Generic selectors
Solo coincidencias exactas
Buscar en el título
Buscar en contenido
Post Type Selectors

Tor: el navegador anónimo anticensura

Fortaleza. La principal diferencia de Tor ante los otros navegadores es la privacidad.

Cada vez se vuelve más fácil y sencillo acceder a herramientas que permiten la comunicación digital interactiva y en tiempo real, mediante tan solo un par de clics o un comando de voz.

Sin embargo, esta facilidad también implica riesgos y peligros para la privacidad, especialmente para aquellas personas que enfrentan amenazas de muerte.

Ecuador Verifica dialogó con Gustavo, uno de los representantes del navegador Tor, que en años recientes se ha convertido en un instrumento popular para quienes buscan privacidad y anonimato en línea.

¿Crees que la mayoría de la gente no se protege al navegar en internet? 

Las grandes empresas de internet como Meta, que viven de los datos de las personas, necesitan tener una imagen de que no es necesario preocuparse por la seguridad, porque ellos ya hacen eso. Pero la verdad, cuando se visita un sitio de Facebook o Instagram, se están enviando los datos y ellos hacen lo que llamamos como “capitalismo de vigilancia”: utilizan esos datos para vender y explotar la privacidad de las personas para lucrar.

Desde las revelaciones de Snowden en 2013 ha cambiado mucho eso con personas más activas. Antes de estas revelaciones, todos creían que éramos paranoicos y ahora todos saben que necesitan proteger su privacidad.

¿Y si un gobierno pide a las plataformas esos datos?

Tienen un proceso judicial para eso, pero en muchos casos sí hay esa información. Las empresas la comparten con el gobierno.  Hay casos distintos en que sí hace sentido compartir la información, pero en otros casos hay un claro seguimiento a activistas, periodistas, disidentes u opositores de un gobierno.

Entonces, los gobiernos utilizan el poder judicial para solicitar la información que no necesariamente deben tener acceso.

¿Y las grandes plataformas tecnológicas entregan la información de miles de millones de sus usuarios en todo el mundo?

Sí, en muchos casos sí. En algunos casos intentan pelear en la justicia, pero como son servicios comerciales no van a pelear por una cuestión ideológica o por una motivación política. Si hay un caso de un político de oposición y si un gobierno pide a una plataforma enviar sus datos, tal vez las plataformas van a entregarlos. En otros casos, utilizan subterfugios (escapatorias) para compartir esa información. No dicen que es un caso de persecución política, sino que tal persona ha cometido un crimen y vamos a investigar.

El gobierno puede solicitar de distintas formas. Como es una comunicación que conecta a Facebook u otras plataformas o sitios y si no está usando el navegador Tor, cualquiera puede saber que está navegando por este sitio, incluso, su operadora de internet puede solicitar quién visitó ese sitio, a qué hora, por cuánto tiempo.

Si tú dispositivo está infectado ni siquiera te das cuenta

Es una discusión muy buena porque a partir de una filtración a un grupo de periodistas empezó una investigación sobre Pegasus para ver cómo funciona y qué tipo de ataques estaba haciendo. Un grupo de amnistía internacional, Amnesty Tech, investigó técnicamente qué hacía Pegasus y detectó infecciones a los teléfonos, aunque con limitaciones de tiempo.

¿Soluciones?

Hay un clásico de la seguridad que es no abrir enlaces de personas que no conoces, pero para periodistas es muy difícil porque todo el tiempo estás trabajando con personas que no conoces. Pero también hay sistemas operativos más seguros como Tails o Qbues, que todavía necesitan mejoras de usabilidad porque ahora son difíciles de utilizar.

¿Y para dispositivos móviles?

Es posible hacer un reset de fábrica para borrar el malware, pero en algunos casos. No es una prueba definitiva. Pero si cree que su teléfono está infectado con Pegasus puede hacer contacto con este equipo de Amnesty Tech y ellos pueden hacer una investigación forense, pero es algo no de una tarde sino de un mes para verificar el equipo.

¿Cuáles son las soluciones que ofrece el navegador Tor?

Desde Tor estamos comprometidos a desarrollar herramientas abiertas, que no sea necesario pagar para usar, que es algo muy diferente de una empresa que desea vender un software-producto.

Desarrollamos un software que sea usable por los periodistas, por las personas que lo necesitan. Es un navegador anónimo anticensura.

Si hay un sitio o recurso bloqueado en Ecuador, por ejemplo, es posible utilizar el navegador para visitar esa página. También, tenemos el sistema operativo TAILS, que pasa automáticamente por Tor, es decir, todo lo que hace queda anónimo.

Y tenemos otro programa llamado OnionShare para compartir archivos de forma anónima y secreta, que fue desarrollado por un periodista.  Hoy estamos desarrollando más programas para equipos y teléfonos iOs y Android.

En palabras muy sencillas, ¿cuál es la principal diferencia de TOR con otros navegadores como Edge, Chrome o Safari?
Privacidad.

Pero, ¿cómo explicamos ese funcionamiento diferenciado de los otros navegadores?

Tor funciona por privacidad por diseño. Todo lo que hace es automáticamente anónimo por cómo funciona la red Tor, a través de nodos descentralizados. En cuanto que Google y otras plataformas no tienen preocupación por la privacidad porque su modelo de negocio está basado en los datos de las personas.

¿Qué se necesita para navegar en Tor?

Para usar Tor en teléfonos hay una aplicación que se encuentra como Navegador Tor para Android y Onion Browser para iOs. Para web, se puede descargar el navegador para Windows, Linux o Mac desde nuestra página web The Project TOR.

¿Es rápido, lento, fácil o difícil, cómo es la experiencia de navegar en Tor?

Manejar su privacidad online es difícil, pero intentamos hacerlo de la forma más fácil. Es necesario entender, que muchas veces la internet necesita monitorear y ‘trackear’ (rastrear). Entonces, al principio puede ser raro, pero luego es igual que FireFox, pero con privacidad y anonimato.

Seis consejos para navegar de forma segura:

Utiliza VPN, es decir una red privada virtual. Esto permite superar bloqueos de páginas en ciertas áreas geográficas. También brindan protección en redes WiFi públicas.
Utiliza navegadores que ofrecen privacidad como el antes mencionado TOR o Brave. Tor https://www.torproject.org/: Brave: https://brave.com/.
Utiliza contraseñas seguras y autenticación de dos factores
Utiliza un gestor de contraseñas.
No abras enlaces sospechosos o archivos adjuntos no solicitados o enviados por remitentes desconocidos.
Actualiza de forma regular tu software
APORTE DE
COALICIÓN ECUADOR VERIFICA

La Hora