17/3/12

¿Qué hacer si tu gobierno bloquea internet?

Desde Crux et Gladius:

"14/09/2011

¿Que hacer si tu gobierno bloquea internet?

Capture

Ahora que bloquear internet en un país parece ser una nueva moda entre algunos gobiernos es útil que sepas que hacer en caso de que esto suceda en tu país; PS te presenta un instructivo para saltar los bloqueos digitales del control gubernamental.
Con la trilogía revolucionara que se ha vivido en África durante este 2011, durante la cual han sido ya derrocados dos gobiernos (Túnez y Egipto) y uno más se encuentra en graves aprietos como es el caso de Argelia, dos de estos regímenes recurrieron a bloquear o apagar internet para evitar que las herramientas digitales pudiesen ser aprovechadas por los manifestantes. Al parecer ya todos los gobiernos han confirmado el “empoderamiento” con el que internet puede dotar a una población inconforme, además de permitirle acceder a formas mucho más eficaces e inmediatas de organización.
Como antecedentes a estos dos casos en los que el gobierno del ex dictador egipcio Hosni Mubarak intentó frenar, evidentemente sin éxito, las explosivas protestas en su contra bloqueando el acceso a internet en el país, y un par de semanas después lo mismo hizo el actual régimen de Argelia ante la intensificación de violentas manifestaciones, se encuentra a una serie de países que han estado pujando por obtener autorización legal para tener el derecho de suspender los servicios de internet en su territorio en caso de que lo consideren apropiado.
Más allá del caso de China, cuya intensa censura digital debiera de considerarse como un caso aparte, los gobiernos de Estados Unidos, España, y Venezuela, entre otros, ya pueden disponer de esta medida.
El punto es que cualquiera de nosotros podríamos enfrentar esta situación, por más lejana que parezca en el caso de algunos de nuestros países, y en este sentido resulta de gran utilidad conocer las medidas apropiadas para contrarrestar los bloques gubernamentales a la señal de internet.
A continuación algunas recomendaciones compiladas por el sitio enter.com:
Acudir a otros países.
Usted se puede saltar la restricción utilizando un Proveedor de Acceso a Internet (ISP) de otro país.
Aunque puede ser una herramienta costosa, el usuario podrá acceder normalmente a la Red y de esta manera no viola ninguna ley.
A esta herramienta se puede acudir a través de proveedores de acceso telefónico de países vecinos o logrando un acceso a Internet vía satélite de 2-vías.
Mensajes.
A propósito del bloqueo de Internet en Egipto, Google y Twitter presentaron una herramienta que les permite a los usuarios dejar mensajes en la red de microblogging a través de llamadas telefónicas.
Sumado a esto, una buena herramienta que, en el caso de las redes sociales, se puede poner en práctica son los mensajes de texto.
Este servicio se puede configurar desde las propias redes. (Claro, visionarios como el presidente de Egipto, Hosni Mubarak, también podrían caer en cuenta de esto y bloquear, junto a Internet, la señal de los operadores celulares).
Un servidor proxy.
Con este servidor el usuario podrá camuflar su ubicación en Internet desviando el tráfico que se genera en un equipo que esté en otra ubicación. Sin embargo, estos sitios (en su mayoría) son anónimos y requieren de la instalación de una barra de publicidad en el navegador como parte de financiamiento.
Estos son algunos de los servidores en el formato “hostname:port”, el más utilizado.
- www-proxy.t-online.de:80 (Bonn, Alemania).
- cair.res.in:80 (Bangalore, India).
- esjv.com.hk:80 (Hong Kong).
- mail.unisol.com.ar:80 (Argentina).
- souththornlieps.wa.edu.au:3128 (Perth, Australia).
- proxy.olimpo.com.br:8080 (Rio de Janeiro, Brasil).
- 203.77.236.3:8080 (Jakarta, Indonesia).
Correo electrónico.
Programas como Agora y www4email están disponibles y pueden ser utilizados para superar cualquier barrera de censura.
Tiempo atrás eran utilizados para acceder a Internet a través del correo electrónico cuando el “www” todavía no estaba posicionado. La herramienta puede funcionar si el usuario está suscrito a cualquier proveedor gratuito de correo que permita conexiones SSL.
Métodos antiguos:
Los ‘ciberactivistas’ en casos de censura o bloqueo la Red acuden a las conexiones con métodos antiguos.
Uno de ellos es la conexión con la línea telefónica, y funciona utilizando un módem y una línea. La llamada tiene un costo, pero la transmisión de datos no.
En varios países del mundo las compañías ofrecen conexiones a Internet gratuitas a través de este método.
En Egipto, la mayoría de los pocos usuarios que lograron conectarse a la Red lo hicieron con su antiguo módem.
Messenger.
Establecer un contacto con Microsoft podría ser muy efectivo para lograr el uso de Messenger en los casos más extremos. Un usuario puede solicitar al gigante del software que ponga en funcionamiento un cliente web.
VPN.
Este es uno de los métodos más efectivos. La red privada virtual (VPN) permite que un equipo en un determinado punto se pueda conectar a otro que esté en cualquier lugar como si estuvieran en la misma Red, inclusive en otro país. Una de las ventajas es la seguridad que ofrece la conexión.
El servicio, utilizado también para dispositivos móviles, puede ser instalado por el usuario de forma independiente o contratado por alguna empresa. Además de la conexión a Internet, la VPN permite el intercambio de archivos.
Por otro lado, también se ha ido popularizando por parte de distintos gobiernos, entre ellos el estadounidense, el bloque o censura de diversos sitios.
Sin duda el caso más conocido por todos es lo que ocurrió a WikiLeaks, sitio que tras la publicación masiva de cables diplomáticos confidenciales hace un par de meses tuvo que recurrir a un sitio espejo para continuar ofreciendo acceso a sus contenidos.
Es importante recordar que el sistema que asigna y administra los dominios en internet, así como las vías de transmisión de datos, es un organismo centralizado sobre el cual tienen una significativa ingerencia gobiernos y corporaciones.
Por esta razón, y aprovechando el estado de ánimo de este artículo, revisaremos algunos métodos a los cuales podrá recurrir en el caso de que seas víctima de censura ante la intención de publicar o transmitir cierta información o contenido:
Espejos: Publicar la información en muchos sitios, para que sea prácticamente imposible bloquear todos los servidores. Esta opción la pusieron en práctica ‘hacktivistas’ en defensa de WikiLeaks recién se desató el escándalo que afectaba a la diplomacia estadounidense.
Camuflar el contenido peligroso: Guardar los contenidos como imágenes puede hacerles más difíciles las cosas a los rastreadores que bloquean los sitios.
Utilizar one-time-addresses: se trata de direcciones web (URL) que tienen validez durante un período corto de tiempo. Por lo general, se utilizan para hacer descargas de pagos.
Para concluir, queremos compartirles una reflexión que a fin de cuentas termina por ser una amable invitación: es importante desprendernos ya de la idea de que internet es una arena repleta de libertad, como si se tratase de un risueño campo decorado con flores digitales, donde lo único que importa es la comunión y el sentido de colectividad.
Lo cierto es que, si bien la Red nos ha servido como un increíble recordatorio generacional del poder que tenemos como comunidad sintonizada, a fin de cuentas se trata de un sistema centralizado, monitoreado, y controlado, por aquellos intereses y agendas que históricamente han decidido buena parte de los rumbos adoptados por la sociedad humana, y los cuales se encuentran icónicamente representados por dos instituciones: gobiernos y corporaciones.
La información quiere ser libre, y en nosotros esta la posibilidad de responderle a su naturaleza virginalmente caótica.
Las sugerencias anteriores son recursos de supervivencia digital ante el actual escenario, sin embargo algunas e las más lúcidas mentes de la actualidad han sido claras al denunciar la necesidad de un internet nuevo, libre, descentralizado, y operado por un sistema de nodos interconectados, encarnando una estructura geométricamente incontrolable.
Fuente
http://muybuenasnuevas.blogspot.com/2011/02/alterinstructivo-que-hacer-si-tu.html"

7/3/12

Sobre Megaupload

MEGAUPLOAD

JUAN MANUAL DE PRADA

Sospecho que el cierre de Megaupload, así que pasen cincuenta o cien años, será contemplado como el detonante de una batalla cuyas proporciones aún ni siquiera podemos imaginar. A simple vista, parece una batalla contra la piratería en internet; pero se trata de algo mucho más vasto y amedrentador. Desde luego, cerrar Megaupload para evitar la descarga ilegal de archivos digitales protegidos por derechos de autor resulta pueril y grotesco: mañana mismo los archivos que se hospedaban en Megaupload ya habrán hallado alojamiento en otro sitio. Y si mañana ese sitio es también cerrado, se abrirán cincuenta más; y así sucesivamente, en progresión geométrica. No hace falta ser ningún lince para vislumbrar que así ocurrirá; y sospecho que a los gerifaltes que hayan diseñado este golpe, aunque no sean linces, tampoco se les escapará que su acción es completamente inútil, o incluso perjudicial, pues los nuevos servicios de almacenamiento y descarga que surjan tras el cierre de Megaupload mejorarán las prestaciones del servicio que ayer cerraron. Y puesto que una evidencia tan gigantesca no puede escapárseles, hemos de deducir que han cerrado Megaupload con otro propósito.
Y ese propósito no es otro sino irnos preparando para lo que viene. El cierre de Megaupload sirve, en primer lugar, para medir el grado de resistencia de los usuarios de internet ante el atropello arbitrario, pues supongo que en Megaupload, junto a archivos protegidos por derechos de autor, conviviriían otros muchos perfectamente legales. Al hacer desaparecer ese material por las bravas, quienes han planeado esta operación desean calibrar hasta dónde alcanza la reacción popular; y, viendo que tal reacción no ha sido excesiva, habrán concluido que la gente esta "bizcochable" para formas más enseñadas de allanamiento e intromisión en su intimidad. Y aquí enlazamos con el propósito final auténtico de una operación de estas características: no se trata de cerrar un servicio de descargas ilegales, sino de ir acostrumbrando a la gente a una vigilancia policial de sus navegaciones por internet, para evitar tales descargas ilegales (o para evitar, en realidad, lo que les venga en gana). Cuando, un tanto ingenuamente, se compara el cierre de Megaupload con la ley seca que, hace casi un siglo, prohibió la venta de alcohol en los Estados Unidos y favoreció la floración de un negocio ilegal de producción, distribución y venta de bebidas alcohólicas se olvida una diferencia esencial: hace casi un siglo, no existían medios materiales que permitieran localizar los lugares donde tales negocios se efectuaban, pues para ello se hubiese necesitado un número infinito de policías que, con infinitas órdenes judiciales de registro, hubiesen inspeccionado casa por casa, almacén por almacén, sótano por sótano. Hoy hay ingenios que registran al dedillo nuestras navegaciones por internet: de momento (dicen que) tan sólo los emplean para seguir el rastro a pederastas y distribuidores de pornografía infantil; veremos lo que ocurre de aquí a unos pocos años.
Recuerdo a un amigo ingeniero de telecomunicaciones que me aliñó, hace ya más de una década, mi primera conexión a internet. A este amigo le provocaba gran hilaridad que la gente se creyera que internet había venido a expandir la libertad y no sé cuántas zarandajas más. "Nunca se ha inventado un procedimiento tan fácil ni tan barato para tener a la gente controlada", me dijo entonces. Esa es la batalla que ahora comienza, mucho más vasta y amedrentadora que una mera escaramuza contra la piratería; y sospecho que esa batalla tiene un vencedor y un perdedor asegurados.

Fuente: Opinión.

27/2/12

¡NO a la ley SOPA!



Le decimos NO y NO a la aberrante ley totalitaria SOPA, que bajo la excusa de combatir la piratería pretende censurar páginas en internet.

Sobre la ley SOPA: lea aquí y aquí.
Related Posts Plugin for WordPress, Blogger...