Cómo saltarse la censura en Internet


Hace pocos días el Partido Pirata sueco, Pirat Partiet, anunció, con motivo del aniversario de la frustrada revolución twitteada iraní, la publicación de una guía para el uso de herramientas para poder llevar a cabo acciones de ciberdisidencia de manera efectiva. Conocer las herramientas que permiten tanto saltarse la censura como anonimizar nuestros pasos por la red es importante porque no podemos saber qué nos depara el futuro.





Anonimato y cifrado de nuestras conexiones

El Pirat Partiet ha instalado y puesto a disposición del mundo tres nodos de salida TOR y un WebProxy, prácticamente todo lo necesario para hacer de nuestra conexión a Internet algo totalmente anónimo e irrastreable.

TOR (The Onion Router) es la implementación libre de un protocolo de comunicación a través de Internet que permite hacer anónimas las conexiones de los usuarios. Explicado de manera sencilla, establece un paso intermedio entre tu ordenador y tu destino que hace que no pueda conocerse el origen de la conexión, evitando una técnica de rastreo conocida como Análisis de tráfico. Pero usar TOR no es suficiente, es sólo una de las herramientas que, usadas en su conjunto, pueden permitirnos navegar anónimamente y superar la censura de nuestras comunicaciones.

TOR permite que no nos rastreen pero, ¿cómo pueden superarse los filtros establecidos por los gobiernos? A través de Proxys. Un proxy es, literalmente, un sistema que “actúa en representación de otro”. A través de ellos uno puede conectarse a cualquier lugar de la red a través de otra dirección IP y otros caminos, evitando los filtros establecidos.

La experiencia de China

Hay países, como en China, donde es bastante habitual pagar por un proxy en Estados Unidos con el que saltarse las restricciones y filtros que impone el gobierno a los operadores de telecomunicaciones, el Gran Firewall Chino. También es frecuente el uso de Privoxy, un programa que permite hacer esto mismo, además con características especiales preparadas para la anonimización de conexiones y, literalmente, no dejar rastro.

Usando TOR para anonimizar nuestra conexión y un proxy para saltarnos la censura podemos acceder a cualquier lugar de la red sin ser detectados y con tranquilidad, puesto que es prácticamente imposible ser localizado por los mecanismos habituales con los que cuentan los países para censurar páginas web.

Este sistema no es perfecto, y aunque permite superar la censura con garantías de anonimato, sobre todo en lo que se refiere a la información que recibimos, es importante recordar que, para mayor seguridad, es importante cifrar la información que enviamos siempre que sea posible, por ejemplo, utilizando protocolos de Internet seguros como el HTTPS, que cifran la información que enviamos y recibimos, haciéndola ilegible para cualquier intermediario en la comunicación.
Quién censura en Internet

Reporteros Sin Fronteras analiza permanentemente los países y los clasifica según la intensidad de su censura en Internet. Y en muchos, incluso los que tienen garantizada en sus cartas magnas la libertad de expresión, ejercen algún tipo de censura en la red. Pero ya sabemos cómo, con las herramientas adecuadas, podemos saltárnosla y minimizar los riesgos de ser detectados.

Paises censores

Enlaces recomendados:

Instalar Tor y configurar Privoxy para mantener la privacidad en la navegación en Ubuntu
http://www.xombra.com/go_articulo.php?nota=140

Torificando Firefox
http://www.xombra.com/go_news.php?articulo=2325

Navega anonimamente desde tu memoria USB con PortableTor
http://www.xombra.com/go_news.php?articulo=3930

Sitio web: http://www.piratpartiet.se/international/espanol

Fuente:
http://www.readwriteweb.es



Otras noticias de interés:

Grupo de Hacker´s en los estados unidos preparan poderosa arma
Hacker´s Estadounidences Preparan Poderosa Arma Para poder colapsar web´s...
Google integrará aceleración 3D vía GPU en su navegador
La compañía de Mountain View ha comentado que va a integrar una característica en su navegador que le hace único entre el resto de navegadores. Gracias a un plug-in, O3D, conseguirá gráficos 3D acelerados dentro del propio navegador....
iPhone, Safari, IE 8 y Firefox caen en el Pwn2Own
El concurso anual Pwn2Own demuestra la pericia de los hackers e investigadores de seguridad y se celebra dentro de la conferencia de seguridad CanSecWest....
Ejecución remota de comandos en Apache Struts
Se han anunciado cuatro vulnerabilidades en Apache Struts (versiones 2.0.0 - 2.3.1.1), que podrían permitir a un atacante remoto ejecutar código Java....
Boletines de seguridad publicados por Microsoft en septiembre
El martes 14/09/2010 Microsoft ha publicado nueve boletines de seguridad (del MS10-061 al MS10-069) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel de gr...
Agujero de seguridad en WordPress
Desde el blog de Rooibo, el autor explica en forma sencilla como trabaja este nuevo fallo de WordPress....
iDefense lanza nueva competencia de hacking
iDefense ha anunciado el lanzamiento de su competencia trimestral de hacking. La anterior edición de la misma se llevo a cabo en el ultimo trimestre del año 2005....
Desbordamiento de búfer en MS Content Management Server
Se han descubierto tres vulnerabilidades en Microsoft Content Management Server, la más seria de ellas puede permitir a un atacante la ejecución de código en el sistema afectado....
Desbordamiento de búfer remoto en Sun RPC
Se ha descubierto un desbordamiento de búfer en la primitiva de filtro xdr_array. Esta función forma parte de la librería Sun RPC, y se emplea en múltiples servicios RPC. Cualquier software que haga uso de la función xdr_array puede ser vulnerab...
¡KEVIN MITNICK HACKEADO!
Parece que a Kevin Mitnick le han hecho un deface en sus propias narices. Su página web: www.defensivethinking.com ha sido víctima de un deface en el que podía leerse una nota que d...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • censura
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • saltarse
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra