Herramientas para la ciberdisidencia. Cómo saltarse la censura en Internet
Por Juan Sheput
ReadWriteWeb.es nos trae, vía El Mundo un buen artículo respecto a cómo romper los controles en Internet y proceder a una ciberdisidencia efectiva. Lo hace porque cada vez son más los países que quieren controlar a la red, ya que es en ellas donde se ejerce libremente el intercambio de opiniones y comentarios.
ReadWriteWeb.es nos trae, vía El Mundo un buen artículo respecto a cómo romper los controles en Internet y proceder a una ciberdisidencia efectiva. Lo hace porque cada vez son más los países que quieren controlar a la red, ya que es en ellas donde se ejerce libremente el intercambio de opiniones y comentarios.
Como es obvio, el libre intercambio de opinión mortifica a los gobiernos que quieren engañar o manipular. Las cortinas de humo se desvanecen por que son rechazadas en blogs o redes sociales. Internet no es un amigo de las tiranías.
Los dejo con el artículo:
Los dejo con el artículo:
Hace pocos días, el Partido Pirata sueco, Pirat Partiet, anunció, con motivo del aniversario de la frustrada revolución twitteada iraní, la publicación de una guía para el uso de herramientas para poder llevar a cabo acciones de ciberdisidencia de manera efectiva.
Conocer las herramientas que permiten tanto saltarse la censura como anonimizar nuestros pasos por la Red es importante porque no podemos saber qué nos depara el futuro.
El Pirat Partiet ha instalado y puesto a disposición del mundo tres nodos de salida TOR y un WebProxy, prácticamente todo lo necesario para hacer de nuestra conexión a Internet algo totalmente anónimo e irrastreable.
TOR (The Onion Router) es la implementación libre de un protocolo de comunicación a través de Internet que permite hacer anónimas las conexiones de los usuarios. Explicado de manera sencilla, establece un paso intermedio entre el ordenador del usuario y su destino que hace que no pueda conocerse el origen de la conexión, lo que evita una técnica de rastreo conocida como Análisis de tráfico.
Pero usar TOR no es suficiente, es sólo una de las herramientas que, usadas en su conjunto, pueden permitirnos navegar anónimamente y superar la censura de nuestras comunicaciones.
TOR permite que no nos rastreen pero, ¿cómo pueden superarse los filtros establecidos por los gobiernos? A través de proxys. Un proxy es, literalmente, un sistema que "actúa en representación de otro". A través de ellos uno puede conectarse a cualquier lugar de la red a través de otra dirección IP y otros caminos, evitando los filtros establecidos.
La experiencia de China
Hay países, como China, donde es bastante habitual pagar por un proxy en Estados Unidos con el que saltarse las restricciones y filtros que impone el gobierno a los operadores de telecomunicaciones, el Gran Firewall Chino.
También es frecuente el uso de Privoxy, un programa que permite hacer esto mismo, además con características especiales preparadas para la anonimización de conexiones y, literalmente, no dejar rastro.
Usando TOR para anonimizar nuestra conexión y un proxy para saltarnos la censura podemos acceder a cualquier lugar de la red sin ser detectados y con tranquilidad, puesto que es prácticamente imposible ser localizado por los mecanismos habituales con los que cuentan los países para censurar páginas web.
Este sistema no es perfecto, y, aunque permite superar la censura con garantías de anonimato, sobre todo en lo que se refiere a la información que recibimos, es importante recordar que, para mayor seguridad, es importante cifrar la información que enviamos siempre que sea posible, por ejemplo, utilizando protocolos de Internet seguros como el HTTPS, que cifran la información que enviamos y recibimos, haciéndola ilegible para cualquier intermediario en la comunicación.
Quién censura en Internet
Reporteros Sin Fronteras analiza permanentemente los países y los clasifica según la intensidad de su censura en Internet.
Y muchos, incluso los que tienen garantizada en sus Cartas Magnas la libertad de expresión, ejercen algún tipo de censura en la red. Pero ya sabemos cómo, con las herramientas adecuadas, podemos saltárnosla y minimizar los riesgos de ser detectados.