Inicio Tecnología Tor Browser – Cómo y para qué podemos usarlo

Tor Browser – Cómo y para qué podemos usarlo

25
0

Jack Moore, especialista en seguridad de ESET, explica en el blog qué es TOR y cómo se puede utilizar.

Cuando la web oscura surge como tema de discusión, muchas personas siguen siendo muy restringidas y, a menudo, piensan que es ilegal incluso descargar un navegador para la web oscura, descartando por completo la idea de acceder a la parte generalmente oculta de la web. red mundial.

Pero por supuesto, esta descarga no es ilegal. Antes de profundizar en este tema, aquí hay un resumen rápido de dónde puede obtener lo que a menudo se llama un «navegador web oscuro».

Qué es: Navegador Tor (si estás usando iOS, considera el navegador Onion)

Dónde encontrarlo: sitio web del proyecto Tor

Tiempo requerido para la instalación: 2 minutos

Costo: Cero

Requisitos técnicos requeridos: Un sistema Mac, PC, Linux, Android o iOS y un navegador de su elección

Cómo usar: Descarga Tor Browser (o Onion Browser en iOS). Comienza a navegar.

No solo es ilegal descargar Tor Browser para ejecutarlo en la dark web, sino que también puedes usarlo para acceder a la parte de la web con la que ya estás familiarizado: «sitios web indexados», también conocida como la parte «limpia». ”O “superficie” de la world wide web. Tor Browser funciona como un navegador web normal, excepto que se conecta a la red de anonimización Tor, que encapsula su tráfico de datos en múltiples capas de cifrado mientras lo dirige a través de redes aleatorias (de ahí el nombre, «Tor – Tor Onion Router») hasta que llega al destino deseado.

Dondequiera que vaya en su navegación, Tor le brinda cierta seguridad de que su proveedor de servicios de Internet (ISP), el gobierno o los anunciantes no lo están rastreando, y que también permanece anónimo con los sitios y servicios que visita. Sin embargo, esto no es perfecto y existen varios escenarios en los que el navegador no puede protegerlo, especialmente con respecto a las elecciones personales.

Cómo usar Tor

Debido a que Tor Browser generalmente se considera la puerta de entrada a la web oscura, puede usarlo para un viaje corto a las oscuras profundidades de la web.

La web oscura puede percibirse como un lugar muy aterrador, pero a menudo el miedo de las personas a lo desconocido es mayor que el miedo a esta parte de la web en sí. Se usa de muchas maneras, pero para ser honesto, a menudo se explota con fines ilícitos, como comprar y vender drogas, armas y otro tipo de contrabando.

Aquellos de ustedes que están fascinados con este tema, pero que todavía tienen demasiado miedo de investigarlo personalmente, podrán encontrar a continuación algunos descubrimientos de una incursión tan gráficamente documentada en la web.

A primera vista, Tor Browser no es muy diferente de otros navegadores. También es una aplicación de software utilizada para acceder a la World Wide Web, incluso ejecutando un motor de búsqueda, lo que le permite visitar cualquier URL web abierta. Además, Tor le brinda la posibilidad de acceder a las URL de la web oscura desde dominios con el sufijo «.onion», a los que no se puede acceder en los navegadores Safari, Firefox y Chrome.

Tor Browser utiliza el motor de búsqueda DuckDuckGo de forma predeterminada, un competidor de Google Search, que se centra en la privacidad pero no recopila ni comparte el historial de búsqueda. La calidad de los resultados de búsqueda devueltos por DuckDuckGo ha mejorado constantemente, y el motor de búsqueda está comenzando a parecer lentamente un verdadero rival de la Búsqueda de Google, a medida que más y más personas se vuelven más conscientes de la configuración de privacidad y temen que Internet se convierta en un red de rastreadores publicitarios que monitorean cada movimiento de los usuarios.

Además, es mucho menos probable que DuckDuckGo y otros motores similares tengan muchos anuncios, posiblemente debido al hecho de que no pueden perfilar sus intereses tan fácilmente (y, por lo tanto, las búsquedas no son personalizadas). La privacidad es el principal activo de DuckDuckGo. Esta alternativa de búsqueda de Google no rastrea su historial de búsqueda en el momento o la ubicación de su búsqueda o su dirección de Internet… lo cual es vital para Google y su modelo de negocios.

Cómo encontrar sitios clandestinos de eBay

Después de una breve búsqueda en foros y sitios clandestinos de compras, comienzan a surgir varios sitios ilícitos que ofrecen drogas a cambio de bitcoin y otras criptomonedas. Si revisa las revisiones, descubrirá ofertas de chat en línea para discutir los detalles, todo con el conocimiento de que todo esto sería confidencial y relativamente difícil de detectar. Esto hace que la web oscura sea extremadamente atractiva para los delincuentes aspirantes y profesionales que quieren aprovechar su fuerte anonimato.

El siguiente paso, a solo unos clics de distancia, es buscar otros productos ilegales. Por lo tanto, puede encontrar rápidamente sitios que ofrecen billetes falsos para cualquier moneda, identificaciones falsas, cuentas de PayPal, tarjetas de crédito «fullz» (tarjetas con todos los detalles, con todos los números de CVV apropiados), operaciones de piratería, un servicio e incluso armas no registradas. . Es aterrador lo rápido y fácil que se puede encontrar dicha información y, en algunos casos, viene con un servicio al cliente sorprendentemente bueno.

Algunos sitios han construido su reputación incluso al brindar este tipo de servicio al cliente, y para obtener mejores calificaciones de los compradores, incluso han proporcionado un número de teléfono de soporte para resolver cualquier problema. Todo ello favorece su presencia permanente en el mercado clandestino, que, en consecuencia, puede incrementar sus precios, mostrando a los potenciales compradores su real «legitimidad». Aunque es inevitable cuestionar la autenticidad de cada sitio, cuanto más investigamos, más podemos encontrar que a veces se necesita más trabajo para crear algunos de los sitios potencialmente falsos de este tipo que poseer y, de hecho, proporcionar algunos de los sitios ilegales. artefactos mencionados.

Incluso puede encontrarse con sitios que afirman ofrecer servicios de asesinato pagados u otros negocios «mortales». Sin embargo, en una inspección más cercana, parece haber varios sitios de este tipo con información clonada, todos los cuales parecen idénticos, lo que claramente induce al engaño.

Armas, drogas y… ¿información o datos valiosos?

Dejando de lado la variedad de armas y drogas que parecen estar disponibles, uno de los puntos más sensibles explotados en la web oscura es el comercio de datos humanos, incluidas las contraseñas de cuentas bancarias o cuentas de computadora. Con un solo clic en una de las bases de datos que aparecen en respuesta a la búsqueda de su navegador, millones y millones de datos están disponibles, mostrando direcciones de correo electrónico y contraseñas.

Con una simple búsqueda de la palabra «contraseña», puede ver miles de cuentas en las que las personas aún usan la palabra en o como parte de su contraseña.

Con innumerables datos de acceso a cuentas en juego en los foros de delitos cibernéticos, los propietarios de dichas cuentas en línea están claramente en riesgo de ataques de piratería. Y el riesgo aumenta no solo «para» las cuentas que figuran en dichas bases de datos de credenciales robadas. Debido a que muchas personas simplemente reciclan sus contraseñas para varios servicios en línea, los delincuentes pueden acceder a cualquier otra cuenta que esté «protegida» con la misma contraseña. Obviamente, esto es un problema, especialmente si alguna de estas cuentas contiene detalles extremadamente confidenciales, como la información de la tarjeta de crédito. Los datos de conexión robados o comprometidos son un vector importante detrás de las violaciones de datos y pueden conducir al robo de información corporativa confidencial.

No solo es vital cambiar una contraseña que ha sido robada o comprometida, sino que es imperativo que habilite la autenticación de 2 factores (2FA) para todas las cuentas que la ofrecen. Los delincuentes roban datos y nunca se eliminarán de la web oscura, por lo que es importante proteger e invalidar lo que ya se ha comprometido, siempre que sea posible. Es muy probable que los datos robados continúen fluyendo para siempre, por lo que debe tener el control de lo que pueda, como usar un administrador de contraseñas y compartir información personal limitada con los sitios. También hay sitios, como Have I Been Pwned (HIBP), que le permiten verificar que sus direcciones de correo electrónico o contraseñas personales hayan aparecido en una filtración de datos conocida.

Tor Browser tiene muchos usos para las personas que desean disfrutar de la libertad de Internet sin ser monitoreados o seguidos. También puede abrir la puerta al verdadero lado oscuro de la web oscura, que puede ser un lugar peligroso para esconder a los ciberdelincuentes y probablemente seguirá existiendo mientras exista Internet.

Mientras tanto, la policía está claramente frustrada con la web oscura y se enfrenta a una dura lucha tanto con los delincuentes como con los tribunales. La evidencia limitada disponible en el juicio significa que se están eliminando menos estafadores, con muchas herramientas de anonimato todavía disponibles. Cada vez surgen más problemas a medida que los ciberdelincuentes utilizan Telegram y otras aplicaciones de mensajería y redes sociales en lugar de la dark web para vender productos de contrabando.

Si te gusta este artículo, esperamos unirte a la comunidad de lectores en nuestra página de Facebook, con un Me gusta a continuación:

Leer:  realme 4K TV Stick, dispositivo inteligente para televisores o monitores antiguos [TECH REVIEW]
Artículo anteriorEl nuevo BMW X7 es una combinación de exclusividad, dinámica excepcional, espacio exuberante y versatilidad
Artículo siguientePorsche entregó 68.426 coches en el primer trimestre
Tras una licenciatura en economía, un máster en gestión estratégica y 18 meses de viaje por todo el mundo, empecé a trabajar como redactor de páginas web.