#85 No hablamos de "fliparnos" con TOR refiriéndonos a lo que uno se pueda encontrar o no en la deep web, que eso ya depende de cada persona y lo degenerado que uno sea, porque solo te encontrarás lo que quieras tú.
Hablamos de seguridad, y los expertos en esto no recomiendan utilizar TOR a los usuarios inexpertos que ni siquiera se han leído una guía de su funcionamiento o de los peligros que puedan tener utilizando esta herramienta haciendo un mal uso de ella. Parecido a cuando conduces un coche sin carnet.
Se deberían tener unas nociones mínimas primero y no lanzarse a la aventura a experimentar por uno mismo como si de Spotify o Youtube se tratase.
Date cuenta que mucha gente que nos puede leer desde fuera o muchos de los mediavideros online que se pasan por el hilo, pueden también ser muy novatos y podrían incluso logearse en Facebook con su identidad real, entrar en páginas sin HTTPS y hacer un uso "común" desde TOR. O muchas más cosas que pongan en peligro su anonimato.
Así a ojo;
Acciones que debemos evitar siempre que nos conectemos a la red Tor
Nunca debemos acceder a nuestra página web desde la red Tor. Si nuestra página web tiene pocas visitas y no se encuentra dentro de la red distribuida, el relay de salida puede identificarnos como el administrador de la web.
No debemos iniciar sesión en Facebook, Twitter y cualquier otra plataforma personal (redes sociales, correo electrónico, etc). Existen muchas técnicas que se pueden llevar a cabo para identificarnos en el momento que iniciamos sesión en una red social o plataforma personal. De igual forma, es posible incluso que los responsables de los relays de salida capturen los paquetes de inicio de sesión y puedan llegar incluso a suplantar nuestra identidad. Tampoco debemos entrar en webs comerciales como Amazon, eBay, PayPal o nuestra cuenta del banco ya que, además de lo anterior, es posible incluso que nos suspendan la cuenta.
Debemos evitar alternar entre la red Tor y Wi-Fi abierto. Siempre debemos utilizar ambos elementos a la vez ya que, de lo contrario, puede que identifiquen nuestra MAC con la actividad en la red anónima y distribuida.
No debemos utilizar Tor sobre Tor, es decir, con una sola entrada y salida a la red anónima y distribuida es suficiente. Aplicar una doble entrada y una doble salida, además de no mejorar la privacidad, puede dar lugar a graves fallos de seguridad.
Debemos asegurarnos de enviar la información privada de forma segura y cifrada, es decir, utilizar correctamente el navegador conectado a la red y un complemento como HTTPS Everywhere que nos asegure que toda la información viaja de forma segura.
Debemos evitar el uso de información personal dentro de la red Tor, por ejemplo, nombres, apodos, lugar de nacimiento, fechas, etc.
Si es posible, es recomendable evitar el uso de Bridges (Relays de la red Tor no listados para evitar que los ISP los bloqueen).
No es recomendable utilizar diferentes identidades, ya que prácticamente siempre es posible que ambas estén relacionadas.
Nunca debemos editar la configuración de seguridad que configuran por defecto las herramientas que nos permiten el acceso a la red Tor, salvo que sepamos exactamente lo que estamos haciendo. De hacerlo, es muy probable que estemos reduciendo drásticamente el nivel de seguridad, por ejemplo, permitiendo el rastreo de actividad.
No debemos utilizar al mismo tiempo Tor y una conexión directa a Internet ya que, de hacerlo, es posible que en alguna ocasión nos equivoquemos con la salida y enviemos ciertos datos por la red que no es. Cada cosa a su tiempo, y de una en una. Lo mismo se aplica a las conexiones con servidores remotos.
Anonimato no es lo mismo que seudónimo. Anonimato es no existir. Seudónimo es un nombre secundario asociado a nosotros.
Si creamos una red dentro de la red Tor no debemos facilitar el enlace en las redes sociales.
Nunca debemos abrir un archivo recibido desde la red Tor, ya que probablemente tenga un virus o malware que infecte nuestro ordenador. Especialmente los archivos PDF.
En la red Tor debemos evitar el uso de sistemas de doble autenticación, ya que por lo general estos están asociados a un teléfono, a una SIM, y es posible que las autoridades nos identifiquen en cuestión de segundos.