¿Qué es el enrutamiento de cebolla, exactamente? [MakeUseOf explica]

¿Qué es el enrutamiento de cebolla, exactamente? [MakeUseOf explica] / Navegadores

Privacidad de internet. El anonimato fue una de las mejores características de Internet en su juventud (o una de sus peores características, dependiendo de a quién le preguntes). Dejando a un lado el tipo de problemas que surgen de la interacción anónima, como la falta de consecuencias, la privacidad de Internet y el anonimato es importante para prevenir algunos delitos graves, como el robo de identidad.

Y así, cuando surjan temas relacionados con la privacidad en Internet, a menudo oirá hablar de “navegación privada” y “servidores proxy” y tal. Pero honestamente, internet nunca es verdaderamente anónimo. En su mayor parte, sus actividades se remontan a usted; la única diferencia es cómo difícil es rastrear tus acciones de vuelta a ti. Ahí es donde “enrutamiento de cebolla” viene en.

Los fundamentos de enrutamiento de cebolla

Una forma de entender el enrutamiento de cebolla es comenzar con el concepto de servidores proxy. Acceder a sitios web bloqueados mediante servidores proxy. Acceder a sitios web bloqueados utilizando servidores proxy. Leer más. Un servidor proxy es un servidor que transmite su conexión a través de ese servidor, que básicamente agrega un paso en la ruta de sus paquetes de datos. Si alguien rastreara su dirección IP, la vería como la dirección IP del servidor proxy en lugar de la dirección de su casa.

Pero los servidores proxy no son exactamente anónimos. Mantienen registros de todo el tráfico que atraviesa, lo que significa que, de ser necesario, pueden volver a apuntarle. Para la mayoría de las actividades, el servidor proxy está bien aunque agregará un poco de latencia a su conexión. Sin embargo, su anonimato no estaría totalmente protegido si su servicio de proxy fue enviado con una citación para su información de IP.

El enrutamiento de cebolla es como una forma avanzada de enrutamiento de proxy. En lugar de enrutarse a través de un único servidor desprotegido, utiliza una red de nodos que cifran constantemente sus paquetes de datos. Permanezca seguro y privado con estos 5 complementos de cifrado [Firefox] Manténgase seguro y privado con estos 5 complementos de cifrado [Firefox] Cifres se han utilizado a lo largo de la historia para mantener el secreto y la seguridad de datos confidenciales. En lugar de dejar información importante a la vista y disponible para que cualquiera la lea, estos cifrados mantuvieron el conocimiento ... Lea más en cada paso. Solo al final de este “cadena” De los nodos de cebolla, sus datos se descifran y se envían al destino final. De hecho, solo esto “nodo de salida” tiene el poder de descifrar su mensaje, por lo que ningún otro nodo puede ver lo que está enviando.

Debido a las múltiples capas de cifrado, que no se parecen a las capas dentro de una cebolla, es extremadamente difícil rastrear su información como la fuente cuando utiliza la ruta de cebolla..

Un ejemplo simple

¿Alguna vez has oído hablar de Tor? Es una red segura que utiliza enrutamiento de cebolla para mantener toda su actividad lo más encriptada y oculta posible. ¿Sabías que Tor en realidad significa “el enrutador de cebolla”? Si ese nombre te sonaba raro antes, ahora sabes por qué se llama así..

De todos modos, aquí hay un ejemplo que utiliza Tor para ayudarte a visualizar un poco mejor el proceso de enrutamiento de la cebolla. Este ejemplo abstracto que lo lleva en el viaje de un paquete de datos a través del enrutamiento de la cebolla de Tor.

  • Su computadora tiene instalado un cliente de enrutamiento de cebolla, que en este caso es Tor. Este cliente encripta todos los paquetes de datos enviados desde su computadora (Alice).
  • Su computadora envía un paquete de datos al Nodo A.
  • El nodo A cifra su paquete de datos ya cifrados y lo envía al nodo B.
  • El nodo B encripta su paquete de datos ya cifrados y lo envía al nodo C.
  • Este ciclo continúa hasta que el paquete de datos llega al Nodo Z, que es el “nodo de salida.”
  • El nodo Z descifra todas las capas de cifrado en su paquete de datos y finalmente lo envía al destino (Bob). Destino cree que su paquete de datos se originó en el Nodo Z, no usted.
  • Cuando los datos se envían de vuelta a usted, la cadena se invierte y el Nodo Z se convierte en el primer nodo y su computadora es el nodo de salida..

Como puede ver, las múltiples capas de encriptación hacen que sea muy difícil ingresar a sus paquetes de datos. Es como una bóveda dentro de una bóveda dentro de una bóveda, incluso si se rompe en una sola, todavía tiene que romper en todo el resto.

Cómo puede beneficiarse de enrutamiento de cebolla

Una forma de utilizar una red de enrutamiento de cebolla es configurar su sitio web dentro La red para mantenerlo en secreto de miradas indiscretas. Por ejemplo, puede hacer esto en Tor para que solo los usuarios de la red Tor puedan ver y acceder a su sitio. Algunas personas pueden aprovechar esta oportunidad para propósitos oscuros y nefarios, pero también existen razones legítimas para ocultar su sitio en una red cifrada..

Si está interesado, consulte el tutorial de Chris sobre cómo configurar un sitio de Tor anónimo Cómo crear un sitio de Tor de servicio oculto para configurar un servidor o sitio web anónimo Cómo crear un sitio de Tor de servicio oculto para configurar un sitio web o servidor anónimo es una red anónima y segura que permite a cualquier persona acceder a sitios web con anonimato. Las personas normalmente usan Tor para acceder a sitios web normales, pero no tienen que hacerlo. Si desea configurar su propio ... Leer más .

Pero en su mayor parte, Tor se utiliza para mantener su anonimato en la Internet normal que todos los demás utilizan. ¿No quiere que grandes corporaciones como Amazon, Google y Microsoft sepan todo sobre sus hábitos de navegación? Luego, configure un cliente Tor. Cómo el Proyecto Tor puede ayudarlo a proteger su propia privacidad en línea Cómo el proyecto Tor puede ayudarlo a proteger su propia privacidad en línea La privacidad ha sido un problema constante en prácticamente todos los sitios importantes que visita hoy, especialmente aquellos que manejan Información personal de forma regular. Sin embargo, aunque la mayoría de los esfuerzos de seguridad están dirigidos actualmente hacia ... Leer más y comenzar a ocultar su actividad ahora. Por lo que sé, es la forma más segura y efectiva de permanecer conectado a Internet y eliminar muchos problemas de privacidad..

Conclusión

¿La comida para llevar? Solo hay que tener en cuenta que Internet no es la anónima free-for-all que alguna vez tuvo la reputación de ser. Gracias a los avances en la tecnología y los métodos de registro, la mayoría de las acciones se pueden rastrear hasta el agente adecuado. No quiere decir que el enrutamiento de la cebolla sea infalible, ya que todas las formas de seguridad pueden ser dañadas, pero la cantidad de esfuerzo necesario para romper el enrutamiento de la cebolla es suficiente para decir que es un anonimizador eficaz.

Si eres un gran fanático de la privacidad, deberías mirar en la red Tor.

Créditos de imagen: Cebolla real a través de Shutterstock, Red de personas a través de Shutterstock, sitio web seguro a través de Shutterstock

Explorar más sobre: ​​Proxy, Tor Network.