Reportajes especiales

Conoce las ventajas y desventajas de Tor, I2P y FreeNet

Es verdad, la navegación 100% anónima no existe. Sin embargo, hay formas de dificultar bastante que alguien pueda rastraerte, a modo que sólo alguien con suficiente tiempo y dedicación podría hacerlo. Para ello existen programas dedicados: Conoce las ventajas y desventajas de Tor, I2P y FreeNet.

Navegación anónima en TOR: Tor es la red más conocida y utilizada fuera de la Internet superficial. La red Tor está formada por nodos de entrada, tránsito y salida, por las que va pasando la comunicación del usuario hasta llegar a destino.

La multiplicidad de saltos y el cifrado que implementa en cada uno hace que sea casi imposible rastrear o analizar una comunicación. Cuenta aproximadamente con 200.000 usuarios, lo que la hace la red anónima más grande actualmente.

Resultado de imagen para Navegación anónima en TOR

Es muy sencillo de usar y cuenta con soporte en varios idiomas y para diferentes plataformas, como Linux, Windows e incluso Android (Aunque no es tan efectivo como su versión de escritorio en lo que refiere a seguridad y privacía). Además, la velocidad de navegación es muy buena y consume relativamente pocos recursos.

De todas formas, la red Tor no deja de ser una red de proxys anónimos, muchas veces incluso sobrepoblados. Su uso resulta muy útil para la navegación tradicional, consultar sitios web y acceder a contenidos no indexados, pero quizás no es la mejor opción para otro tipo de comunicaciones.

Navegación anónima con I2P: El Proyecto de Internet Invisible (I2P por sus siglas en inglés) es una red anónima y descentralizada que también permite a sus usuarios y aplicaciones navegar de manera anónima.

A diferencia del enrutamiento que utiliza TOR, en I2P se envían varios paquetes (o mensajes) en vez de uno, que van pasando por diferentes nodos. Además, se utilizan túneles unidireccionales de entrada y salida, por lo que la petición y la respuesta harán caminos diferentes.

Resultado de imagen para I2P

En este sentido, en I2P es mucho más complejo realizar un análisis del tráfico que en TOR o que una VPN tradicional, ya que no solo usa varios nodos y túneles, sino que además envía varios paquetes, no solo uno.

La principal ventaja de I2P es que puede ser utilizada para todas las actividades que realizamos en Internet, ya que es compatible con la mayoría de las aplicaciones, como navegadores, Torrent y otras P2P, mail, chats, juegos y muchas más.

Además, la documentación del proyecto es clara y completa, lo que permite personalizar su API para cualquier aplicación.

Sin embargo, al no ser una red tan popular como Tor, aún no cuenta con el mismo volumen de usuarios, lo que hace que en ocasiones la navegación sea más lenta.

Navegación anónima en FreeNet: FreeNet es la red más antigua de todas, comenzó a funcionar en el año 2000. Está diseñada como una red peer-to-peer (P2P) no estructurada de nodos no jerárquicos, entre los cuales comparten información. Al igual que Tor o I2P la comunicación viaja entre diferentes nodos de entrada, intermedios y de salida.

El objetivo es almacenar documentos cifrados, los cuales pueden ser accedidos únicamente conociendo la llave asociada, impidiendo que los mismos sean encontrados y censurados. A su vez, ofrece anonimato tanto a quienes publican como a quienes descargan información.

Entre sus funciones principales, permite navegar sitios web, consultar o leer foros y publicar archivos con fuertes controles de privacidad y anonimato.

Resultado de imagen para FreeNet

Además, al ser una red basada en el peer-to-peer, es de las tres la mejor opción para publicar y compartir contenido anónimo. Sin embargo, esta misma funcionalidad tiene la contra de que cada usuario debe alojar el material en su equipo para compartirlo, por lo que requiere de una gran cantidad de espacio en disco y recursos.

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>