1° de julio 2014.- Una de las fundadoras del navegador anónimo Tor y experta en seguridad informática, Runa Sandvik, explica cómo funciona el ‘lado oscuro de Internet’ y hasta qué punto es seguro el navegador Tor.
«Tor es un espacio seguro para los activistas políticos, periodistas y otras personas que potencialmente pueden ser perseguidas. La base del principio de Tor no es ocultar, sino proteger, ya que los datos personales del usuario y lo que hace en la Red no es ningún secreto, simplemente no es asunto de personas ajenas», explicó al portal ruso Lenta.ru Runa Sandvik.
La experta advirtió que ha oído hablar sobre los métodos de revelación de remitentes de los mensajes a través de Tor (The Onion Router), pero subraya que es «muy complicado» realizarlo. Sin embargo, no pudo asegurar que un usuario permanezca anónimo al 100% cuando envía mensajes a través de este navegador.
El navegador Tor fue diseñado por el Laboratorio de Investigación Naval de EE.UU. para proteger la seguridad y la privacidad de las actividades del usuario en la Red. Tor permite ocultar las direcciones IP y evitar el control del Gobierno o de las empresas comerciales que quieren hacer publicidad personalizada, así como crear «sitios web invisibles» con la extensión ‘onion’ a los que no se puede acceder a través de los navegadores convencionales como Google Chrome o Firefox.
Sandvik dijo que puede confirmar solo «parcialmente» las palabras de uno de los desarrolladores de Tor, Mike Perry, que había declarado que Tor puede proteger al usuario de los programas de vigilancia como, por ejemplo, PRISM.
«Si usted utiliza, por ejemplo, Gmail a través de Tor, entonces Google no podrá ver su ubicación y su información personal. Sin embargo, PRISM se centra en el contenido, por lo que las agencias de inteligencia todavía pueden ver el contenido de su mensaje. Otra cosa es que no puedan saber dónde se encuentra usted físicamente», sostuvo.
Hace poco un experto en seguridad de alto nivel de Microsoft declaró que las «fugas [de información de Tor] sí se producen a través de aplicaciones y complementos de terceros, como Flash» que el navegador todavía utiliza, permitiendo así a espías potenciales rastrear, monitorear y robar datos de sus usuarios.