OPINIÓN: Tor, la superherramienta para garantizar la seguridad digital
Nota del editor: Jorge Luis Sierra es un Knight International Journalism Fellow y coordina el proyecto de Seguridad Digital y Móvil para Blogueros y Periodistas, apoyado por las organizaciones Freedom House y el Centro Internacional para Periodistas (ICFJ, por sus siglas en inglés). El proyecto también está apoyado por la Fundación Knight . Jorge Luis es un periodista mexicano especializado en temas de seguridad y defensa. Síguelo en Twitter en: @latinointx
(CNNMéxico) — Algunos ciudadanos y periodistas de América Latina que reportan casos de crimen y corrupción ven la necesidad de usar sistemas de navegación anónima en Internet y han comenzado a usar Tor , una plataforma que permite esconder el Protocolo de Internet (IP) que identifica a cada computadora individual conectada a internet.
Sin embargo, aún son pocos los que protegen su información y más aún, los que se preocupan del tema del anonimato digital.
En una encuesta reciente realizada por Freedom House y por el Centro Internacional para Periodistas (ICFJ, por sus siglas en inglés) entre 102 periodistas y blogueros mexicanos, el dominio de las herramientas de navegación anónima como Tor era poco más que nulo.
La mayor parte de los encuestados reportó que mezcla lo personal con lo profesional en Facebook y Twitter, y usa internet en forma intensiva para trabajar. Este uso, que podría parecer normal, puede convertirse en un asunto de riesgo.
El problema es que estos periodistas y blogueros son vulnerables ante la multiplicación de empresas privadas, agencias gubernamentales y hasta grupos criminales que emplean tecnología de punta para realizar operaciones de espionaje digital.
Desde hace mucho tiempo, la actividad en internet es una zona de operaciones de los servicios de inteligencia, tanto civil, como militar e incluso criminal, pero la conciencia ciudadana al respecto es todavía incipiente y débil.
Los periodistas y los blogueros ciudadanos son uno de los sectores más vulnerables de la población ante el espionaje cibernético. Casi el 70% de los participantes en la encuesta de Freedom House y el ICFJ refirió que había sido agredido como resultado de su trabajo y señaló que su preocupación más grande sobre riesgos digitales es el crackeo de sus cuentas personales en internet.
Esa vulnerabilidad puede reducirse con programas gratuitos y accesibles en la misma red. Tor se ha convertido en una de las mejores opción de navegación anónima. Su sistema consiste en una plataforma de servidores proxy que funcionan como túneles virtuales entre el navegador del usuario y su servidor de internet. De esa forma, Tor asigna el IP del servidor proxy y esconde el IP del usuario.
En el caso de periodistas o ciudadanos que reportan hechos de violencia, criminalidad y corrupción a través de publicaciones en línea, blogs y redes sociales, la privacidad de la IP es crucial para proteger la ubicación geográfica, la identidad real y datos tan privados como el domicilio personal y el número telefónico de casa.
Puedes usar, por ejemplo, el sitio whatismyipaddress.com para conocer tu IP, quién es tu proveedor de servicios de Internet (ISP) y obtener una aproximación a tu ubicación física. En casos de alto riesgo, existe la posibilidad de que los diferentes IP de un usuario lleguen a manos de agresores potenciales, y la privacidad y en general la seguridad de los periodistas o blogueros quede debilitada.
Inicialmente, Tor empezó como un sistema para proteger las comunicaciones de la Armada de guerra de Estados Unidos, pero ahora su uso está permitido en el ramo civil y lo usan con frecuencia ejecutivos de empresas transnacionales en países de alto riesgo, periodistas, defensores de derechos humanos, agentes de inteligencia e incluso, lamentablemente, criminales.
A pesar de su utilidad, solo un promedio de 500,000 personas al día usan Tor, 16% de ese total vive en Estados Unidos. En México, el promedio diario apenas llega a unos 3,000 usuarios.
Eso significa que un número muy bajo de internautas en México se preocupa por los problemas de seguridad que genera la navegación desprotegida en internet. Cada vez que desde las computadoras, teléfonos o tabletas, el usuario le da un click a un sitio de internet, deja un rastro digital que puede ser seguido. En su conjunto, esa huella puede ser utilizada para elaborar un perfil muy detallado del internauta, su edad aproximada, gustos, fobias, contactos, hábitos, e incluso los rastros de su personalidad. Algunas aplicaciones como youarewhatyoulike.com pueden evaluar, por ejemplo, rasgos del carácter y la personalidad de los usuarios de Facebook.
Ese porcentaje tan reducido crea una desventaja para los periodistas y ciudadanos que usan Tor, porque pasan menos desapercibidos sobre todo en municipios y entidades del país con un número bajo de usuarios de internet.
Una forma de proteger a los ciudadanos y periodistas que usan Tor en sus investigaciones sobre criminalidad y corrupción sería incrementar drásticamente el número de usuarios de Tor en México y América Latina.
Pues comenzar a usar Tor ahora mismo, siguiendo los siguientes pasos:
- Visita torproject.org
- Da clic en "bajar Tor" en la computadora.
- Extraer los archivos de la carpeta comprimida.
- Una vez extraídos los archivos, busca el archivo 'Tor Browser' en la carpeta descomprimida.
- Al darle click a ese archivo, Tor conecta tu computadora con la red de túneles virtuales, abre el navegador Vidalia y asigna un nuevo IP. Con él, puedes navegar en forma más segura.
- Para verificar tu nuevo IP, puedes abrir esta página y verificarlo directamente: whatismyipaddress.com/ip-lookup
Otras formas de ocultar el IP puede ser el uso de Anonymox en el navegador Firefox. También puede usarse Proxymob en el navegador Firefox para teléfonos inteligentes.
También puede utilizar los programas Orbot y Orweb para navegar en forma anónima desde celulares y tabletas con sistemas operativos Android. Ver: guardianproject.info/apps/orbot/ .
También pueden programar sus navegadores para usar servidores proxy gratuitos. Este link es un ejemplo: hidemyass.com/proxy-list/
Las opiniones recogidas en este texto pertenecen exclusivamente a Jorge Luis Sierra.