¿Navegar en Tor es tan seguro como navegar a través de una VPN?

Depende de a qué te refieres exactamente con “seguro”. Tanto VPN como Tor cifrarán su tráfico y ocultarán la dirección IP de su dispositivo de los sitios que está visitando. Ambas tecnologías básicamente establecen una conexión segura entre su dispositivo y su punto de entrada (nodo Tor y servidor VPN).

En el caso de una VPN, su tráfico sale del servidor VPN, que a su vez reenvía su solicitud sin cifrar a la dirección IP del sitio con el que se está comunicando y cualquier respuesta a usted.

En el caso de Tor, esto es un poco más complicado ya que su solicitud pasa del nodo de entrada a un nodo intermediario y luego a un nodo de salida desde donde se reenvía sin cifrar a la dirección IP del servidor al que está tratando de llegar.

Ninguna de las tecnologías es 100% segura ya que hay formas de identificarlo [1], ya sea que el servicio VPN rastrea su actividad debido a quejas o la NSA está investigando un caso de alto perfil y pone tantos recursos detrás de la identificación de su objetivo como ellos tener disponible, entonces incluso Tor no te protegerá para siempre.

En términos generales, un proveedor de VPN sabe quién es usted y puede identificarlo fácilmente. Tor es un servicio gratuito que no requiere ningún tipo de registro y enruta de forma anónima su tráfico a través de (al menos) tres nodos, lo que hace que sea mucho más complicado anonimizarlo.

Notas al pie

[1] Tor ha sido comprometido. ¿Ahora que? – Invisibler

Si.

Por lo general, un proveedor de VPN tendrá algún tipo de marca de tiempo, registro de conexión, información de pago, dirección IP del hogar o algún otro tipo de huella digital en usted. Sin embargo, TOR no puede por naturaleza tener nada que conecte las cosas con usted.

Tor es considerado como uno de los métodos anónimos de navegar en Internet y utiliza la tecnología criptográfica denominada ‘Enrutamiento de cebolla’. Se cree que usar Tor proporciona una de las experiencias de navegación más seguras e imposibles de rastrear. Como sugiere el nombre ‘Enrutamiento de cebolla’, cada nodo en la red descifra una sola capa más externa del mensaje cifrado. El mensaje real se encuentra en el sobre cerrado más interno. Por lo tanto, ningún nodo individual puede descifrar el mensaje completo, y se vuelve complejo para el hacker rastrear la lista de nodos que el mensaje ha viajado. Mediante esta técnica, las personas usan Tor para privacidad y seguridad en sus accesos en línea.

¿Cuáles son los inconvenientes de usar Tor?

Aunque ofrece anonimato y privacidad en las conexiones a un posible nivel, el uso de redes Tor tiene algunos inconvenientes.

Conexiones lentas a Internet

Como el mensaje tiene que viajar por varios nodos Tor antes de llegar al destino, las velocidades de conexión son realmente más lentas que las que experimentamos con un proveedor de servicios de Internet.

Servicios ocultos explotados para actividades ilegales

Los servicios ocultos son los servicios de alojamiento web de Tor a los que solo pueden acceder otros usuarios de Tor. A menudo, este servicio se utiliza para actividades ilegales como el tráfico de drogas, pornografía infantil, comercio de armas, etc.

Susceptible a ataques de hombre en el medio

La NSA ha capturado las direcciones IP de los usuarios de Tor mediante el uso de un malware en el navegador Tor. Por lo tanto, no podemos decir que Tor es completamente seguro y susceptible a ataques, incluido el hombre en el medio.

Es por estas razones que deberíamos encontrar una alternativa a Tor cuando la privacidad y la seguridad son nuestras principales preocupaciones además del anonimato. Si se trata de una simple navegación o mensajería que no se verá afectada incluso después de ser atrapados por las actividades de espionaje del gobierno, podemos seguir adelante con Tor. Pero si la privacidad realmente nos importa, no es una buena idea confiar en las redes Tor.

Fuente: ¿Está usando Tor Safe para la privacidad?

Más o menos sí

No, con TOR no puede encontrar la fuente, con VPN puede encontrar el POP y, por lo tanto, posiblemente puede encontrar la fuente dependiendo del servicio que utilice.

More Interesting

¿Cuáles son las principales diferencias entre WAN y VPN?

¿Es el mercado de realidad virtual lo suficientemente grande como para que yo pueda crear un mercado para él?

¿Cuáles son las diferencias entre las VPN más populares?

¿Cuál es la relación entre la web oscura y las VPN, particularmente en términos de conexión con el mundo corporativo?

¿Es el firewall NAT de una VPN principalmente contra ataques DDoS?

Cómo garantizar que mis archivos de Google Drive sincronizados en una computadora portátil de oficina ya no sean visibles para otros usuarios / administradores que accedan a la misma computadora portátil en el futuro

Cómo navegar de forma anónima en el wifi de la universidad cuando necesita iniciar sesión con su propio ID y contraseña y también ha bloqueado muchas VPN

Después de la reciente estrategia de Egipto de bloquear sitios web, ¿cuáles son las mejores opciones para pasar?

Malware: ¿Privitize VPN es un malware?

¿Cuáles son las VPN más confiables y encriptadas?

¿Una VPN como BetterNet evita que el enrutador vea que el dispositivo está conectado a la red WiFi?

¿Cuáles son los riesgos involucrados en la compra de tokens a través de VPN para ICO que no están disponibles para la venta en los Estados Unidos?

¿Cuál es la mejor VPN gratuita en cada país?

Para monitorear conexiones AWS-VPC y VPN, ¿qué herramienta es mejor, Cloudwatch o Nagios?

Cómo hacer que mi VPN funcione cuando estoy conectado a wifi y mi wifi lo bloquea