Navegador Tor para Linux - Anonimato en línea y evasión de censura

Publicado10 August 2016

Tabla de contenido

...Loading Table of Contents...

    El Navegador Tor mantiene en privado tus actividades en línea. Simula tu identidad y protege tu tráfico web de muchas formas de vigilancia en internet. Tor también se puede usar para evitar filtros de internet.

    Lectura requerida

    Qué obtendrás de esta guía

    • La capacidad de ocultar tu identidad digital de los sitios web que visitas
    • La capacidad de ocultar los sitios web que visitas de proveedores de servicios de internet y programas de vigilancia
    • La capacidad de evadir la censura en internet y reglas de filtraciones
    • Protección de sitios web inseguros y potencialmente maliciosos a través de los complementos HTTPS Everywhere y NoScript

    1. Introducción al Navegador Tor

    El Navegador Tor es una versión actualizada de privacidad optimizada de Mozilla Firefox. Es un software libre y de código abierto que permite el anonimato en línea y evasión de censura. A diferencia de otros navegadores, el Navegador Tor:

    • ofrece anonimato en línea ocultando las direcciones IP de los usuarios
    • evade la censura en línea permitiendo que los usuarios accedan a sitios web o páginas web bloqueados
    • no incluye funciones de rastreo en línea por defecto
    • no gana dinero con la información de los usuarios
    • funciona y está recomendado por algunos de los expertos en seguridad más renombrados del mundo

    1.0 Lo que deberías saber sobre el Navegador Tor antes de empezar

    El Navegador Tor funciona en la red Tor, que opera con software libre y de código abierto (conocido en inglés como FLOSS) y que está diseñado para habilitar el anonimato en línea y la evasión de censura.

    La red Tor consiste de miles de servidores manejados por voluntarios en todo el mundo. Cada vez que el Navegador Tor hace una nueva conexión, elige tres de esos relés de Tor y se conecta a internet a través de ellos. Encripta cada tramo de su trayecto de tal manera que ni los propios relés conocen todo el camino por el que envían y reciben información.

    Cuando uses el Navegador Tor, aparecerá que tu tráfico de internet viene de una dirección IP diferente, a menudo en un país diferente. Como resultado, el Navegador Tor oculta tu dirección IP de sitios web a los que accedes a la vez que oculta los sitios web a los que accedes para terceras personas que pueden tratar de dar seguimiento a tu tráfico. También garantiza que ningún relé de Tor pueda averiguar tanto tu ubicación en internet como los sitios web que visitas (aunque algunos conocerán uno o el otro).

    Tor también toma medidas para encriptar comunicaciones en y hacia su red. Sin embargo, esta protección no se extiende a todos los sitios web que son accesibles a través de canales no encriptados (es decir, sitios web que no operan con HTTPS).

    Como el Navegador Tor esconde la conexión entre tú y los sitios web que visitas, te permite navegar por la web anónimamente y evitar el rastreo en línea. También es útil para evadir los filtros en línea para que puedas acceder a contenido (o publicar contenido) a sitios web que de otra manera estarían restringidos.

    Los pasos siguientes ilustran cómo funciona la red Tor cuando la computadora de Alice usa el Navegador Tor para comunicarse con el servidor de Bob:

    Paso 1. El Navegador Tor de Alice obtiene una lista de nodos o relés de Tor [1] del servidor del directorio de Tor (Dave).

    Paso 2. El Navegador Tor de Alice elige un camino al azar a través de la red Tor al servidor de destino (Bob). Todas las conexiones dentro de la red Tor están encriptadas (verde [3]). En este ejemplo, la última conexión no está encriptada (rojo [2]). La última conexión estaría encriptada si Alice estuviera visitando un sitio web https.

    Paso 3. Si en una oportunidad posterior, Alice visita otro servidor (Jane), el Navegador Tor de Alice elige un camino al azar diferente.

    Nota: Hay una compensación entre anonimato y velocidad. Tor brinda anonimato haciendo que rebote tu tráfico a través de servidores voluntarios en varias partes del mundo. Casi siempre será más lento que una conexión directa a internet.

    1.1 Otras herramientas como el Navegador Tor

    Microsoft Windows, Mac OS, GNU/Linux, Android y programas compatibles con iOS:

    El Navegador Tor está disponible para los sistemas operativos de GNU Linux, Mac OS, Microsoft Windows y Android. Tor es la herramientas que está más rigurosamente probada para mantener anónimas tus actividades en línea. A continuación, algunas otras herramientas que son adecuadas para evadir la censura en línea y proteger la confidencialidad de tu tráfico local. A diferencia de Tor, estas herramientas necesitan que confíes en tu proveedor de servicio:

    • RiseupVPN es un servidor proxy libre de Virtual Private Network (VPN) para Linux, MAC, Android y Microsoft Windows.
    • Psiphon es una solución comercial libre de Virtual Private Network (VPN) para Microsoft Windows y Android.
    • Lantern es una herramienta de evasión libre y de código abierto para Linux, Mac OS X y Windows.

    2. Descargar y verificar el Navegador Tor

    Nota: si estás en un lugar donde el acceso al sitio web del Proyecto Tor está bloqueado, puedes usar correo electrónico para solicitar un enlace de descarga que es más probable que funcione. Envía un correo electrónico a gettor@torproject.org con la versión que necesitas (windows, osx o linux) en el cuerpo del mensaje. Recibirás una respuesta que incluya un enlace al archivo del Navegador Tor a través de Dropbox, Google Docs o Github. Más detalles de esta función están disponibles en el sitio web del Proyecto Tor.

    Antes de descargar un paquete de Navegador Tor para Linux, debes determinar si estás ejecutando un sistema de 32 bits o de 64 bits. Antes de extraerlo, debes verificar que sea auténtico.

    2.1 Descargar el Navegador Tor

    Paso 1. Inicia la aplicación Terminal

    Paso 2. Ejecuta el siguiente comando en Terminal:

    uname –m

    Si estás ejecutando un sistema de 32 bits, Terminal mostrará i686 o i386. Si estás ejecutando un sistema de 64 bits, mostrará x86_64.

    Ahora que ya sabes si estás ejecutando un sistema de 32 bits o 64 bits, puedes descargar el paquete correcto de Navegador Tor.

    Paso 3. Asegúrate de que estás en el sitio de descarga de https://www.torproject.org (el “https” indica que la conexión entre tu navegador y el sitio web está encriptada, lo que hace que para un atacante sea más difícil modificar el archivo que estás a punto de descargar).

    Figura 1: Enlaces de descarga del Navegador Tor para Linux

    Paso 4. Haz clic en el enlace de descarga correspondiente y guarda el paquete en algún lugar conveniente (en tu Escritorio o la carpeta Documentos, por ejemplo, o un dispositivo de almacenamiento USB).

    Paso 5. Haz clic derecho en el enlace (sig), exactamente debajo del enlace de descarga en el que hiciste clic en el paso anterior y guarda el archivo resultante en el mismo directorio

    Necesitarás el archivo .asc del Paso 5 de arriba para verificar la autenticidad del paquete de Navegador Tor que descargaste en el Paso 4. Ese proceso está descrito en la siguiente sección.

    2.2 (Avanzado) Verificar el paquete de Navegador Tor

    Antes de extraer el paquete del Navegador Tor, debes verificar que sea auténtico (para leer más sobre firmas criptográficas, revisa la sección de GnuPG de la guía de Thunderbird y la guía del Proyecto Tor sobre verificación de firmas).

    GnuPG viene preinstalado en muchos sistemas Linux, así que tal vez puedas llevar a cabo un verificación básica de la firma de Open PGP de Tor Browser sin instalar software adicional. Para hacerlo, realiza los pasos siguientes:

    Paso 1. Importa la clave de firma (0x4E2C6E8793298290) del Proyecto Tor iniciando Terminal y ejecutando el siguiente comando:

    gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0x4E2C6E8793298290

    En respuesta, Terminal debe mostrar lo siguiente:

    Figura 1: Terminal después de importar una clave GPG

    Paso 2. Puedes mostrar información sobre esta clave ejecutando el siguiente comando en Terminal:

    gpg --fingerprint 0x4E2C6E8793298290

    En respuesta, Terminal debe mostrar lo siguiente:

    Figura 2: Terminal confirma que has importado satisfactoriamente un clave GPG

    Paso 3. Usando Terminal, ingresa el directorio en donde has guardado uno de los dos paquetes del Navegador Tor de abajo:

    • tor-browser-linux64-5.0.4_en-US.tar.xz
    • tor-browser-linux32-5.0.4_en-US.tar.xz

    Este directorio también debe contener una de las dos firmas de abajo:

    • tor-browser-linux64-5.0.4_en-US.tar.xz.asc
    • tor-browser-linux32-5.0.4_en-US.tar.xz.asc

    Importante: En los ejemplos de arriba y de abajo, estos archivos son de la versión 5.0.4 del Navegador Tor. Tus archivos deben tener números de versión mayores.

    Paso 4. Desde dentro de ese directorio, ejecuta uno de los siguientes comandos en Terminal (dependiendo de si has descargado la versión de 32 bits o la de 64 bits del Navegador Tor)

    • gpg --verify ./tor-browser-linux32-5.0.4_en-US.tar.xz{.asc*,}
    • gpg --verify ./tor-browser-linux64-5.0.4_en-US.tar.xz{.asc*,}

    En respuesta, Terminal debe mostrar lo siguiente:

    Figura 3: Verificación de firma

    Lo anterior verifica que la clave privada que corresponda a la clave pública que has importado en el Paso 1 se usó para generar el archivo de firma que descargaste en el Paso 5 de la sección anterior (y que este archivo de firma se aplica al paquete del Navegador Tor que descargaste en el Paso 4 de la sección anterior).

    Importante: Como puedes ver, GPG muestra una advertencia sobre la clave usada para esta firma. Esto es porque en realidad no has verificado la clave de firma del Proyecto Tor. La mejor manera de hacerlo es reunirte con los programadores del Proyecto Tor en persona y pedirles la huella digital de su clave de firma. Para los fines de esta guía, confiamos en el hecho que se usó una clave conocida GPG del Proyecto Tor (0x4E2C6E8793298290) para crear un archivo de firma que confirme la autenticidad del paquete del Navegador Tor que has descargado.

    3. Extraer el Navegador Tor del archivo

    No tienes que instalar el Navegador Tor como haces con la mayoría de software. Puedes extraerlo — desde tu disco duro o a un dispositivo de almacenamiento USB — y ejecutarlo desde ahí.

    Para extraer el Navegador Tor, sigue los pasos a continuación:

    Paso 1. Navega a la carpeta en donde guardaste el paquete del Navegador Tor.

    En esta sección, asumimos que el paquete está en tu Escritorio

    Figura 1: Carpeta que contiene el paquete del Navegador Tor

    Paso 2. Haz doble clic en el archivo tor-browser-linux64-5.0.4_en-US.tar.xz para ver el contenido del documento archivo

    Figura 2: Dentro del archivo del Navegador Tor

    Paso 3. Haz clic en la carpeta tor-browser_en-US

    Paso 4. Haz clic en [Extraer] para escoger una ubicación para la carpeta de la aplicación de Navegador Tor

    Figura 3: Escoger una ubicación para la carpeta de la aplicación de Navegador Tor

    Paso 5. Navega a una ubicación donde quieres extraer la carpeta de la aplicación de Navegador Tor

    Paso 6. Haz clic en [Extraer] para extraer la carpeta de la aplicación de Navegador Tor

    Figura 4: Extraer el Navegador Tor

    Paso 7. Cuando el proceso de extracción se haya completado, haz clic en [Salir] para cerrar el Administrador de archivos

    Ya puedes iniciar el Navegador Tor.

    4. Iniciar y configurar el Navegador Tor

    Paso 1. Navega a la carpeta tor-browser_en-US que se creó cuando extrajiste el paquete del Navegador Tor

    Figura 1: Carpeta de la aplicación de Navegador Tor

    Paso 2. Haz doble clic en el archivo Configuración de Navegador Tor para iniciar el Navegador Tor por primera vez

    Figura 2: Dentro de la carpeta de la aplicación del Navegador Tor antes del primer inicio

    Después de iniciar el Navegador Tor por primera vez, el nombre de este archivo cambiará a Navegador Tor. En adelante, puedes iniciarlo haciendo doble clic en este archivo.

    Figura 3: Dentro de la carpeta de la aplicación del Navegador Tor después del primer inicio

    La primera vez que inicies el Navegador Tor, te preguntará cómo se debe conectar a Internet:

    • Acceso Directo: Elige esta opción si tu acceso a internet no tiene restricciones y si el uso de Tor no está bloqueado, prohibido o vigilado en el lugar donde estás.

    • Acceso Restringido : Elige esta opción si tu acceso a internet está restringido o si el uso de Tor está bloqueado, prohibido o vigilado en el lugar donde estás.

    Después de configurar el Navegador Tor la primera vez que lo inicies, te hará recordar tu elección y no te pedirá que lo configures otra vez. Puedes cambiar la configuración en cualquier momento, desde dentro del Navegador Tor. Esto puede ser necesario si estás viajando o si cambia la situación en tu país. Para hacerlo, mira la Sección 4.3, abajo.

    4.1. Cómo conectarse a la red Tor - Acceso directo

    Si el acceso a internet (y a la red Tor) no está restringido en tu ubicación, realiza los siguientes pasos para configurar el Navegador Tor:

    Paso 1. Haz doble clic en el archivo Configurar Navegador Tor. Esto mostrará la pantalla de configuración del Navegador Tor

    Figura 1: Pantalla de configuración del Navegador Tor

    Paso 2. Para conectarse directamente con la red Tor, haz clic en [Conectar].

    Figura 2: Conectarse a la red Tor

    Después de unos momentos se abrirá el Navegador Tor

    Figura 3: Navegador Tor

    Ahora ya puedes navegar por la web con la protección de la red Tor.

    4.2. Cómo conectarse a la red Tor - Acceso restringido

    Si quieres usar el Navegador Browser desde una ubicación donde la red Tor está bloqueada, deberás usar un puente relé. Los puentes no están enumerados en el directorio público de los relés de Tor, asi que es más difícil bloquearlos. Algunos puentes también operan con transportes enchufables, que tratan de ocultar tu tráfico hacia y desde la red Tor. Esto ayuda a evitar que filtros en línea identifiquen y bloqueen puentes relés.

    El transporte enchufable por defecto, llamado obfs4, también que sea ligeramente más difícil que otros averigüen que te conectas con la red Tor. Aunque en general, Tor no está diseñado para esconder el hecho que estás usando Tor.

    Puedes leer más acerca de puentes en el sitio web del proyecto Tor. Hay dos maneras de usar puentes. Puedes habilitar los puentes proporcionados o puedes solicitar puentes personalizados.

    4.2.1. Cómo conectarse a la red Tor con puentes proporcionados

    Puedes usar puentes proporcionados para conectarte a la red Tor llevando a cabo los siguientes pasos:

    Paso 1. Haz doble clic en el archivo de Configuración del Navegador Tor. Esto mostrará la pantalla de configuración del Navegador Tor.

    Figura 1: Pantalla de configuración del Navegador Tor

    Paso 2. Si tienes acceso restringido, haz clic en [Configurar].

    Nota: Si ya has configurado el Navegador Tor, puedes activar la pantalla de abajo siguiendo los pasos en la Sección 4.3

    Figura 2: Pantalla de configuración del Navegador Tor

    Paso 3. Elige

    Paso 4. Haz clic en [Siguiente] para mostrar la pantalla configuración de puente

    Figura 3: Pantalla de configuración de puente

    Paso 5. Elige Conectar con puentes proporcionados

    Paso 6. Haz clic en [Siguiente] para mostrar la pantalla de configuración de proxy local

    El Navegador Tor te preguntará ahora si necesitas usar un proxy local para acceder a internet. Los pasos de abajo asumen que no. Si lo necesitas, puedes revisar las configuraciones normales de tu navegador y copiar tu configuración de proxy (en Firefox puedes encontrar estas configuraciones en la pestaña Opciones > Avanzadas > Red de Configuraciones de conexión. En otros navegadores, las puedes encontrar debajo de Opciones de internet. También puedes usar la función Ayuda dentro de tu navegador para mayor asistencia.

    Figura 4: Pantalla de configuración de proxy

    Paso 7. Elige No

    Paso 8. Haz clic en [Conectar] para iniciar el Navegador Tor

    Figura 5: Conectarse a la red Tor

    Después de unos momentos, se abrirá el Navegador Tor.

    4.2.2. Cómo conectar la red Tor con puentes personalizados

    También te puedes conectar a la red Tor a través de puentes personalizados, usados por menos personas que los puentes proporcionados y, por lo tanto, es menos probable que sean bloqueados. Si no puedes acceder al sitio web del Proyecto Tor, puedes solicitar direcciones de puentes personalizados enviando un correo electrónico a bridges@torproject.org usando una cuenta Riseup, Gmail o Yahoo. Incluye la frase obtener puentes en el cuerpo de tu mensaje.

    Si puedes acceder al sitio web del Proyecto Tor, puedes obtener direcciones de puentes personalizados visitando https://bridges.torproject.org/options y siguiendo los pasos a continiuación.

    Paso 1. Haz clic en ¡Solamente denme los puentes!

    Figura 1: Obtener direcciones de puentes de Tor

    Paso 2. Completa el código captcha y presiona la tecla Enter.

    Figura 2: Completar el código captcha

    Esto debería mostrar tres direcciones de puente.

    Figura 3: Direcciones de puentes Tor

    Paso 3. Una vez que tengas tus direcciones de puentes personalizados, puedes escribirlas en la pantalla Configuración de puente Tor que se muestra abajo.

    Nota: Si estás iniciando el Navegador Tor por primera vez, puedes encontrar la pantalla Configuración de puentes de Tor siguiendo los pocos pasos de la sección anterior. Para encontrar esta pantalla si ya has configurado el Navegador Tor, ver la sección siguiente.

    Figura 4: Ingresar direcciones de puentes personalizados en la pantalla de configuración de puentes

    4.3. Cómo reconfigurar el acceso a la red Tor

    En cualquier etapa, si necesitas acceder a la red Tor de manera diferente, por ejemplo, si has viajado a un país que bloquea Tor, puedes actualizar tus configuraciones desde dentro del navegador siguiendo los pasos a continuación:

    Paso 1: Haz clic en el botón para activar el menú del Navegador Tor

    Figura 1: Menú de configuracion del Navegador Tor

    Paso 2. Elige Configuraciones de la red Tor para cambiar la manera en que el Navegador Tor se conecta a internet.

    Figura 2: Configuraciones de la red Tor

    Esta pantalla te permite habilitar o inhabilitar el uso de puentes y agregar puentes personalizados, entre otros cambios de configuración.

    Paso 3. Cuando hayas terminado, haz clic en [OK] y luego reinicia el Navegador Tor.

    5. Acceder a la web anónimamente usando el Navegador Tor

    Es importante recordar que el Navegador Tor solamente brinda anonimato para lo que hagas dentro de la ventana del Navegador Tor. Tus otras actividades en línea no usan Tor solamente porque se esté ejecutando.

    Nota: Según la política de privacidad desde el diseño, el Navegador Tor está configurado de tal manera que no almacena tu historia de navegación en tu disco duro. Cada vez que salgas del Navegador Tor, tu historial de navegación se borrará.

    5.1. Cómo verificar que el Navegador Tor esté funcionando

    El Navegador Tor oculta tu dirección IP de los sitios web que visitas. Si está funcionando correctamente, debes aparecer como si accedieras a sitios web desde una ubicación en internet que

    • Es diferente tu dirección IP normal IP
    • No se puede enlazar a tu ubicación física

    La manera más simple de confirmarlo es visitando el sitio web Tor Check, que se ubica en https://check.torproject.org/.

    Si no estás usando Tor, se mostrará lo siguiente:

    Figura 1: Tor Check muestra que Tor no está funcionando correctamente

    Si estás usando Tor, se mostrará lo siguiente:

    Figura 2: Tor Check muestra que Tor está funcionando correctamente

    Si quieres revisar tu dirección IP aparente usando un dispositivo que no esté asociado con el Proyecto Tor, hay muchas opciones en línea. Ejemplos que operan con encriptación https (que hace más difícil que otro que no sea el proveedor del servicio "falsifique" el resultado) incluyen:

    Si accedes a estos sitios web sin usar el Navegador Tor, estos deben mostrar tu dirección IP real, que se enlaza con tu ubicación física. Si accedes a través del Navegador Tor, deberían mostrar una dirección IP diferente.

    5.2. Cómo crear una nueva identidad

    Puedes crear una "nueva identidad" para tu Navegador Tor. Al hacerlo, el Navegador Tor elegirá al azar un nuevo grupo de relés de Tor, que hará que parezca que vienes de una dirección IP diferente cuando visites sitios web. Para hacerlo, sigue los pasos a continuación:

    Paso 1. Haz clic en el botón para activar el menú del Navegador Tor

    Figura 1: Crear una nueva identidad en el Navegador Tor

    Paso 2. Elige Nueva identidad del menú.

    El Navegador Tor limpiará tu historial de navegación y cookies y luego se reiniciará. Una vez que se haya reiniciado, puedes confirmar que pareces venir de una nueva dirección IP como se describe en la sección anterior.

    5.3. Cómo habilitar el complemento NoScript

    El Navegador Tor viene con el complemento NoScript preinstalado. NoScript puede protegerte adicionalmente de sitios web maliciosos y de filtrar tu verdadera identidad a través de la ejecución de varias secuencias de comandos en tu Navegador Tor. Sin embargo, NoScript está inhabilitado por defecto en el Navegador Tor, así que esta protección adicional no está disponible de inmediato.

    Si quieres habilitar las protecciones adicionales que NoScript proporciona, se puede activar abriendo el menú de NoScript y haciendo clic en Prohibir totalmente secuencias de comandos y luego configurando las diversas opciones que ofrece.

    Para habilitar NoScript en el Navegador Tor, sigue los pasos a continuación:

    Paso 1. Haz clic en el botón NoScript a la izquierda del botón

    Figura 1: Habilitar el complemento NoScript

    Paso 2. Elige Prohibir totalmente secuencias de comandos (recomendado)

    Inicialmente, esto aparecerá para "romper" muchos de los sitios web que visitas. Si un sitio web no logra cargarse correctamente, lo puedes agregar a tu lista permitida de NoScript haciendo clic en el botón mostrado en la Figura 1, arriba, y eligiendo Permitir esta página temporalmente. Puedes leer más sobre NoScript en la Guía de herramientas de Firefox.

    5.4. Cómo mantener actualizado el Navegador Tor

    Cuando haya disponibles actualizaciones para el Navegador Tor, verás una nota de que tu navegador está desactualizado.

    Figura 1: Advertencia de "desactualizado" del Navegador Tor

    Como se muestra en la Figura 1, puedes actualizar tu versión del Navegador Tor siguiendo los pasos a continuación:

    Paso 1. Haz clic en el botón para activar el menú del Navegador Tor

    Figura 2: Descargar una actualización del Navegador Tor

    Paso 2. Elige Descargar actualización del Navegador Tor

    Esto te llevará al sitio web del Proyecto Tor, donde puedes obtener la versión más reciente. Una vez que hayas descargado el nuevo paquete del Navegador Tor, puedes seguir las instrucciones en esta guía para reinstalarlo.

    PREGUNTAS FRECUENTES

    P: ¿Por qué debo usar el Navegador Tor?

    R: El Navegador Tor es una herramienta útil para evadir la censura en internet con el fin de acceder a diversos sitios web. También es útil si no quieres que tu proveedor de servicio de internet (ISP) sepa qué sitios web visitas, o si no quieres que esos sitios web sepan tu ubicación en internet.

    P: Cuando ejecuto el Navegador Tor, ¿todos mis otros programas se comunican anónimamente a través de la red Tor?

    R: No, es importante recordar que, por defecto, el Navegador Tor solamente envía su propio tráfico por la red Tor. Tus otros programas se comunican directamente con proveedores de servicio en internet. Puedes verificar que te estás comunicando por la red Tor cargando la página Tor Check en https://check.torproject.org. Tor también asume que ejercerás la cautela, el sentido común y el buen juicio cuando navegues por sitios nuevos o desconocidos.

    P: ¿Está encriptado el tráfico de mi Navegador Tor?

    R: Tor encriptará toda tu comunicación dentro de la red Tor. Sin embargo, ten en cuenta que Tor no puede encriptar tu tráfico después de que sale de la red Tor. Para proteger la información que envías y recibes entre tu nodo de salida de Tor y el sitio web con el que te comunicas, sigues dependiendo de HTTPS.