NAVEGACIÓN ANÓNIMA: DIFERENTES ALTERNATIVAS.


En el mundo actual cada vez más gobiernos y empresas quieren espiar los lugares que visitamos en nuestra navegación diaria por el cyber espacio. Esto es especialmente cierto en el caso de los disidentes políticos o personas cuyos puntos de vista les son incómodos a los políticos de turno. 

Justamente por esto, los gobiernos adoptan sistemas de filtrado y bloqueo de contenidos, que monitorean la navegación o bloquean el acceso a sitios que consideran peligrosos a sus intereses.

Sin embargo existen varias alternativas muy eficaces para saltar las restricciones que imponen los gobiernos y que nos permiten navegar de incógnito y sin dejar rastro por la Internet.

¿Cuáles son estas alternativas?

Ron Deibert, profesor adjunto de Ciencias Políticas y Director del Citizen Lab en el Centro Munk para Estudios Internacionales de la Universidad de Toronto, publicó el artículo que reproducimos a continuación y que puedes encontrar en la dirección:


Esto a fin de que puedas tener una vista general de algunas tecnologías disponibles y consejos que cualquiera puede aplicar. Advierto que el artículo es un poco largo, pero de seguro muy útil para quienes estén interesados en la navegación segura.


Evitar La Censura Y Los Filtros De Internet: 

Guía De Navegación Anónima


Sortear los filtros de Internet, evitar los bloqueos por censura, esquivar la filtración forzada por el software comercial de filtrado de Internet son los temas clave de esta guía en profundidad sobre los inconvenientes para evitar la censura en Internet, herramientas y tecnología.




Si te conectas a la Internet desde un país que impone filtro Internet de algún tipo o intentas evadir software pre-instalado en la computadora que estas utilizando que no te deja acceder a contenido público existente en Internet, los consejos e información recopilada en esta guía te va a proporcionar un sólido punto de partida para estar mejor informado y equipado para sortear estas distintas formas de censura y filtración de Internet.
Gracias al trabajo de Ron Deibert, Profesor Asociado de Ciencias Políticas y Director del Laboratorio del Ciudadano en el Centro Munk para Estudios Internacionales de la Universidad de Toronto, lo que tienes aquí es una guía para los desconocedores que explica en términos simples todo lo que necesitas saber para sortear los sistemas de filtrado para la censura de Internet. Su proyecto OpenNet Initiative, del cual es co-fundador y principal investigador es un proyecto de investigación y apoyo que examina la censura y vigilancia de Internet en todo el mundo. También está involucrado en el proyecto CiviSec, que desarrolla herramientas para la seguridad de la información y estrategias para los derechos humanos y organizaciones humanitarias en todo el mundo, y es el principal investigador del proyecto Psiphon para sortear la censura.
Aquí está todo lo que necesita saber sobre la tecnología para burlar protecciones de Internet:

Introducción por Robin Good

Ejemplos Del Mundo Real

1) Peter Yuan

A las 11:15 am del 8 de Febrero de 2006, agresores desconocidos entraron por la fuerza a la casa de Peter Yuan Li en Atlanta, Georgia (USA), lo ataron, le pegaron, y luego se marcharon con varias laptops y otros archivos que eran de él. Especialista en Tecnologías de la información y la comunicación de la Universidad de Princeton y practicante de Falun Gong, Peter Yuan Li administraba varios foros en los Estados Unidos en los que usuarios de China penetrar a través de los firewalls nacionales de China para leer y postear información sobre el movimiento religioso prohibido. Aunque no hay evidencia concluyente para probar el caso, el SR. Li cree que los agresores eran espías del gobierno chino que intentaban terminar con su servicio.



2) La CMSI En Túnez

La segunda Cumbre Mundial sobre la Sociedad de la Información (CMSI) fue realizada en Túnez, República Tunecina en 2006. Túnez filtra el extensamente el acceso a contenidos, incluyendo sitios web críticos para el historial de derechos humanos del gobierno.
La CMSI tuvo lugar en un edificio que tenía dos secciones, cada una con protocolos de acceso a Internet diferentes. En la sección de oficial del evento, el acceso a Internet no tenía trabas. En una sección aparte reservada para las organizaciones no gubernamentales y periodistas, el acceso a Internet estaba administrado por un proveedor de Internet tunecino, que filtraba altamente el contenido utilizando el producto comercial norteamericano Smartfilter.
Una ONG con una cabina situada del lado filtrado montó un proxy con un túnel SSH-D a la PC de su oficina doméstica con base en los Países Bajos. La ONG luego le informó a los miembros el número de puerto del navegador permitiéndoles sortear los filtros tunecinos.



Guía Para Evadir La Censura En Internet Para Los Ciudadanos De Todo El Mundo


Glosario
La tecnología para burlar protecciones son cualquier herramienta, software, o métodos utilizados para sortear filtros en Internet. Estos pueden ir desde programas complejos de computación a simples pasos manuales como acceder a un sitio web prohibido que está alojado en el caché de un motor de búsqueda en vez de intentar ingresar directamente.
Los proveedores de esta tecnología para burlar filtros instalan un software en una computadora situada en un lugar que no está filtrado y hace conexiones a esta computadora que están disponibles para aquellos que accedan a Internet desde un sitio censurado. Estos proveedores van desde grandes organizaciones comerciales que ofrecen servicios de evasión de filtros pagando una tarifa a individuos que ofrecen este mismo servicio gratuitamente.
Los Usuarios de esta tecnología para burlar filtros son individuos que hacen uso de esta tecnología con el fin de sortear los filtros de los contenidos de Internet




Introducción

La censura de Internet, o el filtrado de contenidos, se ha convertido en un gran problema global. Mientras que alguna vez se supuso que los estados no podían controlar las comunicaciones de Internet, de acuerdo con una investigación realizada por la OpenNet Initiative más de 25 países están hoy en día involucrados en prácticas de censura de Internet. Se descubrió que aquellos con las políticas de filtrado más dominantes bloquean rutinariamente el acceso a las organizaciones de derechos humanos, noticias, blogs, y servicios web que cuestionen el estado de las cosas o que sean considerados amenazantes o indeseables. Otros bloquean el acceso a categorías individuales de contenido de Internet, o intermitentemente a sitios web específicos o redes de emisoras para coincidir con hechos estratégicos como elecciones o manifestaciones públicas.
Aunque algunos estados promueven una legislación para el filtrado de Internet, la mayoría lo hace con poca o nada de transparencia ni explicación pública. La mayoría de los estados no revela qué información está siendo bloqueada, y rara vez se encuentran mecanismos de queja o revisión para los ciudadanos o publicadores de contenido afectados. El uso en aumento de software comercial de filtrado está agravando el problema ya que es propenso a sobre bloquear gracias a categorizaciones defectuosas.
Los filtros comerciales le bloquean el acceso a listas categorizadas de sitios web que se mantienen en secreto, incluso para los clientes, por cuestiones de licencia. Como consecuencia, compañías privadas irresponsables determinan las reglas de censura en ambientes políticos en los cuales hay poca responsabilidad pública o descuido. Por ejemplo, el software de filtrado se utiliza para la censura en Birmania, Túnez, Yemen, Arabia Saudita e Irán.
El propósito de esta guía es presentarle a los usuarios no-técnicos la tecnología para burlar protecciones de Internet, y ayudarlos a elegir cuál de las opciones encuadra mejor con sus necesidades y circunstancias.




Ejemplos Del Mundo Real


china_200.jpg

En China, el gobierno controla el acceso al contenido de Internet y publicaciones online mediante una combinación de métodos de tecnología de filtrado y regulaciones e indicaciones de gran alcance. El filtrado técnico se aplica antes que nada al nivel delbackbone nacional, con pedidos de información filtrados por direcciones de Protocolos de Internet (IP) y palabras clave prohibidas.
El sistema centralizado de filtración de contenido chino, aunque a veces poco consistente, asegura un bloqueo uniforme de acceso en todo el país a sitios web de derechos humanos, movimientos políticos opositores, independencia taiwanesa y tibetana, noticias internacionales y otros. Hay muy poca transparencia en el filtrado de Internet y no hay un proceso de responsabilidad pública.




iran_200.jpg

Las prácticas de filtrado del contenido de Internet varían ampliamente de país a país. En Irán, no hay un sistema uniforme de filtrado a escala nacional. En cambio, los proveedores de Internet (ISPs) son responsables de implementar la censura siguiendo indicaciones explícitas estipuladas por el estado.
Los proveedores de Internet particulares eligen cómo van a filtrar. Unos utilizan software comercial de filtrado estadounidense mientras que otros utilizan métodos más manuales. Los usuarios que acceden a la Internet desde distintos proveedores pueden experimentar una variación significativa en la accesibilidad a sitios web. Irán utiliza este sistema para filtrar contenido relacionado con Irán y en idioma persa/farsi crítico del régimen, incluyendo sitios políticamente susceptibles, con contenidos gay y de lesbianismo, de derechos de la mujer, de streaming de contenido multimedia y blogs.
Mientras que hay debates en el gobierno que reconocen abiertamente y discuten políticas para el filtrado del contenido de Internet, hay muy poca transparencia sobre el contenido específico al que se apunta para ser filtrado.




usa_200.jpg
En los Estados Unidos, las instituciones públicas (por ej. escuelas y bibliotecas) están obligadas por ley (la Ley de Protección del Internet para Niños- CIPA, por sus siglas en inglés) a utilizar software de filtrado para bloquear el acceso al material obsceno, pornográfico y relacionado con la explotación sexual de niños.
La mayoría implementa la política de filtrado usando tecnologías de filtro comercial, que son propensas a una clasificación incorrecta y a errores. Los investigadores descubrieron que las tecnologías comerciales de filtrado bloquean equivocadamente el acceso a contenidos relacionados con la salud de la mujer, grupos de derechos de homosexuales, y la educación sexual para adolescentes.


1) Donde Hay Un Problema > Hay Una Solución

A la cara de este problema global creciente, los ciudadanos de todo el mundo han buscado soluciones para evadir los filtros del gobierno y ejercer sus derechos humanos básicos de acceder a la información que ellos mismos elijan.
A las herramientas, los métodos y estrategias que se utilizan para sortear los filtros de contenido se los denomina tecnologías para burlar protecciones. Hay numerosas tecnologías para burlar protecciones que se pueden usar en una variedad de circunstancias diferentes por una amplia gama de usuarios potenciales. No hay una tecnología que cuadre con todos los distintos usuarios potenciales y las circunstancias en las que se encuentran. Nuestra visión es que es mucho mejor pensar en las tecnologías para burlar protecciones pragmáticamente dentro de un kit de herramientas. Al igual que unas herramientas son mejores para ciertos trabajos que otras, o requieren niveles de aptitudes diferentes para utilizarlas responsablemente, cada tecnología para burlar protecciones debe ser abordada en términos de qué tan bien encuadra con los problemas, circunstancias y conjunto de aptitudes únicos de cada usuario.
La tecnología para burlar protecciones a menudo está dirigida a tipos de usuarios diferentes con recursos y niveles de habilidades variados. Lo que puede funcionar bien en un caso, puede no ser la mejor opción en otro. Al elegir una tecnología para burlar protecciones, es importante para el usuario y proveedor potencial de esta tecnología determinar qué funcionaría mejor para su situación.
La decisión de utilizar tecnología para burlar protecciones debe ser tomada seriamente, analizando cuidadosamente las necesidades específicas, los recursos disponibles, y las preocupaciones sobre la seguridad de todos los que están involucrados. Hay una amplia variedad de tecnología disponible para los usuarios que quieran evadir los filtros de Internet. Sin embargo, utilizarla para servicios de evasión de filtros exitosos y estables depende de varios factores incluyendo el nivel de aptitudes técnicas del usuario, riesgos potenciales de seguridad y los contactos disponibles fuera de la jurisdicción censurada. Hacemos un resumen de algunas consideraciones generales en la elección de tecnologías para burlar protecciones para usuarios potenciales y luego para los proveedores.

2) Elegir Sortear Los Filtros De Internet: Consideraciones Para El Usuario


a) Qué, Dónde, Cómo

Quieres acceder o publicar información en Internet?
Aunque estén estrechamente relacionadas, acceder a contenidos prohibidos, a diferencia de publicarlo, puede acarrear distintos riesgos, estrategias y tecnologías para el usuario. Hemos creada una guía aparte para los que quieran evadir la censura de Internet o publicar información online.

Estás accediendo a la Internet desde una computadora privada o pública?
Acceder a la Internet desde una computadora pública en un cibercafé o una biblioteca pública implica un conjunto de consideraciones diferentes y presenta una gama de posibilidades para evadir el filtrado. Por ejemplo, es posible que los usuarios que acceden a la Internet desde computadoras públicas o cibercafés
no puedan instalar ningún tipo de software y se vean limitados a soluciones online.

Es posible que otros quieran usar aplicaciones a demás de navegar por la web (HTTP), como correo electrónico (SMTP) y transferencia de archivos (FTP), y por esto quieran instalar software en su estación de trabajo y personalizar la configuración de su computadora. Con tu propia computadora privada, puedes instalar cualquier software de tu elección que quizás no puedes instalar en una terminal pública de Internet. Sin embargo, hacer esto puede imponer riesgos adicionales, ya que ahora hay evidencia en tu computadora del uso de tecnologías para burlar protecciones que, si cae en manos de las autoridades, puede traerte problemas.
El acceso a público a Internet puede ofrecer el anonimato que las computadoras personales no, aunque en algunos lugares le piden a los visitantes presentar una identificación personal y/o monitorean su uso. Así sea que evadas el filtrado de contenidos censurados desde tu hogar o desde una terminal pública, siempre es importante que entiendas lo mejor posible los términos y condiciones del servicio que te está siendo provisto.



b) ¿A Quién Conoces?

¿Tienes alguna conexión o dispones de contactos de confianza fuera del país (por ejemplo amigos, familiares, colegas)?
Ya que evadir la censura de contenidos de Internet implica hacer conexiones a una computadora fuera de la

jurisdicción en la que la censura tiene lugar, un factor importante a tener en cuenta es si conoces y confías en alguien o un grupo fuera del país que esté dispuesto a proveerte servicios de evasión del filtrado de contenido. Muchos usuarios que evaden la censura de contenidos lo hacen conectándose a computadoras con proxy abierto y público cuya información de conexión está anunciada de algún modo.
Los usuarios deben ser concientes de que estas son las menos seguras por definición, puesto que un usuario nunca puede tener la certeza de que un adversario no le haya puesto una trampa, o un "honey pot", para atraer disidentes. Tener a alguien que establezca una conexión es en cambio una mejor opción, pero no deja de tener sus riesgos y consideraciones. Los proveedores pueden monitorear todo lo que haces online, incluso todos los sitios que visitas. Por eso es que es imprescindible que confíes plenamente en la persona u organización que te está proveyendo el servicio. Tener un contacto de confianza en una ubicación no filtrada refuerza enormemente una evasión de filtrado de contenidos exitosa, de larga duración y estable.

Estás dispuesto a pagar y depositar tu confianza en una organización tercera para acceder o publicar información en Internet?
Si no dispones de amigos o familiares de confianza fuera de tu jurisdicción puede que tengas que depositar tu confianza en un tercero. Hay varios proveedores comerciales que ofrecen estos servicios a cambio de una tarifa. Si puedes permitirte esta opción, ten cuidado de examinar los términos y condiciones del servicio y las políticas de confidencialidad. Los servicios comerciales pueden ofrecer anonimato para navegar en la Internet, pero no con el proveedor comercial. Si lo obliga la ley, el servicio comercial puede llegar a entregar todos sus archivos, y tu información personal.


c) ¿Qué sabes?
¿Cuál es tu nivel de habilidad tecnológica? ¿Te consideras un usuario de computadoras principiante, intermedio o experto?
Mientras más alto sea tu nivel de habilidad tecnológica, más opciones para evadir el filtrado de contenidos tendrás disponibles. Algunos usuarios pueden encontrar el proceso de instalación, configuración y uso de las tecnologías para burlar protecciones muy engorroso o más allá de su nivel de habilidad. Aunque es siempre posible invertir tiempo y aprender a utilizar hasta el software aparentemente más complejo, ten cuidado: la instalación y uso incorrecto de las tecnologías para burlas protecciones te pueden poner en un riesgo considerable.
¿Qué idioma es acceptable/preferible para ti? ¿Necesitas tecnologías que operen en otros idiomas que el inglés?
La mayoría de las tecnologías para burlar protecciones son diseñadas con interfaces de usuario e instrucciones en inglés, aunque algunas también ofrecen versiones de sus sistemas y guías para el usuario en otros idiomas. Si consultas un manual del usuario traducido, asegúrate de que la traducción de la que estás haciendo uso coincida con la versión del software que estás empleando ya que éstas dos no necesariamente coincidan.



d) Seguridad y Protección

¿Estás accediendo a contenido que es sumamente crítico y es considerado una amenaza a la seguridad del país en el que vives?
¿Hay un precedente de arrestos por la práctica de evasión de filtros de Internet en tu país?
¿Estás afiliado a algún grupo destacado que sea conocido por estar en la mira del gobierno?
Acceder a contenidos prohibidos puede ser una grave violación a la ley, especialmente si la información que estás visitando es considerada una amenaza a la seguridad nacional . Si accedes consistentemente a este tipo de contenido, deberías elegir tecnologías para burlar las protecciones que ofrezcan el mayor anonimato y seguridad posible. Sin embargo, a menudo hay una compensación entre facilidad de uso y seguridad, así que estate preparado para invertir tiempo y esfuerzo extra para reducir los riesgos.

Si estás asociado a una organización de derechos o a un grupo disidente destacado, puede que estés en

la lista de vigilancia de tu gobierno y deberías tomar precauciones extra y elegir cuidadosamente tu tecnología para burlar las protecciones. Asumiendo que estás siendo monitoreado y que tu computadora puede ser secuestrada en cualquier momento, evita tecnologías que requieran instalación en tu PC. En lo posible, accede a la Internet desde distintas terminales públicas y anónimas.





e) Identidad

¿Es de suma importancia para ti proteger tu identidad en la web?
¿Quieres navegar y/o publicar anónimamente?
Evadir el filtrado de contenidos y el anonimato son cosas distintas. Los sistemas anónimos protegen tu identidad de los sitios web a los que ingresas y del sistema anónimo mismo. Se los puede utilizar para evadir filtros, pero no fueron diseñados con este propósito y por ende, pueden ser fácilmente bloqueados. Los sistemas para burlar protecciones sí fueron diseñados para sortear el bloqueo pero no protegen tu identidad del proveedor.
No confundas proxis públicos anónimos con sistemas anónimos, no son lo mismo. Aunque no te pidan información personal, pueden ver y registrar la ubicación de la computadora desde la que te estás conectando y todas las páginas web que visitas a través de la misma. Los servicios comerciales que anuncian navegación anónima, pueden no obstante registrar tu información de conexión y los sitios web que visitas. Asegúrate de entender completamente sus términos y condiciones de uso.
THay varias estrategias que puedes utilizar si quieres publicar de forma anónima. El Laboratorio del Ciudadano ha creado una guía aparte sobre evasión de filtros para la publicación web que incluye una sección acerca de la publicación anónima.


3) Elegir La Evasión de Filtros: Consideraciones Para El Proveedor De Estas Tecnologías

a) Seguridad Ante Todo

Montar una tecnología para burlar protecciones es una forma genial de dar una mano para que otros puedan ejercer sus derechos humanos básicos de acceso a la información y libertad de expresión. Sin embargo, es una decisión que trae aparejada una gran responsabilidad y varias consideraciones. Por sobre todo, la protección de tus usuarios debe ser tu mayor preocupación.
¿Cuál es tu nivel de habilidades técnicas?
Te consideras un usuario de computadoras principiante, medio o experto?
Montar y "hostear" un servidor de tecnología para burlar protecciones puede ser una tarea compleja que demande mucho tiempo dependiendo del sistema de evasión de filtrado. Algunos requieren la descarga e instalación de varios softwares. Casi todos requerirán algún tipo de configuración para adaptarlos a tu propio entorno particular de red. Si tu conexión a Internet funciona a través de un router hogareño o un firewall, por ejemplo, puede que tengas que personalizar tu sistema de evasión de filtrado.
Algunas de estas tecnologías traen documentación clara y útil y guías para el usuario mientras que otros no. Asegúrate de escoger una tecnología que sea adecuada a tu nivel de habilidades y aptitudes, ya que establecer un sistema de forma inapropiada puede poner en riesgo la seguridad de tu usuario/s. Asegúrate también de estar cómodo para mantener tu sistema porque una tecnología desactualizada o constantemente interrumpida puede frustrar y poner en un riesgo innecesario a tus usuarios en lugares censurados.




4) Tus Usuarios
¿Cuál es el número de usuarios a los que esperas o quieres brindarles servicio y cuál es la amplitud de banda de la que dispones?
El número de usuarios que permitas que navegue a través de tu computadora afectará las capacidades de procesamiento de tu PC y la velocidad de conexión, influyendo no solo en lo que estás haciendo sino también en lo que los usuarios pueden hacer. Mientras más usuarios tengas, más complicado será monitorear su uso (en caso de ser necesario) y administrar sus cuentas. Asegúrate de brindar servicios de evasión de filtrado solo al número de usuarios que tú y tu computadora puedan manejar tranquilamente.
¿Qué le permitirás hacer a tus usuarios a través de tu conexión?
¿Quieres saber a qué información están accediento o publicando?
¿Qué harás con su historial de navegación?
Montar un servicio de tecnología para burlar protecciones implica que vas a poder monitorear todo el uso que se haga a través de él. Tener esta capacidad significa que puedes decidir qué información le permitirás obtener o publicar a tus usuarios. Algunos sistemas de evasión de filtros hacen que el uso de esta herramienta sea más fácil que otros, incluso en aquellos que no dejan rastros en tu PC de las actividades del usuario.
Debes decidir por ti mismo qué elegirás ver, archivar y/o descartar. Si deseas desechar esta información, asegúrate de hacerlo apropiadamente ya que hasta la información eliminada puede dejar rastros. Por sobre todo, asegúrate de hacerle saber a tus usuarios cual será tu procedimiento operativo estándar con respecto a la información que dejan en tu computadora y qué es lo que pueden hacer a través de tu sistema. Proporcionales una política clara a tus usuarios.




c) Riesgos

¿Cuáles son tus potenciales riesgos de seguridad y legales de hostear tecnologías para burlar protecciones?
¿Hay restricciones por parte de tu proveedor de Internet o de tu gobierno para este tipo de servicio?
Los riesgos de hostear tecnologías para burlar protecciones no son tan grandes como para los usuarios de esta tecnología, pero tampoco es que no los hay. Eres casi absolutamente responsable de todo lo que se hace a través de tu PC utilizando tu conexión a Internet. Si alguien visita sitios web o sube información que sean ilegales por medio de tu servicio de evasión de filtrado puedes ser responsabilizado. Otro riesgo menos probable, pero sin embargo significativo concierne la posibilidad de que te conviertas en el objetivo de agentes extranjeros provenientes del país en el que ofreces tu servicio. Asegúrate de entender los potenciales riesgos de seguridad y legales de hostear tecnologías para burlar protecciones desde la perspectiva de tu proveedor de Internet como desde la de tu propio gobierno.




4) Tecnología

a) Sistemas De Evasión De Filtrado Basados En La Web
Los sistemas de evasión de filtrado basados en la web son páginas web especiales que le permite a los usuarios ingresar una URL y que el evasor de filtros online obtenga la página solicitada. No hay conexión entre el usuario y la página web solicitada ya que el evasor de filtros utiliza un proxy transparente que le permite al usuario navegar sitios web bloqueados sin complicaciones.
Como las direcciones web de los evasores de filtro públicos son ampliamente conocidas, la mayoría de las aplicaciones de filtrado ya tienen estos servicios en sus listas de bloqueo, como también los hacen los países que filtran a nivel nacional. Los sistemas de evasión de filtrado basados en la web pueden ser una buena opción para los usuarios que se conecten a través de contactos no confiables fuera de su país, asumiendo que las páginas aun no fueron bloqueadas.
NOTA: Aunque algunos pueden anunciarse como "anónimos" muchos sistemas de evasión de filtrado online no lo son. Algunos ni siquiera están encriptados. Es importante recordar que la encriptación de sitios web comienza con "https" y está señalizada con el icono de un candado abierto en tu navegador que luego se cierra. Si envías tus solicitudes web sin encriptar, éstas pueden ser interceptadas fácilmente en cualquier punto de la transmisión, desde el router de tu casa u oficina hasta desde tu proveedor de Internet.


Proxify-90.gif
stupid-censorship-220.gif
Proxify y Stupid Censorship son servicios de evasión de filtros online encriptados y públicos. Un usuario en un país censurado simplemente visita una de estas páginas web y luego ingresa su página de destino. Estos servicios al ser públicos, son bloqueados en muchos países y por la mayoría de las aplicaciones de filtrado.

Proxify y StupidCensorship






CGI-Proxy-150.gif

CGIProxy es el motor que utiliza la mayoría de los sistemas de evasión de filtrado basados en la web. Los sistemas de evasión de filtrado basados en la web privados convierten a una computadora en un servidor personal y encriptado capaz de recuperar y mostrar páginas web a los usuarios del servidor conectados remotamente.
Los sistemas de evasión de filtrado basados en la web privados incluyen a proveedores que instalan y ponen software en funcionamiento en jurisdicciones no censuradas, y usuarios que acceden a este servicio desde jurisdicciones que censuran el uso de Internet. El proveedor establece su red privada en base a una relación social de confianza y comunicaciones privadas que le dificulta a los censores localizar y bloquear.

CGIProxy





psiphon-logo-120.jpg

Psiphon convierte una computadora normal de uso doméstico en un servidor personal y encriptado capaz de obtener t mostrar páginas web de cualquier lado. El usuario en el país no censurado descarga el software y lo instala en su computadora. Psiphon es gratuito y de código abierto, y hay versiones para Linux y Windows. Es fácil de instalar y viene con una guía para el usuario detallada y de fácil comprensión. Si tu computadora se conecta a través de un router hogareño, puede requerir configuración.
Una vez instalado, el proveedor se psiphon le envía la información de conexión a los usuarios en jurisdicciones censuradas a través de los medios disponibles más seguros. El usuario censurado no tiene que instalar ningún software. Simplemente tiene que tipear una URL en la "barra azul" de psiphon. Esto significa que el sistema de evasión de filtrado de psiphon es accesible desde cualquier lado. Gracias a que la ubicación de las computadoras habilitadas con psiphon es privada, es difícil para los censores encontrarlas y bloquearlas.

psiphon






Peacefire-70.gif

Peacefire/Circumventor es un sistema de evasión de filtrado casi idéntico en principios y métodos a psiphon. Sin embargo, puede ser difícil de instalar. Hay que descargar tres paquetes de software diferentes, instalarlos, y si tu PC está conectada a un router hogareño, puede requerir configuración extra. Aunque Peacefire/Circumventor provee algo de ayuda para el montaje, no hay una guía del usuario detallada como la hay con psiphon. Por lo demás, Peacefire/Circumventor trabaja con los mismos principios que psiphon.

Peacefire/Circumventor



b) Software de "Tunneling"

La técnica de Tunneling encapsula un tipo de tráfico dentro de otros tipos de tráfico. El tráfico típico, inseguro, no encriptado se coloca en un túnel dentro de una conexión encriptada. Los servicios normales están disponibles en la computadora del usuario, pero corren a través del túnel hacia la computadora no filtrada que reenvía las solicitudes de los usuarios y sus respuestas de forma transparente.
Los usuarios que tienen contactos en países no filtrados pueden establecer su servicio privado de tunneling mientras que los que no tienen contactos pueden comprar servicios de tunneling comerciales. El software de tunneling "Web" restringe el tunneling al tráfico web de modo que solo funcionen los navegadores y ninguna otra aplicación. El software de tunneling "Aplicaciones" permite utilizar a través del túnel aplicaciones de Internet múltiples como clientes de correo electrónico y mensajeros instantáneos.


b.1) Software De Tunneling Vía Web



ultrareach-logo-145.gif

UltraReach ha creado un software anti-censura conocido como UltraSurf. UltraReach provee un cliente para Windows que los usuarios en países censurados descargan (no requiere instalación) en sus computadoras. Es una aplicación gratuita y está disponible en inglés y chino. Una vez comenzada, la aplicación abre una ventana de Internet Explorer que está configurada automáticamente para permitirle al usuario navegar sitios web a través deUltraaSurf. Otros navegadores tienen que ser configurados manualmente. Preestablecidamente, la conexión está encriptada y varias técnicas se usan para encontrar una dirección de IP desbloqueada.
UltraSurf es una opción excelente para usuarios no técnicos que estén dispuestos a confiar en un tercero y requieran navegación gratuita a velocidades razonables. Como el sitio de UltraReach está a menudo bloqueado en algunos países, el usuario en una jurisdicción censurada puede tener que adquirir el software por medio de un tercero. Aunque el sitio esté bloqueado, el servicio es aun accesible mientras que se tomen medidas para obtener direcciones de IP desbloqueadas de distintas formas. Sin embargo, incluso éstas
podrían ser bloqueadas por un censor muy determinado.


UltraReach


Precio: Gratuito





freegate_130.gif

Freegate es una tecnología anti censura desarrollada por DynaWeb, similar en muchos sentidos a UltraSurf. A diferencia de UltraSurf, no obstante, Freegate no encripta la URL de forma preestablecida. Si los usuarios quieren encriptar las solicitudes de URLs, tienen que descargar otro paquete de software y configurar especialmente a Freegate.
FreeGate es una buena opción para los usuarios expertos que están más preocupados por la evasión de filtrado que por la seguridad, están dispuestos a confiar en un tercero y a configurar manualmente, y necesitan navegar libremente a velocidades razonables.
Como con UltraSurf, el sitio web de Freegate está bloqueado en muchas jurisdicciones censuradas, y los usuarios tienen que adquirir el software por medio de un tercero. Asimismo, el servicio mismo puede estar bloqueado, aunque los usuarios pueden ingresar manualmente direcciones de IP desbloqueadas en Freegate.

FreeGate


Precio: gratuito





anonymizer-logo-120.jpg


Anonymizer provee un cliente para Windows que un usuario en un país censurado instala en su computadora. Luego de completar el fácil proceso de instalación, el usuario habilita la opción "Anonymous Surfing (tm)" luego de la cual su tráfico es enviado de forma transparente a través de un túnel por medio de Anonymizer. 

Sin embargo, para segurar seguridad el usuario tiene que habilitar la opción "Surfing Security (tm) SSL Encryption" para que todo el tráfico se encpripte con HTTPS/SSL. Esta opción viene deshabilitada. El software también provee otros servicios como "Digital Shredder", Anti-Spyware, y correos electrónicos descartables.


Anonymizer es una excelente alternativa para los usuarios que sean muy hábiles con la tecnología y estén dispuestos a pagarle a y confiar en un tercero para navegar de forma encriptada y a altas velocidades. Ya que su sitio web está bloqueado en muchas jurisdicciones censuradas, los usuarios tienen que adquirir el software por medio de un tercero. 

Aunque el servicio esté aun disponible a pesar del bloqueo de su sitio web, el servicio mismo puede ser fácilmente bloqueado por un censor decidido. Como la aplicación requiere instalación, puede no ser apropiada para terminales públicas o usuarios de alto riesgo cuyas computadoras corren peligro de ser secuestradas.


Anonymizer


Precio: Pago





ghost-surf-110.gif

GhostSurf provee un cliente para Windows que un usuario en un país censurado instala en su computadora. Luego de completar la instalación, el software configura al Internet Explorer automáticamente. Todos los otros navegadores tienen que ser configurados manualmente.
El software viene preestablecido en "Normal", que implica que todo el tráfico está en texto sencillo y es fácil de interceptar. Para encriptar el tráfico, el usuario tiene que cambiar este ajuste a "Secure," el ajuste más alto (el ajuste "Anonymous" es engañoso, solo bloquea cookies, y no hace anónimo al tráfico). Una vez que el software es configurado en el ajuste "Secure", y el usuario haya modificado los ajustes del navegador si es que no está usando el Internet Explorer, el tráfico del usuario es encriptado y ruteado por medio de los servidores de Ghost Surf.
Ghost Surf es una buena opción para los que tengan algo de habilidad tecnológica y estén dispuestos a pagarle a y a confiar en un tercero por una conexión rápida. Tal como con Anonymzer, al estar frecuentemente bloqueada la página web de Ghost Surf en muchas jurisdicciones, el usuario tiene que adquirir el software por medio de un tercero. Aunque el servicio esté aun disponible a pesar del bloqueo de su sitio web, el servicio mismo puede ser fácilmente bloqueado por un censor decidido. Como la aplicación requiere instalación, puede no ser apropiado para terminales públicas o usuarios de alto riesgo cuyas computadoras corren peligro de ser secuestradas.

Ghost Surf


Precio: Pago




b.2) Aplicaciones Software De Tunneling




Gpass-logo-90.gif

GPass provee un cliente para Windows que un usuario en una jurisdicción censurada descarga (hay un instalador opcional) en su computadora. Es software gratuito y está disponible en Inglés y Chino. Una vez que ejecutas GPass, puedes arrastrar y depositar en la interfaz de Gpass los íconos de las aplicaciones que van a pasar a través del proxy de Gpass. Cuando estas aplicaciones se ejecuten a través de Gpass, serán configuradas automáticamente para correr a través del servicio. Preestablecidamente el Internet Explorer, el Windows Media Player, y el cliente de correo electrónico predeterminado ya están configurados. La conexión viene encriptada predeterminadamente y varias técnicas se usan para encontrar y conectarse a una dirección de IP desconectada. La aplicación proporciona una velocidad razonable y tiene la capacidad de almacenar favoritos y otros archivos encriptados.
GPass es una opción excelente para usuarios no técnicos que estén dispuestos a confiar en un tercero y necesiten servicios de tunneling gratuitos y encriptados además de navegación (http) a velocidades razonables. Tal como con Anonymzer, al estar frecuentemente bloqueada la página web de GPass en muchas jurisdicciones, el usuario tiene que adquirir el software por medio de un tercero. Para contrarrestar el posible filtrado del servicio, se pueden tomar medidas para ubicar y automáticamente direcciones de IP desbloqueadas. Como la aplicación requiere instalación, puede no ser apropiada para terminales públicas o usuarios de alto riesgo cuyas computadoras corren peligro de ser secuestradas.

GPass


Precio: Pago




http-tunnel-logo-100.gif

HTTP Tunnel es otro cliente para Windows que un usuario en un país censurado descarga e instala en su PC. Como psiphon y Peacefire/ Circumventor, HTTP Tunnel también proporciona un "servidor" que un usuario en un país no censurado puede descargar para montar un servicio privado para alguien en un país censurado.
HTTP Tunnel se puede usar de forma gratuita aunque también está disponible un servicio pago. Los usuarios tienen que configurar manualmente aplicaciones como navegadores de Internetclientes de correo electrónico, y mensajeros instantáneos para que usen HTTP Tunnel.
HTTP Tunnel es una buena opción para los usuarios expertos que están más preocupados por la evasión de filtrado que por la seguridad, están dispuestos a confiar en un tercero y a configurar manualmente, y necesitan navegar libremente a velocidades razonables. El tráfico de HTTP tunnel no parece estar encriptado, solo codificado. Este último es simplemente una forma distinta de expresar información, no una forma de mantener la información en secreto, como la anterior.
Como con muchos otros, al estar frecuentemente bloqueada la página web de HTTP Tunnel en muchas jurisdicciones y por aplicaciones de filtrado, los usuarios tienen que adquirir el software por medio de un tercero. Un censor decidido puede bloquear el servicio de HTTP Tunnel, aunque se pueden tomar medidas para contrarrestar tal censura por un usuario experto en tecnología. Como la aplicación requiere instalación, puede no ser apropiado para terminales públicas o usuarios de alto riesgo cuyas computadoras corren peligro de ser secuestradas.

HTTP Tunnel


Precio: Gratuito




Relakks-logo-100.gif

Relakks provee un servicio pago llamado Relakks Safe Surf. Es un sistema de red privada virtual (VPN) que usa un túnel encriptado para transportar tráfico desde el usuario en el país censurado a través de los servidores Relakks. Utilizan el VPN nativo clientes que trabajan con plataformas compatibles con Windows y Mac, entonces no se requiere a los usuarios la instalación de software. Muchas aplicaciones diferentes pueden ser recorridas por medio del VPN, tales como email, navegación en la web y mensajería instantánea.
Relakks Safe Surf es una buena opción para aquellos usuarios que no son técnicamente competentes y desean pagar, y confían en un tercero para un VPN encriptado. No obstante, Relakks podría ser bloqueado con facilidad.

Relakks


Precio: Pago





Guardster-logo-100.gif

Además de un sistema de burlado en la web, gratuito, no encriptado, Guardster provee tanto un sistema de burlado encriptado en la web y unSecure Shell (SSH) Tunnel por un arancel. Se puede tunnelar una variedad de aplicaciones de software, incluyendo navegadores de Internet y clientes de correo electrónico, a través del túnel encriptado SSH de Guardster.
Guardster/SSH es una buena opción para aquellos usuarios que no tienen competencia técnica y desean pagar, y confían en un tercero para un túnel encriptado. Como sucede con muchos otros, dado que el sitio Guardster/SSH generalmente está ya bloqueado en muchas jurisdicciones y por aplicaciones de filtrado, puede ser necesario que un usuario deba adquirir el software a través de un tercero. Un censor determinado podría además bloquear el servicio de Guardster/SSH.

Guardster/SSH


Precio: Pago


e) Sistemas De Comunicación Anónimos

Las tecnologías anónimas ocultan la dirección IP del usuario del servidor que aloja el sitio web visitado por el usuario. Algunas tecnologías anónimas, pero no todas, ocultan la dirección IP del usuario del mismo servicio anónimo, y encriptan el tráfico entre el usuario y el servicio. Dado que los usuarios de tecnologías anónimas piden contenido en la web a través de un proxy, en lugar de hacerlo directamente al servidor que aloja el contenido, las tecnologías anónimas pueden ser una manera útil de sortear la censura de Internet. No obstante, algunas tecnologías anónimas requieren que los usuarios bajen software y pueden ser bloqueados fácilmente por las autoridades.




JAP-logo-150.jpg
JAP ANON provee una descarga para Windows/Mac/Linux que el usuario residente en un país censurado descarga e instala en su computadora. Está disponible en Inglés y en varios idiomas europeos. El usuario debe seleccionar un "mix" a través del cual dirigir el tráfico y luego seguir las instrucciones que se proveen para configurar el navegador de Internet para el uso de JAP ANON. La "mix" es un grupo de intermediarios a través del cual se dirige un pedido y dado que muchos pedidos están circulando por el "mix" ni los operadores del "mix" ni el host requerido por este medio conocen la verdadera identidad del usuario.
No obstante, hay variación en los niveles de anonimato ya que algunos usan un "mix" simple y otros usan "mix" cascada. Además, hay un servicio pago para acceder a mayores velocidades y más mixes anónimas. JAP ANON es una buena opción para usuarios técnicos que requieren anonimato además del servicio de burlado para navegación por Internet a velocidades razonables.
Dado que el sitio de JAP ANON está frecuentemente bloqueado en muchos países, un usuario residente en un país censurado puede tener que adquirir el software a través de un tercero. El servicio puede ser accesible aunque el sitio web esté bloqueado, aunque un censor determinado podría bloquear también el servicio. Dado que la aplicación debe ser instalada, puede no ser conveniente para terminales públicas o para usuarios de riesgo cuyos equipos puedan ser secuestrados.

JAP ANON


Precio: Gratuito






Tor-70.gif

Porque es un sistema de comunicación gratuito y anónimo que funciona dirigiendo requerimientos a la web a través de una serie de routers, cada uno de los cuales quita una capa cifrada de manera que ningún router individual en la cadena puede identificar la fuente o el destino del requerimiento. Es una excelente opción para aquéllos que necesitan un fuerte anonimato porque podría ser extremadamente difícil para un gobierno monitorear tus comunicaciones a través de la cadena Tor.
Tor admite además usuarios para socavar una variedad de otros protocolos a través de su red, tales como tráfico de mensajería instantánea y correo electrónico. Tiene, además, una característica conocida como "servicios ocultos" que permite a los usuarios publicar en forma anónima sus propias páginas web que sólo son accesibles via Tor. Requiere la descarga, por eso no es conveniente para terminales públicas e implica un riesgo significativo para aquéllos cuyas computadoras puedan ser secuestradas. Está disponible en múltiples idiomas y es de código abierto, y tiene una floreciente red de desarrollo y documentación.
Después de la instalación, se inicia el servicio Tor y el usuario puede usar el navegador preferido Firefox, que viene con "Torbutton" así que Tor se puede alternar fácilmente. Otros navegadores requieren configuración manual. Tor es una excelente opción para usuarios técnicos que requieren un fuerte anonimato además de servicio de burlado para múltiples aplicaciones a bajas velocidades. Aun cuando el sitio web de Tor está bloqueado en algunos países, el servicio no lo está.
Sin embargo, un determinado gobierno podría bloquear Tor con facilidad si deciden hacerlo. No obstante, se está trabajando para lograr soluciones resistentes al bloqueo. Debido a los múltiples routers a través de los cuales pasa el tráfico de Tor, la navegación en Internet via Tor puede ser lenta.
Tor requiere considerables habilidades en materia de computación; no es para principiantes.

TOR


Precio: Gratuito





i2p-logo.gif

I2P es una red de anonimato que está dirigida en primer lugar a que los usuarios publiquen el contenido en forma anónima y accedan anónimamente al contenido por medio de I2P. Sin embargo, también puede ser usado para navegar internet de forma anónima.
I2P provee una descarga para Windows/Mac/Linux que un usuario en un país censurado descarga e instala en su computadora. El navegador del usuario debe estar configurado manualmente para dirigirse a través de la red I2P. I2P es una buena elección para usuarios técnicos que requieren anonimato, en primer lugar para publicar pero también para filtros de burlado a bajas velocidades.
Dado que el sitio I2P está ya bloqueado en muchos países, un usuario residente en un país censurado puede tener que adquirir el software por medio de terceros. El servicio puede estar accesible aunque podría estar también bloqueado por un censor determinado. Dado que la aplicación debe ser instalada puede no ser conveniente para terminales públicas o para usuarios de alto riesgo cuyas computadoras pueden ser secuestradas.

I2P


Precio: Gratuito


Trucos

  • Páginas "Cached"
    Muchos buscadores proveen copias de páginas web, conocidas como páginas cached, de las páginas originales que ellos listan. Cuando buscas un sitio web, busca un pequeño enlace rotulado "cached" próximo a los resultados de tu búsqueda. Dado que estás recuperando una copia de la página bloqueada de los servidores del buscador, y no del propio sitio bloqueado, puedes acceder al contenido censurado. No obstante, algunos países se han centrado en servicios de cache para el bloqueo.
    Ejemplo: Google Cache




  • Servicios de traducción

    Hay muchos servicios de traducción disponibles en Internet, que son a menudo provistos por buscadores. Si accedes a un sitio web a través del servicio de traducción, el que está accediendo al sitio bloqueadoes es el servicio de traducción. Esto te permite leer el contenido censurado sin conectarte directamente al sitio web censurado.





  • RSS Agregadores

    El Agregador RSS consiste en sitios web que te permiten guardar y leer tus suministros RSS favoritos. Los sitios agregadores RSS conectarán a los sitios web bloqueados y descargarán el suministro RSS y quedará disponible para ti. Dado que es el agregador y no tú el que conecta al sitio, tendrás la posibilidad de acceder al contenido censurado.





  • Nombres de dominio alternos 

    Una de las formas más comunes de censurar un sitio web es bloquear el acceso a su dominio, por ejemplo news.bbc.co.uk. No obstante, los sitios suelen ser accesibles bajo otros dominios, tales como newsrss. bbc.co.uk. Por lo tanto, si un dominio está bloqueado, trata de ver si se puede acceder al contenido

    bajo otro dominio. 





  • Aceleradores Web

    Los aceleradores Web son páginas web cache y aparentan como si tu conexión a Internet fuera más veloz. Dado que estás recuperando el sitio web desde la cache y no desde el sitio bloqueado directamente, puedes acceder al contenido censurado. 


Cosas Útiles Para Recordar




  • Hay muchas maneras de tener acceso a un sitio bloqueado. La mayoría de los métodos no te permiten hacerlo con seguridad. Encuentra un método que te provea tanto acceso como seguridad.




  • Cuanto más privada sea tu solución de burlado, mejor. Más allá de la elección de la tecnología, las soluciones privadas ofrecen la mayor posibilidad de no ser descubierto y bloqueado.




  • Aumentas tu nivel de estabilidad y seguridad del burlado si puedes usar un contacto confiable de afuera del país.




  • Nunca uses un contacto fuera del país que no conozcas y no te merezca confianza! Tu contacto puede ser la clave de tu seguridad y tu fuente más importante de vulnerabilidad.




  • Recuerda que tu proveedor puede potencialmente ver todo lo que haces por medio de un sistema de burlado.




  • La violación de leyes estatales respecto de la censura en Internet puede ser un gran riesgo. No uses tecnología que no comprendes acabadamente o que no sepas cómo operar.




  • Debes hacer una evaluación de las amenazas basándote en el contexto de tu país, nivel de destreza y red social.




  • Asegurate de entender completamente la tecnología que estás usando. Algunos servicios publicitan seguridad y anonimato, pero en realidad no los proveen o requieren una configuración o aranceles extra para activarlos.



Lectura Complementaria




  • NGO-in-A-Box: Una colección en varios idiomas y colegiadamente revisada de softwares y manuales para aumentar la seguridad de la computadora y la privacidad en Internet para los defensores de los derechos humanos y de los medios independientes.




  • Cooperativa de tecnología táctica: Una fundación sin fines de lucro que promociona el uso de software gratuito y de código abierto para organizaciones no gubernamentales, y productores de Security NGO-in-A-Box.




  • Iniciativa OpenNet: Un proyecto en colaboración entre las Universidades de Toronto, Cambridge, Oxford y Harvard cuyo objeto es documentar la censura en Internet y la vigilancia en todo el mundo.

No hay comentarios:

Publicar un comentario

HACK: COPIAR TEXTO INCOPIABLE CON PROGRAMA

HACK: COPIAR TEXTO INCOPIABLE CON PROGRAMA Hola, hoy les traigo una aplicación muy sencilla de manejar y configurar que hace posible copi...