VPN P2P gratuita

La gente usa VPN, una red privada virtual, por muchas razones. Sin embargo, para muchas personas significa ocultar el tráfico de su red, una cosa que puede hacer una VPN. FreePN es un proyecto de código abierto relativamente nuevo que tiene como objetivo construir una red VPN de igual a igual gratuita. Como TOR, está descentralizado.

Ahora mismo puedes descargar para Ubuntu y Gentoo. Existe una forma de solicitar acceso anticipado para Debian, Fedora y Arch. Se prometen versiones para Windows, iOS, MacOS y Android para el futuro.

El código está en GitHub, por lo que todas las preguntas se responden teóricamente. Investigar en el README de fpnd nos dijo la mayoría de las características que esperábamos encontrar en la página principal (pero no):

La red FreePN (fpnd) es una implementación P2P de una red privada virtual distribuida (dVPN) que crea una "nube" anónima de pares, donde cada uno es tanto un nodo cliente como un nodo de salida. Los pares se conectan aleatoriamente durante el inicio y se vuelven a conectar a nuevos pares (aleatorios) según sea necesario.

La red FreePN (fpnd) es una implementación P2P de una red privada virtual distribuida (dVPN) que crea una "nube" anónima de pares, donde cada uno es tanto un nodo cliente como un nodo de salida. Los pares se conectan aleatoriamente durante el inicio y se vuelven a conectar a nuevos pares (aleatorios) según sea necesario.

Además, la página señala que solo dirigen el tráfico http y, opcionalmente, el tráfico DNS. Los paquetes IPv6 caen a menos que los configure para pasar sin una VPN.

¿Es esta una mejor respuesta que TOR? No lo sabemos. No tenemos claro cómo podría configurar esto para los posibles casos de uso, pero parece que hay un grupo de apoyo inicial en Reddit. Si esto funciona bien y puede admitir más plataformas, podría ser bueno para la privacidad y protección de Internet.

Anteriormente señalamos que puede ser difícil lograr una interconexión verdaderamente segura. Para muchos de nosotros, una VPN es solo una capa adicional de seguridad o una forma de ver televisión que solo está disponible en otro país. Pero para algunas personas, la VPN es una necesidad política.

  • Pablo dice:

    Lamentablemente, están llegando tiempos en los que quizás lo necesitemos en Argentina para poder hablar gratis ...

  • Ian dice:

    HUESO. Hacer. Primero. No afirmaré que una VPN no tiene ningún propósito. Absolutamente lo hacen.

    SED. "Ocultar el tráfico de su red" no es uno de ellos. Este es un concepto erróneo difundido por todas esas empresas de "VPN seguras" como el marketing.

    PLU. Hay ocasiones en las que usar una VPN lo hará menos seguro.
    Ejemplo: si usa Tor, NO usaría VPN también.

    • doragasu dice:

      No oculta el tráfico en absoluto, pero oculta el tráfico de su dispositivo al nodo de salida de VPN. Y eso es suficiente para algunos casos de uso. Si está conectado a través del WiFi del hotel, la VPN oculta al menos el tráfico hacia el hotel y el ISP. Si está conectado en un país totalitario y el servidor VPN está fuera, oculta el tráfico al país de origen.

      Así que sí, "ocultar el tráfico de su red" es un uso válido para las VPN, pero necesita conocer los límites y saber lo que está haciendo.

      • Alex Rossie dice:

        Cambia su ISP (y gobierno) por otra persona (el proveedor de VPN), su ISP y su gobierno.

        Y ese es el mejor de los casos (es decir, configuró su VPN correctamente, la usó para la búsqueda de DNS y el cifrado no está roto o simplemente al revés).

        Eso es suficiente para algunos, pero yo estimaría (basándome en nada) que menos del 50% de los usuarios querían eso.

        El 49% de los demás usuarios solo quería ver Netflix USA.

        El 1% quería estar protegido del gobierno.

        • ¡Paaaaper! dice:

          Ese negocio a veces es justo lo que se necesita. La mayor parte de la importancia de transmitir al exterior de un régimen represivo es que sus comunicaciones están fuera de la jurisdicción de ese régimen, por lo que es más difícil para ellos detectar el discurso no autorizado.

    • mímica dice:

      >> Ejemplo: si usa Tor, tampoco usaría VPN.

      ¿Por qué?

      • Mathias dice:

        No diría que esto es 100% cierto, pero imagínense esto. Usas Tor para conectarte a una VPN barata por la que pagaste con tu tarjeta de crédito. Lo que verá un sitio web es su VPN vinculada a su CC. Entonces estás menos seguro de esa manera. Al contrario, no es necesariamente cierto. Si usa una VPN para conectarse a un tor, si la NSA rompe un tor, todavía tienen que preocuparse por la VPN. Pero dado que la mayoría de las veces separan a Firefox del Tor Bundle, eso probablemente también le permitiría revelar su dirección que no es de VPN. Por lo tanto, no aumenta mucho la seguridad.
        Pero si aísla correctamente la conexión VPN de TOR y usa una VPN confiable que no sea pirateada, TOR sobre VPN puede ser más seguro que cualquiera de ellos.

        • Un hombre viejo dice:

          "Si la NSA rompe un toro [sic]... ”

          ¿No es adorable? TOR fue desarrollado por la Marina de los EE. UU.

          • ASI QUE dice:

            El FBI ha realizado la inversión necesaria para comprometer los nodos TOR en varias ocasiones, y en instalaciones de coubicación y otras instalaciones. La ironía es palpable, pero sucede.

          • ¡Paaaaper! dice:

            Si Tor está bien diseñado, entonces de acuerdo con el principio de Kerckhoff, no importa quién lo desarrolló, siempre y cuando sea lo suficientemente fuerte desde una perspectiva críptica. ¿Está bien proyectado? Bueno, eso es otra cosa y no tengo suficiente información para contar.

          • BrilaBluJim dice:

            “Bien diseñado” y “imprescindible”.

            Primero, "bien diseñado" tiene dos significados posibles:
            1) diseñado para hacer lo que anuncia,
            2) diseñado para hacer lo que realmente pretende hacer.

            Casi todos los programas "gratuitos" (excepto los gratuitos y de código abierto) encajan en la última categoría y son software espía. "Debería" es solo una fantasía. No importa quién lo diseñó.

            Y, por supuesto, eso es solo para software bien diseñado en el que tampoco entraré.

        • mac012345 dice:

          Tor se proyecta según el proyecto: https://www.hackerfactor.com/blog/index.php?/archives/896-Tor-0day-Finding-IP-Addresses.html

  • Zoogle dice:

    ¿Cuál es exactamente la diferencia entre FreePN y Tor? (Excepto, quizás, que FreePN no tiene equivalente a "cebollas").

  • anónimo dice:

    Esto parece increíblemente peligroso de usar. Debido a que coincide, su máquina es el nodo de salida para el tráfico externo. Entonces, si alguien descarga contenido ilegal como pornografía infantil, la policía llamará a su puerta.

    • soundman98 dice:

      Entonces se convierte en un experimento social sobre "¿cuánto confías en tu prójimo?" jajaja

      • BrilaBluJim dice:

        Lo que no funciona en absoluto, porque las únicas personas que querrían un servicio de este tipo son las que NO confían en las personas.

    • NiHaoMike dice:

      En lugar de ejecutarlo en su red doméstica, puede ejecutarlo en un punto de red pública. Por supuesto, esto ofrece mucha menos protección que antes, ya que COVID significa que no hay mucha gente para desaparecer.

      También podría funcionar para que los usuarios compartan sus propias suscripciones VPN con otros.

    • jpa dice:

      Y no solo eso, también es peligroso para el otro extremo, porque el nodo de salida puede MITM de su tráfico. Así que es mejor asegurarse de usar siempre https y no ignorar los certificados.

    • anónimo dice:

      No es completamente igual.
      Es solo ZeroTier bajo el capó que utiliza un servidor central para la coordinación.

    • Beto dice:

      De acuerdo, pero ese es el agujero en todos los sistemas de proxy. el mensajero siempre recibe disparos, ya sea por parte de las autoridades o por un escáner en los foros populares, y es inmediatamente baneado. Creo que un mercado de tareas podría ser una alternativa, elige y elige lo que eliges descargar / cargar, y luego obtienes el privilegio de hacer lo mismo.

    • zombi dice:

      > Esto parece increíblemente peligroso de usar.

      También es mi primer pensamiento.
      ¿Y por qué debería preferir $ THIS en lugar de TOR?

    • ASI QUE dice:

      Desafortunadamente, esta es la razón por la que la mayoría se mantiene alejada de sistemas similares. Es un problema importante.

  • Thomas Anderson dice:

    Utilizo OpenVPN para mis necesidades de VPN, el servidor está integrado en el enrutador Asus de mi hogar y también lo he implementado en el alojamiento vps que tengo para uso general. Es bastante fácil de ejecutar en Windows, Linux, Android e iOS (que todos tengo que usar ...). También existe para siempre.

  • Alex dice:

    ¿No me hace esto, por ley, responsable de cualquier mala compañía hecha por otra persona a través de la VPN con mi dirección IP saliente? No creo que "uhh, pero no fui yo" vaya a aparecer en la corte cuando lo acusen de descargar un CP o de piratear una instalación del gobierno.

  • negkkikik dice:

    no uses Ubuntu si no quieres que los chinos te espíen. su nuevo sistema operativo estatal. Me pregunto qué tipo de puertas traseras se esconden ...

    • Ivan Stepaniuk dice:

      ¿Tiene pruebas que respalden tal afirmación?

    • huele a bicicletas dice:

      Ubuntu es desarrollado por Canonical, en el Reino Unido. No existe un sistema operativo estatal para China, pero Kylin, que está basado en Ubuntu pero desarrollado en China, está instalado en muchas computadoras vendidas en China.
      Tampoco tienes que preocuparte por las puertas traseras. Descarga el código fuente y échale un vistazo.

      • BrilaBluJim dice:

        Correcto. Olvidé que podía mirar el código fuente. Un pedazo de la torta. ¿Qué tan grande podría ser eso? Y, por cierto, ¿cuántas personas están construyendo su sistema operativo fuente? Y si no lo hace (¡impactante!), ¿Cómo sabe que el sistema que tiene se creó a partir del código fuente publicado?

        • Jim dice:

          Si le preocupa la seguridad, no es tan importante crear su propio sistema operativo. Nadie espera que una persona examine todo el asunto. Con lo que contamos es que todas las personas que miran las piezas no pueden trabajar para China, Google, Facebook o cualquier agencia de tres letras si tienes miedo. A veces necesitas un poco de fe o salir de Internet por completo.

          • BrilaBluJim dice:

            Si. Aquí está la teoría. Hay una guía llamada "Linux From Scratch" que le indica a dónde ir para descargar el código fuente de cada paquete necesario para un sistema Linux "completo", luego detalla los procedimientos especiales que debe realizar para que cada uno de ellos se compile correctamente. paquetes donde. / configure; fari; make install no funciona. Cuál es la mayoría de ellos. Incluso requiere que hagas dos versiones de gcc: la segunda se crea a partir de la primera, para asegurarte de que cualquier compilador tenga tu sistema inicial. no infecta el que realmente usará. Y sí, las instrucciones están bien probadas y también puede crear un sistema operativo con éxito. Por supuesto, no puede usar un administrador de paquetes con él, porque eso es todo trae de vuelta la incertidumbre sobre lo que terminará instalado en su sistema, lo que anularía todo el objetivo, por lo que una vez que construya un sistema LFS, estará comprometido con la construcción de todos los programas fuente posteriores. No hay un navegador de gráficos en la distracción si quieres llamarlo así. Al menos no la última vez que miré.

            Pero eso solo soluciona la mitad del problema, asegurándose de que sus ejecutables coincidan con el código fuente. Lo que nos lleva de vuelta al problema original: ¿puede IU analizar realmente el código fuente de cada software en un sistema operativo suficientemente equipado para el uso diario, buscando puertas traseras, spyware y otro malware? Oh, estoy seguro de que alguien simplemente no puede, y tal vez cinco personas en la Tierra realmente lo hayan hecho, pero solo limitando severamente la utilidad de sus sistemas. La única organización que he visto que realmente hace esto es la Comisión de Juegos de Nevada, que requiere una copia del código fuente que compilan y comparan con el contenido de la ROM después del análisis. Y esto solo es posible porque el software en cuestión son programas de juegos que no son multitarea y que en realidad no usan sistemas operativos.

    • Miroslav dice:

      Y no uses Windows a menos que quieras que todos y su aterrador tío te espíen. FTFY.

  • ftyjyj dice:

    Me gusta el proxy tox, pero la interfaz tox ... suena genial

  • ChipMaster dice:

    Vine aquí para decir lo que otros ya han señalado. Usted podría ser responsable del contenido proveniente de su nodo de salida. Esto se agrava si no hay una consideración geográfica en la discordia aleatoria. Encuentro esta idea llena de problemas. Ojalá hubiera una buena respuesta. Todavía no he pensado en uno.

  • Ian dice:

    Supongo que REALMENTE depende de cómo defina "OCULTAR".

    1. Entras en una licorería, pasas 11 minutos adentro y luego sales con una bolsa de papel marrón.
    2. Tienes un amigo el lunes. Tienes un amigo de nuevo el jueves.

    En el ejemplo 1, es posible que un observador externo no pueda decir si compró vino, vodka o agua. Pero pueden adivinar con una alta probabilidad de éxito que compraste algo. Si su única preocupación es mantener en secreto la marca de vino que compra, está bien. Pero para otros fines no lo es.

    En el ejemplo 2 hay poca o ninguna prueba de que le diste dinero a tu amigo para comprarte licor. Pero un observador aún puede verte interactuando con ellos con regularidad. Y si les importa lo suficiente (o ya operan una red bastante amplia), pueden observar el comportamiento de su amigo para concluir lo que quieren saber sobre USTED.

    Estos proveedores de VPN "pequeños" son MUCHO más fáciles de anonimizar que algo como Tor. Y Tor ya puede ser anonimizado por actores estatales (simplemente no vale la pena ver tus hábitos pornográficos). ¿Por qué ELEGIRía activamente un método menos seguro y, para ser honesto, dependería también de los enlaces de su red de confianza?

  • Tof dice:

    Si bien el diseño P2P es interesante en papel, todos son nodo final = por lo que es más difícil para una agencia de espías (nombre que desee) controlar los nodos finales (como con Tor). Pero en algunos países, debido a la legislación, puede ocasionar algunos problemas.

    Por ejemplo, en Francia, todos son responsables y responsables de lo que pasa a través de su conexión a Internet ... Entonces, por ejemplo, si comparte su WIFI con su vecino y su vecino hace cosas malas en Internet, entonces usted también es responsable de sus actividades. . Y si alega "no fui yo, no estaba en casa ese día", entonces tiene derecho a recibir una multa adicional: "falta de seguridad de su red / conexión a Internet / wifi / ..." que costará te una multa de 1500 € + inscripción en la lista nacional de delitos (por lo que hay trabajos que ya no puedes hacer después de estar en esta lista de delitos). Entonces, en Francia (pero probablemente en otros países), en una red VPN P2P donde todos son un nodo final, usted es responsable de cualquier actividad delictiva que pueda pasar por su nodo final (incluso si no está al tanto de lo que sucedió).
    Nota: este delito de "falta de seguridad" fue introducido en Francia por la ley Hadopi (destinada a rastrear a los usuarios de intercambio de videos torrent) porque demasiados defensores argumentaron "yo no".

Gloria Vega
Gloria Vega

Deja una respuesta

Tu dirección de correo electrónico no será publicada.