Cómo omitir la censura de Internet
Si vives en una sociedad libre y democrática, la idea de que alguien pueda controlar tus opciones de navegación probablemente sea bastante perturbadora. Los empleadores que bloquean Facebook durante las horas de trabajo pueden ser aceptables. Sin embargo, lo que una sociedad libre debería oponerse por completo es la censura basada en el código moral, la creencia religiosa o la ideología política de otra persona..
Independientemente de quién hace la censura, los métodos utilizados son más o menos los mismos. Este artículo examina algunos de los métodos más comunes utilizados para filtrar el contenido, así como las tendencias emergentes. En cada caso, he proporcionado una solución o una solución práctica.
El estado actual de la censura de internet
Internet está siendo censurada en varios países del mundo. Más de mil millones de personas, el 20 por ciento de la población mundial, se ven afectadas. Debido a su gran población de usuarios de Internet (más de 500 millones), China es el culpable más conocido, pero ciertamente no es el peor. Nuestra Guía de liberación de información de Jim Rion tiene información útil sobre la censura global de Internet Evitar la censura: cómo los sitios web bloqueados permanecen en línea y accesibles [MakeUseOf explica] Evitando la censura: Cómo los sitios web bloqueados permanecen en línea y accesibles [Explicaciones de MakeUseOf] Hemos estado escuchando mucho sobre el bloqueo de sitios web recientemente, particularmente con organizaciones contra la piratería que obligan a los proveedores de servicios de Internet a bloquear el acceso a The Pirate Bay en el Reino Unido y en otros lugares. Sin embargo, cuando el proveedor de servicios de Internet del Reino Unido BT… Lee más y enumera a los siguientes países como los peores infractores:
- Corea del Norte
- China
- Corrí
- Arabia Saudita
Otros países que no son bien conocidos por la censura en Internet incluyen Bahrein, Bielorrusia, Birmania, Cuba, Siria, Uzbekistán, Turkmenistán y Vietnam..
La censura de internet no se limita a regímenes opresivos. Por ejemplo, es una práctica común que las instituciones educativas de todo el mundo implementen el filtrado de contenido que se considere objetable. Las empresas e instituciones también hacen lo mismo. Muchos puntos de acceso WiFi públicos bloquean pornografía o material basado en el odio y la violencia. Tal vez también haya utilizado puntos de acceso WiFi públicos donde se bloqueó el acceso a los sitios de transmisión de medios y se restringieron las descargas de archivos. Claramente, Internet no es gratis..
Los métodos utilizados para la censura de Internet
Bloqueo de IP
Este es el método más básico usado para filtrar contenido. Implica el bloqueo de la dirección IP del sitio web de destino. Desafortunadamente, todos los sitios web que comparten la misma dirección IP, que suele ser el caso en un servidor de alojamiento compartido, también están bloqueados. Este fue el método utilizado por los ISP en el Reino Unido para bloquear La bahía piratasiguiendo una orden judicial en abril de 2012. Solución: Todo lo que necesita es un proxy con acceso al sitio bloqueado. Hay numerosos proxies gratuitos en línea. Este artículo de Guy McDowell enumera cuatro sitios que le brindan una lista de proxy actualizada y gratuita 4 sitios que le brindan una lista de proxy actualizada y gratuita 4 sitios que le brindan una lista de proxy actualizada y gratuita Lea más. El servidor proxy obtiene el sitio web por usted y lo muestra en su navegador. Su ISP solo ve la dirección IP del proxy y no el sitio web bloqueado. Los sitios web bloqueados también pueden vencer este método de censura al agregar una nueva dirección IP y dejar que los usuarios se enteren. Los usuarios pueden acceder al sitio sin problemas.
Filtrado y redireccionamiento de DNS
Este es un método de filtrado mucho más sofisticado en el que el DNS del Servidor de nombres de dominio es solo un proxy. Use una VPN para acceder a la región bloqueada. El DNS es solo un proxy. Utilice una VPN para acceder a la región bloqueada. Por razones de derechos de autor, ciertos medios Las empresas solo permiten ver su contenido en ciertas áreas geográficas. En un lenguaje sencillo, lo que esto significa es que son malvados los que apestan. ¿Y qué hace el Internet ... Leer más no puede resolver el dominio correcto o devuelve una dirección IP incorrecta. Los ISP en muchos países utilizan este método para bloquear sitios ilegales, por ejemplo, Dinamarca y Noruega utilizan el filtrado de DNS para bloquear sitios web de pornografía infantil. China e Irán también han utilizado este método varias veces en el pasado para bloquear el acceso a sitios legítimos. Lea el artículo de Danny sobre cómo cambiar su DNS Cómo cambiar sus servidores DNS y mejorar la seguridad en Internet Cómo cambiar sus servidores DNS y mejorar la seguridad en Internet Imagine esto: se levanta una hermosa mañana, se sirve una taza de café y luego se sienta en su computadora para comenzar con su trabajo del día. Antes de que realmente obtenga ... Leer más para obtener más información en profundidad.
Solución: Una forma de evitar esto es encontrar un DNS que resuelva el nombre de dominio correctamente, por ejemplo, OpenDNS o Google Public DNS. Para cambiar su DNS de su ISP a OpenDNS o Google Public DNS, debe configurarlo en su sistema operativo o dispositivo. Ambos tienen excelentes tutoriales para todo tipo de sistemas operativos. También puede escribir la dirección IP numérica en su barra de URL en lugar del nombre de dominio real, aunque esto es menos efectivo, especialmente cuando los sitios comparten direcciones IP.
Filtrado de URL
Con el filtrado de URL, la URL solicitada se analiza en busca de palabras clave específicas, independientemente del nombre de dominio real escrito en la URL. Muchos filtros y software de control de contenido populares utilizan este método. Los usuarios típicos incluyen instituciones educativas, empresas privadas y oficinas gubernamentales.
Solución: Un método altamente técnico para evitar esto es usar caracteres de escape en la URL. Sin embargo, es mucho más sencillo usar protocolos encriptados como un servicio de red privada virtual (VPN) o Tor. Una vez que los datos están encriptados, el filtro no puede escanear la URL y, por lo tanto, puede acceder a cualquier sitio web.
Filtrado de paquetes
Este método también se conoce como filtrado de paquetes estáticos. Es una técnica de firewall utilizada para controlar el acceso a la red. Los paquetes de datos entrantes y salientes se monitorean y se detienen o se permiten a través de reglas predeterminadas, como las direcciones IP de origen y destino, las palabras clave y los puertos. Cuando se utiliza en la censura de Internet, las transmisiones de paquetes TCP son terminadas por el ISP cuando se detectan palabras clave específicas.
Solución: Nuevamente, los servicios VPN y Tor son las mejores maneras de evitar el filtrado de paquetes. Los paquetes enviados a través de VPN y Tor contienen encabezados IP dobles. Los cortafuegos solo pueden aplicar las reglas de filtrado al encabezado externo pero no al encabezado interno cuando se transmiten estos paquetes de datos.
Ataque de hombre en el medio (MITM)
Solo he oído hablar de este método utilizado por algunos de los regímenes que mencioné anteriormente. Es un método común de piratería, pero en enero de 2010, las autoridades chinas utilizaron con éxito un ataque MITM para interceptar y rastrear el tráfico a Github.com. Como su nombre lo indica, un ataque MITM se basa en la suplantación, donde el intruso hace conexiones independientes con las víctimas y les hace creer que se están comunicando entre sí..
Solución: La mejor defensa contra los ataques MITM es usar conexiones de red cifradas, como las que ofrece HTTPS (qué es HTTPS, qué es HTTPS y cómo habilitar conexiones seguras por defecto, qué es HTTPS y cómo habilitar conexiones seguras por defecto, las preocupaciones de seguridad se están extendiendo mucho) y amplia y ha llegado a la vanguardia de la mente de todos. Los términos como antivirus o firewall ya no son un vocabulario extraño y no solo se entienden, sino que también se usan en ... ¿Leer más?) y VPN. HTTPS utiliza las capacidades SSL en su navegador para ocultar el tráfico de su red de los ojos de los espías. Existen extensiones de Chrome y Firefox conocidas como HTTPS Everywhere, que encripta su comunicación en la mayoría de los sitios importantes. Al navegar en HTTPS, siempre tome nota de las advertencias de los navegadores a fin de que el certificado de un sitio web no sea de confianza. Esto podría indicar un potencial ataque MITM. La tecnología VPN y Tor también utiliza SSL, lo que obliga al atacante a obtener la clave utilizada para cifrar el tráfico.
Reajustes de conexión TCP / reinicios forjados TCP
En este método, cuando una conexión TCP está bloqueada por un filtro existente, también se bloquean todos los intentos de conexión posteriores. También es posible que otros usuarios o sitios web se bloqueen, si el tráfico de la red se enruta a través de la ubicación del bloque. Los reinicios de la conexión TCP fueron utilizados originalmente por los piratas informáticos para crear un DOS (Denegación de servicio) ¿Qué es un ataque DDoS? [MakeUseOf explica] ¿Qué es un ataque DDoS? [MakeUseOf Explica] El término DDoS pasa silbando cada vez que el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS son a menudo controvertidos o altamente ... Lea más, pero en muchos países los censores de Internet encuentran cada vez más la técnica útil para evitar el acceso a sitios específicos. A fines de 2007, se informó que Comcast usó este método para deshabilitar la comunicación de igual a igual. La FCC de EE. UU. Ordenó a Comcast que pusiera fin a la práctica en agosto de 2008.
Solución: La solución para esto implica principalmente ignorar el paquete de reinicio transmitido por el firewall. Se pueden ignorar los reinicios mediante la aplicación de reglas de firewall simples a su enrutador, sistema operativo o firewall antivirus. Configure su firewall para ignorar el paquete de reinicio de modo que no se tome ninguna otra acción o respuesta sobre ese paquete. Puede llevar esto un paso más allá al examinar los valores de Tiempo de vida (TTL) en los paquetes de reinicio para establecer si provienen de un dispositivo de censura. Los usuarios de Internet en China han utilizado con éxito esta solución para vencer al Gran Cortafuegos de China.
Inspección profunda de paquetes (DPI)
Ahora este es realmente aterrador. Bajo las alas del proyecto PRISM ¿Qué es PRISM? Todo lo que necesitas saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que almacena con proveedores de servicios de EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que supervisen la mayor parte del tráfico que fluye a través del ... Leer más, la NSA utilizó este método para escuchar y leer las comunicaciones privadas por correo electrónico. China e Irán utilizan la inspección profunda de paquetes tanto para las escuchas ilegales como para la censura de Internet. La tecnología DPI permite que las miradas indiscretas examinen la parte de datos de un paquete para buscar el incumplimiento de los criterios predeterminados. Estas pueden ser palabras clave, una dirección de correo electrónico dirigida, una dirección IP o un número de teléfono en el caso de VoIP. Si bien el DPI se usó originalmente para defenderse contra el spam, los virus y la intrusión en el sistema, de acuerdo con los desarrollos recientes, queda claro que ahora es un arma de elección para la censura de Internet..
Solución: Para superar una Inspección profunda de paquetes, debe conectarse a un servidor remoto mediante un enlace de VPN seguro. El paquete Tor Browser es ideal para evadir la inspección profunda de paquetes, ya que oculta su ubicación o uso de cualquier persona que lleve a cabo la vigilancia de la red. ¿Puede escapar de los programas de vigilancia de Internet como PRISM? ¿Se puede escapar de los programas de vigilancia de Internet como PRISM? Desde que Edward Snowden dio el silbato a PRISM, el programa de vigilancia secreto de la NSA ya no es seguro, sabemos una cosa con certeza: nada de lo que sucede en línea puede considerarse privado. ¿Puede realmente escapar de la ... Leer más o análisis de tráfico.
Conclusión y perspectiva
He mencionado VPN y Tor como una solución a la mayoría de las formas de censura en Internet. Sin embargo, necesito emitir una advertencia. Los recientes desarrollos en China han demostrado que incluso la VPN puede ser bloqueada. A finales de 2012, se informó ampliamente que el Gran Cortafuegos de China Cómo verificar rápidamente si su sitio es visible Detrás del Gran Cortafuegos de China Cómo verificar rápidamente si su sitio es visible por detrás del Gran Cortafuegos de China El Gran Cortafuegos de China, oficialmente conocido como el proyecto Golden Shield, utiliza una variedad de métodos para bloquear sitios web extranjeros que no le gustan al gobierno chino. El gobierno chino no publica una lista de ... Leer más ahora puede aprender, descubrir y bloquear el tráfico de red cifrado de varios sistemas VPN (no todos). China Unicom, uno de los PSI más grandes de China, ahora está terminando las conexiones cada vez que se detecta una conexión cifrada..
Sin embargo, está claro que hay un concurso intenso que enfrenta a las firmas de VPN contra los censores de Internet y cada uno intenta mantenerse a la vanguardia. Es un juego del gato y el ratón en el que las compañías de VPN solo logran mantenerse fuera del agua. Después de todo, eso es lo que les pagamos por hacer. Para un completo anonimato en línea, sin embargo, nada supera a Tor. La NSA, en documentos filtrados a The Guardian, ha admitido que Tor es incuestionable “El rey del anonimato de Internet de alta latencia y alta seguridad..”
Finalmente, los futuros intentos de censura parecen apuntar a hackear computadoras de escritorio, tabletas y teléfonos inteligentes para integrar software de bloqueo directamente en los dispositivos de los usuarios. En el futuro, los poderosos antivirus y antispyware demostrarán ser una inversión sensata.
¿Has experimentado la censura en internet últimamente? ¿Cómo trabajaste alrededor de esto? Comparte tus experiencias y comentarios con nosotros a continuación.
Explora más sobre: Privacidad en línea, VPN.