Tor: ¿Qué es?, ¿Por qué usarlo? y ¿cómo funciona?

What Is the Tor Network?

Internet que probablemente estés usando para leer este artículo está lejos de ser privado. Los observadores pueden averiguar dónde se encuentra, y con cosas como las cookies o la huella digital del dispositivo, pueden obtener una cantidad sorprendente de información sobre sus hábitos en línea, la mejor manera que podrás tener para evitar estar expuesto es usando Tor, en las próximas lineas aprenderás más

¿Qué es Tor?

Tor (una abreviatura de El router de cebolla) es una tecnología para proteger su actividad en línea de los espías. Se basa en una pink distribuida de pares para pasar a lo largo de sus mensajes al servidor con el que desea interactuar.

Debido a la estructura de la pink, el servidor no sabe quién es usted, a menos que inicie sesión, es decir. Tu proveedor de servicios de World wide web (ISP) puede ver que estás usando Tor, pero no tienen forma de saber lo que estás navegando.

El anonimato de Tor se logra a través de algo llamado enrutamiento de cebolla. Al cifrar sus comunicaciones y «rebotarlas» alrededor de una pink de nodos, nadie puede saber de dónde se originan.

¿Cómo funciona el enrutamiento cebolla?

Vamos a responder a esa pregunta con otra pregunta ¿qué podrían tener que ver las cebollas con la privacidad?

Resulta que, al igual que las cebollas (u ogros verdes adorables), los paquetes que envía a través de la purple Tor tienen capas. Toma tu mensaje y lo cifras para formar la primera capa. A continuación, tome este mensaje ajustado y agregue otra capa, pero esta vez, lo cifra con una clave diferente. Haces esto una tercera vez (de nuevo con una clave diferente), y terminas con algo que estructuralmente se asemeja a una criptodivisas.

Ha envuelto los datos en varias capas de cifrado.

Ha envuelto los datos en varias capas de cifrado.

Si alguien quisiera llegar al núcleo de nuestra cebolla, tendría que ser capaz de descifrar las tres capas. Para nuestros propósitos, nos aseguramos de que ninguna persona pueda hacer eso. Seleccionamos tres pares en la red (llámalos Alice, Bob y Carol). Usamos tres claves, pero cada par sólo puede conocer una.

Antes de que el mensaje llegue a su punto final, primero será enviado a Alice, luego a Bob, y finalmente a Carol, que actúa como el nodo de salida.

Carol es la última persona en recibir la cebolla, así que primero encriptamos nuestro mensaje con la llave que ella sabe. Bob está en el medio, así que encriptamos nuestros datos con la clave que él conoce a continuación. Pero agregaremos un poco de información de antemano que le dice a Bob dónde necesita enviar los datos (es decir, a Carol). Por último, envolveremos toda esa información (además de la instrucción para enviar el paquete a Bob) usando la clave que Alice conoce.

¿Alguna vez has jugado ese juego en el que envuelves una recompensa en varias capas de papel y la pasas alrededor de un círculo, con los jugadores desenvolviendo a medida que avanza?
Lo que estamos haciendo es un poco así. Excepto en el enrutamiento de cebolla, no se puede ver a los otros jugadores. Todos están en habitaciones diferentes, pero pueden pasar la parcela a través de agujeros en las paredes.

Tú haz el paquete. El envoltorio más externo tiene una etiqueta que dice «Alicia», lo que significa que sólo ella puede abrirlo. Lo pasas a través del agujero de la pared.

Alice arranca la capa. Ella ve que el siguiente destinatario es Bob, así que lo entrega a través de otro agujero en la pared. Se despega de la capa y se la da a Carol. Cuando llega a ella, lo desenvuelve para encontrar el mensaje – enviarme un poco de ese contenido de calidad de Binance Academy.

Carol imprime un artículo, luego lo envuelve en su papel y se lo devuelve a Bob, quien lo envuelve en el suyo. Por último, Alice lo envuelve en la tercera capa y te lo da. Puede desenvolver las tres capas. En poco tiempo, usted está disfrutando de algunos de los mejores contenido criptomoneda conocido por el hombre.


te puede interesar: Bitcoins Perdidos: ¿cómo puedo recuperarlo?


Tor es sólo una implementación de enrutamiento de cebolla y es mantenido por el Proyecto Tor. Al igual que nuestra ilustración anterior, utiliza tres saltos para ofuscar la fuente del mensaje. No hay razón para limitarse: podría tener un protocolo con varias capas de cifrado si lo desea.

Sin embargo, los saltos adicionales tienen un costo. Si alguna vez has usado el navegador Tor, probablemente habrás notado que es considerablemente más lento que tu navegador ordinary. Esto tiene sentido porque no se está comunicando directamente con el servidor. La información está tomando un camino enrevesado hacia el destino y debe ser alterada en cada paso del camino.

Cuantos más saltos tengas, más tiempo tardará en comunicarse. Tres se considera lo suficientemente privado. Debe tenerse en cuenta que el nodo de salida, Carol, puede ver lo que está enviando al servidor a menos que esté cifrado (es decir, con HTTPS). Así que puede arruinar cualquier beneficio de privacidad si está pasando credenciales (correo electrónico, contraseña) en texto sin formato. Además, si inicia sesión en Binance Academy como [email protected]ón, entonces el servidor sabrá quién es usted.

¿Por qué usar Tor?

Tor tiene un mal rap: para muchos, es sinónimo de mercados para drogas, armamento y otros bienes y servicios ilícitos. Junto con otras tecnologías de mejora de la privacidad como criptomonedas, servicios de cebolla y criptodivisas de clave pública, Tor permite a los usuarios interactuar con un alto grado de confidencialidad.

En cierto modo, el uso de Tor por parte de los criminales es un respaldo rotundo para el sistema. Si la libertad de alguien depende de su privacidad, entonces las herramientas que están usando probablemente son adecuadas para el propósito. Podrías ser un denunciante huyendo de tres gobiernos. O podrías ser una persona promedio que simplemente no quiere que tu ISP husmee en tus conversaciones con amigos y familiares. No importa: tecnologías como Tor son herramientas agnósticas para mejorar la privacidad de todos

Dicho esto, Tor no es una bala de plata. Puede filtrar fácilmente información personalizada si no sabe lo que está haciendo. Incluso cosas como JavaScript podrían perfilarte, pero las extensiones del navegador que lo bloquean pueden ayudarte a evitar este escollo.

En conclusion:

Tor – y el enrutamiento de cebolla– son componentes integrales en el panorama de la privacidad digital. Es prácticamente imposible obtener el anonimato complete en línea, pero con una descarga no complicada, los usuarios pueden disfrutar de una experiencia de navegación libre de miradas indiscretas. Estas herramientas son cruciales para evadir la censura y defender su derecho esenciall a la privacidad.