Como sortear la Censura de Internet
ar en fa fr my ru vi zh

INTRODUCCIÓN

El concepto básico de evadir la censura de Internet es enrutar las solicitudes a través de un tercer servidor que no esté bloqueado y que esté conectado a Internet a través de una conexión no censurada. Este capítulo explica algunas de las herramientas que se basan en el uso de dicho tipo de servidores para sortear el bloqueo, filtrado y monitoreo de Internet. La selección de cuál es la mejor herramienta para conseguir nuestros objetivos se basa en una evaluación inicial de acuerdo al tipo de contenido que deseamos acceder, los recursos disponibles, y los riesgos de hacerlo.

Las herramientas para vencer el bloqueo, filtrado y monitoreo de Internet están diseñadas para enfrentarse a diferentes obstáculos y amenazas. Ellas pueden facilitar:

  • Evadir la censura: Nos permiten leer o escribir documentos u otras formas de contenido, enviar y recibir información, o comunicar con personas en particular, sitios o servicios burlando a la vez los intentos de impedírnoslo. Por ejemplo, leyendo una página desde el cache de Google o un agregador RSS en lugar de hacerlo desde el propio sitio web.
  • Prevenir las escuchas ocultas: Manteniendo las comunicaciones privadas, para que nadie pueda inspeccionar el contenido de lo que estamos comunicando. (No obstante, siempre se puede ver con quien nos estamos comunicando). Las herramientas que intentan evadir la censura sin tener en cuenta la escucha oculta o secreta pueden ser vulnerables a la censura por los filtros de palabras clave que bloquean todas las comunicaciones que contienen ciertas palabras prohibidas. Por ejemplo, varias formas de cifrado, tales como https o SSH, hacen que la información sea indescifrable salvo para remitente y el receptor de la misma. Un “vigilante” verá qué usuario está accediendo a cada servidor Web, pero del contenido solo verá una cadena de caracteres sin sentido.
  • Mantener el anonimato: la habilidad de comunicarnos de modo que nadie pueda relacionarnos con la información con la que nos estamos conectando – ni el operador de nuestra conexión a Internet ni los sitios ni personas con las que nos comunicamos. La mayoría de los servicios y herramientas proxy no brindan ofrecen anonimato o simplemente no brindan anonimato alguno: el operador de proxy es capaz de observar el tráfico que entra y sale del proxy y puede determinar fácilmente quien lo envía, cuando, y con qué frecuencia; un observador malicioso en cualquiera de las partes de la conexión es capaz de obtener la misma información. Las herramientas como Tor están diseñadas para dificultar a los atacantes obtener este tipo de información acerca de los usuarios limitando la cantidad de información que cualquier nodo de la red puede tener sobre la identidad del usuario o su ubicación.
  • Ocultar lo que hacemos: Disfrazando las comunicaciones que enviamos de forma que alguien que nos espíe no pueda probarnos que estamos tratando de evitar la censura. Por ejemplo, la steganography, que consiste en ocultar un mensaje de texto en una imagen, puede ocultar que estamos usando una herramienta de engaño. Usar servicios proxy o redes que sean usadas por muchos tipos de personas diferentes puede servirnos de cobertura para que no se pueda probar que estamos tratando de evadir la censura. Esto es especialmente bueno cuando otros usan el mismo sistema para obtener contenido no sensible.

Algunas herramientas protegen la comunicación en solo una de estas formas. Por ejemplo, muchos proxis pueden evadir la censura pero no previenen la escucha secreta – ellos permiten que veamos un sitio bloqueado pero no evitan que alguien monitoree lo que estamos leyendo. Es importante comprender que quizás se necesite una combinación de herramientas para lograr nuestros objetivos.

Cada tipo de protección es relevante para cada persona en cada situación. Cuando seleccionemos herramientas que evitan la censura de Internet, debemos tener en cuenta qué tipo de protección necesitamos y que grupo de herramientas nos facilitaría dicha protección. Por ejemplo, ¿qué sucedería si alguien detecta que intentamos evadir un sistema de censura? ¿Es realmente importante ocultar lo que leemos y escribimos, o solo queremos lograr el acceso a un servicio o sitio en particular?

Algunas veces, una herramienta puede usarse para vencer la censura y proteger el anonimato, pero los pasos para cada una son diferentes. Por ejemplo, el programa Tor es comúnmente usado para ambos propósitos, pero los usuarios de Tor que están más interesados en uno u otro propósito usarán esta herramienta de forma diferente.

Un aviso importante

La mayoría de las herramientas de evasión se pueden detectar con suficiente esfuerzo de los operadores o agencias de gobierno, ya que generan tráfico con patrones distintivos. Esto se cumple especialmente para los métodos de evasión que no usan cifrado, pero puede suceder también con los que lo usan. Resulta difícil mantener en secreto el hecho de que se está usando una herramienta de evasión, especialmente si usa una técnica bastante popular o si usa continuamente el mismo método de evasión durante un largo período de tiempo. También hay otras vías de descubrir nuestra conducta que no dependen de la tecnología: la observación en persona, la supervisión o vigilancia, o algún otro modo de recolección de información tradicional.

Los riesgos son diferentes en cada situación, y cambian frecuentemente. Podemos confiar en que todos esos intentos de restringir las comunicaciones contribuirán al mejoramiento de los métodos de evasión.

Si estamos haciendo algo que pueda ponernos en riesgo en el lugar donde estamos, deberemos hacer nuestras propias valoraciones acerca de la seguridad y (si es posible) consultar expertos:

  • Muy a menudo, necesitaremos del servicio que provee un extraño. Debemos tener en cuenta que ellos pueden tener acceso a la información que accedemos, los sitios que visitamos e incluso las contraseñas que entramos en aquellos sitios Web sin cifrado. Incluso si conocemos y confiamos en la persona que administra un proxy o VPN, esta puede ser atacada o forzada a comprometer nuestra información.
  • Es necesario recordar que las promesas de anonimato y seguridad de muchos sistemas pueden ser poco precisas. Es necesario entonces buscar una confirmación independiente. Las herramientas de código abierto pueden ser evaluadas por amigos entendidos en la materia. Los fallos de seguridad en herramientas de código abierto pueden ser descubiertos y reparados por voluntarios. Es muy difícil hacer lo mismo con programas propietarios.
  • Para conseguir el anonimato y la seguridad puede ser preciso cumplir ciertas prácticas y procedimientos de seguridad y hacerlo con disciplina. Ignorar los procedimientos hará vulnerable toda la seguridad que hayamos logrado. Es muy peligroso pensar que existe una solución con un solo clic que garantice el anonimato o la seguridad. Por ejemplo, enrutar nuestro tráfico a través de un proxy o a través de Tor no es suficiente. Tenemos que asegurarnos de usar el cifrado de los datos, mantener nuestra computadora segura y evitar revelar nuestra identidad en el contenido que posteamos.
  • Debemos de ser conscientes de que las personas (o gobiernos) pueden ofrecer honeypots (tarros de miel) – falsos sitios Web que pretenden ofrecer comunicación segura pero en realidad capturan la comunicación de usuarios involuntarios.
  • Algunas veces incluso "Policeware" pueden ser instalados en las computadoras de los usuarios – ya sea de foma remota o directamente – estos ataques como el malware, monitorean la actividad de la computadora incluso si no está conectada a Internet y socava la mayoría del resto de los medios de seguridad preventivos.
  • Debemos prestar atención a las amenazas no técnicas. ¿Qué sucede si alguien roba nuestra computadora o teléfono móvil o los de nuestros amigos? ¿Si en un CyberCafé los empleados miran por sobre nuestro hombro? ¿Qué sucede si alguien se sienta en la computadora de un café donde nuestra amiga olvidó cerrar la sesión y nos envía un mensaje pretendiendo ser ella? Qué si alguien de nuestra red social es arrestado y forzado a dar las contraseñas?
  • Si hay leyes o regulaciones que restringen o prohíben el material que estamos accediendo o las actividades que estamos acometiendo, debemos ser consciente de las consecuencias.

Para saber más seguridad y privacidad digital, podemos leer:

http://www.frontlinedefenders.org/manual/en/esecman/intro.html
http://security.ngoinabox.org/html/en/index.html