Computadoras, smartphones, tablets y demás dispositivos con acceso a internet tienen una IP, una clave de identificación única. Esa dirección permite que redes de vigilancia (empresas, gobiernos y otras entidades) establezcan un perfil de los usuarios al realizar un seguimiento por los sitios que visita y las búsquedas que realiza. Incluso, permite ubicarlo geográficamente.
Karen Reilly, directora de Desarrollo de Proyecto Tor, fue la encargada de relatar la importancia que está adquiriendo la privacidad en internet, algo que en la era de Facebook, Twitter y demás redes de socialización parece perderse de vista.
Durante las conferencias Hacks/Hackers que se realizan en Buenos Aires, Reilly explicó que "las empresas detectan la información de lo que hacemos y esa información viaja a diferentes bases de datos. A un nivel superior la situación es peor. Por ejemplo, Tor es empleada en Siria por un grupo de cirujanos para enviar fotografías y contar lo que sucede en ese país". También la utilizan en Irán para esquivar la censura del gobierno sobre internet.
Tor significa The Onion Router (El router cebolla) y su nombre alude perfectamente a su funcionamiento. Es una plataforma de muchas capas "secretas". En lugar de enviar la información de manera directa, por servidores tradicionales, Tor lo hace a través de diversos canales creados por voluntarios alrededor del mundo.
La red de voluntarios de Tor brinda sus conexiones para que quienes las necesiten envíen información de manera segura, encriptada. Se contabilizan 4.000 "postas", algunas de las cuales están en la Argentina.
"Se descarga, extrae el software, se instala y el usuario se conecta a la red Tor. A partir de ahí todo el tráfico está protegido", detalló Reilly.
Anonimato y periodismo
Los periodistas, inclusive cuando están lidiando con información confidencial o sensible, asumen falsamente que la web y las comunicaciones que mantienen en ella son anónimas, confiables y directas.
"La navegación en internet, las redes Wi-Fi y las comunicaciones online: todo es hackeable. Cuando se tratan temas sensibles, puede haber personas que estarán intentando impedir que esa información se haga pública y pueden llegar a sobornar o amenazar a quien sea necesario para conseguirlo", explicó Reilly, y agregó: "En algunos países los mismos gobiernos pueden censurar páginas o alterar resultados de buscadores web para poner un freno a la información 'incómoda'".
La condición de anonimato es clave para el desarrollo del periodismo ya que es la única forma que a veces existe para que ciertas personas revelen determinadas historias o datos.
"El objetivo de Tor es posibilitar esa condición necesaria y hacer que la seguridad y el anonimato estén presentes desde la base misma de la tecnología, de forma que al usarla esta sea inherente a ella. Es por eso que para el desarrollo de su software, asumen necesariamente que siempre habrá gente que quiera espiar las comunicaciones delicadas o confidenciales", detalló Reilly.
El software de Tor busca unir la usabilidad con la seguridad: las herramientas debe ser fáciles de usar y rápidas porque a veces las vidas de quienes quieren comunicar algo están en riesgo.
La simpleza de utilizar las funcionalidades es clave, de forma tal de llegar a más personas y que estas sepan usarlas, sin cometer errores que pueden llevar a que las maten o las lastimen por la información de que disponen, mencionó Reilly.
Pedidos de información
La gran mayoría de las empresas vinculadas con internet registra y almacena durante determinados periodos información de sus usuarios. Ante requerimientos legales suelen entregarla.
"Tor es anonimato, no hablamos de confidencialidad". La afirmación de Reilly se refería a cómo reacciona la agrupación frente a los pedidos de información de las autoridades.
"Llegan todo el tiempo, pero no tenemos datos de los usuarios. No sabemos qué hacen y no hay forma de que las agencias de seguridad lo sepan. Tienen que volver a trabajar como lo hacían años atrás, antes de que internet existiera", agregó.
Una de las críticas que recibe Tor está vinculada con que es empleado por grupos vinculados con pornografía infantil. Reilly reconoció el problema y agregó que sucede lo mismo con agentes de seguridad, que son amenazados por familiares de los delincuentes que ayudaron a condenar.
Queda en evidencia que Tor es parte de un gran número de tecnologías que puede ser utilizada de una manera u otra, quedando finalmente en los usuarios la responsabilidad por cómo la emplean.
Consejos básicos
Reilly reconoce que no emplea servicios de almacenamiento online como Dropbox y que lleva con mucho cuidado sus contactos en distintas redes sociales. De hecho, separa grupos en unos y otros sitios.
"Se pueden encriptar archivos en muchos sitios, pero el reciente hackeo de contraseñas en Dropbox puso en evidencia una tremenda falla de seguridad. Por el lado de las redes sociales no es aconsejable tener tantos contactos de distintos ámbitos porque el acceso a la cuenta por parte de un desconocido brinda demasiada información, toda en un solo lugar", explicó.
En sus palabras, "todo es cuestión de preguntarnos en dónde está nuestra información y qué se hace con ella".
También recordó la importancia de emplear adecuadamente los niveles de seguridad que ofrecen diversos servicios de internet y siempre elegir conectarse a sitios con https, protocolo destinado a la transferencia segura de datos.
Por último, Reilly pidió a los usuarios que eviten enviar archivos adjuntos en un correo electrónico ya que muchas veces se puede contagiar con alguna amenaza a los destinatarios del correo. Lo mejor, consideró, es enviar archivos de texto planos.
Más Noticias
Gobierno prorroga estado de emergencia en Lima y Callao por ola de asesinatos y extorsiones: ¿hasta cuándo durará la medida?
Previamente, el presidente interino José Jerí advirtió que la prórroga del estado de emergencia se mantendrá “el tiempo que sea necesario” para restablecer la seguridad en las ciudades más golpeadas por el crimen organizado

San Martín vs Regatas Lima EN VIVO HOY: punto a punto del partidazo por la fecha 2 de la Liga Peruana de Vóley 2025/2026 -fase 2
Las ‘santas’ y chorrillanas llegan en un gran momento luego de ganar en el arranque de esta etapa. Sigue todas las incidencias de este compromiso

El documental sobre la familia Bibas se presentó en el Festival de Cine Judío de Miami y marcó récord de audiencia
La película “Bibas, asesinados por ser judíos”, dirigida por Alfredo Leuco, Mariana Bellini y Gabriel Ben Tasgal, reconstruye el feroz ataque de Hamas del 7 de octubre. El filme convocó a más de 370 personas en su estreno y, ante la alta demanda del público, ya se encuentra disponible en streaming. “Voy a seguir apoyando esta película para que todos la vean. Es una forma de tener argumentos ciertos para el debate”, expresó el director Juan José Campanella al finalizar la proyección

Estado de las estaciones del Metrobús en esta última hora del 17 de enero
Este medio de transporte traslada a más de 22 millones de usuarios a lo largo de las 283 estaciones con las que cuenta que suman en total 125 kilómetros

Desapareció en los Alpes italianos y fue hallado casi un año después gracias a un operativo con inteligencia artificial
La combinación de drones, IA y experiencia humana permitió localizar el cuerpo de un cirujano y montañista de 66 años en la región del Piamonte, tras analizar miles de imágenes aéreas en zonas de difícil acceso
