Derecho de información y derecho de comunicación como DERECHO FUNDAMENTAL para la LIBERTAD.

En ciertos países de este «TENEBROSO» planeta llamado «MUNDO» cada día los malos aprovechan para censurar a las personas que dicen la verdad o comunicar su punto de vista, esto no lo decimos nosotros, lo dice la UNESCO mas conocida como La Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura.

En el año 2011 se publicó el siguiente libro por parte de la UNESCO llamado «Libertad de conexión, libertad de expresión: la cambiante ecología legal y regulatoria que da forma a Internet.» Pueden descargarlo pinchado aquí.

Sorprende que ya en el año 2011 cuando se publicó el libro ya se denunciaba a 40 países que tenían en cierta forma algún tipo de censura con sus ciudadanos, podrán comprobarlo en dicho libro.

Partiendo de este punto existen opciones para acceder a un sitio web y saltarse el bloqueo o censura que el país aplica. Algo que nos sirve tanto para casos de censura porque se trate de un contenido incómodo para el poder como para los contenidos destinados a una audiencia específica o cualquier otra motivación posible. Siempre y cuando, como decimos, la web no haya sido eliminada de la red por completo.

Métodos para evitar un bloqueo

Usando una red privada virtual (VPN).

Para los que no lo sepan, una red privada virtual o VPN por sus siglas en inglés, es una tecnología que permite establecer una extensión segura de la red de área local sobre una red pública o no controlada como internet encriptando y canalizando el tráfico que se produce entre un equipo y otro.

Gracias a un servicio VPN, existen algunos gratuitos aunque la mayoría son de pago, podremos acceder al contenido en cuestión no disponible en nuestro país o región gracias a esa conexión anónima. Nuestro ISP no sabrá que estamos accediendo a una web bloqueada y, por tanto, no podrá bloquearnos el acceso.

En cualquier caso, el procedimiento para usar una red privada virtual siempre será el mismo y similar entre plataformas que ofrezcan esta opción. Instalaremos la VPN, puede que se nos ofrezca como aplicación para nuestro sistema operativo o como extensión para nuestro navegador, y la activaremos. En el proceso de instalación, puesta en marcha y configuración, se nos indicara cómo proceder.

Con el servicio instalado en nuestro equipo, los intentos por acceder a un sitio bloqueado como pueda ser una web de descargas quedarán anonimizados de cara a la compañía proveedora de nuestro acceso a internet. Si la VPN funciona como debiera, tendremos acceso libre al contenido, como si no existiese el bloqueo.

Nosotros recomendamos la compañía PROTONMAIL ubicada en Suiza que ademas de poder conseguir un correo electrónico gratuito y con encriptación en los emails (de protonmail a protonmail ya van encriptados sin hacer nada (mail@protonmail.com a mail2@protonmail.com)) y de enviar desde protonmail a otro servidor también el email encriptado siguiendo unas pautas de configuracion en la cual el destinatario deberá de tener la clave que uno genere para que pueda leer el email y proteger en el envío del email su contenido a terceros, tiene una VPN gratuita para poder navegar con privacidad.

Puede crear su cuenta pinchando en este link, solo le pedirá un usuario de email y la contraseña, no le pide mas datos para hacerse con una cuenta de email.

https://account.proton.me/signup

Una vez creado el mail deberá de bajarse para su instalacion y su posterior puesta en marcha y navegación, según sistema operativo y aparato electrónico la version de escritorio o la versión móvil para poder comenzar a navegar con cierta PRIVACIDAD y acceder a los contenidos que estén boqueados por el ISP (Internet Server Provider).

Usando la red Tor.

Vamos a explicarte qué es la red TOR, cómo funciona y cómo puedes utilizarla para entrar en la Darknet más popular de la red. Empezaremos explicándote qué es exactamente TOR, para lo que te resumiremos los conceptos de Clearnet, Dark Web y Darknet y sus diferencias para saber exactamente de qué estamos hablando.

Una vez aclarado esto, nos pondremos algo más técnicos y entraremos a explicar algo más a fondo cómo funciona exactamente TOR. Y luego, terminaremos con los sencillos métodos con los que puedes conectarte a TOR desde tu ordenador o desde tu smartphone Android.

El nombre TOR son las siglas de ‘The Onion Router’, el router Cebolla, y es posiblemente la principal y más conocida Darknet de Internet. El objetivo de este proyecto es el de crear una red de comunicaciones distribuida y superpuesta al Internet convencional. Las Dark Webs que puedes encontrar en la Darknet de TOR se diferencian por tener el dominio .onion.

¿Y qué es exactamente una Darknet? En Internet te puedes encontrar con diferentes conceptos de redes y webs. Primero está la Clearnet, que es el Internet al que accedes desde un buscador como Google. Y luego está la Dark Web, que engloba toda la información a la que no puedes acceder públicamente, ya sean webs protegidas por paywall como archivos guardados en la nube, los correos almacenados en los servidores de tu proveedor, o cualquier web que se crea durante unos instantes como los resultados de buscadores de vuelos.

Luego tienes la Dark Web, que es una porción de Internet intencionalmente oculta a los motores de búsqueda, con direcciones IP enmascaradas y accesibles sólo con un navegador web especial. La Dark Web es el contenido que puedes encontrar en diferentes Darknets, que son cada una de las redes a las que sólo puedes acceder con programas específico, y la más popular es TOR.

Se suele definir la Dark Web como una zona no indexable por buscadores convencionales, lo que quiere decir que no puedes encontrar sus páginas en Google, Bing y demás buscadores. Pero hay alguna excepción. Por ejemplo, se han creado buscadores para Darknets como la red TOR, y tenemos algunos motores de búsqueda como DuckDuckGo que también están trabajando en incluir este tipo de contenido.

Cómo funciona TOR

Tor

Tor es una red que implementa una técnica llamada Onion Routing (enrutado cebolla en castellano), diseñada con vistas a proteger las comunicaciones en la Marina de los Estados Unidos. La idea es cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y la privacidad de los datos.

El enrutado tradicional que usamos para conectarnos a servidores en Internet es directo. Por ejemplo, si quieres leer una web tu ordenador se conecta de forma directa a sus servidores. La ruta es relativamente sencilla: de tu ordenador a tu router, de ahí a los enrutadores de tu ISP (proveedor de Internet) y después directos a los servidores de la web que estás visitando.

Lo malo es que si alguien intercepta los paquetes de datos en un punto intermedio sabrá perfectamente de dónde vienen y a dónde van. Incluso aunque se cifren los datos de cada paquete en las página HTTPS, las cabeceras de este no se cifran, y los campos del remitente y destinatario (entre otros) siguen siendo visibles.

Ahí es donde entra el Onion Routing, que consiste en enviar los datos por un camino no directo utilizando diferentes nodos. Primero, el ordenador A, que quiere enviar el mensaje a B, calcula una ruta más o menos aleatoria al destino pasando por varios nodos intermedios. Después, consigue las claves públicas de todos ellos usando un directorio de nodos.

Usando cifrado asimétrico, el ordenador A cifra el mensaje como una cebolla: por capas. Primero cifrará el mensaje con la clave pública del último nodo de la ruta, para que sólo él lo pueda descifrar. Además del mensaje, incluye (también cifradas) instrucciones para llegar al destino, B. Todo este paquete, junto con las instrucciones para llegar al último nodo de la lista, se cifra de nuevo para que sólo lo pueda descifrar el penúltimo nodo de la ruta.

Diagrama De Cebolla

El paquete está en el centro, protegido por varias capas (cifrados) para cada uno de los nodos.

El proceso se repite hasta que acabamos con todos los nodos de la ruta. Con esto ya tenemos el paquete de datos listo, así que toca enviarlo. El ordenador A conecta con el primer nodo de la ruta, y le envía el paquete. Este nodo lo descifra, y sigue las instrucciones que ha descifrado para enviar el resto del paquete al nodo siguiente. Éste descifrará de nuevo y volverá a enviar al siguiente, y así sucesivamente. Los datos llegarán finalmente al nodo de salida, que enviará el mensaje a su destino.

Este método proporciona muchísima más seguridad y privacidad, ya que sólo el primero y el último nodo saben de dónde viene o a dónde va el mensaje. Pero tampoco es un método infalible, ya que analizando los tiempos a los que se reciben y envían los paquetes en cada nodo se podría llegar a saber, con mucho tiempo y dedicación, qué ordenadores se están comunicando.

Además, de cara al usuario convencional está la molestia de que el precio a pagar por la privacidad y seguridad es la velocidad, y las páginas de la Darknet TOR suelen cargar muchísimo más lentas que la de la clearnet.

Cómo usar TOR y navegar por su red

Descarga Tor Browser

Cada Darknet tiene su método de entrada, y el de TOR es extremadamente sencillo gracias a que tiene un navegador preparado para conectarte sin grandes problemas. Lo primero que tienes que hacer es ir a la página de Tor Browser, y pulsar sobre el icono de tu sistema operativo para descargártelo. Se trata de un navegador basado en Firefox especialmente creado para entrar en TOR sin tener que configurar nada. Sólo lo abres y te conecta automáticamente.

Connect

Elige la carpeta de destino e instálalo, después ejecuta el navegador. Verás que este no se abre automáticamente, sino que primero te muestra una ventana que te indica que puedes conectarte o configurar la conexión. Pulsa en el botón Connect, y cuando termine el proceso de conexión Tor Browser se abrirá y podrás navegar con él tanto por la Clearnet como por la red de Tor. Viene con el buscador DuckDuckGo configurado para encontrar también páginas .onion, el dominio de las webs de esta Darknet.

Hidden Wiki

Un buen punto de partida es buscar «The Hidden Wiki» y entrar al primer resultado aunque sea una página .com. En ella verás una gran cantidad de páginas .onion y su descripción en inglés ordenadas por temáticas. A partir de ahí ya sólo te queda ir visitando las diferentes páginas y navegando por su contenido.

Si lo prefieres, también tienes una versión para Android de TOR Browser que puedes descargar desde Google Play. Su funcionamiento es extremadamente sencillo: la descargas, cuando la enciendas pulsas en Conectar y ya está, en unos segundos estarás conectado a la red TOR.

Es normal que las páginas de la red TOR carguen extremadamente lentas, algo que es debido al cifrado de anonimización de la propia red. Precisamente por eso también notarás que la mayoría de ellas parecen sacadas de hace dos décadas, ya que por lo general están creadas en HTML sencillo y sin demasiadas florituras.

Fuente:   https://www.torproject.org/es/


Para ayudarnos a seguir publicando este trabajo de información solicitamos la colaboración de ustedes con aportaciones en nuestra cuenta corriente o paypal, muchas gracias.

Titular: Asociación «Víctimas de los Políticos»
Banco Sabadell: ES87 0081 0119 760001877393
BIC: BSABESBB

Donativo vía Paypal pinche en este link.  REALIZAR DONATIVO.

Canales de Telegram.
Canal difusión AVP: https://t.me/avdlp
Canal de Chat AVP: https://t.me/victimasdelospoliticoscha

Por qnb000

Deja un comentario