Tor significa “The Onion Router”. Es una red de máquinas que realizan enrutamiento, así como cifrado y descifrado de comunicaciones. Al contrario de lo que ya se ha dicho, no existe una versión paga “más rápida” y el uso de una VPN con TOR puede dañar su seguridad y anonimato.
Cómo funciona:
Se conecta a la red tor y recupera información del directorio con respecto a los nodos de retransmisión disponibles . Esos nodos son computadoras que puede usar para “saltar” y ocultar su ubicación o “saltar” y hablar con los servidores en la red clara.
- ¿La mayoría de los usos aficionados de TOR son imposibles de rastrear? Si no, ¿qué los regala?
- ¿El sistema operativo TAILS protege la privacidad incluso cuando los módems de Internet tienen puerta trasera (según Edward Snowden) que pueden ser explotados por algunas agencias?
- ¿Puede su proveedor de Internet ver lo que navega incluso si usa Tor / VPN?
- ¿Qué tan vulnerable es el navegador Tor?
- ¿Por qué se usa la palabra 'cebolla' para la navegación anónima y las redes tor?
Con esta información, usted toma una decisión sobre el circuito que utilizará. Básicamente, el cliente decide pasar por:
Nodo B -> Nodo A -> Nodo E -> destino.
Luego encripta sus datos con la clave de destino (si es compatible con SSL / TLS), luego agrega la URL de destino y la encripta nuevamente con la clave del Nodo E, luego agrega el identificador del Nodo E y la encripta nuevamente con la clave del Nodo A, luego agrega el nodo A identificador y lo vuelve a cifrar con la clave del Nodo B.
Qué sucede: el nodo B conoce al cliente pero no conoce el destino, solo el próximo salto. Descifrará el paquete, buscará el identificador del Nodo A y lo enviará.
El nodo A solo sabe que el paquete se envió desde el nodo B y se enviará al nodo E y no conoce ni al cliente ni al destino final.
El nodo E solo conoce el destino final y el nodo A, pero no el cliente.
Debe utilizar un software especializado para comunicarse con los nodos de la red tor. Otra respuesta habla sobre TBB (paquete de navegador tor). Aconsejo que no se use por razones de seguridad. Deberías echar un vistazo a Linux TAILS en su lugar.
Tenga cuidado con las personas que difunden FUD sobre los combos de VPN y Tor: la mayoría de las personas no saben cómo configurarlos correctamente y terminarán disparándose en el pie. Tor solo puede proporcionarle anonimato, pero tener el otro extremo encripta el tráfico (ssl / tls) evita que el nodo de salida haga cosas malas a su tráfico (y hay nodos de salida defectuosos conocidos). También la exploración de servicios ocultos elimina este problema por completo.