8. Mantenerse en el anonimato y evadir la censura en Internet

Tabla de contenido

...Loading Table of Contents...

    Muchos países alrededor del mundo han instalado software que evita que los usuarios dentro de ese país puedan acceder a ciertos sitios web y servicios de Internet. Las compañías, colegios y bibliotecas públicas a menudo utilizan un software similar para proteger a sus empleados, estudiantes y clientes de material que consideran molesto o dañino. Este tipo de tecnología de filtrado viene en diferentes formas. Algunos filtros bloquean sitios de acuerdo a su dirección IP, mientras otros ponen en su lista negra ciertos nombres de dominio o buscan a través de todas las comunicaciones no cifradas en Internet palabras claves específicas.

    Sin importar que métodos de filtrado se hallen presentes, casi siempre es posible evadirlos confiando en computadoras intermediarias, fuera del país, para acceder a servicios bloqueados para ti. Este proceso a menudo se llama evasión de la censura, o simplemente evasión, y las computadoras intermedias se llaman proxies. También existen proxies de diferentes formas. Este capitulo incluye un breve tratamiento de redes de anonimato multiproxy, seguido de una descripción más al detalle de proxies de evasión básica y de cuál es su forma de funcionamiento.

    Ambos métodos son maneras efectivas de evadir los filtros de Internet, aunque el primero es más apropiado si estás dispuesto a sacrificar velocidad con el fin de mantener tus actividades en Internet lo más anónimas posibles. Si conoces y confías en la persona o en la organización que opera tu proxy, o si el desempeño es más importante para ti que el anonimato, entonces un proxy de evasión básica te será más útil.

    Contexto

    Mansour y Magda son hermanos, en un país de habla árabe, que mantienen blog en la cual anónimamente hacen público abusos de derechos humanos y hacen campaña por un cambio político. Las autoridades en su país no han sido capaces de cerrar su sito web, debido a que está alojado en otro país, pero a menudo han intentado conocer la identidad de los administradores del blog a través de otros activistas. A Mansour y Magda les preocupa que las autoridades sean capaces de vigilar sus actualizaciones y saber quiénes son. Además, desean prepararse por si finalmente el gobierno filtra su sitio web, para no sólo continuar actualizándolo, sino también poder proporcionar un buen consejo de evasión para sus lectores dentro de su propio país, quienes de otro modo perderían acceso al blog.

    ¿Qué puedes aprender de esta capítulo?

    • Acceder a un sitio web que esté bloqueado dentro de tu país
    • Evitar que los sitios web que visitas sepan tu ubicación
    • Garantizar que ni tu Proveedor de Servicios de Internet (ISP) ni una organización de vigilancia en tu país puedan determinar qué sitios web o servicios de Internet visitas

    Comprender la censura en Internet

    Las investigaciones llevadas a cabo por organizaciones como OpenNet Initiative (ONI) [1] y Reporteros Sin Fronteras (RSF) [2] indican que muchos países filtran una amplia variedad de contenido social, político y de 'seguridad nacional', aunque raramente publican listas precisas de lo que ha sido bloqueado. Naturalmente, aquellos que desean controlar el acceso de sus ciudadanos a la Internet también hacen un esfuerzo especial para bloquear proxies y sitios web conocidos que ofrecen herramientas e instrucciones para ayudar a las personas a evadir estos filtros.

    A pesar de la garantía de libre acceso a la información consagrada en el Artículo 19 de la Declaración Universal de los Derechos Humanos, el número de países involucrados en la censura de Internet se ha incrementado espectacularmente en los últimos años. Sin embargo, a medida que la práctica de filtrado de Internet se disemina en el mundo, de igual manera lo hace el acceso a las herramientas de evasión que han sido creadas, utilizadas y publicitadas por activistas, programadores y voluntarios.

    Antes de explorar las distintas maneras de evadir la censura en Internet, primero debes desarrollar un entendimiento básico de cómo funcionan estos filtros. Para hacerlo, es muy útil considerar un modelo altamente simplificado de tu conexión a Internet.

    Tu conexión a Internet

    El primer paso de tu conexión a la Internet se hace típicamente a través del Proveedor de Servicio de Internet (ISP) en tu casa, oficina, colegio, biblioteca o Internet café. El Proveedor de Servicio de Internet (ISP) le asigna a tu computadora una dirección IP, la cual puede ser utilizada por varios servicios de Internet para identificarte y enviarte información, tales como correos electrónicos y páginas web que solicites. Cualquiera que conozca tu dirección IP puede saber más o menos en que ciudad te hallas. Sin embargo, algunas organizaciones bien conectadas en tu país pueden utilizar esta información para determinar tu ubicación precisa.

    • Tu Proveedor de Servicio de Internet (ISP) sabrá en que edificio estás o que línea telefónica estás utilizando si accedes a Internet a través de un módem.
    • Tu Internet café, biblioteca o negocio sabrá qué computadora estuviste utilizando en un momento determinado, así como a qué puerto o a qué punto de acceso inalámbrico estuviste conectado.
    • Las agencias gubernamentales pueden conocer todos estos detalles, como resultado de su influencia sobre las organizaciones arriba mencionadas.

    Actualmente, tu Proveedor de Servicio de Internet (ISP) descansa en la infraestructura de la red en tu país para conectar a sus usuarios, incluyéndote a ti, con el resto del mundo. En el otro extremo de tu conexión, el sitio web o el servicio de Internet al cual estás accediendo pasa a través de un proceso similar, habiendo recibido su propia dirección IP de su Proveedor de Servicio de Internet (ISP) en su propio país. Incluso sin todos los detalles técnicos, un modelo básico como este puede ser útil cuando piensas en las varias herramientas que te permiten evitar los filtros y mantenerte anónimo en la Internet.

    Cómo son bloqueados los sitios web

    Esencialmente, cuando vas a visualizar una página web, le estás mostrando la dirección IP del sitio a tu Proveedor de Servicio de Internet (ISP) y solicitándole conectarte con el Proveedor de Servicio de Internet (ISP) del servidor web. Y - si tienes una conexión de Internet no filtrada - hará justamente eso. Sin embargo, si te encuentras en un país que censura Internet, este consultará primero la lista negra de sitios web prohibidos y luego decidirá si accede o no a tu solicitud.

    En algunos casos, puede haber una organización central que maneja el filtrado en lugar de los mismos Proveedor de Servicio de Internet (ISP). A menudo, una lista negra contendrá nombres de dominio, tales como www.blogger.com, en vez de direcciones IP. Y, en algunos países, el software de filtrado controla tu conexión, en vez de intentar bloquear direcciones específicas en Internet. Este tipo de software escanea las solicitudes que hiciste y las páginas que regresan a ti, buscando palabras claves sensibles para luego decidir si te permite o no ver los resultados.

    Y, para empeorar las cosas, cuando una página web es bloqueada, podrías ni siquiera saberlo. Aunque algunos filtros proporcionan una 'página de bloqueo' que explica porque una página en particular ha sido censurada, otras muestran mensajes de error engañosos. Estos mensajes pueden decir que la página no puede ser encontrada, por ejemplo, o que la dirección fue mal ingresada.

    En general, lo más fácil es asumir el peor de los casos en cuanto a la censura de Internet, en vez de intentar investigar todas las fortalezas y debilidades de las tecnologías de filtrado utilizadas en tu país. En otras palabras, puedes asumir que:

    Debido a que las herramientas de evasión más efectivas pueden ser utilizadas sin importar que métodos de filtrado están en funcionamiento, generalmente no hace daño hacer esta asunción pesimista.

    Mansour: Entonces, si un día me encuentro con que no puedo acceder al blog, pero un amigo en otro país puede verlo sin problemas, ¿eso significa que el gobierno lo ha bloqueado?

    Magda: No necesariamente. Podría ser algún problema que sólo afecta a las personas que están tratando de acceder al sitio web desde aquí. O, podría ser algún problema con tu computadora que sólo se muestra con ciertos tipos de páginas web. Sin embargo estás en la ruta correcta. Podrías también intentar visitarla mientras utilizas una herramienta de evasión. Después de todo, la mayoría de estas herramientas descansan en servidores proxy externos, cuyo funcionamiento se parece al hecho de pedirle a un amigo en otro país que pruebe un sitio web para ti, excepto que puedes hacerlo por ti mismo

    Entender la evasión de la censura

    Si no puedes acceder directamente a un sitio web debido a que está bloqueado por uno de los métodos explicados anteriormente, necesitas encontrar una forma de rodear la obstrucción. Un servidor proxy seguro, localizado en un país que no filtra Internet puede proporcionar esta clase de desvío buscando las páginas web que solicitas y enviándotelas. Desde la perspectiva de tu Proveedor de Servicio de Internet (ISP), aparecerás simplemente comunicándote de manera segura con una computadora desconocida (el servidor proxy) en algún lugar de Internet.

    Obviamente, la agencia gubernamental a cargo de la censura de Internet en tu país—o la compañía que proporciona actualizaciones para su software de filtrado—podría finalmente saber que esta 'computadora desconocida' es realmente un proxy de evasión. Si esto ocurre, su dirección IP puede ser añadida a la lista negra, y no funcionará más. Sin embargo, normalmente el bloqueado de los proxies toma cierto tiempo, y quienes crean y actualizan las herramientas de evasión son concientes de esta amenaza. Ellos responden utilizando uno o los dos métodos mostrados a continuación:

    • Los Proxies escondidos son más difíciles de identificar. Esta es una de las razones por la que es importante utilizar proxies seguros, los cuales son menos obvios. Sin embargo, el cifrado es sólo parte de la solución. Los operadores de un proxy también deben ser cuidadosos cuando dan su ubicación a nuevos usuarios si desean que este se mantenga escondido.

    • Los Proxies desechables pueden ser reemplazados muy rápidamente después de ser bloqueados. El proceso de informar a los usuarios sobre cómo hallar los proxies de reemplazo puede no ser particularmente seguro. En vez de ello, las herramientas de evasión de este tipo simplemente tratan de distribuir nuevos proxies con mayor rapidez que su proceso de bloqueo.

    Al final, mientras sea posible tener a la mano un proxy fiable para que te permita acceder a los servicios que solicitas, todo lo que debes hacer es enviar tu solicitud y ver que la misma regresa utilizando la aplicación apropiada de Internet. Normalmente, los detalles de este proceso son manejados automáticamente por el software de evasión que instalaste en tu computadora, al modificar las opciones de tu navegador o dirigiendolo a una página proxy basada en la web. La red anónima Tor, descrita en las sección siguiente, utiliza el primer método. Tras ello, nos referimos al tema de herramientas de evasión proxy básicas, únicas, cada una de las cuales funciona de manera ligeramente diferente.

    Redes anónimas y servidores proxy básicos

    Redes anónimas

    Las redes anónimas normalmente 'hacen rebotar' tu tráfico de Internet entre varios proxies seguros con el fin de disfrazar de dónde vienes y a qué estas tratando de acceder. Esto puede reducir significativamente la velocidad a la cual eres capaz de descargar las páginas web y otros servicios de Internet. Sin embargo, en el caso de Tor, este también te proporciona un medio fiable, seguro y público de evasión que te ahorra el preocuparte si confías o no en las personas que operan tus proxies y los sitios web que visitas. Como siempre, debes garantizar que tienes una conexión cifrada, utilizando HTTPS para un sitio web seguro antes de intercambiar información sensible, tal como contraseñas y correos electrónicos, a través de un navegador.

    Tienes que instalar el software para utilizar Tor, pero el resultado es una herramienta que te proporciona anonimato así como evasión. Cada vez que te conectas a la red de Tor, seleccionas una ruta aleatoria a través de tres proxies seguros de Tor. Esto garantiza que ni tu Proveedor de Servicio de Internet (ISP) ni los mismos proxies conozcan tanto la dirección IP de tu computadora y como la ubicación de los servicios de Internet que solicitas. Puedes aprender más sobre esta herramienta en la Guía del Tor.

    Parte Práctica: Empieza con la Guía del Tor

    Una de las fortalezas de Tor es que no sólo trabaja con navegadores sino que puede ser utilizado con varios tipos de software de Internet. Los programas de correo electrónico, entre ellos Mozilla Thunderbird, y los programas de mensajería instantánea, incluyendo Pidgin, pueden ser operados a través del Tor, ya sea para acceder a servicios filtrados o para esconder el uso que le das a dichos servicios.

    Proxies básicos de evasión

    Existen tres importantes características que debes considerar cuando seleccionas un proxy básico de evasión. Primero, ¿es una herramienta basada en la web, o requiere que cambies las opciones o que instales software en tu computadora? Segundo, ¿es seguro? Tercero, ¿es público o privado?

    Proxies basados en la web y otros:

    Los proxies basados en la web son probablemente los más fáciles de usar. Sólo requieren que apuntes tu navegador hacia una página web proxy, ingreses la dirección filtrada que deseas ver y pulses un botón. El proxy entonces mostrará el contenido solicitado dentro de su propia página web. Normalmente puedes acceder a los enlaces o ingresar una nueva dirección en el proxy si deseas ver una nueva página. No necesitas instalar ningún software o cambiar alguna opción de tu navegador, lo cual significa que los proxies basados en la web son:

    • Fáciles de usar
    • Accesibles desde computadoras públicas, como aquellas en los Internet cafés, las cuales no permiten instalar programas o cambiar opciones
    • Son potencialmente seguros si te preocupa ser 'sorprendido' con software de evasión en tu computadora.

    Los proxies basados en la web también tienen ciertas desventajas. No siempre muestran correctamente las páginas, y muchos proxies basados en la web no lograrán descargar sitios web complejos, entre ellos los que presentan archivos de audio o contenidos de video. Además, mientras que todo proxy se volverá más lento cuantos más usuarios lo estén utilizando, esto puede ser especialmente problemático con los proxies públicos basados en la web. Y, obviamente, los proxies basados en la web sólo funcionan para páginas web. No puedes, por ejemplo, utilizar un programa de mensajería instantánea o un cliente de correo electrónico para acceder a servicios bloqueados a través de un proxy basado en la web. Finalmente, los proxies seguros basados en la web ofrecen una confidencialidad limitada debido a que ellos mismos deben acceder y modificar la información de retorno hacia ti proveniente de los sitios web que visitas. Si no lo hicieran, serías incapaz de pulsar en un enlace sin dejar el proxy, realizando una conexión directa con la página web objetivo. Esto se trata más adelante en la sección siguiente.

    Otros tipos de proxies generalmente requieren que instales un programa o configures una dirección externa de un proxy en tu navegador o sistema operativo. En el primer caso, tu programa de evasión normalmente proporcionará alguna forma de activar y desactivar la herramienta, para indicarle a tu navegador si debe o no utilizar el proxy. El software de este tipo a menudo te permite cambiar automáticamente de proxies si uno de ellos es bloqueado, como se trató anteriormente. En el segundo caso, necesitarás saber la dirección correcta del proxy, la cual cambiará si dicho proxy es bloqueado o se vuelve tan lento que deja se der útil.

    Aunque esto puede ser ligeramente más difícil de utilizar que un proxy basado en la web, este método de evasión está mejor dotado para mostrar páginas complejas de manera correcta y tomará mucho más tiempo en ralentizarse. Además, pueden encontrarse proxies para varias aplicaciones diferentes de Internet. Los ejemplos incluyen proxies HTTP para navegadores, SOCKS para programas de correo electrónico y mensajería (chat) y VPN, que pueden redireccionar todo tu tráfico de Internet para evitar el filtrado.

    Proxies seguros e inseguros:

    Un proxy seguro, en este capitulo, se refiere a cualquier proxy que permita conexiones cifradas de sus usuarios. Un proxy inseguro te permitirá evadir muchos tipos de filtro pero fracasará si tu conexión de Internet está siendo escaneada en busca de palabras claves o de direcciones de páginas web. Es especialmente malo utilizar un proxy inseguro para acceder a sitios web que normalmente están cifrados, tales como aquellos de cuentas de correo electrónico con interfaz web y páginas web bancarias. Al hacerlo, podrías estar exponiendo información sensible que normalmente estaría escondida. Y, como se mencionó anteriormente, los proxies inseguros a menudo son más fáciles de descubrir y bloquear por parte de aquellos que actualizan el software y la políticas de filtrado de Internet. En definitiva, el hecho de que existan proxies libres, rápidos y seguros supone que existen muy pocas razones para decidirse por uno inseguro.

    Sabrás si un proxy basado en la web es seguro o inseguro si puedes acceder a las mismas páginas web del proxy utilizando direcciones HTTPS. Del mismo modo que con los servicios de correo con interfaz web, las conexiones seguras e inseguras pueden ser admitidas, de modo que debes estar seguro de utilizar una dirección segura. Puede pasar que, en dichos casos, se te pedirá aceptar una 'advertencia de certificado de seguridad' de tu navegador con el fin de continuar. Este es el caso para el proxy Peacefire, que se trata a continuación. Advertencias como estas te indican que alguien, como tu Proveedor de Servicio de Internet (ISP) o un pirata informático (hacker), podría estar vigilando tu conexión al proxy. A pesar de estas advertencias, podría ser una buena idea utilizar proxies seguros en la medida de lo posible. Sin embargo, cuando confíes en tales proxies para evasión, debes evitar visitar sitios web seguros, a menos que verifiques la huella digital Capa de Conexión Segura (SSL) del proxy. Con el fin de hacer esto, necesitarás una manera de comunicarte con el administrador del proxy. En general, es mejor evitar ingresar contraseñas o intercambiar información sensible cuando utilices un proxy web.

    También debes evitar acceder a información sensible a través de un proxy basado en la web a menos que confíes en la persona que lo dirige. Esto se aplica sin importar si ves o no una advertencia de certificado de seguridad cuando visitas el proxy. Incluso se aplica si conoces lo suficiente al operador del proxy para verificar la huella digital del servidor antes de dirigir tu navegador a aceptar la advertencia. Cuando confías en un único proxy para la evasión, su administrador conocerá en todo momento tu dirección IP y el sitio web al que estás accediendo. Sin embargo, es mucho más importante considerar que si ese proxy está basado en la web, un operador malicioso podría tener acceso a toda la información que pasa entre tu navegador y los sitios web que visitas, incluyendo el contenido de tu correo con interfaz web y tus contraseñas.

    Para los proxies que no están basados en la web, debes investigar un poco para determinar si admiten conexiones seguras o inseguras. Todas los proxies y las redes anónimas recomendadas en este capitulo son seguros.

    Proxies privados y públicos:

    Los proxies públicos aceptan conexiones de cualquiera, mientras que los privados normalmente requieren un nombre de usuario y una contraseña. Mientras que los proxies públicos tienen la obvia ventaja de estar disponibles libremente, asumiendo que puedan ser hallados, estos tienden a saturarse rápidamente. Como resultado de ello, aunque los proxies públicos sean técnicamente tan sofisticados y bien mantenidos como los privados, estos son a menudo relativamente lentos. Finalmente, los proxies privados tienden a ser dirigidos ya sea por lucro o por administradores que crean cuentas para sus usuarios a quienes conocen personal o socialmente. Debido a esto, es generalmente muy fácil determinar qué motiva a un operador de un proxy privado. Sin embargo, no debes asumir que los proxies privados son por tanto básicamente más fiables. Después de todo, algunos de estos servicios han llegado a exponer a sus usuarios en el pasado para lucrarse.

    Proxies simples, inseguros y públicos pueden a menudo encontrarse ingresando términos como 'proxy público' en un buscador, pero no debes confiar en proxies descubiertos de esta manera. Dada la oportunidad, es mejor utilizar un proxy seguro y privado conducido por personas que conoces y en las que confías, ya sea personalmente o por su reputación, y quienes tienen las habilidades técnicas para mantener su servidor seguro. Ya sea que utilices o no un proxy basado en la web dependerá de tus particulares necesidades y preferencias. En cualquier momento en que utilices un proxy para evasión, es una buena idea utilizar también el navegador Firefox e instalar el complemento NoScript, como se trata en la Guía del Firefox. El hacerlo puede ayudarte a protegerte tanto de proxies maliciosos como de sitios web que pueden tratar de descubrir tu verdadera dirección IP. Finalmente, ten en cuenta que incluso un proxy cifrado no tornará un sitio web inseguro en uno seguro. Debes garantizar que tienes una conexión HTTPS antes de enviar o recibir información sensible.

    Si eres incapaz de encontrar en tu país una persona, una organización o una compañía cuyo servicio proxy consideres fiable, asequible y accesible, debes pensar en utilizar la red anónima de Tor, de la cual nos ocupamos anteriormente en la parte de Redes anónimas.

    Proxies específicos de evasión

    A continuación hay unas cuantas herramientas y proxies específicos que pueden ayudarte a evadir el filtrado de Internet. Nuevas herramientas de evasión son producidas regularmente, y las existentes son actualizadas frecuentemente, por lo tanto, para saber más, debes visitar el sitio web en línea de la Caja de Herramientas de Seguridad, y los sitios mencionados en las sección de Lecturas Adicionales que se halla a continuación.

    Proxies basados en Red Virtual Privada (VPN por sus siglas en inglés)

    Los VPN proxies que se describen a continuación hacen que toda tu conexión a internet pasen por el proxie mientras estés conectado/a. Esto puede ser de mucha utilidad si usas proveedores de correo electrónico o mensajería instantánea que se encuentran filtrados en su país.

    Riseup VPN. Es para usuarios que tienen cuentas de correo en el servidor de Riseup. El colectivo ofrece la posibilidad de conectarse a un servidor con un VPN proxy gratuito, privado y seguro. Por favor, lea más sobre Riseup VPN y sobre cómo conectarte a él .

    Hotspot Shield, es un proxy de evasión público, seguro, VPN y gratuito. Para utilizarlo, necesitas descargar la herramienta [5] e instalarla. La compañía que desarrolla el Hotspot Shield recibe fondos de anunciantes, de modo que veras una ‘pancarta publicitaria’ en la parte superior de la ventana de tu navegador cada vez que lo uses para visitar sitios web que no proporcionan cifrado. A pesar de que es imposible de verificar, esta compañía afirma que borra la dirección IP de quienes utilizan la herramienta, en vez de almacenarla o enviarla a sus anunciantes.

    Your-Freedom es un proxy de evasión VPN/SOCKS privado, seguro y no basado en la web. Esta es una herramienta de software gratuito (freeware) que puede utilizarse para acceder a un servicio de evasión sin costo. También puedes pagar un cargo para acceder a un servicio comercial, el cual es más rápido y tiene muchas menos limitaciones. Con el fin de utilizar Your-Freedom, necesitarás descargar la herramienta [7] y crear una cuenta [8], ambas acciones pueden realizarse en el sitio web de Your-Freedom [9]. De manera similar ,necesitarás configurar tu navegador para utilizar el proxy OpenVPN cuando te conectes a la Internet. Puedes leer mas en elsitio web del Proyecto Sesawe [10].

    Freegate es un proxy de evasión público, seguro, VPN y gratuito.

    SecurityKISS es un proxy de evasión público, seguro, VPN y gratuito. Para usarlo debes descargar el programa gratuito. No hay necesidad de registrar una cuenta. Los usuarios/as de forma gratuita están restringidos a utilizar un límite diario de 300MB del tráfico de internet por medio del proxy. Para los/as suscriptores/as no existen restricciones y se ofrecen más servidores VPN para usar. Por favor vea la página principal de SecureKISS para aprender más.

    Psiphon3 es un proxy de evasión público y seguro que utiliza tecnología de proxy VPN, SSH y HTTP para facilitar tu acceso a contenido de Internet sin censura. Para usarlo debes bajar el programa de la página principal de Psiphon3* e iniciarlo para seleccionar el modo en el que quieres usarlo, sea VPN, SSH o SSH+. Psiphon3 funciona asimismo con dispositivos Android. Ver la página principal para aprender más.

    Proxies Web

    El Peacefire mantiene un gran número de proxies ** públicos basados en la web, los cuales pueden ser seguros e inseguros dependiendo de como accedes a ellos. Cuando utilices el proxy Peacefire, debes ingresar la dirección HTTPScon el fin de tener una conexión segura entre tú y el proxy. Los nuevos proxies se anuncian a través de una larga lista de correo de manera regular. Puedes inscribirte para recibir actualizaciones en el sito web de Peacefire [11].

    Lecturas Adicionales