MTE explica: qué es el enrutamiento de cebolla (OR / TOR) y cómo puede recuperar su privacidad

Cuando le viene a la mente la palabra «privacidad», probablemente piense en navegar por Internet a través de un proxy. Pero ya sabes lo lentos que son los proxies gratuitos. ¿Y sabías que no te protegen tanto como piensas? ¡Así es! Los proxies a menudo mantienen registros del tráfico que los atraviesa. Incluso si no llevan registros, el tráfico es fácil de detectar de todos modos.

Por supuesto, hay otra solución: use Onion Routing (OR). Hoy, explicaré qué es el enrutamiento de cebolla, cómo puede beneficiarlo e incluso lo dirigiré a una herramienta especial que puede conectarlo a la red TOR con solo unos pocos clics de un botón.

¿Qué es OR?

El enrutamiento de cebolla, como su nombre lo indica, es un método de comunicación anónima a través de Internet que involucra una cadena de «nodos» que retransmiten sus mensajes y finalmente llegan a un punto final. Entonces, cuando se conecta a un nodo, todo lo que envía se cifra en su computadora y se descifra en el «nodo de salida». El nodo de salida es el nodo final al que llegará su mensaje antes de que se envíe directamente a su destino. Esto distingue el enrutamiento de cebolla de un proxy normal, ya que es muy difícil rastrear mensajes con tantas computadoras diferentes involucradas. Sumado a esto, ningún nodo individual puede descifrar su mensaje excepto el nodo de salida.

Nota: Tor  es una famosa implementación de software de OR. Utiliza el enrutamiento de cebolla, pero algunas personas usan la palabra para describir este método de navegación anónima. En conclusión, Tor no es OR, pero lo usa. Sin embargo, cuando escuchas a alguien hablar sobre «usar Tor», a menudo se refieren al uso del enrutamiento de cebolla.

Un escenario de quirófano simple

Examinemos una transferencia de datos desde su computadora al nodo de salida. Debería verse algo como esto: 

  • Su computadora cifra el mensaje a través del cliente OR.
  • Su computadora envía el mensaje encriptado a un nodo, llamado N1.
  • N1 está conectado a N2. N1 agrega su propia capa de cifrado y envía el mensaje a N2.
  • N2 está conectado a N3. Agrega otra capa de cifrado y envía el mensaje. Esto continúa hasta que el mensaje llega al nodo de salida (EN).
  • EN descifra el mensaje y lo pasa al destino. El destino cree que el mensaje se originó en EN, no en ninguno de los otros nodos y no en su computadora.
  • El destino envía una respuesta a EN. EN cifra el mensaje y lo pasa a la cadena de nodos, llegando finalmente a su computadora para su descifrado.
  • Su computadora descifra el mensaje y lo muestra. La comunicación es siempre desde el destino a EN, pero nadie sabe que existes excepto N1.

En la ruta de retorno, cada capa de cifrado es «despegada» por cada nodo sucesivo:

Al analizar esto, puede ver qué tan sólida es su seguridad cuando usa esta red. En un escenario de proxy, el destino cree que se está comunicando con el proxy y no es consciente de su existencia, pero el proxy sí. En este escenario, es muy difícil rastrear su existencia. El nodo de salida es la única fuente con la que se comunica el servidor de destino. Sumado a esto, cada nodo agrega su propia capa de cifrado, de ahí el término enrutamiento «cebolla». Puede ver una descripción clara a continuación.

Nuestra prueba de OR frente a los proxies SOCKS5 gratuitos

Si bien la gente puede especular que OR es más lento debido a las rutas más largas que deben tomar los paquetes, parece que OR es significativamente más rápido que la mayoría de los proxies SOCKS5 disponibles gratuitamente. La mayoría de los proxies funcionan a menos de 1 megabits por segundo. Compare eso con los 5 a 6 megabits por segundo en promedio que generalmente ofrece OR.

Las rutas más rápidas provienen principalmente de quirófanos dentro del mismo país, pero eso no es necesariamente una regla. Por ejemplo, usando un punto final de los EE. UU. En una computadora en Rumania, pude descargar a 2 megabits por segundo. Notará un aumento en la velocidad y la confiabilidad al usar los nodos OR. Sin embargo, no puedo garantizar su fiabilidad frente a un proxy comercial. Solo estamos comparando OR con proxies gratuitos que generalmente albergan muchas conexiones simultáneamente.

Usos adecuados para quirófano

Puedes hacer básicamente cualquier cosa con OR que puedas hacer con un proxy. Puede utilizar su cliente de correo electrónico, su navegador, su programa P2P y otras aplicaciones con su proxy OR configurado. Los usos son infinitos y, en realidad, el quirófano se puede configurar para que funcione con cualquier número de protocolos. Todo lo que necesita para comunicarse en Internet de forma privada se puede hacer con el cliente OR adecuado.

O Clientes

En Windows, quizás el cliente más poderoso que puede usar es AdvOR  (también llamado “AdvTOR”).

Su nombre es la abreviatura de Advanced Onion Router. Esta pieza de software no solo le permite conectarse a la red del quirófano de manera impecable con un rápido clic del mouse, sino que también funciona muy bien desde el primer momento, eliminando la necesidad de configurar mucho. Simplemente puede abrir el programa y configurar «127.0.0.1:9050» como el proxy en cualquier aplicación que desee utilizar. Sumado a esto, AdvOR tiene la capacidad de conectarse a aplicaciones que no le brindan la posibilidad de configurar un proxy. Altamente estable y muy robusto, AdvOR tiene todo lo que necesita para navegar por Internet de forma privada sin tener que exponerse.

Para Linux, hay muchas piezas de software. Puede leer nuestra guía sobre MTE sobre la instalación y el uso de TOR en Linux.

¡Escuchemos de usted!

Si tiene un cliente de quirófano increíble del que cree que los demás aquí realmente podrían beneficiarse, deje un comentario a continuación. Además, no dude en comentar si tiene preguntas sobre AdvOR. Lo discutiremos más en artículos posteriores.

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario