La red está compuesta por capas (por eso el símbolo es una cebolla) por las que pasan los mensajes. No es una red entre iguales (peer-to-peer) ya que por un lado están los usuarios de la red y por otro lado los encaminadores del tráfico y algunos de los cuales hacen una función de servicio de directorio.
Vamos a revisar algunas consideraciones que se deben tener en mente cuando se utiliza esta herramienta, ya que es posible que todas las actividades previamente realizadas resulten en vano, veamos por qué:
- Tráfico de red. Cuando ejecutas Tor, no todo el tráfico de tu computadora es anonimizado por la herramienta, a menos que los servicios hayan sido configurados adecuadamente para realizar las conexiones necesarias a través de Tor. Por esta razón, debes estar consciente de los servicios que utilizas y que has configurado.
- Uso de torrent. El uso del protocolo para el intercambio de archivos punto a punto (peer-to-peer) ignora las opciones de configuración del proxy y realiza conexiones directas aun cuando se utiliza Tor, de esta manera queda al descubierto tu dirección IP.
- Uso de complementos. Algunos plug-ins instalados en tu navegador pueden evadir las configuraciones para navegar de forma anónima, por lo que es recomendable no instalar complementos en el navegador preconfigurado de Tor o en el que configuraste manualmente.
- Uso de HTTPS. El tráfico que se envía a través de la red Tor se transmite cifrado, pero una vez que sale a través del último nodo (exit relay), el cifrado depende únicamente del sitio que visitas, por lo que se recomienda conectarse a sitios web que utilicen el protocolo para conexiones seguras.
- Descarga de documentos. Los documentos que descargas y utilizas mientras navegas con Tor, pueden contener recursos que son descargados por la aplicación que los ejecuta, fuera del alcance de la red anónima, lo que revela la dirección IP real que utilizas. En estos casos, se recomienda desconectar el equipo de cómputo de la red y posteriormente abrir los documentos.
Este gráfico
muestra como Tor y el protocolo HTTPS trabajan juntos para proteger la
privacidad del usuario en Internet. Básicamente, Tor cifra los datos que
circulan por Internet en múltiples capas, como una cebolla. A
continuación, envía los datos a través de diferentes nodos, cada uno de
los cuales se encarga de una capa hasta que el paquete de datos que
hemos enviado llega a su destino. Este proceso se llama Enrutamiento en cebolla (Onion Routing), y es un método fantástico para mantener la privacidad en Internet. Utilizado junto a HTTPS Everywhere es una buena manera de mantener una privacidad casi perfecta.
No hay comentarios:
Publicar un comentario