Descripción General
Tor (The Onion Router) es una red de privacidad que oculta las direcciones IP de los usuarios enrutando su tráfico de Internet a través de una serie de relés cifrados operados por voluntarios en todo el mundo. En el ecosistema de Bitcoin, Tor juega un papel crítico en la protección de la privacidad a nivel de red de los operadores de nodos, usuarios de billeteras y participantes de la Lightning Network.
Cómo Funciona Tor
Tor utiliza cifrado en capas (de ahí el "enrutamiento de cebolla") para garantizar que ningún relé único conozca tanto el origen como el destino del tráfico:
Usuario Destino
| |
|--[Cifrar 3 capas]--> Nodo de Entrada |
| | |
| [Eliminar capa 1] |
| | |
| Nodo Intermedio |
| | |
| [Eliminar capa 2] |
| | |
| Nodo de Salida |
| | |
| [Eliminar capa 3]-->---|
| |
Nodo entrada: conoce IP del usuario, no el destino
Nodo intermedio: no conoce ninguno
Nodo salida: conoce el destino, no la IP del usuario
Tor en Bitcoin
Operación de Nodos
Ejecutar un nodo completo de Bitcoin sobre Tor oculta la dirección IP del operador de los pares. Esto protege contra:
- Ataques dirigidos basados en identificar operadores de nodos
- Vigilancia a nivel de red que correlaciona direcciones IP con transacciones
- Censura por parte de ISPs o gobiernos que bloquean el tráfico de Bitcoin
Bitcoin Core tiene soporte integrado para Tor, y muchas distribuciones de nodos (como Umbrel y RaspiBlitz) configuran Tor de forma predeterminada.
Lightning Network
Los nodos Lightning utilizan comúnmente Tor para mantener la privacidad mientras mantienen canales abiertos y enrutan pagos. Los servicios ocultos de Tor (direcciones .onion) permiten a los nodos Lightning aceptar conexiones entrantes sin exponer su dirección IP.
Limitaciones
- Tor agrega latencia debido al enrutamiento de múltiples saltos, lo que puede afectar la velocidad de los pagos de Lightning.
- Tor no es inmune a sofisticados ataques de análisis de tráfico por parte de adversarios globales.
- Algunos pares de Bitcoin pueden despriorizar o rechazar conexiones de nodos Tor.
- Los ataques de eclipse, donde un adversario controla todas las conexiones Tor de un nodo, son un riesgo conocido.
Conceptos Erróneos Comunes
Usar Tor no hace que las transacciones de Bitcoin sean anónimas — protege la privacidad a nivel de red (dirección IP) pero no oculta los patrones de transacciones en cadena. Para una privacidad integral, Tor debe combinarse con técnicas en cadena como CoinJoin o Pagos Silenciosos.