Un riesgo que suele subestimarse es la conexión wifi. Un hacker puede craquear el router y obtener así acceso a toda la red. Por eso, es imprescindible modificar la contraseña de wifi original y que sea la más segura posible.

Debe encriptarse el wifi. La encriptación más segura en este momento es WPA2, de modo que asegúrese de que puede usar esta función cuando codifique su información. El proveedor puede ayudar encriptar el router, el método más seguro para conectarse con internet es a través de una red de área local o LAN, inexcusable cuando se trabaja desde su casa.

Una vez protegido el router es el momento de comenzar a pensar en la investigación. Probablemente usará internet para obtener información de contexto y encontrar posibles fuentes. El solo hecho de estar investigando temas sensibles vuelve a cualquiera pasible de ser espiado y que algún tipo de servicios monitoreen sus actividades. Por eso, es esencial encriptar la navegación para proteger la investigación que realiza, así como a sus futuras fuentes y a usted mismo. Existen dos métodos para navegar en forma segura y que a la vez permiten evitar la censura: o bien usar VPN (Virtual Private Network) o servidores proxy que invisibilizan su locación. VPN es una suerte de túnel que finge que el usuario está en otra red.

Una manera sencilla de usar una red VPN es instalar un software. La mayoría  de las veces podrá elegir entre aplicaciones para teléfonos inteligentes, computadora o navegador. Una vez activada la VPN podrá seleccionar una locación virtual. Algunos de los proveedores recomendados son ZenMate, CyberGhost y ExpressVPN. La mayoría de los proveedores de redes VPN no ofrecen sus servicios en forma gratuita, lo que significa que quedan guardados detalles del pago realizado y quedará la huella digital, incluso usando este método de navegación. Una alternativa, aunque más compleja, es la posibilidad de crear su propia VPN.

Una red proxy muy conocida es TOR (The Onion Router). Cuando se usa un navegador TOR, se navega con otra dirección de IP. Eso es posible porque TOR es una red de conexiones informáticas encriptadas. Cada usuario tiene un punto de acceso a esta red. Luego de pasar por tres o más de estos servicios un usuario llega a la salida. Esa es la dirección de IP que esta persona usa oficialmente.

Sin embargo, eso no significa que alguien no pueda ser rastreado. En noviembre de 2014, el FBI y otros servicios europeos identificaron a 17 personas que usaban indebidamente TOR para actividades delictivas. No obstante, operaciones como estas demandan mucho esfuerzo y son muy costosas. De modo que el riesgo de que servicios secretos usen métodos como este para rastrear a ciudadanos comunes o a periodistas es pequeño, en la medida en que no vendan armas o compartan pornografía infantil. Pero se debe ser especialmente cuidadoso en países con estándares de libertad de prensa muy bajos y un servicio secreto bien equipado.

El navegador TOR también está disponible como aplicación del teléfono para dispositivos Android (Orfox y el complemento Orbot). Para usuarios de iOS que buscan navegadoWres proxi recomeIndamoFs ingresar aI «The Onion Browser».