La censura de Internet puede sonar algo exagerado en varias partes del mundo, aunque para usuarios de China, Venezuela, Siria, Cuba y Egipto ya es una espina habitual. Sin embargo, hay algunas formas que pueden ayudar a prevenirla, monitorearla y burlarla.

¿Qué tan censurado está Internet?

Tal como explica muy claramente Internet Society, Internet está controlada por nadie y a la vez por todo el mundo. Un modo de decir que no hay un único y absoluto dueño de la red de redes conocida como Internet.

Diferentes actores, incluyendo técnicos e ingenieros, proveedores de conexión, organizaciones sin fines de lucro, empresas e instituciones conforman la gran red de redes, así como los propios usuarios al conectarse desde sus dispositivos.

No Global Internet Vector Icon | Free SVG

La coordinación técnica de Internet es abierta e independiente. Gracias a la existencia y desarrollo de estándares abiertos, las redes pueden conectarse a otras redes, conformando el gigantesco entramado del mundo digital.

Pero Internet no es un entorno con reglas únicas a nivel global. En algunas partes la censura es muy dura, en otras el control resulta más indirecto y hay países distinguidos por sus notables condiciones de libertad en línea.

¿Dónde hay más censura de Internet?

Los países con menos censura y más libertad en línea son Islandia y Estonia, seguido de Canadá, Alemania y Australia, mientras que los países con más censura de Internet son China, Siria e Irán.

Así lo reveló un informe de Freedom on the Net Reports de Freedom House publicado en 2017, que pasamos a resumir en la siguiente tabla, con sus correspondientes puntajes:

Países con menor censura de InternetPaíses con mayor censura
Islandia – 6 China – 88
Estonia – 7 Siria – 87
Canadá – 16 Irán – 82
Alemania – 18 Etiopia – 82
Australia – 19 Cuba – 81
Estados Unidos – 19
Uzbekistan – 78
Japón – 22 Vietnam – 76
Italia – 23 Arabia Saudita – 73
Francia – 24 Bahrain – 72
Georgia – 24Pakistan – 69

Existen muchos otros países con diferentes grados de censura en línea, incluyendo a Venezuela, Egipto, Turquía e India.

En marzo de 2019 Freedom House publicó otro reporte del mapa global de la libertad de Internet. Nuevamente, China encabezó el listado como el mayor infractor de la libertad de Internet por cuarto año consecutivo.

Infographic: How Free Is the Internet? | Statista
Fuente: Freedom House – Publicado en Statista

Aquí puedes ver el listado actualizado de Freedom House, con todos los países y sus puntajes en términos de libertad en Internet.

¿Cómo evitar la censura de Internet? – Más de 10 Alternativas

Tor

Tor busca dar una experiencia de navegación resistente a los rastreos, la vigilancia y censura de Internet.

censura internet tor

El navegador Tor proporciona un tipo de navegación más anónimo y privado, al enrutar la navegación web a través de una red cifrada. El tráfico se reenvía cifrado a lo largo de la red Tor, compuesta por servidores ejecutados por voluntarios ubicados en diferentes partes del mundo.

Si bien ofrece una navegación mucho más lenta y árida que la provista por los navegadores habituales, se trata de una alternativa que a veces se usa para el acceso a sitios web bloqueados. No debe usarse para bajar torrents.

Para potenciar el anonimato se debe investigar previamente.

Una práctica utilizada para evitar la censura de Internet son los llamados bridges / puentes, diseñados para los usuarios de Tor bajo regímenes opresivos.

Países como China e Irán han detectado y bloqueado conexiones a Tor. Para solucionar esto, los puentes Obfsproxy suman otra capa de ofuscación.

A su vez, otra forma de eludir la censura es mediante los pluggable transports, como meek.

Por otra parte, en caso de que no sea posible descargar el navegador Tor a través del sitio web de The Tor Project es posible acceder vía https://tor.eff.org.

También por medio de GetTor, servicio que suministra enlaces a la última versión del navegador Tor, alojado en diferentes ubicaciones con menos probabilidades de ser censuradas, como Dropbox y GitHub.

O desde https://tor.ccc.de.

Para ver enlaces específicos geográficamente, ver Mirrors de Tor.

VPN

Una red privada virtual es una de las más usadas alternativas para evitar la censura de Internet y liberar el contenido web de sitios bloqueados.

censura internet vpn

Al conectarse a través de una VPN, el tráfico web de ese dispositivo será conducido a través de esa VPN. Además de cifrar el tráfico, estas redes disfrazan la IP real del usuario, al reemplazarla por las de los servidores del proveedor VPN, ubicados en otros puntos geográficos.

Ver: Riesgos de usar VPN – ¿Es seguro?

Si el usuario está en Mongolia y el servidor VPN en Estonia, todo el tráfico web de su red se redirigirá a ese servidor ubicado en Estonia, aparentando que se encuentra allí.

Intrusos solo podrían ver que alguien se está conectando mediante una VPN, pero no acceder por dónde navega ni desde dónde.

Ejemplos de proveedores de VPN confiables y reconocidas son ExpressVPN, NordVPN, StrongVPN, IP Vanish, Surfshark, Cyber Ghost u otras más nuevas como Tunnel Bear, así como alternativas de VPN de software libre, gratuito y de código abierto, como OpenVPN y Bitmask.

Ver:

¿Qué es una VPN y para qué sirve?

Mejores 3 VPN 2020

¿Cómo solucionar Access Denied en sitios web? – Saltear los bloqueos

OONI

Esta herramienta no sirve para evitar la censura, sino para monitorearla y generar evidencias de ella.

censura internet ooni

OONI (Open Observatory of Network Interference) es un proyecto de software libre perteneciente a The Tor Project, que busca potenciar la transparencia de la censura de Internet a escala global.

Desde 2012 ofrecen OONI Probe, software gratuito y de código abierto que permite:

  • Monitorear el bloqueo de sitios web, aplicaciones de mensajería instantánea y sistemas de elusión de censura como Tor.
  • Medir la velocidad y rendimiento de la red.
  • Detectar la presencia de sistemas responsables de la vigilancia / censura.

OONI Probe recaba datos que podrían “servir como evidencia de censura en Internet, ya que muestra cómo, cuándo, dónde y quién lo implementa”, explican desde su web.

Recopilando millones de mediciones de red en más de 200 países desde 2012, todos esos datos se publican en OONI Explorer y en OONI API, “posiblemente los mayores recursos disponibles públicamente sobre censura de Internet hasta la fecha”.

Recientemente, OONI publicó en su blog que China censuró información sobre el coronavirus en redes sociales chinas y que CANTV, la empresa de telecomunicaciones estatal de Venezuela, bloqueó el acceso a un sitio sobre coronavirus en marzo de 2020.

En este marco, OONI invitó a participar en una campaña de medición para verificar si los sitios sobre COVID-19 son accesibles en tu país.

Para ello, solo hay que instalar la app, disponible en Android e iOS, pulsar el botón OONI Run -desde la app móvil, no desde el navegador-. Clic en ‘Ejecutar’ (‘Run’)***.

***Si usa VPN, debe estar apagada durante la medición con la app.

Luego de realizado el monitoreo, la app mostrará los resultados, los cuales se publicarán en modo automático en OONI Explorer.

App OONI para Android

Uncensored Library – Datos en mapa de Minecraft

Activistas por la libertad de prensa han construido una biblioteca de 125 millones de bloques en un mapa de Minecraft.

censura internet Uncensored Library

Bautizado como The Uncensored Library, es decir la biblioteca sin censura, se trata de un refugio público de información disponible para usuarios dentro de regímenes opresivos que, de otro modo, no podrían acceder.

The Uncensored Library es una biblioteca digital, que contiene sitios de noticias y trabajos de periodistas prohibidos en sus respectivos países, como ser:

  • Los artículos de Mada Masr, prohibidos para los egipcios desde 2017.
  • Grani.ru, bloqueado en Rusia desde 2014.
  • Obras de Nguyen Van Dai, encarcelado por el gobierno de Vietnam por sus trabajos escritos.
  • Fotos de periodistas asesinados en México.
  • Obras de Jamal Khashoggi, asesinado por el gobierno en 2018.

Varias personas de 16 países colaboraron en la construcción de este valioso proyecto, ahora a disposición de los más de 112 millones de jugadores activos por mes que tiene Minecraft, uno de los juegos más populares de la historia.

Pero también es posible descargar el mapa The Uncensored Library para verlo sin conexión.

Si bien muchas de las obras allí reunidas están prohibidas, esta biblioteca funciona, porque el software de Minecraft no está (aún) censurado en ningún lugar.

El sitio web aparece por ahora desbloqueado en las regiones a las que apunta (Egipcio, Rusia, México, Vietna, Arabia).

Todavía no ha sido bloqueado en China, seguramente porque aún no se incluyen trabajos censurados por el régimen chino.

Sitio web de The Uncensored Library

Cambiar a otro servidor DNS

No ofrece las condiciones de privacidad de una VPN, pero se puede intentar evitar los bloqueos y redirecciones de los ISP (proveedores de servicios de Internet) cambiando a otro servidor DNS.

Uno de los métodos de censura es el bloqueo a nivel de DNS (Sistema de nombres de dominio – Domain Name System), filtrando las solicitudes del servidor DNS del usuario cada vez que quiera acceder a un sitio web restringido o bloqueado y redirigiéndolo a otro sitio web.

Para que el cambio de configuración de DNS tenga efecto, los servidores DNS usados deben no estar bloqueados. Smart DNS proxy y otros servicios similares ayudan a cambiar el servidor DNS por otros de distintos países.

Túneles SSH

SSH (Secure Shell) surgió como un método para el acceso remoto de máquinas a través de una conexión segura, utilizando cifrado para proteger la conexión entre clientes y servidores.

How does the SSH protocol work?

Los túneles SSH sirven para cifrar el tráfico de navegación, dificultando así cualquier tipo de intrusión e intento de filtrado en la red local. Es posible configurarlo y usarlo para redirigir y proteger el tráfico web.

Los túneles SSH podrían ayudar a resguardar el tráfico, aunque la experiencia de navegación tiende a ser más lenta.

Proxy

Aunque una VPN es mejor en términos de confianza, sobre todo los proveedores más reconocidos, un servidor proxy también se ha usado para evitar los bloqueos y restricciones de sitios web.

Hay proxy web, como, Hidester, Proxy Site, y AnonyMouse, así como la extensión de navegador de Kproxy, donde solo hay que ingresar la URL del sitio al que se quiere entrar.

Estas plataformas no siempre funcionan, pero resultan convenientes, ya que permiten el acceso sin necesidad de instalar programas ni aplicar configuraciones.

También existen proxy que incorporan cifrado para proteger lo que estás buscando.

Algunos proxy pueden ya estar bloqueados.

Te puede interesar: Privacidad en Internet – Definición, consejos de Snowden y retos

Otras herramientas aliadas con la libertad en línea

SecureDrop

Sistema de presentación de denuncias, creado especialmente para la comunicación segura entre fuentes anónimas y periodistas, desarrollada por Aaron Swartz y hoy administrada por Freedom of the Press Foundation.

Ver: ¿Qué es SecureDrop?

El buscador DuckDuckGo

No comparte con terceros el historial de búsqueda del usuario.

Ver: Buscadores alternativos a Google y más privados

Signal

App de mensajería con cifrado de extremo a extremo ideal para comunicaciones confidenciales, ampliamente elogiada por expertos en seguridad y privacidad.

Ver:

Apps de mensajería instantánea más privadas y seguras

Ver: ¿Qué es el cifrado de extremo a extremo? – Concepto, utilidad y límites

Freenet

Software gratuito que además de servir como una red de comunicación más privada entre usuarios, permite hacer publicaciones resistentes a la censura.

Your Freedom

Herramienta paga para ocultar tu dirección de red y eludir la censura de Internet, que transforma la PC en un proxy web y un proxy SOCKS anónimo y sin censura. “Hasta ahora nadie ha logrado bloquear nuestro servicio de manera completa y permanente sin bloquear por completo su acceso a Internet“, asegura la compañía.

JAP

Jondo Anonymous Proxy es otra herramienta para navegar en modo más anónimo, que utiliza mecanismos para ocultar tu identidad en línea de los sitios web visitados, su ISP y otros terceros.

PSIPHON

Herramienta de elusión, Psiphon combina las tecnologías VPN, SSH y proxy para habilitar un acceso sin censuras al contenido en Internet.

No es un sistema de seguridad ni privacidad, sino un programa desarrollado específicamente para encontrar nuevos caminos de acceso que sirvan para evitar la censura.

Disponible para Windows, Android e iOS, en caso de que sus enlaces estén bloqueados, enviar un e-mail a: get@psiphon3.com.

Security in a box, sitio especializado en privacidad y seguridad, advierte que la descarga para Android exige instalar aplicaciones desconocidas, lo cual tiene sus riesgos.

Lantern

Un programa para escritorio y móvil diseñado para abrir el acceso a sitios web y aplicaciones bloqueados en forma muy rápida, utilizando varias técnicas para evadir la censura y los cortafuegos, buscando otras vías en caso de que dichas técnicas sean también bloqueadas.

GNUnet

Colección de protocolos de red para el desarrollo de programas privados y distribuidos, que busca sustituir la pila de “protocolos de Internet inseguros”.

GnuNet es una red superpuesta en la parte superior de la infraestructura de Internet, con la autoregulación y descentralización de una red P2P, en que cada parte decide qué compartir con quién. También ejecuta aplicaciones sin Internet, a través de radio y cable dedicados (physical layer).

Una de sus aplicaciones, GNUnet filesharing, sigue desarrollándose para ofrecer el intercambio de archivos resistente a la censura.

I2P

Otra red más anónima, que hace posible la creación y acceso a contenidos, así como a comunidades en línea en una red descentralizada y distribuida. Resguarda la comunicación y anonimiza el tráfico dentro de la red, además de ser resistente a monitoreos y censuras, creando un entorno “para el flujo libre de información”.

Utopia

Utopia es una red descentralizada, que promete comunicaciones seguras sin revelar la ubicación física del usuario, pagos anónimos y tecnología para sortear la censura en línea y los firewalls

Ver:

Criptomoneda Crypton, el token del ecosistema Utopia P2P

Herramientas de cifrado, redes anónimas y protectores de la privacidad en línea

Uso de blockchain y redes P2P descentralizadas

Proyectos que apuestan por una estructura, gobernanza y funcionamiento descentralizado pueden ser otra solución posible para evadir los controles.

Los servidores se encuentran repartidos en diversos puntos del globo, dificultando que intermediarios puedan censurar e interferir.

Al respecto, cabe resaltar Namecoin, proyecto surgido en 2011 y basado en el código de Bitcoin, que apunta a descentralizar el sistema DNS y convertirse en una plataforma resistente frente a la censura en Internet.

Ver:

Bitcoin por primera vez – BTC para iniciados

Blockchain Para Dummies – De Bitcoin a otros ejemplos

La tecnología en manos del poder

La censura de Internet se asocia comúnmente a países como China, Arabia, Siria y otros regímenes autoritarios, pero también existen vigilancias y controles más encubiertos por parte de agencias de EE.UU. y Europa.

Ya nadie discute las capacidades técnicas que tienen las grandes corporaciones y gobiernos para monitorear nuestros pasos en línea.

Las agencias de inteligencia pueden extraer datos de cualquier persona y a su vez cruzarlos con otros para así obtener información de otras personas.

Poseen sistemas para acceder y procesar direcciones IP, búsquedas de Google, compras con tarjetas de crédito, pasajes y otras muy variadas fuentes de información personal.

Cada dispositivo conectado registra y por tanto almacena un montón de información.

Los rastros del usuario quedan allí, casi que a disposición de quienes tienen el poder técnico de acceso y rastreo intrusivo.

illustration, working, electrician., electrician, job, maintenance ...

Este ojo casi todopoderoso, a la vez subestimado y sobrestimado, puede procesar las tendencias, hábitos y otros datos de los usuarios.

Control que luego puede derivar en formas de censura directas.

Además, por los servidores de empresas de tecnología pasa y se registra información de buena parte del mundo. En manos de grandes compañías de renombre.

Veamos algunos episodios del pasado reciente tal vez hoy olvidados:

¿Qué se censura en Internet?

Los bloqueos pueden incluir sitios web, redes sociales, aplicaciones móviles, medios de información digitales, servicios digitales, programas y hasta herramientas que buscan evadir la censura de Internet.

Una investigación realizada en conjunto por Open Observatory of Network Interference y Reporteros sin Fronteras sostiene que muchos países restringen variados contenidos políticos, sociales y de “seguridad nacional”, pero rara vez publican una lista de los bloqueos. En otras palabras, transparencia cero.

Quienes quieren monitorear el acceso de los usuarios a Internet también dedican recursos para tratar de bloquear los proxy, VPN y otros sistemas que puedan ayudar a evadir los límites.

El control de los centros de poder sobre las personas data de tiempos históricos. El plano digital solo renovó, sofisticó y aumentó las formas de intrusión y rastreo.

En China el control asoma hasta en chats grupales privados, cuyos mensajes se procesan, eliminando el contenido prohibido y castigando a sus remitentes.

Private Internet Access reporta que los chinos han llegado a usar idiomas ficticios de Tolkein como el elkeke para evitar la censura automática de palabras clave.

Tipos de censura

Hay varios tipos de restricciones que pueden imponer las autoridades, como ser bloqueos basados en:

  • IP
  • URL
  • Deep Packet Inspection
  • DNS
  • Plataforma (en especial, motores de búsqueda)

La organización Internet Society resalta que estas diferentes técnicas de bloqueo no resuelven ningún problema de fondo, ya que el contenido no desaparece de Internet, “simplemente ponen una cortina delante del contenido”.

Las mordazas de gobiernos también pueden provocar efectos secundarios y daños colaterales a nivel técnico, bloqueando “más de lo previsto y, al mismo tiempo, menos de lo previsto“, además de impactar en la privacidad de los usuarios y exponer a quienes buscan evadir los bloqueos.

La tecnología en manos de la comunidad y al servicio del usuario

Sin embargo, gracias a la tecnología y a una comunidad dispersa de programadores, activistas y periodistas voluntarios hoy se conocen prácticas y mecanismos para contrarrestar ese desbalance y devolver cierto control en manos del usuario.

Los cypherpunks allanaron el camino. Con los años, otros expertos en código y defensores de la libertad en línea continuaron lanzando nuevos desarrollos aliados con la privacidad del ciudadano digital.

Las formas de vigilancia masiva se han refinado con la asistencia de los avances tecnológicos. Pero al mismo tiempo, esa red distribuida de voluntarios sigue creciendo y extendiendo proyectos para protegernos, incluyendo herramientas y métodos de elusión de la censura.

Porque hecha la ley hecha la trampa. O como expresa el clásico adagio dicho por John Gilmore, cypherpunk y uno de los fundadores de la Electronic Frontier Foundation:

“La Red interpreta la censura como daño y rutas a su alrededor”.

Los esfuerzos desde un lado por controlar Internet siempre abrirán, naturalmente, otros caminos alternativos y vías de acceso.

Redes adhoc – Acceso a conexión en tiempos de crisis

En caso de catástrofes naturales y otras situaciones extremas, si Internet no está disponible, el experto Jan Schallaboeck del World Wide Web Consortium llegó a recomendar “cambiar los teléfonos Android al revolucionario modo malla (mesh mode)” [ad-hoc mesh networking], según recoge Secushare, proyecto de red social descentralizada sobre GNUnet.

Terremotos y ataques terroristas podrían sobrecargar las redes e inhabilitarlas si gran cantidad de gente se comunica a la vez.

Si durante una crisis el móvil no funciona, de todos modos las computadoras y teléfonos inteligentes contienen elementos en su interior -por ejemplo, radios bidereccionales- que harían posible cierto grado de conexión.

Expertos técnicos sugieren el uso de la tecnología de redes ad hoc como una vía posible para conectarse en tiempos de emergencia.

El abogado Julius Genachowski de Federal Communications Commission y el profesor en ciencias de la computación Jonathan Zittrain de la Universidad de Harvard señalaron en 2013 en el sitio del MIT Technology Review que esas redes podrían ser valiosas “incluso si nadie dentro de ella tuviera acceso a Internet en general”.

“Imagine que las barras de señal de su teléfono caen a cero. En lugar de “Sin servicio”, el teléfono podría volver a “Conectado a la red local” y permitir comunicaciones breves pero críticas a las personas en las cercanías generales para solicitar ayuda, verificar el bienestar de alguien o encontrar comida y refugio, tal vez usando credenciales guardadas de servicios como Facebook y Twitter para comunicarse con amigos y seguidores incluso cuando los sitios web de esos servicios son inaccesibles”.

“Ya sea en los Estados Unidos o en otras partes del mundo, donde hemos visto gobiernos autoritarios que buscan interrumpir las comunicaciones tradicionales cuando temen a sus propios públicos, el hardware y el software de consumo convencional pueden convertirse en una base para la interacción resistente entre las personas durante una crisis y una parte innovadora de la solución a este desafío muy real.

Julius Genachowski y Jonathan Zittrain

Aunque no sean un reemplazo del Internet como tal ni del acceso móvil habitual y si bien no cualquier usuario puede configurarlo para su correcto uso, los autores destacan que esta tecnología podría ser una aliada en tiempos de crisis.

A su vez, las redes inalámbricas de malla podrían asistir a disidentes y otras personas que lo necesitan para evadir la censura en países con regímenes opresivos.

Hay distintos tipos de redes ad hoc, como la red inalámbica mesh / Redes inalámbricas de malla (WMN), redes de sensores, MANET (Mobile ad hoc networks), etc.

En los últimos años se vienen desarrollando variados protocolos de redes ad-hoc, como ser:

Serval Project

Financiado por la Fundación Shuttleworth, el proyecto Serval busca crear una tecnología para tender conexiones directas entre teléfonos celulares a través de sus interfaces Wi-Fi, sin necesidad de un operador de telefonía móvil, utilizando redes de malla inalámbricas ad-hoc y teléfonos inteligentes comunes.

Su producto en desarrollo es para dispositivos Android.

B.A.T.M.A.N.

B.A.T.M.A.N (Better Approach To Mobile Adhoc Networking – mejor enfoque para la red ad-hoc móvil) es un protocolo de enrutamiento diseñado para MANET pero también compatible en infraestructura WMN.

J.O.K.E.R.

J.O.K.E.R (auto-adJustable Opportunistic acKnowledgment/timEr-based Routing) es una propuesta diseñada para funcionar en dispositivos móviles, que apunta a transmitir tráfico pesado como ser contenido multimedia, bajando al mismo tiempo el consumo de energía en las tareas de enrutamiento.

Ver documentos sobre ambos protocolos, escritos por técnicos de la asociación internacional IEEE (Institute of Electrical and Electronics Engineers):

‘B. A. T. M. A. N. Handover Extension for Routing Nodes in Infrastructure WMNs’ – 2016

‘JOKER: A Novel Opportunistic Routing Protocol’

¿Y cómo acceder a sitios web viejos o ya inexistentes?

Muchas veces, los enlaces a determinadas páginas web simplemente ya no se encuentran disponibles, por una variedad de motivos. Pero es posible probar a tener acceso a esos contenidos antiguos y hoy inexistentes a través de The Wayback Machine.

Ver: ¿Cómo ver páginas web viejas e inexistentes?

Fuentes adicionales:

Wizcase

HowToGeek