La nueva versión del navegador para el anonimato Tor 9.5 ya esta aquí

Después de seis meses de desarrollo se dio a conocer el lanzamiento de una nueva versión importante del popular navegador especializado para la navegación anónima «Tor Browser 9.5«, en el que se continuó el desarrollo de la funcionalidad basada en la rama ESR de Firefox 68.

Para quienes desconocen del navegador, deben saber que Tor se centra en garantizar el anonimato, la seguridad y la privacidad, todo el tráfico se redirige solo a través de la red Tor. Es imposible acceder directamente a través de la conexión de red regular del sistema actual, lo que no permite es rastrear la IP real del usuario.

Para proporcionar protección adicional, el paquete incluye el complemento HTTPS Everywhere, que permite el cifrado del tráfico en todos los sitios siempre que sea posible.

Para reducir la amenaza de ataques que usan JavaScript y bloquear complementos de forma predeterminada, se incluye el complemento NoScript.

Principales novedades de Tor 9.5

Dentro de las principales novedades que se destacan de esta nueva version, podremos encontrar que se ha implementado un indicador de la disponibilidad de una versión del sitio que funciona en forma de un servicio oculto, que se muestra en la barra de direcciones cuando se visualiza un sitio web normal.

Cuando abre el sitio por primera vez, también accesible a través de la dirección de onion, aparece un cuadro de diálogo con una propuesta para continuar cambiando automáticamente al sitio de cebolla cuando abre el sitio web. El propietario del sitio transmite la información de accesibilidad a través de la dirección .onion utilizando el encabezado HTTP Alt-Svc.

Los propietarios de servicios ocultos que desean restringir el acceso a sus recursos ahora pueden establecer un conjunto de claves para el control de acceso y la autenticación. El usuario puede guardar la contraseña transferida en su sistema y usar la interfaz de autenticación de servicios de Onion en «about:preferences#privacy» para administrar las claves.

Otro de los cambios que se destaca de esta nueva version de Tor 9.5, son los indicadores de seguridad extendidos en la barra de direcciones, pues se ha realizado una transición de indicar una conexión segura a indicar un problema de seguridad. Las conexiones de cebolla segura ya no están resaltadas y están marcadas con un icono gris normal.

Si se detecta un nivel insuficiente de protección de conexión al acceder al servicio, el indicador de conexión se tacha con una línea roja. Si se detecta una página de carga de recursos mixtos en la página, se muestra una advertencia adicional en forma de un icono con un signo de exclamación.

Por otra parte, podremos encontrar las opciones separadas para las páginas que se muestran al conectarse a los servicios que fallen (anteriormente se mostraban páginas de error estándar de Firefox, lo mismo que para los sitios web). Las nuevas páginas incluyen información adicional para diagnosticar los motivos de la imposibilidad de conectarse a un servicio oculto, lo que le permite juzgar los problemas en la dirección, el servicio, el cliente o la infraestructura de red.

Para un mayor acceso visual a los sitios .onion, se ha proporcionado una posibilidad experimental de vincular nombres simbólicos, que resuelve los problemas de recordar y buscar direcciones.

Para simplificar el acceso, junto con las organizaciones FPF (Freedom of the Press Foundation) y EFF (Electronic Frontier Foundation), se ha implementado un catálogo de nombres de prototipos basado en el complemento HTTPS Everywhere. Actualmente, se han propuesto nombres simbólicos para los servicios de cebolla SecureDrop para pruebas: theintercept.securedrop.tor.onion y lucyparsonslabs.securedrop.tor.onion.

De los demás cambios:

  • Se destacan las versiones actualizadas de componentes de terceros, incluidos NoScript 11.0.26, Firefox 68.9.0esr, HTTPS-Everywhere 2020.5.20, NoScript 11.0.26, Tor Launcher 0.2.21.8 y Tor 0.4.3.5.
  • La versión de Android proporciona una advertencia sobre el posible trabajo sin pasar por el proxy al abrir aplicaciones externas.
  • Problemas resueltos usando obfs4.

¿Como instalar Tor en Ubuntu y derivados?

Para quienes estén interesados en poder instalar el navegador, van a abrir una terminal y en ella van a teclear lo siguiente.

En el caso que sean usuarios de Ubuntu 18.04 LTS vamos a añadir el repositorio del navegador al sistema con:

sudo nano /etc/apt/sources.list

Y añadimos al final:

deb https://deb.torproject.org/torproject.org bionic main

deb-src https://deb.torproject.org/torproject.org bionic main

En el caso de usuarios de 20.04:

deb https://deb.torproject.org/torproject.org focal main

deb-src https://deb.torproject.org/torproject.org focal main

Guardamos con Ctrl + O y cerramos con Ctrl + X.

Después tecleamos:

curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import

gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

Y para instalar el navegador:

sudo apt update

sudo apt install tor deb.torproject.org-keyring

Un comentario, deja el tuyo

  1.   Claudio Segovia dijo

    Tengo Ubuntu 18.04.
    Sigo los pasos para añadir los repositorios y luego pasa esto:

    $ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg –import
    % Total % Received % Xferd Average Speed Time Time Time Current
    Dload Upload Total Spent Left Speed
    100 19665 100 19665 0 0 3154 0 0:00:06 0:00:06 –:–:– 4683
    gpg: key EE8CBC9E886DDD89: 36 firmas no comprobadas por falta de claves
    gpg: clave EE8CBC9E886DDD89: «deb.torproject.org archive signing key» sin cambios
    gpg: Cantidad total procesada: 1
    gpg: sin cambios: 1

    Pruebo reiniciando, a ver si el agregado a sources.list surte efecto, pero luego tengo el mismo problema.
    ¿Qué hago mal?

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.