Computadoras, smartphones, tablets y demás dispositivos con acceso a internet tienen una IP, una clave de identificación única. Esa dirección permite que redes de vigilancia (empresas, gobiernos y otras entidades) establezcan un perfil de los usuarios al realizar un seguimiento por los sitios que visita y las búsquedas que realiza. Incluso, permite ubicarlo geográficamente.
Karen Reilly, directora de Desarrollo de Proyecto Tor, fue la encargada de relatar la importancia que está adquiriendo la privacidad en internet, algo que en la era de Facebook, Twitter y demás redes de socialización parece perderse de vista.
Durante las conferencias Hacks/Hackers que se realizan en Buenos Aires, Reilly explicó que "las empresas detectan la información de lo que hacemos y esa información viaja a diferentes bases de datos. A un nivel superior la situación es peor. Por ejemplo, Tor es empleada en Siria por un grupo de cirujanos para enviar fotografías y contar lo que sucede en ese país". También la utilizan en Irán para esquivar la censura del gobierno sobre internet.
Tor significa The Onion Router (El router cebolla) y su nombre alude perfectamente a su funcionamiento. Es una plataforma de muchas capas "secretas". En lugar de enviar la información de manera directa, por servidores tradicionales, Tor lo hace a través de diversos canales creados por voluntarios alrededor del mundo.
La red de voluntarios de Tor brinda sus conexiones para que quienes las necesiten envíen información de manera segura, encriptada. Se contabilizan 4.000 "postas", algunas de las cuales están en la Argentina.
"Se descarga, extrae el software, se instala y el usuario se conecta a la red Tor. A partir de ahí todo el tráfico está protegido", detalló Reilly.
Anonimato y periodismo
Los periodistas, inclusive cuando están lidiando con información confidencial o sensible, asumen falsamente que la web y las comunicaciones que mantienen en ella son anónimas, confiables y directas.
"La navegación en internet, las redes Wi-Fi y las comunicaciones online: todo es hackeable. Cuando se tratan temas sensibles, puede haber personas que estarán intentando impedir que esa información se haga pública y pueden llegar a sobornar o amenazar a quien sea necesario para conseguirlo", explicó Reilly, y agregó: "En algunos países los mismos gobiernos pueden censurar páginas o alterar resultados de buscadores web para poner un freno a la información 'incómoda'".
La condición de anonimato es clave para el desarrollo del periodismo ya que es la única forma que a veces existe para que ciertas personas revelen determinadas historias o datos.
"El objetivo de Tor es posibilitar esa condición necesaria y hacer que la seguridad y el anonimato estén presentes desde la base misma de la tecnología, de forma que al usarla esta sea inherente a ella. Es por eso que para el desarrollo de su software, asumen necesariamente que siempre habrá gente que quiera espiar las comunicaciones delicadas o confidenciales", detalló Reilly.
El software de Tor busca unir la usabilidad con la seguridad: las herramientas debe ser fáciles de usar y rápidas porque a veces las vidas de quienes quieren comunicar algo están en riesgo.
La simpleza de utilizar las funcionalidades es clave, de forma tal de llegar a más personas y que estas sepan usarlas, sin cometer errores que pueden llevar a que las maten o las lastimen por la información de que disponen, mencionó Reilly.
Pedidos de información
La gran mayoría de las empresas vinculadas con internet registra y almacena durante determinados periodos información de sus usuarios. Ante requerimientos legales suelen entregarla.
"Tor es anonimato, no hablamos de confidencialidad". La afirmación de Reilly se refería a cómo reacciona la agrupación frente a los pedidos de información de las autoridades.
"Llegan todo el tiempo, pero no tenemos datos de los usuarios. No sabemos qué hacen y no hay forma de que las agencias de seguridad lo sepan. Tienen que volver a trabajar como lo hacían años atrás, antes de que internet existiera", agregó.
Una de las críticas que recibe Tor está vinculada con que es empleado por grupos vinculados con pornografía infantil. Reilly reconoció el problema y agregó que sucede lo mismo con agentes de seguridad, que son amenazados por familiares de los delincuentes que ayudaron a condenar.
Queda en evidencia que Tor es parte de un gran número de tecnologías que puede ser utilizada de una manera u otra, quedando finalmente en los usuarios la responsabilidad por cómo la emplean.
Consejos básicos
Reilly reconoce que no emplea servicios de almacenamiento online como Dropbox y que lleva con mucho cuidado sus contactos en distintas redes sociales. De hecho, separa grupos en unos y otros sitios.
"Se pueden encriptar archivos en muchos sitios, pero el reciente hackeo de contraseñas en Dropbox puso en evidencia una tremenda falla de seguridad. Por el lado de las redes sociales no es aconsejable tener tantos contactos de distintos ámbitos porque el acceso a la cuenta por parte de un desconocido brinda demasiada información, toda en un solo lugar", explicó.
En sus palabras, "todo es cuestión de preguntarnos en dónde está nuestra información y qué se hace con ella".
También recordó la importancia de emplear adecuadamente los niveles de seguridad que ofrecen diversos servicios de internet y siempre elegir conectarse a sitios con https, protocolo destinado a la transferencia segura de datos.
Por último, Reilly pidió a los usuarios que eviten enviar archivos adjuntos en un correo electrónico ya que muchas veces se puede contagiar con alguna amenaza a los destinatarios del correo. Lo mejor, consideró, es enviar archivos de texto planos.
Más Noticias
Bucaramanga vs. Millonarios, fecha 1 de la Liga BetPlay EN VIVO: el ballet azul se estrena en la Ciudad Bonita
Después de una pretemporada exigente en el Río de la Plata, los “Embajadores” harán su estreno liguero ante los dirigidos por Leonel Álvarez

El desesperado pedido de ayuda para un bailarín mendocino que está internado en Punta Cana
Leonardo Sáez viajó hace cuatro años desde San Rafael a República Dominicana para bailar en bares y hoteles. Días atrás, comenzó a sentirse mal y le diagnosticaron por error una faringitis. Hoy está intubado y sedado en terapia intensiva, donde lucha por su vida: un hongo le afectó todo su aparato respiratorio

Critican a exparticipante de ‘MasterChef Celebrity’ por su amistad con Ángela Aguilar: “Tú no, por favor”
La influencer compartió imágenes inéditas de la fiesta de cumpleaños de Christian Nodal

Dorado Mañana resultados ganadores hoy 17 de enero
Conoce la combinación ganadora del sorteo matutino de una las loterías más populares del país

Mercado de fichajes Liga BetPlay 2026 EN VIVO: estos son las altas y bajas de jugadores para el 17 de enero
Con el comienzo del campeonato colombiano, Atlético Nacional oficializó a un nuevo refuerzo en el ataque previo al partido ante Boyacá Chicó
