Electronic Frontier Foundation

Para las autoridades universitarias

Tu universidad es un faro del pensamiento libre. Naturalmente le han pedido que permita un repetidor Tor en el campus. ¿Pero Debería?

Sí, ¡debería hacerlo! Creemos que ejecutar un repetidor Tor es una forma segura y legal de ayudar a apoyar la libertad de expresión y la democracia en todo el mundo. Pero no somos solamente nosotros, miles de operadores de repetidores Tor han ejecutado repetidores Tor durante años en todo el mundo.

Si todo esto te parece demasiado técnico, no te preocupes. Todo lo que necesitará es: un ordenador, ancho de banda, algunos conocimientos básicos de redes y administración de sistemas de sus estudiantes o profesores interesados, y dependiendo del repetidor, puede que necesites algo de ayuda del departamento de TI. Una vez configurado, un repetidor Tor requiere muy poco mantenimiento, pero ayudará a millones de personas.

Es posible que tenga muchas preguntas jurídicas, técnicas y políticas. A continuación tratamos de responder a muchas de ellas, pero si tiene otras preguntas nos gustaría conocerlas.

Establecer un repetidor Tor no sólo beneficia al mundo, sino que señala a los demás que su universidad es una defensora de la libertad de expresión y la libertad intelectual. Ejecutar un repetidor Tor puede ayudar a su universidad en todo tipo de formas, incluyendo:

Educación

  • Proporcionar experiencia práctica en ciberseguridad: configurar y mantener un repetidor Tor significa que los estudiantes pueden practicar estos conocimientos en un entorno real mientras ayudan a personas reales.
  • Mostrar a los estudiantes varias trayectorias profesionales: involucrándose más con Tor y llevando a cabo un relevo Tor, los estudiantes pueden aprender sobre EFF, Tor Project, Citizen Lab, Access Now, y muchas más organizaciones de la sociedad civil y sin ánimo de lucro.
  • Conseguir que los estudiantes piensen sobre política global, derecho y sociedad: Tor es más que un proyecto tecnológico. La gente de todo el mundo usa Tor por muchas razones diferentes, desde eludir la censura de forma segura a la simple higiene de datos. Entender estas razones es una gran manera de aprender sobre lo que está pasando en el mundo en general.
  • Ayudar a refinar las habilidades de defensa de la privacidad: operar un repetidor Tor como parte de la comunidad Tor crea oportunidades para explicar la importancia de la privacidad y la seguridad, tanto dentro como fuera de la universidad.

Comunidad

  • Poner en contacto a grupos de estudiantes con profesores y grupos de investigación: uno de los grandes aspectos de la creación de comunidad que supone correr un relevo en una universidad es el proceso de encontrar y cultivar aliados. Los estudiantes entusiastas a menudo necesitan una conexión con el profesorado para que respalde sus planes de relevos, mientras que el profesorado siempre está buscando grandes estudiantes que se unan a sus proyectos de investigación.
  • Apoyar la libertad de expresión y la libertad de aprendizaje: las universidades han sido durante mucho tiempo bastiones del aprendizaje y el pensamiento de vanguardia. Al igual que las universidades tienen bibliotecas para ayudar a mantener y mejorar el conocimiento, también pueden apoyar equivalentes más modernos para un aprendizaje seguro.
  • Aumentar la capacidad de la red Tor: la red Tor está formada por organizaciones e individuos voluntarios de todo el mundo que comparten los valores de Tor y están en posición de contribuir con tiempo y ancho de banda.

Investigación

  • Ayude a la red Tor a mantenerse fuerte para que la gente pueda usarla para investigar: las ciencias de la comunicación anónima y la resistencia a la censura son campos de investigación activos. Tener un banco de pruebas es crítico para entender factores del mundo real que van desde el comportamiento del usuario a la conectividad de la red.
  • Consiga una “ventaja competitiva” sobre sus instituciones homólogas: reclutar a los mejores estudiantes de postgrado y profesores es un reto para las universidades. Ser capaz de señalar su participación en Tor -con su impacto en la educación, la comunidad y la investigación- es un factor que puede diferenciar a su institución.
  • Tenga acceso a su propio repetidor Tor: algunas investigaciones simplemente no pueden hacerse sin acceso directo a partes de la red Tor. Pero ten cuidado, ya que quieres asegurarte de que tu investigación no pone en riesgo a los usuarios o a la red. Vea las directrices del Tor Research Safety Board para aprender más sobre investigación Tor segura y ética.

Esperamos que estés emocionado por tener un repetidor Tor en tu campus, pero si tienes preguntas o quieres saber más, ¡ponte en contacto con nosotros!

Escribenos

Frequently Asked Questions

FAQ General

¿POR QUÉ LAS UNIVERSIDADES SON UN BUEN LUGAR PARA HACER REPETIDORES?

Las universidades son candidatas ideales para alojar repetidores Tor, ya que tienden a tener una buena conectividad de red, mucha experiencia técnica para ejecutar repetidores (incluyendo profesores, estudiantes y equipos de TI) y, en general, valoran la libertad de pensamiento y expresión. Con un repetidor Tor, las universidades pueden promocionarse directamente como defensoras de la libertad intelectual y vanguardistas contra la censura.

ESTOY DISPUESTO A CORRER UN REPETIDOR EN MI UNIVERSIDAD, PERO NO QUIERO CORRER UN REPETIDOR DE SALIDA.

¡Eso está bien! La red Tor necesita repetidores de todo tipo para estar sana. Por defecto, el repetidor que configure actuará como repetidor de entrada o intermedio, sólo retransmitiendo tráfico a otros nodos Tor. Esta es la forma de retransmisión de más bajo mantenimiento y le asegura que no tendrá que lidiar con quejas u otros problemas. También puede considerar adicionalmente ejecutar un puente o un proxy copo de nieve para ayudar a la gente a acceder a Tor donde está censurado.

MONTARÍA UN REPETIDOR, PERO NO QUIERO LIDIAR CON PROBLEMAS DE ABUSO.

Estupendo. Es exactamente por eso que implementamos políticas de salida.

Cada repetidor Tor tiene una política de salida que especifica qué tipo de conexiones salientes se permiten o rechazan desde ese repetidor. Las políticas de salida se propagan a los clientes Tor a través del directorio, por lo que los clientes evitarán automáticamente elegir repetidores de salida que rechacen salir a su destino previsto. De esta forma, cada repetidor puede decidir a qué servicios, hosts y redes quiere permitir conexiones, basándose en el potencial de abuso y en su propia situación. Lea la la información de referencia sobre los problemas que pueden surgirle si usa la política de salida por defecto, y luego lea los tips de Mike Perry para ejecutar un  salida  nodo de  con  el mínimo  acoso.

La política de salida por defecto permite el acceso a muchos servicios populares (p.e. navegación web), pero restringe algunos debido al potencial de abuso (p.e. correo) y otros porque la red Tor no puede manejar la carga (p.e. puertos por defecto para compartir archivos). Puede cambiar su política de salida editando su archivo torrc. Si quiere evitar la mayoría, si no todo el potencial de abuso, configúrela a “rechazar *:*”. Esta configuración significa que su repetidor se usará para retransmitir tráfico dentro de la red Tor, pero no para conexiones a sitios web externos u otros servicios.

Si permite alguna conexión de salida, asegúrese de que la resolución de nombres funciona (es decir, su ordenador puede resolver direcciones de internet correctamente). Si hay recursos a los que su ordenador no puede acceder (por ejemplo, si está detrás de un cortafuegos restrictivo o un filtro de contenidos), por favor rechácelos explícitamente en su política de salida, de lo contrario los usuarios de Tor también se verán afectados.

¿NO PERMITE TOR A LOS DELINCUENTES HACER COSAS MALAS?

La misión de Tor es promover los derechos humanos con tecnología libre y de código abierto, capacitando a los usuarios para defenderse de la vigilancia masiva y la censura en Internet. Odiamos que haya gente que use Tor para fines nefastos, y condenamos el mal uso y la explotación de nuestra tecnología para actividades criminales.

Es esencial entender que la intención criminal reside en los individuos y no en las herramientas que utilizan. Al igual que otras tecnologías ampliamente disponibles, Tor puede ser utilizado por individuos con intenciones criminales. Y debido a otras opciones que pueden utilizar, parece poco probable que quitar Tor al mundo les impida dedicarse a actividades delictivas. Al mismo tiempo, Tor y otras medidas de privacidad pueden combatir el robo de identidad, delitos físicos como el acoso, y ser utilizadas por las fuerzas del orden para investigar delitos y ayudar a apoyar a los supervivientes.

¿QUÉ OCURRE CON LOS ATAQUES DISTRIBUIDOS DE DENEGACIÓN DE SERVICIO?

Los ataques distribuidos de denegación de servicio (DDoS) se basan normalmente en un grupo de miles de ordenadores que envían inundaciones de tráfico a una víctima. Como el objetivo es saturar el ancho de banda de la víctima, suelen enviar paquetes UDP, ya que no requieren handshakes ni coordinación.

Pero como Tor sólo transporta flujos TCP correctamente formados, no todos los paquetes IP, no puede enviar paquetes UDP sobre Tor. (Tampoco puede hacer formas especializadas de este ataque como SYN flooding.) Así que los ataques DDoS ordinarios no son posibles sobre Tor. Tor tampoco permite ataques de amplificación de ancho de banda contra sitios externos: necesita enviar un byte por cada byte que la red Tor enviará a su destino. Así que en general, los atacantes que controlan suficiente ancho de banda para lanzar un ataque DDoS efectivo pueden hacerlo perfectamente sin Tor.

¿QUÉ PASA CON LOS SPAMMERS?

En primer lugar, la política de salida por defecto de Tor rechaza todo el tráfico saliente del puerto 25 (SMTP). Así que enviar correo spam a través de Tor no va a funcionar por defecto. Es posible que algunos operadores de retransmisión habiliten el puerto 25 en su nodo de salida particular, en cuyo caso ese ordenador permitirá correos salientes; pero ese individuo podría simplemente configurar una retransmisión de correo abierta también, independiente de Tor. En resumen, Tor no es útil para enviar spam, porque casi todos los repetidores Tor se niegan a entregar el correo.

Por supuesto, no todo es entregar el correo. Los spammers pueden usar Tor para conectarse a proxies HTTP abiertos (y desde ahí a servidores SMTP); para conectarse a scripts CGI de envío de correo mal escritos; y para controlar sus botnets - es decir, para comunicarse de forma encubierta con ejércitos de ordenadores comprometidos que entregan el spam.

Es una pena, pero tenga en cuenta que a los spammers ya les va muy bien sin Tor. Además, recuerde que muchos de sus mecanismos de comunicación más sutiles (como paquetes UDP falsos) no se pueden usar sobre Tor, porque sólo transporta conexiones TCP correctamente formadas.

¿SE ABUSA MUCHO DE TOR?

Tor ha implementado políticas de salida. Cada repetidor Tor tiene una política de salida que especifica qué tipo de conexiones salientes se permiten o rechazan desde ese repetidor. De esta forma, cada repetidor puede decidir a qué servicios, hosts y redes quiere permitir conexiones, basándose en el potencial de abuso y en su propia situación. También tenemos un equipo dedicado, Network Health, para investigar el mal comportamiento de los repetidores y expulsarlos de la red.

Es importante señalar que, si bien podemos combatir algunos tipos de abuso, como las malas retransmisiones en nuestra red, no podemos ver ni gestionar lo que hacen los usuarios en la red, y eso es por diseño. Este diseño permite sobre todo usos beneficiosos al proporcionar a activistas de derechos humanos, periodistas, supervivientes de violencia doméstica, denunciantes, agentes de la ley y muchos otros la mayor privacidad y anonimato posibles. Más información sobre nuestros usuarios aquí: https://community.torproject.org/user-research/personas/.

¿QUÉ PUEDO ESPERAR SI PONGO UN REPETIDOR DE SALIDA?

Si ejecuta un repetidor Tor que permite conexiones de salida (como la política de salida por defecto), es probablemente seguro decir que eventualmente oirá de alguien. Las quejas de abuso pueden venir en una variedad de formas. Por ejemplo:

  • Alguien se conecta a Hotmail y envía una nota de rescate a una empresa. El FBI le envía un correo electrónico cortés, usted explica que ejecuta un repetidor Tor, y ellos dicen “oh bien” y le dejan en paz. [Puerto 80]
  • Alguien intenta que te cierren usando Tor para conectarse a grupos de Google y publicar spam en Usenet, y luego envía un correo furioso a tu ISP sobre cómo estás destruyendo el mundo. [Puerto 80]
  • Alguien se conecta a una red IRC y causa molestias. Su ISP recibe un correo educado sobre cómo su ordenador ha sido comprometido; y/o su ordenador es DDoSed. [Puerto 6667]
  • Alguien usa Tor para descargar una película de Vin Diesel, y su ISP recibe un aviso de retirada DMCA. Vea la Plantilla de Respuesta Tor DMCA de la EFF, que explica por qué su ISP puede probablemente ignorar el aviso sin ninguna responsabilidad. [Puertos arbitrarios]

Algunos proveedores de alojamiento son más amigables que otros cuando se trata de salidas Tor. Para ver una lista, consulte la buenos y malos ISPs wiki de.

Para obtener un conjunto completo de plantillas de respuesta a distintos tipos de denuncias de malos tratos, consulte la colección  de  plantillas. También puede reducir proactivamente la cantidad de abusos que recibe siguiendo estos  consejos  para ejecutar un  salida  nodo de  con  mínimo acoso y aplicar una política desalida reducida.

También podría encontrar que la IP de su repetidor Tor está bloqueada para acceder a algunos sitios/servicios de Internet. Esto podría ocurrir independientemente de su política de salida, porque algunos grupos no parecen saber o no les importa que Tor tenga políticas de salida. (Si tiene una IP libre que no use para otras actividades, podría considerar ejecutar su repetidor Tor en ella). En general, es aconsejable no usar la conexión a internet de su casa para proporcionar un repetidor Tor.

¿CÓMO RESPONDO A MI ISP SOBRE MI REPETIDOR DE SALIDA?

Aquí se recoge una colección de plantillas para responder con éxito a los ISP collected aquí.

¿CÓMO GESTIONA TOR EL USO INDEBIDO DE LA TECNOLOGÍA TOR?

Condenamos el mal uso y la explotación de nuestra tecnología para actividades criminales y propósitos nefastos. Construimos Tor para hacer avanzar los derechos humanos y actuaremos en la medida de nuestras posibilidades siempre que detectemos actividad maliciosa - o actividad que viole nuestro código de conducta y declaración de misión - por parte de nuestros operadores de repetidores. Sin embargo, debido al diseño de Tor, somos incapaces de rastrear a los usuarios y gestionar su uso de nuestra tecnología. Aunque podemos prohibir repetidores malos, no podemos prohibir usuarios.

Por favor, tenga en cuenta que nuestro software es utilizado cada día para una amplia variedad de propósitos por activistas de derechos humanos, periodistas, supervivientes de violencia doméstica, denunciantes, agentes de la ley y muchos otros. Por desgracia, la protección que nuestro software puede proporcionar a estos grupos de personas también puede ser objeto de abuso por parte de delincuentes y autores de malware.

PREGUNTAS TÉCNICAS FRECUENTES

Para preguntas técnicas recomendamos revisar las FAQ delosoperadores de repetidoresTor y el portal de la comunidad Tor para operadores de repetidores.

Si no encuentra respuesta a sus preguntas contacte con  nosotros.