Proyecto Tor: comunicaciones en la web 100% anónimas y seguras

Privacidad e internet no van de la mano, realidad que en ciertos ámbitos puede costar la vida de personas. Periodistas, ONG, fuerzas de seguridad e incluso usuarios domésticos emplean cada vez más esta plataforma que permite “que nadie sepa qué estamos haciendo ni desde dónde”

Guardar
  162
162
  162
162
  162
162
  162
162

Computadoras, smartphones, tablets y demás dispositivos con acceso a internet tienen una IP, una clave de identificación única. Esa dirección permite que redes de vigilancia (empresas, gobiernos y otras entidades) establezcan un perfil de los usuarios al realizar un seguimiento por los sitios que visita y las búsquedas que realiza. Incluso, permite ubicarlo geográficamente.

Karen Reilly, directora de Desarrollo de Proyecto Tor, fue la encargada de relatar la importancia que está adquiriendo la privacidad en internet, algo que en la era de Facebook, Twitter y demás redes de socialización parece perderse de vista.

Durante las conferencias Hacks/Hackers que se realizan en Buenos Aires, Reilly explicó que "las empresas detectan la información de lo que hacemos y esa información viaja a diferentes bases de datos. A un nivel superior la situación es peor. Por ejemplo, Tor es empleada en Siria por un grupo de cirujanos para enviar fotografías y contar lo que sucede en ese país". También la utilizan en Irán para esquivar la censura del gobierno sobre internet.

Tor significa The Onion Router (El router cebolla) y su nombre alude perfectamente a su funcionamiento. Es una plataforma de muchas capas "secretas". En lugar de enviar la información de manera directa, por servidores tradicionales, Tor lo hace a través de diversos canales creados por voluntarios alrededor del mundo.

La red de voluntarios de Tor brinda sus conexiones para que quienes las necesiten envíen información de manera segura, encriptada. Se contabilizan 4.000 "postas", algunas de las cuales están en la Argentina.

"Se descarga, extrae el software, se instala y el usuario se conecta a la red Tor. A partir de ahí todo el tráfico está protegido", detalló Reilly.

Anonimato y periodismo
Los periodistas, inclusive cuando están lidiando con información confidencial o sensible, asumen falsamente que la web y las comunicaciones que mantienen en ella son anónimas, confiables y directas.

"La navegación en internet, las redes Wi-Fi y las comunicaciones online: todo es hackeable. Cuando se tratan temas sensibles, puede haber personas que estarán intentando impedir que esa información se haga pública y pueden llegar a sobornar o amenazar a quien sea necesario para conseguirlo", explicó Reilly, y agregó: "En algunos países los mismos gobiernos pueden censurar páginas o alterar resultados de buscadores web para poner un freno a la información 'incómoda'".

La condición de anonimato es clave para el desarrollo del periodismo ya que es la única forma que a veces existe para que ciertas personas revelen determinadas historias o datos.

"El objetivo de Tor es posibilitar esa condición necesaria y hacer que la seguridad y el anonimato estén presentes desde la base misma de la tecnología, de forma que al usarla esta sea inherente a ella. Es por eso que para el desarrollo de su software, asumen necesariamente que siempre habrá gente que quiera espiar las comunicaciones delicadas o confidenciales", detalló Reilly.

El software de Tor busca unir la usabilidad con la seguridad: las herramientas debe ser fáciles de usar y rápidas porque a veces las vidas de quienes quieren comunicar algo están en riesgo.

La simpleza de utilizar las funcionalidades es clave, de forma tal de llegar a más personas  y que estas sepan usarlas, sin cometer errores que pueden llevar a que las maten o las lastimen por la información de que disponen, mencionó Reilly.

Pedidos de información
La gran mayoría de las empresas vinculadas con internet registra y almacena durante determinados periodos información de sus usuarios. Ante requerimientos legales suelen entregarla.

"Tor es anonimato, no hablamos de confidencialidad". La afirmación de Reilly se refería a cómo reacciona la agrupación frente a los pedidos de información de las autoridades.

"Llegan todo el tiempo, pero no tenemos datos de los usuarios. No sabemos qué hacen y no hay forma de que las agencias de seguridad lo sepan. Tienen que volver a trabajar como lo hacían años atrás, antes de que internet existiera", agregó.

Una de las críticas que recibe Tor está vinculada con que es empleado por grupos vinculados con pornografía infantil. Reilly reconoció el problema y agregó que sucede lo mismo con agentes de seguridad, que son amenazados por familiares de los delincuentes que ayudaron a condenar.

Queda en evidencia que Tor es parte de un gran número de tecnologías que puede ser utilizada de una manera u otra, quedando finalmente en los usuarios la responsabilidad por cómo la emplean.

Consejos básicos
Reilly reconoce que no emplea servicios de almacenamiento online como Dropbox y que lleva con mucho cuidado sus contactos en distintas redes sociales. De hecho, separa grupos en unos y otros sitios.

"Se pueden encriptar archivos en muchos sitios, pero el reciente hackeo de contraseñas en Dropbox puso en evidencia una tremenda falla de seguridad. Por el lado de las redes sociales no es aconsejable tener tantos contactos de distintos ámbitos porque el acceso a la cuenta por parte de un desconocido brinda demasiada información, toda en un solo lugar", explicó.

En sus palabras, "todo es cuestión de preguntarnos en dónde está nuestra información y qué se hace con ella".

También recordó la importancia de emplear adecuadamente los niveles de seguridad que ofrecen diversos servicios de internet y siempre elegir conectarse a sitios con https, protocolo destinado a la transferencia segura de datos.

Por último, Reilly pidió a los usuarios que eviten enviar archivos adjuntos en un correo electrónico ya que muchas veces se puede contagiar con alguna amenaza a los destinatarios del correo. Lo mejor, consideró, es enviar archivos de texto planos.

Más Noticias

Aprueban leyes contra la extorsión en Edomex: policías ya podrán hacer labor de investigación

Este delito de alto impacto social ya se perseguirá de oficio en la entidad mexiquense

Aprueban leyes contra la extorsión

Se atragantó con una papa frita, perdió el control y chocó contra una estación de servicio en Ohio

El accidente ocurrió en Wilmington poco después del mediodía, cuando una mujer se descompensó mientras conducía y provocó el derrumbe parcial de la estructura. No hubo heridos, aunque el lugar permanece cerrado y la policía investiga el hecho

Se atragantó con una papa

Natalie Vértiz deslumbra en ‘La Casita’ de Bad Bunny y se lleva el aplauso del público: “Es la única conocida ahí”

La modelo y conductora peruana fue la gran protagonista del segmento especial del concierto, acompañada por su esposo Yaco Eskenazi, en una noche que también contó con la presencia de las influencers Miranda Salaverry y Vanessa López.

Natalie Vértiz deslumbra en ‘La

Los trabajadores venezolanos arrebatan a los colombianos el primer puesto de nuevas afiliaciones extranjeras a la Seguridad Social

Del total de empleados no españoles, cerca de 1,8 millones son hombres, mientras que el número de mujeres supera los 1,3 millones, creciendo casi un 6% con respecto a 2024

Los trabajadores venezolanos arrebatan a

El Mercosur y la UE sellarán hoy un histórico acuerdo: el impacto, la agenda de Milei y el faltazo de Lula

El documento definitivo, que abarca un cuarto del PIB mundial y más de 750 millones de habitantes, se concretará en Paraguay con la presencia de jefes de Estado y la expectativa de cambios significativos en los flujos económicos bilaterales

El Mercosur y la UE