3 formas de navegar por la world wide web de forma anónima


¿Estás buscando esconderte a la vista? Aquí hay un resumen de tres opciones para volverse invisible en línea

A medida que aumenta la preocupación por la privacidad en Online, cada vez más personas buscan activamente navegar por la world-wide-web de forma anónima. Hay varias formas de evitar ser identificado o rastreado en World wide web, aunque, de hecho, «intentar evitar» a menudo podría ser más apropiado. El anonimato en línea a menudo puede parecer un objetivo fugaz, y un problema tan complejo como la privacidad en línea no tiene una solución a prueba de balas en todas las circunstancias.

Además de opciones bastante simples como servicios proxy o redes privadas virtuales (VPN), existen otros servicios que puede usar para ocultar sus hábitos de navegación a su Proveedor de servicios de World-wide-web (ISP), al gobierno o a los mismos sitios web que está visitando. Veamos los beneficios y desventajas de tres redes de anonimato fáciles de usar: Tor, I2P y Freenet.

Colina

Colina – que ocasionalmente se conoce como «Onionland» debido a su uso de enrutamiento de cebolla, con su encapsulación del tráfico de red en capa sobre capa de encriptación, es la red más conocida y más utilizada además de la world wide web de superficie. La purple Tor está formada por nodos de entrada, tránsito y salida a través de los cuales pasa la comunicación de un usuario hasta que llega a su destino. Los numerosos aros y el cifrado utilizado en cada uno de ellos hacen que sea casi imposible rastrear o analizar una comunicación.

Se estima que la pink Tor tiene un promedio de 200,000 usuarios, por lo que es la pink anónima más grande en este momento. En cierto modo, su popularidad es una bendición para los usuarios, ya que el navegador Tor es muy fácil de usar y admite muchos idiomas y varias plataformas, incluidos Linux, Windows e incluso Android. Además, la navegación es relativamente rápida y eat relativamente pocos recursos.

Sin embargo, Tor sigue siendo una crimson de representantes anónimos, que a menudo están superpoblados. Es muy útil para la navegación tradicional, visitar sitios world wide web y acceder a contenido no indexado, pero podría no ser la mejor opción para otros tipos de comunicaciones. Además, como se muestra a lo largo de los años, no es una solución mágica. En otras palabras, ha habido escenarios cuando su la identidad puede ser desenmascarada. Adicionalmente, investigación reciente de ESET ciberdelincuentes descubiertos que distribuyen copias no oficiales troyanizadas del navegador Tor con la intención de robar a sus víctimas.

LECTURA RELACIONADA Una introducción a la navegación privada.

I2P

los Proyecto de web invisible (I2P) es una purple anónima y descentralizada que también permite a sus usuarios y aplicaciones navegar de forma anónima. A diferencia del enrutamiento de cebolla utilizado por Tor, la comunicación en I2P se compara con el ajo, con cada mensaje como un diente y un grupo de ellos como una bombilla. De esta manera, con I2P se envían varios paquetes (o mensajes) en lugar de solo uno, y pasan por diferentes nodos. También utiliza túneles de entrada y salida unidireccionales, de modo que una consulta y una respuesta toman diferentes rutas. Además, dentro de cada túnel hay una ruta de cebolla equivalent a la de Tor.

En consecuencia, con I2P es aún más complicado analizar el tráfico que con Tor o una VPN tradicional, ya que no solo united states varios nodos y túneles, sino que también envía varios paquetes, no solo uno.

La principal ventaja de I2P es que se puede usar para todas las actividades que realizamos en Online, ya que es compatible con la mayoría de las aplicaciones, como navegadores, torrent y otras herramientas P2P (peer-to-peer), correo, chat, juegos y muchos más. Además, la documentación del proyecto es muy clara y completa, lo que le permite adaptar su API para cualquier aplicación.

Sin embargo, como no es una pink tan well-known como Tor. Todavía no tiene un volumen tan alto de usuarios (y por lo tanto menos jugadores para compartir la carga), lo que significa que la navegación a veces es más lenta.

Freenet

Freenet es la purple más antigua de las tres consideradas aquí, que se lanzó en 2000. Freenet está diseñada como una pink P2P no estructurada con nodos no jerárquicos entre los que se comparte información. Al igual que Tor e I2P, la comunicación viaja entre diferentes nodos de entrada, tránsito y salida.

El propósito de Freenet es almacenar documentos encriptados a los que solo se puede acceder si conoce la clave asociada, evitando así que sean encontrados y censurados. Ofrece anonimato tanto a quienes publican información como a quienes la descargan.

Entre sus principales beneficios, Freenet tiene fuertes controles de privacidad y anonimato que permiten a los usuarios navegar por sitios web, buscar o leer foros y publicar archivos de forma anónima. Además, al ser una pink P2P, es la mejor de las tres para publicar y compartir contenido anónimo. Sin embargo, esa misma funcionalidad tiene el inconveniente de que cada usuario tiene que almacenar el contenido en su propio components para compartirlo, por lo que requiere una gran cantidad de espacio en disco y recursos.

¿Cuál, entonces?

A medida que cada crimson se desarrolló para diferentes casos de uso y propósitos, sus características varían. Tor e I2P no pueden competir con la durabilidad de Freenet, mientras que este último no admite la transmisión de música y video clip. Por otro lado, I2P ofrece una gran flexibilidad y se puede adaptar fácilmente a cualquier aplicación, pero aun así, no hay mejor sistema proxy que Tor. Podría decirse que el mejor enfoque es aprender a usarlos y luego elegir el más adecuado para cada situación.








Enlace a la noticia original