Razones por las que más aplicaciones deberían integrar Tor

Razones por las que más aplicaciones deberían integrar Tor

José Antonio Lorenzo

La red Tor tiene como objetivo que podamos obtener anonimato en la red. El navegador Tor Browser está basado en Firefox y está preparado para defenderse de las formas más comunes de seguimiento y de los códigos maliciosos de los sitios que visita. Sin duda alguna, gracias a este navegador centrado en la privacidad y seguridad, vamos a poder navegar por Internet con un muy buen anonimato. A continuación, explicaremos las razones por las que más aplicaciones deberían integrar Tor para anonimizar todas las comunicaciones.

Las ventajas de utilizar la red Tor

La forma de operar nuestros datos es enrutándolos a través de la red Tor, allí se cifran nuestros datos y luego rebotan en un mínimo de tres nodos Tor por todo el mundo, antes de que lleguen a su destino final. Gracias a esta técnica, hace que sea muy difícil que un sitio sepa quiénes somos. El primer nodo de entrada puede saber quiénes somos, pero no va a saber a qué se está intentando conectar ni tampoco qué datos está emitiendo. Por otro lado, el nodo de salida puede ver con quién se está conectando, y es posible que pueda hacer algunas conjeturas sobre los datos transmitidos, especialmente si no utilizamos cifrado como TLS. Sin embargo, el nodo de salida no puede ver de quién se trata ni dónde estamos ubicados.

Red Tor

Los operadores de servicios también pueden mantener su anonimato en esta red. Para ello, utilizan los servicios ocultos que son sitios que solo están disponibles a través de la red Tor a través de una URL que termina en .onion. Esto es lo que nos ofrecen:

  1. No hay que registrarse.
  2. Viene con un cifrado de extremo a extremo predeterminado.
  3. No existe un registro central, dichos dominios son anónimos y no se pueden retirárselos a los usuarios.

En la actualidad, Internet se está volviendo un lugar cada vez más centralizado ya que se está concentrando el poder en la mano de unas pocas redes. No obstante, gracias a la red Tor, se presenta una salida conveniente para mantener el anonimato cuando se integra directamente en las aplicaciones o el sistema operativo.

Integrar Tor con conectividad entrante peer-to-peer y encriptación

Las aplicaciones deberían integrar Tor, porque gracias a ello, tendrían la capacidad de realizar verdaderas conexiones peer-to-peer tanto si los equipos están en IPv4, IPv6, redes móviles, utilizando VPN o detrás de un firewall. Este tipo de programas no requieren de una infraestructura de servidor central para mantener su funcionalidad. Gracias a ello, nos permite tener aplicaciones descentralizadas que son mucho más difíciles de censurar e impedir su utilización.

Usando circuitos Tor, estas conexiones peer-to-peer pueden hacerse utilizando encriptación de extremo a extremo de forma predeterminada. Así, estos programas son más seguros en el apartado de la descentralización y privacidad.

Ventajas de utilizar programas que implementen Tor

La privacidad que conseguimos al enrutar todas las conexiones de forma predeterminada a través de la red Tor es otra cosa positiva a añadir. Gracias a ello, se oculta la ubicación y la dirección IP de los usuarios, de una manera que los usuarios parezcan uniformes en toda la red.

Durante los ataques DDoS se puede asignar un nuevo circuito Tor con nuevas URL de servicio ocultas a cada usuario manteniendo su funcionalidad. Así, cuando se detecta un ataque, este circuito se puede cerrar fácilmente, mientras que los otros circuitos siguen funcionando.

Privacidad-pequeño

Aplicaciones que se pueden beneficiar de la integración con Tor

Algunas aplicaciones que usamos hoy en día deberían integrar Tor, entre ellas podríamos considerar a los siguientes candidatos:

  • Las aplicaciones de chat para que permitan una experiencia de usuario más privada y segura. Aquí, los usuarios pueden crear salas ocultas totalmente encriptadas y no dejar rastro de la existencia del chat o de sus participantes.
  • La realización de unas videoconferencias y llamadas telefónicas seguras.
  • En la Lightning Network utilizada para realizar transacciones con Bitcoin.

Por último, una aplicación que ya implementa Tor en su beneficio es OnionShare. Gracias a este programa, cualquiera puede compartir archivos de forma rápida y privada desde su ordenador con otra persona sin depender de un servicio centralizado.

Fuente > ExpressVPN

¡Sé el primero en comentar!