ProComuNicando

Comunicación audiovisual, Ciberfeminismo y TIC para el desarrollo | Cuentos y poemas | Marta García Terán

The Onion Router o como preservar nuestra privacidad

Esta semana en mi columna en Metro Nicaragua (p. 15) explico que es TOR, The Onion Router, la red que nos ayuda a proteger nuestra privacidad. Si quieren saber de qué se trata, pasen y lean:

The Onion Router o como preservar nuestra privacidad, por Marta García Terán

The Onion Router o como preservar nuestra privacidad, por Marta García Terán

Hace unas semanas, cuando daba algunos consejos sobre cómo cuidarnos online teniendo en cuenta nuestra privacidad, una amiga me sugirió hacer una columna a cerca de Tor. Hoy sigo esa sugerencia que llegó desde Matagalpa.

Para quienes no sepan, Tor es la abreviatura de The Onion Router, que según Wikipedia, es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre las y los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella.

Dicho de una forma más sencilla, Tor es una red y herramienta de software que nos permite navegar por Internet de forma segura y anónima, ya que esconde el origen y destino de todo el tráfico que generamos si estamos conectadas a través de ella. Usando Tor no dejamos rastro en las webs que visitamos y además puede servir para entrar en sitios que en nuestra región puedan estar censurados.

Hay que decir que esta red es posible gracias a que varias organizaciones y personas a título individual colaboran y ceden parte de su ancho de banda para las comunicaciones a través de Tor.

The Onion RouterA nivel técnico, Tor propone el uso de “enrutamiento de cebolla” de forma que los mensajes (nuestra información a través de esta herramienta) viajen desde el origen al destino a través de una serie de routers especiales llamados ‘routers de cebolla’ (en inglés “onion routers”), lo que impide su seguimiento.

Según Wikipedia, el sistema está diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque. Sin embargo, tiene puntos débiles y no puede considerarse un sistema infalible.

Es importante decir que si bien Tor permite preservar nuestra privacidad, no lo hace con las comunicaciones, solo encripta el trafico que sale y entra de la web, no los archivos que recibimos, ni los que enviamos. Usando Tor no deberíamos utilizar servicios de la web que no sean seguros, que no tengan https en la url o incluso revisar nuestro email personal o entrar en Google.

¿Cómo podemos usar Tor? Podemos descargarnos el Tor Browser Bundle,que es el ejecutable que se lanza desde computadoras con sistema operativo Windows, Linux, o Mac, y que cuenta con un navegador especial basado en Firefox y con el que ocultaremos todo el tráfico que pase por él gracias a la red Tor.

También en dispositivos móviles con sistema operativo Android podemos tener instalado Orbot para así poder acceder a la web, utilizar mensajería instantánea y correo electrónico sin ser monitoreado, y por lo tanto preservando nuestra privacidad.

¿Quien utiliza Tor? Teniendo en cuenta sus características, es obvio que es utilizado habitualmente en entornos en los que quienes se comunican están especialmente motivados en proteger su identidad y el contenido de sus comunicaciones, por ejemplo durante conflictos políticos, restricciones en la difusión y acceso a ciertos tipos de contenido, comunicación de información confidencial, o cuando se hace por ejemplo periodismo de investigación.

Como siempre, esta es una herramienta más que tenemos a nuestro alcance para preservar nuestra privacidad online, hay que tenerla en cuenta por supuesto. Si queremos ampliar conocimientos al respecto les sugiero pasen por la página Security in a box (securityinabox.org) donde además de tutoriales, podremos encontrar otras herramientas complementarias.

Si quieren profundizar sobre el tema, les sugiero el post “The Deep Web: los suburbios de Internet” de Dabid Martínez (@dabidmp).

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Archivos

Categorías

Martascopio en Instagram

Sin electricidad, pero con una vista increíble 😍 #Lagoon #Volcano #Nicaragua #NoFilter El lugar más bonito del mundo Aquí, Marta, esperando que me pares bola 😍 Y ahora #Café rico ummmm para sobrellevar el día #DeLaFinca I feel like my students right know when I tell them that motion graphics and audiovisual content must be prioritized #ImposibleHours4Skype #SocialMedia #SaveTheChildren Marta, ¿qué haces levantada tan pronto? #Job #ImposibleHours4Skype #ambición o #Exigencia #Creatividad #Colaboración #Integridad #RendiciónDeCuentas
😍😎 @Regrann from @savethechildren.nicaragua -  Otro de nuestros valores es la EXIGENCIA: Somos exigentes con nosotras y nosotros mismos y con quienes colaboramos.
Establecemos objetivos ambiciosos y nos comprometemos con la mejora de todo lo que hacemos por la niñez y la adolescencia.

Marcadores en del.icio.us

A %d blogueros les gusta esto: