Este es el acrónimo de The Onion Router o enrutamiento por capas. Este navegador se estrenó en septiembre de 2002, que garantiza la privacidad de sus usuarios.
Cada vez se vuelve más fácil y sencillo acceder a herramientas que permiten la comunicación digital interactiva y en tiempo real, mediante tan solo un par de clics o un comando de voz.
Sin embargo, esta facilidad también implica riesgos y peligros para la privacidad, especialmente para aquellas personas que enfrentan amenazas de muerte. Expertos en ciberseguridad insisten en la necesidad de aplicar medidas de autoprotección y seguridad en el ámbito tecnológico más visible y cotidiano como lo es, la navegación en internet.
Ecuador Verifica dialogó con Gustavo, uno de los representantes del navegador Tor, que en años recientes se ha convertido en un instrumento popular para quienes buscan privacidad y anonimato en línea. Por este trabajo, en beneficio de activistas y defensores de derechos humanos amenazados en diferentes partes del mundo, que necesitan proteger su identidad, ‘Gus’ solicitó que no se muestre su rostro.
El fin de semana pasado, Gustavo estuvo en Quito, en donde dictó un taller para periodistas sobre el uso del navegador Tor con el apoyo de distintas organizaciones.
A continuación, presentamos la entrevista con el representante de Tor:
En primer lugar, ¿cómo te presentas en público y particularmente en esta entrevista?
Pueden llamarme como Gustavo o Gus. Trabajo en una oenegé basada en Estados Unidos y dentro de Tor, trabajo con el equipo coordinador de la comunidad. Mi trabajo en Tor es con defensores de derechos humanos, activistas, periodistas y disidentes en distintas partes del mundo.
Como ese trabajo tiene contacto con personas que están muchas veces siendo perseguidas por gobiernos o adversarios, preferimos mantener un poco de más seguridad y privacidad, especialmente en la publicación de fotos en redes sociales.
Son personas que tienen amenazas a sus vidas.
Sí, cuando realizamos nuestro trabajo verificamos que el navegador Tor es muy útil para proteger la privacidad de las personas en internet, pero hay defensores de derechos humanos, dirigentes indígenas o periodistas que tienen su vida en riesgo. Entonces, proteger nuestra identidad es también proteger a esas personas.
¿Crees que la mayoría de la gente no se protege al navegar en internet?
Las grandes empresas de internet como Meta, que viven de los datos de las personas, necesitan tener una imagen de que no es necesario preocuparse por la seguridad, porque ellos ya hacen eso. Pero la verdad, cuando se visita un sitio de Facebook o Instagram, se están enviando los datos y ellos hacen lo que llamamos como “capitalismo de vigilancia”: utilizan esos datos para vender y explotar la privacidad de las personas para lucrar.
Desde las revelaciones de Snowden en 2013 ha cambiado mucho eso con personas más activas. Antes de estas revelaciones, todos creían que éramos paranoicos y ahora todos saben que necesitan proteger su privacidad.
Pero hay una narrativa muy fuerte de que, yo no necesito seguridad porque no tengo nada que ocultar, soy una persona honesta y trabajadora. Pero la verdad no es eso. La verdad de la privacidad es decidir lo que se desea publicar y con quién desea hacer eso. Hay casos en que se necesita compartir la información, pero en otros no. Por ejemplo, si eres periodista y estás trabajando en un caso delicado tal vez no necesitas compartir eso con tu mamá.
Pero es algo difícil de cumplir en estos tiempos.
Hoy es muy difícil hacer eso, porque en Facebook y otras plataformas se publica todo eso junto que es: dónde está comiendo, dónde va a ir esta noche, dónde trabajas y dónde vives. Entonces, hoy la privacidad es muy necesaria pero muy difícil al mismo tiempo.
¿Y si un gobierno pide a las plataformas esos datos?
Tienen un proceso judicial para eso, pero en muchos casos sí hay esa información. Las empresas la comparten con el gobierno. Hay casos distintos en que sí hace sentido compartir la información, pero en otros casos hay un claro seguimiento a activistas, periodistas, disidentes u opositores de un gobierno.
Entonces, los gobiernos utilizan el poder judicial para solicitar la información que no necesariamente deben tener acceso.
¿Y las grandes plataformas tecnológicas entregan la información de miles de millones de sus usuarios en todo el mundo?
Sí, en muchos casos sí. En algunos casos intentan pelear en la justicia, pero como son servicios comerciales no van a pelear por una cuestión ideológica o por una motivación política. Si hay un caso de un político de oposición y si un gobierno pide a una plataforma enviar sus datos, tal vez las plataformas van a entregarlos. En otros casos, utilizan subterfugios (escapatorias) para compartir esa información. No dicen que es un caso de persecución política, sino que tal persona ha cometido un crimen y vamos a investigar.
El gobierno puede solicitar de distintas formas. Como es una comunicación que conecta a Facebook u otras plataformas o sitios y si no está usando el navegador Tor, cualquiera puede saber que está navegando por este sitio, incluso, su operadora de internet puede solicitar quién visitó ese sitio, a qué hora, por cuánto tiempo.
Pero también hay representantes de las plataformas en los países. Dependiendo del contexto, las plataformas pueden tener un abogado para pelear por el derecho a la privacidad del usuario, pero como es una plataforma comercial no van a pelear.
¿La única excepción de entrega de información de sus usuarios es Tim Cook, director de Apple, que en febrero de 2016 negó al FBI entregar acceso al iPhone del tirador de San Bernardino?
Lo que pasa es que, después de las revelaciones de Snowden muchas empresas empezaron a no colaborar directamente con los gobiernos. Sí colaboran, pero no tanto. Pasó, entonces, que los gobiernos sintieron la necesidad de utilizar programas de espionaje de una forma, muchas veces ilícita, poco transparente, lo que hacen, cómo lo hacen y el valor del contrato que tienen con empresas, que muchas veces son de Israel, que tiene un software para espiar a las personas.
Por ejemplo, el caso de Pegasus, que es muy claro que hay violaciones de derechos humanos como hay casos de periodistas, activistas y disidentes de México y de otras partes del mundo que están siendo vigilados no sólo por gobiernos sino por narcos de México que tienen acceso a ese software.
Entonces, falta que haya control público y transparencia en el uso de esos programas porque tienen el control para invadir un dispositivo sin dejar rastro o con pocos rastros sin que ninguna persona lo esté gestionando.
Pero si tú dispositivo está infectado ni siquiera te das cuenta
Es una discusión muy buena porque a partir de una filtración a un grupo de periodistas empezó una investigación sobre Pegasus para ver cómo funciona y qué tipo de ataques estaba haciendo. Un grupo de amnistía internacional, Amnesty Tech, investigó técnicamente qué hacía Pegasus y detectó infecciones a los teléfonos, aunque con limitaciones de tiempo.
¿Soluciones?
Hay un clásico de la seguridad que es no abrir enlaces de personas que no conoces, pero para periodistas es muy difícil porque todo el tiempo estás trabajando con personas que no conoces. Pero también hay sistemas operativos más seguros como Tails o Qbues, que todavía necesitan mejoras de usabilidad porque ahora son difíciles de utilizar.
¿Y para dispositivos móviles?
Es posible hacer un reset de fábrica para borrar el malware, pero en algunos casos. No es una prueba definitiva. Pero si cree que su teléfono está infectado con Pegasus puede hacer contacto con este equipo de Amnesty Tech y ellos pueden hacer una investigación forense, pero es algo no de una tarde sino de un mes para verificar el equipo.
¿Cuáles son las soluciones que ofrece el navegador Tor?
Desde Tor estamos comprometidos a desarrollar herramientas abiertas, que no sea necesario pagar para usar, que es algo muy diferente de una empresa que desea vender un software-producto.
Desarrollamos un software que sea usable por los periodistas, por las personas que lo necesitan. Es un navegador anónimo anticensura.
Si hay un sitio o recurso bloqueado en Ecuador, por ejemplo, es posible utilizar el navegador para visitar esa página. También, tenemos el sistema operativo TAILS, que pasa automáticamente por Tor, es decir, todo lo que hace queda anónimo.
Y tenemos otro programa llamado OnionShare para compartir archivos de forma anónima y secreta, que fue desarrollado por un periodista. Hoy estamos desarrollando más programas para equipos y teléfonos iOs y Android.
¿Cómo se financian estos desarrollos que a las grandes plataformas tecnológicas demanda mucho dinero?
Desde Tor somos una oenegé, no vendemos productos para vender. Entonces la primera forma de financiación es la de donativos y cada fin de año hacemos una campaña de donaciones.
También, tenemos proyectos con gobiernos con fondos de responsabilidad social, de derechos humanos y de desarrollo específico de software libre. Tenemos proyectos con los gobiernos de Estados Unidos y de Suecia.
¿Cómo garantizan la independencia y autonomía si reciben fondos de gobiernos?
Es importante aclarar que sólo porque dan plata no significa que va a modificar la naturaleza o la misión de Tor, que es proteger a las personas y derechos humanos. Entonces, especificamos lo que vamos hacer en el proyecto, que va durar tanto tiempo y cuesta tanto, necesita estos equipos y este es el producto final. Así, tenemos una discusión muy fuerte de transparencia sobre cómo desarrollamos un software. Las personas pueden mirar quién financia, cuánto y cómo utilizamos la plata.
En palabras muy sencillas, ¿cuál es la principal diferencia de TOR con otros navegadores como Edge, Chrome o Safari?
Privacidad
Pero, ¿cómo explicamos ese funcionamiento diferenciado de los otros navegadores?
Tor funciona por privacidad por diseño. Todo lo que hace es automáticamente anónimo por cómo funciona la red Tor, a través de nodos descentralizados. En cuanto que Google y otras plataformas no tienen preocupación por la privacidad porque su modelo de negocio está basado en los datos de las personas.
Entonces, garantiza al 100% que no extrae datos de navegación de sus usuarios.
Sí, porque no recolecta ninguna información de las personas, ni cómo otros softwares o programas que sí necesitan recolectar esos datos para hacer negocios.
¿Qué se necesita para navegar en Tor?
Para usar Tor en teléfonos hay una aplicación que se encuetnra como Navegador Tor para Android y Onion Browser para iOs. Para web, se puede descargar el navegador para Windows, Linux o Mac desde nuestra página web The Project TOR.
¿Es rápido, lento, fácil o difícil, cómo es la experiencia de navegar en Tor?
Manejar su privacidad online es difícil, pero intentamos hacerlo de la forma más fácil. Es necesario entender, que muchas veces la internet necesita monitorear y ‘trackear’ (rastrear). Entonces, al principio puede ser raro, pero luego es igual que FireFox, pero con privacidad y anonimato.
El navegador es para todos y por eso capacitamos a las personas que más necesitan tecnologías de privacidad y anonimato, porque sabemos que en América Latina hay muchos casos de seguimiento a activistas de derechos humanos.
¿Qué es lo más difícil de navegar por Tor?
Lo más difícil es navegar por plataformas como Facebook e Instagram que necesitan saber la ubicación de sus usuarios para funcionar y van a intentar bloquear, porque cuando utilizas TOR no aparece que está en su ciudad sino en otro país, por ejemplo, Alemania, Estados Unidos o Francia. Entonces, esas plataformas te preguntan si puedes compartir información de quiénes son tus amigos o una información de la contraseña para probar que es usted.
Pero hay sitios que por su propia cuenta están transformando sus páginas para navegar de manera rápida y segura por Tor, por ejemplo, New York Times, The Guardian, BBC y Reddit. Twitter también tenía un sitio adaptado a Tor, pero desapareció después de la llegada de Elon Musk.
¿Cómo usar Tor para consultar Gmail?
Es necesario activar la verificación en dos pasos primero con su otro navegador.
EL DATO
– TOR, acrónimo de The Onion Router o enrutamiento por capas, se estrenó en septiembre de 2002
A continuación, les presentamos al menos seis consejos para navegar de forma segura:
- Utiliza VPN, es decir una red privada virtual. Esto permite superar bloqueos de páginas en ciertas áreas geográficas. También brindan protección en redes WiFi pública.
- Utiliza navegadores que ofrecen privacidad como el antesmencionado TOR o Brave. Tor: https://www.torproject.org/: Brave: https://brave.com/
- Utiliza contraseñas seguras y autenticación de dos factores
- Utiliza gestor de contraseñas.
- No abras enlaces sospechosos o archivos adjuntos no solicitados o enviados por remitentes desconocidos.
6. Actualiza de forma regular tu software
Te puede interesar:
· Tras los ataques registrados con USB: ¿Cómo protegerse de estos artefactos explosivos?
· Google y Android ponen alertas sísmicas en la palma de tu mano
· ¿Cómo convivirá el sistema educativo con la Inteligencia Artificial?
Comments are closed.