Por Celeste Rivas / Ignacio Pan

Privacidad e Internet no van de la mano, realidad que en ciertos ámbitos puede costar la vida de personas. Periodistas, ONG, fuerzas de seguridad e incluso usuarios domésticos emplean cada vez más esta plataforma que permite “que nadie sepa qué estamos haciendo ni desde dónde”

Computadoras, smartphones, tablets y demás dispositivos con acceso a internet tienen una IP, una clave de identificación única. Esa dirección permite que redes de vigilancia (empresas, gobiernos y otras entidades) establezcan un perfil de los usuarios al realizar un seguimiento por los sitios que visita y las búsquedas que realiza. Incluso, permite ubicarlo geográficamente.

Karen Reilly, directora de Desarrollo de Proyecto Tor, fue la encargada de relatar la importancia que está adquiriendo la privacidad en internet, algo que en la era de Facebook, Twitter y demás redes de socialización parece perderse de vista.

Durante las conferencias Hacks/Hackers que se realizan en Buenos AiresReilly explicó que “las empresas detectan la información de lo que hacemos y esa información viaja a diferentes bases de datos. A un nivel superior la situación es peor. Por ejemplo,Tor es empleada en Siria por un grupo de cirujanos para enviar fotografías y contar lo que sucede en ese país”. También la utilizan en Irán para esquivar la censura del gobierno sobre internet.

Tor significa The Onion Router (El router cebolla) y su nombre alude perfectamente a su funcionamiento. Es una plataforma de muchas capas “secretas”. En lugar de enviar la información de manera directa, por servidores tradicionales, Tor lo hace a través de diversos canales creados por voluntarios alrededor del mundo.

La red de voluntarios de Tor brinda sus conexiones para que quienes las necesiten envíen información de manera segura, encriptada. Se contabilizan 4.000 “postas”, algunas de las cuales están en la Argentina.

“Se descarga, extrae el software, se instala y el usuario se conecta a la red Tor. A partir de ahí todo el tráfico está protegido”, detalló Reilly.

Anonimato y periodismo
Los periodistas, inclusive cuando están lidiando con información confidencial o sensible, asumen falsamente que la web y las comunicaciones que mantienen en ella son anónimas, confiables y directas.

“La navegación en internet, las redes Wi-Fi y las comunicaciones online: todo es hackeable. Cuando se tratan temas sensibles, puede haber personas que estarán intentando impedir que esa información se haga pública y pueden llegar a sobornar o amenazar a quien sea necesario para conseguirlo”, explicó Reilly, y agregó: “En algunos países los mismos gobiernos pueden censurar páginas o alterar resultados de buscadores web para poner un freno a la información ‘incómoda’”.

La condición de anonimato es clave para el desarrollo del periodismo ya que es la única forma que a veces existe para que ciertas personas revelen determinadas historias o datos.

“El objetivo de Tor es posibilitar esa condición necesaria y hacer que la seguridad y el anonimato estén presentes desde la base misma de la tecnología, de forma que al usarla esta sea inherente a ella. Es por eso que para el desarrollo de su software, asumen necesariamente que siempre habrá gente que quiera espiar las comunicaciones delicadas o confidenciales”, detalló Reilly.

El software de Tor busca unir la usabilidad con la seguridad: las herramientas debe ser fáciles de usar y rápidas porque a veces las vidas de quienes quieren comunicar algo están en riesgo.

La simpleza de utilizar las funcionalidades es clave, de forma tal de llegar a más personas  y que estas sepan usarlas, sin cometer errores que pueden llevar a que las maten o las lastimen por la información de que disponen, mencionó Reilly.

Pedidos de información
La gran mayoría de las empresas vinculadas con internet registra y almacena durante determinados periodos información de sus usuarios. Ante requerimientos legales suelen entregarla.

Tor es anonimato, no hablamos de confidencialidad”. La afirmación de Reilly se refería a cómo reacciona la agrupación frente a los pedidos de información de las autoridades.

“Llegan todo el tiempo, pero no tenemos datos de los usuarios. No sabemos qué hacen y no hay forma de que las agencias de seguridad lo sepan. Tienen que volver a trabajar como lo hacían años atrás, antes de que internet existiera”, agregó.

Fuente: infobae

Una de las críticas que recibe Tor está vinculada con que es empleado por grupos vinculados con pornografía infantil. Reilly reconoció el problema y agregó que sucede lo mismo con agentes de seguridad, que son amenazados por familiares de los delincuentes que ayudaron a condenar.

Queda en evidencia que Tor es parte de un gran número de tecnologías que puede ser utilizada de una manera u otra, quedando finalmente en los usuarios la responsabilidad por cómo la emplean.

Consejos básicos
Reilly reconoce que no emplea servicios de almacenamiento online como Dropbox y que lleva con mucho cuidado sus contactos en distintas redes sociales. De hecho, separa grupos en unos y otros sitios.

“Se pueden encriptar archivos en muchos sitios, pero el reciente hackeo de contraseñas en Dropbox puso en evidencia una tremenda falla de seguridad. Por el lado de las redes sociales no es aconsejable tener tantos contactos de distintos ámbitos porque el acceso a la cuenta por parte de un desconocido brinda demasiada información, toda en un solo lugar”, explicó.

En sus palabras, “todo es cuestión de preguntarnos en dónde está nuestra información y qué se hace con ella”.

También recordó la importancia de emplear adecuadamente los niveles de seguridad que ofrecen diversos servicios de internet y siempre elegir conectarse a sitios con https, protocolo destinado a la transferencia segura de datos.

Por último, Reilly pidió a los usuarios que eviten enviar archivos adjuntos en un correo electrónico ya que muchas veces se puede contagiar con alguna amenaza a los destinatarios del correo. Lo mejor, consideró, es enviar archivos de texto planos.

PUNTOS IMPORTANTES

Financiación
El Proyecto Tor fue creado en 2003 por Roger Dingledine, Nick Mathewson y Paul Syverson. Fue la evolución de un proyecto del Laboratorio de Investigación Naval de los Estados Unidos.

En sus comienzos estaba financiado por el Laboratorio de Investigación Naval de los EEUU. A fines de 2004 su principal patrocinio provenía de la Electronic Frontier Foundation, una organización dedicada a la defensa de libertades civiles en el mundo digital.

Desde 2005 el proyecto está en manos del Tor Project, organización sin ánimo de lucro orientada a la investigación y la educación, radicada en Massachusetts.

En 2011 recibieron el premio como mejor Proyecto de beneficio social por parte de la Free Software Foundation. Les fue entregado por “usar software libre y permitir que más de 36 millones de personas en el mundo tengan una experiencia de libertad de acceso y de expresión en internet, mantenido su privacidad y anonimato”.

En móviles
Acerca del uso de dispositivos móviles, la especialista mencionó que resultan especialmente problemáticos porque son equipos de seguimiento en sí mismos debido a que envían señales de localización constantemente.

Existe una aplicación para Android de Tor (Orbot) que funciona en conjunto con Orweb, desarrollada por The Guardian Project. Pero “el usuario debe saber que no es 100% segura debido al equipo en donde se la ejecuta”.

Fuente: Infobae

Write a comment:

*

Your email address will not be published.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.