vpn
deberías leer este artículo Por qué Tor es peor que VPN
El navegador TOR y las redes privadas virtuales ( VPN ) se crearon con el mismo objetivo en mente: el trabajo anónimo y seguro en Internet. Pero esto no significa que lo realicen igualmente bien. Consideremos algunas diferencias entre los dos.
- ¿Es posible que el clusterfuck de Snowden sea una artimaña internacional diseñada para derribar la Red Tor?
- ¿Es seguro navegar por la web oscura en un iPad con el navegador Tor y una VPN encima? ¿O está usando una PC mejor?
- ¿Se puede seguir uno usando el sistema operativo Tails, con circuitos de cebolla y un navegador Tor encima?
- ¿Cuál es la ventaja de usar Tor Browser?
- ¿Alguien podrá rastrearme si uso VPN o Tor Browser?
El primer problema tiene que ver con la tecnología WebRTC (Web Real-Time Communication). Esta es una de las fuentes de fugas más problemáticas en los navegadores modernos. Esta tecnología permite establecer una conexión directa de audio y video punto a punto entre dos usuarios usando solo un navegador. Al mismo tiempo, WebRTC guarda y transmite a Internet las direcciones IP de los usuarios que los extraños pueden rastrear fácilmente. Desafortunadamente, Tor simplemente no previene este tipo de fugas, y sus usuarios generalmente no lo saben.
Otro problema de Tor es una velocidad muy baja . Dado que su trabajo se basa en enrutar su tráfico de Internet a través de su propia red de los llamados retransmisores en lugar de dirigirlo de la manera más directa, espera que una página se cargue más tiempo que en un navegador normal. Por cierto, esta es también la razón por la cual Tor no se recomienda para la transmisión de video, especialmente uno geo-restringido.
Algunos proveedores de servicios de Internet buscan activamente los relés Tor y los bloquean, lo que hace que conectarse a sitios sea muy difícil y / o lento, especialmente en algunos países como China.
Tor no realiza el cifrado de extremo a extremo , por lo que su tráfico no se cifra en el nodo de salida. Permite que tanto las autoridades como los hackers lo lean con bastante facilidad. Además, nada impide que alguien configure su propio nodo de salida de Tor con fines maliciosos e intercepte todo el tráfico de Tor que lo atraviesa, espiando a los usuarios. La arquitectura Tor no tiene salvaguardas para prevenir este tipo de escenario.