Las VPN de todo el mundo están censuradas o pirateadas. Entonces, ¿cómo pueden los usuarios asegurar su conexión y enmascarar su dirección IP? El uso de VPN descentralizadas resistentes a la censura como BelNet puede ayudar.
Las VPN descentralizadas ayudan a reducir la censura
Las VPN se consideran la clave para desbloquear sitios web y ocultar su actividad en Internet de los proveedores de servicios de Internet (ISP), los proveedores de redes celulares, los piratas informáticos e incluso el gobierno. Pero, ¿realmente las VPN otorgan acceso sin censura a todos los sitios web? ¿Realmente te protegen de las amenazas en el vasto ciberespacio?
Lamentablemente, no siempre.
Hay límites a lo que puede hacer una VPN. Aunque algunos proveedores de VPN se adhieren a la protección de los datos de los usuarios, algunos mantienen registros de actividad de sus usuarios. No están libres del martillo regulatorio y la censura. Ha habido casos de censura de VPN en varias jurisdicciones.
Entonces, ¿cómo podemos prevenir la censura? ¿No debería Internet ser gratuito para que todos lo usen? Absolutamente. Debería. Porque esa es la ética sobre la que se fundó Internet. Pero con la censura incesante y los apagones, ¿podremos encontrar la luz al final del túnel?
Hay varios proyectos de código abierto que están trabajando para proporcionar un servicio VPN P2P de código abierto resistente a la censura. Las VPN P2P no están controladas de forma centralizada y, por lo tanto, no tienen un punto central de falla. No son propiedad ni están administrados por una empresa y no mantienen registros de actividad de sus usuarios.
Suena como Internet gratis, ¿verdad? Bueno, está bastante cerca. Veamos cómo funcionan las VPN centralizadas, descentralizadas y de código abierto.
VPN centralizadas
Las VPN centralizadas son empresas que brindan servicios VPN enmascarando su IP y enrutando sus solicitudes a través de sus servidores.
Por ejemplo, si su dirección IP es 185.177.124.254, podría conectarse a un servicio VPN para enmascarar su IP.
En este caso, su conexión se enrutaría a través de un servidor mantenido por el proveedor de servicios VPN. Por lo tanto, el sitio web al que intenta conectarse verá una dirección IP diferente a la suya, lo que le permitirá acceder a Internet de forma privada.
Pero aquí está el truco. Dado que los servidores que reciben su solicitud se administran de forma centralizada, los proveedores de servicios VPN pueden ver su IP original y registrar la información sobre su ubicación e identidad.
VPN descentralizadas y de código abierto
Los servicios VPN descentralizados, por otro lado, usan lo que se llama enrutamiento de cebolla para enrutar su conexión a través de nodos de retransmisión en una red descentralizada. Los relés encriptan su conexión en el camino de modo que la IP original no sea visible para su ISP o el destino. Los repetidores no mantienen un registro de los usuarios que se conectan a la red, por lo que su IP, ubicación e identidad están protegidas en todo momento.
Aquí hay un artículo que habla sobre las diferencias entre las VPN centralizadas y los servicios de VPN descentralizados basados en enrutadores de cebolla en detalle.
Los servicios VPN de código abierto proporcionan una base de código de uso gratuito sin restricciones de propiedad intelectual para que la comunidad la use y la desarrolle. La mayoría de los servicios VPN descentralizados son de código abierto.
¿Sabías que The Great Firewall una vez se llamó The Golden Shield Project? La República de China comenzó a restringir el acceso a cierto contenido de Internet dentro de sus fronteras en 1996.
La censura de Internet en la República China ha existido durante tanto tiempo que ha cambiado la forma en que las personas en China usan Internet. Por ejemplo, mientras que el resto del mundo usa Google, YouTube, Wikipedia y Reddit, los chinos están acostumbrados a usar Baidu, Youku, Baidu Wiki, Weibo y otras alternativas.
Si bien esto les ayuda a desarrollar la industria tecnológica local, también es una herramienta para restringir y limitar severamente el libre flujo de información. Sí, el Gran Cortafuegos no ha escatimado en periodismo. Los sitios web de noticias populares como The New York Times, The Guardian y South China Morning Post también están bloqueados.
Los residentes de dichos países usan VPN para eludir las restricciones. Usan VPN para desbloquear los servicios que de otro modo estarían bloqueados.
Por lo tanto, un residente de un país políticamente oprimido con una demarcación extrema en Internet naturalmente dependería de las VPN a diario.
Sin embargo, países como Irán han ido un paso más allá para evitar el uso de estos servicios de VPN. Hay una guerra silenciosa contra las VPN que ha estado inhibiendo la libertad de expresión. China, Irán, India han introducido leyes y herramientas que impiden el funcionamiento de servidores VPN. El mandato de 2022 CERT-in en mayo de este año requiere que las empresas de VPN mantengan un registro de sus usuarios en India durante no menos de 5 años. Este registro incluye usuarios,
Nombres de los suscriptores Dirección de correo electrónico y dirección IP de los usuarios Domicilio y números de teléfono IP asignada a los usuarios Período de uso (fecha de suscripción)
Esto revelaría el tipo de dispositivo desde el que se está conectando, la IP de su dispositivo, los sitios web que visita e incluso las compras que realiza. Esto llevó a las empresas de VPN centralizadas como ExpressVPN, NordVPN, ProtonVPN y SurfShark a desconectar los servidores en India.
Pero no todo está perdido. Las VPN descentralizadas están aquí para salvar el día.
BelNet no registra información sobre los usuarios. No hay actores centrales para registrar esta información. Los masternodes o repetidores en la red no pueden ver el tráfico entrante. Su IP, ubicación y otra información personal permanece segura en todo momento.
BelNet se adhiere esencialmente a las tres funciones principales de una VPN,
Enmascaramiento de su IP y ubicación: su dirección IP está oculta ya que se enruta a través de los nodos en la red de Beldex. Desbloqueo de sitios web y contenido: independientemente de su ubicación geográfica, podrá acceder a sitios web y contenido restringidos geográficamente, como transmisión de video plataformas. Cifrado de sus datos: sus datos se cifran en cada nodo a través del protocolo de enrutamiento de cebolla de BelNet.
Con la introducción de los dominios BNS, puede alojar sus propias MNApps en BelNet. Puede encontrar más información sobre los dominios BNS en este artículo aquí.
No es necesario que proporcione su dirección de correo electrónico, número de teléfono u otros datos personales. BelNet es de uso gratuito y está disponible en PlayStore. Los servicios de suscripción en BelNet se introducirán más adelante, sin embargo, aún no requerirán su información personal. Los servicios de suscripción están diseñados para garantizar que los operadores de nodos de salida en la red sean recompensados por el ancho de banda que brindan. Pronto se lanzará una versión de escritorio multiplataforma de BelNet.
Las VPN no lo protegen contra malware, virus o piratas informáticos. Las VPN centralizadas, por otro lado, son propensas a los ataques. El año pasado, los piratas informáticos explotaron varias vulnerabilidades en Pulse Secure VPN que les permitieron eludir la autenticación de dos factores y las credenciales de robo. Esto, a su vez, les dio acceso a otra información confidencial.
Las VPN descentralizadas comparten la seguridad de la red subyacente y son tan seguras como la red en la que están construidas. BelNet, que se basa en la red Beldex, cuenta con el respaldo de más de 1000 masternodes que transmiten el tráfico de la red. Se debe invertir una garantía significativa para establecer un nodo maestro que se reduciría drásticamente si el nodo maestro socavara la red. Esto les impide actuar de manera deshonesta.
Lo máximo que podría hacer un nodo malicioso es no transmitir una solicitud de conexión o reducir el ancho de banda que proporciona, lo que daría lugar a su desconexión o cancelación del registro.
Las VPN protegen su conexión con el sitio web que está visitando. No proporcionan un cortafuegos contra el malware y los virus. Para protegerse en línea, incluso mientras usa VPN, debe mantenerse ágil y seguir las mejores prácticas de seguridad en línea.
Telegram | Gorjeo | Discordia | facebook | Instagram | LinkedIn | Medio