Preguntas más frecuentes

El navegador Tor evita que se sepa los sitios web que visitas. Algunas entidades, como tu Proveedor de Servicios de Internet (ISP), pueden ser capaces de ver que estás usando Tor, pero no sabrán a dónde vas cuando lo hagas.

Generalmente es imposible tener anonimato total, incluso con Tor. Aunque hay algunas cosas que puedes practicar para mejorar tu anonimato mientras estás usando Tor, y fuera de Internet.

Usa el Navegador Tor y software configurado especificamente para Tor

Tor no protege todo el tráfico a internet de tu computadora cuando lo ejecutas. Tor sólo protege las aplicaciones que están configuradas correctamente para enviar tráfico de internet a través de Tor.

Navegación web:

Intercambio de archivos:

Controla qué información provees a través de formularios web

Si visitas un sitio web usando el Navegador Tor, no saben quién eres ni tu verdadera localización. Desafortunadamente muchos sitios piden más información personal de la necesaria a través de formularios web. Si inicias sesión en ese sitio web, aún no conocen tu ubicación pero saben quién eres. Aún más, si provees: nombre, correo electrónico, domicilio, número de teléfono, o cualquier otra información personal, ya no eres anónimo para ese sitio web. La mejor defensa es ser vigilante y extremadamente cauteloso cuando completes formularios web.

No uses torrent sobre Tor

De las aplicaciones de compartición de archivos torrent ha sido observado que ignoran los ajustes de proxy y hacen conexiones directas aún cuando se les dice que usen Tor. Aún si tu aplicación torrent conecta solo a través de Tor, a menudo enviarás tu dirección IP real en la solicitud GET del rastreador, porque esa es la manera en que trabajan los torrent. No solo deanonimizas tu tráfico torrent y tu otro tráfico web simultáneo de Tor, sino que también haces más lenta la red Tor para todos los demás.

No habilites o instales complementos del navegador

Navegador Tor bloqueará complementos de navegador tales como Flash, RealPlayer, Quicktime, y otros: pueden ser manipulados para revelar tu dirección IP. Similarmente, recomendamos no instalar complementos adicionales en el Navegador Tor, ya que pueden evitar que Tor canalice el tráfico o dañar de otra manera tu anonimato y privacidad.

Usar versiones HTTPS de los sitios web

Tor cifrará tu tráfico hacia y dentro de la red Tor, pero el cifrado de tu tráfico al sitio web de destino final depende de ese sitio web. Para ayudar a garantizar el cifrado privado de los sitios web, Tor incluye Modo solo HTTPS para forzar el uso de cifrado HTTPS con sitios web que lo admitan. Sin embargo, aún así deberías observar la barra URL del navegador para asegurar que los sitios web a los que provees información delicada muestren un candado o ícono de cebolla en la barra de dirección, incluyan https:// en el URL, y muestren el nombre apropiado y esperado para ese sitio web. También mira el gráfico interactivo de la EFF que explica cómo se relacionan Tor y HTTPS.

No abrir documentos descargados a través de Tor mientras se está en línea

El Navegador Tor te advertirá antes de abrir automáticamente documentos que son manejados por aplicaciones externas. NO IGNORES ESTA ADVERTENCIA. Debieras ser muy cuidadoso al descargar documentos vía Tor (especialmente archivos DOC y PDF, a menos que uses el visualizador PDF incorporado dentro del Navegador Tor), ya que estos documentos pueden contener recursos de Internet que serán descargados fuera de Tor por la aplicación que los abre. Esto revelará tu dirección IP no enmascarada por Tor. Si debes trabajar con archivos descargados vía Tor, recomendamos enfáticamente que o bien uses un ordenador desconectado, o uses dangerzone para crear archivos PDF seguros que puedas abrir. Sin embargo, bajo ninguna circunstancia es seguro usar BitTorrent y Tor en conjunto.

Usar puentes y/o encontrar compañía

Tor intenta prevenir que los atacantes conozcan a qué sitios web de destino estás conectado. Sin embargo, por defecto, no previene que alguien que esté observando tu tráfico de Internet conozca que estás usando Tor. Si esto te importa, puedes reducir este riesgo configurando Tor para usar un puente en vez de conectar directamente a la red Tor. Por último, la mejor protección es abordarlo socialmente: cuantos más usuarios de Tor haya cerca tuyo y más diversos sean sus intereses, será menos peligroso que tú seas uno de ellos. También, ¡convence a otras personas para usar Tor!

Sé astuto y aprende más. Entiende qué ofrece Tor y qué no. Esta lista de obstáculos no está completa, y necesitamos tu ayuda para identificar y documentar todas las cuestiones.

El Navegador Tor está actualmente disponible en Windows, Linux, macOS, y Android.

En Android, The Guardian Project también proporciona la aplicación Orbot para dirigir otras aplicaciones en tu dispositivo Android a través de la red Tor.

Todavía no hay una versión oficial del Navegador Tor para iOS, como se explica en esta entrada del blog. Nuestra mejor recomendación es Onion Browser.

Se desaconseja vivamente la instalación de nuevos complementos en el Navegador Tor, ya que pueden comprometer tu privacidad y seguridad.

Instalar complementos puede afectar al Navegador Tor de maneras imprevistas y podría hacer tu Navegador Tor más reconocible. Si tu copia del Navegador Tor tiene una huella única, tu navegación puede dejar de ser anónima y podrías ser rastreado aunque estés usando el Navegador Tor.

La configuración y las características de cada navegador crean lo que se denomina una "huella digital del navegador". La mayoría de navegadores crean involuntariamente una huella dactilar (fingerprint) única para cada usuario, que puede ser rastreada a través de internet. El Navegador Tor está diseñado específicamente para que todos sus usuarios tengan una huella prácticamente idéntica (no somos perfectos!). Esto significa que cada usuario del Navegador Tor se parece a muchos otros usuarios del Navegador Tor, haciendo difícil rastrear a cualquier usuario individual.

Además, hay bastante probabilidad de que al añadir otro complemento se aumente la superficie de ataque del Navegador Tor. Esto puede hacer que información sensible tuya pueda ser usurpada o facilitar que un atacante pueda infectar el Navegador Tor. El propio complemento podría incluso estar diseñada a propósito para espiarte.

El navegador Tor ya tiene instalado un complemento — NoScript — y agregar cualquier otro podría quitarle el anonimato.

¿Quieres aprender más sobre las huellas de los navegadores? En el blog del Proyecto Tor hay un artículo que trata el tema en profundidad.

Normalmente no recomendamos usar una VPN con Tor a menos que seas un usuario avanzado y sepas configurar ambos de forma que no comprometa tu privacidad.

Puedes encontrar información más detallada sobre Tor + VPN en nuestra wiki.

El navegador Tor ciertamente puede ayudar a que la gente acceda a tu sitio web desde lugares donde está bloqueado. La mayoría de las veces simplemente descargar el Navegador Tor y usarlo para navegar hacia el sitio bloqueado logrará el acceso. En lugares donde hay mucha censura tenemos distintas opciones de elusión disponibles, incluyendo transportes conectables.

Para obtener más información, consulta la sección del Manual de Usuario del Navegador Tor sobre la evasión de censura.

¡Seguro! Tenemos una lista de organizaciones que administran repetidores Tor que reciben donaciones para mejorar la velocidad y el anonimato de la red Tor.

Estas organizaciones no son lo mismo que Tor Project, Inc, pero consideramos que eso es bueno. Son dirigidas por buena gente que son parte de la comunidad Tor.

Ten en cuenta que aquí puede haber un compromiso entre anonimato y rendimiento. El anonimato de la red Tor deriva en parte de su diversidad, por lo que si estás en posición de administrar tu propio repetidor, estarás mejorando el anonimato de Tor más que por el hecho de donar. Sin embargo, al mismo tiempo, las economías de escala para el ancho de banda significan que combinar muchas pequeñas donaciones en varios repetidores más grandes es más eficiente para mejorar el rendimiento de la red. Mejorar el anonimato y el rendimiento, ambos objetivos son valiosos, de manera que de cualquier forma que ayudes, ¡es genial!

Acerca de Tor

Como se mencionó arriba, para un observador que te pueda ver tanto a ti como al sitio web de destino (o tu nodo de salida Tor) es posible relacionar los tiempos de tu tráfico a medida que entra en la red Tor, así como cuando sale. Tor no defiende contra tal modelo de amenaza.

En un sentido más limitado, ten en cuenta que si un censor o agencia policial tiene la habilidad de obtener observaciones específicas de partes de la red, es posible para ellos verificar una sospecha de que hablas regularmente con tu amigo observando el tráfico en ambos extremos, y correlacionando los tiempos de ese tráfico solamente. De nuevo, esto solo es útil para verificar que las partes de las que ya se sospecha que se comunican entre sí lo están haciendo. En la mayoría de los países, la sospecha necesaria para obtener una orden de registro necesita más evidencias que lo que la correlación de tiempos proporciona.

Es más, ya que Tor reutiliza circuitos para varias conexiones TCP, es posible asociar el tráfico anónimo y el que no lo es en un determinado nodo de salida, por lo que sé cuidadoso con qué aplicaciones ejecutas simultáneamente sobre Tor. Quizá incluso ejecuta clientes Tor separados para estas aplicaciones.

La comunicación en Internet está basada en un modelo de almacenaje y reenvío que puede ser entendido en una analogía con el correo postal: Los datos son transmitidos en bloques llamados datagramas o paquetes IP. Cada paquete incluye una dirección IP de origen (del emisor) y una dirección IP de destino (del receptor), en el mismo modo en que las cartas ordinarias contienen direcciones postales del remitente y el destinatario. El camino desde el emisor hasta el receptor involucra múltiples saltos de enrutadores, donde cada uno de ellos inspecciona la dirección IP de destino y reenvía el paquete más cerca de este destino. Por lo tanto, cada enrutador entre el emisor y el receptor aprende que el emisor se está comunicando con el receptor. En particular, tu ISP local está en la posición de elaborar un perfil completo de tu uso de Internet. Además, cada servidor en Internet que pueda ver cualquiera de los paquetes puede perfilar tu comportamiento.

El objetivo de Tor es mejorar tu privacidad enviando tu tráfico a través de una serie de proxys. Tu comunicación es cifrada en múltiples capas y enrutada vía múltiples saltos a través de la red Tor hasta el receptor final. Más detalles sobre este proceso pueden ser encontrados en esta visualización. Advierte que todo lo que tu ISP local puede observar ahora es que te estás comunicando con nodos Tor. Similarmente, los servidores en Internet solo ven que están siendo contactados por nodos Tor.

Hablando generalmente, Tor apunta a resolver tres problemas de privacidad:

Primero, Tor previene que los sitios web y otros servicios conozcan tu ubicación, la cual pueden usar para generar bases de datos acerca de tus hábitos e intereses. Con Tor, tus conexiones de Internet no te delatan por defecto -- ahora puedes tener la habilidad de elegir, por cada conexión, cuánta información revelar.

Segundo, Tor previene que las personas mirando tu tráfico localmente (tal como tu ISP o alguien con acceso a tu wifi o enrutador domiciliarios) aprendan qué información estás descargando y desde dónde lo estás haciendo. También las inmobiliza para tomar una decisión sobre qué tienes permitido aprender y publicar -- si puedes ir a cualquier parte de la red Tor, puedes alcanzar cualquier sitio en Internet.

Tercero, Tor enruta tu conexión a través de más de un repetidor Tor, por lo que ninguno de estos puede conocer lo que te traes entre manos. Ya que estos repetidores son administrados por diferentes individuos u organizaciones, la distribución de la confianza provee más seguridad que el viejo abordaje del proxy de un solo salto.

Ten en cuenta, sin embargo, que hay situaciones en donde Tor falla en resolver estos problemas de privacidad completamente: mira abajo la entrada sobre ataques remanentes.

El nombre "Tor" puede referirse a varios componentes diferentes.

Tor es un programa que puedes ejecutar en tu ordenador y que te ayuda a mantenerte seguro en Internet. Te protege haciendo rebotar tus comunicaciones a través de una red distribuida de repetidores administrados por voluntarios de todo el mundo: evita que alguien que esté viendo tu conexión a Internet se entere de los sitios que visitas, y evita que los sitios que visitas se enteren de tu ubicación física. Este conjunto de repetidores voluntarios se llama la red Tor.

La forma en que la mayoría de la gente usa Tor es con el Navegador Tor que es una versión de Firefox que corrige muchos problemas de privacidad. Puedes leer más acerca de Tor en nuestra página acerca de.

El Proyecto Tor es una entidad sin ánimo de lucro que mantiene y desarrolla el programa Tor.

Tor es la red de enrutado en cebolla (the onion routing en inglés). Cuando estábamos comenzando el diseño e implementación de la nueva generación de enrutado en cebolla en 2001-2002, le decíamos a la gente que estábamos trabajando en enrutado en cebolla, y nos decían: "Genial. ¿Cual de ellas?" A pesar de que el enrutado en cebolla se ha convertido en un término de uso interno, Tor nació del proyecto de enrutado cebolla del laboratorio de investigación de la marina.

(También tiene un significado interesante en alemán y turco)

Nota: a pesar de que su origen es un acrónimo, Tor no se escribe "TOR". Solo la primera letra va en mayúscula. De hecho, normalmente podemos distinguir a la gente que no ha leído nada de nuestro sitio web (y por el contrario han aprendido todo lo que saben de Tor a través de la prensa) por el hecho de que lo escriben mal.

No. Necesitas usar otro programa que conozca tu protocolo y/o aplicación y sepa como hacerlo. El Navegador Tor intenta mantener los datos a nivel de aplicación, como por ejemplo la versión del navegador que estás usando, iguales para todos los usuarios. No obstante, el Navegador Tor no puede hacer nada con el texto que ingresas en formularios.

Un proveedor típico de proxy configura un servidor en algún lugar de internet y te permite usarlo para reenviar tu tráfico. Esto crea una arquitectura sencilla y fácil de mantener. Todos los usuarios entran y salen por el mismo servidor. El proveedor puede cobrar por el uso del proxy, o financiarse mediante publicidad en el servidor. En su versión más sencilla, no tienes que instalar nada. Simplemente tienes que configurar tu navegador con los datos del proxy. Los proveedores de proxy sencillos son una solución adecuada si no necesitas la protección de tu privacidad ni de tu anonimato en Internet, y te fías del proveedor. Algunos proveedores de proxy sencillo usan SSL para proteger tu conexión con ellos, lo cual te protege contra adversarios cercanos, como los que pueda haber en cibercafés con wifi abierta.

Además, los proveedores de proxy sencillo crean un punto único de fallo. El proveedor sabe quién eres y qué páginas visitas. Pueden ver tu tráfico mientras pasa a través de su servidor. En algunos casos, pueden ver tu tráfico cifrado mientras lo encaminan hacia tu banco o tienda virtual. Tienes que confiar en que el proveedor no está examinando tu tráfico, inyectando sus propios anuncios en tu tráfico o registrando tus datos personales.

Tor encamina tu tráfico a través de al menos 3 servidores diferentes antes de mandarlo a su destino. Como hay una capa de cifrado para cada uno de los tres repetidores, alguien examinando tu conexión a internet no puede modificar ni leer lo que estás enviando a la red Tor. Tu tráfico va cifrado entre el cliente Tor (en tu ordenador) y allá donde termina en algún lugar del mundo.

¿No puede el primer servidor ver quien soy?

Es posible. Un primer servidor malicioso de estos tres puede ver tráfico Tor cifrado proveniente de tu computadora. Eso no le permite conocer quién eres y qué estás haciendo a través de Tor. Solamente ve "esta dirección IP está usando Tor". De todas formas estás protegido frente a la posibilidad de que este nodo sepa quién eres o qué sitios visitas.

¿No puede el tercer servidor ver mi tráfico?

Es posible. El tercer de los servidores puede ver el tráfico que envías a Tor. No verá quién envió ese tráfico. Si estás usando cifrado (como HTTPS), solamente sabrá el destino. Mira este gráfico de Tor y HTTPS para entender cuál es la relación entre Tor y HTTPS.

Sí.

Tor es software libre. Esto significa que tienes derecho a distribuirlo, modificado o sin modificar, a cambio de una compensación económica o de forma gratuita. No necesitas pedirnos permiso explícitamente.

No obstante, si quieres distribuir Tor, debes respetar nuestra licencia. Resumiendo, esto significa que debes incluir el archivo LICENSE de nuestra licencia con la parte de Tor que estés distribuyendo.

De todas formas hemos de decir que la mayoría de gente que nos pregunta por esto, no quiere distribuir Tor de forma aislada. Normalmente quieren distribuir el Navegador Tor. Esto incluye Firefox Extended Support Release y la extensión NoScript. También deberás tener en cuenta las licencias de esos programas. Ambas extensiones están distribuidas bajo las condiciones de la licencia pública general GNU, mientras que la versión con soporte extendido de Firefox se distribuye bajo las condiciones de la licencia pública Mozilla. La forma más sencilla de no quebrantar dichas licencias es incluir el código fuente de estos programas en cualquier lugar donde incluyas el paquete propiamente dicho.

Además, tienes que asegurarte de que no confundes a tus lectores sobre lo que es Tor, quién lo hace o las funcionalidades que proporciona (o las que no proporciona). Consulta nuestras preguntas frecuentes sobre marcas registradas para más detalles.

Hay muchos programas que funcionan con Tor, pero no hemos investigado las implicaciones en el anonimato en todos ellos lo suficientemente a fondo para estar en posición de hacer recomendaciones. Nuestra wiki contiene una lista (mantenida por la comunidad) de instrucciones para "Torificar" aplicaciones específicas. ¡Por favor, contribuye a dicha lista y ayúdanos a mantenerla relevante!

La mayoría de gente usa el Navegador Tor, que incluye todo lo necesario para navegar por la web de forma segura con Tor. Usar Tor con otros navegadores es peligroso y no se recomienda.

De ninguna manera. No hay una puerta trasera en Tor.

Conocemos a algunos abogados inteligentes que dicen que es poco probable que alguien intente obligarnos a añadir uno en nuestra jurisdicción (Estados Unidos). Si alguien nos lo pidiera, nos opondríamos y (los abogados opinan que) ganaríamos.

Nunca pondremos una puerta trasera en Tor. Creemos que poner una puerta trasera en Tor sería tremendamente irresponsable para con nuestros usuarios y un mal precedente para el software de seguridad en general. Si alguna vez pusieramos una puerta trasera de forma deliberada en nuestro software, eso arruinaría nuestra reputación como profesionales. Nadie volvería a confiar en nuestro software. ¡Y con razón!

Dicho lo cual, todavía quedan muchos ataques ingeniosos que la gente podría probar. Alguien podría suplantar nuestra identidad, o entrar sin permiso en nuestros sistemas informáticos, o algo por el estilo. Tor es de código abierto y siempre deberías comprobar el código fuente (o al menos los cambios respecto a la versión anterior) en busca de cosas sospechosas. Si nosotros (o los distribuidores que te dieron Tor) no te damos acceso al código fuente, es una señal de que algo no va bien. También deberías comprobar las firmas PGP de las ediciones (releases) de Tor, para asegurarte de que nadie ha manipulado los sitios de descarga de Tor.

Aparte, puede haber errores (bugs) en Tor que podrían afectar a tu anonimato. De vez en cuando encontramos (y arreglamos) errores relativos a (la pérdida de) anonimato, así que asegúrate de mantener Tor actualizado.

Tor (como todos los diseños prácticos de anonimato de baja latencia actuales) falla cuando el atacante puede ver ambos extremos del canal de comunicación. Por ejemplo, supón que el atacante controla u observa el repetidor Tor que eliges para ingresar a la red, y también controla u observa el sitio web que visitas. En este caso, la comunidad de investigación no conoce un diseño de baja latencia práctico que pueda detener confiablemente al atacante para que correlacione el volumen y tiempo de la información en ambos lados.

Entonces, ¿qué deberíamos hacer? Supón que el atacante controla, o puede observar, C repetidores. Supón que hay N repetidores en total. Si seleccionas nuevos repetidores de entrada y salida cada vez que usas la red, el atacante será capaz de correlacionar todo el tráfico que envías con una probabilidad de cerca de (c/n)^2. Pero el perfilado es, para la mayoría de los usuarios, tan malo como ser rastreado todo el tiempo: quieren hacer algo a menudo sin ser notados por un atacante, y que el atacante los note una vez es tan malo como el atacante notándolos más a menudo. Por lo tanto, elegir muchas entradas y salidas al azar no le da al usuario la chance de escapar el perfilado por parte de esta clase de atacante.

La solución son los "guardianes de entrada": cada cliente Tor selecciona unos pocos repetidores al azar para usar como puntos de entrada, y usa solamente esos repetidores para su primer salto. Si esos repetidores no son controlados u observados, el atacante no puede ganar, nunca, y el usuario está seguro. Si esos repetidores son observados o controlados por el atacante, éste ve una fracción más grande del tráfico del usuario - pero aún así el usuario no es más perfilado que antes. Por lo tanto, el usuario tiene alguna chance (en el orden de (n-c)/n) de evitar el perfilado, mientras que antes no tenía ninguna.

Puedes leer más en Un Análisis de la Degradación de Protocolos Anónimos, Defendiendo las Comunicaciones Anónimas En Contra de los Ataques de Registro Pasivo, y especialmente Localizando Servidores Ocultos.

Restringir tus nodos de entrada también podría ayudar en contra de atacantes que quieren mantener unos pocos nodos Tor y enumerar fácilmente todas las direcciones IP de los usuarios de Tor. (Aunque no puedan saber con qué destinos están hablando los usuarios, aún podrían ser capaces de hacer malas acciones con solo una lista de usuarios.) Sin embargo, esa característica no se volverá realmente útil hasta que cambiemos también a un diseño de "guardián de directorio".

Tor usa una variedad de claves diferentes, con tres objetivos en mente: 1) cifrado, para asegurar la privacidad de los datos dentro de la red Tor, 2) autenticación, para que los clients sepan que están hablando con los repetidores con los cuales querían hablar, y 3) firmas, para asegurarse de que todos los clientes conozcan el mismo conjunto de repetidores.

Cifrado: primero, todas las conexiones en Tor usan cifrado de vínculo TLS, de manera que los observadores no puedan mirar dentro para ver a qué circuito está destinada una celda dada. Aún más, el cliente Tor establece una clave de cifrado efímera con cada repetidor en el circuito; estas capas extra de cifrado significan que solamente el repetidor de salida puede leer las celdas. Ambos lados descartan la clave del circuito cuando éste termina, por lo que registrar el tráfico y después ganar acceso al repetidor para descubrir la clave no funcionará.

Autentificación: Cada repetidor Tor tiene una clave pública de descifrado llamada "clave onion". Cada repetidor rota su clave onion una vez cada cuatro semanas. Cuando el cliente Tor establece circuitos, en cada paso demanda que el repetidor Tor pruebe el conocimiento de su clave onion. De esa manera, el primer nodo en la ruta no puede fraguar el resto de la ruta. Ya que el cliente Tor elige la ruta, puede asegurarse de obtener la propiedad de "confianza distribuída" de Tor: no hay un único repetidor en la ruta que pueda conocer tanto al cliente como lo que está haciendo.

Coordinación: ¿Cómo saben los clientes cuáles son los repetidores, y cómo saben que tienen las claves correctas para ellos? Cada repetidor tiene una clave pública de firmado de larga duración, llamada "clave de identidad". Cada autoridad de directorio, adicionalmente, tiene una "clave de firmado de directorio". Las autoridades de directorio proporcionan una lista firmada de todos los repetidores conocidos, y en esa lista hay un conjunto de certificados de cada repetidor (autofirmados por su clave de identidad) especificando sus claves, ubicaciones, políticas de salida y demás. Por lo que a menos que el adversario pueda controlar una mayoría de las autoridades de directorio (en 2022 hay 8 autoridades de directorio), no puede hacer caer al cliente Tor en el truco de usar otros repetidores Tor.

¿Cómo saben los clientes cuáles son las autoridades de directorio?

El software Tor viene con una lista incorporada de ubicaciones y claves públicas para cada autoridad de directorio. Por lo que la única manera de hacer caer a los usuarios en el truco de usar una red Tor falsa es darles una versión especialmente modificada del software.

¿Cómo saben los usuarios que tienen el software correcto?

Cuando distribuímos el código fuente o un paquete, lo firmamos digitalnebte con GNU Privacy Guard. Mira las instrucciones sobre cómo comprobar la firma del Navegador Tor.

Con el objeto de tener la certeza de que realmente está firmado por nosotros, necesitas habernos encontrado en persona y haber obtenido una copia de nuestra huella digital de clave GPG, o bien conocer a alguien que lo haya hecho. Si estás preocupado acerca de un ataque a este nivel, te recomendamos que te involucres con la comunidad de seguridad y empieces a encontrarte con gente.

Tor reusará el mismo circuito para nuevos streams TCP por 10 minutos, siempre y cuando esté funcionando bien. (Si el circuito falla, Tor conmutará a un nuevo circuito inmediatamente.)

Pero ten en cuenta que un único stream TCP (ej., una conexión IRC larga) permanecerá en el mismo circuito por siempre. No rotamos streams individuales de un circuito a otro. De lo contrario, un adversario con una vista parcial de la red dispondría de muchas oportunidades a lo largo del tiempo para vincularte a tu destino, en vez de solo una.

Navegador Tor

La firma digital es un proceso que asegura que un paquete fue generado por sus desarrolladores y no ha sido alterado. Debajo explicamos por qué es importante y cómo verificar que el Navegador Tor que descargas es el que hemos creado y no ha sido modificado por algún atacante.

Cada archivo en nuestra página de descarga está acompañado por un archivo con el mismo nombre que el paquete y la extensión ".asc". Estos archivos .asc son firmas OpenPGP. Te permiten verificar que el archivo que has descargado es exactamente el que intentamos que obtengas. Esto va a variar para cada navegador web, pero, generalmente, puedes descargar este archivo haciendo clic derecho en el vínculo "firma" y seleccionando la opción "guardar archivo como".

Por ejemplo, tor-browser-windows-x86_64-portable-13.0.1.exe va acompañado de tor-browser-windows-x86_64-portable-13.0.1.exe.asc. Estos son nombres de archivos de ejemplo y no coincidirán exactamente con los nombres de los archivos que descargues.

Ahora mostramos cómo puedes verificar la firma digital de los archivos descargados en diferentes sistemas operativos. Por favor ten en cuenta que una firma es fechada en el momento en que el paquete ha sido firmado. Por lo tanto, cada vez que se sube un archivo nuevo, se genera una nueva firma con una fecha distinta. En la medida en que hayas verificado la firma, no deberías preocuparte si la fecha reportada varía con la del ejemplo.

Instalar GnuPG

En primer lugar, necesitas tener GnuPG instalado antes de verificar firmas.

Para usuarios de Windows:

Si usas Windows, descarga Gpg4win y ejecuta el instalador.

A fin de verificar la firma, necesitarás escribir unos pocos comandos en la utilidad de línea de comandos de Windows, cmd.exe.

Para usuarios macOS:

Si estás usando macOS, puedes instalar GPGTools.

Para comprobar la validez de la firma digital, debes escribir unos cuantos comandos en el Terminal (está en "Aplicaciones").

Para usuarios GNU/Linux:

Si usas GNU/Linux, probablemente ya tengas instalado GnuPG, la mayoría de distribuciones lo incluyen.

Para comprobar la validez de la firma digital, debes escribir unos cuantos comandos en una ventana de terminal. Cómo hacerlo exactamente, varía dependiendo de qué distribución uses.

Obteniendo la clave de los desarrolladores de Tor

El equipo del Navegador Tor firma los lanzamientos del mismo. Importa la clave de firma de los desarrolladores de Tor (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys [email protected]

Esto debería de mostrar algo parecido a:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <[email protected]>" imported
gpg: Total number processed: 1
gpg:               imported: 1
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <[email protected]>

NOTA: El resultado puede diferir un poco del anterior (por ejemplo, las fechas de caducidad), sin embargo, debería ver la clave importada correctamente.

Si te aparece un mensaje de error, algo ha salido mal y no puedes continuar hasta que hayas averiguado por qué no funcionó esto. Tal vez puedas importar la clave usando la sección Solución alternativa (usar una clave pública).

Después de importar la clave, puedes guardarla en un archivo (identificado aquí por su huella digital):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Este comando tiene como resultado que la clave sea guardada a un archivo que se encuentra en la ruta ./tor.keyring, por ejemplo, en la carpeta actual. Si ./tor.keyring no existe después de ejecutar este comando, algo ha salido mal y no puedes continuar hasta que hayas averiguado por qué no funcionó esto.

Comprobar la firma

Para comprobar la firma digital del paquete que has descargado, tienes que descargar el archivo ".asc" correspondiente, además del instalador propiamente dicho, y verificarla con un comando que usa GnuPG para ello.

Los siguientes ejemplos asumen que has descargado estos dos archivos en la carpeta "Descargas". Ten en cuenta que estos comandos utilizan los nombres de los archivo de ejemplo y el tuyo será diferente: tendrás que sustituir los nombres de los archivos de ejemplo por los nombres exactos de los archivos que descargaste.

Para los usuarios de Windows (cambia x86_64 por i686 si tienes el paquete de 32 bits):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Para usuarios macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

Para usuarios de GNU/Linux (cambia x86_64 por i686 si tienes el paquete de 32 bits):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

El resultado del comando debe contener:

gpgv: Good signature from "Tor Browser Developers (signing key) <[email protected]>"

Si te aparecen mensajes de error conteniendo 'No existe el archivo o directorio', o bien aldo salió mal con uno de los pasos previos, u olvidaste que estos comandos usan nombres de archivos de ejemplo, y los tuyos serán un poco diferentes.

Actualizar la clave PGP

Ejecuta este comando para actualizar la clave de inicio de sesión de desarrollador del Navegador Tor en tu juego de llaves desde el servidor de claves. Esto también buscará las nuevas subclaves.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Método alternativo (usando una clave pública)

Si encuentras errores que no puedes solucionar, sientete libre de descargar y usar esta clave pública. Alternativamete, puedes usar el siguiente comando:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

La clave de los Desarrolladores del Navegador Tor también está disponible en keys.openpgp.org, y puede ser descargada de https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Si estás usando MacOS o GNU/Linux, la clave también puede ser obtenida ejecutando el siguiente comando:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Es posible que quieras saber más sobre GnuPG.

El archivo que descargas y ejecutas te solicita un destino. Si no recuerdas cuál fue este destino, lo más probable es que se encuentre en tu carpeta Descargas o Escritorio.

La configuración predeterminada en el instalador de Windows también crea un acceso en tu Escritorio, aunque debes tener en cuenta que accidentalmente puedes haber deseleccionado esta opción.

Si no puedes encontrarlo en ninguna de esas carpetas, descárgalo de nuevo y busca el mensaje que te pide que escojas un directorio en el que descargarlo. Elige un lugar que puedas recordar fácilmente, y una vez finalizada la descarga deberías ver allí una carpeta del Navegador Tor.

Siempre que publicamos una nueva versión estable del Navegador Tor, escribimos un artículo en el blog que detalla sus nuevas características y problemas conocidos. Si empezaste a tener dificultades con tu Navegador Tor luego de actualizar, comprueba blog.torproject.org por una entrada acerca del Navegador Tor estable más reciente, para ver si tu dificultad está listada. Si tu dificultad no está listada ahí, por favor comprueba primero el rastreador de dificultades del Navegador Tor, y crea una cuestión de GitLab acerca de lo que estás experimentando.

Queremos que todo el mundo pueda disfrutar del Navegador Tor en su propio idioma. El Navegador Tor está ahora disponible en múltiples idiomas, y estamos trabajando para añadir más.

La lista actualizada de idiomas soportados es:

Idioma
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Finés (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

¿Quieres ayudarnos a traducir? ¡Conviértete en traductor de Tor!

También nos puedes ayudar a probar los próximos idiomas que publicaremos, instalando y probando ediciones de Tor Browser Alpha.

No, el Navegador Tor es un software de código abierto, y es gratis. Cualquier navegador que te esté forzando a pagar y pretenda ser el Navegador Tor es falso. Para asegurarte que estás descargando el Navegador Tor correcto, visita nuestra página de descarga. Después de la descarga, puedes asegurarte de que tienes la versión oficial del Navegador Tor mediante la verificación de la firma. Si no eres capaz de acceder a nuestro sitio web, visita entonces la sección de censura para obtener información acerca de formas alternativas para descargar el Navegador Tor.

Si has pagado por una aplicación falsa que dice ser Tor Browser, puedes intentar solicitar un reembolso en Apple o Play Store, o puedes comunicarte con tu banco para informar sobre una transacción fraudulenta. No podemos reembolsarte una compra realizada a otra empresa.

Puedes reportar Navegadores Tor falsos en [email protected]

El Navegador Tor está actualmente disponible en Windows, Linux, macOS, y Android.

En Android, The Guardian Project también proporciona la aplicación Orbot para dirigir otras aplicaciones en tu dispositivo Android a través de la red Tor.

Todavía no hay una versión oficial del Navegador Tor para iOS, como se explica en esta entrada del blog. Nuestra mejor recomendación es Onion Browser.

Desafortunadamente, aún no tenemos una versión del Tor Browser para Chrome OS. Puedes ejecutar el Navegador Tor para Android en Chrome OS. Ten en cuenta que usando Tor Mobile en Chrome OS, accederás a la versión para móviles (no a la versión de escritorio) de las páginas que visites. No obstante, como no hemos auditado la aplicación en Chrome OS, no sabemos si las características relativas a la privacidad funcionarán bien en el Navegador Tor para Android.

Lo sentimos, pero actualmente no hay soporte oficial para ejecutar el Navegador Tor sobre *BSD. Hay algo llamado el proyecto TorBSD, pero su Navegador Tor no es soportado oficialmente.

Usar el Navegador Tor a veces puede ser más lento que usar otros navegadores. La red Tor tiene más de un millón de usuarios diarios, y algo más de 6000 repetidores para enrutar todo su tráfico, y la carga en cada servidor a veces puede causar retraso. Y por diseño, tu tráfico es distribuído a través de los servidores de voluntarios en varias zonas del planeta, y algunos atascos y retrasos son inevitables. Puedes ayudar a mejorar la velocidad de la red con tu propio repetidor, o animar a otros a hacerlo. Para una respuesta más en profundidad, véase la entrada de Roger en el blog tratando el tema y los temas que requieren más investigación a fecha 2018 sobre el rendimiento de la red. También puedes consultar nuestra reciente entrada en el blog Tor Network Defense Against Ongoing Attacks, que trata sobre los ataques de Denegación de Servicio (DoS) a la Red Tor. Además, introducimos una Proof-of-Work Defense for Onion Services para ayudar a mitigar algunos de estos ataques. Dicho eso, Tor es mucho más rápido de lo que solía ser y puede que en realidad no notes ningún cambio de velocidad en comparación con otros navegadores.

A pesar de que el nombre puede indicar lo contrario, el "modo incógnito" y las "pestañas privadas" no te hacen anónimo en Internet. Estos modos borran la información de tu ordenador relativa a la sesión de navegación recién terminada, pero no aplican ninguna medida para esconder tu actividad o la huella que dejas en Internet. Eso significa que un observador puede recolectar tu tráfico de forma tan fácil como con un navegador convencional.

El Navegador Tor ofrece todas las características amnésicas de las "pestañas privadas", a la vez que también oculta tu dirección IP, las páginas que visitas y detalles sobre tu dispositivo que podrían ser utilizados para trazar un perfil sobre tu actividad en la web, permitiendo una navegación realmente privada que es camuflada de principio a fin.

Para más información referente a las limitaciones del modo incógnito y de las pestañas privadas, véase el artículo de Mozilla sobre algunos mitos sobre la navegación privada.

Hay métodos para establecer al Navegador Tor como tu navegador por defecto, pero esos métodos puede que no funcionen siempre o en todos los sistemas operativos. El Navegador Tor trabaja duro para aislarse del resto de tu sistema, y los pasos para convertirlo en el navegador por defecto son poco fiables. Esto significa que a veces una página web se cargaría en el Navegador Tor, y a veces se cargaría en otro navegador. Este tipo de comportamiento puede ser peligroso y romper el anonimato.

Desaconsejamos firmemente usar Tor con cualquier navegador distinto del Navegador Tor. Usar Tor con otro navegador puede dejarte vulnerable sin las protecciones de privacidad del Navegador Tor.

Desde luego puedes usar otro navegador mientras estás usando, también, el Navegador Tor. Sin embargo, debes de saber que las propiedades de privacidad del Navegador Tor no estarán presentes en el otro navegador. Ten cuidado al cambiar de uno a otro entre el Navegador Tor y un navegador menos seguro, porque podrías usar accidentalmente el otro navegador para algo que tratas de hacer usando Tor.

Si ejecutas el Navegador Tor y otro navegador al mismo tiempo, no afectará al rendimiento de Tor o las propiedades de privacidad.

Sin embargo, ten en cuenta que al usar Tor y otro navegador al mismo tiempo, tu actividad Tor podría vincularse a la IP que no sea Tor (la real) desde el otro navegador, simplemente por mover el ratón de un navegador al otro.

O simplemente puedes olvidar y usar, en su lugar, accidentalmente ese navegador no privado para hacer algo que pretendías hacer en Tor.

Sólo se enrutará el tráfico del Navegador Tor en la red Tor. Cualquier otra aplicación en tu sistema (incluyendo otros navegadores) no tendrá enrutadas sus conexiones sobre la red Tor, y no estará protegida. Se tienen que configurar de forma separada para usar Tor. Si necesitas estar seguro de que todo el tráfico pasará por la red Tor, echa un vistazo al Sistema operativo Tails live que puede iniciar en casi cualquier ordenador desde una memoria USB o un DVD.

No recomendamos ejecutar múltiples instancias del Navegador Tor, pueden no funcionar como se espera en muchas plataformas.

El Tor Browser se desarrolló usando Firefox ESR, así que pueden ocurrir errores relacionados con Firefox. Asegúrate de que ninguna otra instancia del Navegador Tor se está ejecutando, y que has instalado el Navegador Tor en una ubicación para la que tu usuario tiene los permisos correctos. Si estás ejecutando un antivirus, por favor mira Mi antivirus/protección contra malware está bloqueándome de acceder al Navegador Tor, es común que el software antivirus/antimalware cause este tipo de dificultad.

El Navegador Tor es una versión modificada de Firefox diseñada específicamente para su uso con Tor. Se ha invertido mucho trabajo en hacer el Navegador Tor, incluyendo el uso de los parches extra para mejorar la privacidad y la seguridad. Aunque técnicamente es posible usar Tor con otros navegadores, puede abrirse a ataques potenciales o filtración de información, así que lo desaconsejamos firmemente. Saber más sobre el diseño del Navegador Tor.

Los marcadores en el Navegador Tor para escritorio se pueden exportar, importar, realizar copias de seguridad, restaurar e importar desde otro navegador. Las formas de hacerlo son similares en Windows, macOS y Linux. Con el fin de administrrar tus marcadores en el Navegador Tor, vé hasta:

  • Menú hamburguesas >> Marcadores >> Administrar marcadores (debajo del menú)
  • Desde la barra de herramientas en la ventana Biblioteca, haz clic en la opción "Importar y hacer copia de seguridad".

Si quieres exportar marcadores

  • Elige Exportar Marcadores a HTML
  • En la ventana que se abre, Exportar Archivo de Marcadores, elige una ubicación para guardar el archivo, que se llama bookmarks.html por defecto. El escritorio usualmente es un buen lugar, aunque cualquier otro que sea fácil de recordar va a funcionar.
  • Cliquea el botón Guardar. La ventana Exportar Archivo de Marcadores se va a cerrar.
  • Cierra la ventana Biblioteca.

Tus marcadores fueron exportados exitosamente desde el Navegador Tor. El archivo HTML con marcadores que guardaste ahora está listo para ser importado dentro de otro navegador web.

Si quieres importar marcadores

  • Elige Importar Marcadores desde HTML
  • Dentro de la ventana que se abre, Importar Archivo de Marcadores, navega hasta el archivo HTML con marcadores que vas a importar, y seleccionálo.
  • Cliquea el botón Abrir. La ventana Importar Archivo de Marcadores se cerrará.
  • Cierra la ventana Biblioteca.

Los marcadores en el archivo HTML seleccionado se agregarán a tu Navegador Tor dentro de la carpeta Menú de Marcadores.

Si quieres hacer una copia de seguridad

  • Elige Copia de Seguridad
  • Se abre una nueva ventana, y tienes que elegir la ubicación para guardar el archivo. Este tiene una extensión .json.

Si quieres restaurar

  • Elige Restaurar, y después selecciona el archivo de marcadores que quieres.
  • Cliquea Aceptar en el cuadro de diálogo que aparece y, ¡hurra!, terminaste de restaurar la copia de seguridad de tus marcadores.

Importar marcadores desde otro navegador

Los marcadores pueden ser transferidos desde Firefox al Navegador Tor. Hay dos maneras de exportarlos e importarlos en Firefox: archivo HTML o archivo JSON. Después de exportar los datos desde el navegador, sigue los pasos anteriores para importar el archivo de marcadores a tu navegador Tor.

Nota: Actualmente, en el Navegador Tor para Android, no hay una buena manera de exportar e importar marcadores. Error #31617

Cuando tengas abierto el navegador Tor, puedes ir al menú hamburguesa ("≡"), luego hacer clic en "Configuración", y finalmente en "Conexión" en la barra lateral. En la parte inferior de la página, junto al texto "Ver el registro de Tor", haz clic en el botón "Ver registro...". Deberías de ver una opción para copiar el registro al portapapeles, que después podrás pegar en un editor de texto o en un cliente de correo.

Alternativamente, en GNU/Linux, para mirar los registros directo en el terminal, navega hasta la carpeta del Navegador Tor y lánzalo desde la línea de comando ejecutando:

./start-tor-browser.desktop --verbose

o para guardar los registros a un archivo (por defecto: tor-browser.log)

./start-tor-browser.desktop --log [file]

De forma predeterminada, el Navegador Tor se inicia en una ventana que tiene un tamaño múltiplo redondeado de 200 x 100 píxeles para evitar el reconocimiento según el tamaño de la pantalla. Esta es una función anti-huella digital en el Navegador Tor llamada Letterboxing.

El navegador Tor ciertamente puede ayudar a que la gente acceda a tu sitio web desde lugares donde está bloqueado. La mayoría de las veces simplemente descargar el Navegador Tor y usarlo para navegar hacia el sitio bloqueado logrará el acceso. En lugares donde hay mucha censura tenemos distintas opciones de elusión disponibles, incluyendo transportes conectables.

Para obtener más información, consulta la sección del Manual de Usuario del Navegador Tor sobre la evasión de censura.

Algunas veces los sitios web bloquean a los usuarios de Tor ya que no pueden distinguir entre el usuario medio de Tor y el tráfico automatizado. Como más éxito hemos tenido para que los sitios desbloqueen a los usuarios de Tor es haciendo que los usuarios se pongan en contacto con los administradores del sitio directamente. Algo así podría ayudar:

"Intenté acceder a tu sitio xyz.com mientras usaba el Navegador Tor y descubrí que no permites a los usuarios de Tor acceder a tu sitio. Te pido que reconsideres esta decisión; Tor lo usa gente de todo el mundo para proteger su privacidad y luchar contra la censura. Al bloquear a los usuarios de Tor, es probable que estés bloqueando a personas en países represivos que quieren usar un Internet libre, periodistas e investigadores que quieren protegerse a sí mismos de ser descubiertos, denunciantes, activistas, y gente común que quiere optar por no participar en el rastreo invasivo de terceros. Por favor, actúa en favor de la privacidad digital y la libertad de Internet, y permite a los usuarios de Tor acceder a xyz.com. Gracias."

En el caso de bancos y otros sitios web sensibles, también es normal que bloqueen basándose en la geografía (si un banco sabe que generalmente accedes a sus servicios desde un país, y de repente te estás conectando desde un repetidor de salida al otro lado del mundo, pueden bloquear tu cuenta o suspenderla).

Si no puedes conectarte a un servicio cebolla, por favor mira ¡No puedo entrar en X.onion!.

El Navegador Tor a menudo hace que tu conexión parezca que viene de una parte totalmente distinta del mundo. Algunos sitios web, como bancos o proveedores de correo electrónico, pueden interpretar esto como un signo de que tu cuenta está comprometida, y la bloquean.

La única forma de resolver esto es siguiendo el procedimiento recomendado del sitio para recuperación de cuenta, o contactando con los operadores para explicarles la situación.

Puedes evitar esto si tu proveedor ofrece autentificación en 2 pasos, que es una opción de seguridad mucho mejor que las basadas en IP. Contacta con tu proveedor y pregúntale si proporciona 2FA (autentificación en 2 pasos). Contacta con tu proveedor y pregúntale si proporciona 2FA (autentificación en 2 pasos).

A veces, los sitios con mucho JavaScript pueden tener problemas de funcionamiento en el Navegador Tor. La solución más sencilla es hacer clic en el icono del nivel de seguridad (icono del escudo junto a la barra de URL) y, a continuación, en "Configuración..." Establece tu nivel de seguridad en "Estándar".

La mayoría de los antivirus o protectores contra malware permiten al usuario incluir en una "lista de permitidos" ciertos procesos que de otra manera serían bloqueados. Por favor, abre tu antivirus o software de protección contra malware y busca en la configuración una "lista de permitidos" o algo similar. A continuación, incluye los siguientes procesos:

  • Para Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (si usas puentes)
    • snowflake-client.exe
  • Para macOS
    • TorBrowser
    • tor.real
    • lyrebird (si usas puentes de red)
    • snowflake-client

Finalmente, reinicia el Navegador Tor. Esto debería solucionar los problemas que estás teniendo. Ten en cuenta que algunos clientes antivirus, como Kaspersky, también pueden bloquear Tor en el firewall.

Algunos programas antivirus te mostrarán avisos de software malicioso y/o de vulnerabilidades cuando arranques el Navegador Tor. Si descargaste al Navegador Tor desde nuestro sitio web principal o usaste GetTor, y lo verificaste, estos son falsos positivos, y no tienes nada de lo que preocuparte. Algunos antivirus consideran sospechosos los archivos que no han sido vistos por una gran cantidad de usuarios. Para asegurarte de que el programa Tor que descargas es el que hemos creado nosotros y no ha sifo modificado por algún atacante, puedes verificar la firma del Navegador Tor. También podrías querer permitir ciertos procesos para prevenir que los antivirus bloqueen el acceso al Navegador Tor.

Si has agotado los pasos generales de solución de problemas, es posible que tu conexión a Tor esté censurada. En ese caso, conectarse con uno de los métodos de elusión de censura integrados en el Navegador Tor puede ayudar. En el Asistente de conexión puedes seleccionar automáticamente una conexión según tu ubicación.

Si el asistente de conexión no puede habilitar la conexión a Tor, puedes configurar el Navegador Tor para usar manualmente uno de los métodos de omisión integrados. Para utilizar puentes y acceder a otras configuraciones relacionadas con la elusión de la censura, haz clic en "Configurar conexión" cuando inicies el Navegador Tor por primera vez. En la sección “Puentes”, localiza la opción “Elegir uno de los puentes integrados en el Navegador Tor” y haz clic en la opción “Seleccionar un puente integrado”. Desde el menú, selecciona el método de elusión de censura.

O si estás usando el Navegador Tor, haz clic en "Configuración" en el menú hamburguesa (≡) y luego en "Conexión" en la barra lateral. En la sección “Puentes”, localiza la opción “Elegir uno de los puentes integrados en el Navegador Tor” y haz clic en la opción “Seleccionar un puente integrado”. Selecciona un método de elusión de la censura en el menú. Tus ajustes se guardarán automáticamente una vez que cierres la pestaña.

Si Tor no consigue conectarse, puede que tengas que probar otros métodos para conseguir puentes. Por favor, consulte el Manual de Usuario del Navegador Tor para más instrucciones y más información sobre los puentes. Si tienes instalado el Navegador Tor escribe about:manual#bridges en la barra de direcciones del Navegador Tor para leer el manual sin conexión.

Uno de los problemas más habituales que causa errores de conexión en el Navegador Tor es un reloj del sistema incorrectamente ajustado. Por favor, asegúrate de que el reloj de tu sistema y tu zona horaria están configurados correctamente. Si esto no soluciona el problema, consulta la página de Resolución de Problemas en el manual del Navegador Tor.

A veces, después de haber usado Gmail a través de Tor, Google te muestra una ventana emergente diciéndote que alguien puede haber accedido sin permiso a tu cuenta. Dicha ventana muestra una serie de direcciones IP y ubicaciones físicas recientemente utilizadas para acceder a tu cuenta.

En general esto es una falsa alarma: Google ha visto un montón de intentos de ingreso desde sitios diferentes, debido al uso de Tor y ha decidido que sería buena idea confirmar que la cuenta está intentando ser utilizada por su legítimo dueño.

Aun cuando esto puede ser consecuencia de usar el servicio a través de Tor, eso no significa que debas ignorar la advertencia. Probablemente sea una falsa alarma, pero puede que no y que alguien haya robado tu cookie de Google.

El robo de cookies es posible mediante acceso físico a tu ordenador o mediante la monitorización del tráfico de la red. En teoría, sólo el acceso físico podría comprometer tu sistema porque Gmail y otros servicios similares deberían usar SSL para enviar la cookie. En la práctica es más complicado.

Y si alguien robó tu cookie de Google, podría terminar iniciando sesión desde lugares inusuales (aunque, por supuesto, también puede que no). Por lo que el resumen es que, ya que estás usando al Navegador Tor, esta medida de seguridad que usa Google no es tan útil para ti, porque está llena de falsos positivos. Tendrás que usar otros abordajes, como mirar si algo aparece raro en la cuenta, o mirar las fechas y horas para inicios de sesión recientes y preguntarte si realmente lo hiciste en esas oportunidades.

Recientemente, los usuarios de Gmail pueden activar la verificación en dos pasos en sus cuentas para añadir una capa más de seguridad.

Este es un problema conocido que se manifiesta de vez en cuando; no significa que Google considere que Tor sea spyware.

Cuando usas Tor, estás enviando datos a través de repetidores de salida que son compartidos por miles de otros usuarios. Los usuarios de Tor ven este mensaje cuando otros usuarios de Tor envían consultas a Google durante un corto período de tiempo. Google interpreta el gran volumen de tráfico desde una sola dirección IP (el repetidor de salida que fue elegido) como alguien intentando "crawlear" su pagina, por lo que ralentizan el tráfico desde la dirección IP por un corto periodo.

Puedes probar 'Nuevo Circuito para este sitio' y acceder al sitio web desde una dirección IP distinta.

Una explicación alternativa es que Google intenta detectar ciertos tipos de spyware o virus que envían consultas parecidas a Google Search. Detecta la dirección IP de las consultas recibidas (sin tener en cuenta que es un repetidor de salida de Tor), e intenta alertar a las conexiones viniendo de esa dirección IP que las últimas consultas indican la presencia de un virus.

Según nuestra perspectiva, Google no está haciendo nada para obstaculizar específicamente el uso de Tor. El mensaje de error sobre ordenadores infectados desaparece por si mismo al cabo de un tiempo.

Desafortunadamente, algunos sitios web entregan Captchas a los usuarios de Tor, y no tenemos la capacidad de retirarlos. Lo mejor para hacer en estos casos es contactar a los propietarios del sitio web, e informarles que sus Captchas están evitando que usuarios tales como tú estén usando sus servicios.

Google utiliza la "geolocalización" para determinar tu ubicación, para poderte dar un trato personalizado. Esto incluye usar el idioma que cree que prefieres usar y también mostrarte resultados diferentes en tus búsquedas.

Si realmente quieres ver Google en Español puedes hacer click en el enlace proporcionado. Pero consideramos esto una ventaja de Tor, no un bug -- el Internet no es todo igual, y de hecho se ve diferente dependiendo de donde estés. Esta característica les recuerda a las personas este hecho.

Ten en cuenta que las URL de búsqueda de Google aceptan argumentos en el formato nombre/valor y uno de los posibles nombre es "hl". Si estableces "hl" al valor "en", Google devolverá resultados de la búsqueda en inglés, independientemente del servidor de Google al que hayas sido dirigido. El enlace modificado podría ser algo tal que así:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Otro método es simplemente usar tu código local para acceder a Google. Esto puede ser google.es, google.be google.de, google.us y así.

Cuando se utiliza el Navegador Tor, nadie puede ver los sitios web que visitas. Sin embargo, tu proveedor de servicio o administradores de red pueden ser capaces de ver que te estás conectando a la red Tor, aunque no sabrán lo que estás haciendo cuando llegues allí.

El navegador Tor evita que se sepa los sitios web que visitas. Algunas entidades, como tu Proveedor de Servicios de Internet (ISP), pueden ser capaces de ver que estás usando Tor, pero no sabrán a dónde vas cuando lo hagas.

DuckDuckGo es el motor de búsqueda predeterminado en el Navegador Tor. DuckDuckGo no rastrea a sus usuarios ni almacena información sobre las búsquedas del usuario. Aprende más sobre la política de privacidad de DuckDuckGo.

Con la publicación del Navegador Tor 6.0.6, hemos cambiado a DuckDuckGo como nuestro motor de búsqueda principal. Hace ya tiempo que Disconnect, que en el pasado fue usado por el navegador Tor, no ha tenido acceso a los resultados de la búsqueda de Google. Siendo Disconnect más parecido a un meta motor de búsqueda que permite a los usuarios elegir diferentes proveedores de búsqueda, recurrió a mostrar sólo los resultados de búsqueda de Bing que son básicamente inaceptables en cuestión de calidad. DuckDuckGo no registra, recopila o comparte la información personal del usuario o su historial de búsqueda, y por lo tanto está mejor posicionado para proteger tu privacidad. La mayoría de los otros motores de búsqueda almacenan tus búsquedas, junto con otras informaciones tales como la marca temporal, tu dirección IP, y la información de tu cuenta si tienes una sesión iniciada.

Por favor, consulta el portal de ayuda de DuckDuckGo. Si crees que esta es una cuestión del Navegador Tor, por favor repórtala en nuestro rastreador de errores.

El Navegador Tor ofrece dos formas de cambiar tu circuito de repetidores - “New Identity” (Nueva identidad) y “New Tor Circuit for this Site” (Nuevo circuito de Tor para este sitio). Ambas opciones están ubicadas en el menú hamburguesa ("≡"). También puedes acceder a la opción Nuevo circuito dentro del menú de información del sitio web en la barra de direcciones y la opción Nueva identidad haciendo clic en el icono de la escoba con una chispa en la parte superior derecha de la pantalla.

Nueva Identidad

Esta opción es útil si quieres evitar que tu actividad siguiente se vincule a lo que estuviste haciendo antes.

Con seleccionarlo puedes cerrar todas tus pestañas y ventanas, borrar toda la información privada como cookies e historial de búsqueda, y hacer uso de un nuevo circuito de Tor para todas las conexiones.

El Navegador Tor te advertirá de que todas las actividades y descargas serán detenidas, por lo tanto ten esto en cuenta antes de pulsar en “Nueva Identidad”.

Menú del Navegador Tor

Nuevo circuito de Tor para este sitio

Esta opción es útil si el repetidor de salida que estás usando no puede conectarse al sitio web que requiere, o no se está cargando adecuadamente. Al seleccionarlo, causará que la pestaña o ventana actualmente activa se recargue sobre un nuevo circuito de Tor.

Otras pestañas y ventanas abiertas del mismo sitio web también usarán el nuevo circuito una vez que se recarguen.

Esta opción no limpia ninguna información privada ni desvincula tu actividad, tampoco afecta a tus conexiones actuales a otros sitios web.

Nuevo circuito para este sitio

Ejecutar el Navegador Tor no te hace actuar como un repetidor en la red. Esto significa que tu ordenador no se usará para enrutar el tráfico de otros. Si deseas convertirte en un repetidor, por favor, mira nuestra Guía de repetidor Tor.

Ese es el comportamiento normal de Tor. Al primer repetidor en tu circuito se le llama "guardián de entrada" o "guardián". Es un repetidor rápido y estable que permanece como el primero en tu circuito durante 2-3 meses para protegerte contra un conocido ataque de ruptura-de-anonimato. El resto de tu circuito cambia con cada nuevo sitio web que visitas, y todos estos repetidores juntos proporcionan las protecciones de privacidad completas de Tor. Para más información sobre cómo funcionan los repetidores guardián, mira este artículo del blog y este documento técnico sobre guardianes de entrada.

En el Navegador Tor, cada nuevo dominio tiene su propio circuito. El documento de Diseño e Implementación del navegador Tor explica aún más la lógica que hay detrás de este diseño.

Modificar la manera en la que Tor crea sus circuitos está totalmente desaconsejado. Tienes la mayor seguridad que Tor puede proporcionar cuando dejas la selección de la ruta en manos de Tor; establecer manualmente los nodos de entrada / salida puede comprometer tu anonimato. Si lo que quieres es acceder a recursos que sólo están disponibles en un país determinado, puede que quieras considerar usar una VPN en lugar de usar Tor. Ten en cuenta que las VPNs no tienen las mismas propiedades de privacidad que Tor, pero ayudarán a resolver algunos problemas de restricción por geolocalización.

PRECAUCIÓN: ¡NO sigas instrucciones de ningún desconocido que te diga cómo cambiar las opciones del archivo torrc! Ello podría causar que un adversario comprometa tu seguridad y/o tu anonimato mediante unos ajustes maliciosos en tu archivo torrc.

Tor usa un archivo de texto llamado torrc que contiene las instrucciones de configuración que marcan cómo ha de comportarse Tor. La configuración por defecto debería funcionar bien para la mayoría de usuarios (de ahí la advertencia anterior).

Para encontrar el archivo torrcdel Navegador Tor, sigue las instrucciones según el sistema operativo que uses.

En Windows o Linux:

  • El archivo torrc está en el archivo de datos del Navegador Tor en Browser/TorBrowser/Data/Tor dentro del directorio (carpeta) de tu Navegador Tor.

En macOS:

  • El archivo torrcse encuentra en el directorio de datos del Navegador Tor en ~/Library/Application Support/TorBrowser-Data/Tor.
  • Ten en cuenta que la carpeta "Library" está oculta en las últimas versiones de MacOS. Para acceder a dicha carpeta en Finder, selecciona "Ir a la carpeta..." en el menú "Ir".
  • Ahora escribe ~/Library/Application Support/ en la ventana y pusa "Ir".

Cierra el Navegador Tor antes de editar el archivo torrc, de lo contrario puede deshacer tus cambios. Algunas opciones no serán efectivas, ya que el Navegador Tor las invalida mediante opciones de la línea de comandos cuando arranca Tor.

Echa un vistazo al fichero ejemplo torrc para obtener pistas sobre configuraciones comunes. Para otras opciones de configuración disponibles puedes consultar el manual de Tor. Recuerda que las líneas que comienzan por # en el archivo torrc se tratan como comentarios y no tienen efecto en la configuración de Tor.

Se desaconseja vivamente la instalación de nuevos complementos en el Navegador Tor, ya que pueden comprometer tu privacidad y seguridad.

Instalar complementos puede afectar al Navegador Tor de maneras imprevistas y podría hacer tu Navegador Tor más reconocible. Si tu copia del Navegador Tor tiene una huella única, tu navegación puede dejar de ser anónima y podrías ser rastreado aunque estés usando el Navegador Tor.

La configuración y las características de cada navegador crean lo que se denomina una "huella digital del navegador". La mayoría de navegadores crean involuntariamente una huella dactilar (fingerprint) única para cada usuario, que puede ser rastreada a través de internet. El Navegador Tor está diseñado específicamente para que todos sus usuarios tengan una huella prácticamente idéntica (no somos perfectos!). Esto significa que cada usuario del Navegador Tor se parece a muchos otros usuarios del Navegador Tor, haciendo difícil rastrear a cualquier usuario individual.

Además, hay bastante probabilidad de que al añadir otro complemento se aumente la superficie de ataque del Navegador Tor. Esto puede hacer que información sensible tuya pueda ser usurpada o facilitar que un atacante pueda infectar el Navegador Tor. El propio complemento podría incluso estar diseñada a propósito para espiarte.

El navegador Tor ya tiene instalado un complemento — NoScript — y agregar cualquier otro podría quitarle el anonimato.

¿Quieres aprender más sobre las huellas de los navegadores? En el blog del Proyecto Tor hay un artículo que trata el tema en profundidad.

Flash está deshabilitado en el Navegador Tor y te recomendamos que no lo habilites. No creemos que Flash sea seguro de usar en ningún navegador - es un software muy inseguro que puede fácilmente comprometer tu privacidad o servirte malware. Afortunadamente, la mayoría de sitios web, dispositivos, y otros navegadores están abandonado el uso de Flash.

Si estás usando el Navegador Tor, puedes configurar la dirección, el puerto y la información de autenticación de tu proxy en Configuración de conexión.

Si estás usando Tor de otra manera, puedes establecer la información del proxy en tu archivo torrc. Comprueba la opción de configuración HTTPSProxy en la página de manual. Si tu proxy requiere autentificación, mira la opción HTTPSProxyAuthenticator. Ejemplo con autentificación:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

En la actualidad, solamente soportamos autentificación Básica, pero si necesitas autentificación NTLM, podrías encontrar que este posteo en los archivos es útil.

Para usar un proxy SOCKS, mira las opciones Socks4Proxy, Socks5Proxy y otras relacionadas en torrc en la página de manual. Sería más o menos así:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Si tus servidores proxy sólo te permiten conectar a ciertos puertos, lee la página clientes detrás de un cortafuegos para saber como restringir los puertos a los que Tor intentará conectarse.

Por favor, mira las preguntas frecuentes (FAQ) de HTTPS Everywhere. Si crees que se trata de un problema del Navegador Tor para Android, informa en nuestro listado de problemas.

Desde Tor Browser 11.5, HTTPS-Only Mode está habilitado de forma predeterminada para el escritorio, y HTTPS Everywhere ya no se incluye con el navegador Tor.

Configuramos NoScript para que permita JavaScript por defecto en el Navegador Tor ya que muchos sitios web no funcionarían con JavaScript deshabilitado. La mayoría de los usuarios abandonarían Tor si deshabilitáramos por defecto JavaScript, ya que les causaría demasiados problemas. En último término, queremos hacer que el Tor Browser sea tan seguro como sea posible mientras también lo hacemos usable para la mayoría de la gente, y por ahora eso significa dejar JavaScript habilitado por defecto.

Para los usuarios que quieran tener JavaScript deshabilitado en todos los sitios HTTP por defecto, recomendamos cambiar la opción Niveles de Seguridad de su Navegador Tor. Para ello, haz clic en el icono de nivel de seguridad (el escudo que aparece justo al lado de la barra de URL) y, a continuación, en "Configuración...". El nivel "Estándar" permite JavaScript, el nivel "Seguro" bloquea JavaScript en sitios HTTP y el nivel "Más seguro" bloquea JavaScript por completo.

Sí. Tor puede ser configurado como cliente o repetidor en otra máquina, y permitirle a otras conectarse a él para lograr anonimato. Esto es más útil en un ambiente donde muchas computadoras quieren una salida predeterminada para anonimato hacia el resto del mundo. Sin embargo, quedas advertido que con esta configuración, cualquiera dentro de tu red privada (existente entre tí y el cliente/repetidor Tor) puede ver qué tráfico estás enviando en texto no cifrado. El anonimato no comienza hasta que llegas al repetidor Tor. Debido a esto, si eres el controlador de tu dominio y sabes que todo está bajo llave, estarás bien, pero esta configuración podría no ser adecuada para redes privadas grandes, donde la seguridad es clave para todo.

La configuración es simple, editando la directiva SocksListenAddress de tu archivo torrc de acuerdo a los siguientes ejemplos:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Puedes declarar múltiples direcciones de escucha, en caso de que seas parte de varias redes o subredes.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

Luego de esto, tus clientes en sus respectivas redes/subredes especificarían un proxy socks con la dirección y puerto que especificaste con SocksListenAddress. Por favor nota que la opción de configuración SocksPort da el puerto SOLAMENTE para localhost (127.0.0.1). Al configurar tu(s) SocksListenAddress(es), necesitas dar el puerto con la dirección, como se muestra arriba. Si estás interesado en forzar todos los datos salientes a través del cliente/repetidor Tor central, en vez de que el servidor solamente sea un proxy opcional, podrías encontrar útil al programa iptables (para *nix).

Por defecto, tu cliente Tor solamente escucha por aplicaciones que conectan desde el localhost. Conexiones desde otras computadoras son rechazadas. Si quieres torificar aplicaciones en diferentes computadoras que la del cliente Tor, deberías editar tu torrc para definir SocksListenAddress 0.0.0.0, y luego reiniciar (o enviar una señal HUP a) Tor. Si quieres algo aún más avanzado, puedes configurar tu cliente Tor sobre un cortafuego para vincular a tu IP interno pero no a tu externo.

Por favor, mira las preguntas frecuentes (FAQ) de NoScript. Si crees que esto es un problema con el Navegador Tor, por favor, rellena un informe en nuestro bug tracker.

A menudo es importante saber qué versión del Navegador Tor estás usando, para ayudarte a solucionar un problema o simplemente para saber si el Navegador Tor está actualizado. Se trata de una información importante que debes compartir al abrir una incidencia soporte.

Navegador Tor de escritorio

  • Cuando tengas el Navegador Tor ejecutándose, haz clic en los "Ajustes" en el menú hamburguesa (≡).
  • Desplázate hacia abajo hasta la sección "Actualizaciones del Navegador Tor" donde aparece el número de versión.

Navegador Tor para Android

Desde la aplicación

  • Cuando tengas el Navegador Tor para Android ejecutándose, toca en los 'Ajustes'.
  • Desplázate hasta el final de la página.
  • Pulsa en 'Acerca del Navegador Tor'.
  • El número de la versión debe figurar en esta página.

Desde el menú de Android

  • Navega hasta los Ajustes de Android.
  • Pulsa en "Aplicaciones" para abrir la lista de aplicaciones instaladas en tú dispositivo.
  • Encuentra 'El navegador Tor' en la lista de aplicaciones.
  • Pulsa sobre 'Navegador Tor'.
  • Desplázate hasta el final de la página, donde encontrarás el número de versión.

Lyrebird es el nombre del obfs4proxy de Tor que implementa varios protocolos pluggable transport, incluyendo obfs4, meek y WebTunnel. En el Navegador Tor, también implementa la característica para solicitar puentes y la API de elusión para Asistencia de Conexión.

Los sistemas operativos antiguos son versiones de sistemas operativos no compatibles. Por ejemplo, Microsoft finalizó el soporte oficial para Windows 7, 8 y 8.1 en enero de 2023. Los sistemas operativos antiguos no compatibles no reciben actualizaciones de seguridad y pueden tener vulnerabilidades de seguridad conocidas. Sin soporte oficial y con Firefox (el Navegador Tor está basado en Firefox ESR) abandonando el soporte para sistemas operativos antiguos, mantener el Navegador Tor para sistemas operativos obsoletos se vuelve inviable y un riesgo de seguridad para los usuarios.

El soporte para Windows 8.1 o versiones anteriores y macOS 10.14 o versiones anteriores se suspenderá con el lanzamiento del Navegador Tor 14, programado para fines de 2024. Los usuarios de Windows 7, 8 y 8.1 y macOS 10.12 a 10.14 seguirán recibiendo actualizaciones de seguridad para el Navegador Tor 13.5 durante un tiempo limitado hasta al menos marzo de 2025, a la espera de una re-evaluación por parte de Firefox.

Se recomienda encarecidamente a los usuarios de sistemas operativos antiguos que actualicen su sistema operativo para acceder al Navegador Tor 14 y posteriores y para las últimas actualizaciones de seguridad y nuevas características del Navegador Tor. Se recomienda a los usuarios de Windows que actualicen a Windows 10 u 11. Se recomienda a los usuarios de macOS que actualicen a macOS 10.15 (Catalina) o posterior. En algunos casos, es posible que necesite un hardware más moderno para poder utilizar el nuevo sistema operativo.

Tor para Móviles

El Guardian Project mantiene Orbot (y otros programas de privacidad) para Android. Puedes obtener más información en la página web del proyecto.

Sí, hay una versión del Navegador Tor específica para Android. Lo único que necesitas para usar Tor en tu teléfono Android es instalar el Navegador Tor para Android.

El Proyecto Guardian proporciona la aplicación Orbot, que puede usarse para encaminar el tráfico de otras aplicaciones de tu teléfono Android a través de la red Tor, no obstante, para navegar por la web mediante Tor, solo hace falta el Navegador Tor para Android.

Actualmente no hay ningún método soportado para ejecutar al Navegador Tor en Windows Phones más antiguos, pero en el caso de los teléfonos de marca Microsoft más nuevos, se pueden seguir los mismos pasos detallados en Navegador Tor para Android.

A pesar de que tanto el Navegador Tor para Android como Orbot son geniales, cada uno sirve para cosas distintas. El Navegador Tor para Android es como el Navegador Tor de escritorio, pero en tu teléfono móvil. Es un navegador único, que usa la red Tor e intenta ser lo más anónimo posible. Orbot por otro lado es un proxy que te permitirá enviar los datos de tus otras aplicaciones (clientes de correo electrónico, aplicaciones de mensajería instantánea, etc.) a través de la red Tor; una versión de Orbot también está dentro del Navegador Tor para Android, y es lo que te permite conectarte a la red Tor. Esa versión, sin embargo, no te permite enviar otras aplicaciones fuera del Navegador Tor para Android a través de él. Dependiendo de cómo quieras usar a la red Tor, cualquiera de estos, o ambos, podría ser una gran opción.

Recomendamos las aplicaciones para iOS Onion Browser y Orbot para una conexión segura a Tor. Onion Browser y Orbot son de código abierto, utilizan el enrutamiento Tor y están desarrollados por alguien que trabaja estrechamente con el Proyecto Tor. Sin embargo, Apple requiere que los navegadores en iOS usen algo llamado Webkit, que evita que el navegador Onion tenga las mismas protecciones de privacidad que el Navegador Tor.

Conoce más sobre el Navegador Tor. Descarga Onion Browser y Orbot de la App Store.

Lo estará, dentro de poco. Mientras tanto, puedes usar F-Droid para descargar el Navegador Tor para Android activando el repositorio de Guardian Project.

Aprende cómo añadir un repositorio a F-Droid.

El código de rastreo del que se informa procede de Firefox para Android, ya que Tor Browser está basado en Firefox. Exodus y otras herramientas de análisis han realizado un análisis estático de este código de seguimiento, que no verifica si el código de seguimiento está activo o desactivado. Todo el código de rastreo está desactivado en el Navegador Tor para Android. Adicionalmente, una completa eliminación del código de seguimiento esta planeada.

Conectar a Tor

Los errores de servidor proxy pueden ocurrir por una variedad de razones. Puedes intentar una o más de las siguientes actividades en caso de encontrar este error:

  • Si tienes un antivirus, podría estar interfiriendo con el servicio Tor. Deshabilítalo y reinicia el navegador.
  • No deberías mover la carpeta del Navegador Tor de su ubicación original a una ubicación diferente. Si lo hiciste, deshaz este cambio.
  • También deberías comprobar el puerto con el que estás conectando. Intenta uno diferente del que está actualmente en uso, tal como el 9050 o 9150.
  • Cuando todo lo demás falle, reinstala el navegador. Esta vez, asegúrate de instalar al Navegador Tor en un directorio nuevo, no sobre un navegador previamente instalado.

Si el error persiste, por favor contáctanos.

Si no puedes alcanzar el servicio cebolla que deseas, asegúrate de que has introducido la dirección onion de 56 caracteres correctamente: un pequeño error evitará que el Navegador Tor sea capaz de alcanzar el sitio. Si todavía no puedes conectar al servicio cebolla, por favor, inténtalo de nuevo más tarde. Puede haber un problema temporal de conexión, o los operadores del sitio pueden haber permitido que este se desconecte sin avisar.

También puedes comprobar si puedes acceder a otros servicios cebolla conectando al servicio cebolla de DuckDuckGo.

Uno de los problemas más habituales que causa errores de conexión en el Navegador Tor es un reloj del sistema incorrectamente ajustado. Por favor, asegúrate de que el reloj de tu sistema y tu zona horaria están configurados correctamente. Si esto no soluciona el problema, consulta la página de Resolución de Problemas en el manual del Navegador Tor.

Si tienes problemas para conectarte, debería aparecer un mensaje de error y puedes seleccionar la opción "copiar el registro Tor al portapapeles". Luego pega el registro de Tor en un archivo de texto u otro documento.

Si no ves esta opción y tienes abierto el navegador Tor, puedes ir al menú hamburguesa ("≡"), luego clic en "Configuración", y finalmente en "Conexión" en la barra lateral. En la parte inferior de la página, junto al texto "Ver el registro de Tor", haz clic en el botón "Ver registro...".

Alternativamente, en GNU/Linux, para mirar los registros directo en el terminal, navega hasta la carpeta del Navegador Tor y lánzalo desde la línea de comando ejecutando:

./start-tor-browser.desktop --verbose

o para guardar los registros a un archivo (por defecto: tor-browser.log)

./start-tor-browser.desktop --log [file]

Deberías ver uno de estos errores de registro comunes (busca las siguientes líneas en tu registro Tor):

Error común de registro #1: Fallo de conexión en proxy

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Si ves líneas como estas en tu registro Tor, significa que no te estás conectando a un proxy SOCKS. Si se requiere un proxy SOCKS para la configuración de la red, asegúrate de que has introducido los datos del proxy correctamente. Si no se requiere un proxy SOCKS, o no estás seguro, por favor intenta conectarte a la red Tor sin un proxy SOCKS.

Error común de registro #2: No se pueden alcanzar repetidores guardianes

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Si ves líneas como estas en tu registro Tor, significa que Tor falló al conectarse al primer nodo en el circuito de Tor. Esto podría significar que estás en una red que está censurada.

Por favor, intenta conectarte a través de puentes, y eso debería solucionar el problema.

Error común de registro #3: Fallo al completar intercambio para sincronización TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Si ves líneas como esta en tu registro de Tor, significa que Tor falló al completar un contacto TLS con las autoridades del directorio. El uso de puentes probablemente solucionará esto.

Error común de registro #4: Distorsión de reloj

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Si ves líneas como esta en tu registro Tor, significa que el reloj de tu sistema es incorrecto. Por favor, asegúrate de que tu reloj está ajustado con precisión, incluyendo la zona horaria correcta. Luego reinicia Tor.

Censura

Si no puedes descargar el Navegador Tor a través de nuestra página, puedes obtener una copia mediante GetTor. GetTor es un servicio que responde automáticamente a los mensajes, con enlaces a la última versión del Navegador Tor, alojado en una serie de lugares que tienen menos probabilidades de ser censurados, como Dropbox, Google Drive y GitHub. Puedes solicitarlo vía email o bot de Telegram https://t.me/gettor_bot. También puedes descargar el Navegador Tor de https://tor.eff.org o de https://tor.calyxinstitute.org/.

Envía un correo electrónico a [email protected] En el cuerpo del mensaje, escribe el nombre de tu sistema operativo (como Windows, macOS o Linux). GetTor responderá con un correo electrónico conteniendo vínculos desde los cuales podrás descargar al Navegador Tor, la firma criptográfica (necesaria para verificar la descarga), la huella digital de la clave usada para realizar la firma y la suma de comprobación del paquete. Es posible que se te ofrezca la opción de elegir entre software de "32 bits" o "64 bits": esto depende del modelo de ordenador que estés utilizando; consulta la documentación de tu ordenador para obtener más información.

Si sospechas que tu gobierno o Proveedor de Servicios de Internet (ISP) ha implementado alguna forma de censura o filtrado de Internet, puedes probar si la red Tor está siendo bloqueada usando OONI Probe. OONI Probe es una aplicación gratuita y de código abierto desarrollada por el Observatorio Abierto de Interferencias en la Red (OONI). Está diseñado para probar y medir qué páginas web, aplicaciones de mensajería y herramientas de elusión pueden estar bloqueados.

Antes de ejecutar estas pruebas de medición, lee atentamente las recomendaciones de seguridad y la evaluación de riesgos de OONI. Como cualquier otra herramienta de prueba, ten en cuenta los falsos positivos con OONI.

Para comprobar si Tor está bloqueado, puedes instalar OONI Probe en tu dispositivo móvil o en tu escritorio, y ejecutar la "Prueba de elusión". Un Test Tor de OONI puede servir como indicación de un posible bloqueo de la red Tor, pero un análisis exhaustivo por parte de nuestros desarrolladores es crucial para una evaluación concluyente.

El navegador Tor ciertamente puede ayudar a que la gente acceda a tu sitio web desde lugares donde está bloqueado. La mayoría de las veces simplemente descargar el Navegador Tor y usarlo para navegar hacia el sitio bloqueado logrará el acceso. En lugares donde hay mucha censura tenemos distintas opciones de elusión disponibles, incluyendo transportes conectables.

Para obtener más información, consulta la sección del Manual de Usuario del Navegador Tor sobre la evasión de censura.

Si tienes problemas para conectarte, debería aparecer un mensaje de error y puedes seleccionar la opción "copiar el registro Tor al portapapeles". Luego pega el registro de Tor en un archivo de texto u otro documento.

Si no ves esta opción y tienes abierto el navegador Tor, puedes ir al menú hamburguesa ("≡"), luego clic en "Configuración", y finalmente en "Conexión" en la barra lateral. En la parte inferior de la página, junto al texto "Ver el registro de Tor", haz clic en el botón "Ver registro...".

Alternativamente, en GNU/Linux, para mirar los registros directo en el terminal, navega hasta la carpeta del Navegador Tor y lánzalo desde la línea de comando ejecutando:

./start-tor-browser.desktop --verbose

o para guardar los registros a un archivo (por defecto: tor-browser.log)

./start-tor-browser.desktop --log [file]

Deberías ver uno de estos errores de registro comunes (busca las siguientes líneas en tu registro Tor):

Error común de registro #1: Fallo de conexión en proxy

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Si ves líneas como estas en tu registro Tor, significa que no te estás conectando a un proxy SOCKS. Si se requiere un proxy SOCKS para la configuración de la red, asegúrate de que has introducido los datos del proxy correctamente. Si no se requiere un proxy SOCKS, o no estás seguro, por favor intenta conectarte a la red Tor sin un proxy SOCKS.

Error común de registro #2: No se pueden alcanzar repetidores guardianes

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Si ves líneas como estas en tu registro Tor, significa que Tor falló al conectarse al primer nodo en el circuito de Tor. Esto podría significar que estás en una red que está censurada.

Por favor, intenta conectarte a través de puentes, y eso debería solucionar el problema.

Error común de registro #3: Fallo al completar intercambio para sincronización TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Si ves líneas como esta en tu registro de Tor, significa que Tor falló al completar un contacto TLS con las autoridades del directorio. El uso de puentes probablemente solucionará esto.

Error común de registro #4: Distorsión de reloj

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Si ves líneas como esta en tu registro Tor, significa que el reloj de tu sistema es incorrecto. Por favor, asegúrate de que tu reloj está ajustado con precisión, incluyendo la zona horaria correcta. Luego reinicia Tor.

Los repetidores puente son repetidores Tor que no están listados en el directorio público de Tor.

Esto significa que los ISPs o gobiernos que intentan bloquear el acceso a la red Tor no pueden bloquear todos los puentes fácilmente. Los puentes son útiles para los usuarios de Tor que se conectan en sitios bajo regímenes opresivos, y para la gente que quiere una capa extra de seguridad porque les preocupa que alguien reconozca que están contactando con una dirección IP pública de Tor.

Un puente es un repetidor normal con unos pocos cambios en la configuración. Ve a ¿Cómo puedo poner en marcha un repetidor puente? para obtener instrucciones.

Varios países, incluyendo China e Irán, han encontrado formas de detectar y bloquear conexiones a los puentes Tor. Los puentes Obfsproxy solucionan este problema añadiendo otra capa de ofuscación. La configuración de un puente obfsproxy requiere un paquete de software adicional y configuraciones adicionales. Mira nuestra página sobre transportes conectables por más información.

Snowflake es un transporte conectable disponible en el Navegador Tor para derrotar a la censura en Internet. Como un puente Tor, un usuario puede acceder al Internet abierto aún cuando las conexiones regulares a Tor sean censuradas. Usar Snowflake es tán fácil como seleccionar una nueva configuración de puente en el Navegador Tor.

Este sistema está constituído por tres componentes: voluntarios ejecutando proxies Snowflake, usuarios de Tor que quieren conectarse a Internet, y un intermediario, que proporciona proxies snowflake a los usuarios.

Los voluntarios que deseen ayudar a los usuarios en redes censuradas pueden hacerlo creando proxys de vida limitada en sus navegadores regulares. Comprueba ¿cómo puedo usar Snowflake?

Snowflake usa la técnica altamente efectiva de enmascaramiento de dominio para hacer una conexión a uno de los miles de proxys snowflake ejecutados por voluntarios. Estos proxies son livianos, efímeros y fáciles de correr, permitiéndonos escalar Snowflake más fácilmente que técnicas previas.

Para usuarios censurados, si tu proxy Snowflake es bloqueado, el intermediario te encontrará uno nuevo automáticamente.

Si estás interesado en los detalles técnicos y en la especificación, mira el Resumen Técnico de Snowflake y la página de proyecto. Para otras discusiones sobre Snowflake, visita el foro de Tor y sigue la etiqueta Snowflake.

Snowflake está disponible en el Navegador Tor estable para todas las plataformas: Windows, macOS, GNU/Linux y Android. También puedes usar Snowflake con el Onion Browser en iOS.

Si estás ejecutando por primera vez el Navegador Tor para escritorio, puedes hacer clic en 'Configurar Conexión' en la pantalla de inicio. En la sección "Puentes", busca la opción "Elegir uno de los puentes integrados del Navegador Tor" y haz clic en la opción "Seleccionar un puente integrado". En el menú, selecciona 'Snowflake'. Una vez que has seleccionado Snowflake, desplázate hacia arriba y haz clic en 'Conectar' para guardar tus ajustes.

Desde el navegador, puedes hacer clic en el menú hamburguesa ("≡"), luego ve a 'Configuración' y a 'Conexión'. Alternativamente, también puedes escribir about:preferences#connection en la barra de URL. En la sección "Puentes", busca la opción "Elegir uno de los puentes integrados del Navegador Tor" y haz clic en la opción "Seleccionar un puente integrado". En el menú, selecciona 'Snowflake'.

Si tu acceso a Internet no está censurado, deberías considerar instalar la extensión Snowflake para ayudar a los usuaruios en redes censuradas. Cuando ejecutas Snowflake en tu navegador regular, harás de proxy entre usuarios censurados y un nodo de entrada en la red Tor, y eso es todo.

Debido a la censura de los servidores VPN en algunos países, te rogamos que no ejecutes un proxy Snowflake mientras estés conectado a una VPN.

Complemento

Primero asegúrate que tienes WebRTC habilitado. Después puedes instalar este complemento para Firefox o el complemento para Chrome, la cual transformará en un proxy Snowflake. También puede informarte acerca de a cuánta gente has ayudado en las últinas 24 horas.

Sitio web

En un navegador donde WebRTC está habilitado: Si no quieres agregar Snowflake a tu navegador, puedes ir hasta https://snowflake.torproject.org/embed y conmutar el botón para optar por ser un proxy. No deberías cerrar esa página si quieres permanecer como proxy Snowflake.

Si has agotado los pasos generales de solución de problemas, es posible que tu conexión a Tor esté censurada. En ese caso, conectarse con uno de los métodos de elusión de censura integrados en el Navegador Tor puede ayudar. En el Asistente de conexión puedes seleccionar automáticamente una conexión según tu ubicación.

Si el asistente de conexión no puede habilitar la conexión a Tor, puedes configurar el Navegador Tor para usar manualmente uno de los métodos de omisión integrados. Para utilizar puentes y acceder a otras configuraciones relacionadas con la elusión de la censura, haz clic en "Configurar conexión" cuando inicies el Navegador Tor por primera vez. En la sección “Puentes”, localiza la opción “Elegir uno de los puentes integrados en el Navegador Tor” y haz clic en la opción “Seleccionar un puente integrado”. Desde el menú, selecciona el método de elusión de censura.

O si estás usando el Navegador Tor, haz clic en "Configuración" en el menú hamburguesa (≡) y luego en "Conexión" en la barra lateral. En la sección “Puentes”, localiza la opción “Elegir uno de los puentes integrados en el Navegador Tor” y haz clic en la opción “Seleccionar un puente integrado”. Selecciona un método de elusión de la censura en el menú. Tus ajustes se guardarán automáticamente una vez que cierres la pestaña.

Si Tor no consigue conectarse, puede que tengas que probar otros métodos para conseguir puentes. Por favor, consulte el Manual de Usuario del Navegador Tor para más instrucciones y más información sobre los puentes. Si tienes instalado el Navegador Tor escribe about:manual#bridges en la barra de direcciones del Navegador Tor para leer el manual sin conexión.

Los usuarios en China necesitan tomar unos pocos pasos para eludir al Gran Cortafuego y conectarse a la red Tor.

Para obtener una versión actualizada del Navegador Tor prueba primero con el bot de Telegram: @gettor_bot. Si eso no funciona, puede enviar un correo electrónico a [email protected] con el asunto "windows", "macos" o "linux" para el sistema operativo respectivo.

Después de la instalación, el navegador Tor intentará conectarse a la red Tor. Si Tor está bloqueado en tu ubicación, el Asistente de Conexión intentará automáticamente conectar usando un puente o Snowflake. Pero si no funciona, el segundo paso será obtener un puente que funcione en China.

Hay tres opciones para desbloquear Tor en China:

  1. Snowflake: usa proxys efímeros para conectarse a la red Tor. Está disponible en el Navegador Tor y otras aplicaciones impulsadas por Tor como Orbot. Puedes elegir Snowflake desde el menú del puentes integrado del Navegador Tor.
  2. Puentes obfs4 privados y no listados públicamente: contacta con nuestro bot de Telegram @GetBridgesBot y envíale el mensaje /bridges. O envía un email a [email protected] con la frase "private bridge cn" en el asunto del correo. Si eres un usuario avanzado, puedes poner en marcha tu propio puente obfs4 desde fuera de China. Recuerda que los puentes distribuidos mediante BridgeDB, y los puentes obfs4 incorporados en el navegador Tor, con toda probabilidad no funcionarán.
  3. Meek-azure: hace que parezca que estás usando un sitio web de Microsoft en lugar de estar usando Tor. Sin embargo, ya que tiene una limitación en el ancho de banda, esta opción será bastante lenta. Puedes seleccionar meek-azure desde la lista deplegable de puentes incorporada en el Navegador Tor.

Si una de estas opciones de arriba no está funcionando, comprueba tus registros de Tor e intenta otra opción.

Si necesitas ayuda, puedes obtener soporte en Telegram Tor Project Support y en Signal.

Encuentra las instrucciones actualizadas sobre cómo eludir la censura y conectarte a Tor desde Rusia en nuestra guía del foro: Tor bloqueado en Rusia - cómo eludir la censura.

Si necesitas ayuda, ponte en contacto con nosotros a través de Telegram, WhatsApp, Signal, o por correo electrónico [email protected]. Para obtener instrucciones para eludir la censura, utilice "private bridge ru" como asunto del correo electrónico.

Algunas veces los sitios web bloquean a los usuarios de Tor ya que no pueden distinguir entre el usuario medio de Tor y el tráfico automatizado. Como más éxito hemos tenido para que los sitios desbloqueen a los usuarios de Tor es haciendo que los usuarios se pongan en contacto con los administradores del sitio directamente. Algo así podría ayudar:

"Intenté acceder a tu sitio xyz.com mientras usaba el Navegador Tor y descubrí que no permites a los usuarios de Tor acceder a tu sitio. Te pido que reconsideres esta decisión; Tor lo usa gente de todo el mundo para proteger su privacidad y luchar contra la censura. Al bloquear a los usuarios de Tor, es probable que estés bloqueando a personas en países represivos que quieren usar un Internet libre, periodistas e investigadores que quieren protegerse a sí mismos de ser descubiertos, denunciantes, activistas, y gente común que quiere optar por no participar en el rastreo invasivo de terceros. Por favor, actúa en favor de la privacidad digital y la libertad de Internet, y permite a los usuarios de Tor acceder a xyz.com. Gracias."

En el caso de bancos y otros sitios web sensibles, también es normal que bloqueen basándose en la geografía (si un banco sabe que generalmente accedes a sus servicios desde un país, y de repente te estás conectando desde un repetidor de salida al otro lado del mundo, pueden bloquear tu cuenta o suspenderla).

Si no puedes conectarte a un servicio cebolla, por favor mira ¡No puedo entrar en X.onion!.

HTTPS

Tor evita que terceras personas sepan los sitios que visitas. Sin embargo, la información enviada sin cifrar por Internet usando HTTP simple todavía puede ser interceptada por los operadores de los repetidores de salida o cualquiera que observe el tráfico entre su repetidor de salida y su sitio web de destino. Si el sitio que estás visitando usa HTTPS, el tráfico que sale de tu repetidor de salida estará cifrado, y no será visible para quien se encuentre a la escucha.

La siguiente visualización muestra qué información es visible para alguien que esté espiando, tanto si usas el Navegador Tor y el cifrado HTTPS, como si no lo usas:

  • Haz clic en el botón "Tor" para ver qué datos son visibles para los observadores cuando estás usando Tor. El botón se pondrá verde para indicar que Tor está activado.
  • Pulsa el botón "HTTPS" para ver qué datos son visibles a los observadores cuando estás usando HTTPS. El botón se pondrá verde para indicar que HTTPS está activado.
  • Cuando ambos botones están en verde, verás los datos que son visibles para los observadores cuando estás usando ambas herramientas.
  • Cuando ambos botones están en gris, verás los datos que son visibles para los observadores cuando no usas ninguna de las dos herramientas.



DATOS POTENCIALMENTE VISIBLES
Site.com
El sitio que estás visitando.
usuario / contraseña
Nombre de usuario y contraseña usados para la autentificación.
datos
Datos que se están transmitiendo.
ubicación
La ubicación de red del ordenador usado para visitar el sitio web (la dirección IP pública).
Tor
Si se está usando Tor o no.

Operadores de Repetidores

  • No utilices los paquetes de los repositorios de Ubuntu. Seguramente no están actualizados. Si los usas, perderás importantes parches de estabilidad y seguridad.
  • Concreta tu versión de Ubuntu para ejecutar el siguiente comando:
     ‪$ lsb_release -c
    
  • Como root, añade las líneas siguientes a /etc/apt/sources.list. Reemplaza 'version' con la versión que encontraste en el paso previo:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • Añade la clave gpg utilizada para firmar los paquetes ejecutando los siguientes comandos:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Ejecuta los siguientes comandos para instalar tor y comprobar sus firmas:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

Tor puede adaptarse bien a esta situación. Simplemente deja en blanco la opción "Address" en el archivo torrc y Tor se encargará de averiguarla.

No. Si las fuerzas de seguridad se interesan en el tráfico de tu repetidor de salida, es posible que los agentes confisquen tu ordenador. Por esa razón, es mejor no hacer funcionar el repetidor de salida en tu casa o usando la conexión a Internet de tu casa.

En su lugar, considera ejecutar tu repetidor de salida en una instalación comercial que apoye a Tor. Ten una dirección IP separada para tu repetidor de salida y no enrutes tu propio tráfico a través de esta. Por supuesto, debes evitar mantener cualquier información sensible o personal en el ordenador que hospeda tu repetidor de salida.

Si tu repetidor Tor usa más memoria de la que quisieras, estos son unos trucos para reducir su uso:

  • Si estás usando Linux, puede haber errores de fragmentación de la memoria en la implementación de la funcion malloc de la biblioteca glibc. Esto es, cuando Tor libera memoria al sistema operativo, lo hace en tramos no contiguos dificultando su uso. El archivo con el código fuente de Tor, viene con la implementación de la función malloc del sistema operativo OpenBSD, que sufre este problema de manera más leve (la contrapartida es un mayor uso de CPU). Puedes compilar Tor con esta implementación si lo prefieres: ./configure --enable-openbsd-malloc.
  • Si tienes un repetidor rápido, esto es, tienes muchas conexiones TLS abiertas, posiblemente estés perdiendo mucha memoria a causa de los buffers internos de OpenSSL (más de 38KB por conexión). Hemos parcheado OpenSSL para que libere de forma más agresiva la memoria que no necesita. Si actualizas OpenSSL a la versión 1.0.0 o superior, el proceso de compilación de Tor lo reconocerá automáticamente y usará esta característica.
  • Si el uso de memoria sigue siendo demasiado alto, puedes probar a reducir el ancho de banda que tu repetidor anuncia. Anunciar un ancho de banda más bajo supone que menos usuarios lo usarán, esto debería ayudar. Consulta la opción MaxAdvertisedBandwidth en el manual.

Con todo, los repetidores rápidos usan un montón de RAM. No es raro para un repetidor de salida el usar 500-1000 MB de memoria.

Si permites conexiones de salida, algunos servicios a los que la gente se conecta desde tu repetidor abrirán conexiones para obtener más información sobre tí. Por ejemplo, algunos servidores IRC abren conexiones a tu puerto identd para registrar qué usuario realizó la conexión (en realidad esto no funciona, porque Tor no conoce esta información, pero igualmente lo intentan). Además, los usuarios que salgan a través de tu repetidor, pueden atraer la atención de otros usuarios del servidor IRC, sitio web, etc. que quieren saber más acerca del equipo que hace la conexión.

Otra razón es que los grupos que escanean en busca de proxies abiertos en internet se han dado cuenta que a veces los repetidores Tor exponen su puerto socks a todo internet. Recomendamos que expongas tu puerto socks solo a las redes locales.

En todo caso, debes estar al día con la seguridad. Consulta este artículo sobre la seguridad de los repetidores Tor para más recomendaciones.

Genial. Para eso tenemos las políticas de salida.

Cada repetidor Tor tiene una política de salida que especifica qué tipo de conexiones salientes serán permitidas o denegadas. Las políticas de salida son propagadas a los clientes Tor mediante los directorios, así los clientes evitan elegir repetidores que no permitirían llegar a su destino. De esta forma cada repetidor puede elegir qué servicios, destinos y redes quiere permitir, basándose en el potencial para el abuso o en otros criterios. Consulta la entrada sobre los problemas que puedes encontrar si utilizas la política de salida por defecto y después lee los consejos para ejecutar un repetidor de salida con las mínimas molestias de Mike Perry.

La política de salida por defecto permite el acceso a muchos servicios populares (navegación web), pero impide algunos otros debido al potencial para el abuso (correo) y otros para los que la red Tor no está diseñada para aguantar (P2P, bittorrent, etc). Puedes cambiar la política de salida editando el archivo torrc. Si quieres evitar la mayor parte, si no todo, el potencial para el abuso, ajústalo a "reject *:*". Este ajuste significa que tu repetidor será usado para retransmitir tráfico dentro de la red Tor, pero no para conexiones a sitios web externos u otros servicios.

Si permites conexiones de salida, asegúrate de que la resolución DNS funciona (es decir, que tu ordenador puede resolver correctamente las direcciones de Internet). Si hay recursos a los que tu ordenador es incapaz de conectar (por ejemplo, estás detras de un cortafuegos restrictivo o de un filtro de contenidos) por favor, recházalos de forma explícita en tu política de salida, de lo contrario los usuarios de Tor se verán afectados también.

Estamos buscando personas con conexiones a Internet razonablemente fiables, que dispongan de al menos 10Mbit/s (Mbps) de ancho de banda en cada dirección. Si es tu caso, por favor, plantéate administrar un repetidor Tor.

Incluso si no dispones de al menos 10 Mbit/s, puedes contribuir a la red Tor poniendo en marcha un repetidor puente con soporte obfs4. En ese caso, deberías tener disponible al menos 1 Mbit/s de ancho de banda.

Tor determina su dirección IP preguntando al equipo por su nombre de host y resolviendo ese nombre. Muchas veces, la gente tiene entradas antiguas en su archivo /etc/hosts que apuntan a direcciones antiguas.

Si esto no lo soluciona, deberías usar la configuración "Dirección" para especificar la dirección IP que quieres que elija. Si tu ordenador está detrás de un NAT y sólo tiene una dirección IP interna, consulta la siguiente entrada del Soporte sobre las direcciones IP dinámicas.

También, si tienes muchas direcciones, puede que encuentres útil la opción "OutboundBindAddress" para que las conexiones salientes se realicen desde la dirección que desees.

Tor permite parcialmente el uso de IPv6 y animamos a cada operador de repetidor a que active la funcionalidad IPv6 en su torrc si dispone de conectividad IPv6. Por el momento Tor requiere una dirección IPv4 en los repetidores, no puedes ejecutar un repetidor en un ordenador que solo disponga de direcciones IPv6.

Si tu repetidor es relativamente nuevo, ten paciencia. Tor decide qué repetidores usar de forma inteligente, usando información de las autoridades de ancho de banda. Dichas autoridades realizan mediciones de la capacidad de tu repetidor y con el tiempo dirigen más tráfico allí para que la carga sea óptima. El ciclo de vida de un repetidor nuevo se explica con más detalle en esta entrada del blog. Si llevas un tiempo ejecutando un repetidor y aún tienes problemas, prueba preguntando en la lista de correo tor-relays.

Si estás usando Debian o Ubuntu especialmente, por favor usa el repositorio del Proyecto Tor, para que pueda recibir las actualizaciones fácilmente. Además, el uso del paquete ofrece otras comodidades:

  • Tu ulimit -n se establece en un número alto, para que Tor pueda mantener abiertas todas las conexiones que necesite.
  • El paquete crea y usa un usuario separado, así que no necesita ejecutar Tor con su propio usuario.
  • El paquete incluye un script de inicio para que Tor se ejecute al arrancar.
  • Tor puede enlazarse a puertos de bajo número, y luego perder privilegios.

Puedes correr un repetidor en Windows siguiendo estos tutoriales:

Deberías correr un repetidor Windows solamente si puedes hacerlo 24/7. Si no eres capaz de garantizar eso, Snowflake es una mejor manera de contribuir tus recursos a la red Tor.

En la búsqueda de repetidores mostramos un punto ámbar al lado del sobrenombre del repetidor cuando este está sobrecargado. Esto significa que una o muchas de las siguientes métricas de carga han sido desencadenadas:

Ten en cuenta que si un repetidor alcanza un estado de sobrecarga lo mostramos por 72 horas luego de que el repetidor se haya resuperado.

Si notas que tu repetidor está sobrecargado, por favor:

  1. Comprueba https://status.torproject.org/ por cualquier dificultad conocida en la categoría "red Tor".

  2. Considera sintonizar sysctl para tu sistema para las cargas de red, memoria y CPU.

  3. Considera habilitar MetricsPort para entender qué está pasando.

Sintonizando sysctl para cargas de red, memoria y CPU

Agotamiento de puertos TCP

Si estás experimentando agotamiento de puertos TCP considera expandir tu rango de puertos locales. Puedes hacer eso con

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

o

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Ten en cuenta que ajustar el sysctl como se indica no es permanente y el cambio se perderá en el siguiente reinicio. Necesitas añadir la configuración a /etc/sysctl.conf o a un archivo en /etc/sysctl.d/ para que los ajustes sean permanentes.

MetricsPort

Para asegurarse del buen funcionamiento de los repetidores Tor y de la red Tor en general es primordial proporcionar y tener acceso a las mediciones de los repetidores. La información de sobrecarga de los repetidores ha sido incluida en los descriptores desde las versiones posteriores a la 0.4.6, pero no fue hasta la publicación de la versión 0.4.7.1-alpha y posteriores que estuvo disponible una interfaz de las mediciones de los repetidores: metrics port.

Activar MetricsPort

Tor proporciona acceso al puerto de mediciones mediante una opción de configuración en torrc llamada MetricsPort.

Es importante entender que exponer públicamente el puerto de mediciones es peligroso para los usuarios de la red Tor, por lo que por omisión no está activado y el acceso debe de permitirse explicitamente por medio de una política de acceso. Por favor, toma precaución y cuidado extras al abrir este puerto, y ciérralo cuando hayas finalizado la depuración de errores.

Vamos a asumir que tú eres el único usuario en un servidor que tiene funcionando un repetidor Tor. Puedes activar el puerto de mediciones añadiendo esto al archivo torrc:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

Entonces podras descargar las mediciones fácilmente con:

# curl https://127.0.0.1:9035/metrics

que de forma predeterminada están en el formato Prometheus.

Nota: cada usuario del servidor será capaz de acceder a esas mediciones del repetidor del ejemplo anterior. En general, establece una política de acceso muy estricta con MetricsPortPolicy y considera usar las características del cortafuegos de tu sistema operativo para una defensa en profundidad.

Para una explicación más detallada de MetricsPort y MetricsPortPolicy consulta la página man de tor.

Formato de los informes del puerto de mediciones

He aquí un ejemplo del tipo de salida que genera el activar MetricsPort (hemos omitido las métricas relacionadas con el control de la congestión debido a que todavía necesitamos estabilizar la interfaz):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

Descubramos qué significan realmente algunas de estas líneas:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

Cuando un repetidor empieza a ser visto "caído", usualmente es un problema de CPU/RAM.

Tristemente, Tor se ejecuta en instancia única excepto cuando son procesadas las "pieles de cebolla". Las "pieles de cebolla" son el trabajo criptográfico que necesita ser hecho en las famosas "capas de cebolla" en cada circuito.

Cuando tor procesa las capas usamos una reserva de instancias, y le damos todo ese trabajo a esa reserva. Puede pasar que esta reserva empiece a descartar trabajos debido a presión en la memoria o la CPU, y esto desencadenará un estado de sobrecarga.

Si tu servidor se está ejecutando a capacidad, probablemente esto será desencadenado.

tor_relay_exit_dns_error_total{...}

Un número positivo en la sección "*_dns_error_total" (sin contar la reservada para consultas con éxito) indica potencialmente un problema con DNS. Sin embargo, nos hemos dado cuenta durante el ciclo de publicación de la versión 0.4.7 que los errores DNS son muy comunes y dan lugar a demasiados falsos positivos para que se puedan usar para informar de sobrecarga. Por tanto ya no los usamos para ese propósito a partir de las versiones 0.4.6.9 y 0.4.7.4-alpha. No obstante, no hemos eliminado esta medición de DNS para dar la posibilidad al operador del repetidor de enterarse de qué está haciendo este.

Los errores y problemas de expiración en consultas DNS solo son relevantes en nodos de salida.

tor_relay_load_oom_bytes_total{...}

Una invocación de memoria agotada indica un problema con la RAM. El repetidor podría necesitar más RAM o está filtrando memoria. Si notaste que el proceso tor está filtrando memoria, por favor informa esta dificultad vía el gitLab de Tor o bien enviando un correo electrónico a la lista de correo tor-relays.

Tor tiene su propio manejador OOM, y es invocado cuando el 75% de la memoria total que tor piensa que está disponible es alcanzado. Por lo tanto, digamos que tor cree que puedes usar 2GB en total, entonces a 1.5GB de uso de memoria, comenzará a liberar memoria. Ese es considerado un estado de sobrecarga.

Para estimar la cantidad de memoria disponible, cuando arranques tor, usará MaxMemInQueues o, si no está configurado, mirará la RAM total disponible en el sistema y aplicará este algoritmo:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

Para evitar un estado de sobrecarga recomendamos ejecutar un relé por encima de 2GB de RAM en 64 bits. 4GB es aconsejado, sin embargo, por supuesto, no causa daño agregar más RAM si puedes. Nota: Si estas ejecutando un servidor potente con mucha RAM, puede que termines en un estado de sobrecarga debido al límite de tamaño de cola por defecto de 8GB, incluso aunque tengas mucha RAM sin usar. Añade una entrada MaxMemInQueues apropiada a tu configuración torrc en ese caso.

Uno podría notar que tor podría ser llamado por el manejador OOM del SO propiamente dicho. Como tor toma la memoria total en el sistema cuando se inicia, si el sistema en general tiene muchas otras aplicaciones ejecutándose usando RAM, termina consumiendo demasiada memoria. En este caso el SO podría hacerle un OOM a tor, sin que este ni siquiera note la presión en la memoria.

tor_relay_load_socket_total

Si el numero de sockets abiertos se acerca o es igual al número máximo de sockets disponibles, esto indica que el repetidor se está quedando sin sockets libres. La solución es incrementar ulimit -n para el proceso tor.

tor_relay_load_tcp_exhaustion_total

Estas líneas indican que el repetidor está quedándose sin puertos TCP.

Intenta sintonizar sysctl como se describió arriba.

tor_relay_load_global_rate_limit_reached_total

Si este contador es incrementado en algún valor notable sobre un periodo de tiempo corto, el repetidor está congestionado. Probablemente esté siendo usado como Guardián por un servicio cebolla grande o por un ataque DDoS ocurriendo sobre la red.

Si tu repetidor aún está sobrecargado y no sabes por qué, por favor contáctate con [email protected]. Puedes cifrar tu correo electrónico usando la clave OpenPGP de network-report.

Cuando actualices tu repetidor Tor, o lo muevas a un ordenador diferente, asegúrate de mantener las mismas claves de identidad (almacenadas en keys/ed25519_master_id_secret_key y keys/secret_id_key en tu DataDirectory).

Si eres un operador de un puente, asegúrate también de conservar pt_state/. Contiene los datos necesarios para que tu puente funcione con la misma línea de puente.

Para simplificar, basta con copiar todo el directorio de datos.

Es posible que desees mantener las copias de seguridad de estas claves de identidad, además de pt_state para un puente, por lo que puede restaurar el relé si algo va mal.

Los puertos abiertos por defecto están listados abajo, pero ten en mente que cualquier puerto o puertos pueden ser abiertos por el operador del repetidor configurándolos en torrc o modificando el código fuente. Los predeterminados de acuerdo a src/or/policies.c (línea 85 y línea 1901) del lanzamiento del código fuente release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

BridgeDB implementa seis mecanismos para distribuir puentes: HTTPS, Moat, Correo Electrónico, Telegram, configuración y Reservado. Los operadores de puentes pueden verificar qué mecanismo usa un puente on la Búsqueda de Relays. Ingresa el <HASHED FINGERPRINT> del puente en el formulario y haz clic en "Buscar".

Los operadores pueden elegir el método de distribución para sus puentes. Para cambiar el método, modifica la directiva BridgeDistribution en el archivo torrc a una de estas: https, moat, email, telegram, settings, lox, none, any. Puede encontrar una descripción de cada distribuidor en la documentación de distribuidores rdsys .

Lee más en la guía postinstalación de Puentes.

  • El de salida es el más necesario pero tiene un elevado riesgo de conllevar problemas legales (y NO deberías hacerlo funcionar desde tu casa).
  • Si estás buscando correr un repetidor con mínimo esfuerzo, los repetidores guardianes rápidos también son muy útiles
  • Seguidos de los repetidores puente.

Aspiramos a que poner en marcha un repetidor Tor sea una tarea fácil:

  • No pasa nada si el repetidor se cae de vez en cuando. Los directorios se dan cuenta rápidamente y dejan de anunciarlo a la red. Simplemente asegúrate de que no sea demasiado a menudo, ya que las conexiones que estén usándolo fallarán.
  • Cada repetidor Tor tiene una política de salida que establece qué tipo de conexiones salientes son permitidas o denegadas desde ese repetidor. Si no te sientes cómodo/a dejando que terceros salgan a internet desde tu repetidor, puedes configurarlo para que solo acepte conexiones hacia otros repetidores.
  • Tu repetidor calculará y anunciará su capacidad de ancho de banda reciente, para que los repetidores con mejor ancho de banda reciban más usuarios. Así que tener un repetidor con poco ancho de banda también es útil.

Por qué varía la carga en repetidores

Tor gestiona el ancho de banda a lo largo de la red completa. Hace un trabajo razonable para la mayoría de los repetidores. Pero los objetivos de Tor son diferentes de los de protocolos como BitTorrent. Tor quiere páginas web de baja latencia, lo cual requiere conexiones rápidas con capacidad de sobra. BitTorrent quiere descargas masivas, lo cual requiere usar todo el ancho de banda.

Estamos trabajando en un nuevo escáner de ancho de banda, el cual es más fácil de entender y mantener. Tendrá diagnósticos para repetidores que no son medidos, y repetidores que tienen bajas mediciones.

¿Por qué necesita Tor escáners de ancho de banda?

La mayoría de los proveedores te dicen la máxima velocidad de tu conexión local. Pero Tor tiene usuarios a lo largo del mundo, quienes se conectan a uno o dos repetidores guardianes al azar. Por lo que necesitamos saber qué tan bien puede conectarse cada repetidor al mundo entero.

Por eso, aunque todos los operadores de repetidores ajustaran su ancho de banda anunciado a la velocidad de su conexión local, seguiríamos necesitando autoridades de ancho de banda para equilibrar la carga entre las distintas partes de Internet.

¿Cuál es la carga normal de un repetidor?

Es normal para la mayoría de los repetidores estar cargados al 30%-80% de su capacidad. Esto es bueno para los clientes: un repetidor sobrecargado tiene alta latencia. (Queremos suficientes repetidores de manera que cada cual esté cargado al 10%. Entonces Tor sería casi tan rápido como Internet en su amplitud).

A veces, un repetidor es lento porque su procesador es lento, o sus conexiones son limitadas. Otras veces, es la red quien es lenta: el repetidor está mal apareado con la mayoría de los otros repetidores tor, o está ubicado a una gran distancia.

Encontrando qué cosa está limitando a un repetidor

Montones de cosas pueden hacer lento a un repetidor. He aquí como rastrearlas.

Límites del sistema

  • Comprueba la RAM, la CPU y el uso de sockets/descriptores de archivo en tu repetidor

Tor registra algunos de estos cuando arranca. Otros pueden ser visualizados usando top o herramientas similares.

Límites del proveedor

  • Comprueba la calidad de comunicación de Internet (ancho de banda, latencia) desde el proveedor de tu repetidor a otros repetidores. Los repetidores transitando vía Comcast han sido lentos a veces. Los repetidores fuera de América del Norte y Europa Occidental usualmente son más lentos.

Límites de la red Tor

El ancho de banda de un repetidor puede estar limitado por el propio ancho de banda observado por él, o por el ancho de banda medido por las autoridades de directorio. He aquí cómo descubrir qué medida está limitando a tu repetidor:

  • Comprueba cada uno de los votos para tu repetidor en consensus-health (una página grande), y mira la mediana. Si tu repetidor no está marcado Running por algunas autoridades de directorio:
    • ¿Tiene las direcciones IPv4 o IPv6 equivocadas?
    • ¿Su dirección IPv4 o IPv6 es inalcanzable desde algunas redes?
    • ¿Hay más de 2 repetidores en su dirección IPv4?

De otra manera, comprueba el ancho de banda observado de tu repetidor, y la tasa de ancho de banda (límite). Busca tu repetidor en Metrics. Luego pasa con el mouse por arriba del encabezado de ancho de banda para ver el ancho de banda observado y la tasa de ancho de banda del repetidor.

He aquí algún detalle más y algunos ejemplos: Caída en el peso del consenso y Velocidad de escalamiento de repetidores de salida.

Cómo arreglarlo

La más pequeña de estas cantidades está limitando el ancho de banda asignado al repetidor.

  • Si es la tasa de ancho de banda, incrementa las directivas BandwidthRate/Burst o RelayBandwidthRate/Burst en tu torrc.
  • Si es el ancho de banda observado, tu repetidor no solicitará más ancho de banda hasta que se vea operando más rápido. Necesitas darte cuenta de por qué es lento.
  • Si es la mediana del ancho de banda medido, tu repetidor aparece lento para una mayoría de autoridades de ancho de banda. Necesitas darte cuenta de por qué lo midieron como lento.

Efectuando mediciones en tu propio repetidor

Si tu repetidor piensa que es lento, o así lo creen las autoridades de ancho de banda, puedes probar por tí mismo el ancho de banda:

  • Ejecutar una prueba utilizando tor para ver qué tan rápido tor puedes obtener en tu red

    Para ello, es necesario configurar un cliente tor para utilizar tu relé como entrada. Si tu repetidor sólo tiene la etiqueta Guard, configura EntryNodes con la huella digital de tu repetidor en torrc. Si tu relé no tiene la etiqueta Guard o tiene las etiquetas Guard y Exit, no puedes configurar tu relé como un nodo de entrada (ver https://gitlab.torproject.org/tpo/core/tor/-/issues/22204), pero puedes configurarlo como tu puente, aunque no sea un puente. Para configurar tu relé como un puente, añade torrc:

    Bridge <ip>:<port>
    UseBridge 1
    

    A continuación, descarga un archivo grande utilizando SocksPort como un proxy socks. Para ello, puedes utilizar curl, por ejemplo:

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    El uso de diferentes user/password garantiza diferentes circuitos. Puedes usar $RANDOM.

    Eso te dará una idea de cuánto tráfico puede soportar tu repetidor.

    Alternativamente, puedes ejecutar relay_bw para probar tu relé utilizando los circuitos de 2 saltos, de forma similar a como lo hace sbws.

  • Ejecuta una prueba usando tor y chutney para averiguar qué tan rápido puedes llegar a ser tor en tu CPU. Sigue aumentando el volumen de datos hasta que el ancho de banda deje de aumentar.

Si, consigues mejor protección frente a ciertos ataques.

El ejemplo más sencillo es un atacante que maneja un pequeño número de repetidores Tor. Verá una conexión desde tu ordenador, pero no podrá saber si la originaste tu o venía desde otro usuario de la red Tor.

Hay otros casos donde esto no es una ventaja: si un atacante puede ver todo tu tráfico de entrada y de salida, le será fácil distinguir qué conexiones has iniciado tú y cuales vienen desde otro usuario. (en este caso seguirá sin poder saber hacia donde va esa conexión a menos que también esté espiando el destino, pero en ese caso estás igual que alguien que no use Tor)

También hay desventajas en ejecutar un repetidor Tor. En primer lugar, mientras solo haya unos cientos de repetidores, el hecho de que tú estás ejecutando uno, puede hacer pensar a un atacante que valoras enormemente tu anonimato. En segundo lugar, existen ataques más exóticos que han sido menos estudiados que se aprovechan del hecho de saber que estás ejecutando un repetidor. Por ejemplo, un atacante puede ser capaz de "observar" si estás mandanto tráfico incluso aunque no pueda espiar tu red, mandando tráfico a través de tu repetidor y observando cambios en la cadencia del tráfico de red.

Es una materia de investigación no resuelta si los beneficios superan a los riesgos. Mucho de esto depende de los ataques que más te preocupen. Para la mayoría de los usuarios, creemos que esto es un beneficio.

Visita portforward.com para ver instrucciones sobre cómo redireccionar puertos en tu router.

Si tu repetidor está funcionando en una red interna, necesitas activar la redirección de puertos. La redirección de conexiones TCP depende del sistema, pero la entrada PMF de clientes tras cortafuegos ofrece algunos ejemplos sobre cómo hacer esto.

Además aquí hay un ejemplo de cómo hacerlo en GNU/Linux si usas iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Puede que tengas que sustituir "eth0" si tu interfaz externa (la que tiene acceso a internet) es otra. Lo más probable es que solo tengas una (además de loopback) así que no debería de ser muy complicado.

Hay unas opciones en el archivo torrc que te permiten especificar el máximo número de bytes que serán transmitidos por tu repetidor en una unidad de tiempo determinada.

    AccountingStart day week month [day] HH:MM

Esto establece cuando el conteo será restablecido. Por ejemplo, para fijar el total de bytes por semana (que se ponga a cero cada miércoles a las 10:00AM), usarías:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

Especifica la cantidad máxima de datos que su relé enviará durante un periodo contable, y la cantidad máxima de datos que su relé recibirá durante un periodo contable. Cuando el periodo de conteo comienza (mediante AccountingStart) los contadores para AccountingMax vuelven a 0.

Por ejemplo: Digamos que quieres permitir 50 GB de tráfico al día en cada dirección y el periodo de conteo debe restablecerse a diario a mediodía:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Ten en cuenta que tu repetidor no se despertará exactamente al principio del periodo de conteo. Llevará la cuenta de lo rápido que ha usado su cuota en el último periodo y escogerá un momento aleatorio en el próximo intervalo para despertar. De este modo evitamos que haya cientos de repetidores trabajando al principio de cada mes y no quede ninguno al final del mismo.

Si solo dispones de una cantidad pequeña de ancho de banda para donar en relación a tu velocidad de conexión, te recomendamos que uses un conteo diario, para no acabarte la cuota mensual el primer día. Simplemente divide la cantidad mensual por 30. Puedes tener en cuenta tambien limitar el cuadal para espaciar la utilidad a lo largo del día: si quieres ofrecer X GB en cada dirección, puedes ajustar RelayBandwidthRate a 20*X KBytes. Por ejemplo, si tienes 50 GB para ofrecer en cada dirección, puedes establecer RelayBandwidthRate a 1000KBytes. De este modo tu repetidor siempre será útil al menos la mitad de cada día.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # permitir picos mayores pero manteniendo un valor medio

Cierto, normalmente un byte en dirección al repetidor implica un byte haca la red y viceversa. Pero hay unas cuantas excepciones:

Si abres el DirPort, otros clientes Tor te pedirán una copia del directorio. La petición (HTTP GET) es bastante pequeña, pero la respuesta puede ser bastante grande. Esto seguramente explique la mayor parte del desequilibrio entre entrada y salida en el conteo de bytes.

Otra pequeña excepción aparece cuando administras un repetidor de salida y lees unos pocos bytes de una conexión de salida (por ejemplo, de mensajería instantánea o SSH) y lo empaquetas en una celda entera de 512 bytes para que sea transportada a través de la red Tor.

Los parámetros asignados a AccountingMax y BandwidthRate se aplican tanto a las funciones de repetidor como a las de cliente del proceso tor. Así que puedes encontrarte con que no puedes navegar tan pronto como tu programa Tor entra en modo hibernación, indicado por esta entrada en el registro:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

La solución está en ejecutar dos procesos Tor: uno como repetidor y otro como cliente, cada uno con su configuración. Un modo de hacer esto (si comienzas desde una configuración como repetidor) es como sigue:

  • En el archivo torrc del repetidor Tor, simplemente ajusta a 0 el parámetro SocksPort.
  • Crea un nuevo archivo torrc para el cliente, usando como plantilla el archivo torrc.sample y asegúrate de que utiliza un archivo de registro de eventos distinto al del repetidor. Una posible forma de llamarlos es torrc.client y torrc.relay.
  • Modifica los scripts de arranque del cliente y del repetidor para que incluyan -f /ruta/al/correspondiente/torrc.
  • En Linux/BSD/Mac OS X, cambiar el nombre de los script de arranque a Tor.client y Tor.relay puede hacer mas sencilla la separación de configuraciones.

Simplificando, funcionan tal que así:

  • Hay un archivo para la clave secreta primaria de identidad ed25519, llamado "ed25519_master_id_secret_key". Esta es la más importante, así que asegúrate de que mantienes una copia de seguridad en lugar seguro - el archivo es delicado y debe estar protegido. Tor puede cifrarlo por ti si lo generas de forma manual y le asignas una contraseña cuando se te pida.
  • Una clave intermedia de firma digital llamada "ed25519_signing_secret_key" es generada para ser usada por Tor. También se genera un certificado, llamado "ed25519_signing_cert", firmado por la clave secreta de la identidad primaria, y confirma que la clave de firma de medio plazo es válida por un cierto periodo de tiempo. La validez por defecto es de 30 días, pero puedes cambiar este valor ajustando "SigningKeyLifetime N days|weeks|months" en el archivo torrc.
  • También hay una clave pública primaria llamada "ed25519_master_id_public_key", la cual es la identidad real del repetidor, publicada en la red. Esta no es secreta, ya que se puede calcular a partir de la "ed5519_master_id_secret_key".

Tor solamente necesitará acceso a la clave de firma y al certificado de medio plazo en la medida en que sean válidos, por lo que la clave secreta de la identidad primaria puede ser mantenida fuera de DataDirectory/keys, en un medio de almacenamiento o una computadora diferente. Deberás renovar de forma manual la clave intermedia de firma digital y el certificado antes de que caduquen, de lo contrario el proceso tor del repetidor se detendrá cuando pase el tiempo estipulado.

Esta característica es opcional, no necesitas usarla a menos que quieras hacerlo. Si quieres que tu repetidor corra sin atención por un tiempo más largo sin tener que hacer manualmente la renovación de la clave de firma de medio término en forma regular, lo mejor es dejar la clave secreta de la identidad primaria en DataDirectory/keys, solo haz una copia de seguridad en caso que vayas a necesitar reinstalarla. Si estás interesado en utilizar esta característica, puedes consultar nuestra guía en profundidad al respecto.

Ya que desde ahora es guardián, los clientes lo están usando menos en otras posiciones, pero todavía no muchos clientes han rotado sus guardianes existentes para usarlo con este fin. Puedes consultar más detalles en este blog o en Cambio de guardián: Un esbozo para entender y mejorar la selección de guardianes de entrada en Tor.

Cuando un repetidor de salida está mal configurado o actúa de mala fé, se le asigna la indicación BadExit. Esto le sirve a Tor para evitar salir a través de ese repetidor. De hecho, los repetidores con esta indicación se convierten en repetidores de no salida. Si se te asigna este indicador quiere decir que hemos descubierto un problema o actividad sospechosa con el tráfico que pasa a traves de tu repetidor y no hemos podido contactar contigo. Por favor, ponte en contacto con el equipo bad-relays para que podamos solucionarlo.

Todas las conexiones salientes se deben permitir para que cada repetidor pueda comunicarse con los demás.

En muchas jurisdicciones, los operadores de repetidores Tor están cubiertos legalmente por la misma regulación que previene que los proveedores de servicios de internet puedan ser responsables del contenido que terceros hacen circular por su red. Los repetidores de salida que aplican algún filtro al tráfico, es posible que pierdan esas protecciones.

Tor fomenta el acceso libre a la red sin intromisiones. Los repetidores de salida no deben filtrar el tráfico que pasa a través de ellos hacia internet. Los repetidores de salida que apliquen filtros al tráfico serán catalogados con el distintivo BadExit cuando sean detectados.

Genial. Si quieres ejecutar varios repetidores para donar más a la red, nos parece bien. Pero por favor, no ejecutes más de unas docena en la misma red, ya que parte de los objetivos de la red Tor es tener diversidad geográfica.

Si decides ejecutar más de un repetidor, por favor, establece la opción de configuración "MyFamily" en el archivo torrc de cada repetidor, listando todos los repetidores (separándolos con coma) que estén bajo tu control:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

donde cada huella es el identificador de 40 caracteres (sin espacios).

De esta forma, los clientes Tor sabrán evitar el uso de más de uno de tus repetidores en un mismo circuito. Debes establecer MyFamily si tienes control administrativo de los ordenadores o de la red en la que se encuentran, incluso si no están situados geográficamente en el mismo sitio.

Hay dos opciones que puedes añadir a tu archivo torrc:

BandwidthRate es el máximo ancho de banda a largo plazo permitido (en bytes por segundo). Por ejemplo, puedes añadir "BandwidthRate 10 MBytes" para 10 megabytes por segundo (conexión rápida), o "BandwidthRate 500 KBytes" para 500 kilobytes por segundo (una conexión cablemodem decente). El ajuste mínimo para BandwidthRate es de 75 kilobytes por segundo.

BandwidthBurst es una reserva de bytes usada para satisfacer una demanda por encima de BandwidthRate durante un corto periodo de tiempo pero respetando el valor medio fijado en BandwidthRate. Un valor bajo en Rate pero alto en Burst, asegura a largo plazo un valor medio a la vez que permite picos superiores de tráfico si dicho valor medio no se ha superado recientemente. Por ejemplo, si estableces "BandwidthBurst 500 KBytes" y usas el mismo valor para BandwidthRate, nunca se superará el caudal de 500 kilobytes por segundo, pero si eliges un valor más alto para BandwidthBurst (por ejemplo 5 MBytes), dejará pasar más trafico hasta que la reserva se vacíe.

Si tu conexión es asimétrica (la capacidad de subida es inferior que la de bajada) como pasa con los cablemodem, debes ajustar BandwidthRate a un valor inferior a tu ancho de banda más bajo (normalmente el de subida). De otro modo, podrías sufrir pérdida de paquetes durante los periodos de máximo uso de ancho de banda. Puede que tengas que jugar con estos valores hasta que consigas un uso adecuado de tu conexión. Ajusta BandwidthBurst y BandwidthRate al mismo valor.

Los repetidores Tor basados en Linux, tienen otra opción a su disposición: pueden priorizar el tráfico Tor para que otros tipos de tráfico no se vean afectados por la carga de Tor. Un script para hacer esto puede ser encontrado en el directorio de contribuciones de la distribución del código fuente de Tor.

Además hay opciones de hibernación donde le puedes decir a Tor que deje pasar una determinada cantidad de tráfico por unidad de tiempo (como por ejemplo 100 GB al mes). Están explicadas en la sección de hibernación.

Ten en cuenta que BandwidthRate y BandwidthBurst aceptan valores en Bytes, no en Bits.

Servicios cebolla

Si no puedes alcanzar el servicio cebolla que deseas, asegúrate de que has introducido la dirección onion de 56 caracteres correctamente: un pequeño error evitará que el Navegador Tor sea capaz de alcanzar el sitio. Si todavía no puedes conectar al servicio cebolla, por favor, inténtalo de nuevo más tarde. Puede haber un problema temporal de conexión, o los operadores del sitio pueden haber permitido que este se desconecte sin avisar.

También puedes comprobar si puedes acceder a otros servicios cebolla conectando al servicio cebolla de DuckDuckGo.

¿Cómo sé si estoy usando servicios cebolla v2 o v3?

Puedes identificar las direcciones cebolla v3 por su longitud de 56 caracteres, p. ej. la dirección v2 del Proyecto Tor es:https://expyuzz4wqqyqhjn.onion/, y la dirección v3 es: https://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

Si eres el administrador de un servicio cebolla, debes actualizar a la versión 3 tan pronto como sea posible. Si eres un usuario, por favor asegúrate de actualizar tus marcadores a la dirección cebolla v3 del sitio web.

¿Cuál es la cronología para la obsolescencia de la versión 2?

En septiembre de 2020, Tor empezó a advertir a los operadores de servicios cebolla y sus clientes que la v2 será obsoleta en la versión 0.4.6 de tor. El Navegador Tor empezó a advertir a los usuarios en Junio de 2021.

En julio de 2021, Tor 0.4.6 ya no soportará la v2, y este soporte se eliminará del código base.

En octubre de 2021, lanzaremos nuevas versiones estables del cliente Tor para todas las series soportadas que deshabilitarán a la v2.

Puedes leer más en el artículo en el blog de Proyecto Tor Onion Service version 2 deprecation timeline (Cronología de la obsolescencia de los servicios cebolla versión 2, en inglés).

¿Puedo seguir usando mi dirección cebolla v2? ¿Puedo acceder a mi dirección cebolla v2 después de septiembre? ¿Este cambio es incompatible con versiones anteriores?

Las direcciones cebolla V2 son fundamentalmente inseguras. Si tienes un servicio cebolla v2, te recomendamos que lo migres ahora. Este cambio es incompatible con versiones anteriores: los servicios cebolla v2 no serán accesibles después de septiembre de 2021.

¿Cuál es la recomendación para migrar para los desarrolladores? ¿Algún consejo sobre cómo distribuir las nuevas direcciones v3 a la gente?

En torrc, para crear una dirección version 3, simplemente necesitas crear un nuevo servicio, tal como lo hiciste con tu servicio v2, con estas dos líneas:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

La versión predeterminada ahora está establecida a 3, por lo que no necesitas ajustarla explícitamente. Reinicia tor, y busca en tu directorio la nueva dirección. Si deseas mantener tu servicio versión 2 hasta que llegue a su obsolescencia para proveer una ruta de transición para tus usuarios, agrega esta línea al bloque de configuración de tu servicio versión 2:

HiddenServiceVersion 2

Esto te permitirá identificar en tu archivo de configuración cuál versión es cuál.

Si tienes Onion-Location configurado en tu sitio web, necesitas establecer el encabezado con tu nueva dirección v3. Para la documentación técnica acerca de la administración de servicios cebolla, por favor lee la página Servicios Cebolla en nuestro portal Comunitario.

No ví el anuncio, ¿puedo tener más tiempo para migrar?

No, las conexiones cebolla v2 empezarán a fallar ahorita, primero lentamente, después repentinamente. Es hora de cambiar.

¿Los servicios empezarán a no ser accesibles en septiembre, o incluso antes?

Ya en este momento, los puntos de presentación no están más en Tor 0.4.6, por lo que no serán accesibles si los operadores de repetidores actualizan.

Como administrador de un sitio web, ¿puedo redirigir usuarios desde mi dirección cebolla v2 hacia la v3?

Si, funcionará hasta que la dirección cebolla v2 sea inalcanzable. Podrías querer alentar a los usuarios para actualizar sus marcadores.

¿Los servicios cebolla v3 ayudarán en la mitigación de los problemas con DDoS?

Sí, estamos trabajando continuamente en mejorar la seguridad de los servicios cebolla. Algo del trabajo que tenemos en nuestro mapa de ruta es Extensión de Defensa contra DoS en la Celda ESTABLISH_INTRO, Res tokens: Credenciales Anónimas para la Resiliencia contra DoS de Servicios Cebolla, y Un primer vistazo a la Prueba-de-Trabajo Sobre Circuitos de Introducción. Para ver un resumen sobre estas propuestas, lee el siguiente artículo que lo aborda en profundidad Cómo detener la denegación (de servicio) onion, en ingés.

Cuando visitas un servicio cebolla, el Navegador Tor muestra diversos iconos de una cebolla en la barra de direcciones indicando la seguridad de la página actual.

Imagen de una cebolla Una cebolla significa:

  • El servicio cebolla se sirve sobre HTTP, o HTTPS con un certificado otorgado por una CA.
  • El servicio cebolla es servido sobre HTTPS, con un certificado autofirmado.

Imagen de una cebolla con una barra roja Una cebolla con una banda roja significa:

  • El servicio cebolla es servido con un script desde un URL inseguro.

Imagen de una cebolla con una señal de advertencia Una cebolla con un signo de precaución significa:

  • El Servicio Cebolla es servido mediante HTTPS con un certificado caducado.
  • El Servicio Cebolla es servido mediante HTTPS con un dominio incorrecto.
  • El Servicio Cebolla es servido con un formulario mezclado sobre un URL inseguro.

Onion-Location es una cabecera HTTP que los sitios web pueden utilizar para anunciar su homólogo onion. Si el sitio web que estás visitando tiene un sitio onion disponible, una etiqueta púrpura de sugerencia aparecerá en la barra URL, indicando ".onion disponible". Cuando cliqueas en ".onion disponible", el sitio web será recargado y redirigido a su contraparte onion. Por el momento, Onion-Location está disponible para el Navegador Tor de escritorio (Windows, macOS y GNU/Linux). Puedes aprender más acerca de Onion-Location en el Manual del Navegador Tor. Si eres un operador de servicio cebolla, aprende cómo configurar Onion-Location en tu sitio onion.

Los servicios cebolla permiten navegar, pero también publicar anonimamente, incluyendo la publicación de sitios web anónimos.

Los servicios cebolla también se utilizan para chatear y compartir archivos, sin metadatos, para una interacción más segura entre los periodistas y sus fuentes como SecureDrop u OnionShare, para actualizaciones de software más seguras, y para acceder de forma más segura a sitios web populares como Facebook.

Estos servicios usan el dominio de nivel superior (TLD) de uso especial .onion (en vez de .com, .net, .org, etc.), y solamente son accesibles a través de la red Tor.

icono de una cebolla

Cuando accedas a un sitio web que use un servicio cebolla, el Navegador Tor va a mostrar en la barra URL un ícono de una cebolla visualizando el estado de tu conexión: segura y usando un servicio cebolla.

Para saber más acerca de los servicios cebolla, lee ¿Como funcionan los Servicios Cebolla?

Un servicio onion autenticado es uno que requiere que proveas una credencial de autenticación (en este caso, una clave privada) antes de acceder al mismo. La clave privada no es transmitida al servicio, y solamente es usada para descifar su descriptor localmente. Puedes obtener las credenciales de acceso del operador del servicio onion. Contáctate con él/ella y solicitale acceso. Aprende más acerca de como usar autenticación onion en el Navegador Tor. Si deseas crear un servicio Onion con autenticación de cliente, consulta la sección Autorización de cliente en el portal de la comunidad.

Los sitios web sólo accesibles con Tor se llaman "cebollas" y terminan con el TLD (dominio de primer nivel) .onion. Por ejemplo, el onion de DuckDuckGo es https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Puedes acceder a estos sitios web usando el Navegador Tor. Las direcciones han de ser compartidas contigo por el servidor del sitio web, ya que los onions no se indexan en motores de búsqueda de la manera típica en que lo hacen los sitios web ordinarios.

Misc

Tor no conserva ningún registro que pueda identificar a un usuario concreto. Tomamos algunas mediciones seguras de cómo funciona la red, que puedes revisar en Tor Metrics.

Tor está financiado por varios patrocinadores distintos, incluyendo agencias federales de EEUU, fundaciones privadas, y donantes individuales. Comprueba nuestra lista de todos nuestros patrocinadores y un listado de entradas de blog sobre nuestros informes financieros.

Creemos que hablar claramente sobre quienes nos financian y nuestro modelo de financiación es la mejor forma de conservar la confianza de nuestra comunidad. Siempre estamos buscando más diversidad para nuestras fuentes de financiación, especialmente desde fundaciones y personas a título individual.

Para compartir archivos mediante Tor, OnionShare es una buena opción. OnionShare es una herramienta de código abierto para enviar y recibir archivos de forma segura y anónima usando los servicios cebolla de Tor. Funciona iniciando un servidor web directamente en tu equipo y haciéndolo accesible desde una dirección web Tor imposible de adivinar que otros pueden cargar en el navegador Tor para descargar o subir archivos desde/hacia tu equipo. No requiere configurar un servidor aparte, usar un servicio de alojamiento de terceros ni tan siquiera ingresar a una cuenta de usuario.

Al contrario de con los servicios como email, Google Drive, Dropbox, WeTransfer o casi cualquier otro método que la gente suele usar para mandarse archivos, cuando usas OnionShare no le das acceso a ninguna empresa a los archivos que estás compartiendo. En la medida en que compartas la dirección web (imposible de adivinar) de una manera segura (como pegarla en una aplicación de mensajería cifrada), nadie excepto tú y la persona con la que los estás compartiendo puede acceder a los archivos.

El creador de OnionShare es Micah Lee.

Muchos nodos de salida están configurados para bloquear ciertos tipos de tráfico de compartición de archivos, como BitTorrent. BitTorrent específicamente no es anónimo desde Tor.

Los desarrolladores de Tor no pueden encontrar a los usuarios de Tor. Las mismas protecciones que evitan que los malos rompan el anonimato de Tor, nos impiden a nosotros mismos rastrear a los usuarios.

Tor está diseñado para defender los derechos humanos y la privacidad evitando que cualquiera censure cosas, incluso nosotros. No nos gusta que haya personas que usen Tor para hacer cosas terribles, pero no podemos hacer nada para librarnos de ellos sin perjudicar también a los activistas pro derechos humanos, periodistas, supervivientes de abusos, y otras personas que usan Tor para cosas buenas. Para evitar que ciertas personas usen Tor, básicamente tendríamos que añadir una puerta trasera al software, lo que expondría a nuestros usuarios a ataques de regímenes opresivos y otros adversarios.

Aún si tu aplicación está usando la variante correcta del protocolo SOCKS, todavía existe el riesgo de que pudiera estar filtrando consultas DNS. Este problema pasa en extensiones de Firefox que resuelven el nombre de máquina de destino por sí mismas, por ejemplo, para mostrarte su dirección IP, en que país está, etc. Si sospechas que tu aplicación podría comportarse así, sigue las instrucciones de abajo para comprobar.

  1. Agrega TestSocks 1 a tu archivo torrc.
  2. Inicia Tor, y dirige los ajustes del proxy SOCKS de tu programa al servidor SOCKS5 de Tor (socks5://127.0.0.1:9050 por defecto).
  3. Mira tus registros mientras usas tu aplicación. Por cada conexión socks, Tor registrará una noticia para coneciones seguras, y una advertencia para conexiones que estén filtrando solicitudes DNS.

Si quieres deshabilitar automáticamente todas las conexiones filtrando solicitudes DNS, establece SafeSocks 1 en tu archivo torrc.

Tor confía en el soporte de usuarios y voluntarios alrededor del mundo para ayudarnos a mejorar nuestro software y recursos, de manera que tus comentarios son extremadamente valiosos para nosotros (y para todos los usuarios de Tor).

Plantilla para comentarios

Cuando nos envíes tu opinión o informes de un error, haz el favor de incluir todo lo posible de la siguiente lista:

  • Sistema Operativo que estás usando
  • La versión del Navegador Tor
  • Nivel de Seguridad del Navegador Tor
  • Una descripción paso a paso de cómo te has encontrado con el error, para que podamos reproducirlo aquí (p. ej. he abierto el navegador, he escrito una dirección, he hecho clic en el icono (i), y entonces el navegador se ha colgado)
  • Una captura de pantalla del problema
  • El registro

Como ponerte en contacto con nosotros

Hay varias formas de contactar con nosotros, usa la que mejor te parezca.

Foro de Tor

Recomendamos que pidas ayuda en el Tor Forum. Necesitarás crear una nueva cuenta para crear un nuevo tema. Antes de preguntar, por favor revisa nuestra discussion guidelines. Por el momento, para obtener una respuesta más rápida, escribe en inglés. Si encontraste un problema, por favor usa GitLab.

GitLab

Primero, comprueba si el error ya es conocido. Puedes buscar y leer todas las cuestiones en https://gitlab.torproject.org/. Para crear una nueva cuestión, por favor solicita una nueva cuenta para acceder a la instancia de GitLab del Proyecto Tor, y encontrar el repositorio correcto para reportar tu cuestión. Rastreamos todas las cuestiones relacionadas con el Navegador Tor en el rastreador de cuestiones del Navegador Tor. Los problemas con nuestros sitios web deberían reportarse en el bugtracker de Web.

Telegram

Si necesitas ayuda instalando o solucionando un problema con el Navegador Tor y el foro de Tor está bloqueado o censurado allí donde te encuentras, puedes contactar con nosotros en Telegram https://t.me/TorProjectSupportBot. Un especialista de Tor te asesorará.

WhatsApp

Puedes contactar con nuestro equipo con un mensaje de texto a nuestro número de WhatsApp: +447421000612. Este servicio sólo está disponible para mensajes de texto; no se permiten videos o llamadas.

Signal

Puedes obtener ayuda enviando un mensaje de texto a nuestro número de Signal: +17787431312. Signal es una aplicación de mensajería gratuita y enfocada en la privacidad. Este servicio sólo está disponible para mensajes de texto; no se permiten videos o llamadas. Tras enviar un mensaje, nuestros agentes de asistencia te guiarán y te ayudarán a solucionar tu problema.

Correo electrónico

Envíanos un email a [email protected].

En la línea de asunto de tu correo electrónico, por favor dinos qué estás reportando. Cuanto más específica sea tu línea de asunto (ej.: "Falla de conexión", "comentario sobre sitio web", "comentario sobre Navegador Tor", "necesito un puente"), más fácil será para nosotros entender y hacer el seguimiento. A veces, cuando recibimos correos electrónicos sin líneas de asunto, son marcados como no solicitados, y no los vemos.

Para una respuesta más rápida, por favor escribe si puedes en Inglés, Español y/o Portugués. Si ninguno de estos lenguajes es posible para tí, por favor escribe en cualquier lenguaje con el que te sientas cómodo, pero ten en mente que nos va a tomar un poco más responder, ya que vamos a necesitar ayuda con la traducción para entenderlo.

Comentarios en el blog

Siempre puedes dejar comentarios en el artículo del blog que esté relacionado con la cuestión o comentario que quieres reportar. Si no hay un artículo relacionado con tu cuestión, por favor contáctanos de otra manera.

IRC

Puedes encontrarnos en el canal #tor en OFTC, para darnos comentarios o reportar errores/dificultades. Puede que no respondamos enseguida, pero comprobaremos la lista acumulada, y te responderemos en cuanto nos sea posible.

Aprende cómo conectarte a los servidores OFTC.

Listas de correo

Para reportar cuestiones o comentarios usando listas de correo electrónico, te recomendamos que lo hagas en la que está relacionada con lo que te gustaría reportar. Un directorio completo de nuestras listas de correo puede ser encontrado aquí.

Para opiniones o problemas relacionados con nuestras páginas web: ux

Para expresar tu opinión o si tienes problemas al administrar un repetidor: tor-relays

Informar de un error de seguridad

Si ha encontrado un fallo de seguridad, por favor envíe un correo electrónico a [email protected].

Si quiere encriptar su correo electrónico, puede conseguir la clave pública de OpenPGP para esta dirección desde keys.openpgp.org. Aquí está la huella actual:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <[email protected]>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Si quiere participar en nuestro programa de recompensas por errores, tenga en cuenta, enviar un fallo de seguridad a una página web de terceros conlleva ciertos riesgos que no podemos controlar, es por ello que preferimos que nos informe directamente.

Ahora mismo la longitud de la ruta está internamente codificada en 3 más el número de nodos en tu ruta que sean delicados. Esto en casos normales es 3, pero por ejemplo, si estás accediendo a un servicio cebolla o a una dirección ".exit" podrían ser más.

No queremos animar a que la gente use rutas más largas que esta, ya que incrementaría la carga de la red sin proporcionar más seguridad (según nuestro punto de vista). Además, usar rutas de más de 3 saltos podría dañar el anonimato, en primer lugar porque facilita los ataques de denegación de seguridad, y en segundo lugar porque podría actuar como un identificador si sólo unos pocos usuarios tienen la misma longitud de ruta que tú.

Lo sentimos mucho, pero has sido infectado por malware. El Proyecto Tor no ha creado este malware. Los autores de este malware te están urgiendo a que descargues el Navegador Tor presumiblemente para que contactes con ellos de forma anónima con el rescate que te están exigiendo.

Si este es tu primer contacto con el Navegador Tor, entendemos que puedas pensar que somos unos indeseables que damos alas a gente todavía más indeseable.

Pero, por favor, considera que nuestro software es usado cada día por una amplia variedad de propósitos por activistas pro derechos humanos, periodistas, supervivientes de violencia doméstica, informantes, agentes de la ley, y muchos otros. Desafortunadamente, la protección que puede proporcionar nuestro software a estos grupos de personas también puede ser usada por criminales y autores de malware. El Proyecto Tor no apoya ni excusa el uso de nuestro software para propósitos maliciosos.

Unas cuantas cosas que cualquiera puede hacer ya:

  1. Por favor, considera poner en marcha un repetidor para ayudar a la red Tor a crecer.
  2. ¡Cuéntaselo a tus amigos! Consigue que pongan en marcha repetidores. Que pongan en marcha Servicios Cebolla. Que se lo digan a su vez a sus amigos.
  3. Si te gustan los objetivos de Tor, por favor, tómate un momento para donar para que avance el desarrollo de Tor. También buscamos más patrocinadores - si conoces alguna empresa, ONG, agencia u otras organizaciones que busquen anonimato / privacidad / seguridad de las comunicaciones, háblales sobre nosotros.
  4. Estamos buscando más buenos ejemplos de usuarios de Tor y ejemplos de uso para Tor. Si utilizas Tor para un escenario o propósito aún no descrito en esa página y te sientes cómodo compartiéndolo con nosotros, nos encantaría que nos lo contaras.

Documentación

  1. Ayuda a traducir la documentación a otras lenguas. Lee convertirse en un traductor de Tor si quieres ayudarnos. Especialmente necesarias son las traducciones al árabe y al persa, para los muchos usuarios de Tor en áreas geográficas con censura.

Activismo

  1. La comunidad Tor usa el foro de Tor, IRC/Matrix y las listas de correo públicas.
  2. Crea una presentación que pueda usarse para varias reuniones de grupos de usuarios en todo el mundo.
  3. Crea un cartel con un tema, como "¡Tor por los Derechos Humanos!".
  4. Corre la voz sobre Tor en un simposio o conferencia y utiliza estos folletos de Tor para iniciar la conversación.

Hay unas pocas razones por las que no lo hacemos:

  1. No podemos evitar hacer que la información esté disponible, ya que los clientes Tor necesitan usarla para elegir sus rutas. Por lo que si los "bloqueadores" la quieren, pueden obtenerla de todos modos. Aún más, aunque no les dijéramos a los clientes acerca de la lista de repetidores directamente, alguien aún podría hacer un montón de conexiones a través de Tor a un sitio de prueba y generar una lista de las direcciones que ve.
  2. Si las personas quieren bloquearnos, creemos que se les debiera permitir hacerlo. Obviamente, preferiríamos que todos les permitieran a los usuarios de Tor conectarse a ellos, pero las personas tienen el derecho de decidir a quienes debieran permitírseles conexiones a sus servicios, y si quieren bloquear a usuarios anónimos, lo pueden hacer.
  3. El ser bloqueable también tiene ventajas tácticas: puede ser una respuesta persuasiva para mantenedores de sitios web que se sienten amenazados por Tor. Darles la opción podría inspirarlos a detenerse y pensar acerca de si realmente quieren eliminar el acceso privado a su sistema, y si no, qué otras opciones podrían tener. El tiempo que de otra manera podrían haber gastado bloqueando a Tor, podrían en vez invertirlo en repensar su enfoque gobal a la privacidad y el anonimato.

Vidalia ya no se mantiene ni está soportado. Una gran parte de las características que ofrecía Vidalia ahora están integradas en el propio Navegador Tor.

No. Después de once versiones beta, interrumpimos el soporte de Tor Messenger. Todavía creemos en la posibilidad de que se pueda usar Tor en una aplicación de mensajería, pero no tenemos los recursos para hacerlo ahora mismo. ¿Y tú? Contáctanos.

Acerca de Documentación Prensa Empleo Blog Boletín de noticias Contacta Donar Ayuda Comunidad Preguntas más frecuentes Acerca de Tor Navegador Tor Tor Messenger Tor para Móviles GetTor Conectar a Tor Censura HTTPS Operadores Servicios cebolla Repositorio Debian Repositorio RPM Diseños Alternativos tor con t minúscula Misc Preguntas Más Frecuentes sobre Abuso Contacta con nosotros

Contacta con nosotros

Hace bastante tiempo que la comunidad Tor realiza muchas actividades diarias utilizando la red de IRC conocida como OFTC. El IRC nos ha funcionado bien, y nuestra comunidad en IRC ha evolucionado a lo largo de los años con la incorporación de nuevas personas y la aparición de nuevos canales para necesidades específicas de la organización.

Puente Matrix

La comunidad Tor está abriendo sus conversaciones diarias al conectar nuestra comunidad IRC con la red Matrix. Para los usuarios regulares de Tor, significa que puedes chatear con nosotros usando una aplicación amigable como Element. La sala #tor:matrix.org o el canal IRC #tor están conectados: cualquiera que sea la plataforma que elijas, tu mensaje se compartirá en ambas.

Para unirte a la conversación con los colaboradores de Tor en Matrix, necesitas una cuenta de Matrix. Varios proveedores pueden proporcionarte una. Uno de ellos es la Fundación Matrix.org, que permite a las personas registrar una cuenta de forma gratuita. Puedes crear una cuenta en app.element.io.

Una vez que tengas una cuenta de usuario en Matrix, puedes o bien unirte al espacio Matrix de Tor o directamente ingresar a la sala #tor:matrix.org de ayuda al usuario.

Red de IRC OFTC

Como alternativa, si quieres usar IRC, puedes usar el cliente web de OFTC:

  1. Abre el webchat de OFTC

  2. Rellena los espacios en blanco:

    APODO: Elige el nombre que quieras, pero utiliza siempre el mismo para comunicarte con la gente del Proyecto Tor. Si tu apodo ya está ocupado, el sistema te lo notificará y tendrás que elegir otro nombre.

    CHANNEL: #tor

  3. Pulsa Enter

¡Enhorabuena! Estás en el IRC.

Después de unos segundos, aparecerás dentro de #tor que es una sala de chat con programadores de Tor, operadores de repetidores y otros miembros de la comunidad. También hay gente anónima en #tor.

Puedes preguntar usando la barra en la parte inferior de la pantalla. No hace falta que pidas permiso para preguntar, simplemente formula tu pregunta.

Puede que recibas respuesta inmediatamente, o que se tarde un poco en responder (alguna gente podría estar lejos del ordenador aunque se encuentren en el canal).

Si deseas charlar con alguien en concreto, comienza la frase con su apodo, así esa persona recibirá una notificación de que alguien intenta hablarle.

OFTC normalmente no permite a la gente usar su webchat desde Tor. Por eso y porque mucha gente lo prefiere de todas formas, deberías considerar usar un cliente de IRC.

El canal #tor-project es donde la gente de Tor dialoga y coordina el trabajo diario. Tiene menos miembros que #tor y está más centrado en el trabajo que nos ocupa. Eres bienvenido a unirte a este canal. Para acceder a #tor-project, debes de tener el apodo (o nick) registrado y verificado.

Aquí tienes la forma de entrar al canal #tor-project y a otros relacionados con nuestro proyecto.

Registra tu apodo

  1. Entra en #tor. Lee ¿cómo puedo charlar con los equipos del Proyecto Tor?

  2. Ahora haz clic en la palabra "Status" en la parte superior izquierda de la pantalla.

  3. En la casilla en la parte inferior de la página, escribe: /msg nickserv REGISTER tucontraseña tudirecciondecorreo

  4. Pulsa enter.

Si todo va bien, recibirás un mensaje diciéndote que te has registrado.

El sistema puede que te haya registrado como apodo_ en lugar del apodo que has elegido.

Si es así, déjalo pasar pero recuerda que eres user_ y no user.

Cada vez que ingresas al IRC, para identiicarte con el apodo que elegiste, escribe:

/nick tuapodo

/msg nickserv IDENTIFY TuContraseña

Como verificar tu apodo

Después de registrar tu sobrenombre, para ganar acceso al canal #tor-project y a otros protegidos, el mismo debe ser verificado.

  1. Vé hacia https://services.oftc.net/ y sigue los pasos en la sección 'Para verificar tu cuenta'

  2. Vuelve a la página donde has ingresado y escribe:

    /msg nickserv checkverify

  3. Pulsa ENTER.

  4. Si todo ha ido bien, recibirás un mensaje que dice:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

Tu apodo ha sido verificado!

Para, ingresar en el canal #tor-project, simplemente teclea:

/join #tor-project y pulsa enter.

Podrás entrar en el canal. Si es así, ¡enhorabuena!

No obstante, si te atascas, puedes pedir ayuda en el canal #tor.

Puedes alternar entre los distintos canales haciendo clic en los nombres de los canales en la esquina superior izquierda de la ventana del IRC.

Tor confía en el soporte de usuarios y voluntarios alrededor del mundo para ayudarnos a mejorar nuestro software y recursos, de manera que tus comentarios son extremadamente valiosos para nosotros (y para todos los usuarios de Tor).

Plantilla para comentarios

Cuando nos envíes tu opinión o informes de un error, haz el favor de incluir todo lo posible de la siguiente lista:

  • Sistema Operativo que estás usando
  • La versión del Navegador Tor
  • Nivel de Seguridad del Navegador Tor
  • Una descripción paso a paso de cómo te has encontrado con el error, para que podamos reproducirlo aquí (p. ej. he abierto el navegador, he escrito una dirección, he hecho clic en el icono (i), y entonces el navegador se ha colgado)
  • Una captura de pantalla del problema
  • El registro

Como ponerte en contacto con nosotros

Hay varias formas de contactar con nosotros, usa la que mejor te parezca.

Foro de Tor

Recomendamos que pidas ayuda en el Tor Forum. Necesitarás crear una nueva cuenta para crear un nuevo tema. Antes de preguntar, por favor revisa nuestra discussion guidelines. Por el momento, para obtener una respuesta más rápida, escribe en inglés. Si encontraste un problema, por favor usa GitLab.

GitLab

Primero, comprueba si el error ya es conocido. Puedes buscar y leer todas las cuestiones en https://gitlab.torproject.org/. Para crear una nueva cuestión, por favor solicita una nueva cuenta para acceder a la instancia de GitLab del Proyecto Tor, y encontrar el repositorio correcto para reportar tu cuestión. Rastreamos todas las cuestiones relacionadas con el Navegador Tor en el rastreador de cuestiones del Navegador Tor. Los problemas con nuestros sitios web deberían reportarse en el bugtracker de Web.

Telegram

Si necesitas ayuda instalando o solucionando un problema con el Navegador Tor y el foro de Tor está bloqueado o censurado allí donde te encuentras, puedes contactar con nosotros en Telegram https://t.me/TorProjectSupportBot. Un especialista de Tor te asesorará.

WhatsApp

Puedes contactar con nuestro equipo con un mensaje de texto a nuestro número de WhatsApp: +447421000612. Este servicio sólo está disponible para mensajes de texto; no se permiten videos o llamadas.

Signal

Puedes obtener ayuda enviando un mensaje de texto a nuestro número de Signal: +17787431312. Signal es una aplicación de mensajería gratuita y enfocada en la privacidad. Este servicio sólo está disponible para mensajes de texto; no se permiten videos o llamadas. Tras enviar un mensaje, nuestros agentes de asistencia te guiarán y te ayudarán a solucionar tu problema.

Correo electrónico

Envíanos un email a [email protected].

En la línea de asunto de tu correo electrónico, por favor dinos qué estás reportando. Cuanto más específica sea tu línea de asunto (ej.: "Falla de conexión", "comentario sobre sitio web", "comentario sobre Navegador Tor", "necesito un puente"), más fácil será para nosotros entender y hacer el seguimiento. A veces, cuando recibimos correos electrónicos sin líneas de asunto, son marcados como no solicitados, y no los vemos.

Para una respuesta más rápida, por favor escribe si puedes en Inglés, Español y/o Portugués. Si ninguno de estos lenguajes es posible para tí, por favor escribe en cualquier lenguaje con el que te sientas cómodo, pero ten en mente que nos va a tomar un poco más responder, ya que vamos a necesitar ayuda con la traducción para entenderlo.

Comentarios en el blog

Siempre puedes dejar comentarios en el artículo del blog que esté relacionado con la cuestión o comentario que quieres reportar. Si no hay un artículo relacionado con tu cuestión, por favor contáctanos de otra manera.

IRC

Puedes encontrarnos en el canal #tor en OFTC, para darnos comentarios o reportar errores/dificultades. Puede que no respondamos enseguida, pero comprobaremos la lista acumulada, y te responderemos en cuanto nos sea posible.

Aprende cómo conectarte a los servidores OFTC.

Listas de correo

Para reportar cuestiones o comentarios usando listas de correo electrónico, te recomendamos que lo hagas en la que está relacionada con lo que te gustaría reportar. Un directorio completo de nuestras listas de correo puede ser encontrado aquí.

Para opiniones o problemas relacionados con nuestras páginas web: ux

Para expresar tu opinión o si tienes problemas al administrar un repetidor: tor-relays

Informar de un error de seguridad

Si ha encontrado un fallo de seguridad, por favor envíe un correo electrónico a [email protected].

Si quiere encriptar su correo electrónico, puede conseguir la clave pública de OpenPGP para esta dirección desde keys.openpgp.org. Aquí está la huella actual:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <[email protected]>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Si quiere participar en nuestro programa de recompensas por errores, tenga en cuenta, enviar un fallo de seguridad a una página web de terceros conlleva ciertos riesgos que no podemos controlar, es por ello que preferimos que nos informe directamente.

Repositorio Debian

Sí, deb.torproject.org también es servido a través de un servicio cebolla: https://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Nota: El símbolo # se refiere a ejecutar el código como root. Esto significa que debes tener acceso a una cuenta de usuario con privilegios de administración del sistema, es decir, tu usuario debe estar en el grupo sudo.

Para usar apt a través de Tor, es necesario instalar el transporte correspondiente en apt:

   # apt install apt-transport-tor

Luego, necesitas agregar las siguientes entradas a /etc/apt/sources.list o a un nuevo archivo en /etc/apt/sources.list.d/:

   # Para la última versión estable.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+https://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # Para la versión inestable.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+https://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

Reemplaza <DISTRIBUTION> con el nombre clave de tu Sistema Operativo. Ejecuta lsb_release -c or cat /etc/debian_version para comprobar la versión de tu Sistema Operativo.

Desde Debian bookworm también puedes usar el estilo deb822 más moderno:

   # echo "\
     Types: deb deb-src
     Components: main
     Suites: bookworm
     URIs: tor+https://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org
     Architectures: amd64 arm64 i386
     Signed-By: /usr/share/keyrings/deb.torproject.org-keyring.gpg
     " | sudo tee /etc/apt/sources.list.d/tor.sources

No. No uses los paquetes universe de Ubuntu. Hace tiempo no los mantenían actualizados fiablemente. Eso significa que podrías perderte actualizaciones importantes de seguridad o estabilidad. Por favor, utiliza en su lugar el repositorio Tor de Debian.

El Proyecto Tor mantiene su propio repositorio de paquetes para Debian. A pesar de que Debian proporciona la versión LTS de Tor, puede que no siempre coincida con la última versión estable de Tor. Se recomienda que instales tor desde nuestro repositorio.

Así es como puedes activar el repositorio de paquetes de Tor en distribuciones basadas en Debian:

Nota: El símbolo # se refiere a ejecutar el código como root. Esto significa que debes tener acceso a una cuenta de usuario con privilegios de administración del sistema, es decir, tu usuario debe estar en el grupo sudo.

Prerequisito: Verificar la arquitectura del CPU

El repositorio de paquetes ofrece archivos binarios amd64, arm64 e i386. Verifica que tu sistema operativo sea capaz de ejecutar el binario inspeccionando la salida del siguiente comando:

  # dpkg --print-architecture

La salida debería ser una de las siguientes: amd64, arm64 o i386. El repositorio no soporta otras arquitecturas de CPU.

Nota: El repositorio de paquetes no ofrece imágenes de arquitectura ARM de 32 bits (armhf) (todavía). Hay que instalar la versión que ofrece Debian (asegúrate de consultar también las versiones anteriores de Debian, ya que a menudo tienen un paquete Tor más actualizado) o compilar Tor desde la fuente.

1. Instala apt-transport-https

Para activar todos los gestores de paquetes que usan la biblioteca de funciones libapt-pkg para acceder a los metadatos y paquetes disponibles mediante HTTPS (Hypertext Transfer Protocol Secure).

   # apt install apt-transport-https

2. Crea un nuevo archivo en /etc/apt/sources.list.d/ llamado tor.list. Agrega las siguientes entradas:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

Si deseas probar paquetes experimentales, agrega esto además de las líneas de arriba:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

O versiones compiladas diariamente:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

Reemplaza <DISTRIBUTION> con el nombre clave de tu Sistema Operativo. Ejecuta lsb_release -c or cat /etc/debian_version para comprobar la versión de tu Sistema Operativo.

Nota: Ubuntu Focal terminó el soporte para 32-bit, por lo que en su lugar usa:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main

Sustituye <ARCHITECTURE> con la arquitectura de tu sistema operativo (que averiguaste antes escribiendo dpkg --print-architecture).

Síntoma de advertencia, al ejecutar sudo apt update:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'https://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. Luego añade la clave gpg usada para firmar los paquetes ejecutando el siguiente comando en el cursor de tu terminal:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/deb.torproject.org-keyring.gpg >/dev/null

4. Instala tor y las claves de firma Tor para Debian

Nosotros proporcionamos un paquete Debian para ayudarte a mantener actualizada nuestra clave de firma digital. Es recomendable que lo uses. Lo puedes instalar con los siguientes comandos:

   # apt update
   # apt install tor deb.torproject.org-keyring

Paquetes RPM de Tor

El Tor Project mantiene su propio repositorio de paquetes RPM para CentOS, RHEL y Fedora.

Nota: El símbolp # se refiere a ejecutar el código como superusuario. Esto significa que deberías tener acceso a una cuenta de usuario con privilegios de administración de sistema, ej., tu usuario debiera estar en el grupo sudo.

Así es como puedes activar el repositorio de paquetes de Tor en CentOS y RHEL y en Fedora:

1. Habilita el repositorio epel (solo para CentOS y RHEL)

‪# dnf install epel-release -y

2. Añade lo siguiente a /etc/yum.repos.d/tor.repo

Para CentOS y RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Para Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Instala el paquete de Tor

Ahora puedes instalar el paquete de Tor más reciente.

‪# dnf install tor -y

Al ser la primera vez que lo usas, tendrás que importar la clave pública GPG.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <[email protected]>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

Preguntas Más Frecuentes sobre Abusos

Genial. Para eso tenemos las políticas de salida.

Cada repetidor Tor tiene una política de salida que especifica qué tipo de conexiones salientes serán permitidas o denegadas. Las políticas de salida son propagadas a los clientes Tor mediante los directorios, así los clientes evitan elegir repetidores que no permitirían llegar a su destino. De esta forma cada repetidor puede elegir qué servicios, destinos y redes quiere permitir, basándose en el potencial para el abuso o en otros criterios. Consulta la entrada sobre los problemas que puedes encontrar si utilizas la política de salida por defecto y después lee los consejos para ejecutar un repetidor de salida con las mínimas molestias de Mike Perry.

La política de salida por defecto permite el acceso a muchos servicios populares (navegación web), pero impide algunos otros debido al potencial para el abuso (correo) y otros para los que la red Tor no está diseñada para aguantar (P2P, bittorrent, etc). Puedes cambiar la política de salida editando el archivo torrc. Si quieres evitar la mayor parte, si no todo, el potencial para el abuso, ajústalo a "reject *:*". Este ajuste significa que tu repetidor será usado para retransmitir tráfico dentro de la red Tor, pero no para conexiones a sitios web externos u otros servicios.

Si permites conexiones de salida, asegúrate de que la resolución DNS funciona (es decir, que tu ordenador puede resolver correctamente las direcciones de Internet). Si hay recursos a los que tu ordenador es incapaz de conectar (por ejemplo, estás detras de un cortafuegos restrictivo o de un filtro de contenidos) por favor, recházalos de forma explícita en tu política de salida, de lo contrario los usuarios de Tor se verán afectados también.

La misión de Tor es promover los derechos humanos con tecnología libre y de código abierto, capacitando a los usuarios para defenderse de la vigilancia masiva y la censura en Internet. Odiamos que haya gente que use Tor para fines nefastos, y condenamos el mal uso y la explotación de nuestra tecnología para actividades criminales.

Es esencial comprender que la intención delictiva reside en los individuos y no en las herramientas que utilizan. Al igual que otras tecnologías ampliamente disponibles, Tor puede ser utilizado por individuos con intenciones criminales. Y debido a las otras opciones que pueden utilizar, parece poco probable que alejar a Tor del mundo les impida dedicarse a actividades delictivas. Al mismo tiempo, Tor y otras medidas de privacidad pueden combatir la usurpación de identidad y delitos físicos como el acoso, y ser utilizadas por las fuerzas de seguridad para investigar delitos y ayudar a los supervivientes.

Los ataques distribuídos de denegación de servicio (DDoS) típicamente confían en tener un grupo de miles de ordenadores enviando enormes cantidades de tráfico a una víctima. Desde que el objetivo es agotar el ancho de banda de la víctima, típicamente envían paquetes UDP, ya que esos no requieren intercambios o coordinación.

Pero debido a que Tor solamente transporta tráfico TCP correctamente formado, no todos los paquetes IP, no puedes enviar paquetes UDP a través de Tor. (Tampoco puedes efectuar formas especializadas de este ataque, como la inundación SYN.) De manera que ataques ordinarios DDoS no son posibles sobre Tor. Tor tampoco permite ataques de amplificación de ancho de banda contra sitios externos: necesitas enviar un byte por cada byte que la red Tor enviará a tu destino. De manera que, en general, los atacantes que controlan ancho de banda suficiente como para lanzar un ataque DDoS efectivo, pueden hacerlo igual de bien sin Tor.

En primer lugar, la política de salida por defecto de Tor rechaza todo el tráfico saliente en el puerto 25 (SMTP). Por lo que enviar correo electrónico no solicitado a través de Tor no va a funcionar por defecto. Es posible que algunos operadores de repetidores habiliten el puerto 25 en su nodo de salida particular, en cuyo caso ese ordenador permitirá correos salientes; pero ese individuo también podría solo configurar un repetidor de correo abierto, independientemente de Tor. En breve, Tor no es útil para el envío de correo electrónico no solicitado, porque prácticamente todos los repetidores Tor rechazan la entrega de correos.

Por supuesto, no todo es acerca de entregar el correo. Quienes envían correo no solicitado pueden usar Tor para conectar a proxies HTTP abiertos (y desde ahí hacia servidores SMTP); para conectar a scripts CGI de envío de correo mal escritos; y para controlar sus botnets — eso es, para comunicarse en forma encubierta con ejércitos de ordenadores comprometidos que entregan el correo electrónico no deseado.

Esto es una vergüenza, pero toma nota de que a quienes envían correos no solicitados ya les está yendo muy bien sin Tor. También, recuerda que muchas de sus mecanismos de comunicación más sutiles (como paquetes UDP falsificados) no pueden ser usados sobre Tor, porque solo transporta conexiones TCP correctamente formadas.

Tor ha aplicado políticas de salida. Cada repetidor Tor tiene una política de salida que especifica qué tipo de conexiones salientes serán permitidas o denegadas. De esta forma cada repetidor puede elegir qué servicios, destinos y redes quiere permitir, basándose en el potencial para el abuso o en otros criterios. También tenemos un equipo dedicado, Network Health, a investigar el mal comportamiento de los repetidores y expulsarlos de la red.

Es importante señalar que, si bien podemos combatir algunos tipos de abusos, como los malos relés en nuestra red, no podemos ver ni gestionar lo que hacen los usuarios en la red, y eso es por diseño. Este diseño permite de forma abrumadora usos beneficiosos al proporcionar a activistas de derechos humanos, periodistas, supervivientes de violencia doméstica, denunciantes, agentes de la ley y muchos otros la mayor privacidad y anonimato posibles. Obten más información sobre nuestros usuarios y los casos de uso beneficiosos de Tor aquí.

Si corres un repetidor Tor que permita conexiones de salida (como su política de salida por defecto), probabemente es seguro decir que eventualmente escucharás de alguien. Quejas de abuso pueden venir en una variedad de formas. Por ejemplo:

  • Alguien se conecta a Hotmail, y envía una nota de rescate a una compañía. El FBI te envía un correo electrónico cordial, explicas que corres un repetidor Tor, y dicen "oh bien" y te dejan en paz. [Puerto 80]
  • Alguien intenta clausurarte usando Tor para conectar a Google groups y publicar spam en Usenet, y luego envía un correo electrónico iracundo a tu ISP acerca de cómo estás destruyendo el mundo. [Puerto 80]
  • Alguien se conecta a una red de IRC y se convierte en una molestia. Tu ISP recibe correos electrónicos cordiales acerca de cómo tu ordenador ha sido comprometido; y/o el mismo ha sido atacada con un DDoS. [Puerto 6667]
  • Alguien usa Tor para descargar una película con Vin Diesel, y tu ISP recibe una carta de eliminación de la DMCA. Ver la plantilla de Respuesta de Tor a la DMCA de la EFF, la cual explica por qué tu ISP puede ignorar probablemente la carta sin ningún tipo de consecuencia. [Puertos arbitrarios]

Algunos proveeedores de alojamiento son más amigables que otros en lo que hace a los repetidores de salida Tor. Por un listado, mira la wiki de buenos y malos ISPs.

Para un conjunto completo de plantillas de respuesta a diferentes tipos de quejas de abuso, mira la colección de plantillas. También puedes reducir proactivamente la cantidad de abuso que atraes siguiendo estos consejos para correr un nodo de salida con un mínimo de acoso y ejecutando una política de salida reducida.

Puede que también encuentres que la IP de tu repetidor Tor no puede acceder a algunos sitios/servicios de Internet. Esto puede ocurrir a pesar de tu política de salida, porque algunos grupos aparentemente no saben o no les importa que Tor tenga políticas de salida. (Si tienes una IP de sobra que no usas para otras actividades, considera correr tu repetidor Tor sobre esta.) En general, es aconsejable no usar tu conexión de Internet domiciliaria para proporcionar un repetidor Tor.

Algunos imbéciles a veces usan Tor para trolear canales IRC. Este abuso resulta en prohibiciones temporarias de IPs específicos ("klines", en la jerga del IRC), en la medida en que los operadores de la red tratan de mantener al imbécil fuera de sus redes.

Esta respuesta subraya una falla fundamental en el modelo de seguridad de los IRC: asumen que las direcciones IP son iguales a humanos, y al prohibir la dirección IP pueden prohibir al humano. En realidad, este no es el caso — muchos de tales imbéciles hacen uso rutinariamente de los literalmente millones de proxies abiertos y ordenadores comprometidos alrededor de Internet. Las redes IRC están peleando en una batalla que van a perder al tratar de bloquear todos estos nodos, y una completa y dedicada industria de listas negras y contra-trolls ha surgido, basada en este modelo de seguridad defectuoso (similar a la industria de los antivirus). Aquí, la red Tor es solo una gota en el balde.

Por otro lado, desde el punto de vista de los operadores de servidores IRC, la seguridad no es una cuestión de todo o nada. Al responder rápidanente a los trolls o a cualquier otro ataque social, puede ser posible hacer al escenario del ataque menos atractivo para el atacante. Y la mayoría de las direcciones IP individuales sí son iguales a humanos individuales, en cualquier red IRC dada, en cualquier momento dado. Las excepciones incluyen puertas de enlace NAT, a las cuales les puede ser permitido el acceso en casos especiales. Mientras que es una batalla perdida tratar de detener el uso de proxies abiertos, no es generalmente una batalla perdida seguir haciendo "klining" a un único usuario de IRC con mal comportamiento, hasta que ese usuario se aburra y se vaya.

Pero la respuesta real es implementar sistemas de autorización al nivel de aplicación, para permitir el ingreso a usuarios con buen comportamiento, y mantener afuera a aquellos que se comportan mal. Esto necesita estar basado sobre alguna propiedad del ser humano (tal como una contraseña que conoce), y no alguna propiedad de la manera en que sus paquetes son transportados.

Por supuesto, no todas las redes IRC están tratando de prohibir a los nodos Tor. Después de todo, algunas pocas personas usan Tor para hacer IRC con privacidad con el fin de efectuar comunicaciones legítimas sin ser vinculados a su identidad en el mundo real. Cada red IRC necesita decidir por sí misma si al bloquear unos pocos más de los millones de IPs que las malas personas pueden usar, vale la pena perder las contribuciones de los usuarios de Tor que se comportan bien.

Si estás siendo bloqueado, mantén una discusión con los operadores de la red, y explícales estas cuestiones. Puede que no sean conscientes en absoluto de la existencia de Tor, o puede que no sean conscientes que los nombres de equipo a los que están haciendo "klining" son nodos de salida Tor. Si explicas el problema, y concluyen que Tor debe ser bloqueado, puede que quieras considerar moverte a una red que es más abierta a la libertad de expresión. Tal vez invitándolos a #tor en irc.oftc.net ayudará a mostrarles que no todos somos personas malvadas.

Finalmente, si llega a tu atención una red IRC que parece estar bloqueando a Tor, o a un único nodo Tor de salida, por favor pon esa información en El Rastreador de bloqueos IRC de Tor de modo que otros puedan compartirla. Al menos una red IRC consulta esa página para desbloquear nodos de salida que han sido inadvertidamente bloqueados.

Aunque Tor no es útil para enviar correo no solicitado, algunos hacedores de listas negras demasiado fervientes parecen pensar que todas las redes abiertas como Tor son malvadas — ellos intentan forzar a los administradores de red acerca de las políticas, servicio y temas de enrutamiento, y luego pedir rescate a las víctimas.

Si los administradores de tu servidor deciden hacer uso de estas listas de bloqueo para rechazar el correo entrante, deberías tener una conversación con ellos y explicarles sobre Tor y las políticas de salida de Tor.

Lamentamos escuchar eso. Hay algunas situaciones donde tiene sentido bloquear a usuarios anónimos de un servicio de Internet. Pero en muchos casos, hay soluciones más fáciles que pueden resolver tu problema mientras que al mismo tiempo permiten a los usuarios acceder a tu sitio web en forma segura.

Primero, pregúntate si hay una manera de efectuar decisiones a nivel de aplicación para separar a los usuarios legítimos de los imbéciles. Por ejemplo, puedes tener ciertas áreas del sitio, o ciertos privilegios como la publicación, disponibles solamente para personas que están registradas. Es fácil construir una lista actualizada de direcciones IP de Tor que permita conexiones a tu servicio, de manera que puedas establecer esta distinción solamente para usuarios de Tor. De esta manera, puedes tener acceso a múltiples niveles y no tener que prohibir cada aspecto de tu servicio.

Por ejemplo, la red de IRC Freenode tuvo un problema con un grupo de abusadores coordinados uniéndose a canales y adueñándose sutilmente de la conversación; pero cuando etiquetaron a todos los usuarios viniendo desde nodos Tor como "usuarios anónimos", eliminando la capacidad de los abusadores de entremezclarse, ellos volvieron a usar sus proxies abiertos y botnets.

Segundo, considera que cientos de miles de personas usan Tor cada día simplemente para una buena higiene de datos — por ejemplo, para protegerse en contra de compañías publicitarias recolectoras de datos, mientras están efectuando sus actividades normales. Otros usan Tor porque es la única manera de atravesar cortafuegos locales restrictivos. Algunos usuarios de Tor pueden estar conectándose legítimamente a tu servicio en este momento para realizar actividades normales. Necesitas decidir si al prohibir a la red Tor vale la pena perder las contribuciones de estos usuarios, tanto como las de futuros usuarios legiítimos potenciales. (A menudo las personas no tienen una buena medida de cuántos usuarios de Tor corteses se están conectando a sus servicios — nunca los notas hasta que hay un descortés.)

En este momento, también deberías preguntarte qué hacer acerca de otros servicios que agregan muchos usuarios detrás de unas pocas direcciones IP. Tor no es tan diferente de AOL en lo que a esto respecta.

Por último, por favor recuerda que los repetidores Tor tienen políticas de salida individuales. Muchos repetidores Tor no permiten conexiones salientes en absoluto. Muchos de aquellos que permiten algunas conexiones de salida puede que ya no permitan conexiones a tu servicio. Cuando procedas a prohibir nodos, debieras descomponer las políticas de salida y solo bloquear las que permitan estas conexiones; y debieras tener en mente que las políticas de salida pueden cambiar (tanto como la lista general de nodos en la red).

Si realmente quieres hacer esto, proveemos una lista de repetidores Tor de salida o una lista basada en DNS que puedes consultar.

(Algunos administradores de sistemas bloquean rangos de direcciones IP debido a políticas oficiales o algún patrón de abuso, pero algunos también han preguntado sobre permitir los repetidores Tor de salida porque quieren permitir el acceso a sus sistemas solo usando Tor. Estos scripts también se pueden utilizar para listas de permisos.)

Los desarrolladores de Tor no pueden encontrar a los usuarios de Tor. Las mismas protecciones que evitan que malas personas vulneren el anonimato de Tor, también nos impiden averiguar qué está pasando.

Algunos entusiastas han sugerido que rediseñemos Tor para incluir una puerta trasera. Hay dos problemas con esta idea. Primero, debilita técnicamente al sistema en demasía. Tener una vía central para vincular a los usuarios a sus actividades es un agujero abierto para toda clase de atacantes; y los mecanismos políticos necesarios para asegurar el correcto manejo de esta responsabildad son enormes y no resueltos. Segundo, de todos modos las malas personas no van a ser atrapadas por esto, ya que usarán otros medios para asegurar su anonimato (robo de identidad, comprometer ordenadores y usarlos como puntos de rebote, etc).

Esto significa en última instancia que es la responsabilidad de los propietarios del sitio protegerse en contra de compromisos y cuestiones de securidad que puedan venir de cualquier lado. Esto solo es parte de adherirse a los beneficios del Internet. Debes estar preparado para asegurarte en contra de los malos elementos, de dónde quiera que vengan. El rastreo y la vigilancia incrementada no son la respuesta para prevenir al abuso.

Pero recuerda que esto no significa que Tor sea invulnerable. Técnicas policiales tradicionales aún pueden ser muy efectivas en contra de Tor, tales como investigar medios, motivo y oportunidad, entrevistar sospechosos, análisis caligráficos, análisis técnicos del contenido en sí mismo, operaciones de trampa, intervenciones de teclado, y otras investigaciones físicas. El Proyecto Tor también está feliz de trabajar con todos, incluyendo a grupos policiales, para entrenarlos en cómo usar el software Tor para llevar a cabo de forma segura investigaciones o actividades anónimas en línea.

El Proyecto Tor no aloja, controla, ni tiene la habilidad para descubrir al propietario o ubicación de una dirección .onion. La dirección .onion es una dirección de un servicio cebolla. El nombre que ves finalizando en .onion es un descriptor de un servicio cebolla. Es un nombre automáticamente generado que puede ser localizado en cualquier repetidor o cliente Tor en cualquier lugar del Internet. Los servicios cebolla están diseñados para proteger tanto al usuario como al proveedor del servicio de descubrir quiénes y de dónde son. El diseño de los servicios cebolla significa que el propietario y la ubicación del sitio .onion están ocultos aún para nosotros.

Pero recuerda que esto no significa que los servicios cebolla sean invulnerables. Técnicas policiales tradicionales aún pueden ser muy efectivas en contra de ellos, tales como entrevistar sospechosos, análisis caligráficos, análisis técnicos del contenido en sí mismo, operaciones de trampa, intervenciones de teclado, y otras investigaciones físicas.

Si tienes una queja acerca de materiales con abuso de niños, puedes desear reportarlo al Centro Nacional para Niños Perdidos y Explotados, el cual sirve como punto de coordinación nacional para la investigación de pornografía infantil: https://www.missingkids.com/. Nosotros no examinamos los vínculos que reportas.

Tomamos al abuso seriamente. Activistas y policías usan Tor para investigar el abuso y ayudar a apoyar a los sobrevivientes. Trabajamos con ellos para ayudarlos a entender cómo Tor puede ayudar en su trabajo. En algunos casos, errores tecnológicos fueron hechos y ayudamos a corregirlos. Debido a que algunas personas en comunidades de sobrevivientes eligen el estigma en vez de la compasión, el buscar apoyo con víctimas en similares condiciones requiere tecnología que preserve la privacidad.

Nuestro rechazo a incorporar puertas traseras y censura en Tor no es debido a una falta de preocupación. Nos oponemos a debilitar a Tor porque dañaría los esfuerzos para combatir el abuso de niños y el tráfico humano en el mundo físico, mientras que eliminaría espacios seguros en línea para las víctimas. Mientras tanto, los criminales aún tendrían acceso a botnets, teléfonos robados, cuentas de alojamiento hackeadas, el sistema postal, mensajeros, oficiales corruptos, y cualquier tecnología de traficar contenido. Ellos adoptan tempranamente la tecnología. En vista de esto, es peligroso para el legislador asumir que el bloqueo y el filtrado son suficientes. Estamos más interesados en ayudar a los esfuerzos para detener y prevenir el abuso de niños que a los políticos a ganar puntos con sus electores al esconderlo. El rol de la corrupción es especialmente preocupante; mira este reporte de las Naciones Unidas sobre El Rol de la Corrupción en el Tráfico de Personas.

Finalmente, es importante considerar el mundo que los niños encontrarán como adultos cuando se establezcan políticas en nombre de ellos. ¿Nos agradecerán si son incapaces de emitir sus opiniones como adultos con seguridad? ¿Qué pasa si están tratando de exponer una falla del estado en proteger otros niños?

Métricas de Tor

En realidad no contamos usuarios, sino solicitudes a los directorios que los clientes hacen periódicamente para actualizar su lista de repetidores y estimar números de usuario indirectamente desde allí.

No, pero podemos ver qué fracción de los directorios los reportaron, y luego podemos extrapolar el número total en la red.

Suponemos que el cliente promedio realiza 10 solicitudes de este tipo por día. Un cliente tor que está conectado las 24 horas del día, los 7 días de la semana, hace unas 15 solicitudes por día, pero no todos los clientes están conectados las 24 horas del día, los 7 días de la semana, por lo que elegimos el número 10 para el cliente promedio. Simplemente dividimos las solicitudes de directorio por 10 y consideramos al resultado como el número de usuarios. Otra forma de verlo es que asumimos que cada solicitud representa a un cliente que permanece en línea durante una décima parte del día, es decir, 2 horas y 24 minutos.

Número promedio de usuarios concurrentes, estimado con datos recolectados a lo largo de un día. No podemos decir cuántos usuarios distintos hay.

No, los repetidores que reportan estas estadísticas agregan las solicitudes por país de origen, sobre un periodo de 24 horas. Las estadísticas que necesitaríamos recolectar para el número de usuarios por hora serían demasiado detalladas, y podrían poner a los usuarios en riesgo.

Entonces contamos esos usuarios como uno. En realidad contamos clientes, pero es más intuitivo para la mayoría de las personas pensar en usuarios, por eso es que decimos usuarios y no clientes.

No, porque ese usuario actualiza su lista de repetidores tan frecuentemente como un usuario que no cambia la dirección IP a lo largo del día.

Los directorios resuelven direcciones IP a códigos de país, y reportan estos números en forma agregada. Esta es una de las razones de por qué tor viene con una base de datos de GeoIP.

Aún hay muy pocos puentes que reportan datos sobre transportes o versiones de IP, y por defecto consideramos solicitudes para usar el protocolo OR por defecto e IPv4. Una vez que más puentes reporten estos datos, los números se tornarán más precisos.

Los repetidores y puentes reportan algunos de los datos en intervalos de 24 horas, los cuales pueden finalizar en cualquier momento del día.
Y luego de que se cumpla tal intervalo, los repetidores y puentes pueden tomar otras 18 horas para reportar los datos.
Descartamos los dos últimos días de los gráficos porque queremos evitar que el último punto de datos en un gráfico indique un cambio reciente en la tendencia, lo cual es de hecho solo una aberración del algoritmo.

La razón es que publicamos números de usuario una vez que tenemos la confianza suficiente de que no cambiarán significativamente. Pero siempre es posible que un directorio reporte datos unas pocas horas después de que tuviéramos la confianza suficiente, lo cual cambió al gráfico levemente.

Tenemos archivos descriptores desde antes de ese momento, pero esos descriptores no contenían todos los datos que usamos para estimar el número de usuarios. Por favor encuentra el siguiente archivo .tar para más detalles:

Archivo .tar

Para usuarios directos, incluimos todos los directorios, lo cual no hacíamos con el enfoque anterior. También usamos historiales que solo contienen bytes escritos para responder a solicitudes de directorio, lo cual es más preciso que usar historiales de bytes generales.

Oh, esa es una historia completamente diferente. Escribimos un reporte técnico de 13 páginas explicando las razones para retirar la forma vieja.
resumiendo, en nuestro enfoque anterior medíamos la cosa equivocada, y ahora medimos la correcta.

Corremos un sistema de detección de censura basado en anomalías que contempla números estimados de usuarios sobre una serie de días y predice el número de usuarios en los días siguientes. Si el número real es más alto o más bajo, esto podría indicar un posible evento de censura o disminución de la misma. Para más detalles, mira nuestro reporte técnico.

tor con t minúscula

Atención: Estas instrucciones son para instalar tor el demonio de red es decir little-t-tor. Para instrucciones sobre la instalación del Navegador Tor, consulta el Manual del Navegador Tor.

Acceso administrativo: Para instalar Tor, necesitas privilegios de superusuario. Abajo todos los comandos que necesitan ser ejecutados como usuario root como apt y dpkg están precedidos con #, mientras que los comandos para ser ejecutados como usuario con $ se asemejan al prompt estándar en una terminal.

Debian / Ubuntu

No uses los paquetes universe de Ubuntu.. En el pasado no se han actualizado de forma fiable. Eso significa que podrías perderte actualizaciones importantes de seguridad o estabilidad.

Configura el repositorio de paquetes Tor.

Habilita el repositorio APT del Proyecto Tor siguiendo las instrucciones.

Instalación del Paquete

# apt install tor

Fedora

Configura el repositorio de paquetes Tor

Habilita el repositorio de paquetes RPM del Proyecto Tor siguiendo las instrucciones.

Instalación del Paquete

# dnf install tor

FreeBSD

Instalación del Paquete

# pkg install tor

OpenBSD

Instalación del Paquete

# pkg_add tor

macOS

Instala un gestor de paquetes

Hay dos gestores de paquetes en OS X: Homebrew y Macports. Puedes utilizar el gestor de paquetes que prefieras.

Para instalar Homebrew sigue las instrucciones de brew.sh.

Para instalar Macports, sigue las instrucciones de macports.org.

Instalación del Paquete

Si estás usando Homebrew en una ventana de Terminal, ejecuta:

# brew install tor

Si estás utilizando Macports en una ventana de Terminal, ejecuta:

$ sudo port install tor

Arch Linux

Para instalar el paquete tor en Arch Linux, ejecuta:

# pacman -Syu tor

DragonFlyBSD

Bootstrap pkg

Las snapshots y versiones diarias de DragonFlyBSD (a partir de la 3.4) vienen con pkg ya instalado. Las actualizaciones de versiones anteriores, sin embargo, no lo tendrán. Si pkg falta en el sistema por alguna razón, puede ser rápidamente arrancado sin tener que construirlo desde el código fuente o incluso tener DPorts instalado:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

Pasos recomendados para configurar pkg

Aquí, será similar a lo que tenemos en un sistema FreeBSD, y vamos a usar HTTPS para obtener nuestros paquetes, y actualizaciones - así que aquí también necesitamos un paquete extra para ayudarnos (ca_root_nss).

Instalación del paquete ca_root_nss:

# pkg install ca_root_nss

Para instalaciones nuevas, el fichero /usr/local/etc/pkg/repos/df-latest.conf.sample se copia en /usr/local/etc/pkg/repos/df-latest. Los ficheros que terminan en la extensión ".sample" se ignoran; pkg(8) sólo lee los ficheros que terminan en ".conf" y leerá tantos como encuentre.

DragonflyBSD tiene 2 repositorios de paquetes:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

Podemos simplemente editar la URL utilizada para señalar los repositorios en /usr/local/etc/pkg/repos/df-latest y ¡ya está! Recuerda usar pkg+https:// para Avalon.

Después de aplicar todos estos cambios, actualizamos de nuevo la lista de paquetes e intentamos comprobar si ya hay una nueva actualización que aplicar:

# pkg update -f
# pkg upgrade -y -f

Instalación del Paquete

Instala el paquete tor:

# pkg install tor

NetBSD

Configura pkg_add

Las versiones modernas del sistema operativo NetBSD pueden configurarse para usar pkgin, que es un software que pretende ser como apt o yum para gestionar paquetes binarios pkgsrc. En este caso no vamos a utilizar su configuración, y optaremos por utilizar pkg_add sin más.

# echo "PKG_PATH=https://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf

Instalación del Paquete

Instala el paquete tor de NetBSD:

# pkg_add tor

Void Linux

Para instalar el paquete tor en Void Linux, ejecuta:

# xbps-install -S tor

Instalar Tor desde código fuente

Descarga la última versión y sus dependencias

La última versión de Tor puede encontrarse en la página descarga.

Si estás compilando desde el código fuente, instala primero libevent, y asegúrate de que tienes openssl y zlib (incluyendo los paquetes -devel si procede).

Instala tor

tar -xzf tor-<version>.tar.gz; cd tor-<version>

*Sustituir <versión>por la última versión de tor, por ejemplo, 'tor-0.4.8.12`

./configure && make

Ahora puedes ejecutar tor como src/app/tor (0.4.3.x y posteriores), o puedes ejecutar make install (como root si es necesario) para instalarlo en /usr/local/, y luego iniciarlo simplemente ejecutando tor.

Atención: Estas instrucciones son para verificar el código fuente de tor. Por favor sigue las instrucciones correctas para verificar la firma del Navegador Tor.

La firma digital es un proceso que asegura que un paquete fue generado por sus desarrolladores y no ha sido alterado. Debajo explicamos por qué es importante y cómo verificar que el código fuente de tor que descargas es el que hemos creado y no ha sido modificado por algún atacante.

Cada archivo en nuestra página de descarga va acompañado de dos archivos etiquetados como "checksum" y "sig" con el mismo nombre que el paquete y la extensión ". sha256sum" y ".sha256sum.asc" respectivamente.

El archivo .asc verificará que el archivo .sha256sum (que contiene la suma de verificación del paquete) no se ha alterado. Una vez que validada la firma (ver a continuación cómo se hace), la integridad del paquete se puede validar con:

$ sha256sum -c *.sha256sum

Estos archivos te permiten verificar que el archivo descargado es exactamente el que buscas. Esto variará según el navegador web, pero normalmente puedes descargar este archivo haciendo clic-derecho en el enlace "sig" y "checksum" y seleccionando la opción "guardar archivo como".

Por ejemplo, tor-0.4.6.7.tar.gz está acompañado por tor-0.4.6.7.tar.gz.asc. Estos son nombres de archivos de ejemplo y no coincidirán exactamente con los nombres de los archivos que descargues.

Ahora mostramos cómo puedes verificar la firma digital de los archivos descargados en diferentes sistemas operativos. Por favor ten en cuenta que una firma es fechada en el momento en que el paquete ha sido firmado. Por lo tanto, cada vez que se sube un archivo nuevo, se genera una nueva firma con una fecha distinta. En la medida en que hayas verificado la firma, no deberías preocuparte si la fecha reportada varía con la del ejemplo.

Instalar GnuPG

En primer lugar, necesitas tener GnuPG instalado antes de verificar firmas.

Para usuarios de Windows:

Si usas Windows, descarga Gpg4win y ejecuta el instalador.

A fin de verificar la firma, necesitarás escribir unos pocos comandos en la utilidad de línea de comandos de Windows, cmd.exe.

Para usuarios macOS:

Si estás usando macOS, puedes instalar GPGTools.

Para comprobar la validez de la firma digital, debes escribir unos cuantos comandos en el Terminal (está en "Aplicaciones").

Para usuarios GNU/Linux:

Si usas GNU/Linux, probablemente ya tengas instalado GnuPG, la mayoría de distribuciones lo incluyen.

Con el objeto de verificar la firma, necesitarás tipear unos pocos comandos en una ventana de terminal. Cómo hacer esto variará dependiendo de tu distribución.

Obteniendo la clave de los desarrolladores de Tor

Las siguientes claves pueden firmar el tarball. No esperes todas las firmas, puede variar dependiendo de quién esté disponible para hacer el lanzamiento.

Puedes conseguir la clave con los enlaces proporcionados anteriormente o con:

$ gpg --auto-key-locate nodefault,wkd --locate-keys [email protected]
$ gpg --auto-key-locate nodefault,wkd --locate-keys [email protected]
$ gpg --auto-key-locate nodefault,wkd --locate-keys [email protected]

Esto debería mostrar (para nickm) algo parecido a:

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <[email protected]>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <[email protected]>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Si obtienes un mensaje de error, algo ha salido mal, y no puedes continuar hasta que te hayas dado cuenta de por qué no funcionó. Podrías importar la clave usando la sección Alternativa (usando una clave pública).

Después de importar la clave, puedes guardarla en un archivo (identificado aquí por su huella digital):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Este comando tiene como resultado que la clave sea guardada a un archivo que se encuentra en la ruta ./tor.keyring, por ejemplo, en la carpeta actual. Si ./tor.keyring no existe después de ejecutar este comando, algo ha salido mal y no puedes continuar hasta que hayas averiguado por qué no funcionó esto.

Comprobar la firma

Para verificar la firma del paquete que has descargado, necesitas descargar la firma .sha256sum.asc correspondiente y el propio archivo .sha256sum y verificarlo con un comando que le dice a GnuPG que verifique el archivo descargado.

Los siguientes ejemplos asumen que has descargado estos dos archivos en la carpeta "Descargas". Ten en cuenta que estos comandos usan nombres de archivos de ejemplo y los tuyos serán diferentes: habrás de descargar una versión diferente de la 9.0, y puede que no hayas elegido la versión en Inglés (en-US).

Para usuarios de Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Para usuarios macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Para usuarios de BSD o Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

El resultado del comando debería producir algo como esto (dependiendo de qué clave lo firmó):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <[email protected]>"

Si te aparecen mensajes de error conteniendo 'No existe el archivo o directorio', o bien aldo salió mal con uno de los pasos previos, u olvidaste que estos comandos usan nombres de archivos de ejemplo, y los tuyos serán un poco diferentes.

Es posible que quieras saber más sobre GnuPG.

Verificación de la suma de comprobación

Una vez que hemos validado las firmas digitales de la suma de comprobación, necesitamos verificar la integridad del paquete.

Para usuarios de Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Para usuarios macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Para usuarios de BSD o Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Diseños alternativos que (todavía) no hacemos

Requerir que cada usuario de Tor sea un repetidor ayudaría a escalar la red para manejar a todos nuestros usuarios, y correr un repetidor Tor podría ayudar a tu anonimato. Sin embargo, muchos usuarios de Tor no pueden ser buenos repetidores — por ejemplo, algunos clientes Tor operan desde atrás de cortafuegos restrictivos, conectan vía modem, o no están de otra manera en posición de poder repetir tráfico. Proveer servicio a estos clientes es una parte crítica de proporcionar anonimato efectivo para todos, ya que muchos usuarios de Tor están sujetos a restricciones como estas o similares, e incluir a estos clientes incrementa el tamaño del conjunto de anonimato.

Dicho sea eso, sí queremos alentar a los usuarios de Tor para que corran repetidores, de manera que lo que realmente deseamos hacer es simplificar el proceso de configurar y mantener un repetidor. En estos pocos años pasados, hemos hecho una cantidad de progreso en lo que hace a la facilidad de configuración: Tor es bueno para detectar automáticamente si es alcanzable y cuánto ancho de banda puede ofrecer.

Sin embargo, hay cuatro pasos que necesitamos encarar antes de que podamos hacer esto:

  • Primero, aún necesitamos mejorar para estimar automáticamente la cantidad correcta de ancho de banda a permitir. Podría ser que aquí cambiar a un transporte UDP sea la respuesta más simple — lo cual no es, ¡ay!, una respuesta muy simple en lo absoluto.

  • Segundo, necesitamos trabajar sobre la escalabilidad, tanto de la red (cómo terminar de requerir que todos los repetidores Tor sean capaces de conectarse a todos los repetidores Tor) como del directorio (cómo terminar de requerir que todos los usuarios de Tor sepan acerca de todos los repetidores Tor). Cambios como este pueden tener un gran impacto en el anonimato potencial y real. Ver la Sección 5 del boletín Desafíos por detalles. De nuevo, aquí ayudaría el transporte UDP.

  • Tercero, necesitamos entender mejor los riesgos de dejar que el atacante envíe tráfico a través de tu repetidor mientras al mismo tiempo estás iniciando tu propio tráfico anonimizado. Tres boletines de investigación diferentes describen maneras de identificar los repetidores en un circuito mediante el pasaje de tráfico a través de repetidores candidatos y la búsqueda de depresiones en el tráfico mientras que el circuito está activo. Estos ataques de taponamiento no dan tanto miedo en el contexto de Tor, siempre y cuando los repetidores nunca sean clientes también. Pero si estamos intentando alentar a más clientes para que también activen la funcionalidad de repetidor (tanto si es como repetidores puente o como repetidores normales), entonces necesitamos entender mejor esta amenaza y aprender cómo mitigarla.

  • Cuarto, podríamos necesitar alguna clase de esquema de incentivos para alentar a las personas para repetir tráfico para otros, y/o convertirse en nodos de salida. He aquí nuestros pensamientos actuales sobre incentivos para Tor.

¡Por favor, ayúdanos con todo esto!

Estaría bien permitirles decir a los operadores de repetidores cosas como rechazar www.slashdot.org en sus políticas de salida, en vez de requerirles aprender todo el espacio de las direcciones IP que podría ser cubierto por el sitio (y luego también bloquear otros sitios en esas direcciones IP).

Sin embargo, hay dos problemas. Primero, los usuarios aún podrían pasar por alto estos bloqueos. Por ejemplo, podrían solicitar la dirección IP en vez del nombre de máquina cuando salen de la red Tor. Esto significa que los operadores igualmente tendrían que aprender todas las direcciones IP de estos destinos.

El segundo problema es que le permitiría a atacantes remotos censurar sitios arbitrarios. Por ejemplo, si un operador Tor bloquea www1.slashdot.org, y luego algún atacante envenena el DNS del repetidor Tor, o cambia de alguna otra manera ese nombre de máquina para resolver a la dirección IP de un sitio de noticias principal, luego repentinamente ese repetidor Tor está bloqueando el sitio de noticias.

No, no puedes confiar en que la red elija la ruta. Repetidores maliciosos podrían enrutarte a través de sus amigos en colusión. Esto le daría a un adversario la habilidad de observar todo tu tráfico de extremo a extremo.

Esto sería práctico por un número de razones: Haría que Tor fuera más capaz de manejar nuevos protocolos, como VoIP. Resolvería la necesidad completa de socksificar las aplicaciones. Los repetidores de salida tampoco necesitarían asignar un montón de descriptores de archivo para todas las conexiones de salida.

Nos estamos encaminando en esta dirección. Algunos de los problemas más tenaces son:

  1. Los paquetes IP revelan características del SO. Aún necesitaríamos hacer normalización de paquetes a nivel de IP, para detener cosas como ataques de huella digital TCP. Dada la diversidad y complejidad de los stacks TCP, junto con los ataques de huella digital de dispositivo, parece como que nuestra mejor apuesta es hacer un paquete con nuestro propio stack TCP de espacio de usuario.

  2. Los streams a nivel de aplicación aún necesitan un restregado. Aún necesitaremos aplicaciones del lado de usuario, como Torbutton. Por lo que no se convertirá solo en un asunto de capturar paquetes y anonimizarlos en la capa IP.

  3. Ciertos protocolos aún filtrarán información. Por ejemplo, debemos reescribir las solicitudes DNS de manera que sean entregadas a un servidor DNS no vinculable, en vez de al servidor DNS en el ISP del usuario; por lo tanto, debemos entender los protocolos que estamos transportando.

  4. DTLS (TLS en datagramas) básicamente no tiene usuarios, y seguro que IPsec es grande. Una vez que hayamos elegido un mecanismo de transporte, necesitamos diseñar un nuevo protocolo Tor de extremo a extremo, para evitar ataques de etiquetado y otras dificultades potenciales con el anonimato y la integridad, ahora que permitimos caídas, reenvíos, etcétera.

  5. Las políticas de salida para paquetes IP arbitrarios significan construir un Sistema de Detección de Intrusión (SDI) seguro. Nuestros operadores de nodos nos dicen que las políticas de salida son una de las razones principales por las que están dispuestos a correr Tor. Agregar un SDI para manejar políticas de salida incrementaría la complejidad de seguridad de Tor, y de cualquier manera probablemente no funcionaría, como es evidenciado por el campo entero de boletines de SDI y contra SDI. Muchas dificultades potenciales de abuso son resueltas por el hecho de que Tor solamente transporta streams TCP válidos (en oposición a IP arbitrario, incluyendo paquetes malformados e inundaciones IP.) Las políticas de salida se vuelven aún más importantes en la medida en que somos capaces de transportar paquetes IP. También necesitamos describir compactamente las políticas de salida en el directorio Tor, de manera que los clientes puedan predecir cuáles nodos les permitirán salir a sus paquetes. ¡Los clientes también necesitan predecir todos los paquetes que querrán enviar en una sesión antes de elegir su nodo de salida!

  6. Los espacios de nombres internos de Tor necesitarían ser rediseñados. Soportamos las direcciones ".onion" del servicio cebolla mediante la intercepción de las direcciones cuando son pasadas al cliente Tor. Hacer eso al nivel IP requerirá una interfaz más compleja entre Tor y el resolvedor DNS local.

Navegador Mullvad

El Navegador Mullvad es el Navegador Tor sin la red Tor - que permite a cualquiera aprovecharse de todas las características de privacidad que Tor creó. Si la gente quiere conectar el navegador con una VPN en la que confíen, pueden hacerlo de manera fácil.

Los ajustes y configuraciones 'fuera de lo establecido' del navegador enmascaran tantos parámetros y funciones habitualmente usadas para extraer información del dispositivo de una persona, incluyendo fuentes, contenido renderizado, y varias API de hardware. Por defecto, el Navegador Mullvad tiene activado el modo incógnito, bloquea los rastreadores y cookies de terceros.

El navegador es gratuito y de código abierto, y fue desarrollado por Tor Project en colaboración con Mullvad VPN. Es distribuido por Mullvad y se puede descargar en su página web.

El Navegador Mullvad es un programa gratuito y de código abierto que te conecta a internet (si lo usas en combinación con Mullvad VPN) a través de los túneles VPN y servidores VPN encriptados de Mullvad. Puedes usarlo sin o con cualquier VPN, pero debes asegurarte de usar un proveedor VPN de confianza. Aparte de la manera en la que ambos navegadores conectan a los usuarios a internet (red Tor vs conexiones VPN de confianza), las diferencias entre ambos navegadores son muy pequeñas y se reducen a preferencia personal y casos de uso para el usuario final.

Como beneficio de conectarse a internet usando la red Tor, varias características específicas de Tor están estrechamente integradas con nuestro propio navegador que el Navegador Mullvad no ofrece, incluyendo:

  • Aislamiento de circuito e integración con la nueva identidad
  • Accede a los Servicios Onion (p. ej. onionsites, redirecciones de Onion-Location, autenticación onion, e integración SecureDrop)
  • En los ajustes de conexión y asistente de conexión del Navegador Tor se encuentra la evasión de censura integrada con una interfaz de usuario única

Nuestro objetivo con esta colaboración es proveer mas opciones para la privacidad en la red (p. ej. minimizar la huella digital e intentar prevenir la capacidad de enlace) a los usuarios para todos los niveles.

Debes usar el Navegador Mullvad si estás buscando una solución de navegación con privacidad mejorada para conectarse con tu VPN de confianza. Sus ajustes y funciones por defecto están destinadas a combatir la vigilancia en masa, la extracción y seguimiento de datos, u otras violaciones de la privacidad que son utilizadas habitualmente por las grandes compañías tecnológicas.

Mientras que el Navegador Mullvad ofrece protecciones de privacidad parecidas al Navegador Tor, es más adecuado para el modelo de amenaza de la vigilancia masiva corporativa por parte de las grandes empresas tecnológicas.

A diferencia de otros navegadores en el mercado, el modelo de negocio del Navegador Mullvad no se basa en monetizar los datos de comportamiento de los usuarios. Mullvad consigue dinero vendiendo su VPN, no se dedican a vender los datos del navegador del usuario.

El Navegador Mullvad fue desarrollado por el Proyecto Tor, que tiene un historial probado de construcción y despliegue de tecnologías libres y de código abierto para preservar la privacidad, como el Navegador Tor, los Servicios Onion, la red Tor, etc., que han ayudado a millones de personas de comunidades en riesgo a defender su derecho a la privacidad y el anonimato en línea.

Para cualquier consulta de asistencia, por favor envía un correo electrónico a: [email protected]. El soporte al usuario está disponible por correo electrónico o a través de Github issues.

Mullvad forma parte de la comunidad Tor desde hace muchos años. Son un miembro de Nivel Shallot (nivel más alto de membresía) del programa de membresía del Proyecto Tor y han sido un miembro fundador del Programa de Membresía del Proyecto Tor.

Cuando Mullvad se puso en contacto con nosotros para desarrollar conjuntamente un navegador, dijimos que sí porque existe una gran coincidencia de valores entre nuestras dos organizaciones en nuestros esfuerzos por generalizar las tecnologías que mejoran la privacidad y hacer inviable la vigilancia masiva.

Navegador Mullvad llena un vacío en el mercado para aquellos que quieren ejecutar un navegador centrado en la privacidad tan bueno como el Navegador Tor pero con una VPN de confianza en lugar de la Red Tor. Esta asociación contribuye a ofrecer a los ciudadanos más opciones de privacidad en la navegación web, al tiempo que cuestiona el actual modelo empresarial de explotación de los datos de las personas. Demuestra que es posible desarrollar soluciones tecnológicas gratuitas que priorizan la protección de la privacidad del usuario. Mullvad comparte los mismos valores en torno a la privacidad y la libertad en Internet y se dedica a generalizar el uso de tecnologías que mejoren la privacidad y hagan inviable la vigilancia masiva.

Este proyecto conjunto con Mullvad ha contribuido a resolver problemas de código heredado para el Navegador Tor y ha permitido la asignación de recursos dedicados a realizar las mejoras necesarias que benefician tanto al Navegador Tor como al Navegador Mullvad. Durante los dos útimos años, el Proyecto Tor ha lanzado un número de iniciativas para aumentar la adopción de nuestras tecnologías y ha hecho mejoras significantes a la usabilidad de sus propios productos.

No, Tor Browser está aquí para quedarse. Sabemos que millones de usuarios en todo el mundo confían en Tor Browser y otras soluciones que Tor Project ofrece para conectarse a internet con seguridad, para navegar en línea de manera anónima y eludir la censura. Por lo tanto Tor Browser continuará existiendo. Hay muchas razones para seguir manteniendo y mejorando Tor Browser, todavía es una de las pocas soluciones que proporciona el anonimato en línea debido al uso que hace de la red Tor. Esta combinación es muy potente y, a veces, una de las pocas opciones que tienen los usuarios censurados y vigilados de su región para acceder a internet de forma libre y segura. También es una solución gratuita para todos, lo que la convierte en una solución asequible para las personas en situación de riesgo.

El desarrollo del Navegador Mullvad en realidad ayudará a hacer el Navegador Tor más fuerte porque nos permite continuar abordando los problemas y código heredados, y arreglar las vulnerabilidades.

Para nada, seguimos invirtiendo en mejorar la usabilidad de Tor Browser, asi como hemos hecho en los últimos 5 años con lanzamientos importantes que incluían mejoras en la experiencia del usuario. También estamos trabajando duro para equiparar el Navegador Tor para Android con las características de la versión de escritorio.

El desarrollo del navegador Mullvad nos ha ayudado a resolver problemas y código heredados y a corregir las vulnerabilidades. Esto no ha afectado nuestra atención y dedicación a Tor Browser.

Hace dos años comenzamos un proyecto para traer una aplicación parecida a una VPN que conecte a la red Tor para los usuarios de Android. Sabemos que muchos de los sitios y servicios a los que se conecta un usuario vía navegador de escritorio se han convertido en una aplicación cuando navegan por internet desde un dispositivo móvil. Es importante para nosotros abordar este caso de uso ya que la mayoría de las personas de todo el mundo usa un dispositivo móvil conectado a internet, especialmente aquellos en el Hemisferio Sur y en situaciones de riesgo. Ofrecer un navegador que se conecte a Internet con una VPN de confianza en lugar de la red Tor es un paso importante para ofrecer más alternativas cuando se trata de navegadores gratuitos centrados en la privacidad y puede beneficiar a Tor Browser en el futuro cuando nuestra aplicación 'VPN-like' haya sido lanzada.

Sí, aquí tienes la lista completa de peticiones que Mullvad Browser hace por defecto:

  • Actualización de navegador (Mullvad)
  • Actualización de Extensión de Mullvad Browser (Mullvad)
  • Mullvad DoH (Mullvad)
  • Actualización de NoScript/Ublock Origin (Mozilla)
  • Actualización de Certificados y Dominios (Mozilla)
  • Actualización de las listas de filtro de Ublock Origin (varias listas)