Permanecer anónimo y eludir la censura en internet

Actualizado2010

Tabla de contenido

...Loading Table of Contents...

    Muchos países tienen infraestructuras que impiden que los usuarios de internet accedan a determinados sitios web y servicios en línea dentro de esos países. A menudo empresas, colegios, bibliotecas y otras instituciones cuentan con técnicas similares para "proteger" a sus trabajadores, estudiantes y clientes de material que consideran dañino o que distrae la atención. Esta tecnología de filtración viene en muchas formas diferentes. Algunos filtros bloquean sitios según sus direcciones IP, mientras que otros ponen en una lista negra nombres de dominio particulares. A su vez, algunos bloquean todos los servicios hasta que se agregan a una lista blanca oficial, mientras que otros buscan por todo el tráfico no encriptado y dejan de lado solicitudes que incluyen palabras claves específicas.

    A menudo puedes eludir estos filtros con software que dependen de servidores intermediarios, ubicados en otros países para transmitir contenido entre tu dispositivo y los servicios bloqueados a los que tratas de alcanzar. A este proceso se le suele llamar elusión de censura, o simplemente elusión. Como también a esas computadoras intermediarias se les suele llamar proxys, las cuales vienen en muchas formas diferentes.

    Esta guía incluye una breve introducción a la red de anonimato de Tor y una descripción más detallada de proxys de elusión básicos, que incluyen Redes Privadas Virtuales (VPN). Ambas técnicas tienen ventajas y desventajas. Tor es una buena opción si funciona en tu país, si su uso no está penalizado y si estás dispuesto a sacrificar velocidad para mantener anónima tu actividad en línea. De otra forma, un VPN — u otro proxy encriptado de elusión — te puede servir mejor, en tanto confíes en la persona u organización que opera el servicio.

    Lo que puedes aprender de esta guía

    • Cómo acceder a un sitio web que está bloqueado desde dentro de tu país
    • Cómo evitar que los sitios web que visitas sepan tu ubicación
    • Cómo asegurar que ni tu proveedor de servicio de internet ni una organización de vigilancia en tu país pueda determinar qué sitios web y servicios de internet visitas

    Entender la censura en internet

    Investigaciones llevadas a cabo por organizaciones como Open Observatory of Network Interference (OONI) y Reporteros sin Fronteras (RSF) indican que muchos países filtran una gran variedad de contenido social, político y de 'seguridad nacional', mientras que casi nunca publican listas precisas de lo que bloquean. Naturalmente, los que quieren controlar el acceso de sus ciudadanos a internet también hacen un esfuerzo especial para bloquear proxys y sitios web conocidos que ofrecen herramientas e instrucciones para ayudar a eludir estos filtros.

    A pesar de la garantía de libre acceso a la información consagrada en el artículo 19 de la Declaración Universal de Derechos Humanos, la cantidad de países que ejercen censura en internet sigue aumentando. Sin embargo, así como esta práctica se esparce por todo el mundo, lo mismo ocurre con las herramientas de elusión que activistas, programadores y voluntarios han creado, desplegado y publicitado.

    Antes de explorar las diversas maneras de eludir la censura en internet, primero debes tener un conocimiento básico de cómo funcionan esos filtros. En el proceso, puede ser útil evaluar un modelo simplificado de tu conexión a internet.

    Tu conexión a internet

    Cuando solicitas una página web o interactúas con otro servicio en línea, tu dispositivo usa la conexión de datos cableada, inalámbrica o datos móviles para llegar a tu Proveedor de Servicio de Internet. Si estás en casa, probablemente sea una empresa a la que pagues todos los meses. Si usas datos móviles, es probable que sea el proveedor de servicios móviles. Sin embargo, si estás trabajando en una oficina, colegio, cybercafé u otro espacio público, puede ser difícil determinar quién es tu proveedor de servicio de internet.

    Sea quien sea, tu proveedor de servicio de internet tendrá asignada una dirección IP externa a tu red. Los servicios en línea pueden usar esta dirección para enviar tus datos, como los correos electrónicos que recibes y las páginas web que solicitas (tu dispositivo tendrá una dirección IP interna también — así es como tu router trata de asegurar que todos en tu red reciban su propio tráfico — pero éste no se usa al conectarse a internet).

    Todo aquel que sepa tu dirección IP puede averiguar en qué ciudad o región estás, pero algunas instituciones pueden determinar tu ubicación exacta:

    • Tu proveedor de servicio de internet probablemente sabrá en qué edificio estás. A menos que estés usando datos móviles, en cuyo caso tu proveedor de servicio ya sabe tu ubicación física precisa.
    • Tu ciber café, biblioteca o negocio sabrá cuál de sus computadoras usaste en un momento determinado. Asimismo, si usaste tu propio dispositivo, sabrán qué puerto o punto de acceso inalámbrico utilizaste.
    • Las agencias gubernamentales tal vez sepan todo lo anterior. Y aunque no lo supieran, pueden usar su influencia para averiguarlo.

    Tu proveedor de servicio de internet depende de la infraestructura de red en tu país para conectar a sus usuarios con el resto del mundo. Y, en el otro lado de esa conexión, el sitio web o servicio de internet al que accedas pasará por un proceso similar, tras haber recibido sus propias direcciones IP de un proveedor de servicio de internet en su país.

    La comunicación por internet es un poco más complicada de lo que podría sugerir la descripción anterior, pero hasta un modelo tan simplificado puede demostrar ser útil al evaluar herramientas de anonimato y elusión.

    Cómo se bloquean los sitios web

    Cuando ves una página web, tu dispositivo usa el Servicio de Nombre de Dominio (DNS) para buscar la dirección IP (algo como 213.108.108.217) asociada con el nombre de dominio del sitio (algo como securityinabox.org). En este ejemplo, le pedirá a tu proveedor de servicio de internet que envíe una solicitud a través del proveedor de servicios de internet a cargo de 213.108.108.217. Si llegas hasta ahí, tu dispositivo pedirá luego al servidor web de 213.108.108.217 el contenido de securityinabox.org.

    Sin embargo, si estás en un país que censura securityinabox.org, tu solicitud quedará descartada o se desviará en algún punto de ese proceso. Esto puede ocurrir cuando tratas de buscar las direcciones IP, cuando solicitas el contenido o mientras el contenido se envía a tu dispositivo. En algunos países, a los proveedores de servicio de internet se les pide que manejen esto directamente con una consulta a una lista negra nacional o elaborando una propia. Otros países dependen del filtro de infraestructura que vigila todas las solicitudes desde dentro del país y las compara con una lista negra centralizada. Estas listas pueden contener nombres de dominio, direcciones IP o las dos cosas.

    En algunos países, el software de filtro examina tu tráfico no encriptado de internet para ver las palabras claves en la lista negra, incluso si esas palabras claves no son parte de la dirección del sitio web. Los softwares como éste pueden examinar las páginas que te retornen y las solicitudes que hagas.

    Finalmente, tal vez no siempre sepas cuándo has solicitado una página web bloqueada. Algunas herramientas de filtro muestran un mensaje que explica por qué una página en particular ha sido censurada mientras que otras muestran engañosos mensajes de error. Por ejemplo, se puede insinuar que no se encuentra la página o que la dirección está mal escrita.

    Toda técnica de filtro tiene sus propias fortalezas y debilidades. Sin embargo, al intentar eludir la censura en línea, a menudo es más fácil asumir lo peor que averiguar qué técnicas se usan en tu país. En otras palabras, también podrías asumir:

    • Que el filtro se implementa a nivel nacional, a nivel del proveedor de servicio de internet y a tu red local;
    • Que las búsquedas del Servicio de Nombre de Dominio y las solicitudes de contenido están bloqueadas;
    • Que hay listas negras para nombres de dominio y direcciones IP;
    • Que tu tráfico no encriptado de internet está vigilado para palabras claves; y
    • Que te darán una razón engañosa cuando un sitio bloqueado no logre cargarse.

    Las herramientas más seguras y más efectivas de elusión deberían funcionar de todas maneras.

    Entender la elusión de censura

    Hay muchas razones por las que podrías no ver una página web o comunicarte con otro recurso en línea. Si la causa es la censura de internet, es porque en algún lugar un dispositivo entre ese recurso y tú, probablemente ha decidido ignorar tu solicitud. Normalmente, dependemos de metáforas físicas como elusión y desvío para describir cómo sorteamos esos obstáculos. Lamentablemente, para llegar a tu destino sin enviar tráfico a través de la infraestructura de filtros de tu país deberías construir tu propia internet (o tal vez usar una red satelital, pero vienen con su propio grupo de riesgos).

    En realidad, las herramientas de elusión funcionan asegurándose de que el destino de cada solicitud esté encriptado hasta que llegue a un servidor proxy en otro país. Ese proxy desencripta, envía la solicitud, acepta la respuesta, la encripta y la envía de nuevo a tu dispositivo. Quizás un túnel es una mejor metáfora. En teoría, tu tráfico sigue pasando a través de la infraestructura de bloqueo de tu país, pero los filtros no lo pueden leer ni determinar a dónde va después de que sale del túnel. Todo lo que saben es que estás interactuando con una computadora desconocida en algún lugar de internet.

    Resistencia de bloqueo

    Por supuesto, la agencia gubernamental a cargo de la censura de internet en tu país — o la empresa que brinda actualizaciones para su software de filtrado — algún día puede identificar esa computadora desconocida como un proxy de elusión. Si eso ocurre, la propia dirección IP del proxy puede agregarse a la lista negra, con lo que se vuelve tan inalcanzable como el contenido que usabas para acceder al Proxy.

    Sin embargo, toma tiempo para que los proxys queden bloqueados así, y los que conservan herramientas de elusión normalmente se defienden con una o más de las siguientes técnicas:

    • Proxys ocultos pueden ser distribuidos a nuevos usuarios, impidiendo que la censura sepa de todos a la vez;
    • Proxys descartables se pueden reemplazar más rápidamente de lo que se les puede bloquear;
    • Frente del dominio es una manera de asegurarse de que el proxy no se pueda bloquear sin también bloquear el acceso a otros servicios populares (por lo general, https://www.google.com); y
    • Oscurecimiento lo usan algunas herramientas de código cerrado que tratan de impedir que los censores averigüen cómo funcionan.

    La red de anonimato Tor

    Tor es la red pública de anonimato más conocida y más minuciosamente probada. Funciona casi como una VPN, salvo que cada vez que la usas, tu dispositivo elige tres proxys — más o menos al azar — y transmite el tráfico por los tres. A esos proxys se les llama relés de Tor. Los manejan voluntarios, y hay varios miles de voluntarios. Al agregar una capa separada de encriptación para cada relé, Tor te asegura que ni tu proveedor de servicio de internet ni los propios relés pueden determinar la dirección IP de tu dispositivo ni tampoco la ubicación de los sitios web que estás visitando.

    Como resultado de este diseño, Tor también logra eludir censura de internet en la mayoría de los países. Puedes leer más sobre el navegador Tor en la Guía de Herramientas correspondiente:

    Empieza con el navegador Tor - Anonimato en línea y elusión de censura [Windows] [Mac] [Linux]

    Aunque el navegador Tor es más lento que la mayoría de las herramientas de elusión, tiene algunas características únicas. En primer lugar, evita que te preocupes si puedes o no confiar en las personas y organizaciones que operan los proxys que utilizas. En segundo lugar, hace un trabajo mucho mejor de evitar que los sitios web que visitas averigüen quién eres. En teoría, esas son características de privacidad, no características de elusión, pero son importantes para muchas personas que se ven obligadas a enfrentar filtros en línea.

    Usar Tor no oculta el hecho de que estás usando Tor. Usarlo te puede poner en riesgo, aunque nadie pueda saber para qué lo usas. Además, debes asegurarte de tener una conexión (HTTPS) segura al sitio web que estás visitando antes de enviar o recibir información delicada.

    Herramientas de elusión básicas

    Si el navegador Tor no funciona en tu país, si usarlo te pondría en riesgo o si es demasiado lento para tus necesidades, tal vez necesites encontrar otra opción.

    Red privada virtual (VPN)

    En algunos países, basta con inscribirse en un servicio de VPN gratis o comercial manejado por una persona, organización o empresa en la que confíes. Algunos servicios de VPN dependen de la funcionalidad incorporada en los sistemas operativos de Windows, Mac, Linux, Android e iOS. Mientras que otros requieren que instales y configures el software OpenVPN. En algunos casos, tu proveedor te dará un instalador personalizado que maneja todo.

    El único problema con este enfoque es que las VPN básicas casi no tienen características de resistencia al bloqueo incorporadas, como se describe anteriormente. Como resultado, cuando tu servicio VPN queda bloqueado, debes encontrar uno nuevo.

    A continuación, hay dos opciones de VPN seguras, privadas y sin costo de Riseup Collective.

    OpenVPN y "VPN Red" de Riseup

    Si tienes una cuenta de correo electrónico de RiseuP, la puedes usar como proxy a través del servicio VPN Red de Riseup. Para usarla, deberás instalar y configurar un cliente OpenVPN para Windows, Mac o Linux (en Android, puedes usar la aplicación OpenVPN para Android, pero deberás configurarla manualmente.)

    Si no tienes una cuenta de Riseup, pero alguien que conoces si la tiene, le puedes pedir un código de invitación y usarlo para crear una cuenta nueva.

    Bitmask y "VPN Black" de Riseup

    Bitmask es un cliente VPN de software libre y de código abierto similar a OpenVPN, pero con características de seguridad adicionales. Funciona con el servicio VPN Black de Riseup, para el que puedes crear una cuenta sin código de invitación.

    Bitmask es sumamente fácil de instalar y configurar para dispositivos Android (Google Play] [F-Droid]). También funciona en algunos dispositivos Mac y Linux. Sin embargo, no funciona en Windows ni iOS.

    Herramientas proxy específicas para elusión

    Si trabajas en un país que bloquea agresivamente los puentes de Tor y los servicios de VPN, tal vez debas usar un software que esté perfeccionado para la resistencia de bloqueo. Diferentes herramientas intentan resolver este problema de maneras diferentes, pero siempre debes tener en cuenta estas preguntas antes de elegir:

    • ¿Es segura esta herramienta? ¿Puedes confiar en las personas que la operan? Recomendamos enfáticamente usar herramientas que encripten la conexión entre tu dispositivo y tu proxy. Si te quedas con un software de fuente abierta, probablemente encuentres expertos que hayan evaluado este aspecto de las herramientas que estás considerando usar. Finalmente, recuerda que la encriptación no hace nada para evitar que un administrador inescrupuloso tenga una lista completa de los sitios web que visitas a través de su servicio (la única manera de evitar este riesgo en particular es usar el navegador Tor).
    • ¿Es un proxy en línea o software independiente que se debe instalar? Un proxy en línea es solamente una página web con una barra de direcciones incorporada que funciona como un navegador dentro de un navegador. Los proxys en línea pueden ser convenientes, a veces — como cuando no puedes instalar software o si al instalarlo te pones en riesgo — pero las herramientas de elusión independientes, de buena reputación, son más seguras y más confiables. Nunca debes usar un proxy en línea a través de una conexión insegura (HTTP). Y debes evitar ingresar contraseñas o intercambiar información delicada a través de un proxy en línea, aunque admita HTTPS.
    • ¿Es público o privado? Los proxys públicos los puede usar cualquiera, sin costo, pero tienden a congestionarse más rápido. Esto les reduce la velocidad y aumenta la probabilidad de que los bloqueen. Los proxys privados limitan el acceso de alguna manera, a menudo con un cobro mensual o anual. Si puedes tener una cuenta en un proxy confiable, seguro y privado, probablemente siga funcionando más tiempo que un proxy público. Hasta el navegador Tor, que es público, a veces pide que los usuarios adquieran nuevos relés de puentes (puedes leer más sobre puentes de relés en la Guía de Herramientas del navegador Tor para Windows, Mac o Linux.)

    Psiphon3

    Psiphon3 es una herramienta de elusión segura, de código abierto y público que se financia con anuncios y que usa VPN y proxys SSH para brindar acceso sin censura al contenido en línea. Está disponible para Windows, Android e iOS.

    Si las propias páginas de descarga están bloqueadas, puedes mandar un correo electrónico a get@psiphon3.com, y te enviarán un enlace alterno que muy probablemente funcionará. Sin embargo, ten en cuenta que el enlace Direct Download (Descarga directa) para Android necesita que autorices que tu dispositivo Instale Aplicaciones Desconocidas, lo que es bastante riesgoso. Puedes leer más sobre estos riesgos en tu Guía de Tácticas sobre cómo Usar tus smartphones de manera tan segura como sea posible.

    Lantern

    Lantern es una herramienta de elusión segura, de código abierto y público que usa proxys HTTPS para brindar contenido sin censura a contenido en línea. Está disponible para dispositivos Windows, Mac, Linux y Android.

    Your-Freedom

    Your-Freedom es una herramienta de elusión de código cerrado, de software gratuito, encriptada y privada que usa VPN, SOCKS y proxys HTTPS para brindar acceso sin censura al contenido en línea. A menos que pagues una cuota, limitará la cantidad de horas que la puedes usar por día y su velocidad se reducirá. Your-Freedom está disponible para dispositivos Windows, Mac y Android.

    Para usar Your-Freedom, deberás instalarlo y crear una cuenta. También debes instalar OpenVPN y configurar tu navegador para usar proxyes OpenVPN cuando te conectes a internet.

    SecurityKISS

    SecurityKISS es una herramienta de elusión de código cerrado, software gratuito, público y seguro que usa proxys VPN para brindar acceso sin censura al contenido en línea. Necesitarás descargarlo y hacerlo funcionar, pero no hay necesidad de registrar una cuenta. Sin embargo, a menos que pagues un monto, SecurityKISS limitará la cantidad de datos que el proxy puede procesar cada día.

    Lectura adicional