Anuncio
Privacidad en internet. El anonimato fue una de las mejores características de Internet en su juventud (o una de sus peores características, dependiendo de a quién le pregunte). Dejando de lado los problemas que surgen de la interacción anónima, como la falta de consecuencias, la privacidad en Internet y el anonimato son importantes para prevenir algunos delitos graves, como la identidad robo.
Y así, cuando aparecen temas relacionados con la privacidad en Internet, a menudo escuchará sobre "navegación privada" y "servidores proxy" y demás. Pero, sinceramente, Internet nunca es verdaderamente anónimo. En su mayor parte, sus actividades se remontan a usted; la única diferencia es cómo difícil es rastrear tus acciones hasta ti. Ahí es donde entra el "enrutamiento de cebolla".
Los fundamentos del enrutamiento de cebolla
Una forma de entender el enrutamiento de cebolla es comenzar con el concepto de servidores proxy 6 maneras de desbloquear sitios web detrás de un firewall¿Necesita saber cómo desbloquear sitios web? Aquí hay varios métodos que puede usar. ¡Uno de ellos está obligado a trabajar! Lee mas . Un servidor proxy es un servidor que transmite su conexión a través de ese servidor, que básicamente agrega un paso en la ruta de sus paquetes de datos. Si alguien rastreó su dirección IP, la vería como la dirección IP del servidor proxy en lugar de su dirección particular.
Pero los servidores proxy no son exactamente anónimos. Mantienen registros de todo el tráfico que atraviesa, lo que significa que en realidad pueden señalarlo si es necesario. Para la mayoría de las actividades, el servidor proxy está bien, aunque agregará un poco de latencia a su conexión. Sin embargo, su anonimato no estaría completamente protegido si su servicio de proxy recibiera una citación para su información de IP.
![¿Qué es el enrutamiento de cebolla, exactamente? [MakeUseOf explica] enrutamiento de cebolla 1](/f/249a504ab7f707f99d6f8b57650c8826.jpg)
El enrutamiento de cebolla es como una forma avanzada de enrutamiento proxy. En lugar de enrutar a través de un único servidor desprotegido, utiliza una red de nodos que constantemente encripta tus paquetes de datos Manténgase seguro y privado con estos 5 complementos de cifrado [Firefox]Los cifrados se han utilizado a lo largo de la historia para mantener el secreto y la seguridad de los datos confidenciales. En lugar de dejar a la vista información importante abierta y disponible para que cualquiera pueda leerla, estos cifrados conservaron el conocimiento ... Lee mas a cada paso Solo al final de esta "cadena" de nodos de cebolla, sus datos se descifran y se envían al destino final. De hecho, solo este "nodo de salida" tiene el poder de descifrar su mensaje, por lo que ningún otro nodo puede ver lo que está enviando.
Debido a las múltiples capas de encriptación, que no se parecen tanto a las capas dentro de un cebolla, es extremadamente difícil rastrear tu información como fuente cuando usas cebolla enrutamiento.
Un simple ejemplo
¿Alguna vez has oído hablar de Tor? Es una red segura que utiliza enrutamiento de cebolla para mantener toda su actividad tan encriptada y oculta como sea posible. ¿Sabías que Tor realmente significa "el enrutador de cebolla"? Si ese nombre le sonó extraño antes, ahora sabe por qué se llama así.
![¿Qué es el enrutamiento de cebolla, exactamente? [MakeUseOf explica] enrutamiento de cebolla 2](/f/dd7242c04f6f7907c816d35aaf69dc4b.jpg)
De todos modos, aquí hay un ejemplo usando Tor para ayudarlo a visualizar un poco mejor el proceso de enrutamiento de cebolla. Este ejemplo abstracto que lo lleva en el viaje de un paquete de datos a través del enrutamiento de cebolla de Tor.
- Su computadora tiene instalado un cliente de enrutamiento de cebolla, que en este caso es Tor. Este cliente encripta todos los paquetes de datos enviados desde su computadora (Alice).
- Su computadora envía un paquete de datos al Nodo A.
- El nodo A cifra el paquete de datos ya cifrado y lo envía al nodo B.
- El nodo B cifra el paquete de datos ya cifrado y lo envía al nodo C.
- Este ciclo continúa hasta que el paquete de datos alcanza el Nodo Z, que es el "nodo de salida".
- El nodo Z descifra todas las capas de cifrado en su paquete de datos y finalmente lo envía al destino (Bob). Destination cree que su paquete de datos se originó en el Nodo Z, no usted.
- Cuando se le envían datos, la cadena se invierte con el Nodo Z convirtiéndose en el primer nodo y su computadora es el nodo de salida.
Como puede ver, las múltiples capas de cifrado hacen que sea realmente difícil ingresar a sus paquetes de datos. Es como una bóveda dentro de una bóveda dentro de una bóveda, incluso si se rompe en una, todavía tiene que romper en el resto.
Cómo puede beneficiarse del enrutamiento de cebolla
![¿Qué es el enrutamiento de cebolla, exactamente? [MakeUseOf explica] enrutamiento de cebolla 3](/f/87fda91bb3a4223100b8574f6ab5ceb3.jpg)
Una forma de utilizar una red de enrutamiento de cebolla es configurar su sitio web dentro la red para mantenerlo en secreto de miradas indiscretas. Por ejemplo, puede hacer esto en Tor para que solo los usuarios de la red Tor puedan ver y acceder a su sitio. Algunas personas pueden usar esta oportunidad para propósitos oscuros y nefastos, pero también hay razones legítimas para ocultar su sitio en una red encriptada.
Si estás interesado, echa un vistazo a Chris tutorial sobre cómo configurar un sitio anónimo de Tor Cómo crear un sitio Tor de servicio oculto para configurar un sitio web o servidor anónimoTor es una red anónima y segura que permite a cualquier persona acceder a sitios web con anonimato. Las personas normalmente usan Tor para acceder a sitios web normales, pero no tienen que hacerlo. Si quieres configurar tu propio ... Lee mas .
Pero en su mayor parte, Tor se usa para mantener su anonimato en Internet que todos los demás usan. ¿No quiere que grandes corporaciones como Amazon, Google y Microsoft sepan todo acerca de sus hábitos de navegación? Entonces configurar un cliente Tor Cómo el Proyecto Tor puede ayudarlo a proteger su propia privacidad en líneaLa privacidad ha sido un problema constante con prácticamente todos los sitios importantes que visita hoy, especialmente aquellos que manejan información personal de manera regular. Sin embargo, aunque la mayoría de los esfuerzos de seguridad se dirigen actualmente hacia ... Lee mas y comienza a ocultar tu actividad ahora. Hasta donde yo sé, es la forma más segura y efectiva de estar conectado a Internet y eliminar muchos problemas de privacidad.
Conclusión
La comida para llevar? Solo ten en cuenta que Internet no es el juego anónimo gratuito que alguna vez tuvo la reputación de ser. Gracias a los avances en tecnología y métodos de registro, la mayoría de las acciones se remontan al agente adecuado. No quiere decir que el enrutamiento de cebolla sea infalible, porque todas las formas de seguridad se pueden descifrar, pero la cantidad de esfuerzo necesaria para romper el enrutamiento de cebolla es suficiente para decir que es un anonimizador efectivo.
Si eres un gran fanático de la privacidad, debes investigar la red Tor.
Créditos de imagen: Cebolla real a través de Shutterstock, Red de personas a través de Shutterstock, Sitio web seguro a través de Shutterstock
Joel Lee tiene un B.S. en informática y más de seis años de experiencia profesional en redacción. Es el editor en jefe de MakeUseOf.