Tor

Sticket cortesía de Tor Proyect.
Sticker cortesía de Tor Proyect.

Tor (The Onion Router) es un protocolo de código abierto para entablar comunicaciones casi anónimas. Es compatible con Deepin y funciona en su navegador propio. Esta solución es mucho más enfocada en proteger la privacidad que el VPN gracias a su enrutamiento en cebolla.

Recuerda que el servicio no es recomendado para ver vídeos de Internet de otros países debido a su lentitud.

Cómo instalar Tor en Deepin

Oficial

Otra forma, y oficializada por los creadores, es recurrir a su navegador Tor Browser. Este no es personalizable, pero te llevará a usar un programa ya configurado y limitados al mínimo. Viene incluido, después de instalar solo sigue sus instrucciones:

sudo apt install torbrowser-launcher

Primer alternativo

Se puede usar el programa Carburetor. Este programa se basa en Tractor, una librería que permtie conectar con TOR sin realizar configuraciones que comprometan al sistema operativo. Está disponible en Flathub.

Segundo alternativo

Para Deepin 20, el cliente se instala de varias formas. En general puedes seguir estos simples pasos:

  1. Instala SelekTOR (que incluye a su paquete principal): sudo apt install selektor.
  2. Usa el navegador Brave (viene incluido) o Firefox (con la extensión Browse with Onion).
  3. Abre Selektor y te mostrará las opciones para configurarla.
  4. Este lleva su listado de salidas e intermediarios para que puedas elegir la conveniente.
  5. Ahora usa la extensión en una ventana privada y está listo.
  6. Como la aplicación activa el enrutamiento, debes desactivar al marcar la casilla correspondiente. Pero no olvides dejarla si vas a navegar por sitios Onion.

Nota 1: La aplicación fue discontinuada en 2019.

Nota 2: Nyx es otro cliente para la terminal, no mencionado en este tutorial.

Consejos

Para usar la red de cebolla, deberás tener en cuenta algunas recomendaciones:

  • Si bien oculta la IP y la procedencia al extremo, no es 100% infalible.
  • Usa un navegador que al menos cumpla las funciones contra filtraciones. También puedes instalar extensiones si son de código abierto para evitar una falsa sensación de seguridad. Para probar si al menos no cedes información del navegador, usa el sitio web de la EFF.
    • Sea capaz de bloquear publicidad y postenciales rastreadores.
    • Desactivar WebRTC, Canvas o el agente de usuario.
    • Reducir la carga librerías de páginas web localmente. Ya que estas podrían monitorear al ser usadas frecuentemente. Las librerías javascript podrían tener código de rastreo.
    • Eliminar automáticamente todas las cookies: o desde sus ajustes.
  • Nunca mezcles las tareas del proxy con las cotidianas. Solo darás pistas para que rastreen.
  • Usa versiones embebidas de sitios web (por ejemplo, Invidous es altnernativa de Youtube, Duckduckgo a Google, etcétera).

Extensiones de seguridad recomendadas

Los datos se extrajeron de privacytools.io y el sitio Add0n.com. Algunos de ellos son fáciles de encontrar y otros son para avanzados. Puedes elegir cualquiera de ellos a gusto.

TipoAdd0n.comOtros
Bloqueo de publicidadAdHost (Avanzado)El integrado en Brave o uBlock Origin
AntirastreoUser Agent Switcher and Manager + Canvas BloquerDuckduckgo Privacy Essentials, Privacy Badger (fácil de usar) o Trace
Librerías localesLocalCDN (por James Fray)Decentraleyes, LocalCDN
Limpieza de galletasSelf-Destruying CookiesCookieAutoDelete
ExtraN/APrivacy Redirect, No Script (avanzado)

Lectura adicional

Etiquetas:

¿Recomendarías este artículo?