Privacidad digital: por qué Tor no es la respuesta sino una buena VPN

Privacidad digital por qué Tor no es la respuesta sino una buena VPN

Es posible que haya oído hablar del navegador Tor, el misterioso navegador de cebolla infame por las actividades delictivas anónimas que ocurren en el lado oscuro de Internet.

Mucha gente sabe que tiene el navegador predeterminado para acceder a la darknet o manejar los pagos de Bitcoin.

Pero más allá de su nombre teñido, Tor es una gran herramienta de privacidad para todos, especialmente si vives bajo una dictadura, si no quieres ser rastreado por anunciantes, ISP y sitios web o si necesitas ocultar tu dirección IP real.

Antes de profundizar más, veamos qué es Tor.

Índice de contenido

    ¿Qué es Tor?

    Tor es una red de servidores de código abierto en todo el mundo que dirige el tráfico de Internet entre sí de forma aleatoria, y porque el tráfico se enruta de forma aleatoria antes de llegar a su destino.

    Puede ocultar el origen de los datos y proteger la privacidad y el anonimato del usuario.

    Beneficios de usar Tor

    Además de ayudar a las personas a anonimizarse en línea, el servicio es gratuito, compatible con los principales sistemas operativos y una comunidad global de desarrolladores lo mantiene constantemente.

    ¿Qué tan poderoso es Tor?

    En el documento interno de la NSA, incluso se lo denominó "el rey del anonimato de Internet de alta seguridad y baja latencia".

    Entonces, en la mayoría de los casos y para la mayoría de las personas, eso debería ser una protección más que suficiente.

    Dicho esto, todavía existen algunos inconvenientes en el uso de Tor que incluso los usuarios web experimentados podrían desconocer.

    Los riesgos de usar Tor

    Tor transmite el tráfico de Internet a través de un gran sistema de servidores o nodos antes de que el tráfico llegue a su destino.

    Sin embargo, si un atacante u organización pudiera hacerse con el control de una gran parte de la red, podría ver tanto el inicio como el final del circuito.

    Un análisis adicional de la red también permitiría a los investigadores descubrir quién está viendo qué contenido en la red.

    Tor no ofrece cifrado

    Entonces, si bien puede ocultar los orígenes del tráfico web, cualquier información enviada a través de Tor será visible como texto sin formato de forma predeterminada.

    Eso significa que si ingresara nombres de usuario, contraseñas y otros datos confidenciales sin medidas de seguridad adicionales, un fisgón técnicamente inclinado podría ver el contenido de lo que envía en línea.

    Además, los beneficios de anonimato de Tor pueden verse comprometidos por los torrents. Muchos servicios de torrents simplemente envían su dirección IP como parte de la información que envían al rastreador de torrents y a sus pares.

    Aunque Tor oculta desde dónde envía su dirección IP, esa información aún es visible para el rastreador y los pares del torrent.

    Solución: usar Tor sobre VPN

    vpn

    Para proteger su privacidad en línea, debe usar una VPN junto con Tor.

    Al conectarse primero a una VPN y luego usar Tor, se asegura de que su tráfico de Internet esté encriptado y anonimizado antes de que sea redirigido por los servidores Tor en ruta a su destino.

    A continuación, le mostramos cómo usar VPN y Tor juntos elimina los tres riesgos mencionados anteriormente.

    Una VPN oculta su dirección IP real y la reemplaza con otra IP. De esta manera, incluso si un atacante u organización tuviera control sobre una gran parte de la red Tor e intentara averiguar dónde se encuentra, solo verá la dirección IP que recibió de la VPN.

    Al usar una VPN antes de conectarse a Tor, permanece en el anonimato incluso si otros pueden ver cómo ingresó a la red Tor.

    Las VPN cifran su tráfico, por lo que cualquier información que envíe a Internet no pueda ser leída por terceros.

    Los principales proveedores de VPN utilizan AES (Advanced Encryption Standard) con claves de 256 bits, que proporcionan 2 ^ 256 combinaciones posibles y hacen que la piratería por fuerza bruta sea simplemente inviable.

    Al usar una VPN, se asegura de que su tráfico sea indescifrable para cualquier fisgón en la red Tor.

    Finalmente, al anonimizar y reemplazar su dirección IP, una VPN permite a los usuarios de Tor acceder a torrents con tranquilidad.

    Incluso si un servicio de torrents intentara enviar su dirección IP al rastreador de torrents o pares en el torrent, solo estaría enviando la dirección IP que obtuvo de su proveedor de VPN.

    Su dirección IP real permanece oculta, lo que mantiene su identidad privada y segura en línea.

    ¿Funciona al revés?

    Si lo esencial es usar Tor y VPN juntos, ¿por qué no Tor primero y luego VPN? Si habilitar VPN antes de ingresar a Tor se llama 'Tor sobre VPN', entonces lo opuesto es 'VPN sobre Tor'.

    Si no está familiarizado con las VPN y el navegador Tor, esto podría ser algo confuso.

    'VPN sobre Tor es posible en teoría y se puede hacer creando un túnel a través de la red Tor y luego conectándose desde allí a su servicio VPN, pero también es más difícil de configurar y ralentizaría aún más su conexión.

    Dado que Tor en sí no es el navegador más rápido, esta configuración es altamente indeseable.

    Debido a las desventajas y al desafío técnico relativo de lograr 'VPN sobre Tor, la mayoría de los proveedores de VPN no admiten este método.

    Además, si bien esta secuencia de uso de herramientas oculta su tráfico del nodo de salida, el proveedor de VPN podría volver a ver su tráfico, lo que significa que reintroduce el elemento de confianza en la ecuación cuando 'Tor sobre VPN' puede funcionar. en una configuración sin confianza.

    Si es tan consciente de la privacidad, una configuración que no le brinde ventajas de anonimato es ciertamente una opción.

    Cuando se trata de anonimato, Tor es inmejorable. Pero eso no significa que no esté exento de defectos y debilidades.

    Una buena VPN puede arreglar las brechas de privacidad de manera elegante con un cifrado estándar avanzado desde el momento en que se conecta, para que pueda preocuparse menos por el seguimiento de los nodos de entrada y salida y la identificación del ISP.

    Si necesita navegar en una configuración privada, simplemente conéctese a una VPN en la que confíe y luego abra el navegador Tor para obtener acceso a la red Tor anónima.

    Felipe Arango

    Redactor de playapks.com | Apasionado de la tecnología, Paginas web, Aplicaciones, etc. Se comenta que tecleo sobre actualidad, Noticias, Ayudas, etc. Me gusta probarlo todo en este mundo de la tecnología.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir

    Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web. Puedes aprender más sobre qué cookies utilizamos Más información