<100 subscribers


⚠️ Advertencia importante: TorVPN se encuentra actualmente en fase BETA. No está recomendado para operaciones críticas de privacidad o seguridad hasta su lanzamiento estable.
El Proyecto Tor, conocido por su navegador y su red de anonimato, lanzó recientemente su propia aplicación de VPN para Android: TorVPN, basada en la arquitectura OnionMasq y escrita en Rust.
A diferencia de Orbot (mantenido por Guardian Project desde 2009), TorVPN se integra de forma nativa con el framework VPN de Android y marca un antes y un después en la privacidad móvil.
Sitio oficial: https://gitlab.torproject.org/tpo/applications/vpn
Google Play (Beta): https://play.google.com/store/apps/details?id=org.torproject.vpn
VPNs tradicionales:
Enrutan todo el tráfico del dispositivo por un único túnel cifrado hacia un servidor corporativo. Esto concentra riesgos:
Posibles registros de actividad.
Vulnerabilidad ante órdenes gubernamentales.
Un solo punto de fallo.
TorVPN (OnionMasq):
Divide el tráfico en múltiples saltos (relays) distribuidos en distintos países. Ningún nodo conoce el origen y el destino completos, reduciendo drásticamente la posibilidad de rastreo.

La mayor innovación de OnionMasq es que crea circuitos separados por aplicación.
Su app bancaria nunca compartirá rutas con su red social.
Las correlaciones de tráfico entre apps se vuelven matemáticamente imposibles.
En contraste, las VPN comerciales mezclan todo en un mismo canal.
TorVPN integra de manera nativa los pluggable transports:
obfs4 → disfraza el tráfico como datos aleatorios.
Snowflake (WebRTC) → hace que la conexión parezca una videollamada.
Esto permite superar bloqueos basados en inspección profunda de paquetes (DPI), donde las VPN tradicionales suelen quedar inutilizadas.
Protección de sockets: corrige los problemas de bucles de enrutamiento que afectaban a Orbot.
Resolución DNS a través de Tor: oculta consultas al ISP.
Métricas por aplicación:
getBytesReceivedForApp
refreshCircuitsForApp
getCircuitCountryCodesForAppUID
Estas funciones permiten una transparencia sin precedentes en el tráfico.
TorVPN ofrece tres configuraciones flexibles:
Proteger todas las apps
Proteger solo apps seleccionadas
Sin apps protegidas
Este nivel de granularidad supera la lógica binaria on/off de las VPN convencionales.
Está en fase BETA: pueden existir fugas de información.
No está soportada en tablets ni Chromebooks.
No se recomienda aún para actividades extremadamente sensibles como:
Acceso a la darknet.
Periodismo en zonas de alto riesgo.
Denuncias en contextos de persecución estatal.
Los primeros usuarios son, en esencia, probadores voluntarios que ayudan a identificar fallos antes de un lanzamiento estable.
En muchos países, el teléfono móvil es el único dispositivo de acceso a Internet.
TorVPN democratiza el acceso a una privacidad fuerte en móviles, algo demandado durante décadas.
Este hito representa también un giro estratégico: Tor ahora trata al móvil como ciudadano de primera clase, no como una extensión secundaria del escritorio.
Aunque OnionMasq es un logro técnico, queda por ver:
¿Mantendrá Tor el soporte a largo plazo?
(Proyectos previos como Tor Messenger o Tor Cloud fueron abandonados).
¿Podrá escalar la infraestructura y mantenerse frente a la demanda global?
TorVPN no es “otra VPN más”:
es un rediseño de la privacidad móvil, que rompe con las limitaciones de los proveedores comerciales.
Sin embargo:
⚠️ Mientras esté en BETA, úsela con cautela.
Para operaciones críticas, siga confiando en herramientas Tor ya consolidadas.
⚠️ Advertencia importante: TorVPN se encuentra actualmente en fase BETA. No está recomendado para operaciones críticas de privacidad o seguridad hasta su lanzamiento estable.
El Proyecto Tor, conocido por su navegador y su red de anonimato, lanzó recientemente su propia aplicación de VPN para Android: TorVPN, basada en la arquitectura OnionMasq y escrita en Rust.
A diferencia de Orbot (mantenido por Guardian Project desde 2009), TorVPN se integra de forma nativa con el framework VPN de Android y marca un antes y un después en la privacidad móvil.
Sitio oficial: https://gitlab.torproject.org/tpo/applications/vpn
Google Play (Beta): https://play.google.com/store/apps/details?id=org.torproject.vpn
VPNs tradicionales:
Enrutan todo el tráfico del dispositivo por un único túnel cifrado hacia un servidor corporativo. Esto concentra riesgos:
Posibles registros de actividad.
Vulnerabilidad ante órdenes gubernamentales.
Un solo punto de fallo.
TorVPN (OnionMasq):
Divide el tráfico en múltiples saltos (relays) distribuidos en distintos países. Ningún nodo conoce el origen y el destino completos, reduciendo drásticamente la posibilidad de rastreo.

La mayor innovación de OnionMasq es que crea circuitos separados por aplicación.
Su app bancaria nunca compartirá rutas con su red social.
Las correlaciones de tráfico entre apps se vuelven matemáticamente imposibles.
En contraste, las VPN comerciales mezclan todo en un mismo canal.
TorVPN integra de manera nativa los pluggable transports:
obfs4 → disfraza el tráfico como datos aleatorios.
Snowflake (WebRTC) → hace que la conexión parezca una videollamada.
Esto permite superar bloqueos basados en inspección profunda de paquetes (DPI), donde las VPN tradicionales suelen quedar inutilizadas.
Protección de sockets: corrige los problemas de bucles de enrutamiento que afectaban a Orbot.
Resolución DNS a través de Tor: oculta consultas al ISP.
Métricas por aplicación:
getBytesReceivedForApp
refreshCircuitsForApp
getCircuitCountryCodesForAppUID
Estas funciones permiten una transparencia sin precedentes en el tráfico.
TorVPN ofrece tres configuraciones flexibles:
Proteger todas las apps
Proteger solo apps seleccionadas
Sin apps protegidas
Este nivel de granularidad supera la lógica binaria on/off de las VPN convencionales.
Está en fase BETA: pueden existir fugas de información.
No está soportada en tablets ni Chromebooks.
No se recomienda aún para actividades extremadamente sensibles como:
Acceso a la darknet.
Periodismo en zonas de alto riesgo.
Denuncias en contextos de persecución estatal.
Los primeros usuarios son, en esencia, probadores voluntarios que ayudan a identificar fallos antes de un lanzamiento estable.
En muchos países, el teléfono móvil es el único dispositivo de acceso a Internet.
TorVPN democratiza el acceso a una privacidad fuerte en móviles, algo demandado durante décadas.
Este hito representa también un giro estratégico: Tor ahora trata al móvil como ciudadano de primera clase, no como una extensión secundaria del escritorio.
Aunque OnionMasq es un logro técnico, queda por ver:
¿Mantendrá Tor el soporte a largo plazo?
(Proyectos previos como Tor Messenger o Tor Cloud fueron abandonados).
¿Podrá escalar la infraestructura y mantenerse frente a la demanda global?
TorVPN no es “otra VPN más”:
es un rediseño de la privacidad móvil, que rompe con las limitaciones de los proveedores comerciales.
Sin embargo:
⚠️ Mientras esté en BETA, úsela con cautela.
Para operaciones críticas, siga confiando en herramientas Tor ya consolidadas.
Share Dialog
Share Dialog
No comments yet