bypassing-es

SEAMOS CREATIVOS

Si nuestro proveedor de servicio de Internet (ISP) censura el acceso a ciertos sitios Web o servicios, podemos usar las herramientas descritas en otros capítulos de este libro, o podemos pensar en formas creativas para acceder a la información bloqueada. Aquí hay algunos ejemplos.

USANDO ISPS ALTERNATIVOS

Algunas veces las regulaciones de filtrado no se aplican uniformemente en todos los ISPs. Los proveedores que tienen un gran número de suscriptores, como las compañías de telecomunicaciones dirigidas por estados pueden estar sujetas a leyes de escrutinio reforzadas. En el 2002 el gobierno alemán promulgó una ley de regulación de Internet que solo era aplicable a solo los ISP de un estado específico. Como resultado los usuarios fueron capaces de evadir estas regulaciones suscribiéndose a un ISP nacional con oficinas en otras regiones del país. Similarmente, una regulación alemana impuesta en 2010 que solo afectaría ISPs con más de 10,000 suscriptores (con el objetivo de prevenir la fuga de listas negras) fue fácilmente evadida suscribiéndose a ISPs locales. Durante la revolución egipcia de 2011, han existido especulaciones sobre Noor DSL que dicen que fue el último en obedecer con el cierre de Internet por su pequeña porción de mercado (8%) y la prominencia de sus clientes, como la bolsa Egipcia, el Banco Nacional de Egipto y Coca-Cola.

ISPs alternativos se pueden encontrar fuera del país, y algunas compañías incluso llegan a no cobrarles a aquellos usuarios que viven en países donde hay conflictos políticos severos. Durante los revuelos de 2011 en Libia y Egipto, varios ciudadanos fueron capaces de publicar la situación política y social en sus respectivos países conectando sus módems a ISPs fuera del país, usando métodos de comunicación alternativos, como satélites, packet radio, y conectividad no filtrada brindada por compañías multinacionales o embajadas.

REDES MÓVILES

Las redes móviles son medios de acceso a información sin censurar cuya popularidad ha ido en ascenso, en parte por las altas tasas en países donde el costo de una computadora o una red privada son prohibitivos. Como muchas líneas no son ISPs, sus redes no están afectadas de la misma forma que el resto. Sin embargo, estas redes son usualmente más fáciles de monitorear y son frecuentemente tema de vigilancia extendida.

Activistas de varios países han usado sus teléfonos, y sus programas gratis y de código abierto como FrontlineSMS (http://www.frontlinesms.com) para hacer campañas de servicios de mensajes pequeños (SMS) y establecer un puente entre la tecnología SMS con los servicios de microblogging, como Twitter. Una computadora ejecutando FrontlineSMS y conectada a Internet puede servir como plataforma para otros que postean información a Internet a través de sus teléfonos celulares.

Las redes móviles pueden ser usadas también con dispositivos alternativos. El libro electrónico Amazon’s Kindle 3G, por ejemplo, viene con línea móvil internacional, lo que permite acceso gratis a Wikipedia a través de las redes móviles en más de 100 países.

NO USAR INTERNET

Algunas veces el acceso a Internet está completamente restringido, y los activistas están obligados a usar medios alternativos para acceder y distribuir la información sin censurar. En 1989, antes que Internet estuviera tan extendida; algunos estudiantes de la Universidad de Michigan compraron una máquina de fax para enviar resúmenes diarios a universidades internacionales, entidades gubernamentales, hospitales, y negocios en China y proporcionar así reportes alternativos al gobierno sobre los eventos en Tiananmen Square.

Si nuestro acceso está restringido, podemos considerar la posibilidad de hacer intercambios punto – a – punto a través de medios alternativos. IrDA (Infrared) y Bluetooth están disponibles en la mayoría de los teléfonos modernos móviles y pueden ser usados para transferir datos sobre distancias cortas. Otros proyectos, como "The Pirate Box" (http://wiki.daviddarts.com/PirateBox), usan Wi-FI y programas de código abierto gratis para crear dispositivos móviles de ficheros compartidos. En países con baja difusión de Internet, como Cuba, las memorias externas USB tienen un amplio uso por personas que desean distribuir información sin restricciones. Otras tecnologías que fueron usadas por activistas durante el conflicto de Libia y Egipto en el 2011 incluyen fax, speak2tweet (una plataforma lanzada por Google y Twitter que habilitan a los usuarios a hacer tweets vía voicemail) y SMS.

USAR O BIEN TECNOLOGÍA MUY NUEVA O MUY VIEJA

Algunas veces el filtrado de un censurador y las técnicas de monitoreo son solo aplicadas a protocolos y servicios de Internet estándares, de modo que considerar el uso de tecnología antigua o muy moderna que no haya sido bloqueada o monitoreada puede ser una buena estrategia. Antes de la llegada de la mensajería instantánea (IM) los programas (Windows Live Messenger, AIM, etc.) se desarrollaron usando Internet Relay Chat (IRC), un protocolo que permite mensajería de texto en tiempo real. Aunque es menos popular que sus sucesores, IRC aún existe y es usado ampliamente por una gran comunidad de usuarios de Internet. Un Sistema de Tablón de Anuncios (BBS por las siglas en inglés de Bulletin Board System) consiste en una computadora que ejecuta un programa que permite a los usuarios conectarse, cargar y descargar programas así como otros tipos de datos, leer noticias, e intercambiar mensajes con otros usuarios. Originalmente los usuarios llamarán a un número de teléfono usando sus módems para acceder a estos sistemas, pero a inicios de los 90 algunos sistemas de tablón de anuncios también permitían acceso sobre protocolos interactivos como telnet y más tarde SSH.

En este punto, las tecnologías más recientes disfrutan muchos de los mismos beneficios que las viejas tecnologías, pues estas son usadas por un número limitado de usuarios y por tanto menos propensas a ser censuradas. El nuevo protocolo de Internet IPv6, por ejemplo, actualmente se está usando en algunos ISP de algunos países y usualmente no está filtrado.

USOS ALTERNATIVOS PARA SERVICIOS WEB

Muchos usuarios de Internet cuyas conexiones están censuradas han comenzado a usar los servicios Web de formas diferentes a las que originalmente fueron concebidos. Por ejemplo, los usuarios emplearon las capacidades del chat de algunos juegos de video para discutir asuntos que pudieran ser detectados en salas de chat comunes. Otra técnica es compartir una cuenta de correo electrónico y salvar la conversación en la carpeta de “Drafts” para evitar enviar correos por Internet.

Servicios de restaura online como Dropbox.com y Spideroak.com se han usado por activistas para distribuir y compartir documentos, así como otros tipos de datos.

Servicios que se supone sean para traducción, caché, o formato se han usado como simples proxis para sortear la censura de Internet. Los ejemplos más populares son Google Translator, Google Cache, y Archive.org. Sin embargo, hay muchas aplicaciones creativas, como Browsershots.org (toma screenshots de sitios Web), PDFMyURL.com (crea un PDF de un sitio Web), URL2PNG.com (crea una imagen PNG de una URL), y InstantPaper.com (crea documentos de fácil lectura para lectores e-libros como Nook y Kindle).

CUALQUIER CANAL DE COMUNICACIÓN PUEDE AYUDARNOS A EVADIR LA CENSURA

Si tenemos cualquier tipo de canal de comunicación con un cooperante o con una computadora fuera del radio de censura en el que estamos, podemos convertir esto en un medio de evadir la censura. Como se mencionó anteriormente, las personas usaron los chats de los juegos de video para sobrepasar la censura porque los censuradores generalmente no piensan en monitorear o censurar o bloquear el acceso a juegos de video populares. En los juegos donde se permite a jugadores crear sofisticados objetos in-world, las personas han discutido la idea de crear computadoras in-world, pantallas de TV, u otros dispositivos que los jugadores pueden usar para obtener acceso a recursos bloqueados.

Algunas personas han sugerido la idea de disfrazar la información en los perfiles de sitios de red social. Por ejemplo, una persona puede poner la dirección de un sitio Web que quiere acceder en un formulario dentro del perfil del sitio de red social. Un amigo con acceso sin censurar puede crear una imagen de los contenidos de ese sitio en forma de fichero gráfico y postearlo en un perfil diferente. Este proceso puede ser automatizado por un programa para que ocurra rápidamente y automáticamente, en lugar de requerir del trabajo humano para que funcione.

Con la ayuda de la programación, incluso un canal que simplemente permita un flujo de una pequeña cantidad de información numérica o textual puede convertirse en un canal de comunicaciones para un proxy Web. (Cuando un canal oculta la existencia de algún tipo de comunicación completamente, se le llama canal encubierto.) Por ejemplo, algunos programadores han creado aplicaciones proxy IP-sobre-DNS o HTTP-sobre-DNS para evadir los firewalls usando el DNS.
Un ejemplo es el programa iodine en http://code.kryo.se/iodine. Podemos encontrar documentación similar para un programa similar en http://en.cship.org/wiki/DNS_tunnel y en http://www.dnstunnel.de. Con estas aplicaciones, una solicitud para acceder a algo es disfrazada como una solicitud de búsqueda de direcciones de sitios que no están relacionados. El contenido de la información es disfrazado como el contenido de las respuestas de estas solicitudes. Muchos firewalls no son configurados para bloquear este tipo de comunicación, porque el sistema DNS nunca fue creado con el propósito de transportar información de peso.

Existe potencial para que aplicaciones inteligentes usen canales secretos para evadir la censura, y está es un área de investigación y discusión constante. No obstante, para que éstas técnicas sean útiles, siempre se requiere de un servidor dedicado a estos propósitos en algún lugar, y el programa en ambos finales debe ser configurado por usuarios sofisticados técnicamente.