seguridadinternet

¡TUS DATOS SON MIOS! o cómo cuidar tu seguridad en la web (capítulo 1)

Internet atraviesa nuestro mundo cotidiano cada vez más, y esto no es una novedad. Constantemente volcamos a la red información de nuestros hábitos, lugares, personas con las que nos comunicamos, gustos y actividades.

Pero a veces perdemos la noción de que internet es una super-estructura manejada por personas, y su forma, leyes, normas y protocolos son decididos por grupos y organizaciones que definen el sentido de la red.

Podemos pensarla como una inmensa red colaborativa, de intercambio de conocimiento, con una potencia comunicacional impresionante, o también como un ambiente virtual super-controlado donde la vigilancia masiva es posible no sólo por la colaboración de las grandes empresas que manejan la infraestructura y contenidos, sino por la inmensa cantidad de información que brindamos legalmente al aceptar los términos y condiciones de aplicaciones gratuitas. Cuando un producto de software es gratis, lo más probable es que el producto seas vos.

Aunque también podemos pensarla como un mercado global desregulado que cambia las relaciones de poder y obliga a los grandes actores del sistema capitalista a reconfigurarse y tomar nuevas formas.

Pensando en estos temas, me topé con la noticia que en la cooperativa Gcoop se estaban dictando cursos, y uno de ellos era sobre comunicaciones seguras en internet, a cargo de Rafael Bonifaz, Ingeniera ecuatoriana en sistemas que está en nuestro país estudiando una maestría en seguridad informática. Sin dudarlo, me anoté y comencé la cursada

Pupple, Moe, Elena de Troya y –.-

“La seguridad es una cuestión de hábitos” fue una de las primeras cosas que nos dijo Rafa a mí, y a mis compañeras de clases, personas a las que nunca había visto y que a partir de ese momento sólo conocería a través de sus personalidad anónimas, las cuáles estábamos a punto de crear en la primer clase del curso, pero antes teníamos que aprender cómo navegar la web de manera anónima.

Anonimato en la red – TOR Browser o el enrutamiento de la cebolla.

Tor_project_logo_hq

Cuando nos conectamos a internet tenemos asignado un número que identifica nuestro dispositivo, llamado dirección IP. Esto permite identificar que equipos se conectan a los sitios o servicios, con la posibilidad de ubicarlos geográficamente.

TOR (The Onion Router) es una red que funciona superpuesta ‘sobre’ internet y permite “ocultar” nuestra dirección IP, permitiéndonos navegar de manera anónima. Además, permite cifrar el contenido que envíamos y recibimos a través de la red.

¿Cómo funciona?

Tor nos permite derivar nuestro tráfico de red a través de varios servidores (Onion Routers) y de esta forma ocultar nuestra IP. Los servidores o nodos de salida están mantenidos por organizaciones o voluntarias en todo el mundo.

Al conectarnos a la red TOR, pasamos por varios nodos, de los cuáles sólo el primero conoce nuestra dirección IP, permitiendo así navegar de manera anóníma. Acá viene la metáfora de la cebolla, por cada nodo se genera una capa de cifrado, como las capas de una cebolla, que se van quitando (o descifrando) a medida que pasa por cada instancia.

Es importante saber, que el uso de TOR no garantiza el anonimato si no se tiene en cuenta algunas cuestiones: el uso cookies y plugins Java, Flash o ActiveX pueden llegar a brindar información sobre quiénes somos, por eso es aconsejable desactivarlos.

Como mencionamos anteriormente, TOR cifra la información a su entrada y la descifra a su salida, por lo tanto, la propietaria del nodo de salida podría ver el contenido que estamos enviando. Para que esto no suceda es necesario cifrar ese contendido usando algún protocolo como SSL, que permite cifrar tráfico sobre HTTP (HTTPS), de esta manera nos aseguramos que la información irá cifrada desde el comienzo al fin.

¿Por qué usar TOR?

Es simple, hoy en día la vigilancia masiva no es una fantasía, si había alguna duda Eduard Snowden se encargó de despejarla, filtrando información que probaba como la NSA realiza espionaje masivo. Puede ser porque estamos tratando con información sensible, o queremos saltear restricciones al acceso de internet (utilizando TOR se pueden sortear limitaciones de acceso como en China) o simplemente no queremos que alguien conozca los sitios que visitamos, o los correos que envíamos y recibimos.

Y así fue que las cuatro anónimas del curso de Rafa dejamos Gcoop ese día, no sin mirar por detrás de nuestro hombro para ver si alguien nos seguía en el regreso a nuestras casas.

https://es.wikipedia.org/wiki/Tor_(red_de_anonimato)

https://www.eff.org/pages/what-tor-relay

https://www.torproject.org/

https://www.eff.org/torchallenge/what-is-tor.html

Y recuerda… I’ll be watching you..

[youtube width=”602″ height=”350″ video_id=”OMOGaugKpzs”]

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *