Electronic Frontier Foundation

I Want to Run a Relay

Cómo solicitarlo a tu institución

Necesitarás hacer lo siguiente

Proxy Snowflake o copo de naive

Si quieres hacer aún más después de poner en marcha tu repetidor público, considera la posibilidad de facilitar el acceso a la red Tor a los usuarios censurados con un proxy Snowflake.

  • Los proxies Snowflake pueden ejecutarse desde detrás de la Traducción de Direcciones de Red (NAT). Esto significa que no necesitas una dirección IP pública para ejecutar uno si solo tienes una computadora  con una dirección IP privada, como 192.168.1.10.
  • Pero si tienes un servidor conectado directamente a Internet, Snowflake funciona mejor.
  • Un proxy Snowflake que esté conectado directamente a Internet con una dirección IP pública y que esté ejecutando la versión autónoma de Snowflake utilizará de 5 a 10 gigabytes en cada sentido por hora (de 10 a 20 Mbps). 
  • Ejecuta tu Snowflake en una dirección IP distinta a la de tu repetidor público, para que no se bloquee si tu repetidor público se bloquea. Puede estar en el mismo ordenador, pero si tienes limitaciones de ancho de banda, ponlo en un ordenador distinto para que tu departamento de TI sepa que son diferentes.
  • Puedes obtener más información sobre Snowflake en nuestra guía sobre Snowflake

Puente

Un puente (también llamado puente obfs4) es otra forma excelente de facilitar el acceso a la red Tor a los usuarios sujetos a censura.

  • Los puentes son ideales si el ancho de banda es limitado. El puente obfs4 medio utilizará muy poco ancho de banda.
  • El recurso clave para el puente obfs4 es la dirección IP, así que si puedes conseguir una en un bloque de direcciones dinámico donde sea fácil rotar a una nueva, eso es aún mejor.
  • Ejecute su puente en una dirección IP distinta a la de su repetidor público. De esta forma no se bloqueará si tu repetidor público se bloquea. Puede estar en el mismo ordenador, pero si tienes limitaciones de ancho de banda, piensa en un ordenador distinto para que el departamento de informática sepa que son diferentes.
  • Puede aprender más sobre configurar un puente obfs4 en el sitio web del proyecto Tor

Repetidor de entrada e intermedio

Un repetidor sin salida es un gran primer paso para aquellos que buscan convertirse en operadores de repetidores Tor. Son cruciales para la red Tor y son de muy bajo mantenimiento una vez que lo tienes funcionando.

  • Las principales tareas aquí son conseguir una computadora capaz de correr el repetidor y contar con una persona que mantenga tanto el servicio como el servidor. 
  • El ancho de banda es el recurso clave: cuanto más ancho de banda se pueda asignar al repetidor, más útil será. Más de 100 mbit estaría bien.
  • Para los repetidores con un ancho de banda muy elevado (100+ mbit), la CPU también puede ser un factor limitante. Tenga en cuenta que gran parte de la CPU se concentrará en un núcleo; las soluciones incluyen el uso de una CPU mejor o la ejecución de varios repetidores a la vez.
  • Cuando ejecuta un repetidor sin salida, no controlad si es el repetidor de entrada (guardia) o el intermedio. El protocolo Tor usa automáticamente su repetidor en la posición que cree que es mejor.
  • Dado que no se está conectando a destinos directamente, este papel tiene un riesgo relativamente bajo de molestar a nadie. 
  • Puede aprender más sobre configurar un repetidor de entrada (guardia) / intermedio en el sitio web del proyecto Tor.

Repetidor de salida

Los repetidores de salida Tor son el último salto en una conexión Tor. Son la parte más crucial de la red Tor y la que más trabajo da.

  • Este es el papel más valioso que puede jugar para la red Tor. Pero no es para todo el mundo: si tu institución no es un buen lugar para un repetidor de salida, está bien. Puedes ejecutar un repetidor de no salida, un proxy copo de nieve, o un puente.
  • Mantener un repetidor de salida brinda la oportunidad de conocer y ganar aliados en tu institución. Deberías hablar primero con el abogado de tu institución y tu administrador de sistemas, para enseñarles qué esperar y por qué lo estás haciendo.
  • Llevar a cabo un repetidor de salida puede implicar conocer todo tipo de políticas sorpresa de tu institución. Por ejemplo, puede que quieras utilizar una dirección de red distinta del bloque de direcciones principal de tu universidad, para no molestar a las bibliotecas u otros servicios externos.
  • Puede obtener más información sobre cómo configurar un repetidor de salida en el sitio web del proyecto Tor.

2

Haz la petición

Hay muchas formas de preguntar a sus instituciones

Estudiantes

Si eres estudiante en un colegio o universidad, tu mejor aliado puede ser un profesor o el jefe de tu departamento de informática. Tenemos una plantilla a continuación para un correo electrónico que puede enviar a un profesor, o puede encontrarlos en el campus y explicarles por qué cree que ejecutar un repetidor Tor es una buena idea. Puede que ya estén familiarizados con Tor y apoyen la idea inmediatamente. Pero si no lo están, puedes dirigirles a este sitio web para que puedan aprender más sobre lo que quieres hacer. Para su primer repetidor Tor, recomendamos empezar con un nodo intermedio o un puente.

Para el Staff

Si eres profesor o administrador de sistemas, ya estás en la mejor posición para configurar un repetidor Tor. Puede que quieras hacer saber a los funcionarios de la universidad o al personal de TI que planeas instalar uno como parte de este reto. Tenemos modelos de cartas abajo para ayudarle a empezar la conversación. Si sus colegas tienen dudas sobre Tor, nuestras Preguntas Frecuentes cubren muchas de las preguntas que puede recibir, pero también estaremos encantados de hablar con ellos sobre cualquier otra pregunta.

Recuerde que su universidad no es la primera, la última, o la única universidad que ejecuta repetidores Tor en el campus. Es una actividad común que miles de personas en todo el mundo hacen cada día. Si tiene dudas legales u otras preguntas, vea las FAQ más abajo, o escríbanos.

Para ambos


Para cualquiera que quiera montar un repetidor Tor en el campus recomendamos leer esta guía sobre Tor en el campus del Proyecto Tor. También puede consultar nuestro blog, “Tor en el Campus: Rompehielos” para obtener ideas sobre cómo iniciar la conversación. Si desea profundizar en los detalles, este libro blanco de la Universidad de Hamburgo sobre consideraciones para operar repetidores Tor en el campus incluye una serie de ideas y experiencias de repetidores en funcionamiento.

Estimado [NOMBRE DEL PROFESOR],

Soy un estudiante de [NOMBRE DE PROGRAMA], y recientemente me encontré con el Desafío Universitario Tor de la Electronic Frontier Foundation, que anima a las universidades a ejecutar repetidores Tor. Creo que nuestra institución sería una gran opción para esto y me gustaría su ayuda para averiguar cómo hacerlo realidad.

Si no está familiarizado, Tor es una red y un paquete de software que ayuda a la gente a utilizar Internet de forma anónima. Un repetidor Tor es un ordenador que forma parte del proceso de anonimización. Si nuestra universidad gestiona un repetidor, formaríamos parte de los miles de repetidores gestionados por voluntarios que ayudan a proteger a millones de usuarios de Tor. Todo lo que necesitaríamos es un ordenador libre, ancho de banda, algunos voluntarios más y algo de tiempo.

Tor fue desarrollado originalmente por el Laboratorio de Investigación Naval de EE.UU. con el fin de proteger las comunicaciones gubernamentales. Pero hoy en día se utiliza para servir a una variedad de necesidades, todas las cuales nuestra universidad debería estar orgullosa de apoyar:

  • Los periodistas utilizan Tor para proteger el anonimato de sus fuentes.
  • Los ciudadanos de países donde la información está censurada utilizan Tor para eludir los cortafuegos opresivos.
  • Los abogados utilizan Tor para intercambiar información sensible relacionada con los casos.
  • Las empresas utilizan Tor para proteger secretos comerciales.
  • La gente utiliza Tor todos los días para mantener conversaciones sobre temas que podrían sentirse incómodos discutiendo sin la protección que proporciona el anonimato. Por ejemplo, la tecnología es popular entre los supervivientes de violaciones o violencia de bandas y pacientes médicos que quieren participar en comunidades en línea, pero que solamente desean hacerlo de forma anónima.

Creo que llevar a cabo un relevo nos beneficiaría a todos en el campus, desde forjar grupos comunitarios para la investigación hasta proporcionar experiencia práctica en ciberseguridad a los estudiantes. Este tipo de proyecto también podría enseñarnos a los estudiantes las ciencias de la comunicación anónima y la resistencia a la censura, a la vez que nos haría reflexionar sobre la política, el derecho y la sociedad globales.

Gracias por su tiempo y consideración. Encontrará más información sobre el proyecto en https://torchallenge.eff.org.

Atentamente,

[SU NOMBRE]

Estimado Presidente [NOMBRE],

Soy un [ROL] en [NOMBRE DE LA INSTITUCIÓN], y le escribo para hacerle saber que estamos orgullosos de un nuevo repetidor Tor que hemos creado en participación con el Desafío Universitario Tor de la Electronic Frontier Foundation.

Si no está familiarizado, Tor es una red y un paquete de software que ayuda a la gente a utilizar Internet de forma anónima. Un repetidor Tor es un ordenador que forma parte del proceso de anonimización. Con nuestro repetidor, ahora formamos parte de los miles de repetidores gestionados por voluntarios que ayudan a proteger a millones de usuarios de Tor.

Tor fue desarrollado originalmente por el Laboratorio de Investigación Naval de EE.UU. con el fin de proteger las comunicaciones gubernamentales. Pero hoy en día se utiliza para satisfacer diversas necesidades:

  • Los periodistas utilizan Tor para proteger el anonimato de sus fuentes.
  • Los ciudadanos de países donde la información está censurada utilizan Tor para eludir los cortafuegos opresivos.
  • Los abogados utilizan Tor para intercambiar información sensible relacionada con los casos.
  • Las empresas utilizan Tor para proteger secretos comerciales.
  • La gente utiliza Tor todos los días para mantener conversaciones sobre temas que podrían sentirse incómodos discutiendo sin la protección que proporciona el anonimato. Por ejemplo, la tecnología es popular entre los supervivientes de violaciones o violencia de bandas y pacientes médicos que quieren participar en comunidades en línea, pero que únicamente desean hacerlo de forma anónima.

Ahora que corremos un relevo Tor esperamos ver varios beneficios para nuestra universidad incluyendo:

Educación
  • Proporcionar experiencia práctica en ciberseguridad: configurar y mantener un repetidor Tor significa que los estudiantes pueden practicar estos conocimientos en un entorno real mientras ayudan a personas reales.
  • Mostrar a los estudiantes varias trayectorias profesionales: involucrándose más con Tor y ejecutando un relevo Tor, los estudiantes aprenden sobre EFF, Tor Project, Citizen Lab, Access Now, y muchas más organizaciones de la sociedad civil y sin ánimo de lucro.
  • Hacer que los estudiantes piensen sobre la política global, el derecho y la sociedad: Tor es más que un proyecto tecnológico. La gente de todo el mundo utiliza Tor por muchas razones diferentes, desde la elusión segura de la censura a la simple buena higiene de los datos. Entender estas razones es una gran manera de aprender sobre lo que está pasando en el mundo en general.
  • Ayudar a refinar las habilidades de defensa de la privacidad: operar un repetidor Tor como parte de la comunidad Tor crea oportunidades para explicar la importancia de la privacidad y la seguridad, tanto dentro como fuera de la universidad.
Comunidad
  • Poner en contacto a grupos de estudiantes con profesores y grupos de investigación: uno de los grandes aspectos de la creación de comunidad que supone correr un relevo en una universidad es el proceso de encontrar y cultivar aliados. Los estudiantes entusiastas a menudo necesitan una conexión con el profesorado para que respalde sus planes de relevos, mientras que el profesorado siempre está buscando grandes estudiantes que se unan a sus proyectos de investigación.
  • Apoyar la libertad de expresión y la libertad de aprendizaje: las universidades han sido durante mucho tiempo bastiones del aprendizaje y el pensamiento de vanguardia. Al igual que las universidades tienen bibliotecas para ayudar a mantener y mejorar el conocimiento, también deberían apoyar equivalentes más modernos para un aprendizaje seguro.
  • Aumentar la capacidad de la red Tor: la red Tor está formada por organizaciones e individuos voluntarios de todo el mundo que comparten los valores de Tor y están en posición de contribuir con tiempo y ancho de banda.
Investigación
  • Ayude a la red Tor a mantenerse fuerte para que la gente pueda usarla para investigar: las ciencias de la comunicación anónima y la resistencia a la censura son campos de investigación activos. Disponer de un banco de pruebas es fundamental para comprender factores del mundo real que van desde el comportamiento de los usuarios hasta la conectividad de la red.
  • Conseguir una “ventaja competitiva” sobre nuestras instituciones homólogas: reclutar a los mejores estudiantes de posgrado y profesores es un reto para las universidades. Ser capaces de señalar nuestra participación en Tor -con su impacto en la educación, la comunidad y la investigación- es un factor que puede diferenciar a nuestra institución.
  • Tenga acceso a su propio repetidor Tor: algunas investigaciones simplemente no pueden hacerse sin acceso directo a partes de la red Tor. Pero ten cuidado, ya que quieres asegurarte de que tu investigación no pone en riesgo a los usuarios o a la red. Vea las directrices del Tor Research Safety Board para aprender más sobre investigación Tor segura y ética.

Gracias por su tiempo. Si quiere saber más, estoy a su disposición para charlar y puede encontrar más información sobre el proyecto en https://torchallenge.eff.org.

Atentamente,

[SU NOMBRE]

Estimado [NOMBRE DEL JEFE DEL DEPARTAMENTO DE IT],

[TU NOMBRE]

Soy un [ROL] en [NOMBRE DE LA INSTITUCIÓN]. Recientemente descubrí el Desafío Universitario Tor de la Electronic Frontier Foundation, que pide a las universidades que instalen repetidores Tor en campus universitarios de todo el mundo. Creo que nuestra institución es ideal para esta iniciativa, pero necesitaremos su ayuda.

Todo lo que necesitamos para empezar es un poco de ayuda del Departamento de Informática, algo de ancho de banda y una dirección IP.

Si no está familiarizado, Tor es una red y un paquete de software que ayuda a la gente a utilizar Internet de forma anónima. Un repetidor Tor es un ordenador que forma parte del proceso de anonimización. Con nuestro repetidor, ahora formamos parte de los miles de repetidores gestionados por voluntarios que ayudan a proteger a millones de usuarios de Tor.

Tor fue desarrollado originalmente por el Laboratorio de Investigación Naval de EE.UU. con el fin de proteger las comunicaciones gubernamentales. Pero hoy en día se utiliza para satisfacer diversas necesidades:

  • Los periodistas utilizan Tor para proteger el anonimato de sus fuentes.
  • Los ciudadanos de países donde la información está censurada utilizan Tor para eludir los cortafuegos opresivos.
  • Los abogados utilizan Tor para intercambiar información sensible relacionada con los casos.
  • Las empresas utilizan Tor para proteger secretos comerciales.
  • La gente utiliza Tor todos los días para mantener conversaciones sobre temas sobre los que podrían sentirse incómodos discutiendo sin la protección que proporciona el anonimato. Por ejemplo, la tecnología es popular entre los supervivientes de violaciones o violencia de pandillas y pacientes médicos que quieren participar en comunidades en línea, pero que unicamente desean hacerlo de forma anónima.

Gracias por su tiempo y consideración. Encontrará más información sobre el proyecto en https://torchallenge.eff.org.

Sinceramente,

[TU NOMBRE]

Estimado [NOMBRE Y TRATAMIENTO HONORIFICO DEL CONSEJERO GENERAL],

Soy un [ROL] en [NOMBRE DE LA INSTITUCIÓN], y le escribo para hacerle saber que estamos orgullosos de un nuevo repetidor Tor que hemos creado en participación con el Desafío Universitario Tor de la Electronic Frontier Foundation.

Si no está familiarizado con el término, Tor es una red y un paquete de software que ayuda a la gente a utilizar Internet de forma anónima. Un repetidor Tor es un ordenador que forma parte del proceso de anonimización. Con nuestro repetidor, ahora formamos parte de los miles de repetidores gestionados por voluntarios que ayudan a proteger a millones de usuarios de Tor.

Actualmente estamos realizando un relevo sin salida, puede leer algunos de los detalles técnicos aquí. Pero, en general, este es el tipo de repetidor menos complejo desde el punto de vista jurídico y el que generará menos preguntas legales, si es que las genera.

Tor fue desarrollado originalmente por el Laboratorio de Investigación Naval de EE.UU. con el fin de proteger las comunicaciones gubernamentales. Pero hoy en día se utiliza para satisfacer diversas necesidades:

  • Los periodistas utilizan Tor para proteger el anonimato de sus fuentes.
  • Los ciudadanos de países donde la información está censurada utilizan Tor para eludir los cortafuegos opresivos.
  • Los abogados utilizan Tor para intercambiar información sensible relacionada con los casos.
  • Las empresas utilizan Tor para proteger secretos comerciales.
  • La gente utiliza Tor todos los días para mantener conversaciones sobre temas que podrían sentirse incómodos discutiendo sin la protección que proporciona el anonimato. Por ejemplo, la tecnología es popular entre los supervivientes de violaciones o violencia de bandas y pacientes médicos que quieren participar en comunidades en línea, pero que sólo desean hacerlo de forma anónima.

Ahora que corremos un repetidor Tor esperamos obtener varios beneficios para nuestra universidad incluyendo:

EDUCACIÓN

  • Proporcionar experiencia práctica en ciberseguridad: configurar y mantener un repetidor Tor significa que los estudiantes pueden practicar estos conocimientos en un entorno real mientras ayudan a personas reales.
  • Mostrar a los estudiantes varias trayectorias profesionales: involucrándose más con Tor y llevando a cabo un relevo Tor, los estudiantes pueden aprender sobre EFF, Tor Project, Citizen Lab, Access Now, y muchas más organizaciones de la sociedad civil y sin ánimo de lucro.
  • Conseguir que los estudiantes piensen sobre política global, derecho y sociedad: Tor es más que un proyecto tecnológico. La gente de todo el mundo usa Tor por muchas razones diferentes, desde la elusión segura de la censura a la simple buena higiene de los datos. Entender estas razones es una gran manera de aprender sobre lo que está pasando en el mundo en general.
  • Ayudar a refinar las habilidades de defensa de la privacidad: operar un repetidor Tor como parte de la comunidad Tor crea oportunidades para explicar la importancia de la privacidad y la seguridad, tanto dentro como fuera de la universidad.

COMUNIDAD

  • Poner en contacto a grupos de estudiantes con profesores y grupos de investigación: uno de los grandes aspectos de la creación de comunidad que supone correr un relevo en una universidad es el proceso de encontrar y cultivar aliados. Los estudiantes entusiastas a menudo necesitan una conexión con el profesorado para que respalde sus planes de relevos, mientras que el profesorado siempre está buscando grandes estudiantes que se unan a sus proyectos de investigación.
  • Apoyar la libertad de expresión y la libertad de aprendizaje: las universidades han sido durante mucho tiempo bastiones del aprendizaje y el pensamiento de vanguardia. Al igual que las universidades tienen bibliotecas para ayudar a mantener y mejorar el conocimiento, también deberían apoyar equivalentes más modernos para un aprendizaje seguro.
  • Aumentar la capacidad de la red Tor: la red Tor está formada por organizaciones e individuos voluntarios de todo el mundo que comparten los valores de Tor y están en posición de contribuir con tiempo y ancho de banda.

INVESTIGACIÓN

  • Ayude a la red Tor a mantenerse fuerte para que la gente pueda usarla para investigar: las ciencias de la comunicación anónima y la resistencia a la censura son campos de investigación activos. Tener un banco de pruebas es crítico para entender factores del mundo real que van desde el comportamiento del usuario a la conectividad de la red.
  • Conseguir una “ventaja competitiva” sobre nuestras instituciones homólogas: reclutar a los mejores estudiantes de posgrado y profesores es un reto para las universidades. Ser capaces de señalar nuestra participación en Tor -con su impacto en la educación, la comunidad y la investigación- es un factor que puede diferenciar a nuestra institución.
  • Tener acceso a nuestro propio repetidor Tor: algunas investigaciones simplemente no pueden hacerse sin acceso directo a partes de la red Tor. Pero necesitaremos ser cuidadosos, ya que queremos asegurarnos de que nuestra investigación no pone en riesgo a los usuarios o a la red. Vea las directrices del Tor Research Safety Board para aprender más sobre investigación Tor segura y ética.

Gracias por su tiempo. Si quiere saber más, estoy a su disposición para charlar y puede encontrar más información sobre el proyecto en https://torchallenge.eff.org.

Atentamente,

[SU NOMBRE]

Letter copied, Cmd + V or Ctrl + V to paste

¡Gana un premio!

3

¿Tienes un repetidor en marcha? ¡Háznoslo saber y consigue un premio!

Escribenos

Preguntas más frecuentes

¿POR QUÉ LAS UNIVERSIDADES SON UN BUEN LUGAR PARA HACER REPETIDORES?

Las universidades son candidatas ideales para alojar repetidores Tor, ya que tienden a tener una buena conectividad de red, mucha experiencia técnica para ejecutar repetidores (incluyendo profesores, estudiantes y equipos de TI) y, en general, valoran la libertad de pensamiento y expresión. Con un repetidor Tor, las universidades pueden promocionarse directamente como defensoras de la libertad intelectual y vanguardistas contra la censura.

ESTOY DISPUESTO A CORRER UN REPETIDOR EN MI UNIVERSIDAD, PERO NO QUIERO CORRER UN REPETIDOR DE SALIDA.

¡Eso está bien! La red Tor necesita repetidores de todo tipo para estar sana. Por defecto, el repetidor que configure actuará como repetidor de entrada o intermedio, sólo retransmitiendo tráfico a otros nodos Tor. Esta es la forma de retransmisión de más bajo mantenimiento y le asegura que no tendrá que lidiar con quejas u otros problemas. También puede considerar adicionalmente ejecutar un puente o un proxy copo de nieve para ayudar a la gente a acceder a Tor donde está censurado.

MONTARÍA UN REPETIDOR, PERO NO QUIERO LIDIAR CON PROBLEMAS DE ABUSO.

Estupendo. Es exactamente por eso que implementamos políticas de salida.

Cada repetidor Tor tiene una política de salida que especifica qué tipo de conexiones salientes se permiten o rechazan desde ese repetidor. Las políticas de salida se propagan a los clientes Tor a través del directorio, por lo que los clientes evitarán automáticamente elegir repetidores de salida que rechacen salir a su destino previsto. De esta forma, cada repetidor puede decidir a qué servicios, hosts y redes quiere permitir conexiones, basándose en el potencial de abuso y en su propia situación. Lea la la información de referencia sobre los problemas que pueden surgirle si usa la política de salida por defecto, y luego lea los tips de Mike Perry para ejecutar un  salida  nodo de  con  el mínimo  acoso.

La política de salida por defecto permite el acceso a muchos servicios populares (p.e. navegación web), pero restringe algunos debido al potencial de abuso (p.e. correo) y otros porque la red Tor no puede manejar la carga (p.e. puertos por defecto para compartir archivos). Puede cambiar su política de salida editando su archivo torrc. Si quiere evitar la mayoría, si no todo el potencial de abuso, configúrela a “rechazar *:*”. Esta configuración significa que su repetidor se usará para retransmitir tráfico dentro de la red Tor, pero no para conexiones a sitios web externos u otros servicios.

Si permite alguna conexión de salida, asegúrese de que la resolución de nombres funciona (es decir, su ordenador puede resolver direcciones de internet correctamente). Si hay recursos a los que su ordenador no puede acceder (por ejemplo, si está detrás de un cortafuegos restrictivo o un filtro de contenidos), por favor rechácelos explícitamente en su política de salida, de lo contrario los usuarios de Tor también se verán afectados.

¿NO PERMITE TOR A LOS DELINCUENTES HACER COSAS MALAS?

La misión de Tor es promover los derechos humanos con tecnología libre y de código abierto, capacitando a los usuarios para defenderse de la vigilancia masiva y la censura en Internet. Odiamos que haya gente que use Tor para fines nefastos, y condenamos el mal uso y la explotación de nuestra tecnología para actividades criminales.

Es esencial entender que la intención criminal reside en los individuos y no en las herramientas que utilizan. Al igual que otras tecnologías ampliamente disponibles, Tor puede ser utilizado por individuos con intenciones criminales. Y debido a otras opciones que pueden utilizar, parece poco probable que quitar Tor al mundo les impida dedicarse a actividades delictivas. Al mismo tiempo, Tor y otras medidas de privacidad pueden combatir el robo de identidad, delitos físicos como el acoso, y ser utilizadas por las fuerzas del orden para investigar delitos y ayudar a apoyar a los supervivientes.

¿QUÉ OCURRE CON LOS ATAQUES DISTRIBUIDOS DE DENEGACIÓN DE SERVICIO?

Los ataques distribuidos de denegación de servicio (DDoS) se basan normalmente en un grupo de miles de ordenadores que envían inundaciones de tráfico a una víctima. Como el objetivo es saturar el ancho de banda de la víctima, suelen enviar paquetes UDP, ya que no requieren handshakes ni coordinación.

Pero como Tor sólo transporta flujos TCP correctamente formados, no todos los paquetes IP, no puede enviar paquetes UDP sobre Tor. (Tampoco puede hacer formas especializadas de este ataque como SYN flooding.) Así que los ataques DDoS ordinarios no son posibles sobre Tor. Tor tampoco permite ataques de amplificación de ancho de banda contra sitios externos: necesita enviar un byte por cada byte que la red Tor enviará a su destino. Así que en general, los atacantes que controlan suficiente ancho de banda para lanzar un ataque DDoS efectivo pueden hacerlo perfectamente sin Tor.

¿QUÉ PASA CON LOS SPAMMERS?

En primer lugar, la política de salida por defecto de Tor rechaza todo el tráfico saliente del puerto 25 (SMTP). Así que enviar correo spam a través de Tor no va a funcionar por defecto. Es posible que algunos operadores de retransmisión habiliten el puerto 25 en su nodo de salida particular, en cuyo caso ese ordenador permitirá correos salientes; pero ese individuo podría simplemente configurar una retransmisión de correo abierta también, independiente de Tor. En resumen, Tor no es útil para enviar spam, porque casi todos los repetidores Tor se niegan a entregar el correo.

Por supuesto, no todo es entregar el correo. Los spammers pueden usar Tor para conectarse a proxies HTTP abiertos (y desde ahí a servidores SMTP); para conectarse a scripts CGI de envío de correo mal escritos; y para controlar sus botnets - es decir, para comunicarse de forma encubierta con ejércitos de ordenadores comprometidos que entregan el spam.

Es una pena, pero tenga en cuenta que a los spammers ya les va muy bien sin Tor. Además, recuerde que muchos de sus mecanismos de comunicación más sutiles (como paquetes UDP falsos) no se pueden usar sobre Tor, porque sólo transporta conexiones TCP correctamente formadas.

¿SE ABUSA MUCHO DE TOR?

Tor ha implementado políticas de salida. Cada repetidor Tor tiene una política de salida que especifica qué tipo de conexiones salientes se permiten o rechazan desde ese repetidor. De esta forma, cada repetidor puede decidir a qué servicios, hosts y redes quiere permitir conexiones, basándose en el potencial de abuso y en su propia situación. También tenemos un equipo dedicado, Network Health, para investigar el mal comportamiento de los repetidores y expulsarlos de la red.

Es importante señalar que, si bien podemos combatir algunos tipos de abuso, como las malas retransmisiones en nuestra red, no podemos ver ni gestionar lo que hacen los usuarios en la red, y eso es por diseño. Este diseño permite sobre todo usos beneficiosos al proporcionar a activistas de derechos humanos, periodistas, supervivientes de violencia doméstica, denunciantes, agentes de la ley y muchos otros la mayor privacidad y anonimato posibles. Más información sobre nuestros usuarios aquí: https://community.torproject.org/user-research/personas/.

¿QUÉ PUEDO ESPERAR SI PONGO UN REPETIDOR DE SALIDA?

Si ejecuta un repetidor Tor que permite conexiones de salida (como la política de salida por defecto), es probablemente seguro decir que eventualmente oirá de alguien. Las quejas de abuso pueden venir en una variedad de formas. Por ejemplo:

  • Alguien se conecta a Hotmail y envía una nota de rescate a una empresa. El FBI le envía un correo electrónico cortés, usted explica que ejecuta un repetidor Tor, y ellos dicen “oh bien” y le dejan en paz. [Puerto 80]
  • Alguien intenta que te cierren usando Tor para conectarse a grupos de Google y publicar spam en Usenet, y luego envía un correo furioso a tu ISP sobre cómo estás destruyendo el mundo. [Puerto 80]
  • Alguien se conecta a una red IRC y causa molestias. Su ISP recibe un correo educado sobre cómo su ordenador ha sido comprometido; y/o su ordenador es DDoSed. [Puerto 6667]
  • Alguien usa Tor para descargar una película de Vin Diesel, y su ISP recibe un aviso de retirada DMCA. Vea la Plantilla de Respuesta Tor DMCA de la EFF, que explica por qué su ISP puede probablemente ignorar el aviso sin ninguna responsabilidad. [Puertos arbitrarios]

Algunos proveedores de alojamiento son más amigables que otros cuando se trata de salidas Tor. Para ver una lista, consulte la buenos y malos ISPs wiki de.

Para obtener un conjunto completo de plantillas de respuesta a distintos tipos de denuncias de malos tratos, consulte la colección  de  plantillas. También puede reducir proactivamente la cantidad de abusos que recibe siguiendo estos  consejos  para ejecutar un  salida  nodo de  con  mínimo acoso y aplicar una política desalida reducida.

También podría encontrar que la IP de su repetidor Tor está bloqueada para acceder a algunos sitios/servicios de Internet. Esto podría ocurrir independientemente de su política de salida, porque algunos grupos no parecen saber o no les importa que Tor tenga políticas de salida. (Si tiene una IP libre que no use para otras actividades, podría considerar ejecutar su repetidor Tor en ella). En general, es aconsejable no usar la conexión a internet de su casa para proporcionar un repetidor Tor.

¿CÓMO RESPONDO A MI ISP SOBRE MI REPETIDOR DE SALIDA?

Aquí se recoge una colección de plantillas para responder con éxito a los ISP collected aquí.

¿CÓMO GESTIONA TOR EL USO INDEBIDO DE LA TECNOLOGÍA TOR?

Condenamos el mal uso y la explotación de nuestra tecnología para actividades criminales y propósitos nefastos. Construimos Tor para hacer avanzar los derechos humanos y actuaremos en la medida de nuestras posibilidades siempre que detectemos actividad maliciosa - o actividad que viole nuestro código de conducta y declaración de misión - por parte de nuestros operadores de repetidores. Sin embargo, debido al diseño de Tor, somos incapaces de rastrear a los usuarios y gestionar su uso de nuestra tecnología. Aunque podemos prohibir repetidores malos, no podemos prohibir usuarios.

Por favor, tenga en cuenta que nuestro software es utilizado cada día para una amplia variedad de propósitos por activistas de derechos humanos, periodistas, supervivientes de violencia doméstica, denunciantes, agentes de la ley y muchos otros. Por desgracia, la protección que nuestro software puede proporcionar a estos grupos de personas también puede ser objeto de abuso por parte de delincuentes y autores de malware.

Para preguntas técnicas recomendamos revisar las FAQ delosoperadores de repetidoresTor y el portal de la comunidad Tor para operadores de repetidores.

Si no encuentra respuesta a sus preguntas contacte con  nosotros.