Etiqueta: ley de comunicación

Censura e Internet: Tor defiende del bloqueo a China

Tor, bloqueo internetLlego a Tor por ser en China el sitio referente para evitar la censura, seguimiento espía o control del gobierno a internet.

Y la fuente es nada menos que un blogger chino, Isaac Mao, entrevistado en la BBC.

Accedo a la información justo cuando en la Región se temen por leyes de comunicación que atenten contra la libertad de expresión, entre ellas la noticia de posibles acciones similares a China en Venezuela, aunque Hugó Chávez lo niega., justo después de iniciativas de activismo digital surgidas en Twitter.

En China, el sistema de control es mucho más serio. Ahí, Tor obviamente fue bloqueado. «No obstante, más y más «sitios espejo» -copias exactas- están emergiendo», cuenta Mao. «Pueden bloquear uno. Quizá cinco aparezcan mañana», dice.

¿A qué se enfrenta Tor?

Ahora veamos al sistema que está enfrentando Tor en China-en palabras del propio Mao-:

  • El sistema de firewall -diseñado para bloquear accesos no autorizados- del país es complejo y tiene varias capas, dice Isaac Mao, uno de los primeros bloggers de China.
  • «La primera capa es técnica. El gobierno ha invertido mucho para construir infraestructura para filtrar, controlar y bloquear sitios web y ver cómo la gente se comunica», asegura.
  • «La segunda capa es la ‘capa social’. Despliega mucha gente para vigilar y seguir las actividades online de las personas.
  • «La parte más importante es la tercera capa. La llamo la ‘capa psicológica’. Debido a los ajustes técnicos y a la policía de internet, los usuarios de internet se han auto-censurado más, temerosos de ser seguidos», agrega.

¿Cómo actúa Tor?

censura control internet

  • Tor le protege transmitiendo sus comunicaciones a través de una red distribuída de repetidores llevados por voluntarios de todo el mundo
  • Evita que alguien que observa su conexión a Internet aprenda qué sitios visita, y evita que los sitios que visita aprendan su posición física.
  • Tor funciona con muchas de sus aplicaciones existentes, incluyendo navegadores web, clientes de mensajería instantánea, acceso remoto, y otras aplicaciones basadas en el protocolo TCP.
  • Cientos de miles de personas de todo el mundo usan Tor para una gran variedad de razones: periodistas y bloggers, trabajadores por los derechos humanos, fuerzas del orden, soldados, corporaciones, ciudadanos de regímenes represivos, y ciudadanos ordinarios.

Algunas precauciones

¿Quieres que Tor realmente funcione? «Entonces, por favor, no sólo lo instale y continúe igual», dice el sitio oficial. «¡Necesita cambiar algunos de sus hábitos, y reconfigurar su software! Tor por sí mismo NO es todo lo que necesita para mantener su anonimato».

Hay varios escollos que vigilar:

1. Tor sólo protege las aplicaciones de Internet que están configuradas para enviar su tráfico a través de Tor — no vuelve automáticamente anónimo todo su tráfico sólo por instalarlo. Recomendamos que use Firefox con la extensión Torbutton.
2. Los plugins del navegador como Java, Flash, ActiveX, RealPlayer, Quicktime, el plugin PDF de Adobe y otros pueden ser manipulados para revelar su dirección IP. Probablemente deba desinstalar sus plugins (vaya a «about:plugins» para ver qué está instalado), o investigue QuickJava, FlashBlock, y NoScript si realmente los necesita. Considere eliminar extensiones que buscan más información sobre los sitios web con los que los rellena (como Google toolbar), ya que pueden evitar Tor y/o enviar información confidencial. Alguna gente prefiere usar dos navegadores (uno para Tor, otro para navegar de forma no segura).
3. Tenga cuidado con las cookies: si alguna vez navega sin Tor ni Privoxy y un sitio le da una cookie, esa cookie podría identificarle aunque empiece a usar Tor otra vez. Debería limpiar las cookies frecuentemente. CookieCuller puede ayudarle a proteger las cookies que no quiera perder.
4. Tor anonimiza el origen de su tráfico, y lo encripta todo dentro de la red Tor, pero no puede encriptar su tráfico entre la red Tor y su destino final. Si está comunicando información confidencial, debería tener el mismo cuidado que en la espeluznante Internet normal — use HTTPS u otra encriptación y autentificación de punta a punta.
5. Aunque Tor evita que los atacantes de tu red local descubran o influyan en tu destino, abre nuevos riesgos: nodos Tor de salida malicios o configurados mal pueden enviarle la página errónea, o incluso enviar applets Java embebidos disfrazados como dominios en los que confía.

Relacionado
La página oficial de Tor

Baidú, el buscador Chino donde se ejerce la censura

Fuse

© Cobertura Digital. Todos los Derechos Reservados.