Cómo Evadir la Censura en Línea

Este es un resumen breve para evadir la censura en línea, pero no es exhaustivo bajo ningún concepto. Para una guía mas detallada sobre cómo evadir la censura en la línea, visite FLOSS Manuals’ guide, Bypassing Censorship.

Muchos gobiernos, compañías, escuelas y puntos de acceso público usan programas para prevenir el acceso de los usuarios a ciertos sitios web y servicios de Internet. Esto es conocido como filtrado de Internet o bloqueo y es una forma de censura. El filtrado del contenido tiene diferentes formas. A veces sitios web completos están bloqueados, a veces páginas individuales, y a veces el contenido está bloqueado basado en palabras claves utilizadas. Un país podría bloquear Facebook de manera completa o algún grupo de páginas en particular, o puede bloquear una página o búsqueda que contenga la palabra “Falun Gong”.

Las herramientas de evasión no necesariamente provee seguridad adicional o anonimato, inclusive aquellas que prometen privacidad o seguridad, o aún las que usan términos como “anonimato” (“anonymizer”) en su nombre.

Existen diferentes maneras de evitar la censura en la Internet, algunas de las cuáles proveen una capa adicional de seguridad. La herramienta que es mas apropiada para tí depende de tu modelo de amenaza (“threat model”).

Si no estás seguro de cuál es el modelo de amenaza, comienza aquí.

Técnicas Básicas Anchor link

HTTPS es la versión segura del protocolo HTTP usada para tener acceso a los sitios web. A veces los censores solo bloquean la versión insegura del sitio, permitiéndote el acceso a ese sitio con simplemente ingresar la versión del dominio que comienza con HTTPS. Esto es particularmente muy útil si el filtrado que estás encontrando está basado en palabras claves o en el bloqueo de páginas individuales. HTTPS impide al censor leer tu tráfico en el sitio web, así de esa manera no pueden saber que palabra clave ha sido enviada o qué página individual estás visitando (los censores todavía pueden ver los nombres de los dominios de todos los sitios web que has visitado).

Si sospechas que existe este tipo de bloqueo básico, trata de entrar mediante https:// antes del nombre del dominio, en lugar de http://.

Prueba el plug-in HTTPS Everywhere, auspiciado por el sitio de la Electronic Frontier Foundation para que automáticamente actives HTTPS para todos esos sitios que lo soportan.

Otra forma que podrías usar para evitar estas técnicas básicas de censura es experimentar con otro nombre del dominio o URL. Por ejemplo, en vez de visitar http://twitter.com, puedes visitar http://m.twitter.com, la versión móvil del sitio. Censores que bloquean un sitio web o unas páginas usualmente trabajan con una lista negra de sitios web prohibidos; todos los demás que no estén en la lista podrán pasar. Quizás ellos no sepan de todas las variaciones del nombre del dominio de un sitio web en particular – especialmente si es sabido que el sitio está bloqueado y registrado bajo mas de un nombre.

Los Proxy Basados en la Red Anchor link

Un proxy basado en la red (tales como https://proxy.org/) es una simple manera de evitar la censura. Para poder usar el proxy basado en la red, todo lo que necesitas hacer es escribir la dirección filtrada que deseas usar; el proxy entonces te mostrará el contenido que deseas.

El proxy basado en la red es una buena forma de acceder rápidamente a los sitios web bloqueados, pero muchas veces éstos no proveen ninguna seguridad y sería una opción muy pobre si tu modelo de amenaza incluye alguien que esté monitoreando tu conexión. Adicionalmente, este proxy no te ayudará a usar otros servicios, tales como los programas de mensajes instantáneos. Finalmente, dependiendo del modelo de amenaza, los proxy basado en la red, por sí mismos, pueden poseer un riesgo a la privacidad para muchos usuarios, ya que ellos llevan consigo un récord completo de todo lo que haces en línea.

Proxy Cifrados Anchor link

Hay muchos equipos/sistemas que utilizan el cifrado, los cuales ofrecen una capa adicional de seguridad, como también la habilidad de saltearte los filtros. Aunque la conexión es cifrada, este sistema podría tener tus datos personales, lo que quiere decir que no protegerá tu anonimato. Sin embargo, otorgan mas seguridad que en un simple sistema del proxy basado en la red.

El proxy cifrado basado en la red comienza con “https”, es decir usas el cifrado que te ha proveído un sitio web seguro. Irónicamente, en el proceso, los dueños de ese proxy podrán ver la información que envíes de uno al otro lado de un sitio web seguro; por eso, ten cuidado.

La otra herramienta usada es el acercamiento híbrido – ellos actúan como un proxy, pero contienen elementos de un servicio de cifrado que aparecen en la lista de abajo. Ejemplos de estas herramientas incluyen Ultrasurf y Psiphon.

Redes Virtuales Privadas Anchor link

Una Red Virtual Privada (“Virtual Private Network, o VPN”) cifra y envía tu tráfico de internet entre una computadora a otra. Esta computadora puede pertenecer a un servicio comercial, a una organización sin fines de lucro, a tu compañía o a un contacto de confianza. Una vez que el servicio VPN esté correctamente configurado, puedes usarlo para ingresar a las páginas web, e-mail, mensajes instantáneos, VoIP y cualquier otro servicio de Internet. Una VPN protege tu tráfico de ser interceptado localmente, pero tu proveedor VPN puede conservar un registro de tu tráfico en internet (sitios web a los que accedes y cuando lo haces) e inclusive puede dar a una tercera persona la habilidad de ver directamente tu lista de búsquedas. Dependiendo de tu modelo de amenaza, la posibilidad que un gobierno vigile tu conexión VPN u obtenga el registro de tu tráfico podría ser un riesgo significante y para algunos usuarios, puede esto superar los beneficios a corto término de usar una red virtual privadas (VPN).

Para mayor información sobre los servicios específicos de una VPN, haga click aquí. Reclamos: Algunos VPNs con políticas de privacidad ejemplares, pueden ser operadas por personas tramposas. No uses un servicio de VPN que no confías.

Tor Anchor link

Tor es un programa de software libre destinado a proveer anonimato, pero también te permite evitar la censura. Cuando usas Tor, la información que transmites es segura porque tu tráfico es rebotado a través de redes de servidores distribuidos, llamados “onion routers.” Este puede darte anonimato, ya que la computadora con la cual estás interactuando no mostrará tu dirección IP (protocolo de la internet ), sino que enseñará la dirección IP del último Tor router por la que tu tráfico pasó.

Cuando Tor está usado algunas funciones opcionales (puentes y proxy ocultos) Tor se convierte en el estandar dorado para evitar de manera segura la censura de un estado, ya que va a sortear casi todas las censuras nacionales. Si TOR se configura de manera correcta, también protegerá tu identidad de un adversario espiando la red de tu país. Sin embargo, la misma puede ser lenta y difícil de usar.

Para aprender a usar Tor, haga click aquí.

Última actualización: 
2015-08-14
Esta página fue traducida desde el inglés. La versión en lengua inglesa puede estar más actualizada.
JavaScript license information