domingo, 5 de junio de 2011

11 maneras de eludir los bloqueos de Internet


En países no democráticos, los bloqueos de Internet son antes la regla que la excepción. La gravedad varía pero hay maneras efectivas de eludir esos bloqueos, si bien ninguna herramienta es cien por ciento segura. Regla número uno: usted es inteligente pero los servicios secretos y otras instancias de control del gobierno lo son aún más.

El mensaje más importante de un reciente estudio de la organización de derechos humanos Freedom House (http://www.freedomhouse.org/uploads/special_report/97.pdf) es que las conexiones alternativas pueden ser útiles pero son insuficientes en el terreno de la seguridad. En este sentido, no importa lo que usted haga exactamente en Internet: subir, bajar archivos o simplemente leer. Tampoco los cibercafés ofrecen completo anonimato. Los propietarios pueden seguir a distancia el uso de Internet y comunicar ‘abusos’ ante las autoridades.

Memoria USB
A medida que se popularizan los programas anti-bloqueos, las autoridades usarán el bloqueo cada vez con más frecuencia contra los sitios en cuestión. Por eso, crece la importancia de herramientas portátiles que se pueden transportar en una memoria USB y programas que se pueden conseguir a través de otros sitios “mirror” (espejos).
Tanto organizaciones no gubernamentales como empresas comerciales fabrican programas anti-bloqueo. No sólo para apoyar la libertad de prensa o como una manera de activismo sino desde la simple filosofía de que toda la información en Internet debe ser accesible para todos, en todo momento.

A continuación una lista resumida de las once herramientas más conocidas:

Tor:
Desarrollada por The Tor Project https://www.torproject.org/ la herramienta más conocida como anti-bloqueo y de seguridad en todo el mundo.
Ventajas: Facilidad de adquisición y uso. Buen apoyo técnico.
Desventajas: las conexiones se hacen lentas.

Psiphon
Desarrollado por CitizenLab http://citizenlab.org/ de la Universidad de Toronto. La conexión funciona a través de diversos servidores en varios países, por lo que es difícil rastrear el origen. Funciona por invitación al uso de Psiphon; dificulta el abuso.
Ventajas: No se necesita descargar programas. Útil en cibercafés.
Desventajas: la capa de seguridad incorporada activada por invitación es a la vez un obstáculo si el usuario no conoce a nadie que envíe la invitación. Psiphon no posee un certificado oficial de seguridad. Las conexiones se hacen lentas.

Ultrasurf
Desarrollada por Ultrareach http://www.ultrareach.com/ , socio de Global Internet Freedom Consortium. Funciona con Windows como programa independiente.
Ventajas: facilidad de uso, no deja rastros después de ser desinstalada.
Desventajas: La herramienta tiene mala reputación porque habría transmitido virus en el pasado.

YourFreedom
Desarrollado por Reichert Network Solutions http://your-freedom.net/
El programa es gratuito pero ofrece posibilidades limitadas. Es posible comprar una versión superior.
Ventajas: Buen servicio de apoyo técnico.
Desventajas: Limitadas posibilidades en la versión gratuita, principalmente para envío de datos.

JAP
Desarrollado por JonDonym http://anonymous-proxy-servers.net/ , una rama comercial de la Universidad de Dresde.
Ventajas: Es portátil por lo que es útil para cibercafés, servicio fiable, código fuente abierto. Eventuales fallas de diseño se pueden adaptar.
Desventajas: Se encuentra aún en fase experimental. El uso de JAP demora las conexiones.

Gpass:
Desarrollado por World’s Gate Inc (socio de Global Internet Freedom Consortium http://www.internetfreedom.org/) Ofrece, además de conexión segura, la posibilidad de encriptar la información.
Ventajas: Varias rutas seguras, facilidad de instalación.
Desventajas: Debe ser instalado en la propia computadora desde el sitio de Consortium. Los países con regímenes represivos bloquean el sitio por lo que es difícil conseguir el programa.

Google Cache, Reader en Translation:
Desarrollado por la máquina buscadora Google. Apropiado para recoger información pero no para distribuirla, desde el punto de vista de la seguridad.
Ventajas: accesible desde cualquier sitio siempre que Google y Gmail no estén cerrados.
Desventajas: la conexión no está asegurada.

GTunnel
Desarrollado por Garden Networks for Information Freedom http://gardennetworks.org/, tiene una larga historia en el área de programas anti-bloqueo para usuarios en China.
Ventajas: apropiado para Microsoft Windows. El usuario puede enviar información con Gtunnel a través de Tor o Skype. Una doble seguridad que hace más segura y anónima la comunicación por Internet, pero también más lenta. Esto puede ser una desventaja en países donde la conexión a Internet es telefónica.
Desventajas: Un número limitado de servidores disponibles, principalmente en Taiwán.

Freegate
Desarrollado por Dynamic Internet Technology (DIT) http://www.dit-inc.us/ Funciona con un número reducido de servidores proxy en Taiwán y Estados Unidos.
Ventajas: fácil de usar y portátil, puede ser cargada en una memoria USB, por lo que también es apropiado para cibercafés.
Desventajas: hay diversas versiones disponibles del mismo programa. Su status no está claro. Reducido número de servidores disponibles. Seguridad cuestionable.

Dynaweb
Desarrollado por Dynamic Internet Technology (DIT) http://www.dit-inc.us/.
Originalmente para China pero actualmente también se usa en Irán. Funciona mediante servidores proxy.
Ventajas: facilidad de uso.
Desventajas: los servidores proxy ofrecidos no están asegurados. Es fácil para los analistas detectar a los usuarios de Dynaweb. No hay datos científicos sobre la efectividad de Dynaweb. No está claro el uso que hacen los diseñadores de los datos personales de los usuarios.

Hotspot Shield
Desarrollado en su origen por AnchorFree http://anchorfree.com/ para el usuario común de conexiones WiFi no aseguradas. No está diseñado específicamente para usuarios en países de regímenes represivos. Además, Hotspot Shield incluye publicidad no solicitada.
Ventajas: conexión mediante RPV.
Desventajas: en la computadora siempre se puede rastrear la descarga del programa por el usuario incluso después de haberlo desinstalado por completo. Este es un riesgo en caso de que la computadora sea confiscada. El usuario recibe publicidad personalizada, los publicistas están autorizados a utilizar cookies. No apropiada para regímenes no democráticos.

Fuentes...
http://www.rnw.nl
Articulo de http://www.rnw.nl/espanol/users/willemien-groot
http://epicentroblog.blogspot.com
http://redkalki.libreopinion.com/

No hay comentarios:

Publicar un comentario