Para las autoridades universitarias
Tu universidad es un faro del pensamiento libre. Naturalmente le han pedido que permita un repetidor Tor en el campus. ¿Pero Debería?
Sí, ¡debería hacerlo! Creemos que ejecutar un repetidor Tor es una forma segura y legal de ayudar a apoyar la libertad de expresión y la democracia en todo el mundo. Pero no somos solamente nosotros, miles de operadores de repetidores Tor han ejecutado repetidores Tor durante años en todo el mundo.
Si todo esto te parece demasiado técnico, no te preocupes. Todo lo que necesitará es: un ordenador, ancho de banda, algunos conocimientos básicos de redes y administración de sistemas de sus estudiantes o profesores interesados, y dependiendo del repetidor, puede que necesites algo de ayuda del departamento de TI. Una vez configurado, un repetidor Tor requiere muy poco mantenimiento, pero ayudará a millones de personas.
Es posible que tenga muchas preguntas jurídicas, técnicas y políticas. A continuación tratamos de responder a muchas de ellas, pero si tiene otras preguntas nos gustaría conocerlas.
Establecer un repetidor Tor no sólo beneficia al mundo, sino que señala a los demás que su universidad es una defensora de la libertad de expresión y la libertad intelectual. Ejecutar un repetidor Tor puede ayudar a su universidad en todo tipo de formas, incluyendo:
Educación
- Proporcionar experiencia práctica en ciberseguridad: configurar y mantener un repetidor Tor significa que los estudiantes pueden practicar estos conocimientos en un entorno real mientras ayudan a personas reales.
- Mostrar a los estudiantes varias trayectorias profesionales: involucrándose más con Tor y llevando a cabo un relevo Tor, los estudiantes pueden aprender sobre EFF, Tor Project, Citizen Lab, Access Now, y muchas más organizaciones de la sociedad civil y sin ánimo de lucro.
- Conseguir que los estudiantes piensen sobre política global, derecho y sociedad: Tor es más que un proyecto tecnológico. La gente de todo el mundo usa Tor por muchas razones diferentes, desde eludir la censura de forma segura a la simple higiene de datos. Entender estas razones es una gran manera de aprender sobre lo que está pasando en el mundo en general.
- Ayudar a refinar las habilidades de defensa de la privacidad: operar un repetidor Tor como parte de la comunidad Tor crea oportunidades para explicar la importancia de la privacidad y la seguridad, tanto dentro como fuera de la universidad.
Comunidad
- Poner en contacto a grupos de estudiantes con profesores y grupos de investigación: uno de los grandes aspectos de la creación de comunidad que supone correr un relevo en una universidad es el proceso de encontrar y cultivar aliados. Los estudiantes entusiastas a menudo necesitan una conexión con el profesorado para que respalde sus planes de relevos, mientras que el profesorado siempre está buscando grandes estudiantes que se unan a sus proyectos de investigación.
- Apoyar la libertad de expresión y la libertad de aprendizaje: las universidades han sido durante mucho tiempo bastiones del aprendizaje y el pensamiento de vanguardia. Al igual que las universidades tienen bibliotecas para ayudar a mantener y mejorar el conocimiento, también pueden apoyar equivalentes más modernos para un aprendizaje seguro.
- Aumentar la capacidad de la red Tor: la red Tor está formada por organizaciones e individuos voluntarios de todo el mundo que comparten los valores de Tor y están en posición de contribuir con tiempo y ancho de banda.
Investigación
- Ayude a la red Tor a mantenerse fuerte para que la gente pueda usarla para investigar: las ciencias de la comunicación anónima y la resistencia a la censura son campos de investigación activos. Tener un banco de pruebas es crítico para entender factores del mundo real que van desde el comportamiento del usuario a la conectividad de la red.
- Consiga una “ventaja competitiva” sobre sus instituciones homólogas: reclutar a los mejores estudiantes de postgrado y profesores es un reto para las universidades. Ser capaz de señalar su participación en Tor -con su impacto en la educación, la comunidad y la investigación- es un factor que puede diferenciar a su institución.
- Tenga acceso a su propio repetidor Tor: algunas investigaciones simplemente no pueden hacerse sin acceso directo a partes de la red Tor. Pero ten cuidado, ya que quieres asegurarte de que tu investigación no pone en riesgo a los usuarios o a la red. Vea las directrices del Tor Research Safety Board para aprender más sobre investigación Tor segura y ética.
Esperamos que estés emocionado por tener un repetidor Tor en tu campus, pero si tienes preguntas o quieres saber más, ¡ponte en contacto con nosotros!
Frequently Asked Questions
FAQ General
¿POR QUÉ LAS UNIVERSIDADES SON UN BUEN LUGAR PARA HACER REPETIDORES?
Las universidades son candidatas ideales para alojar repetidores Tor, ya que tienden a tener una buena conectividad de red, mucha experiencia técnica para ejecutar repetidores (incluyendo profesores, estudiantes y equipos de TI) y, en general, valoran la libertad de pensamiento y expresión. Con un repetidor Tor, las universidades pueden promocionarse directamente como defensoras de la libertad intelectual y vanguardistas contra la censura.
ESTOY DISPUESTO A CORRER UN REPETIDOR EN MI UNIVERSIDAD, PERO NO QUIERO CORRER UN REPETIDOR DE SALIDA.
¡Eso está bien! La red Tor necesita repetidores de todo tipo para estar sana. Por defecto, el repetidor que configure actuará como repetidor de entrada o intermedio, sólo retransmitiendo tráfico a otros nodos Tor. Esta es la forma de retransmisión de más bajo mantenimiento y le asegura que no tendrá que lidiar con quejas u otros problemas. También puede considerar adicionalmente ejecutar un puente o un proxy copo de nieve para ayudar a la gente a acceder a Tor donde está censurado.
MONTARÍA UN REPETIDOR, PERO NO QUIERO LIDIAR CON PROBLEMAS DE ABUSO.
Estupendo. Es exactamente por eso que implementamos políticas de salida.
Cada repetidor Tor tiene una política de salida que especifica qué tipo de conexiones salientes se permiten o rechazan desde ese repetidor. Las políticas de salida se propagan a los clientes Tor a través del directorio, por lo que los clientes evitarán automáticamente elegir repetidores de salida que rechacen salir a su destino previsto. De esta forma, cada repetidor puede decidir a qué servicios, hosts y redes quiere permitir conexiones, basándose en el potencial de abuso y en su propia situación. Lea la la información de referencia sobre los problemas que pueden surgirle si usa la política de salida por defecto, y luego lea los tips de Mike Perry para ejecutar un salida nodo de con el mínimo acoso.
La política de salida por defecto permite el acceso a muchos servicios populares (p.e. navegación web), pero restringe algunos debido al potencial de abuso (p.e. correo) y otros porque la red Tor no puede manejar la carga (p.e. puertos por defecto para compartir archivos). Puede cambiar su política de salida editando su archivo torrc. Si quiere evitar la mayoría, si no todo el potencial de abuso, configúrela a “rechazar *:*”. Esta configuración significa que su repetidor se usará para retransmitir tráfico dentro de la red Tor, pero no para conexiones a sitios web externos u otros servicios.
Si permite alguna conexión de salida, asegúrese de que la resolución de nombres funciona (es decir, su ordenador puede resolver direcciones de internet correctamente). Si hay recursos a los que su ordenador no puede acceder (por ejemplo, si está detrás de un cortafuegos restrictivo o un filtro de contenidos), por favor rechácelos explícitamente en su política de salida, de lo contrario los usuarios de Tor también se verán afectados.
¿NO PERMITE TOR A LOS DELINCUENTES HACER COSAS MALAS?
La misión de Tor es promover los derechos humanos con tecnología libre y de código abierto, capacitando a los usuarios para defenderse de la vigilancia masiva y la censura en Internet. Odiamos que haya gente que use Tor para fines nefastos, y condenamos el mal uso y la explotación de nuestra tecnología para actividades criminales.
Es esencial entender que la intención criminal reside en los individuos y no en las herramientas que utilizan. Al igual que otras tecnologías ampliamente disponibles, Tor puede ser utilizado por individuos con intenciones criminales. Y debido a otras opciones que pueden utilizar, parece poco probable que quitar Tor al mundo les impida dedicarse a actividades delictivas. Al mismo tiempo, Tor y otras medidas de privacidad pueden combatir el robo de identidad, delitos físicos como el acoso, y ser utilizadas por las fuerzas del orden para investigar delitos y ayudar a apoyar a los supervivientes.
¿QUÉ OCURRE CON LOS ATAQUES DISTRIBUIDOS DE DENEGACIÓN DE SERVICIO?
Los ataques distribuidos de denegación de servicio (DDoS) se basan normalmente en un grupo de miles de ordenadores que envían inundaciones de tráfico a una víctima. Como el objetivo es saturar el ancho de banda de la víctima, suelen enviar paquetes UDP, ya que no requieren handshakes ni coordinación.
Pero como Tor sólo transporta flujos TCP correctamente formados, no todos los paquetes IP, no puede enviar paquetes UDP sobre Tor. (Tampoco puede hacer formas especializadas de este ataque como SYN flooding.) Así que los ataques DDoS ordinarios no son posibles sobre Tor. Tor tampoco permite ataques de amplificación de ancho de banda contra sitios externos: necesita enviar un byte por cada byte que la red Tor enviará a su destino. Así que en general, los atacantes que controlan suficiente ancho de banda para lanzar un ataque DDoS efectivo pueden hacerlo perfectamente sin Tor.
En primer lugar, la política de salida por defecto de Tor rechaza todo el tráfico saliente del puerto 25 (SMTP). Así que enviar correo spam a través de Tor no va a funcionar por defecto. Es posible que algunos operadores de retransmisión habiliten el puerto 25 en su nodo de salida particular, en cuyo caso ese ordenador permitirá correos salientes; pero ese individuo podría simplemente configurar una retransmisión de correo abierta también, independiente de Tor. En resumen, Tor no es útil para enviar spam, porque casi todos los repetidores Tor se niegan a entregar el correo.
Por supuesto, no todo es entregar el correo. Los spammers pueden usar Tor para conectarse a proxies HTTP abiertos (y desde ahí a servidores SMTP); para conectarse a scripts CGI de envío de correo mal escritos; y para controlar sus botnets - es decir, para comunicarse de forma encubierta con ejércitos de ordenadores comprometidos que entregan el spam.
Es una pena, pero tenga en cuenta que a los spammers ya les va muy bien sin Tor. Además, recuerde que muchos de sus mecanismos de comunicación más sutiles (como paquetes UDP falsos) no se pueden usar sobre Tor, porque sólo transporta conexiones TCP correctamente formadas.
Tor ha implementado políticas de salida. Cada repetidor Tor tiene una política de salida que especifica qué tipo de conexiones salientes se permiten o rechazan desde ese repetidor. De esta forma, cada repetidor puede decidir a qué servicios, hosts y redes quiere permitir conexiones, basándose en el potencial de abuso y en su propia situación. También tenemos un equipo dedicado, Network Health, para investigar el mal comportamiento de los repetidores y expulsarlos de la red.
Es importante señalar que, si bien podemos combatir algunos tipos de abuso, como las malas retransmisiones en nuestra red, no podemos ver ni gestionar lo que hacen los usuarios en la red, y eso es por diseño. Este diseño permite sobre todo usos beneficiosos al proporcionar a activistas de derechos humanos, periodistas, supervivientes de violencia doméstica, denunciantes, agentes de la ley y muchos otros la mayor privacidad y anonimato posibles. Más información sobre nuestros usuarios aquí: https://community.torproject.org/user-research/personas/.
¿QUÉ PUEDO ESPERAR SI PONGO UN REPETIDOR DE SALIDA?
Si ejecuta un repetidor Tor que permite conexiones de salida (como la política de salida por defecto), es probablemente seguro decir que eventualmente oirá de alguien. Las quejas de abuso pueden venir en una variedad de formas. Por ejemplo:
- Alguien se conecta a Hotmail y envía una nota de rescate a una empresa. El FBI le envía un correo electrónico cortés, usted explica que ejecuta un repetidor Tor, y ellos dicen “oh bien” y le dejan en paz. [Puerto 80]
- Alguien intenta que te cierren usando Tor para conectarse a grupos de Google y publicar spam en Usenet, y luego envía un correo furioso a tu ISP sobre cómo estás destruyendo el mundo. [Puerto 80]
- Alguien se conecta a una red IRC y causa molestias. Su ISP recibe un correo educado sobre cómo su ordenador ha sido comprometido; y/o su ordenador es DDoSed. [Puerto 6667]
- Alguien usa Tor para descargar una película de Vin Diesel, y su ISP recibe un aviso de retirada DMCA. Vea la Plantilla de Respuesta Tor DMCA de la EFF, que explica por qué su ISP puede probablemente ignorar el aviso sin ninguna responsabilidad. [Puertos arbitrarios]
Algunos proveedores de alojamiento son más amigables que otros cuando se trata de salidas Tor. Para ver una lista, consulte la buenos y malos ISPs wiki de.
Para obtener un conjunto completo de plantillas de respuesta a distintos tipos de denuncias de malos tratos, consulte la colección de plantillas. También puede reducir proactivamente la cantidad de abusos que recibe siguiendo estos consejos para ejecutar un salida nodo de con mínimo acoso y aplicar una política desalida reducida.
También podría encontrar que la IP de su repetidor Tor está bloqueada para acceder a algunos sitios/servicios de Internet. Esto podría ocurrir independientemente de su política de salida, porque algunos grupos no parecen saber o no les importa que Tor tenga políticas de salida. (Si tiene una IP libre que no use para otras actividades, podría considerar ejecutar su repetidor Tor en ella). En general, es aconsejable no usar la conexión a internet de su casa para proporcionar un repetidor Tor.
¿CÓMO RESPONDO A MI ISP SOBRE MI REPETIDOR DE SALIDA?
Aquí se recoge una colección de plantillas para responder con éxito a los ISP collected aquí.
¿CÓMO GESTIONA TOR EL USO INDEBIDO DE LA TECNOLOGÍA TOR?
Condenamos el mal uso y la explotación de nuestra tecnología para actividades criminales y propósitos nefastos. Construimos Tor para hacer avanzar los derechos humanos y actuaremos en la medida de nuestras posibilidades siempre que detectemos actividad maliciosa - o actividad que viole nuestro código de conducta y declaración de misión - por parte de nuestros operadores de repetidores. Sin embargo, debido al diseño de Tor, somos incapaces de rastrear a los usuarios y gestionar su uso de nuestra tecnología. Aunque podemos prohibir repetidores malos, no podemos prohibir usuarios.
Por favor, tenga en cuenta que nuestro software es utilizado cada día para una amplia variedad de propósitos por activistas de derechos humanos, periodistas, supervivientes de violencia doméstica, denunciantes, agentes de la ley y muchos otros. Por desgracia, la protección que nuestro software puede proporcionar a estos grupos de personas también puede ser objeto de abuso por parte de delincuentes y autores de malware.
PREGUNTAS TÉCNICAS FRECUENTES
Para preguntas técnicas recomendamos revisar las FAQ delosoperadores de repetidoresTor y el portal de la comunidad Tor para operadores de repetidores.
Si no encuentra respuesta a sus preguntas contacte con nosotros.
FAQ legal
NOTA: Esta FAQ es sólo para fines informativos y no constituye asesoramiento jurídico. Nuestro objetivo es proporcionar una descripción general de las cuestiones jurídicas relacionadas con Tor en los Estados Unidos. Diferentes situaciones de hecho y diferentes jurisdicciones legales darán lugar a diferentes respuestas a una serie de preguntas. Por lo tanto, por favor no actúe basándose únicamente en esta información; si tiene problemas legales específicos, cuestiones o preguntas, busque una revisión completa de su situación con un abogado con licencia para ejercer en su jurisdicción.
Además, si ha recibido este documento de cualquier otro sitio que no sea el sitio web de la EFF o https://community.torproject.org/relay/community-resources/eff-tor-legal-faq, es posible que no esté actualizado. Siga el enlace para obtener la última versión.
Última revisión: Marzo 2023
¿ALGUIEN HA SIDO DEMANDADO O PROCESADO POR EJECUTAR TOR?
Aunque no tenemos conocimiento de que un individuo haya sido demandado, procesado o condenado por ejecutar un repetidor Tor, las fuerzas del orden en los Estados Unidos y otros países han investigado ocasionalmente por error a individuos que ejecutaban un repetidor Tor. Creemos que ejecutar un repetidor Tor, incluyendo un repetidor de salida que permite a la gente enviar y recibir tráfico de forma anónima, es legal bajo la ley de EE.UU. La aplicación de la ley, sin embargo, a menudo malinterpreta cómo funciona Tor y ocasionalmente ha atribuido tráfico ilegal en la red como originado desde un repetidor de salida Tor. Esto ha dado lugar a que la policía sospeche de delitos a los operadores de repetidores Tor y a veces incautación de equipos informáticos, incluidos los repetidores Tor. Por ejemplo, en 2016 la policía de Seattle por error allanó la casa de un activista de la privacidad que operaba un repetidor de salida de Tor. Y las autoridades rusas arrestaron por error al instructor de matemáticas y operador de repetidores Tor Dmitry Bogatovaunque más tarde lo absolvieron de cargos.
¿DEBO USAR TOR O FOMENTAR EL USO DE TOR CON FINES ILEGALES?
No. Tor ha sido desarrollado para ser una herramienta para la libre expresión, la privacidad y los derechos humanos. No es una herramienta diseñada o pensada para ser usada para violar la ley, ni por los usuarios de Tor ni por los operadores de repetidores Tor.
¿PUEDE EFF PROMETER QUE NO ME METERÉ EN PROBLEMAS POR HACER UN REPETIDOR TOR?
No. Todas las nuevas tecnologías crean incertidumbres legales, y Tor no es una excepción. No podemos garantizar que nunca se enfrentará a ninguna responsabilidad legal como resultado de ejecutar un repetidor Tor.
¿ME REPRESENTARÁ EFF SI ME METEN EN PROBLEMAS POR CORRER UN REPETIDOR TOR?
Quizás. Aunque la EFF no puede prometer representación legal a todos los operadores de repetidores de Tor, sí ayudará a los operadores de repetidores en la evaluación de la situación y tratará de localizar un abogado cualificado cuando sea necesario. Las consultas a la EFF con el fin de obtener representación legal o referencias deben dirigirse a nuestro coordinador de admisión enviando un correo electrónico a info at eff.org. Dichas consultas se mantendrán confidenciales dentro de los límites del privilegio abogado/cliente. Tenga en cuenta que, aunque la EFF no puede ejercer la abogacía fuera de Estados Unidos, intentará ayudar a los operadores de repetidores no estadounidenses a encontrar representación local.
¿CÓMO DEBO ACTUAR ANTE UNA VISITA, REDADA O INTERROGATORIO POLICIAL?
Si usted es detenido e interrogado por la policía, tiene derecho a solicitar hablar con un abogado antes y durante cualquier interrogatorio. Lo mejor es decir “quiero a mi abogado y elijo permanecer en silencio” y luego negarse al interrogatorio hasta que tenga la oportunidad de hablar con un abogado.
Sin embargo, si decide renunciar a su derecho a la asistencia letrada y responder a las preguntas sin la presencia de un abogado, asegúrese de decir la verdad. Mentir a las fuerzas del orden puede acarrearle más problemas que aquello sobre lo que querían hablar con usted en primer lugar.
¿PROPORCIONA LA LEGISLACIÓN ESTADOUNIDENSE ALGÚN TIPO DE PROTECCIÓN A LA RED TOR FRENTE A DEMANDAS CIVILES?
Sí. Una ley federal, 47 U.S.C. § 230 (a menudo llamada Sección 230), proporciona inmunidad legal a los intermediarios en línea que alojan o republican discursos. Aunque hay excepciones importantes para ciertas demandas penales y basadas en la propiedad intelectual, la inmunidad de la Sección 230 protege a los servicios en línea, como la red Tor, contra una serie de leyes que de otro modo podrían ser utilizadas para hacerlos legalmente responsables de lo que otros dicen y hacen. Otra ley federal, 17 U.S.C. § 512(a), parte de la Digital Millennium Copyright Act, proporciona un puerto seguro legal contra las demandas por infracción de derechos de autor basadas en material que simplemente se transmite sin modificación, como hace un repetidor Tor.
¿DEBO PONERME EN CONTACTO CON LOS DESARROLLADORES DE TOR CUANDO TENGA PREGUNTAS LEGALES SOBRE TOR O PARA INFORMARLES SI SOSPECHO QUE TOR SE ESTÁ UTILIZANDO CON FINES ILEGALES?
No. Los desarrolladores de Tor están disponibles para responder preguntas técnicas, pero no son abogados y no pueden dar consejo legal. Tampoco tienen capacidad para prevenir actividades ilegales que puedan ocurrir a través de los repetidores de Tor. Además, sus comunicaciones con los desarrolladores de Tor no están protegidas por ningún privilegio legal, por lo que las fuerzas de la ley o los litigantes civiles podrían citar y obtener cualquier información que les dé.
Puede ponerse en contacto con info@eff.org si se enfrenta a un problema jurídico específico. Intentaremos ayudarle, pero dado el pequeño tamaño de la EFF, no podemos garantizar que podamos ayudar a todo el mundo.
¿PROMETEN LOS DESARROLLADORES DEL NÚCLEO DE TOR ALGO SOBRE LA FIABILIDAD DE LOS REPETIDORS TOR QUE APARECEN EN SU DIRECTORIO?
No. Aunque los desarrolladores intentan verificar que los repetidores Tor listados en el directorio mantenido por los desarrolladores principales son estables y tienen un ancho de banda adecuado, ni ellos ni la EFF pueden garantizar la confianza personal o fiabilidad de los individuos que manejan esos repetidores. Los desarrolladores del núcleo de Tor se reservan además el derecho a rechazar la petición de un operador de repetidor Tor para ser listado en su directorio o a eliminar cualquier repetidor de su directorio por cualquier razón.
REPETIDOReS DE SALIDA
Los repetidores de salida plantean problemas especiales porque el tráfico que sale de ellos puede rastrearse hasta la dirección IP del repetidor. Si bien creemos que el funcionamiento de un repetidor de salida es legal, es prácticamente imposible impedir el uso de un repetidor de salida para actividades ilegales. Eso puede atraer la atención de litigantes privados o de las fuerzas de seguridad. Un repetidor de salida puede reenviar tráfico que se considera ilegal, y ese tráfico puede atribuirse al operador de un repetidor. De hecho, la policía ha atribuido erróneamente el tráfico de un repetidor de salida como procedente del operador del repetidor. Si no está dispuesto a correr ese riesgo, un puente o un repetidor intermedio pueden ser más adecuados para usted. Estos repetidores no reenvían directamente el tráfico a Internet, por lo que no es fácil confundirlos con el origen de contenidos supuestamente ilícitos.
El blog del Proyecto Tor tiene algunas excelentes recomendaciones para ejecutar una salida con el menor riesgo posible. Le sugerimos que revise estos consejos antes de configurar un repetidor de salida.
¿DEBO INSTALAR UN REPETIDOR DE SALIDA DESDE MI CASA?
No, esto es arriesgado y no se recomienda. Si las fuerzas del orden se interesan por el tráfico de su repetidor de salida, es posible que los agentes atribuyan erróneamente ese tráfico como procedente de su casa. Esto podría dar lugar a que las fuerzas del orden allanaran tu casa, confiscaran tu ordenador y sospecharan que realizas actividades delictivas. Por este motivo, es mejor no utilizar el repetidor de salida en su casa ni la conexión a Internet doméstica.
Dados esos riesgos, debería considerar ejecutar su repetidor de salida en una instalación comercial que apoye a Tor. Tenga una dirección IP separada para su repetidor de salida, y no enrute su propio tráfico a través de él.
Por supuesto, debería evitar guardar cualquier información sensible o personal en el ordenador que aloja su repetidor de salida, y nunca debería usar esa máquina para ningún propósito ilegal. Si decide ejecutar un repetidor de salida desde su casa a pesar de estos riesgos, por favor revise las recomendaciones de Tor, incluyendo informar a su ISP y obtener una dirección IP separada para el repetidor de salida.
¿DEBO DECIR A MI ISP QUE ESTOY EJECUTANDO UN REPETIDOR DE SALIDA?
Sí. Asegúrate de tener un ISP compatible con Tor que sepa que estás ejecutando un repetidor de salida y te apoye en ese objetivo. Esto ayudará a asegurar que su acceso a internet no se corte debido a quejas de abuso. La comunidad Tor mantiene una lista de ISPs que son particularmente compatibles con Tor, así como otros que no lo son.
¿ES BUENA IDEA AVISAR A LOS DEMÁS DE QUE ESTOY HACIENDO UN REPETIDOR DE SALIDA?
Sí. Sea lo más transparente posible sobre el hecho de que está ejecutando un repetidor de salida. Si su tráfico de salida llama la atención del gobierno o de una parte privada descontenta, quiere que averigüen rápida y fácilmente que usted es parte de la red Tor y no responsable del contenido. Esto podría significar la diferencia entre que las fuerzas de la ley confisquen su ordenador o que le dejen en paz.
El Proyecto Tor sugiere las siguientes formas de hacer saber a los demás que estás ejecutando un repetidor de salida:
- Configure un nombre DNS inverso para la dirección IP que deje claro que el ordenador es un repetidor de salida.
- Configure un aviso como este para explicar que está ejecutando un repetidor de salida que es parte de la red Tor.
- Si es posible, obtenga un registro ARIN para su repetidor de salida que muestre información de contacto para usted, no para su ISP. De este modo, recibirá las quejas de abuso y podrá responder a ellas directamente. De lo contrario, procure que su ISP le reenvíe las quejas de abuso que reciba.
¿DEBERÍA ESPIAR EL TRÁFICO DE TEXTO PLANO QUE SALE A TRAVÉS DE MI REPETIDOR TOR?
Puede ser técnicamente capaz de modificar el código fuente de Tor o instalar software adicional para monitorizar o registrar el texto plano que sale de su repetidor. Sin embargo, los operadores de repetidores Tor en los Estados Unidos pueden posiblemente crear responsabilidad civil e incluso penal para sí mismos bajo las leyes estatales o federales de escuchas telefónicas si monitorizan, registran o revelan las comunicaciones de los usuarios de Tor, mientras que los operadores no estadounidenses pueden estar sujetos a leyes similares. No examine las comunicaciones de nadie sin hablar primero con un abogado.
SI RECIBO UNA CITACIÓN U OTRA SOLICITUD DE INFORMACIÓN DE LAS FUERZAS DE SEGURIDAD O DE CUALQUIER OTRA PERSONA RELACIONADA CON MI TOR RELAY, ¿QUÉ DEBO HACER?
Edúquelos sobre Tor. En la mayoría de los casos, los repetidores Tor configurados adecuadamente no tendrán datos útiles para las partes que pregunten, y debería sentirse libre de educarles sobre este punto. En la medida en que mantenga registros, sin embargo, no debe revelarlos a terceros sin consultar primero a un abogado. En Estados Unidos, los datos pueden estar protegidos por la Ley de Privacidad de las Comunicaciones Electrónicas (Electronic Communications Privacy Act), y los operadores de repetidores de fuera de Estados Unidos pueden estar sujetos a leyes de protección de datos similares.
Puede recibir consultas legales en las que la ley le prohíba informar a nadie sobre la solicitud. Creemos que, al menos en Estados Unidos, tales órdenes de silencio no le impiden hablar con un abogado, ni siquiera llamar a un abogado para buscar representación. Las consultas a la EFF con el fin de obtener representación legal deben dirigirse a nuestro coordinador de admisiones (info at eff.org). Dichas consultas se mantendrán confidenciales dentro de los límites del privilegio abogado/cliente.
Para más información sobre cómo responder a quejas de abuso y otras consultas, consulte las Preguntas Frecuentes sobre Abuso de Tor y la colección de plantillas de respuesta a abusos en el sitio web del Proyecto Tor.
Para más información sobre qué hacer si las fuerzas del orden intentan acceder a tus dispositivos digitales, consulta la página de la EFF Conoce tus derechos de la EFF.
MI ISP, UNIVERSIDAD, ETC. ACABA DE ENVIARME UN AVISO DE DMCA. ¿QUÉ DEBO HACER?
La EFF ha escrito una breve plantilla para ayudarle a escribir una respuesta a su ISP, universidad, etc., para hacerles saber los detalles del puerto seguro de la Digital Millennium Copyright Act, y cómo encaja Tor. Tenga en cuenta que la plantilla sólo se refiere a las jurisdicciones de EE. UU., y está pensada sólo para hacer frente a las quejas de derechos de autor que se basan en una retransmisión de material supuestamente infractor a través del nodo Tor.
Si lo desea, puede enviar una copia de su notificación a la base de datos Lumen. La dirección de correo electrónico para los envíos es team@lumendatabase.org. Esto nos ayudará a reconocer tendencias y cuestiones en las que los abogados podrían querer centrarse. Lumen también anima a las personas de fuera de Estados Unidos a que envíen información.
La EFF cree que los repetidores Tor deberían estar protegidos de la responsabilidad de los derechos de autor por los actos de sus usuarios porque un operador de repetidores Tor puede plantear una defensa de inmunidad en virtud de la Sección 512 de la DMCA, así como defensas en virtud de las doctrinas de responsabilidad secundaria de los derechos de autor. Sin embargo, ningún tribunal ha abordado aún estas cuestiones en el contexto del propio Tor. Si se siente incómodo con esta incertidumbre, puede considerar el uso de una política de salida reducida (como la política por defecto sugerida por el Proyecto Tor) para tratar de minimizar los tipos de tráfico que a menudo son objeto de denuncias por derechos de autor.