Cómo sortear filtros y censuras, evitar controles y disfrazarse en Internet

Cada vez se filtran y verifican cada vez más conexiones a Internet, tanto wifi público, en la oficina como las redes de algunos proveedores nacionales.
El escándalo revelado por Edward Snowden en PRISM, el programa estadounidense que espía todos los mensajes intercambiados en Internet en los EE. UU., Ha demostrado un hecho sensacional pero del que no nos sorprende en absoluto: todos nos espían en el momento en que encendemos la computadora.
En este artículo, vemos todas las formas de sortear los filtros para evitar la censura y navegar sin dejar rastros de uno mismo, para enmascarar la identidad de uno en línea .
Algunos de estos métodos pueden estar limitados por programas más difíciles como el gran firewall en China o por los límites impuestos por los proveedores de la red.
1) La forma más fácil de evitar los filtros y la censura y visitar sitios que están bloqueados en un país es cambiar el DNS .
Solo para algunas conexiones es posible cambiar el DNS utilizando direcciones externas.
En la práctica, el tráfico se ve obligado a pasar a través de servidores que no están controlados por las autoridades del país.
Este método no funciona para enmascararse en Internet, pero es solo una forma de explorar sitios bloqueados localmente a nivel DNS.
Para obtener más información, puede leer la guía sobre cómo abrir sitios ocultos en Italia cambiando DNS
En algunos casos, puede ser suficiente utilizar los inocentes y gratuitos servidores DNS de Google para sortear los filtros nacionales.
2) Tor
Como está escrito en otro artículo, con Tor la privacidad en línea está garantizada bajo ciertas condiciones.
Tor funciona encriptando la red y pasando conexiones a través de puntos aleatorios que son casi imposibles de rastrear.
Al final, puede abrir cualquier sitio con Tor sin dejar rastro, enmascarando la dirección IP y, por lo tanto, el origen.
El principal defecto de Tor es una cierta lentitud general de navegación bastante pesada.
La limitación de TOR es que, para funcionar de forma completamente anónima, sería necesario utilizar un navegador sin complementos y sin extensiones externas como el navegador Tor.
Consulte, en otro artículo, la guía para navegar con TOR.
Tenga en cuenta que los desarrolladores de Tor están librando una dura batalla con regímenes que intentan bloquearlo, como Irán.
Tor es quizás el único programa que aún puede funcionar, incluso si las VPN estándar, los servidores proxy y los túneles SSH no son efectivos.
3) Las VPN son redes privadas virtuales que redirigen todo el tráfico desde la computadora.
En otras palabras, si está conectado a una VPN ubicada en Islandia, todo el tráfico de red se redirige a Islandia antes de salir a Internet, por lo tanto, el destinatario de la conexión que puede ser este sitio web verá un acceso desde Islandia.
Todo esto sucede a través de una conexión encriptada que oculta lo que sucede a continuación, incluso si no se oculta.
Los proveedores de red, operadores de red, el gobierno no pueden ver dónde está navegando, incluso si saben que está utilizando una conexión VPN encriptada.
Las VPN también se usan comúnmente para el trabajo, por lo que generalmente no se bloquean, incluso si algunos países como China las controlan.
Las VPN gratuitas son generalmente limitadas, pero puede encontrar una lista bastante exhaustiva en el artículo sobre las mejores VPN gratuitas
4) Los poderes
El proxy es una computadora que se encuentra entre su PC y el sitio que desea visitar, por lo que este sitio web pensará que la conexión proviene del proxy y no de nosotros.
El problema es que el acceso al proxy permanece registrado y no se puede garantizar su fiabilidad.
Sin embargo, si desea navegar en un sitio bloqueado sobre la marcha, es una solución conveniente y rápida que no requiere que instale nada.
Entre los muchos representantes para navegar anónimamente en Internet se encuentra el conocido Hide My Ass.
5) túnel SSH
Los túneles SSH pueden funcionar de manera similar a las VPN para pasar el tráfico a lo largo de una carretera cubierta, un túnel.
Crear un túnel SSH no es difícil, pero no es muy simple para todos y requiere algunas habilidades técnicas.
Sin embargo, enmascarar la IP puede no ser suficiente para cubrir sus actividades en Internet .
Para cada sitio que requiere registro, es posible crear perfiles falsos pero verídicos y creíbles utilizando un servicio en línea capaz de crear datos personales falsos y aleatorios como FakeNameGenerator para crear una identidad en línea falsa .
También se puede requerir una dirección de correo electrónico temporal y anónima o algún servicio para enviar correos electrónicos anónimos o correos electrónicos cifrados y protegidos con contraseña.

Deja Tu Comentario

Please enter your comment!
Please enter your name here