Bitcoin Noticias
¿Qué es ‘Onion Routing’?

Onion routing es un modelo de red que ayuda a los usuarios a lograr una privacidad y anonimato casi inexpugnables en Internet al aplicar técnicas de comunicación anónima que ocultan tanto la fuente como el destino de los datos. El uso diario de Internet conlleva importantes preocupaciones sobre la privacidad. Estas preocupaciones incluyen el espionaje y la vigilancia de las actividades de los usuarios de la web, el seguimiento de la ubicación, las violaciones de datos y el robo de identidad. Los proveedores de servicios de Internet (ISPs), las autoridades gubernamentales, las empresas de tecnología y los ciberdelincuentes invaden la privacidad de los usuarios por diversas razones, en su mayoría poco éticas y maliciosas. Los ISPs podrían vender registros de las actividades de navegación web de los usuarios para obtener beneficios; estos comportamientos de navegación web podrían utilizarse para un publicidad dirigida de manera inapropiada. Un ejemplo infame de invasión de la privacidad en línea es el escándalo de datos de Cambridge Analytica-Facebook.
Una encuesta centrada en la privacidad de los usuarios en línea realizada por la firma de investigación y consultoría de mercado Ipsos a principios de 2022 revela que “una abrumadora mayoría (84%) dice que están al menos algo preocupados por la seguridad y la privacidad de los datos personales que proporcionan en Internet”.
Las autoridades a menudo responsabilizan a las grandes empresas de tecnología de las violaciones de la privacidad y la seguridad de los datos de los usuarios, y sometimes aprueban leyes para mejorar el cumplimiento de la privacidad de las empresas. La Unión Europea (UE), en mayo de 2018, introdujo el Reglamento General de Protección de Datos (GDPR). El GDPR regula cómo se pueden procesar y transferir los datos personales de las personas en la UE.
Las autoridades que promulgan estas leyes de protección y privacidad de datos son sometimes las culpables de espionaje y seguimiento no autorizados de las actividades de los usuarios, especialmente las transacciones financieras. Recuerde las filtraciones y revelaciones de programas de vigilancia global realizados por la Agencia de Seguridad Nacional (NSA), las empresas de telecomunicaciones y otras agencias gubernamentales?
Una de las formas comprobadas de eludir esta vigilancia masiva y las invasiones de la privacidad es mediante el uso de técnicas o protocolos de comunicación comprobados que se basan en tecnología centrada en la privacidad.
Software y sistemas de red como The Onion Router (TOR) ofrecen cifrado mult capas. TOR utiliza el método de enrutamiento de cebolla para enviar y recibir paquetes de datos. Una red de nodos (servidores) voluntarios en todo el mundo forma la red de enrutamiento de cebolla de TOR. Utilizando el enrutamiento de cebolla, estos nodos “hacen saltar” paquetes de datos cifrados de una manera que evita la detección.
El enrutamiento de cebolla permite la comunicación cifrada al construir una capa sucesiva de cifrado. Los paquetes cifrados están capados como las capas de un bulbo de cebolla. Cada capa de cifrado solo puede ser leída por un nodo. Los nodos entre el remitente y el destinatario de los datos se conocen como nodos intermedios. Cada nodo intermedio “pelar” la capa que le corresponde. Las capas cifradas se mueven entre los nodos intermedios hasta que los datos llegan al nodo de destino, que “pelar” la capa de cifrado más interna. Los nodos intermedios no tienen idea sobre el destino o la longitud de los datos enviados. Cada capa de cifrado “pelada” por los nodos intermedios solo contiene información sobre el nodo anterior (nodo predecesor) y el nodo siguiente (nodo sucesor).

Fuente: Wikimedia Commons
Algunas herramientas útiles para evadir la vigilancia que utilizan el enrutamiento de cebolla son OnionShare – una herramienta de código abierto para compartir archivos de cualquier tamaño de forma anónima en Internet y TOR Browser – una herramienta para navegar por la web de forma privada, sin dejar “huellas dactilares”.
El enrutamiento de cebolla se desarrolló por primera vez como un protocolo de seguridad de la comunicación por investigadores de la Marina de los EE. UU. para proteger las comunicaciones de inteligencia en línea.
Las herramientas de comunicación de enrutamiento de cebolla se utilizan ampliamente por periodistas, activistas, fuerzas del orden y actores maliciosos por igual para comunicaciones seguras en línea.
Blockchain y privacidad
Las preocupaciones sobre la privacidad también están presentes en Web3 y Bitcoin. Aunque las transacciones de bitcoin son seudónimas (utilizan alias como claves y hashes para mantener registros, en lugar de información de identificación real), cada vez es más posible asociar transacciones y sus registros con los individuos que las iniciaron.
Las transacciones financieras necesitan ser privadas. Imagina si cualquier usuario de Internet pudiera ver y rastrear los fondos en tu cuenta bancaria de JP Morgan solo conociendo tu número de cuenta bancaria o número de seguro social; eso sería desastroso.
Construyendo la privacidad de Bitcoin en la Red Lightning
Las redes de capa 2, como la Red Lightning de Bitcoin (LN), ofrecen cierta cantidad de privacidad, ya que se construyen como una capa sobre la blockchain principal. Aunque LN se desarrolló principalmente para agregar una capa de escalabilidad a Bitcoin, algunas de sus características inherentes agregan una capa adicional de privacidad a Bitcoin.
LN da a los usuarios la capacidad de elegir entre un canal público o un canal privado para transacciones. Los registros de transacciones de LN no se escriben típicamente directamente en la blockchain, ya que se realizan a través de canales de LN en lugar de en la blockchain en sí; sin embargo, para realizar una transacción peer-to-peer en LN, se necesitan dos transacciones en la cadena: la transacción para abrir un canal de LN y la transacción para cerrar un canal de LN. Estas dos transacciones se registran permanentemente en la blockchain; al igual que cualquier otra transacción en la cadena, las transacciones de apertura y cierre de canales de LN son visibles y se pueden analizar y rastrear.
Pagos micronivelados enrutados por cebolla para la Red Lightning
Las implementaciones de protocolo se construyen para seguir las especificaciones de la Red Lightning. Las especificaciones que describen las reglas y estándares de LN se conocen como Basis of Lightning Technology (BOLT). Seguir este estándar permite que las diversas mejoras y implementaciones de LN basadas en protocolo se integren.
La implementación de enrutamiento de cebolla de LN utiliza un formato de mensajería basado en Sphinx. permite el enrutamiento seguro y privado de Contratos de Bloqueo de Tiempo de Hash (HTLC) dentro de la red. HTLC es un acuerdo transaccional en el que se crea un depósito en garantía basado en el tiempo entre las partes (remitente y beneficiario) que requiere que el beneficiario reconozca el recibo del pago antes de una fecha límite predeterminada. El gasto de fondos está restringido hasta que se divulga una prueba criptográfica de recibo de fondos.
La combinación de enrutamiento de fuente y enrutamiento de cebolla de LN mantiene la escalabilidad y mejora la privacidad. Al igual que el método de TOR de hacer saltar paquetes de datos entre nodos, la implementación de enrutamiento de cebolla de LN oculta la información de origen y destino entre los nodos intermedios para asegurarse de que un atacante de nivel de red no pueda asociar paquetes que pertenecen a la misma ruta.
El nodo de origen construye la ruta que debe tomar el paquete de datos utilizando las claves públicas de cada nodo intermedio y el nodo final. Utilizando la información de la clave pública de los nodos intermedios y finales, el nodo de origen crea un secreto compartido utilizando Elliptic-Curve Diffie-Helman (ECDH) – un esquema de acuerdo de clave anónimo – para cada nodo intermedio y el nodo final. El secreto compartido se utiliza para generar una corriente de bytes pseudoaleatoria.
