{"id":27807,"date":"2024-11-18T09:29:35","date_gmt":"2024-11-18T15:29:35","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27807"},"modified":"2024-11-18T09:29:35","modified_gmt":"2024-11-18T15:29:35","slug":"what-you-need-to-know-about-tor-browser-and-anonymity","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/27807\/","title":{"rendered":"Tor Browser y el anonimato: lo que necesitas saber"},"content":{"rendered":"<p>El deseo de permanecer en el anonimato en l\u00ednea es tan antiguo como el propio Internet. En el pasado, los usuarios cre\u00edan que esconderse detr\u00e1s de un apodo les permit\u00eda hablar mal de sus vecinos en los foros locales con total impunidad. Ahora, es posible identificar a esos trolls en cuesti\u00f3n de segundos. Desde aquellos primeros d\u00edas, la tecnolog\u00eda ha avanzado a pasos agigantados: han surgido las redes distribuidas, los navegadores an\u00f3nimos y otras herramientas de privacidad. Una de estas herramientas, que <a href=\"https:\/\/blog.torproject.org\/tor-in-2023\/\" target=\"_blank\" rel=\"noopener nofollow\">promocion\u00f3<\/a> fuertemente hace una d\u00e9cada el excontratista de la <a href=\"https:\/\/es.wikipedia.org\/wiki\/Agencia_de_Seguridad_Nacional\" target=\"_blank\" rel=\"noopener nofollow\">NSA<\/a> Edward Snowden, es el navegador <a href=\"https:\/\/www.torproject.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Tor Browser<\/a>. \u201cTOR\u201d es un acr\u00f3nimo de \u201cThe Onion Router\u201d.<\/p>\n<p>Sin embargo, en el mundo actual, \u00bfpuede Tor realmente proporcionar un anonimato total? Y si no es as\u00ed, \u00bfdeber\u00edamos olvidarnos del anonimato sin m\u00e1s y confiar en un navegador normal como Google Chrome?<\/p>\n<h2>C\u00f3mo se desanonimizan los usuarios de Tor<\/h2>\n<p>Si es la primera vez que oyes hablar de Tor, te recomendamos que consultes <a href=\"https:\/\/www.kaspersky.com\/blog\/tor-faq\/3987\/\" target=\"_blank\" rel=\"noopener nofollow\">este art\u00edculo antiguo<\/a> nuestro. En \u00e9l respondimos algunas preguntas comunes: c\u00f3mo garantiza el anonimato el navegador, qui\u00e9n lo necesita y qu\u00e9 suele hacer la gente en la web oscura. Por resumirlo, Tor anonimiza el tr\u00e1fico del usuario a trav\u00e9s de una red distribuida de servidores, denominados nodos. Todo el tr\u00e1fico de red se cifra repetidamente a medida que pasa a trav\u00e9s de varios nodos entre dos equipos que se comunican. Ning\u00fan nodo conoce tanto la direcci\u00f3n de origen como la de destino de un paquete de datos, ni puede acceder al contenido del paquete. Vale, ahora que hemos hecho este breve resumen, pasemos a las amenazas de seguridad reales a las que se enfrentan los entusiastas del anonimato.<\/p>\n<p>En septiembre, <a href=\"https:\/\/www.ndr.de\/fernsehen\/sendungen\/panorama\/aktuell\/Investigations-in-the-so-called-darknet-Law-enforcement-agencies-undermine-Tor-anonymisation,toreng100.html\" target=\"_blank\" rel=\"noopener nofollow\">los servicios de inteligencia alemanes identificaron<\/a> a un usuario de Tor. \u00bfC\u00f3mo lo hicieron? La clave de su \u00e9xito fueron los datos obtenidos a trav\u00e9s de algo denominado \u201can\u00e1lisis de sincronizaci\u00f3n\u201d.<\/p>\n<p>\u00bfEn qu\u00e9 consiste este an\u00e1lisis? Los organismos encargados de hacer cumplir la ley supervisan los nodos de salida de Tor (los nodos finales en las cadenas que env\u00edan el tr\u00e1fico a su destino). Cuantos m\u00e1s nodos de Tor supervisen las autoridades, mayor ser\u00e1 la posibilidad de que un usuario que oculte su conexi\u00f3n utilice uno de esos nodos supervisados. Posteriormente, al sincronizar los paquetes de datos individuales y correlacionar esta informaci\u00f3n con los datos del proveedor de servicios de Internet, las fuerzas policiales pueden rastrear las conexiones an\u00f3nimas hasta el usuario final de Tor, a pesar de que todo el tr\u00e1fico de Tor se cifre varias veces.<\/p>\n<p>Esta operaci\u00f3n que describimos, que condujo al arresto del administrador de una plataforma de abusos sexuales infantiles, fue posible en parte porque Alemania alberga el <a href=\"https:\/\/tormap.org\/\" target=\"_blank\" rel=\"noopener nofollow\">mayor n\u00famero de nodos de salida de Tor<\/a>, alrededor de 700. Pa\u00edses Bajos ocupa el segundo lugar con alrededor de 400, y Estados Unidos ocupa el tercer puesto con unos 350. Otros pa\u00edses tienen desde unos pocos hasta algunas docenas. La cooperaci\u00f3n internacional entre estos pa\u00edses con los principales nodos de salida desempe\u00f1\u00f3 un papel importante en la desanonimizaci\u00f3n del delincuente de abusos sexuales infantiles. L\u00f3gicamente, cuantos m\u00e1s nodos tenga un pa\u00eds, m\u00e1s podr\u00e1 supervisar el Estado, lo que aumenta la probabilidad de atrapar a los delincuentes.<\/p>\n<div id=\"attachment_27809\" style=\"width: 1066px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/11\/18091421\/what-you-need-to-know-about-tor-browser-and-anonymity-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27809\" class=\"wp-image-27809 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/11\/18091421\/what-you-need-to-know-about-tor-browser-and-anonymity-01.jpg\" alt='Alemania y Pa\u00edses Bajos son los l\u00edderes en n\u00famero de nodos de salida de Tor, no solo en Europa, sino en todo el mundo.&lt;a href=\" https:\/\/tormap.org\/\" rel=\"nofollow noopener\" target=\"_blank\"&gt; Fuente&lt;\/a&gt;' width=\"1056\" height=\"711\"><\/a><p id=\"caption-attachment-27809\" class=\"wp-caption-text\">Alemania y Pa\u00edses Bajos son los l\u00edderes en n\u00famero de nodos de salida de Tor, no solo en Europa, sino en todo el mundo.<a href=\"https:\/\/tormap.org\/\" target=\"_blank\" rel=\"nofollow noopener\"> Fuente<\/a><\/p><\/div>\n<p>The Tor Project <a href=\"https:\/\/blog.torproject.org\/tor-is-still-safe\/\" target=\"_blank\" rel=\"noopener nofollow\">respondi\u00f3<\/a> con un art\u00edculo en su blog sobre la seguridad de su navegador. En \u00e9l concluye que sigue siendo seguro: el individuo desanonimizado era un delincuente (<em>\u00bfpor qu\u00e9 si no estar\u00edan interesadas en \u00e9l las autoridades?<\/em>), y adem\u00e1s empleaba una versi\u00f3n desactualizada de Tor y la aplicaci\u00f3n de mensajer\u00eda <a href=\"https:\/\/www.ricochetrefresh.net\/\" target=\"_blank\" rel=\"noopener nofollow\">Ricochet<\/a>. Sin embargo, Tor se\u00f1al\u00f3 que no tuvo acceso a los archivos del caso, por lo que su interpretaci\u00f3n con respecto a la seguridad de su propio navegador podr\u00eda no ser definitiva.<\/p>\n<p>Este tipo de historia no es nueva; The Tor Project, las agencias de inteligencia y los investigadores conocen desde hace mucho tiempo el problema de los ataques de sincronizaci\u00f3n. Por lo tanto, aunque el m\u00e9todo de ataque es de sobra conocido, sigue siendo posible, y lo m\u00e1s probable es que en el futuro se identifique a m\u00e1s delincuentes gracias al an\u00e1lisis de sincronizaci\u00f3n. Sin embargo, este m\u00e9todo no es el \u00fanico: en 2015, nuestros expertos realizaron <a href=\"https:\/\/securelist.lat\/develando-a-los-usuarios-de-tor-donde-termina-el-anonimato-en-darknet\/76603\/\" target=\"_blank\" rel=\"noopener\">una extensa investigaci\u00f3n<\/a> que detalla otras formas de atacar a los usuarios de Tor. Incluso si algunos de estos m\u00e9todos se han quedado obsoletos en las formas que presenta ese estudio, los principios de estos ataques siguen siendo los mismos.<\/p>\n<p><strong>\u201cGeneralmente, es imposible tener un anonimato perfecto, ni siquiera con Tor\u201d.<\/strong><\/p>\n<p>Esta es la primera frase de la secci\u00f3n \u201c\u00bfSoy completamente an\u00f3nimo si uso Tor?\u201d en la <a href=\"https:\/\/support.torproject.org\/faq\/\" target=\"_blank\" rel=\"noopener nofollow\">p\u00e1gina de soporte<\/a> de Tor Browser. En ella, los desarrolladores proporcionan sugerencias, pero estas, en el mejor de los casos, solo sirven para aumentar la probabilidad de conservar el anonimato:<\/p>\n<ul>\n<li><strong>Controla qu\u00e9 informaci\u00f3n provees a trav\u00e9s de formularios web. <\/strong>Se recomienda a los usuarios que no inicien sesi\u00f3n en sus cuentas personales en redes sociales, y que no publiquen sus nombres reales, direcciones de correo electr\u00f3nico, n\u00fameros de tel\u00e9fono y otra informaci\u00f3n similar en foros.<\/li>\n<li><strong>No uses torrents sobre Tor. <\/strong>Los programas de torrents a menudo ignoran los ajustes de proxy y prefieren las conexiones directas, que pueden anonimizar todo el tr\u00e1fico, incluido Tor.<\/li>\n<li><strong>No habilites o instales complementos del navegador. <\/strong>Este consejo tambi\u00e9n se aplica a los navegadores normales, ya que existen muchas <a href=\"https:\/\/latam.kaspersky.com\/blog\/dangerous-browser-extensions-2023\/26928\/\" target=\"_blank\" rel=\"noopener\">extensiones peligrosas<\/a>.<\/li>\n<li><strong>Usar<\/strong> versiones <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/https\/\" target=\"_blank\" rel=\"noopener\"><strong>HTTPS<\/strong><\/a><strong> de los sitios web. <\/strong>Esta recomendaci\u00f3n, por cierto, se aplica a todos los usuarios de Internet.<\/li>\n<li><strong>No abrir documentos descargados a trav\u00e9s de Tor mientras se est\u00e1 en l\u00ednea. <\/strong>Dichos documentos, advierte The Tor Project, pueden contener exploits maliciosos.<\/li>\n<\/ul>\n<p>Con todas estas recomendaciones, The Tor Project b\u00e1sicamente est\u00e1 emitiendo una exenci\u00f3n de responsabilidad: \u201cNuestro navegador es an\u00f3nimo, pero si lo usas incorrectamente, a\u00fan podr\u00edas estar expuesto\u201d. Y esto realmente tiene sentido: tu nivel de anonimato en Internet depende principalmente de tus acciones como usuario, no solo de las capacidades t\u00e9cnicas del navegador o de cualquier otra herramienta.<\/p>\n<p>Hay otra secci\u00f3n interesante en la p\u00e1gina de soporte de Tor: \u201c\u00bfQu\u00e9 ataques se pueden dar contra el enrutamiento cebolla?\u201d Espec\u00edficamente menciona posibles ataques usando an\u00e1lisis de sincronizaci\u00f3n con el siguiente comentario: \u201cTor no defiende contra tal modelo de amenaza\u201d. Sin embargo, en una publicaci\u00f3n sobre la desanonimizaci\u00f3n del usuario alem\u00e1n, los desarrolladores afirman que un complemento llamado <a href=\"https:\/\/github.com\/mikeperry-tor\/vanguards\/blob\/master\/README_TECHNICAL.md\" target=\"_blank\" rel=\"noopener nofollow\">Vanguard<\/a>, dise\u00f1ado para proteger contra los ataques de sincronizaci\u00f3n, se <a href=\"https:\/\/blog.torproject.org\/announcing-vanguards-add-onion-services\/\" target=\"_blank\" rel=\"noopener nofollow\">incluye<\/a> en Tor Browser desde 2018, y en Ricochet-Refresh desde junio de 2022. Esta discrepancia sugiere una de las siguientes dos posibilidades: o The Tor Project no ha actualizado su documentaci\u00f3n o est\u00e1n actuando de un modo poco sincero. Ambas opciones son un problema, ya que pueden inducir a error a los usuarios.<\/p>\n<h2>Entonces, \u00bfqu\u00e9 pasa con el anonimato?<\/h2>\n<p>Es importante recordar que Tor Browser no puede garantizar el anonimato al 100\u00a0%. Al mismo tiempo, pasarse a otras herramientas basadas en una estructura de red de nodos distribuidos similar no tiene sentido, ya que son igualmente vulnerables a los ataques de sincronizaci\u00f3n.<\/p>\n<p>Si eres una persona que cumple la ley y que utiliza la navegaci\u00f3n an\u00f3nima simplemente para evitar los anuncios contextuales intrusivos, comprar en secreto alg\u00fan regalo para tus familiares y para otros fines igual de inofensivos, el modo de navegaci\u00f3n privada de cualquier navegador normal probablemente sea suficiente. Ese modo, l\u00f3gicamente, no ofrece el mismo nivel de anonimato que Tor y otros navegadores similares, pero puede hacer que navegar por la red sea un poco m\u00e1s\u2026 privado. Solo tienes que asegurarte de comprender completamente <a href=\"https:\/\/latam.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/26523\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo funciona este modo en los diferentes navegadores, as\u00ed como de qu\u00e9 puede y de qu\u00e9 no puede protegerte<\/a>.<\/p>\n<p>Adem\u00e1s, todas nuestras <a href=\"https:\/\/latam.kaspersky.com\/home-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad dom\u00e9stica<\/a>\u00a0incluyen la <a href=\"https:\/\/support.kaspersky.com\/es\/kaspersky-for-windows\/21.19\/93724\" target=\"_blank\" rel=\"noopener\">navegaci\u00f3n privada<\/a>. De forma predeterminada, esta funci\u00f3n detecta los intentos de recopilar datos y los registra en un informe, pero no los bloquea. Para bloquear la recopilaci\u00f3n de datos, tienes que activar la opci\u00f3n para <a href=\"https:\/\/support.kaspersky.com\/es\/kaspersky-for-windows\/21.19\/93505\" target=\"_blank\" rel=\"noopener\">bloquear la recopilaci\u00f3n de datos<\/a> en la aplicaci\u00f3n Kaspersky o activar el <a href=\"https:\/\/support.kaspersky.com\/es\/kaspersky-for-windows\/21.19\/93503\" target=\"_blank\" rel=\"noopener\">complemento Kaspersky Protection<\/a> directamente en el navegador.<\/p>\n<p>Adem\u00e1s de esto, <a href=\"https:\/\/latam.kaspersky.com\/home-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">nuestra protecci\u00f3n<\/a>\u00a0tambi\u00e9n puede <a href=\"https:\/\/support.kaspersky.com\/es\/kaspersky-for-windows\/21.19\/89109\" target=\"_blank\" rel=\"noopener\">bloquear los anuncios<\/a>, <a href=\"https:\/\/support.kaspersky.com\/es\/kaspersky-for-windows\/21.19\/222845\" target=\"_blank\" rel=\"noopener\">evitar la instalaci\u00f3n oculta de aplicaciones no deseadas<\/a>, detectar y eliminar <a href=\"https:\/\/support.kaspersky.com\/es\/kaspersky-for-windows\/21.19\/222844\" target=\"_blank\" rel=\"noopener\">stalkerware<\/a> y <a href=\"https:\/\/support.kaspersky.com\/es\/kaspersky-for-windows\/21.19\/222846\" target=\"_blank\" rel=\"noopener\">adware<\/a>, y <a href=\"https:\/\/support.kaspersky.com\/es\/kaspersky-for-windows\/21.19\/70902\" target=\"_blank\" rel=\"noopener\">eliminar los rastros de su actividad<\/a> en el sistema operativo. Mientras tanto, el componente especial <a href=\"https:\/\/support.kaspersky.com\/es\/kaspersky-for-windows\/21.19\/70744\" target=\"_blank\" rel=\"noopener\">Pago seguro<\/a> proporciona la m\u00e1xima protecci\u00f3n para todas las operaciones financieras al realizarlas en un navegador protegido en un entorno aislado y evitar que otras aplicaciones obtengan acceso no autorizado al portapapeles o hagan capturas de pantalla.<\/p>\n<h2>Doble VPN<\/h2>\n<p>Tambi\u00e9n puedes conservar el anonimato en Internet utilizando <a href=\"https:\/\/latam.kaspersky.com\/vpn-secure-connection?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">servicios VPN<\/a> que admitan una VPN doble (tambi\u00e9n conocida como multisalto). Como su nombre indica, esta tecnolog\u00eda te permite crear una cadena de dos servidores VPN en diferentes partes del mundo: tu tr\u00e1fico pasa primero por un servidor intermediario y luego por otro. La VPN doble en <a href=\"https:\/\/latam.kaspersky.com\/vpn-secure-connection?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a>\u00a0utiliza el cifrado anidado: el t\u00fanel cifrado entre el cliente y el servidor de destino se ejecuta dentro de un segundo t\u00fanel cifrado entre el cliente y el servidor intermediario. En ambos casos, el cifrado solo se realiza en el lado del cliente y los datos no se descifran en el servidor intermediario. Esto proporciona una capa adicional de seguridad y anonimato.<\/p>\n<p>La VPN doble est\u00e1 disponible para los usuarios de las versiones de Windows y Mac <a href=\"https:\/\/latam.kaspersky.com\/vpn-secure-connection?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a>. Antes de activar la <a href=\"https:\/\/support.kaspersky.com\/es\/ksec-for-windows\/5.19\/255391\" target=\"_blank\" rel=\"noopener\"><strong>VPN doble<\/strong><\/a>, aseg\u00farate de que el <a href=\"https:\/\/support.kaspersky.com\/es\/ksec-for-windows\/5.19\/236273\" target=\"_blank\" rel=\"noopener\">protocolo Catapult Hydra est\u00e9 seleccionado<\/a> en la configuraci\u00f3n de la aplicaci\u00f3n: <strong>Principal \u2192 <\/strong><strong>Configuraci\u00f3n (icono de engranaje) \u2192 Protocolo \u2192 Seleccionar autom\u00e1ticamente, o Catapult Hydra<\/strong>.<\/p>\n<p><strong>Despu\u00e9s de eso, puedes activar la VPN doble: <\/strong><\/p>\n<ol>\n<li>Abre la ventana principal de la aplicaci\u00f3n.<\/li>\n<li>Haz clic en el men\u00fa desplegable <strong>Ubicaci\u00f3n<\/strong> para abrir la lista de ubicaciones de los servidores VPN.<\/li>\n<li>Haz clic en la categor\u00eda <strong>VPN doble<\/strong>.<\/li>\n<li>Selecciona dos ubicaciones y haz clic en <strong>Conectar<\/strong>.<\/li>\n<\/ol>\n<p>Puedes a\u00f1adir tu par de servidores de VPN doble a <strong>Favoritos<\/strong> haciendo clic en el bot\u00f3n <strong>A\u00f1adir a favoritos<\/strong>.<\/p>\n<div id=\"attachment_27810\" style=\"width: 837px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/11\/18092715\/what-you-need-to-know-about-tor-browser-and-anonymity-02-EN.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27810\" class=\"wp-image-27810 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/11\/18092715\/what-you-need-to-know-about-tor-browser-and-anonymity-02-EN.png\" alt=\"C\u00f3mo activar la VPN doble en Kaspersky VPN Secure Connection\" width=\"827\" height=\"567\"><\/a><p id=\"caption-attachment-27810\" class=\"wp-caption-text\">C\u00f3mo activar la VPN doble en Kaspersky VPN Secure Connection<\/p><\/div>\n<p>\u00a1Enhorabuena! Ahora tu tr\u00e1fico est\u00e1 cifrado de forma m\u00e1s segura de lo habitual, pero recuerda que estos m\u00e9todos de cifrado de tr\u00e1fico no se han dise\u00f1ado para llevar a cabo actividades ilegales. La VPN doble te ayudar\u00e1 a ocultar informaci\u00f3n personal de los sitios de recopilaci\u00f3n de datos, evitar anuncios no deseados y acceder a recursos no disponibles en tu ubicaci\u00f3n actual.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n","protected":false},"excerpt":{"rendered":"<p>Tor Browser es un baluarte del anonimato en l\u00ednea, pero ni siquiera esta herramienta puede garantizar la privacidad total. Te contamos por qu\u00e9.<\/p>\n","protected":false},"author":2754,"featured_media":27808,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[865,3262,37,860],"class_list":{"0":"post-27807","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-anonimato","9":"tag-navegadores","10":"tag-privacidad","11":"tag-tor"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/27807\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/28257\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/23509\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/30649\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/28394\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/30549\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/29293\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/38482\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/12952\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/52549\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/22377\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/23128\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-you-need-to-know-about-tor-browser-and-anonymity\/28454\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/34349\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/33975\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/tor\/","name":"Tor"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2754"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27807"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27807\/revisions"}],"predecessor-version":[{"id":27811,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27807\/revisions\/27811"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27808"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}