v3 ayudarán en la mitigación de los problemas con DDoS?
Sí, estamos trabajando continuamente en mejorar la seguridad de los servicios cebolla. Algo del trabajo que tenemos en nuestro mapa de ruta es Extensión de Defensa contra DoS en la Celda ESTABLISH_INTRO, Res tokens: Credenciales Anónimas para la Resiliencia contra DoS de Servicios Cebolla, y Un primer vistazo a la Prueba-de-Trabajo Sobre Circuitos de Introducción. Para ver un resumen sobre estas propuestas, lee el siguiente artículo que lo aborda en profundidad Cómo detener la denegación (de servicio) onion, en ingés.
Misc
¡Los archivos de mi equipo han sido bloqueados, y alguien me está exigiendo que descargue el Navegador Tor para pagar un rescate por mis archivos!
Lo sentimos mucho, pero has sido infectado por malware. Tor Project no ha creado este malware. Los autores de este malware te están urgiendo a que descargues el Navegador Tor presumiblemente para que contactes con ellos de forma anónima con el rescate que te están exigiendo.
Si este es tu primer contacto con el Navegador Tor, entendemos que puedas pensar que somos unos indeseables que damos alas a gente todavía más indeseable.
Pero, por favor, considera que nuestro software es usado cada día por una amplia variedad de propósitos por activistas pro derechos humanos, periodistas, supervivientes de violencia doméstica, informantes, agentes de la ley, y muchos otros. Desafortunadamente, la protección que puede proporcionar nuestro software a estos grupos de personas también puede ser usada por criminales y autores de malware. Tor Project no apoya ni excusa el uso de nuestro software para propósitos maliciosos.
¿Puedo usar el logotipo de Tor en mi producto?
Puedes leer todo sobre ese tema en nuestras preguntas frecuentes sobre derechos de propiedad intelectual.
¿Cómo compruebo si mi aplicación que usa SOCKS está filtrando solicitudes DNS?
Aún si tu aplicación está usando la variante correcta del protocolo SOCKS, todavía existe el riesgo de que pudiera estar filtrando consultas DNS. Este problema pasa en extensiones de Firefox que resuelven el nombre de máquina de destino por sí mismas, por ejemplo, para mostrarte su dirección IP, en que país está, etc. Si sospechas que tu aplicación podría comportarse así, sigue las instrucciones de abajo para comprobar.
- Agrega
TestSocks 1
a tu archivo torrc. - Inicia Tor, y dirige los ajustes del proxy SOCKS de tu programa al servidor SOCKS5 de Tor (
socks5://127.0.0.1:9050
por defecto). - Mira tus registros mientras usas tu aplicación. Por cada conexión socks, Tor registrará una
noticia
para coneciones seguras, y unaadvertencia
para conexiones que estén filtrando solicitudes DNS.
Si quieres deshabilitar automáticamente todas las conexiones filtrando solicitudes DNS, establece SafeSocks 1
en tu archivo torrc.
¿Por qué no evitan que gente indeseable haga maldades cuando usa Tor?
Tor está diseñado para defender los derechos humanos y la privacidad evitando que cualquiera censure cosas, incluso nosotros. No nos gusta que haya personas que usen Tor para hacer cosas terribles, pero no podemos hacer nada para librarnos de ellos sin perjudicar también a los activistas pro derechos humanos, periodistas, supervivientes de abusos, y otras personas que usan Tor para cosas buenas. Para evitar que ciertas personas usen Tor, básicamente tendríamos que añadir una puerta trasera al software, lo que expondría a nuestros usuarios a ataques de regímenes opresivos y otros adversarios.
¿Tor conserva registros?
Tor no conserva ningún registro que pueda identificar a un usuario concreto. Tomamos algunas mediciones seguras de cómo funciona la red, que puedes revisar en Tor Metrics.
Tengo un problema actualizando o usando Vidalia.
Vidalia ya no se mantiene ni está soportado. Una gran parte de las características que ofrecía Vidalia ahora están integradas en el propio Navegador Tor.
¿Puedo cambiar el número de saltos que usa Tor?
Ahora mismo la longitud de la ruta está internamente codificada en 3 más el número de nodos en tu ruta que sean delicados. Esto en casos normales es 3, pero por ejemplo, si estás accediendo a un servicio cebolla o a una dirección ".exit" podrían ser más.
No queremos animar a que la gente use rutas más largas que esta, ya que incrementaría la carga de la red sin proporcionar más seguridad (según nuestro punto de vista). Además, usar rutas de más de 3 saltos podría dañar el anonimato, en primer lugar porque facilita los ataques de denegación de seguridad, y en segundo lugar porque podría actuar como un identificador si sólo unos pocos usuarios tienen la misma longitud de ruta que tú.
¿Tor Project desarrolla una aplicación para chat privado?
No. Después de once versiones beta, interrumpimos el soporte de Tor Messenger. Todavía creemos en la posibilidad de que se pueda usar Tor en una aplicación de mensajería, pero no tenemos los recursos para hacerlo ahora mismo. ¿Y tú? Contáctanos.
Como informar de un error o darnos tu opinión
Tor confía en el soporte de usuarios y voluntarios alrededor del mundo para ayudarnos a mejorar nuestro software y recursos, de manera que tus comentarios son extremadamente valiosos para nosotros (y para todos los usuarios de Tor).
Plantilla para comentarios
Cuando nos envíes tu opinión o informes de un error, haz el favor de incluir todo lo posible de la siguiente lista:
- Sistema Operativo que estás usando
- La versión del Navegador Tor
- Nivel de Seguridad del Navegador Tor
- Una descripción paso a paso de cómo te has encontrado con el error, para que podamos reproducirlo aquí (p. ej. he abierto el navegador, he escrito una dirección, he hecho clic en el icono (i), y entonces el navegador se ha colgado)
- Una captura de pantalla del problema
- El registro
Como ponerte en contacto con nosotros
Hay varias formas de contactar con nosotros, usa la que mejor te parezca.
Foro de Tor
Recomendamos buscar ayuda en el Foro de Tor. Necesitarás crear una nueva cuenta para crear un nuevo tema. Antes de preguntar, por favor revisa nuestros lineamientos para discusión. Por el momento, para la respuesta más rápida, por favor escribe en inglés. Si encontraste un problema, por favor usa GitLab.
GitLab
Primero, comprueba si el error ya es conocido. Puedes buscar y leer todas las cuestiones en https://gitlab.torproject.org/. Para crear una nueva cuestión, por favor solicita una nueva cuenta para acceder a la instancia de GitLab del Tor Project, y encontrar el repositorio correcto para reportar tu cuestión. Rastreamos todas las cuestiones relacionadas con el Navegador Tor en el rastreador de cuestiones del Navegador Tor. Cuestiones relacionadas con nuestros sitios web deberían ser presentadas bajo el rastreador de cuestiones Web.
Correo electrónico
Envíanos un correo a frontdesk@torproject.org
En la línea de asunto de tu correo electrónico, por favor dinos qué estás reportando. Cuanto más específica sea tu línea de asunto (ej.: "Falla de conexión", "comentario sobre sitio web", "comentario sobre Navegador Tor", "necesito un puente"), más fácil será para nosotros entender y hacer el seguimiento. A veces, cuando recibimos correos electrónicos sin líneas de asunto, son marcados como no solicitados, y no los vemos.
Para una respuesta más rápida, por favor escribe si puedes en Inglés, Español y/o Portugués. Si ninguno de estos lenguajes es posible para tí, por favor escribe en cualquier lenguaje con el que te sientas cómodo, pero ten en mente que nos va a tomar un poco más responder, ya que vamos a necesitar ayuda con la traducción para entenderlo.
Comentarios en el blog
Siempre puedes dejar comentarios en el artículo del blog que esté relacionado con la cuestión o comentario que quieres reportar. Si no hay un artículo relacionado con tu cuestión, por favor contáctanos de otra manera.
IRC
Puedes encontrarnos en el canal #tor en OFTC, para darnos comentarios o reportar errores/dificultades. Puede que no respondamos enseguida, pero comprobaremos la lista acumulada, y te responderemos en cuanto nos sea posible.
Aprende cómo conectarte a los servidores OFTC.
Listas de correo
Para reportar cuestiones o comentarios usando listas de correo electrónico, te recomendamos que lo hagas en la que está relacionada con lo que te gustaría reportar. Un directorio completo de nuestras listas de correo puede ser encontrado aquí.
Para dar tu opinión o para problemas relacionados con el navegador Tor, la red Tor o con otros proyectos de Tor, usa la lista de correo tor-talk
Para opiniones o problemas relacionados con nuestras páginas web: ux
Para expresar tu opinión o si tienes problemas al administrar un repetidor: tor-relays
Para darnos tu opinión sobre el contenido del manual del Navegador Tor o el sitio web de ayuda: tor-community-team
Informar de un error de seguridad
Si has encontrado un problema de seguridad en uno de nuestros proyectos o en nuestra infraestructura, por favor envía un correo a tor-security@lists.torproject.org. Si has encontrado un fallo de seguridad en Tor o en el navegador Tor, puedes enviarlo a nuestro programa de recompensas. Si quieres cifrar tu correo electrónico, puedes obtener la clave pública GPG para la lista contactando tor-security-sendkey@lists.torproject.org o desde pool.sks-keyservers.net. Aquí está la huella dactilar:
gpg --fingerprint tor-security@lists.torproject.org
pub 4096R/1A7BF184 2017-03-13
Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
uid tor-security@lists.torproject.org
uid tor-security@lists.torproject.org
uid tor-security@lists.torproject.org
sub 4096R/C00942E4 2017-03-13
¿Cómo puedo compartir archivos anónimamente a través de Tor?
Para compartir archivos mediante Tor, OnionShare es una buena opción. OnionShare es una herramienta de código abierto para enviar y recibir archivos de forma segura y anónima usando los servicios cebolla de Tor. Funciona iniciando un servidor web directamente en tu equipo y haciéndolo accesible desde una dirección web Tor imposible de adivinar que otros pueden cargar en el navegador Tor para descargar o subir archivos desde/hacia tu equipo. No requiere configurar un servidor aparte, usar un servicio de alojamiento de terceros ni tan siquiera ingresar a una cuenta de usuario.
Al contrario de con los servicios como email, Google Drive, Dropbox, WeTransfer o casi cualquier otro método que la gente suele usar para mandarse archivos, cuando usas OnionShare no le das acceso a ninguna empresa a los archivos que estás compartiendo. En la medida en que compartas la dirección web (imposible de adivinar) de una manera segura (como pegarla en una aplicación de mensajería cifrada), nadie excepto tú y la persona con la que los estás compartiendo puede acceder a los archivos.
El creador de OnionShare es Micah Lee.
Muchos nodos de salida están configurados para bloquear ciertos tipos de tráfico de compartición de archivos, como BitTorrent. BitTorrent específicamente no es anónimo desde Tor.
¿Cómo puedo donar a Tor Project?
¡Gracias por tu apoyo! Puedes encontrar más información sobre donar en nuestras preguntas frecuentes del donante.
¿Quién financia Tor?
Tor está financiado por varios patrocinadores distintos, incluyendo agencias federales de EEUU, fundaciones privadas, y donantes individuales. Revisa la lista completa de nuestros patrocinadores y una serie de artículos del blog sobre nuestros informes financieros.
Creemos que hablar claramente sobre quienes nos financian y nuestro modelo de financiación es la mejor forma de conservar la confianza de nuestra comunidad. Siempre estamos buscando más diversidad para nuestras fuentes de financiación, especialmente desde fundaciones y personas a título individual.
¿Puedo usar Tor con BitTorrent?
No recomendamos usar Tor con BitTorrent. Para más detalles lee nuestro artículo del blog sobre este tema.
¿Ofrece alojamiento el Proyecto Tor?
No, el Proyecto Tor no ofrece servicios de alojamiento.
¿Ofrece el Tor Project servicio de correo electrónico u otros servicios web protectores de la privacidad?
No, no proporcionamos ningún servicio en línea. Puedes leer una lista de todos nuestros proyectos de software en la página de nuestro proyecto.
¿Cómo puedo ayudar en el Proyecto Tor?
¡Por favor, visita nuestra página de la comunidad para saber cómo puedes colaborar!
Tengo una razón imperiosa para encontrar a un usuario de Tor. ¿Me pueden ayudar?
Los desarrolladores de Tor no pueden encontrar a los usuarios de Tor. Las mismas protecciones que evitan que los malos rompan el anonimato de Tor, nos impiden a nosotros mismos rastrear a los usuarios.
Deberían esconder la lista de repetidores Tor, de manera que la gente no pueda bloquear las salidas.
Hay unas pocas razones por las que no lo hacemos:
- No podemos evitar hacer que la información esté disponible, ya que los clientes Tor necesitan usarla para elegir sus rutas. Por lo que si los "bloqueadores" la quieren, pueden obtenerla de todos modos. Aún más, aunque no les dijéramos a los clientes acerca de la lista de repetidores directamente, alguien aún podría hacer un montón de conexiones a través de Tor a un sitio de prueba y generar una lista de las direcciones que ve.
- Si las personas quieren bloquearnos, creemos que se les debiera permitir hacerlo. Obviamente, preferiríamos que todos les permitieran a los usuarios de Tor conectarse a ellos, pero las personas tienen el derecho de decidir a quienes debieran permitírseles conexiones a sus servicios, y si quieren bloquear a usuarios anónimos, lo pueden hacer.
- El ser bloqueable también tiene ventajas tácticas: puede ser una respuesta persuasiva para mantenedores de sitios web que se sienten amenazados por Tor. Darles la opción podría inspirarlos a detenerse y pensar acerca de si realmente quieren eliminar el acceso privado a su sistema, y si no, qué otras opciones podrían tener. El tiempo que de otra manera podrían haber gastado bloqueando a Tor, podrían en vez invertirlo en repensar su enfoque gobal a la privacidad y el anonimato.
Contacta con nosotros
¿Cómo puedo charlar con los equipos del Tor Project?
For a long time, the Tor community has been running many day-to-day activities using the IRC network known as OFTC. IRC has worked out well for us, and our community on IRC has been evolving over the years with new people joining in and new channels appearing for specific needs in the organization.
The Tor community is opening up its day-to-day conversations by bridging our IRC community the Matrix network. For regular Tor users, it means that you can chat with us using a friendly App like Element. The #tor:matrix.org room or the #tor IRC channel are connected: whichever platform you chose, your message will be shared on both platforms.
To join the conversation with Tor contributors on Matrix, you need a Matrix account. Several providers can get you one. One of these is the Matrix.org Foundation, which allows people to register an account for free. You can register an account on app.element.io.
Once you have a Matrix account, you can either join the Tor Matrix Space to browse the Tor rooms, or directly join the #tor:matrix.org user support room.
Alternatively, if you want to use IRC you can use OFTC's web IRC client:
Open OFTC webchat
Rellena los espacios en blanco:
APODO: Elige el nombre que quieras, pero utiliza siempre el mismo para comunicarte con la gente del Proyecto Tor. Si tu apodo ya está ocupado, el sistema te lo notificará y tendrás que elegir otro nombre.
CHANNEL: #tor
Pulsa Enter
¡Enhorabuena! Estás en el IRC.
Después de unos segundos, aparecerás dentro de #tor que es una sala de chat con programadores de Tor, operadores de repetidores y otros miembros de la comunidad. También hay gente anónima en #tor.
Puedes preguntar usando la barra en la parte inferior de la pantalla. No hace falta que pidas permiso para preguntar, simplemente formula tu pregunta.
Puede que recibas respuesta inmediatamente, o que se tarde un poco en responder (alguna gente podría estar lejos del ordenador aunque se encuentren en el canal).
Si deseas charlar con alguien en concreto, comienza la frase con su apodo, así esa persona recibirá una notificación de que alguien intenta hablarle.
OFTC normalmente no permite a la gente usar su webchat desde Tor. Por eso y porque mucha gente lo prefiere de todas formas, deberías considerar usar un cliente de IRC.
¿Por qué no puedo entrar a Tor-dev u otros canales?
El canal #tor-project es donde la gente de Tor dialoga y coordina el trabajo diario. Tiene menos miembros que #tor y está más centrado en el trabajo que nos ocupa. Eres bienvenido a unirte a este canal. Para acceder a #tor-project, debes de tener el apodo (o nick) registrado y verificado.
Aquí tienes la forma de entrar al canal #tor-project y a otros relacionados con nuestro proyecto.
Registra tu apodo
Entra en #tor. Lee ¿cómo puedo charlar con los equipos del Tor Project?
Ahora haz clic en la palabra "Status" en la parte superior izquierda de la pantalla.
En la casilla en la parte inferior de la página, escribe:
/msg nickserv REGISTER tucontraseña tudirecciondecorreo
Pulsa enter.
Si todo va bien, recibirás un mensaje diciéndote que te has registrado.
El sistema puede que te haya registrado como apodo_ en lugar del apodo que has elegido.
Si es así, déjalo pasar pero recuerda que eres user_ y no user.
Cada vez que ingresas al IRC, para identiicarte con el apodo que elegiste, escribe:
/nick tuapodo
/msg nickserv IDENTIFY TuContraseña
Como verificar tu apodo
Después de registrar tu sobrenombre, para ganar acceso al canal #tor-project y a otros protegidos, el mismo debe ser verificado.
Vé hacia https://services.oftc.net/ y sigue los pasos en la sección 'Para verificar tu cuenta'
Vuelve a la página donde has ingresado y escribe:
/msg nickserv checkverify
Pulsa ENTER.
Si todo ha ido bien, recibirás un mensaje que dice:
*!NickServ*checkverify
Usermodechange: +R
!NickServ- Successfully set +R on your nick.
`
Tu apodo ha sido verificado!
Para, ingresar en el canal #tor-project, simplemente teclea:
/join #tor-project
y pulsa enter.
Podrás entrar en el canal. Si es así, ¡enhorabuena!
No obstante, si te atascas, puedes pedir ayuda en el canal #tor.
Puedes alternar entre los distintos canales haciendo clic en los nombres de los canales en la esquina superior izquierda de la ventana del IRC.
Como informar de un error o darnos tu opinión
Tor confía en el soporte de usuarios y voluntarios alrededor del mundo para ayudarnos a mejorar nuestro software y recursos, de manera que tus comentarios son extremadamente valiosos para nosotros (y para todos los usuarios de Tor).
Plantilla para comentarios
Cuando nos envíes tu opinión o informes de un error, haz el favor de incluir todo lo posible de la siguiente lista:
- Sistema Operativo que estás usando
- La versión del Navegador Tor
- Nivel de Seguridad del Navegador Tor
- Una descripción paso a paso de cómo te has encontrado con el error, para que podamos reproducirlo aquí (p. ej. he abierto el navegador, he escrito una dirección, he hecho clic en el icono (i), y entonces el navegador se ha colgado)
- Una captura de pantalla del problema
- El registro
Como ponerte en contacto con nosotros
Hay varias formas de contactar con nosotros, usa la que mejor te parezca.
Foro de Tor
Recomendamos buscar ayuda en el Foro de Tor. Necesitarás crear una nueva cuenta para crear un nuevo tema. Antes de preguntar, por favor revisa nuestros lineamientos para discusión. Por el momento, para la respuesta más rápida, por favor escribe en inglés. Si encontraste un problema, por favor usa GitLab.
GitLab
Primero, comprueba si el error ya es conocido. Puedes buscar y leer todas las cuestiones en https://gitlab.torproject.org/. Para crear una nueva cuestión, por favor solicita una nueva cuenta para acceder a la instancia de GitLab del Tor Project, y encontrar el repositorio correcto para reportar tu cuestión. Rastreamos todas las cuestiones relacionadas con el Navegador Tor en el rastreador de cuestiones del Navegador Tor. Cuestiones relacionadas con nuestros sitios web deberían ser presentadas bajo el rastreador de cuestiones Web.
Correo electrónico
Envíanos un correo a frontdesk@torproject.org
En la línea de asunto de tu correo electrónico, por favor dinos qué estás reportando. Cuanto más específica sea tu línea de asunto (ej.: "Falla de conexión", "comentario sobre sitio web", "comentario sobre Navegador Tor", "necesito un puente"), más fácil será para nosotros entender y hacer el seguimiento. A veces, cuando recibimos correos electrónicos sin líneas de asunto, son marcados como no solicitados, y no los vemos.
Para una respuesta más rápida, por favor escribe si puedes en Inglés, Español y/o Portugués. Si ninguno de estos lenguajes es posible para tí, por favor escribe en cualquier lenguaje con el que te sientas cómodo, pero ten en mente que nos va a tomar un poco más responder, ya que vamos a necesitar ayuda con la traducción para entenderlo.
Comentarios en el blog
Siempre puedes dejar comentarios en el artículo del blog que esté relacionado con la cuestión o comentario que quieres reportar. Si no hay un artículo relacionado con tu cuestión, por favor contáctanos de otra manera.
IRC
Puedes encontrarnos en el canal #tor en OFTC, para darnos comentarios o reportar errores/dificultades. Puede que no respondamos enseguida, pero comprobaremos la lista acumulada, y te responderemos en cuanto nos sea posible.
Aprende cómo conectarte a los servidores OFTC.
Listas de correo
Para reportar cuestiones o comentarios usando listas de correo electrónico, te recomendamos que lo hagas en la que está relacionada con lo que te gustaría reportar. Un directorio completo de nuestras listas de correo puede ser encontrado aquí.
Para dar tu opinión o para problemas relacionados con el navegador Tor, la red Tor o con otros proyectos de Tor, usa la lista de correo tor-talk
Para opiniones o problemas relacionados con nuestras páginas web: ux
Para expresar tu opinión o si tienes problemas al administrar un repetidor: tor-relays
Para darnos tu opinión sobre el contenido del manual del Navegador Tor o el sitio web de ayuda: tor-community-team
Informar de un error de seguridad
Si has encontrado un problema de seguridad en uno de nuestros proyectos o en nuestra infraestructura, por favor envía un correo a tor-security@lists.torproject.org. Si has encontrado un fallo de seguridad en Tor o en el navegador Tor, puedes enviarlo a nuestro programa de recompensas. Si quieres cifrar tu correo electrónico, puedes obtener la clave pública GPG para la lista contactando tor-security-sendkey@lists.torproject.org o desde pool.sks-keyservers.net. Aquí está la huella dactilar:
gpg --fingerprint tor-security@lists.torproject.org
pub 4096R/1A7BF184 2017-03-13
Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
uid tor-security@lists.torproject.org
uid tor-security@lists.torproject.org
uid tor-security@lists.torproject.org
sub 4096R/C00942E4 2017-03-13
Repositorio Debian
¿Puedo usar Tor desde el repositorio oficial de Ubuntu?
No. No uses los paquetes universe de Ubuntu. Hace tiempo no los mantenían actualizados fiablemente. Eso significa que podrías perderte actualizaciones importantes de seguridad o estabilidad. Por favor, utiliza en su lugar el repositorio Tor de Debian.
¿Por qué y cómo puedo activar el repositorio de paquetes Tor en Debian?
El Tor Project mantiene su propio repositorio de paquetes para Debian. A pesar de que Debian proporciona la versión LTS de Tor, puede que no siempre coincida con la última versión estable de Tor. Se recomienda que instales tor
desde nuestro repositorio.
Así es como puedes activar el repositorio de paquetes de Tor en distribuciones basadas en Debian:
Nota: El símbolp # se refiere a ejecutar el código como superusuario. Esto significa que deberías tener acceso a una cuenta de usuario con privilegios de administración de sistema, ej., tu usuario debiera estar en el grupo sudo.
Prerequisito: Verificar la arquitectura del CPU
El repositorio de paquetes ofrece ejecutables amd64
, arm64
y i386
. Verifica si tu sistema operativo es capaz de ejecutarlos inspeccionando la salida del siguiente comando:
# dpkg --print-architecture
La salida debería ser una de las siguientes: amd64
, arm64
o i386
. El repositorio no soporta otras arquitecturas de CPU.
Nota sobre Raspbian: El repositorio de paquetes no ofrece imágenes de 32-bit de arquitectura ARM (
armhf
). Deberías compilar Tor a partir del código fuente, o bien instalar la versión que ofrece Debian.
1. Instala apt-transport-https
Para activar todos los gestores de paquetes que usan la biblioteca de funciones libapt-pkg para acceder a los metadatos y paquetes disponibles mediante HTTPS (Hypertext Transfer Protocol Secure).
# apt install apt-transport-https
2. Crea un nuevo archivo en /etc/apt/sources.list.d/
llamado tor.list
. Agrega las siguientes entradas:
deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
Si quieres intentar con paquetes experimentales, agrega estas además de las líneas de arriba (Nota: usa la versión experimental actual, en vez de 0.4.6.x como en el ejemplo de abajo):
deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-0.4.6.x-<DISTRIBUTION> main
deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-0.4.6.x-<DISTRIBUTION> main
O versiones compiladas diariamente:
deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
Reemplaza <DISTRIBUTION>
con el nombre clave de tu Sistema Operativo. Ejecuta lsb_release -c
or cat /etc/debian_version
para comprobar la versión de tu Sistema Operativo.
Nota: Ubuntu Focal terminó el soporte para 32-bit, por lo que en su lugar usa:
deb [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
Replace <ARCHITECTURE>
with your system architecture (you found it earlier by writing dpkg --print-architecture
).
Síntoma de advertencia, al ejecutar sudo apt update:
Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'
3. Luego añade la clave gpg usada para firmar los paquetes ejecutando el siguiente comando en el cursor de tu terminal:
# wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null
4. Instala tor y las claves de firma Tor para Debian
Nosotros proporcionamos un paquete Debian para ayudarte a mantener actualizada nuestra clave de firma digital. Es recomendable que lo uses. Lo puedes instalar con los siguientes comandos:
# apt update
# apt install tor deb.torproject.org-keyring
¿Puedo usar APT a través de Tor?
Sí, deb.torproject.org
también es servido a través de un servicio cebolla: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/
Nota: El símbolp # se refiere a ejecutar el código como superusuario. Esto significa que deberías tener acceso a una cuenta de usuario con privilegios de administración de sistema, ej., tu usuario debiera estar en el grupo sudo.
Para usar apt a través de Tor, es necesario instalar el transporte correspondiente en apt:
# apt install apt-transport-tor
Luego, necesitas agregar las siguientes entradas a /etc/apt/sources.list
o a un nuevo archivo en /etc/apt/sources.list.d/
# Para la última versión estable.
deb tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main
# Para la versión inestable.
deb tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-master-<DISTRIBUTION> main
Reemplaza <DISTRIBUTION>
con el nombre clave de tu Sistema Operativo. Ejecuta lsb_release -c
or cat /etc/debian_version
para comprobar la versión de tu Sistema Operativo.
Ahora actualiza tus fuentes e intenta instalar tor nuevamente:
# apt update
# apt install tor
Paquetes RPM de Tor
Cómo puedo instalar el paquete RPM de Tor
El Tor Project mantiene su propio repositorio de paquetes RPM para CentOS, RHEL y Fedora.
Nota: El símbolp # se refiere a ejecutar el código como superusuario. Esto significa que deberías tener acceso a una cuenta de usuario con privilegios de administración de sistema, ej., tu usuario debiera estar en el grupo sudo.
Así es como puedes activar el repositorio de paquetes de Tor en CentOS y RHEL y en Fedora:
1. Habilita el repositorio epel (solo para CentOS y RHEL)
# dnf install epel-release -y
2. Añade lo siguiente a /etc/yum.repos.d/tor.repo
Para CentOS y RHEL:
[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100
Para Fedora:
[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100
3. Instala el paquete de Tor
Ahora puedes instalar el paquete de Tor más reciente.
# dnf install tor -y
Al ser la primera vez que lo usas, tendrás que importar la clave pública GPG.
Importando la clave GPG 0x3621CD35:
Userid : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y
Preguntas Más Frecuentes sobre Abusos
Podría ejecutar un repetidor, pero no quiero tener que lidiar con las quejas que me puedan llegar.
Genial. Para eso tenemos las políticas de salida.
Cada repetidor Tor tiene una política de salida que especifica qué tipo de conexiones salientes serán permitidas o denegadas. Las políticas de salida son propagadas a los clientes Tor mediante los directorios, así los clientes evitan elegir repetidores que no permitirían llegar a su destino. De esta forma cada repetidor puede elegir qué servicios, destinos y redes quiere permitir, basándose en el potencial para el abuso o en otros criterios. Consulta la entrada sobre los problemas que puedes encontrar si utilizas la política de salida por defecto y después lee los consejos para ejecutar un repetidor de salida con las mínimas molestias de Mike Perry.
La política de salida por defecto permite el acceso a muchos servicios populares (navegación web), pero impide algunos otros debido al potencial para el abuso (correo) y otros para los que la red Tor no está diseñada para aguantar (P2P, bittorrent, etc). Puedes cambiar la política de salida editando el archivo torrc. Si quieres evitar la mayor parte, si no todo, el potencial para el abuso, ajústalo a "reject *:*". Este ajuste significa que tu repetidor será usado para retransmitir tráfico dentro de la red Tor, pero no para conexiones a sitios web externos u otros servicios.
Si permites conexiones de salida, asegúrate de que la resolución DNS funciona (es decir, que tu ordenador puede resolver correctamente las direcciones de Internet). Si hay recursos a los que que tu ordenador es incapaz de conectar (por ejemplo, estás detras de un cortafuegos restrictivo o de un filtro de contenidos) por favor, recházalos de forma explícita en tu política de salida, de lo contrario los usuarios de Tor se verán afectados también.
¿No habilita Tor a los criminales para hacer malas cosas?
Los criminales ya pueden hacer malas cosas. Como tienen la voluntad de romper la ley, ya tienen montones de opciones disponibles que proveen mejor privacidad que la de Tor. Pueden robar teléfonos celularers, usarlos, y tirarlos en una zanja; pueden forzar su ingreso a ordenadoers en Corea o Brasil y usarlos para lanzar actividades abusivas; pueden usar spyware, virus, y otras técnicas para tomar el control de literalmente millones de máquinas Windows alrededor del mundo.
Tor aspira a proporcionar protección a la gente común que respeta la ley. Ahora solamente los criminales tienen privacidad, y eso tiene que cambiar.
Algunos defensores del anonimato explican que solo es un compromiso — aceptar a los malos usos por los buenos — pero hay más que eso. Los criminales y otras malas personas tienen la motivación para aprender cómo obtener un buen anonimato, y muchos tienen la motivación de pagar bien para lograrlo. Siendo capaz de robar y reutilizar las identidades de víctimas inocentes (robo de identidad) lo hace aún más fácil. las personas normales, por otro lado, no tienen el tiempo o dinero para gastar averiguando como obtener privacidad en línea. Este es el peor de todos los mundos posibles.
Pues sí, los criminales pueden usar Tor, pero ya tienen mejores opciones, y parece poco probable que sacando a Tor del mundo los disuadirá de hacer sus malas cosas. Al mismo tiempo, Tor y otras medidas de privacidad pueden combatir al robo de identidad, a crímenes físicos como el acoso, y demás.
¿Y qué hay de los ataques distribuídos de denegación de servicio?
Los ataques distribuídos de denegación de servicio (DDoS) típicamente confían en tener un grupo de miles de ordenadores enviando enormes cantidades de tráfico a una víctima. Desde que el objetivo es agotar el ancho de banda de la víctima, típicamente envían paquetes UDP, ya que esos no requieren intercambios o coordinación.
Pero debido a que Tor solamente transporta tráfico TCP correctamente formado, no todos los paquetes IP, no puedes enviar paquetes UDP a través de Tor. (Tampoco puedes efectuar formas especializadas de este ataque, como la inundación SYN.) De manera que ataques ordinarios DDoS no son posibles sobre Tor. Tor tampoco permite ataques de amplificación de ancho de banda contra sitios externos: necesitas enviar un byte por cada byte que la red Tor enviará a tu destino. De manera que, en general, los atacantes que controlan ancho de banda suficiente como para lanzar un ataque DDoS efectivo, pueden hacerlo igual de bien sin Tor.
¿Y qué hay de los spammers?
En primer lugar, la política de salida por defecto de Tor rechaza todo el tráfico saliente en el puerto 25 (SMTP). Por lo que enviar correo electrónico no solicitado a través de Tor no va a funcionar por defecto. Es posible que algunos operadores de repetidores habiliten el puerto 25 en su nodo de salida particular, en cuyo caso ese ordenador permitirá correos salientes; pero ese individuo también podría solo configurar un repetidor de correo abierto, independientemente de Tor. En breve, Tor no es útil para el envío de correo electrónico no solicitado, porque prácticamente todos los repetidores Tor rechazan la entrega de correos.
Por supuesto, no todo es acerca de entregar el correo. Quienes envían correo no solicitado pueden usar Tor para conectar a proxies HTTP abiertos (y desde ahí hacia servidores SMTP); para conectar a scripts CGI de envío de correo mal escritos; y para controlar sus botnets — eso es, para comunicarse en forma encubierta con ejércitos de ordenadores comprometidos que entregan el correo electrónico no deseado.
Esto es una vergüenza, pero toma nota de que a quienes envían correos no solicitados ya les está yendo muy bien sin Tor. También, recuerda que muchas de sus mecanismos de comunicación más sutiles (como paquetes UDP falsificados) no pueden ser usados sobre Tor, porque solo transporta conexiones TCP correctamente formadas.
¿Tor atrae mucho abuso?
No mucho, a muy grandes rasgos. La red ha estado corriendo desde octubre de 2003, y solamente ha generado un manojo de quejas. Por supuesto, como todas las redes en Internet orientadas a la privacidad, atrae su cuota de imbéciles. Las políticas de salida de Tor ayudan a separar el rol de "con voluntad de donar recursos a la red" del de "con voluntad de tratar con reclamaciones por abuso en nodos de salida", por lo que esperamos que nuestra red sea más sostenible que pasados intentos de redes de anonimato.
Al tener Tor muchos buenos usos también, sentimos que nos está yendo bastante bien al lograr un equilibrio, por el momento.
¿Entonces, que debería esperar si corro un repetidor de salida?
Si corres un repetidor Tor que permita conexiones de salida (como su política de salida por defecto), probabemente es seguro decir que eventualmente escucharás de alguien. Quejas de abuso pueden venir en una variedad de formas. Por ejemplo:
- Alguien se conecta a Hotmail, y envía una nota de rescate a una compañía. El FBI te envía un correo electrónico cordial, explicas que corres un repetidor Tor, y dicen "oh bien" y te dejan en paz. [Puerto 80]
- Alguien intenta clausurarte usando Tor para conectar a Google groups y publicar spam en Usenet, y luego envía un correo electrónico iracundo a tu ISP acerca de cómo estás destruyendo el mundo. [Puerto 80]
- Alguien se conecta a una red de IRC y se convierte en una molestia. Tu ISP recibe correos electrónicos cordiales acerca de cómo tu ordenador ha sido comprometido; y/o el mismo ha sido atacada con un DDoS. [Puerto 6667]
- Alguien usa Tor para descargar una película con Vin Diesel, y tu ISP recibe una carta de eliminación de la DMCA. Ver la plantilla de Respuesta de Tor a la DMCA de la EFF, la cual explica por qué tu ISP puede ignorar probablemente la carta sin ningún tipo de consecuencia. [Puertos arbitrarios]
Algunos proveeedores de alojamiento son más amigables que otros en lo que hace a los repetidores de salida Tor. Por un listado, mira la wiki de buenos y malos ISPs.
Para un conjunto completo de plantillas de respuesta a diferentes tipos de quejas de abuso, mira la colección de plantillas. También puedes reducir proactivamente la cantidad de abuso que atraes siguiendo estos consejos para correr un nodo de salida con un mínimo de acoso y ejecutando una política de salida reducida.
Puede que también encuentres que la IP de tu repetidor Tor no puede acceder a algunos sitios/servicios de Internet. Esto puede ocurrir a pesar de tu política de salida, porque algunos grupos aparentemente no saben o no les importa que Tor tenga políticas de salida. (Si tienes una IP de sobra que no usas para otras actividades, considera correr tu repetidor Tor sobre esta.) En general, es aconsejable no usar tu conexión de Internet domiciliaria para proporcionar un repetidor Tor.
¿Cómo le respondo a mi ISP acerca de mi repetidor de salida?
Una colección de plantillas para responder exitosamente a los ISPs está aquí.
Tor está prohibido en la red IRC que quiero usar.
A veces, los imbéciles hacen uso de Tor para trolear canales IRC. Este abuso resulta en prohibiciones temporarias de IPs específicos ("klines", en la jerga del IRC), en la medida en que los operadores de la red tratan de mantener al imbécil fuera de sus redes.
Esta respuesta subraya una falla fundamental en el modelo de seguridad de los IRC: asumen que las direcciones IP son iguales a humanos, y al prohibir la dirección IP pueden prohibir al humano. En realidad, este no es el caso — muchos de tales imbéciles hacen uso rutinariamente de los literalmente millones de proxies abiertos y ordenadores comprometidos alrededor de Internet. Las redes IRC están peleando en una batalla que van a perder al tratar de bloquear todos estos nodos, y una completa y dedicada industria de listas negras y contra-trolls ha surgido, basada en este modelo de seguridad defectuoso (similar a la industria de los antivirus). Aquí, la red Tor es solo una gota en el balde.
Por otro lado, desde el punto de vista de los operadores de servidores IRC, la seguridad no es una cosa de todo o nada. Al responder rápidanente a los trolls o a cualquier otro ataque social, puede ser posible hacer al escenario del ataque menos atractivo para el atacante. Y la mayoría de las direcciones IP individuales sí son iguales a humanos individuales, en cualquier red IRC dada, en cualquier momento dado. Las excepciones incluyen puertas de enlace NAT, a las cuales les puede ser permitido el acceso en casos especiales. Mientras que es una batalla perdida tratar de detener el uso de proxies abiertos, no es generalmente una batalla perdida seguir haciendo "klining" a un único usuario de IRC con mal comportamiento, hasta que ese usuario se aburra y se vaya.
Pero la respuesta real es implementar sistemas de autorización al nivel de aplicación, para permitir el ingreso a usuarios con buen comportamiento, y mantener afuera a aquellos que se comportan mal. Esto necesita estar basado sobre alguna propiedad del ser humano (tal como una contraseña que conoce), y no alguna propiedad de la manera en que sus paquetes son transportados.
Por supuesto, no todas las redes IRC están tratando de prohibir a los nodos Tor. Después de todo, algunas pocas personas usan Tor para hacer IRC con privacidad con el fin de efectuar comunicaciones legítimas sin ser vinculados a su identidad en el mundo real. Cada red IRC necesita decidir por sí misma si al bloquear unos pocos más de los millones de IPs que las malas personas pueden usar, vale la pena perder las contribuciones de los usuarios de Tor que se comportan bien.
Si estás siendo bloqueado, mantén una discusión con los operadores de la red, y explícales estas cuestiones. Puede que no sean conscientes en absoluto de la existencia de Tor, o puede que no sean conscientes que los nombres de equipo a los que están haciendo "klining" son nodos de salida Tor. Si explicas el problema, y concluyen que Tor debe ser bloqueado, puede que quieras considerar moverte a una red que es más abierta a la libertad de expresión. Tal vez invitándolos a #tor en irc.oftc.net ayudará a mostrarles que no todos somos personas malvadas.
Finalmente, si llega a tu atención una red IRC que parece estar bloqueando a Tor, o a un único nodo Tor de salida, por favor pon esa información en El Rastreador de bloqueos IRC de Tor de modo que otros puedan compartirla. Al menos una red IRC consulta esa página para desbloquear nodos de salida que han sido inadvertidamente bloqueados.
Sus nodos están prohibidos en el servidor de correo electrónico que quiero usar.
Aunque Tor no es útil para enviar correo no solicitado, algunos hacedores de listas negras demasiado fervientes parecen pensar que todas las redes abiertas como Tor son malvadas — ellos intentan forzar a los administradores de red acerca de las políticas, servicio y temas de enrutamiento, y luego pedir rescate a las víctimas.
Si los administradores de tu servidor deciden hacer uso de estas listas de bloqueo para rechazar el correo entrante, deberías tener una conversación con ellos y explicarles sobre Tor y las políticas de salida de Tor.
Quiero prohibir la red Tor en mi servicio.
Lamentamos escuchar eso. Hay algunas situaciones donde tiene sentido bloquear a usuarios anónimos de un servicio de Internet. Pero en muchos casos, hay soluciones más fáciles que pueden resolver tu problema mientras que al mismo tiempo permiten a los usuarios acceder a tu sitio web en forma segura.
Primero, pregúntate si hay una manera de efectuar decisiones a nivel de aplicación para separar a los usuarios legítimos de los imbéciles. Por ejemplo, puedes tener ciertas áreas del sitio, o ciertos privilegios como la publicación, disponibles solamente para personas que están registradas. Es fácil construir una lista actualizada de direcciones IP de Tor que permita conexiones a tu servicio, de manera que puedas establecer esta distinción solamente para usuarios de Tor. De esta manera, puedes tener acceso a múltiples niveles y no tener que prohibir cada aspecto de tu servicio.
Por ejemplo, la red de IRC Freenode tuvo un problema con un grupo de abusadores coordinados uniéndose a canales y adueñándose sutilmente de la conversación; pero cuando etiquetaron a todos los usuarios viniendo desde nodos Tor como "usuarios anónimos", eliminando la capacidad de los abusadores de entremezclarse, ellos volvieron a usar sus proxies abiertos y botnets.
Segundo, considera que cientos de miles de personas usan Tor cada día simplemente para una buena higiene de datos — por ejemplo, para protegerse en contra de compañías publicitarias recolectoras de datos, mientras están efectuando sus actividades normales. Otros usan Tor porque es la única manera de atravesar cortafuegos locales restrictivos. Algunos usuarios de Tor pueden estar conectándose legítimamente a tu servicio en este momento para realizar actividades normales. Necesitas decidir si al prohibir a la red Tor vale la pena perder las contribuciones de estos usuarios, tanto como las de futuros usuarios legiítimos potenciales. (A menudo las personas no tienen una buena medida de cuántos usuarios de Tor corteses se están conectando a sus servicios — nunca los notas hasta que hay un descortés.)
En este momento, también deberías preguntarte qué hacer acerca de otros servicios que agregan muchos usuarios detrás de unas pocas direcciones IP. Tor no es tan diferente de AOL en lo que a esto respecta.
Por último, por favor recuerda que los repetidores Tor tienen políticas de salida individuales. Muchos repetidores Tor no permiten conexiones salientes en absoluto. Muchos de aquellos que permiten algunas conexiones de salida puede que ya no permitan conexiones a tu servicio. Cuando procedas a prohibir nodos, debieras descomponer las políticas de salida y solo bloquear las que permitan estas conexiones; y debieras tener en mente que las políticas de salida pueden cambiar (tanto como la lista general de nodos en la red).
Si realmente quieres hacer esto, proveemos una lista de repetidores Tor de salida o una lista basada en DNS que puedes consultar.
(Algunos administradores de sistemas bloquean rangos de direcciones IP debido a políticas oficiales o algún patrón de abuso, pero algunos también han preguntado sobre permitir los repetidores Tor de salida porque quieren permitir el acceso a sus sistemas solo usando Tor. Estos scripts también se pueden utilizar para listas de permisos.)
Tengo una razón imperiosa para encontrar a un usuario de Tor. ¿Me pueden ayudar?
Los desarrolladores de Tor no pueden encontrar a los usuarios de Tor. Las mismas protecciones que evitan que malas personas vulneren el anonimato de Tor, también nos impiden averiguar qué está pasando.
Algunos entusiastas han sugerido que rediseñemos Tor para incluir una puerta trasera. Hay dos problemas con esta idea. Primero, debilita técnicamente al sistema en demasía. Tener una vía central para vincular a los usuarios a sus actividades es un agujero abierto para toda clase de atacantes; y los mecanismos políticos necesarios para asegurar el correcto manejo de esta responsabildad son enormes y no resueltos. Second, the bad people aren't going to get caught by this anyway, since they will use other means to ensure their anonymity (identity theft, compromising computers and using them as bounce points, etc).
Esto significa en última instancia que es la responsabilidad de los propietarios del sitio protegerse en contra de compromisos y cuestiones de securidad que puedan venir de cualquier lado. Esto solo es parte de adherirse a los beneficios del Internet. Debes estar preparado para asegurarte en contra de los malos elementos, de dónde quiera que vengan. El rastreo y la vigilancia incrementada no son la respuesta para prevenir al abuso.
Pero recuerda que esto no significa que Tor sea invulnerable. Técnicas policiales tradicionales aún pueden ser muy efectivas en contra de Tor, tales como investigar medios, motivo y oportunidad, entrevistar sospechosos, análisis caligráficos, análisis técnicos del contenido en sí mismo, operaciones de trampa, intervenciones de teclado, y otras investigaciones físicas. Tor Project también está feliz de trabajar con todos, incluyendo a grupos policiales, para entrenarlos en cómo usar el software Tor para llevar a cabo de forma segura investigaciones o actividades anónimas en línea.
Quiero eliminar algún contenido de una dirección .onion.
El Tor Project no aloja, controla, ni tiene la habilidad para descubrir al propietario o ubicación de una dirección .onion. La dirección .onion es una dirección de un servicio cebolla. El nombre que ves finalizando en .onion es un descriptor de un servicio cebolla. Es un nombre automáticamente generado que puede ser localizado en cualquier repetidor o cliente Tor en cualquier lugar del Internet. Los servicios cebolla están diseñados para proteger tanto al usuario como al proveedor del servicio de descubrir quiénes y de dónde son. El diseño de los servicios cebolla significa que el propietario y la ubicación del sitio .onion están ocultos aún para nosotros.
Pero recuerda que esto no significa que los servicios cebolla sean invulnerables. Técnicas policiales tradicionales aún pueden ser muy efectivas en contra de ellos, tales como entrevistar sospechosos, análisis caligráficos, análisis técnicos del contenido en sí mismo, operaciones de trampa, intervenciones de teclado, y otras investigaciones físicas.
Si tienes una queja acerca de materiales con abuso de niños, puedes desear reportarlo al Centro Nacional para Niños Perdidos y Explotados, el cual sirve como punto de coordinación nacional para la investigación de pornografía infantil: http://www.missingkids.com/. Nosotros no examinamos los vínculos que reportas.
¿Cuál es la posición del Tor Project sobre abusadores que usan esta tecnología?
Tomamos al abuso seriamente. Activistas y policías usan Tor para investigar el abuso y ayudar a apoyar a los sobrevivientes. Trabajamos con ellos para ayudarlos a entender cómo Tor puede ayudar en su trabajo. En algunos casos, errores tecnológicos fueron hechos y ayudamos a corregirlos. Debido a que algunas personas en comunidades de sobrevivientes eligen el estigma en vez de la compasión, el buscar apoyo con víctimas en similares condiciones requiere tecnología que preserve la privacidad.
Nuestro rechazo a incorporar puertas traseras y censura en Tor no es debido a una falta de preocupación. Nos oponemos a debilitar a Tor porque dañaría los esfuerzos para combatir el abuso de niños y el tráfico humano en el mundo físico, mientras que eliminaría espacios seguros en línea para las víctimas. Mientras tanto, los criminales aún tendrían acceso a botnets, teléfonos robados, cuentas de alojamiento hackeadas, el sistema postal, mensajeros, oficiales corruptos, y cualquier tecnología de traficar contenido. Ellos adoptan tempranamente la tecnología. En vista de esto, es peligroso para el legislador asumir que el bloqueo y el filtrado son suficientes. Estamos más interesados en ayudar a los esfuerzos para detener y prevenir el abuso de niños que a los políticos a ganar puntos con sus electores al esconderlo. El rol de la corrupción es especialmente preocupante; mira este reporte de las Naciones Unidas sobre El Rol de la Corrupción en el Tráfico de Personas.
Finalmente, es importante considerar el mundo que los niños encontrarán como adultos cuando se establezcan políticas en nombre de ellos. ¿Nos agradecerán si son incapaces de emitir sus opiniones como adultos con seguridad? ¿Qué pasa si están tratando de exponer una falla del estado en proteger otros niños?
Tengo preguntas legales acerca del abuso de Tor.
Solamente somos los desarrolladores. Podemos responder preguntas técnicas, pero no somos con quienes hablar acerca de preguntas o preocupaciuones legales.
Por favor mira las Preguntas Legales Más Frecuentes acerca de Tor, y contacta a la EFF directamente si tienes más preguntas legales.
Tengo preguntas acerca de una dirección IP de Tor para un caso legal.
Por favor lee las FAQ legales escritas por los abogados de la EFF. Hay un creciente directorio legal de personas que pueden ser capaces de ayudarte.
Si necesitas comprobar si una cierta dirección IP estuvo actuando como nodo de salida Tor en una cierta fecha y hora, puedes usar la herramienta ExoneraTor para consultar las listas históricas de repetidores Tor y obtener una respuesta.
Métricas de Tor
¿Cómo es siquiera posible contar usuarios en una red de anonimato?
En realidad no contamos usuarios, sino solicitudes a los directorios que los clientes hacen periódicamente para actualizar su lista de repetidores y estimar números de usuario indirectamente desde allí.
¿Todos los directorios reportan estos números de solicitudes de directorio?
No, pero podemos ver qué fracción de los directorios los reportaron, y luego podemos extrapolar el número total en la red.
¿Cómo llegan desde estas solicitudes de directorio a número de usuarios?
Suponemos que el cliente promedio realiza 10 solicitudes de este tipo por día. Un cliente tor que está conectado las 24 horas del día, los 7 días de la semana, hace unas 15 solicitudes por día, pero no todos los clientes están conectados las 24 horas del día, los 7 días de la semana, por lo que elegimos el número 10 para el cliente promedio. Simplemente dividimos las solicitudes de directorio por 10 y consideramos al resultado como el número de usuarios. Otra forma de verlo es que asumimos que cada solicitud representa a un cliente que permanece en línea durante una décima parte del día, es decir, 2 horas y 24 minutos.
Entonces, ¿estos son usuarios distintos por día, número promedio de usuarios conectados a través del día, o qué?
Número promedio de usuarios concurrentes, estimado con datos recolectados a lo largo de un día. No podemos decir cuántos usuarios distintos hay.
¿Hay números más detallados disponibles, por ejemplo, sobre el número de usuarios por hora?
No, los repetidores que reportan estas estadísticas agregan las solicitudes por país de origen, sobre un periodo de 24 horas. Las estadísticas que necesitaríamos recolectar para el número de usuarios por hora serían demasiado detalladas, y podrían poner a los usuarios en riesgo.
¿Estos son clientes Tor o usuarios? ¿Qué pasa si hay más de un usuario detrás de un cliente Tor?
Entonces contamos esos usuarios como uno. En realidad contamos clientes, pero es más intuitivo para la mayoría de las personas pensar en usuarios, por eso es que decimos usuarios y no clientes.
¿Qué pasa si un usuario ejecuta Tor en una computadora portátil y cambia su dirección IP varias veces al día? ¿No repites el conteo de ese usuario?
No, porque ese usuario actualiza su lista de repetidores tan frecuentemente como un usuario que no cambia la dirección IP a lo largo del día.
¿Cómo sabes desde qué países vienen los ususrios?
Los directorios resuelven direcciones IP a códigos de país, y reportan estos números en forma agregada. Esta es una de las razones de por qué tor viene con una base de datos de GeoIP.
¿Por qué hay tan pocos usuarios puente que no utilizan el protocolo OR predeterminado o que utilizan IPv6?
Aún hay muy pocos puentes que reportan datos sobre transportes o versiones de IP, y por defecto consideramos solicitudes para usar el protocolo OR por defecto e IPv4. Una vez que más puentes reporten estos datos, los números se tornarán más precisos.
¿Por qué los gráficos terminan 2 días en el pasado y no hoy?
Los repetidores y puentes reportan algunos de los datos en intervalos de 24 horas, los cuales pueden finalizar en cualquier momento del día.
Y luego de que se cumpla tal intervalo, los repetidores y puentes pueden tomar otras 18 horas para reportar los datos.
Descartamos los dos últimos días de los gráficos porque queremos evitar que el último punto de datos en un gráfico indique un cambio reciente en la tendencia, lo cual es de hecho solo una aberración del algoritmo.
Pero noté que el último punto de datos fue hacia arriba/abajo un poco desde que me fijé unas pocas horas atrás. ¿Por qué es eso?
La razón es que publicamos números de usuario una vez que tenemos la confianza suficiente de que no cambiarán significativamente. Pero siempre es posible que un directorio reporte datos unas pocas horas después de que tuviéramos la confianza suficiente, lo cual cambió al gráfico levemente.
¿Por qué no hay números disponibles antes de setiembre de 2011?
Tenemos archivos descriptores desde antes de ese momento, pero esos descriptores no contenían todos los datos que usamos para estimar el número de usuarios. Por favor encuentra el siguiente archivo .tar para más detalles:
¿Por qué creen que la actual forma de encarar la estimación del número de usuarios es más precisa?
Para usuarios directos, incluimos todos los directorios, lo cual no hacíamos con el enfoque anterior. También usamos historiales que solo contienen bytes escritos para responder a solicitudes de directorio, lo cual es más preciso que usar historiales de bytes generales.
¿Y qué acerca de la ventaja de la forma actual de encararlo respecto de la vieja en lo que se refiere a los usuarios de puentes?
Oh, esa es una historia completamente diferente. Escribimos un reporte técnico de 13 páginas explicando las razones para retirar la forma vieja.
Resumiendo, en nuestro enfoque anterior medíamos la cosa equivocada, y ahora medimos la correcta.
¿Qué son estos puntos rojos y azules indicando posibles eventos de censura?
Corremos un sistema de detección de censura basado en anomalías que contempla números estimados de usuarios sobre una serie de días y predice el número de usuarios en los días siguientes. Si el número real es más alto o más bajo, esto podría indicar un posible evento de censura o disminución de la misma. Para más detalles, mira nuestro reporte técnico.
tor con t minúscula
¿Cómo puedo verificar el código fuente de tor?
Atención: Estas instrucciones son para verificar el código fuente de tor. Por favor sigue las instrucciones correctas para verificar la firma del Navegador Tor.
La firma digital es un proceso que asegura que un cierto paquete fue generado por sus desarrolladores y no ha sido alterado. Debajo explicamos por qué es importante y cómo verificar que el código fuente de tor que descargas es el que hemos creado y no ha sido modificado por algún atacante.
Cada archivo en nuestra página de descarga está acompañado por un archivo etiquetado "sig" con el mismo nombre que el paquete y la extensión ".asc". Estos archivos .asc son firmas OpenPGP. Te permiten verificar que el archivo que has descargado es exactamente el que intentamos que obtengas. Esto variará con cada explorador web, pero generalmente puedes descargar este archivo haciendo clic con el botón derecho en el vínculo "sig", y seleccionando la opción "guardar archivo como".
Por ejemplo, tor-0.4.6.7.tar.gz
está acompañado por tor-0.4.6.7.tar.gz.asc
.
Estos son nombres de archivos de ejemplo y no coincidirán exactamente con los nombres de los archivos que descargues.
Ahora mostramos cómo puedes verificar la firma digital de los archivos descargados en diferentes sistemas operativos. Por favor ten en cuenta que una firma es fechada en el momento en que el paquete ha sido firmado. Por lo tanto, cada vez que se sube un archivo nuevo, se genera una nueva firma con una fecha distinta. En la medida en que hayas verificado la firma, no deberías preocuparte si la fecha reportada varía con la del ejemplo.
Instalar GnuPG
En primer lugar, necesitas tener GnuPG instalado antes de verificar firmas.
Para usuarios de Windows:
Si usas Windows, descarga Gpg4win y ejecuta el instalador.
A fin de verificar la firma, necesitarás escribir unos pocos comandos en la utilidad de línea de comandos de Windows, cmd.exe
.
Para usuarios macOS:
Si estás usando macOS, puedes instalar GPGTools.
Para comprobar la validez de la firma digital, debes escribir unos cuantos comandos en el Terminal (está en "Aplicaciones").
Para usuarios GNU/Linux:
Si usas GNU/Linux, probablemente ya tengas instalado GnuPG, la mayoría de distribuciones lo incluyen.
Con el objeto de verificar la firma, necesitarás tipear unos pocos comandos en una ventana de terminal. Cómo hacer esto variará dependiendo de tu distribución.
Obteniendo la clave de los desarrolladores de Tor
Roger Dingledine (0xEB5A896A28988BF5 y 0xC218525819F78451), Nick Mathewson (0xFE43009C4607B1FB) fiman los tarballs del código fuente de Tor.
Obteniendo la clave más reciente de Nick Mathewson:
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org
Esto debería de mostrar algo parecido a:
gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg: imported: 1
pub rsa4096 2016-09-21 [C] [expires: 2025-10-04]
2133BC600AB133E1D826D173FE43009C4607B1FB
uid [ unknown] Nick Mathewson <nickm@torproject.org>
sub rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub rsa4096 2016-09-23 [E] [expires: 2025-10-04]
Si obtienes un mensaje de error, algo ha salido mal, y no puedes continuar hasta que te hayas dado cuenta de por qué esto no funcionó. Podrías ser capaz de importar la clave usando en vez la sección Alternativa (usando una clave pública).
Después de importar la clave, puedes guardarla en un archivo (identificado aquí por su huella digital):
$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB
Este comando tiene como resultado que la clave sea guardada a un archivo que se encuentra en la ruta ./tor.keyring
, por ejemplo, en la carpeta actual.
Si ./tor.keyring
no existe después de ejecutar este comando, algo ha salido mal y no puedes continuar hasta que hayas averiguado por qué no funcionó esto.
Comprobar la firma
Para comprobar la firma digital del paquete que has descargado, tienes que descargar el archivo ".asc" correspondiente, además del instalador propiamente dicho, y verificarla con un comando que usa GnuPG para ello.
Los siguientes ejemplos asumen que has descargado estos dos archivos en la carpeta "Descargas". Ten en cuenta que estos comandos usan nombres de archivos de ejemplo y los tuyos serán diferentes: habrás de descargar una versión diferente de la 9.0, y puede que no hayas elegido la versión en Inglés (en-US).
Para usuarios de Windows:
gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.7.tar.gz.asc Downloads\tor-0.4.6.7.tar.gz
Para usuarios macOS:
gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.7.tar.gz.asc ~/Downloads/tor-0.4.6.7.tar.gz
Para usuarios GNU/Linux:
gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.7.tar.gz.asc ~/Downloads/tor-0.4.6.7.tar.gz
El resultado del comando debería ser algo como:
gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv: using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"
Si te aparecen mensajes de error conteniendo 'No existe el archivo o directorio', o bien aldo salió mal con uno de los pasos previos, u olvidaste que estos comandos usan nombres de archivos de ejemplo, y los tuyos serán un poco diferentes.
Método alternativo (usando una clave pública)
Si encuentras errores que no puedes solucionar, sientete libre de descargar y usar esta clave pública. Alternativamete, puedes usar el siguiente comando:
$ curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -
La clave de Nick Mathewson también está disponible en keys.openpgp.org y puede ser descargada desde https://keys.openpgp.org/vks/v1/by-fingerprint/2133BC600AB133E1D826D173FE43009C4607B1FB.
Si estás usando macOS o GNU/Linux, la clave también puede ser obtenida ejecutando el siguiente comando:
$ gpg --keyserver keys.openpgp.org --search-keys nickm@torproject.org
Es posible que quieras saber más sobre GnuPG.
Diseños alternativos que (todavía) no hacemos
Todos los usuarios de Tor deberían ser repetidores.
Requerir que cada usuario de Tor sea un repetidor ayudaría a escalar la red para manejar a todos nuestros usuarios, y correr un repetidor Tor podría ayudar a tu anonimato. Sin embargo, muchos usuarios de Tor no pueden ser buenos repetidores — por ejemplo, algunos clientes Tor operan desde atrás de cortafuegos restrictivos, conectan vía modem, o no están de otra manera en posición de poder repetir tráfico. Proveer servicio a estos clientes es una parte crítica de proporcionar anonimato efectivo para todos, ya que muchos usuarios de Tor están sujetos a restricciones como estas o similares, e incluir a estos clientes incrementa el tamaño del conjunto de anonimato.
Dicho sea eso, sí queremos alentar a los usuarios de Tor para que corran repetidores, de manera que lo que realmente deseamos hacer es simplificar el proceso de configurar y mantener un repetidor. En estos pocos años pasados, hemos hecho una cantidad de progreso en lo que hace a la facilidad de configuración: Tor es bueno para detectar automáticamente si es alcanzable y cuánto ancho de banda puede ofrecer.
Sin embargo, hay cuatro pasos que necesitamos encarar antes de que podamos hacer esto:
Primero, aún necesitamos mejorar para estimar automáticamente la cantidad correcta de ancho de banda a permitir. Podría ser que aquí cambiar a un transporte UDP sea la respuesta más simple — lo cual no es, ¡ay!, una respuesta muy simple en lo absoluto.
Segundo, necesitamos trabajar sobre la escalabilidad, tanto de la red (cómo terminar de requerir que todos los repetidores Tor sean capaces de conectarse a todos los repetidores Tor) como del directorio (cómo terminar de requerir que todos los usuarios de Tor sepan acerca de todos los repetidores Tor). Cambios como este pueden tener un gran impacto en el anonimato potencial y real. Ver la Sección 5 del boletín Desafíos por detalles. De nuevo, aquí ayudaría el transporte UDP.
Tercero, necesitamos entender mejor los riesgos de dejar que el atacante envíe tráfico a través de tu repetidor mientras al mismo tiempo estás iniciando tu propio tráfico anonimizado. Tres boletines de investigación diferentes describen maneras de identificar los repetidores en un circuito mediante el pasaje de tráfico a través de repetidores candidatos y la búsqueda de depresiones en el tráfico mientras que el circuito está activo. Estos ataques de taponamiento no dan tanto miedo en el contexto de Tor, siempre y cuando los repetidores nunca sean clientes también. Pero si estamos intentando alentar a más clientes para que también activen la funcionalidad de repetidor (tanto si es como repetidores puente o como repetidores normales), entonces necesitamos entender mejor esta amenaza y aprender cómo mitigarla.
Cuarto, podríamos necesitar alguna clase de esquema de incentivos para alentar a las personas para repetir tráfico para otros, y/o convertirse en nodos de salida. He aquí nuestros pensamientos actuales sobre incentivos para Tor.
¡Por favor, ayúdanos con todo esto!
Deberían transportar todos los paquetes IP, no solo los paquetes TCP.
Esto sería práctico por un número de razones: Haría que Tor fuera más capaz de manejar nuevos protocolos, como VoIP. Resolvería la necesidad completa de socksificar las aplicaciones. Los repetidores de salida tampoco necesitarían asignar un montón de descriptores de archivo para todas las conexiones de salida.
Nos estamos encaminando en esta dirección. Algunos de los problemas más tenaces son:
Los paquetes IP revelan características del SO. Aún necesitaríamos hacer normalización de paquetes a nivel de IP, para detener cosas como ataques de huella digital TCP. Dada la diversidad y complejidad de los stacks TCP, junto con los ataques de huella digital de dispositivo, parece como que nuestra mejor apuesta es hacer un paquete con nuestro propio stack TCP de espacio de usuario.
Los streams a nivel de aplicación aún necesitan un restregado. Aún necesitaremos aplicaciones del lado de usuario, como Torbutton. Por lo que no se convertirá solo en un asunto de capturar paquetes y anonimizarlos en la capa IP.
Ciertos protocolos aún filtrarán información. Por ejemplo, debemos reescribir las solicitudes DNS de manera que sean entregadas a un servidor DNS no vinculable, en vez de al servidor DNS en el ISP del usuario; por lo tanto, debemos entender los protocolos que estamos transportando.
DTLS (TLS en datagramas) básicamente no tiene usuarios, y seguro que IPsec es grande. Una vez que hayamos elegido un mecanismo de transporte, necesitamos diseñar un nuevo protocolo Tor de extremo a extremo, para evitar ataques de etiquetado y otras dificultades potenciales con el anonimato y la integridad, ahora que permitimos caídas, reenvíos, etcétera.
Las políticas de salida para paquetes IP arbitrarios significan construir un Sistema de Detección de Intrusión (SDI) seguro. Nuestros operadores de nodos nos dicen que las políticas de salida son una de las razones principales por las que están dispuestos a correr Tor. Agregar un SDI para manejar políticas de salida incrementaría la complejidad de seguridad de Tor, y de cualquier manera probablemente no funcionaría, como es evidenciado por el campo entero de boletines de SDI y contra SDI. Muchas dificultades potenciales de abuso son resueltas por el hecho de que Tor solamente transporta streams TCP válidos (en oposición a IP arbitrario, incluyendo paquetes malformados e inundaciones IP.) Las políticas de salida se vuelven aún más importantes en la medida en que somos capaces de transportar paquetes IP. También necesitamos describir compactamente las políticas de salida en el directorio Tor, de manera que los clientes puedan predecir cuáles nodos les permitirán salir a sus paquetes. ¡Los clientes también necesitan predecir todos los paquetes que querrán enviar en una sesión antes de elegir su nodo de salida!
Los espacios de nombres internos de Tor necesitarían ser rediseñados. Soportamos las direcciones ".onion" del servicio cebolla mediante la intercepción de las direcciones cuando son pasadas al cliente Tor. Hacer eso al nivel IP requerirá una interfaz más compleja entre Tor y el resolvedor DNS local.
Deberían dejar que la red elija la ruta, y no el cliente.
No, no puedes confiar en que la red elija la ruta. Repetidores maliciosos podrían enrutarte a través de sus amigos en colusión. Esto le daría a un adversario la habilidad de observar todo tu tráfico de extremo a extremo.
Las políticas de salida debieran ser capaces de bloquear sitios web, no solo direcciones IP.
Estaría bien permitirles decir a los operadores de repetidores cosas como rechazar www.slashdot.org
en sus políticas de salida, en vez de requerirles aprender todo el espacio de las direcciones IP que podría ser cubierto por el sitio (y luego también bloquear otros sitios en esas direcciones IP).
Sin embargo, hay dos problemas. Primero, los usuarios aún podrían pasar por alto estos bloqueos. Por ejemplo, podrían solicitar la dirección IP en vez del nombre de máquina cuando salen de la red Tor. Esto significa que los operadores igualmente tendrían que aprender todas las direcciones IP de estos destinos.
El segundo problema es que le permitiría a atacantes remotos censurar sitios arbitrarios. Por ejemplo, si un operador Tor bloquea www1.slashdot.org, y luego algún atacante envenena el DNS del repetidor Tor, o cambia de alguna otra manera ese nombre de máquina para resolver a la dirección IP de un sitio de noticias principal, luego repentinamente ese repetidor Tor está bloqueando el sitio de noticias.