Computadoras, smartphones, tablets y demás dispositivos con acceso a internet tienen una IP, una clave de identificación única. Esa dirección permite que redes de vigilancia (empresas, gobiernos y otras entidades) establezcan un perfil de los usuarios al realizar un seguimiento por los sitios que visita y las búsquedas que realiza. Incluso, permite ubicarlo geográficamente.
Karen Reilly, directora de Desarrollo de Proyecto Tor, fue la encargada de relatar la importancia que está adquiriendo la privacidad en internet, algo que en la era de Facebook, Twitter y demás redes de socialización parece perderse de vista.
Durante las conferencias Hacks/Hackers que se realizan en Buenos Aires, Reilly explicó que "las empresas detectan la información de lo que hacemos y esa información viaja a diferentes bases de datos. A un nivel superior la situación es peor. Por ejemplo, Tor es empleada en Siria por un grupo de cirujanos para enviar fotografías y contar lo que sucede en ese país". También la utilizan en Irán para esquivar la censura del gobierno sobre internet.
Tor significa The Onion Router (El router cebolla) y su nombre alude perfectamente a su funcionamiento. Es una plataforma de muchas capas "secretas". En lugar de enviar la información de manera directa, por servidores tradicionales, Tor lo hace a través de diversos canales creados por voluntarios alrededor del mundo.
La red de voluntarios de Tor brinda sus conexiones para que quienes las necesiten envíen información de manera segura, encriptada. Se contabilizan 4.000 "postas", algunas de las cuales están en la Argentina.
"Se descarga, extrae el software, se instala y el usuario se conecta a la red Tor. A partir de ahí todo el tráfico está protegido", detalló Reilly.
Anonimato y periodismo
Los periodistas, inclusive cuando están lidiando con información confidencial o sensible, asumen falsamente que la web y las comunicaciones que mantienen en ella son anónimas, confiables y directas.
"La navegación en internet, las redes Wi-Fi y las comunicaciones online: todo es hackeable. Cuando se tratan temas sensibles, puede haber personas que estarán intentando impedir que esa información se haga pública y pueden llegar a sobornar o amenazar a quien sea necesario para conseguirlo", explicó Reilly, y agregó: "En algunos países los mismos gobiernos pueden censurar páginas o alterar resultados de buscadores web para poner un freno a la información 'incómoda'".
La condición de anonimato es clave para el desarrollo del periodismo ya que es la única forma que a veces existe para que ciertas personas revelen determinadas historias o datos.
"El objetivo de Tor es posibilitar esa condición necesaria y hacer que la seguridad y el anonimato estén presentes desde la base misma de la tecnología, de forma que al usarla esta sea inherente a ella. Es por eso que para el desarrollo de su software, asumen necesariamente que siempre habrá gente que quiera espiar las comunicaciones delicadas o confidenciales", detalló Reilly.
El software de Tor busca unir la usabilidad con la seguridad: las herramientas debe ser fáciles de usar y rápidas porque a veces las vidas de quienes quieren comunicar algo están en riesgo.
La simpleza de utilizar las funcionalidades es clave, de forma tal de llegar a más personas y que estas sepan usarlas, sin cometer errores que pueden llevar a que las maten o las lastimen por la información de que disponen, mencionó Reilly.
Pedidos de información
La gran mayoría de las empresas vinculadas con internet registra y almacena durante determinados periodos información de sus usuarios. Ante requerimientos legales suelen entregarla.
"Tor es anonimato, no hablamos de confidencialidad". La afirmación de Reilly se refería a cómo reacciona la agrupación frente a los pedidos de información de las autoridades.
"Llegan todo el tiempo, pero no tenemos datos de los usuarios. No sabemos qué hacen y no hay forma de que las agencias de seguridad lo sepan. Tienen que volver a trabajar como lo hacían años atrás, antes de que internet existiera", agregó.
Una de las críticas que recibe Tor está vinculada con que es empleado por grupos vinculados con pornografía infantil. Reilly reconoció el problema y agregó que sucede lo mismo con agentes de seguridad, que son amenazados por familiares de los delincuentes que ayudaron a condenar.
Queda en evidencia que Tor es parte de un gran número de tecnologías que puede ser utilizada de una manera u otra, quedando finalmente en los usuarios la responsabilidad por cómo la emplean.
Consejos básicos
Reilly reconoce que no emplea servicios de almacenamiento online como Dropbox y que lleva con mucho cuidado sus contactos en distintas redes sociales. De hecho, separa grupos en unos y otros sitios.
"Se pueden encriptar archivos en muchos sitios, pero el reciente hackeo de contraseñas en Dropbox puso en evidencia una tremenda falla de seguridad. Por el lado de las redes sociales no es aconsejable tener tantos contactos de distintos ámbitos porque el acceso a la cuenta por parte de un desconocido brinda demasiada información, toda en un solo lugar", explicó.
En sus palabras, "todo es cuestión de preguntarnos en dónde está nuestra información y qué se hace con ella".
También recordó la importancia de emplear adecuadamente los niveles de seguridad que ofrecen diversos servicios de internet y siempre elegir conectarse a sitios con https, protocolo destinado a la transferencia segura de datos.
Por último, Reilly pidió a los usuarios que eviten enviar archivos adjuntos en un correo electrónico ya que muchas veces se puede contagiar con alguna amenaza a los destinatarios del correo. Lo mejor, consideró, es enviar archivos de texto planos.
Más Noticias
Motociclistas rechazan decreto supremo que les prohibirá llevar acompañantes: “Vulnera nuestros derechos”
El presidente José Jerí afirmó que se publicará un Decreto Supremo que prohíbe nuevamente que en una moto se pueda transportar más de una persona “aun cuando afecten temporalmente a algún sector”

Cómo limpiar el microondas de manera correcta, de acuerdo con los fabricantes
Un tazón de vinagre blanco y una limpieza cuidadosa permiten recuperar el brillo original del electrodoméstico, además de proteger las piezas internas y mejorar el funcionamiento general

“Nacho” Torres anunció que el incendio en Puerto Patriada fue contenido y reconoció a los equipos de emergencia
El gobernador de Chubut destacó el trabajo realizado por los brigadistas y adelantó el inicio de tareas de reconstrucción en la comarca
Apertura del dólar en México este 15 de enero de 2026: cómo amaneció el tipo de cambio
Este fue el comportamiento de la divisa estadounidense durante los primeros minutos de la jornada

Declaración Anual 2026 a empresas: conoce las fechas límite para presentarla
Este ejercicio fiscal es un informe que reúne datos de las compañías sobre las acciones realizadas durante el 2025
