¿Cuál es el enrutamiento cebolla, exactamente? [Explica makeuseof]

privacidad en Internet. El anonimato era una de las mayores características de Internet en su juventud (o uno de sus peores características, dependiendo de a quién le pregunte). Dejando a un lado el tipo de problemas que brotan de la interacción anónima, tales como la falta de consecuencias, la privacidad en Internet y el anonimato es importante para la prevención de algunos delitos graves, como el robo de identidad.

Y así, cuando los temas relacionados con la privacidad en Internet aparecen, a menudo se oye hablar de “navegación privada” y “servidores proxy” y tal. Pero, honestamente, Internet nunca es verdaderamente anónimo. En su mayor parte, sus actividades se remontan a usted- la única diferencia es la forma difícil es rastrear sus acciones de nuevo a usted. Ahí es donde “encaminamiento de cebolla” entra en acción.

Los fundamentos de enrutamiento cebolla

Una manera de entender enrutamiento cebolla es comenzar con el concepto de servidores proxy. Un servidor proxy es un servidor que transmite su conexión a través de ese servidor, que básicamente añade un paso en el camino de los paquetes de datos. Si alguien trazó su dirección IP, que verían como la dirección IP del servidor proxy en lugar de a su casa.Accesos bloqueados los sitios web que utilizan servidores proxyAccesos bloqueados los sitios web que utilizan servidores proxyLee mas

Sin embargo, los servidores proxy no son exactamente en el anonimato. Se mantienen registros de todo el tráfico que pasa a través, lo que significa que en realidad puede señalar de nuevo a usted si es necesario. Para la mayoría de las actividades, el servidor proxy está bien a pesar de que va a añadir un poco de latencia para su conexión. Su anonimato no sería del todo protegida, sin embargo, si su servicio de proxy fue golpeado con una orden judicial para obtener su información IP.

enrutamiento cebolla es como una forma avanzada de enrutamiento de proxy. En lugar de enrutamiento a través de un único servidor sin protección, se utiliza una red de nodos que constantemente cifrar los paquetes de datos a cada paso. Sólo al final de esta “cadena” de los nodos de cebolla ¿Los datos se vuelven descifrados y se envían al destino final. De hecho, sólo que esta “nodo de salida” tiene el poder para descifrar el mensaje, por lo que ningún otro nodo puede incluso ver lo que está enviando.Mantenerse a salvo & Privada con estos 5 Cifrado de add-ons [Firefox]Mantenerse a salvo & Privada con estos 5 Cifrado de add-ons [Firefox]Sistemas de cifrado se han utilizado a lo largo de la historia para mantener la confidencialidad y seguridad para piezas sensibles de datos. En lugar de dejar información importante a la intemperie y la disposición de cualquier persona para leer, estas cifras mantienen el conocimiento ...Lee mas

Vídeo: Como Entrar A la Deep Web 2016

Debido a las múltiples capas de cifrado, que no tan casualmente se asemejan a las capas dentro de una cebolla, que es extremadamente difícil rastrear su información de nuevo a usted como la fuente cuando se utiliza el enrutamiento cebolla.

Un ejemplo sencillo

¿Alguna vez has oído hablar de Tor? Es una red segura que utiliza el enrutamiento cebolla a mantener toda su actividad como encriptado y oculto como sea posible. ¿Sabías que Tor en realidad es sinónimo de “The Onion Router”? Si ese nombre sonaba raro que antes, ahora usted sabe por qué se llama lo que es.

De todos modos, he aquí un ejemplo del uso de Tor para ayudar a visualizar el proceso de enrutamiento cebolla un poco mejor. Este ejemplo abstracto que le lleva en el viaje de un paquete de datos a través del enrutamiento cebolla de Tor.

Vídeo: Como instalar el Navegador tor

  • El ordenador tiene un cliente de enrutamiento cebolla instalada, que en este caso es Tor. Este cliente encripta todos los paquetes de datos enviados desde el ordenador (Alice).
  • El ordenador envía un paquete de datos al nodo A.
  • El nodo A codifica su paquete de datos cifrados ya-y lo envía al nodo B.
  • Nodo B codifica su paquete de datos cifrado ya-y lo envía al nodo C.
  • Este ciclo continúa hasta que el paquete de datos llega Nodo Z, que es el “nodo de salida”.
  • Nodo Z descifra todas las capas de encriptación en el paquete de datos y, finalmente, lo envía al destino (Bob). Destino piensa que su paquete de datos se originó a partir del nodo Z, no tú.
  • Cuando los datos se envían de nuevo a usted, la cadena se invierte con el Nodo Z convirtiéndose en el primer nodo y siendo el equipo del nodo de salida.

Como se puede ver, las múltiples capas de cifrado hacen que sea muy difícil para entrar en sus paquetes de datos. Es como una bóveda dentro de una bóveda dentro de una bóveda - incluso si se rompe en una sola, que todavía tiene que entrar en todo el resto.

¿Cómo usted puede beneficiarse de enrutamiento cebolla

Vídeo: Tor + proxychains + iceweasel Kali Linux 2016.2

Una manera de utilizar una red de enrutamiento cebolla es la creación de su sitio web dentro la red para mantener en secreto de las miradas indiscretas. Por ejemplo, se puede hacer esto en Tor para que sea por lo que sólo los usuarios de la red Tor puede ver y acceder a su sitio. Algunas personas pueden utilizar esta oportunidad para fines oscuros y nefastos, pero también hay razones legítimas para ocultar su sitio en una red cifrada.

Si está interesado, echa un vistazo a Chris de tutorial sobre la creación de un sitio de Tor anónima.Cómo crear un sitio oculto servicio Tor para configurar un sitio web o servidor AnónimoCómo crear un sitio oculto servicio Tor para configurar un sitio web o servidor AnónimoTor es una red anónima y segura que permite a cualquier persona acceder a sitios web con el anonimato. La gente suele usar Tor para acceder a sitios web normales, pero no tiene que hacerlo. Si desea configurar su propia ...Lee mas

Pero en su mayor parte, Tor se utiliza para mantener su anonimato en Internet regular que todos lo usan. No quiero grandes empresas como Amazon, Google y Microsoft para saber todo acerca de sus hábitos de navegación? Entonces configurar un cliente Tor y empezar a ocultar su actividad ahora. Por lo que yo sé, es la forma más segura y más eficaz de mantenerse conectado a Internet al tiempo que elimina muchos problemas de privacidad.

Conclusión

La comida para llevar? Acaba de obtener en la cabeza que Internet no es el anónimo libre para todo lo que alguna vez tuvo la reputación de ser. Gracias a los avances en tecnología y métodos de explotación forestal, la mayoría de las acciones se remonta al agente adecuado. No quiere decir que el enrutamiento cebolla es infalible, ya que todas las formas de seguridad puede ser violada, pero la cantidad de esfuerzo necesario para romper el enrutamiento cebolla es suficiente decir que se trata de un anonymizer eficaz.

Vídeo: Como Descargar TOR y Acceder facilmente a la Hidden Web a través de web .onion!

Si usted es un gran monstruo de privacidad, usted debe buscar en la red Tor.

Artículos Relacionados