Censura e Internet: Tor defiende del bloqueo a China

Tor, bloqueo internetLlego a Tor por ser en China el sitio referente para evitar la censura, seguimiento espía o control del gobierno a internet.

Y la fuente es nada menos que un blogger chino, Isaac Mao, entrevistado en la BBC.

Accedo a la información justo cuando en la Región se temen por leyes de comunicación que atenten contra la libertad de expresión, entre ellas la noticia de posibles acciones similares a China en Venezuela, aunque Hugó Chávez lo niega., justo después de iniciativas de activismo digital surgidas en Twitter.

En China, el sistema de control es mucho más serio. Ahí, Tor obviamente fue bloqueado. «No obstante, más y más «sitios espejo» -copias exactas- están emergiendo», cuenta Mao. «Pueden bloquear uno. Quizá cinco aparezcan mañana», dice.

¿A qué se enfrenta Tor?

Ahora veamos al sistema que está enfrentando Tor en China-en palabras del propio Mao-:

  • El sistema de firewall -diseñado para bloquear accesos no autorizados- del país es complejo y tiene varias capas, dice Isaac Mao, uno de los primeros bloggers de China.
  • «La primera capa es técnica. El gobierno ha invertido mucho para construir infraestructura para filtrar, controlar y bloquear sitios web y ver cómo la gente se comunica», asegura.
  • «La segunda capa es la ‘capa social’. Despliega mucha gente para vigilar y seguir las actividades online de las personas.
  • «La parte más importante es la tercera capa. La llamo la ‘capa psicológica’. Debido a los ajustes técnicos y a la policía de internet, los usuarios de internet se han auto-censurado más, temerosos de ser seguidos», agrega.

¿Cómo actúa Tor?

censura control internet

  • Tor le protege transmitiendo sus comunicaciones a través de una red distribuída de repetidores llevados por voluntarios de todo el mundo
  • Evita que alguien que observa su conexión a Internet aprenda qué sitios visita, y evita que los sitios que visita aprendan su posición física.
  • Tor funciona con muchas de sus aplicaciones existentes, incluyendo navegadores web, clientes de mensajería instantánea, acceso remoto, y otras aplicaciones basadas en el protocolo TCP.
  • Cientos de miles de personas de todo el mundo usan Tor para una gran variedad de razones: periodistas y bloggers, trabajadores por los derechos humanos, fuerzas del orden, soldados, corporaciones, ciudadanos de regímenes represivos, y ciudadanos ordinarios.

Algunas precauciones

¿Quieres que Tor realmente funcione? «Entonces, por favor, no sólo lo instale y continúe igual», dice el sitio oficial. «¡Necesita cambiar algunos de sus hábitos, y reconfigurar su software! Tor por sí mismo NO es todo lo que necesita para mantener su anonimato».

Hay varios escollos que vigilar:

1. Tor sólo protege las aplicaciones de Internet que están configuradas para enviar su tráfico a través de Tor — no vuelve automáticamente anónimo todo su tráfico sólo por instalarlo. Recomendamos que use Firefox con la extensión Torbutton.
2. Los plugins del navegador como Java, Flash, ActiveX, RealPlayer, Quicktime, el plugin PDF de Adobe y otros pueden ser manipulados para revelar su dirección IP. Probablemente deba desinstalar sus plugins (vaya a «about:plugins» para ver qué está instalado), o investigue QuickJava, FlashBlock, y NoScript si realmente los necesita. Considere eliminar extensiones que buscan más información sobre los sitios web con los que los rellena (como Google toolbar), ya que pueden evitar Tor y/o enviar información confidencial. Alguna gente prefiere usar dos navegadores (uno para Tor, otro para navegar de forma no segura).
3. Tenga cuidado con las cookies: si alguna vez navega sin Tor ni Privoxy y un sitio le da una cookie, esa cookie podría identificarle aunque empiece a usar Tor otra vez. Debería limpiar las cookies frecuentemente. CookieCuller puede ayudarle a proteger las cookies que no quiera perder.
4. Tor anonimiza el origen de su tráfico, y lo encripta todo dentro de la red Tor, pero no puede encriptar su tráfico entre la red Tor y su destino final. Si está comunicando información confidencial, debería tener el mismo cuidado que en la espeluznante Internet normal — use HTTPS u otra encriptación y autentificación de punta a punta.
5. Aunque Tor evita que los atacantes de tu red local descubran o influyan en tu destino, abre nuevos riesgos: nodos Tor de salida malicios o configurados mal pueden enviarle la página errónea, o incluso enviar applets Java embebidos disfrazados como dominios en los que confía.

Relacionado
La página oficial de Tor

Baidú, el buscador Chino donde se ejerce la censura

El tráfico de Facebook sirve más a CNN que al New York Times

Facebook parece ser para la TV o medios audiovisuales en internet lo que Google News ha sido para los medios impresos en la web.

Según un reciente informe de la compañia Hitwise, Fox News y CNN recibió más tráfico de Facebook que de Google News. Fox News obtuvo el 5,50% de Facebook y el 1,18% de Google Noticias. CNN recibió 5,92% de Facebook y 1,77% de Google Noticias.

The Wall Street Journal, en cambio, recibió durante una semana el 10,37% de sus visitas a EE.UU. de Google Noticias comparación con sólo el 1,41% de Facebook

The New York Times también recibió más tráfico de Google Noticias que de Facebook (5,21% frente al 2,96% de las visitas de arriba.

En realidad, para nadie en Facebook creo que le sea raro compartir un video, mucho menos que la noticia de un «impreso».

¿Facebook para el broadcast, Google News para el breaking?

La integración internet – TV implicó más al público con los periodistas

TV integración a internet LloretPoco se habla del trabajo que se hace en las versiones digitales de un canal de Televisión Huesca y los réditos que están sacando, en este caso canales de TV como RTVE.es.

Bueno pues ahora tenemos acceso al resumen de la ponencia de la directora de RTVE.es, Rosalía Lloret, como parte de la mesa “El periodista integrado” del XI Congreso de Periodismo Digital.

Y la conclusión obvia pero que parece que ahora sí la está valorando es que Internet ha servido «para generar una “importantísima” interacción con el público».

Lloret puso como ejemplo la satisfacción que produce a los presentadores cuyos informativos suman millones de espectadores de audiencia el hecho recibir comentarios en sus blogs.

El logro ha sido «implicar al público con el trabajo que realizan los periodistas».

“En la actualidad, en Televisión Española sumamos 140 blogs, que están generando una interacción importantísima”.

Lloret considera anecdótico que, pese a contar con unos porcentajes de “share” espectaculares, les llene de orgullo que los teleespectadores quieran contactar directamente con ellos.

A su juicio, el concepto de “integración”, es “un tema editorial. «Podrá tener motivos económicos pero es primordialmente editorial».

Las redacciones tradicionales no han podido tener la capacidad de entrar en los nuevos medios. Pero es una completa anomalía histórica. No tiene ningún sentido.

Pueden bajar el audio

La redacción integrada de ABC (España)

Tenemos la oportunidad de ver un video de cómo funciona la Redacción integrada o «nueva redacción única de ABC digital, a propósito de Integración de Redacciones tratado en el Congreso de Huesca de Periodismo Digital

Relacionado
Las fotos de la redacción unificada

Análisis en 233 grados y en Ecuaderno

El audio de la ponencia en el Congreso de Periodismo Digital de Huesca

Periodismo Digital Congreso Huesca: las nuevas narrativas (audios)

¿Qué papel juegan los infografías, las audiogalerías, las nuevas formas de empaquetar la información de acuerdo a las coyunturas que presentan las coberturas pensadas para internet?

Aquí podemos recuperar los audios de las ponencias «La Nueva Narrativa» realizado en el Congreso de Periodismo Digital de Huesca.

Los audios

ÁNGEL CASAÑA EN LA PONENCIA «EXPLORANDO NUEVAS NARRATIVAS»

11/3/2010

INTERVENCIÓN DE JOAO PINA EN LA PONENCIA «EXPLORANDO NUEVAS NARRATIVAS»

11/3/2010

ALEJANDRO ROJAS EN LA PONENCIA «EXPLORANDO NUEVAS NARRATIVAS»

11/3/2010

DAVID SANCHA EN LA PONENCIA «EXPLORANDO NUEVAS NARRATIVAS»

11/3/2010

INTERVENCIÓN DE CHIQUI ESTEBAN EN LA PONENCIA «EXPLORANDO NUEVAS NARRATIVAS»

Ver detalle de quiénes fueron los ponentes

Periodismo Digital Congreso Huesca: la cobertura en twitter

Si te perdiste la cobertura del Congreso de Periodismo Digital de Huesca, acá lo estamos registrando a través de ScriblleLive para recuperar las reacciones en twitter a largo plazo.

No siempre twitter deja un registro de los #hashtgas, de hecho, generalmente si no accediste el día del evento es probable que no lo puedas recuperar en días posteriores. Aquí el resultado..

Fuse

© Cobertura Digital. Todos los Derechos Reservados.