Este es un breve resumen para eludir la censura en línea, pero de ninguna manera es exhaustivo. Para obtener una guía más detallada sobre cómo eludir la censura en línea, consulte la guía de manuales de FLOSS, Bypassing Censorship.
Muchos gobiernos, empresas, escuelas y puntos de acceso públicos usan software para evitar que los usuarios de Internet accedan a ciertos sitios web y servicios de Internet. Esto se denomina filtrado o bloqueo de Internet y es una forma de censura. El filtrado de contenido viene en diferentes formas. A veces los sitios web completos están bloqueados, a veces páginas web individuales, ya veces el contenido se bloquea en función de las palabras clave que contiene. Un país puede bloquear completamente Facebook o bloquear únicamente páginas de grupos de Facebook en particular, o puede bloquear cualquier página o búsqueda web con las palabras "falun gong".
Independientemente de cómo se filtre o bloquee el contenido, casi siempre puede obtener la información que necesita utilizando una herramienta de elusión. Las herramientas de la evasión trabajan generalmente desviando su Web o el otro tráfico a través de otra computadora, de modo que él pase por alto las máquinas que conducen la censura. Un servicio intermediario a través del cual canaliza sus comunicaciones en este proceso se denomina proxy.
Las herramientas de elusión no proporcionan necesariamente seguridad adicional o anonimato, incluso aquellos que prometen privacidad o seguridad, incluso aquellos que tienen términos como "anonymizer" en sus nombres.
Hay diferentes maneras de eludir la censura de Internet, algunas de las cuales proporcionan capas adicionales de seguridad. La herramienta más apropiada para usted depende de su modelo de amenaza .
Técnicas básicas
HTTPS es la versión segura del protocolo HTTP utilizado para acceder a sitios web. A veces un censor bloqueará la versión insegura de un sitio solamente, permitiéndole acceder a ese sitio simplemente ingresando la versión del dominio que comienza con HTTPS. Esto es especialmente útil si el filtrado que está experimentando se basa en palabras clave o sólo bloquea páginas web individuales. HTTPS impide a los censores leer el tráfico web, por lo que no pueden decir qué palabras clave se envían o qué página web individual está visitando (los censores pueden ver los nombres de dominio de todos los sitios web que visitan ).
Si sospecha este tipo de bloqueo simple, intente ingresar https: // antes del dominio en lugar de http: //.
Pruebe el complemento HTTPS Everywhere de EFF para activar automáticamente HTTPS para los sitios que lo admiten.
Otra forma en que puede ser capaz de eludir las técnicas básicas de censura es probar un nombre de dominio alternativo o URL. Por ejemplo, en lugar de visitar twitter.com , puede visitar m.twitter.com , la versión móvil del sitio. Los censores que bloquean sitios web o páginas web usualmente trabajan desde una lista negra de sitios web prohibidos, por lo que cualquier cosa que no esté en esa lista negra pasará. Es posible que no conozcan todas las variaciones del nombre de dominio de un sitio web en particular, especialmente si el sitio sabe que está bloqueado y registra más de un nombre.
Proxies basado en la Web
Un proxy basado en web (como proxy.org) es una buena manera de eludir la censura. Para usar un proxy basado en web, todo lo que necesitas hacer es ingresar la dirección filtrada que deseas usar; El proxy mostrará el contenido solicitado.
Proxies basados en la Web una buena manera de acceder rápidamente a los sitios web bloqueados, pero a menudo no proporcionan ninguna seguridad y será una mala elección si su modelo de amenaza incluye alguien que supervisa su conexión a Internet. Además, no le ayudarán a utilizar otros servicios bloqueados que no sean de la página web, como su programa de mensajería instantánea. Por último, los proxies basados en web plantean un riesgo de privacidad para muchos usuarios, dependiendo de su modelo de amenaza, ya que el proxy tendrá un registro completo de todo lo que haces en línea.
Proxies cifrados
Hay numerosas herramientas proxy que utilizan cifrado, proporcionando una capa adicional de seguridad, así como la capacidad de evitar el filtrado. Aunque la conexión está cifrada, el proveedor de la herramienta puede tener sus datos personales, lo que significa que estas herramientas no proporcionan anonimato. Sin embargo, son más seguros que un simple proxy basado en web .
La forma más simple de un proxy web cifrado es aquella que comienza con "https", que usará el cifrado normalmente proporcionado por sitios web seguros. Irónicamente, en el proceso, los propietarios de estos proxies obtendrá para ver los datos que envía a y desde otros sitios web seguros, así que tenga cuidado.
Otras herramientas utilizan un enfoque híbrido: actúan como un proxy, pero contienen elementos de los servicios cifrados enumerados a continuación. Ejemplos de estas herramientas incluyen Ultrasurf y Psiphon.
Redes privadas virtuales
Una red privada virtual ( VPN ) cifra y envía todos los datos de Internet entre su computadora y otro equipo. Este equipo podría pertenecer a un servicio VPN comercial o sin fines de lucro, su empresa o un contacto de confianza. Una vez que un servicio VPN está correctamente configurado, puede utilizarlo para acceder a páginas web, correo electrónico, mensajería instantánea, VoIPy cualquier otro servicio de Internet. Una VPN protege su tráfico de ser interceptada localmente, pero su proveedor de VPN puede mantener registros de su tráfico (sitios web a los que accede y cuándo accede a ellos) o incluso proporcionar a un tercero la capacidad de fisgonear directamente en su navegación web. Dependiendo de su modelo de amenaza , la posibilidad de que un gobierno escuche su conexión VPN o obtenga los registros puede ser un riesgo significativo y, para algunos usuarios,
Para obtener información sobre servicios VPN específicos, haga clic aquí . Descargo de responsabilidad: algunas VPN con políticas de privacidad ejemplares bien podrían ser dirigidas por personas tortuosas. No utilice una VPN en la que no confíe.
Tor
Tor es un software gratuito y de código abierto que tiene como objetivo proporcionarle el anonimato, pero que también le permite eludir la censura. Cuando utiliza Tor, la información que transmite es más segura porque su tráfico se rebotó alrededor de una red distribuida de servidores, denominada relés. Esto podría proporcionar anonimato, ya que la computadora con la que se está comunicando nunca verá su dirección IP , sino que verá la dirección IP del último enrutador Tor a través del cual viajó su tráfico.
Cuando se utiliza con un par de características opcionales (puentes y transportes conectables) Tor es el estándar de oro para la elusión segura de la censura contra un estado local, ya que tanto eludirá casi toda la censura nacional, y si está correctamente configurado, protegerá su identidad de un adversario escuchando En las redes de su país. Sin embargo, puede ser lento y difícil de usar.
Para aprender a usar Tor, haga clic aquí
Comentarios