Como fondo, el enrutamiento de cebolla evita que un espía vea a dónde va su tráfico. El tráfico en sí ya está fuertemente encriptado y no puede ser interceptado.
No sería técnicamente difícil implementar el enrutamiento de cebolla para un protocolo de mensajería. Si se habilitara por defecto, sería tremendamente útil para aquellos preocupados por la vigilancia del gobierno. Los gobiernos hacen un uso intensivo del remitente y el destinatario de la comunicación en el trabajo de inteligencia, incluso cuando no pueden descifrar el contenido de los mensajes. Hoy en día, usar Tor para ocultar esos contactos es inherentemente sospechoso, pero el enrutamiento de cebolla como el predeterminado en una aplicación de mensajería popular no lo sería.
Sin embargo, muy pocas personas realmente se preocupan por la vigilancia del gobierno (desafortunadamente, en mi opinión), por lo que simplemente no existe la demanda para justificar la creación de la función. Sospecho que puede suceder en algún momento, ya sea porque un equipo de seguridad lo hace simplemente porque es lo correcto (y divertido de construir) o porque una revelación sobre el espionaje crea nuevos intereses de los clientes.
- ¿Qué significa controlar los nodos de salida en TOR?
- ¿Se pueden usar videos HTML5 para comprometer el anonimato en Tor?
- ¿Qué es algo interesante, legal y seguro para navegar usando Tor?
- ¿Cómo se creó el navegador Tor y cómo funciona como navegador privado?
- ¿Es posible el anonimato cibernético hoy en día, ya que cada VPN e incluso la red Tor se puede violar fácilmente?