Tabla de contenidos
A lo largo de los años, la Web se ha vuelto cada vez menos libre y cada vez más controlada y regulada. Por ello, se han desarrollado alternativas cada vez más efectivas para escapar de la censura y mantener intacto el anonimato. En este artículo profundizaremos en TOR vs VPN, dos de los mejores métodos para evitar la censura y protegerte en la red.
Leer: ¿Qué es una vulnerabilidad informática?
¿Qué es Tor?
Tor es un acrónimo y significa The Onion Router. Es un software nacido a mediados de los 90. El proyecto estaba destinado a proteger eficazmente las comunicaciones en línea de la inteligencia estadounidense. La primera versión pública del programa se lanzó en 2002 y desde 2004 se encuentra bajo una licencia libre.
Este programa se utiliza para navegar de forma totalmente anónima. En teoría, la estructura de Tor debería dificultar o imposibilitar el descubrimiento de la identidad de quienes navegan mientras se protege el anonimato y la libertad en la red.
Tor se usa para propósitos más o menos nobles. Permite a las ONG ya los activistas escapar de los controles de los regímenes represivos, pero también a los delincuentes, a los piratas informáticos, a evadir los controles de la policía. Generalmente entre la mayoría, el programa es conocido como la principal forma de acceder a la web profunda (Deep Web). Que es una parte de la red que no está indexada (y no indexable) por los motores de búsqueda y los servidores DNS.
¿Cómo funciona Tor?
El centro de la red Tor son los enrutadores cebolla. Cada vez que un usuario (cliente) se conecta a la red, su conexión se enruta en una serie de túneles que forman una ruta aleatoria entre enrutadores cebolla (que son mantenidos en todo el mundo por voluntarios).
Los datos de las comunicaciones se cifran y rebotan en todo el mundo. El cifrado tiene varias capas, por esta razón, la red se llama «onion» traducida a nuestro idioma cebolla. Al final de la ruta, ya no verás la dirección original del usuario sino solo la del último nodo de la red Tor.
Tor también se usa para anonimizar servidores o sitios web. Normalmente un sitio web debe tener su propia dirección IP y dominio, en la red Tor puedes crear un sitio oculto y anónimo alojado en cualquier nodo, siempre que tengas el dominio de nivel superior .onion.
¿Cuáles son las limitaciones de Tor?
Navegar por la red Tor es estructuralmente bastante lento, dado que cada paquete de datos rebota a través de un número variable de nodos repartidos por el globo, y que la velocidad de transmisión depende de la del nodo más lento. Por esta razón, es particularmente inadecuado para la transmisión de contenido multimedia y sitios complejos. Hay una razón por la cual los sitios .onion en la red son bastante simples.
Desafortunadamente, también es fácil para los administradores de red bloquear las conexiones a la red Tor, lo que dificulta el uso de esta solución en redes institucionales (como las de una oficina o WiFi pública).
Por estas razones, Tor no es muy adecuado para garantizar una navegación web normal, y solo es adecuado para aquellos que necesitan escapar de la censura o que quieren acceder a la web oscura (Dark web). Obviamente, el uso de Tor está absolutamente desaconsejado para aquellos que quieran descargar desde redes P2P (Torrent o eMule), descargar archivos de la red o ver contenido en streaming.
Desafortunadamente, también hay limitaciones en la seguridad de Tor. En sesiones cortas y de poco tráfico a servicios que se usan con poca frecuencia, es muy fácil permanecer en el anonimato. Por otro lado, para mayores cantidades de tráfico o hacia servicios realmente populares, la probabilidad de desanonimización es mayor.
Leer: ¿Qué es un hackathon?
¿Cómo funcionan los servicios VPN?
Incluso los servicios VPN prometen ofrecer a los usuarios una conexión anónima. Pero funcionan de manera muy diferente a la red Tor, principalmente son servicios privados, que configuran y administran una red de servidores en todo el mundo. Además, normalmente, una red VPN tiene una estructura bastante lineal:
- Todo el tráfico web de un usuario es encriptado por un cliente y enrutado a través de un túnel (el encriptado depende del protocolo de seguridad elegido);
- El túnel lleva el tráfico cifrado de forma segura a un servidor del servicio;
- El servidor procederá entonces a conectarse al sitio elegido por el usuario.
Se entiende que cualquier servicio web u observador externo podrá detectar como dirección IP de origen del tráfico la del servidor del servicio y no la del cliente (y por tanto suyo) cuyo anonimato se mantiene por completo.
Cualquiera que tenga una idea de la estructura sabe que puede tener tres posibles vulnerabilidades, el lado del cliente, el túnel y el servidor. Un servicio VPN de calidad debe cuidar los tres aspectos para brindar un excelente rendimiento y total seguridad. Una red VPN generalmente ofrece una buena experiencia de navegación web, buena velocidad, soporte completo para contenido multimedia, transmisión y uso compartido P2P.
Tor vs VPN: comparación
Tor es una red gratuita gestionada por voluntarios, cuyos nodos están presentes en todos los rincones del mundo para garantizar una protección eficaz del anonimato.
Un servicio de VPN, por otro lado, normalmente lo gestiona un particular, que alquila o posee servidores en todo el mundo y ofrece un servicio gratuito o de pago con fuertes limitaciones.
Desde el punto de vista de la seguridad es difícil decir quién prevalece. Un buen servicio de VPN tiene fama de empresa que debe garantizar la seguridad de los servidores y la correcta implementación de los protocolos. Además, los equipos de investigación especializados en ciberseguridad suelen probar los servicios VPN más conocidos para verificar su fiabilidad, obteniendo resultados convincentes.
En el frente de seguridad de Tor, en los últimos años, las agencias de inteligencia han implementado toda una serie de métodos de anonimización. Por lo tanto, existe una tendencia creciente a dudar de la confiabilidad absoluta de esta red.
Tanto es así que cada vez más, para mayor seguridad, los hackers acceden a la red Tor a través de una VPN. Si deseas acceder a la web oscura, Tor es la única solución.
Si por el contrario quieres disfrutar al máximo de la web moderna, compuesta por contenidos multimedia, streaming de vídeo y audio, y compartir P2P, te recomendamos optar por un buen servicio de VPN.
Precisamente para el streaming, las VPN tienen otra ventaja, te permiten conectarte a los servidores de un determinado país para sortear bloqueos territoriales y poder utilizar los servicios de streaming de cada país, o con catálogos ampliados.
Leer: ¿Qué es la inyección de dependencia?
Tor vs VPN: accede a la red Tor a través de NordVPN
No muchos saben que este servicio logra combinar lo mejor de ambos mundos, ofreciendo la posibilidad de poder aprovechar la red Tor protegida por una VPN.
La opción, denominada «Onion over VPN», obviamente es mucho más lenta que las otras alternativas. Pero ofrece un grado óptimo de seguridad para aquellos que quieran aventurarse en la dark web y acceder a dominios .onion.
Usar la función es realmente simple, una vez que te registras en el servicio y obtienes tus credenciales, solo necesitas descargar e instalar el cliente. Una vez instalado, puedes iniciarlo, iniciar sesión y luego, en la pantalla principal, presionar la flecha hacia abajo (ubicada cerca de las banderas) y hacer clic en el elemento de opción.