Alternativas a TOR para navegar por Internet con más privacidad

Muchos conocen la red TOR y sus beneficios, pero ¿qué pasa cuando no es posible utilizar este navegador? Descubre alternativas que también piensan en tu privacidad.

Cuando hablamos de la posibilidad de acceder a Internet sin censuras ni restricciones, lo que sea, el primer nombre que nos viene a la mente es TOR. La red Onion (o cebolla) está destinada a enrutar las solicitudes de sus usuarios a través de nodos internos antes de que lleguen directamente al destino y, si el usuario utiliza el navegador TOR, también evita que las páginas capturen a los usuarios (obteniendo la huella digital del navegador), inhibiendo el paso de información innecesaria sobre quién accede a qué. Debido a que es extremadamente famoso, a menudo no es posible usar el TOR debido a fallas que impiden que el programa se ejecute. Pero, como era de esperar, TOR no es el único preocupado por la libertad de tráfico en Internet y el libre acceso a la información para sus usuarios, por eso en este artículo comparto una lista con cinco alternativas a este importante servicio para diferentes públicos.

1 – Freenet

Freenet comenzó a desarrollarse en julio de 1999 y tiene como objetivo permitir a sus usuarios navegar, publicar sitios en la red Freenet, realizar llamadas a sitios gratuitos y compartir archivos de forma anónima.

Se diferencia mucho de la red TOR, ya que es una red punto a punto (P2P), toda la comunicación ocurrirá solo entre los miembros que pertenecen a esta red. Es decir, todo lo que acceda cuando esté conectado a esta red será el contenido puesto a disposición por los propios usuarios, lo que hace que la red sea más restringida y segura.

Al participar en la red, cada usuario puede poner a disposición de forma gratuita parte de su HD, que será utilizado para crear un contenedor encriptado y almacenar el caché de navegación de otros usuarios, y parte de su enlace de internet. Ambas medidas hacen que navegar por Freenet sea una mejor experiencia para todos los usuarios.

Características

Al tratarse de una red cerrada, no es posible utilizar los métodos de búsqueda a los que estamos acostumbrados, como Google. Para acceder al contenido de la red, es necesario acceder a una de las direcciones de los sitios que albergan los directorios.

También puede registrar direcciones confiables, como las direcciones de amigos, por ejemplo, para restringir aún más la comunicación, solo entre las direcciones elegidas por el usuario.

La web sirve bien para este propósito, pero es importante tener en cuenta, si aún no lo ha notado, que no deberíamos esperar encontrarnos en Freenet con excelentes portales de noticias y sitios web bien diseñados. Las páginas alojadas por el usuario son muy simples y tienen pocas ayudas visuales, así que no espere encontrar transmisiones y animaciones en las páginas. La gran mayoría de los sitios se componen de texto y enlaces a otros sitios.

2 – I2P

El nombre I2P proviene de Invisible Internet Project, que en traducción libre significa Invisible Internet Project. Fundada en 2003, es una red privada totalmente encriptada que fue diseñada teniendo en cuenta la seguridad y la privacidad desde el principio.

Estas características de seguridad ya se pueden ver al intercambiar mensajes dentro de la red con cifrado de extremo a extremo. El enrutamiento de mensajes dentro de la red I2P hace que la comunicación sea muy compleja y unidireccional, utilizando cuatro nodos de comunicación, dos salientes y dos entrantes. Dado que la solicitud que va a un destino específico es una ruta unidireccional, pasa por estos cuatro nodos que mencioné, cuando el destino responda a esa solicitud, pasará por otros cuatro nodos totalmente diferentes.

Características

Incluso con un funcionamiento similar al de Freenet, I2P tiene características que lo hacen más atractivo visualmente, como mantener Java habilitado en sus sitios web.

Originalmente, I2P fue diseñado para no acceder a sitios de superficie, que son los sitios normales que conocemos, pero existe la posibilidad de configurar “Outproxies” que permiten la conexión con el mundo exterior.

Las características de seguridad presentes en la solución hacen que exija más de Internet y más del disco duro del usuario y, debido a que tiene una forma de comunicación más compleja, es común que las solicitudes a los sitios tarden mucho en completarse o incluso por completar.concluido. interrumpir.

3 – colas

Tails es un sistema operativo portátil lanzado en 2009 con el objetivo de llevar la navegación privada al nivel del sistema operativo. Al adoptar este enfoque, el proceso de navegación, idealizado por el equipo de Tails, ya ofrece más seguridad por sí solo. A pesar de ser un sistema operativo basado en TOR, Tails sigue siendo una alternativa, ya que aborda puntos que el navegador TOR por sí solo no aborda.

Características

El primer punto que diferencia a Tails es el hecho de que se trata de un sistema operativo capaz de ejecutarse directamente desde el pendrive, esto quiere decir que, por defecto, no existe ningún vínculo con el disco físico de la computadora host. Esto significa que cada vez que el usuario reinicia la computadora, volverá a tener un nuevo Tails.

A pesar de trabajar desde el pendrive, el sistema también permite la instalación o enlace con el disco duro presente en la máquina para un posible acceso a archivos importantes. Cabe destacar que, si se realizan enlaces de este tipo, Tails dejará rastros de estas actividades en todos los medios de comunicación con los que tenga contacto, así como en cualquier otro sistema operativo. Entonces, si la privacidad extrema es esencial para usted, use Tails en la memoria USB sin enlaces a discos.

Otro punto interesante de Tails es que todo el tráfico saliente pasa por el TOR, es decir, cualquier conexión TCP que logra salir pasa necesariamente por la estructura TOR, imposibilitando que el destino identifique el origen exacto de las solicitudes.

4 – Zeronet

De las opciones mencionadas en este artículo, Zeronet es, con mucho, la más fácil de usar y sigue el mismo camino que las demás, ya que utiliza su propia red P2P, aunque con cifrado Bitcoin y red BitTorrent para sus operaciones.

Características

La sencillez de esta red es mayor que las demás, ya que no requiere ningún tipo de configuración de proxy. Simplemente descargue el archivo zip, en el caso de Windows, descomprima y ejecute el programa. Se abrirá una ventana en su navegador con la dirección principal de Zeronet y a través de esta página podrá encontrar el contenido puesto a disposición por la red.

Otra característica interesante de esta red, que la hace más dinámica, son los sitios “inevitables”. Al tener la filosofía del contenido distribuido, cualquier miembro de la red que accede a un sitio web comienza a alojar parte de su contenido. Para aquellos que no desean alojar ningún tipo de contenido, pueden eliminar todos los archivos de ese sitio con solo dos clics.

Cabe mencionar que, a pesar de tener un cifrado fuerte, la red estándar no garantiza el anonimato de sus participantes. Si el usuario quiere habilitarlo, es necesario configurar el uso de los TOR.

5 – Ultrasurf

Cabe mencionar que, a pesar de tener un cifrado fuerte, la red estándar no garantiza el anonimato de sus participantes. Si el usuario quiere habilitarlo, es necesario configurar el uso de los TOR.

Hay varios software para servicios Proxy y VPN, ya sean gratuitos o de pago, pero destacaré uno en particular que tuvo mucho éxito en Brasil: Ultrasurf. Creada en 2002, el objetivo era ser una solución de proxy fácil de usar que pudiera proporcionar información sin censura a todos los usuarios, y podía hacerlo muy bien.

A partir de versiones muy antiguas, bastaba con abrir el programa, esperar a que se conectara a los servidores salientes y abrir el navegador predeterminado listo para navegar por sitios web sin ninguna restricción, y el software mantiene sus estándares operativos hasta el día de hoy.

Consideraciones de Seguridad

Creo que es importante hablar de algunos puntos críticos sobre el uso de soluciones de privacidad, ya sea el propio TOR u otras tecnologías como P2P, VPN y Proxies.

En el caso de VPN y proxies, es posible que su administrador de red y su ISP no conozcan el destino real de sus conexiones, pero los proveedores de software sí. Muchas no le prestan atención, pero como cualquier empresa también están sujetas a las leyes del país donde tienen su sede y, si se accede a ellas de manera oficial, pueden brindar información sobre llamadas ocurridas en determinados períodos, permitiendo así a los responsables ser alcanzado. para originar esas conexiones. Elija siempre con cuidado si opta por utilizar uno de estos servicios y lea atentamente el contrato de servicio.

Para la red TOR, los puntos de acceso son los nodos de salida, ya que pueden ver todo el tráfico descifrado antes de acceder a su destino real y cualquier persona, institución o gobierno puede hacer que los nodos de salida estén disponibles para su uso en el sitio web. Rede TOR, ¡así que ten en cuenta que los malos también pueden hacer eso!

Las redes P2P mencionadas anteriormente cifran los datos almacenados localmente y almacenan solo partes de esos datos, a excepción de Zeronet. Así, algunos de los puntos críticos que pueden ocurrir son cuando se accede a todos los nodos que contienen información y cuando se conoce la información personal del propietario de uno de los nodos.

En todos los casos, ¡intenta saber qué te pones para evitar sorpresas!

Si tiene alguna pregunta o sugerencia sobre temas relacionados con la seguridad de la información que le gustaría que abordemos en publicaciones futuras, háganoslo saber en los comentarios.

1 comentario en “Alternativas a TOR para navegar por Internet con más privacidad”

Deja un comentario