safeplug

Seamos francos: después de saber -gracias a Edward Snowden- que la National Security Agency (NSA) de los Estados Unidos ha vigilado a decenas de miles de personas, y no sólo en la Unión Americana, sino en prácticamente todos los países, incluyendo México, es claro que hay más preocupación por la privacidad. Hay algunos remedios que están al alcance de los usuarios de la red, por ejemplo, encriptar sus correos con PGP (Pretty Good Privacy), por ejemplo. Sin embargo, siempre sale alguien con alguna idea interesante que podría reforzar la privacidad e incluso el anonimato en la red de redes.

Tor es una herramienta de privacidad que es usadas por activistas, criminales y la inteligencia norteamericana para oscurecer la posibilidad de ser trazados en sus actividades en línea. Ahora se ha re-empaquetado para el gran mercado. Un dispositivo, que cuesta 49 dólares se ha lanzado al público buscando que los consumidores de esta idea reruteén su conexión de Internet de manera fácil a la red Tor. El dispositivo se denomina “Safeplug” puede además, bloquear la mayoría de los anuncios en línea.

“Se busca que sea un producto para el mercado masivo”, dice Jed Putterman, funcionario de PogoPlug, la compañia que ha desarrollado el Safeplug y que su negocio principal es dar almacenamiento en la nube y respaldo para los usuarios caseros. “Queremos hacer que las familias tengan la protección que Tor ofrece”.

La manera más directa de usar Tor hoy en día implica descargar un conujunto de programas de software, incluyendo un nuevo navegador de la red en cada dispositivo que la persona quiere usar de manera anónima. El Safeplug, en contraste, es una pequeña caja que se conecta al ruteador de Internet para permitir la conexión desde cualquier dispositivo que se tenga y se la red Tor. El Safeplug actúa como un servidor proxy, lo que significa que las computadoras en la misma lo usan como un puente para acceder a la red de redes. El dispositivo tiene un bloqueador de anuncios, el cual está deshabilitado por omisión.

Putterman espera que el dispositivo sea atractivo a las familias que quieren prevenir que sus proveedores de Internet o compañías que usan anuncios en la red, sean capaces de conectar sus direcciones IP o identificarse con sus actividades en línea. Las direcciones IP se pueden usar para revelar dónde se encuentran las personas y pueden además ligarse a actividades en línea, pasando por perfiles de comportamiento que se usan contínuamente hoy en día para propósitos de mandar anuncios personalizados a los usuarios de la red. Safeplug, obviamente, puede ser un buen mecanismo para luchar contra los espías de la NSA.

Sin embargo, Mehmet Günes, un profesor asistente de la Universidad de Nevada, en Reno, quien ha estudiado las herramientas para anonimizar (valga la expresión), dice que los usuarios de Safeplug se podrían mantener totalmente en el anonimato si ajustan sus comportamientos en línea de otras formas. “Tor corta el enlace entte la fuente y el destino, y al gente confunde eso con anonimato”, indica. Por ejemplo, si se usa el plug de Flash, se podría identificar a la persona que lo está utilizando a pesar de Safeplug”, aclara Günes.

La propia página del proyecto Tor avisa de esto: “Usted tiene que cambiar algunos de sus hábitos” y de entrada recomienda deshabilitar todos los plug-in. Aún así, otro reto para Safeplug es que el diseño de Tor causa que el tráfico en la red vaya más lento. Putterman sugiere que se use Tor para las conexiones WiFi dejando las conexiones alámbricas para el uso intensivo en la red, por ejemplo cuando se hace streaming de video o cuando se juega en línea. La red Tor mantiene el tráfico en Internet de forma privada tomando una ruta indirecta en la red. El proceso esconde la dirección IP del servicio que está accediendo y previene que su proveedor de servicios de Internet u otras entidades puedan monitorear la conexión.

Sin duda la privacidad en la red es un asunto con muchas dificultades, de muchas aristas, pero que es claro que se debe trabajar en esto para evitar que el derecho a la privacidad se viole como la NSA ha estado haciendo sistemáticamente.

Referencias:

MIT Technology Review

Participa en nuestra encuesta:
Enlaces Patrocinados
Comentarios