La manera de eludir la censura en internet

Vídeo: Como Evitar La Censura y Restricciones De Empresas y Paises En Internet Con Ultrasurf

Si usted vive en una sociedad libre y democrática, la idea de que alguien pueda controlar sus opciones de navegación, probablemente es bastante perturbador. Los patrones de bloqueo de Facebook en horas de trabajo pueden ser aceptables. Lo que una sociedad libre debe oponerse por completo, sin embargo, es la censura sobre la base de que alguien código moral de otra persona, la creencia religiosa o ideología política.

Independientemente de quién hace la censura, los métodos utilizados son más o menos lo mismo. Este artículo examina algunos de los métodos más comunes que se utilizan para filtrar el contenido, así como las nuevas tendencias. En cada caso, he proporcionado una solución o una solución práctica.

El estado actual de la censura de Internet

El Internet está siendo censurada en varios países de todo el mundo. Más de mil millones de personas - el 20 por ciento de la población mundial - se ven afectados. Debido a su gran población de usuarios de Internet (más de 500 millones de dólares), China es el culpable más conocido, pero ciertamente no es el peor. Nuestra Guía de Liberación de Información por Jim Rion tiene alguna información útil sobre la censura de Internet global y enumera los siguientes países como los peores violadores:Evitando la censura: Cómo bloqueados los sitios web Manténgase en línea y accesible [Explica MakeUseOf]Evitando la censura: Cómo bloqueados los sitios web Manténgase en línea y accesible [Explica MakeUseOf]Hemos estado escuchando mucho sobre el sitio web de bloqueo recientemente, en particular con las organizaciones antipiratería obligando a los proveedores de servicios de Internet bloquear el acceso a The Pirate Bay en el Reino Unido y en otros lugares. Sin embargo, cuando el proveedor de servicios de Internet del Reino Unido BT ...Lee mas

  • Corea del Norte
  • China
  • Corrí
  • Arabia Saudita

Otros países no muy conocidos para censura de Internet son Bahrein, Bielorrusia, Birmania, Cuba, Siria, Uzbekistán, Turkmenistán y Vietnam.

la censura de Internet no se limita a los regímenes opresores. Por ejemplo, es una práctica común para las instituciones educativas en todo el mundo para implementar el filtrado de contenido considerado objetable. Empresas e instituciones también hacen lo mismo. Muchos puntos de acceso WiFi pública bloquean la pornografía o material basado en el odio y la violencia. Tal vez usted también ha utilizado puntos de acceso WiFi públicos donde el acceso a los sitios de streaming media fue bloqueado y descargas de archivos estaban restringidos. Claramente, La Internet no es libre.

Los métodos utilizados para la censura de Internet

el bloqueo de IP

Este es el método más básico que se utiliza para filtrar el contenido. Se trata de bloquear la dirección IP del sitio web de destino. Por desgracia, todos los sitios web que comparten la misma dirección IP, que suele ser el caso en una compartida hospedaje servidor, también se bloquean. Este fue el método utilizado por los proveedores de Internet en el Reino Unido para bloquear The Pirate Baya raíz de una orden judicial en abril de 2012.Solución del problema: Todo lo que necesita es un proxy con acceso al sitio bloqueado. Hay numerosas representaciones gratuitas en línea. En este artículo de Guy McDowell enumera cuatro sitios que le dan una lista de proxy actualizada libre. El servidor proxy obtiene el sitio web para usted y lo muestra en su navegador. Su ISP sólo ve la dirección IP del servidor proxy y no el sitio web bloqueado. sitios web bloqueados también pueden vencer a este método de censura mediante la adición de una nueva dirección IP y dejar que los usuarios conocen. Los usuarios son capaces de acceder al sitio sin ningún problema.4 sitios que le dará una lista de proxy libre actualizado4 sitios que le dará una lista de proxy libre actualizadoLee mas

Vídeo: Tutorial para navegar sin censura en internet VPN

Filtrado DNS y redirección

Se trata de un método de filtrado mucho más sofisticado en el que el Domain Name Server (DNS) no resuelve el dominio correcto o devuelve una dirección IP incorrecta. ISPs en muchos países utilizan este método para bloquear los sitios ilegales, por ejemplo, Dinamarca y Noruega utilizar el filtrado de DNS para bloquear los sitios web de pornografía infantil. China e Irán también han utilizado este método en numerosas ocasiones en el pasado para bloquear el acceso a sitios legítimos. Lea el artículo de Danny en cómo cambiar su DNS para obtener más información en profundidad.DNS es apenas un proxy - Usar una VPN para acceder región bloqueada vídeoDNS es apenas un proxy - Usar una VPN para acceder región bloqueada vídeoPor razones de derechos de autor, ciertas compañías de medios sólo permiten su contenido para ser visto en ciertas áreas geográficas. En la llanura Inglés, lo que esto significa es que son malvados que se chupan. Y lo que Internet ...Lee mas

Solución del problema: Una forma de evitar esto es encontrar un DNS que resuelva el dominio nombre correctamente, por ejemplo, OpenDNS o Google Public DNS. Para cambiar su DNS de su ISP a OpenDNS o Google Public DNS, debe configurar en su sistema operativo o dispositivo. Ambos tienen excelentes tutoriales para todos los tipos de sistemas operativos. También puede escribir la dirección IP numérica en la barra de URL en lugar del nombre de dominio real, aunque esto es menos eficaz, especialmente en sitios comparten direcciones IP.

Filtrado de URL

Con el filtrado de URL, la dirección URL solicitada se analizan en busca de palabras clave específicas, independientemente del nombre de dominio real escrito en la URL. Muchos filtro de contenido popular y filtros utilizan este método. Los usuarios típicos incluyen instituciones educativas, empresas privadas y oficinas gubernamentales.

Solución del problema: Un método muy técnico para eludir esto es utilizar caracteres de escape en la URL. Sin embargo, es mucho más fácil de usar protocolos cifrados como una Red Privada Virtual (VPN) o Tor. Una vez que los datos están cifrados, el filtro no puede escanear la URL y, por tanto, se puede acceder a cualquier sitio web.

Vídeo: Censura de Internet en China

El filtrado de paquetes

Este método también se conoce como el filtrado de paquetes estático. Es una técnica utilizada cortafuegos para controlar el acceso a la red. paquetes de datos entrantes y salientes son monitoreados y detenido o permitidos a través basado en reglas predeterminadas, tales como IP de origen y destino direcciones, palabras clave y los puertos. Cuando se utiliza en la censura de Internet, transmisiones de paquetes TCP se terminan por el ISP cuando se detectan palabras clave específicas.

Solución del problema: Una vez más, los servicios VPN y Tor son las mejores formas de evitar el filtrado de paquetes. Los paquetes enviados a través de VPN y Tor contienen cabeceras IP dual. Firewalls sólo son capaces de aplicar las reglas de filtrado para la cabecera exterior, pero no la cabecera interior cuando se transmiten estos paquetes de datos.

Man-in-the-middle (MITM) Ataque

Sólo he oído hablar de este método utilizado por algunos de los regímenes que he mencionado antes. Es un método de piratería informática común, pero en enero de 2010, las autoridades chinas utilizado con éxito un ataque MITM para interceptar y seguimiento del tráfico a Github.com. Como su nombre indica, un ataque MITM se basa en la suplantación, donde el espía hace conexiones independientes con las víctimas y les hace creer que están comunicando con los otros.

Solución del problema: La mejor defensa contra los ataques MITM es utilizar conexiones de red encriptados, tales como los ofrecidos por HTTPS (lo que es HTTPS?) Y VPN. HTTPS utiliza las capacidades SSL en su navegador para ocultar su tráfico de red de los curiosos. Hay extensiones de Chrome y Firefox conocidos como HTTPS Everywhere, que cifra su comunicación en la mayoría de los sitios principales. Al navegar en HTTPS, siempre tome nota de las advertencias del navegador en el sentido de que el certificado de un sitio web no es de confianza. Esto podría indicar un posible ataque MITM. La tecnología VPN y Tor también utiliza SSL, lo que obliga al atacante para obtener la clave utilizada para cifrar el tráfico.¿Qué es HTTPS & Cómo habilitar conexiones seguras de forma predeterminada¿Qué es HTTPS & Cómo habilitar conexiones seguras de forma predeterminadaLos problemas de seguridad se están extendiendo a lo largo y ancho y han llegado a la vanguardia de la mente de casi todo el mundo. Términos como antivirus o firewall ya no son extraños vocabulario y no sólo se entienden, pero también es utilizado por ...Lee mas

Vídeo: Evitar el bloqueo / censura a páginas web con Ultrasurf

Restablece conexión TCP / TCP forjados Restablece

En este método, cuando una conexión TCP es bloqueado por un filtro existente, también se bloquean todos los intentos de conexión posteriores. También es posible que otros usuarios o sitios web para ser bloqueadas, si el tráfico de red se enruta a través de la ubicación del bloque. restablece la conexión TCP se utilizaron originalmente por los hackers para crear una DOS (Denial of Service) condición, pero los censores de Internet en muchos países están encontrando cada vez más la técnica útil para evitar el acceso a sitios específicos. A finales de 2007, se informó de que Comcast utiliza este método para deshabilitar la comunicación peer-to-peer. La FCC de Estados Unidos ordenó Comcast para poner fin a la práctica en agosto de 2008.¿Qué es un ataque DDoS? [Explica MakeUseOf]¿Qué es un ataque DDoS? [Explica MakeUseOf]Los DDoS plazo silbidos cada vez pasados ​​ciberactivismo se alza la cabeza en masa. Este tipo de ataques en los titulares internacionales debido a múltiples razones. Los temas que JumpStart esos ataques DDoS son a menudo polémicos o altamente ...Lee mas

Solución del problema: La solución para esto implica principalmente ignorando el paquete de reposición transmitida por el servidor de seguridad. Haciendo caso omiso restablece pueden llevarse a cabo mediante la aplicación de reglas de firewall simples para el router, el sistema operativo o antivirus cortafuegos. Configurar el firewall para ignorar el paquete de reposición de manera que se realiza ninguna otra acción o respuesta en ese paquete. Puede llevar esto un paso más allá mediante el examen de los valores de tiempo de vida (TTL) en los paquetes de restablecimiento para establecer si son procedentes de un dispositivo de censura. Los usuarios de Internet en China han utilizado con éxito esta solución para vencer la Gran Cortafuegos de China.

Inspección profunda de paquetes (DPI)

Ahora bien, esto es realmente aterrador. Bajo las alas de la proyecto PRISM, la NSA utilizó este método para interceptar y leer las comunicaciones privadas de correo electrónico. China e Irán utilizan inspección profunda de paquetes tanto para el espionaje y la censura en Internet. La tecnología DPI permite a las miradas indiscretas para examinar la parte de datos de un paquete para buscar el incumplimiento de los criterios predeterminados. Estos podrían ser palabras clave, una dirección de correo electrónico específica, dirección IP o un número de teléfono en el caso de VoIP. Mientras DPI fue utilizado originalmente para defenderse contra virus y intrusión en el sistema, se desprende de la evolución reciente que ha sido convertido en un arma de elección para la censura en Internet.¿Qué es PRISM? Todo lo que necesitas saber¿Qué es PRISM? Todo lo que necesitas saberLa Agencia Nacional de Seguridad en los EE.UU. tiene acceso a cualquier información almacena con los proveedores de servicios estadounidenses como Google o Microsoft, Yahoo y Facebook. Están también es probable que el seguimiento de la mayor parte del tráfico que fluye a través de la ...Lee mas

Solución del problema: Para vencer a una inspección profunda de paquetes, lo que necesita para conectarse a un servidor remoto a través de un enlace VPN segura. El paquete Tor Browser es ideal para evadir la inspección profunda de paquetes porque esconde su ubicación o el uso de cualquier persona llevar a cabo vigilancia de la red o análisis de tráfico.

Conclusión & panorama

He mencionado VPN y Tor como una solución para la mayoría de las formas de censura en Internet. Sin embargo, tengo que emitir una advertencia. Los acontecimientos recientes en China han demostrado que incluso VPN puede ser bloqueada. A finales de 2012, se informó ampliamente que la Gran Cortafuegos de China es ahora capaz de aprender, descubrir y tráfico de red bloque encriptado de varios sistemas VPN (no todos). China Unicom, uno de los mayores proveedores de Internet en China, ahora está terminando conexiones siempre que se detecte una conexión cifrada.Cómo comprobar rápidamente si su sitio es visible detrás de la Gran Cortafuegos de ChinaCómo comprobar rápidamente si su sitio es visible detrás de la Gran Cortafuegos de ChinaEl Gran Cortafuegos de China, oficialmente conocido como el proyecto Escudo de Oro, utiliza una variedad de métodos para bloquear sitios web extranjeros que el gobierno chino no le gustan. El gobierno chino no publica una lista de ...Lee mas

Sin embargo, es claro que el no es un concurso de picaduras intensos empresas VPN contra los censores de Internet con cada uno tratando de mantenerse a la vanguardia. Es un juego del gato y el ratón con las empresas de gestión de VPN simplemente para mantenerse fuera del agua - después de todo, eso es lo que les pagamos a hacer. Por completo anonimato en línea, sin embargo, no hay nada como Tor. La NSA, en los documentos filtrados a The Guardian, ha admitido que Tor es sin duda “el rey de baja latencia anonimato de alta segura a Internet.

Por último, los futuros intentos de censura parecen dirigidos a la piratería de escritorio, tabletas y teléfonos inteligentes para integrar el software de bloqueo directamente en los dispositivos de los usuarios. En el futuro, de gran alcance antivirus y anti-spyware demostrará ser una inversión sensata.

¿Ha experimentado la censura en Internet últimamente? ¿Cómo fue trabajar alrededor de ella? Compartir sus experiencias y comentarios con nosotros a continuación.

Artículos Relacionados