Las VPN son una herramienta conocida que se utiliza para mantener la privacidad y la seguridad de sus datos de navegación. Tor, por otro lado, es generalmente menos conocido, aunque es relativamente popular. Tor es una red de anonimato con su propio protocolo de enrutamiento que se utiliza para comunicarse a través de Internet. Tor es un acrónimo que significa «The Onion Router», que era el nombre original del proyecto. Tor usa múltiples saltos y capas de cifrado para evitar que sus usuarios sean identificados y vinculados a su uso.
Similitudes
Tor y las VPN usan cifrado para mantener seguras las comunicaciones que de otro modo no estarían cifradas y para hacer que el tráfico sea más difícil de analizar.
Ambas herramientas se conectan a servidores remotos para que parezca que su tráfico proviene de otro lugar.
Diferencias
Mientras que Tor y las VPN se conectan a servidores remotos, Tor se conecta regularmente a través de tres servidores diferentes encadenados. Los tres nodos son un «nodo de entrada» que conoce su dirección IP, un «nodo de salida» que sabe a qué sitio se está conectando y un «nodo de retransmisión» intermedio que se utiliza para evitar los nodos de entrada y para contactarse entre sí directamente. Este proceso de tres pasos aumenta enormemente la dificultad de anonimizar cualquier conexión. El encadenamiento de servidores VPN es una opción que ofrecen algunos proveedores de VPN, pero generalmente no es estándar, ya que tiene como resultado un mayor impacto en el rendimiento.
Como parte del proceso de encadenamiento del servidor, Tor selecciona una ruta aleatoria al servidor de destino, esto significa que la ruta puede ser larga y no está diseñada para la conexión más rápida o la latencia más baja. Los proveedores de VPN que ofrecen cadenas de VPN dobles o triples generalmente solo tienen rutas predefinidas disponibles en lugar de crear una al azar de todos los recursos disponibles.
Mientras que los servicios de VPN en general, excepto las VPN de igual a igual, tienen toda la infraestructura bajo el control del proveedor de VPN. Tor es un proyecto comunitario distribuido, gratuito y de código abierto. Esto significa que la mayoría de los nodos Tor están a cargo de voluntarios. Algunos pueden ser usuarios domésticos, otros administrados por empresas o grupos de privacidad, por ejemplo. La ventaja de esto es que un solo actor malo no puede comprometer toda la red. La desventaja es que es mucho más fácil para un mal actor afectar su pequeña parte. Hay casos conocidos en los que los nodos de lanzamiento de Tor han introducido activamente malware en archivos descargados en texto sin cifrar a través de ellos. También ha habido casos en los que las agencias gubernamentales han ejecutado nodos Tor como un «honeypot» diseñado para atraer a las personas para que su uso pueda ser monitoreado para detectar actividades delictivas.
El navegador tor proporciona un método directo para acceder a los «servicios de cebolla» ocultos en la web oscura. Si bien la mayoría de las VPN no lo hacen, a menos que se ofrezca una función de «cebolla sobre VPN».
Históricamente, se ha dedicado mucha investigación a analizar la seguridad y anonimizar el uso de la red Tor. Dado que los detalles de los nodos están disponibles públicamente, puede ser relativamente fácil identificar que alguien está usando Tor, lo que puede tratarse como una señal de alerta para realizar más investigaciones sobre el usuario. Las VPN tienden a estar menos asociadas con la actividad delictiva que las tor y es menos probable que llamen la atención.
El navegador Tor puede atraer a las personas a una falsa sensación de seguridad de que todos sus datos están canalizados a través de la red Tor. En realidad, solo el tráfico del navegador Tor se transmite a través de Tor. Si bien la mayoría de las VPN hacen cumplir su configuración en todo el dispositivo, lo que significa que todas las comunicaciones de la aplicación están protegidas.
Conclusiones
Las VPN son una herramienta confiable para proteger su privacidad y seguridad mientras navega en casa o viaja. Tor es una herramienta con el propósito específico de hacer que sea lo más difícil posible para usted relacionarse con su actividad de navegación. Esto viene con una serie de desventajas de usar, como un aumento de ping, velocidades reducidas y recomendaciones contra el uso de extensiones de navegador, por ejemplo.
Ninguno es necesariamente mejor en general que el otro, cada uno tiene sus casos de uso. Cuál debe usar depende de lo que quiera obtener de él. Si desea una VPN que sea fácil de usar todos los días, debe usar un proveedor de VPN tradicional. Sin embargo, si no confía en ningún proveedor de VPN y desea asegurarse de que su uso no se pueda rastrear hasta usted, incluso a expensas de la usabilidad y el rendimiento. O si solo desea acceder a un servicio de cebolla oculto, Tor sería la herramienta que debe usar.
Algunos proveedores de VPN ofrecen un servicio «Onion over VPN». Estos servicios se conectan a su VPN normalmente, luego se conectan desde el servidor VPN a la red Tor. Esto evita que la red Tor vea su dirección IP real y evita que su ISP determine que está utilizando la red Tor. Si tiene una VPN que ofrece esta función y también desea usar la red Tor, debe usarla. El impacto adicional en el rendimiento de solo usar Tor será mínimo y oscurece el hecho de que está usando la red Tor.