Cómo sortear los filtros y la censura, evitar los controles y disfrazarse en Internet

Cada vez se filtran y controlan más conexiones de Internet, tanto wifi público, como en la oficina las redes de algunos proveedores nacionales.
El escándalo divulgado por Edward Snowden sobre PRISM, el programa americano que espía todos los mensajes intercambiados en Internet en los EE.UU. ha mostrado un hecho sensacional pero del que no nos sorprende: todos somos espiados en el momento en que encendemos el ordenador.
En este artículo vemos todas las formas de eludir los filtros para evitar la censura y navegar sin dejar ningún rastro de sí mismo, con el fin de enmascarar su identidad en línea.
Algunos de estos métodos pueden estar limitados por programas más duros, como el gran cortafuegos de China o por los límites impuestos por los proveedores de red.

1) El método más fácil para evitar los filtros y la censura y visitar los sitios que están bloqueados en un país es Cambiar el DNS.
Sólo para algunas conexiones es posible modificar el DNS usando direcciones extranjeras.
En la práctica, se exige que el tráfico pase a través de servidores que no están controlados por las autoridades del país.
Este método no funciona en absoluto para enmascarar en Internet, sino que es sólo una forma de navegar por los sitios bloqueados localmente a nivel del DNS.
Para saber más, puedes leer la guía sobre cómo abrir sitios oscuros en Italia cambiando el DNS
En algunos casos puede ser suficiente usar los inocentes y gratuitos servidores de DNS de Google para eludir los filtros nacionales.

2) Tor

Como se escribió en otro artículo, con Tor la privacidad Online está garantizada bajo ciertas condiciones.
Tor trabaja para encriptar la red y pasar las conexiones a través de puntos aleatorios que son casi imposibles de rastrear.
Al final puedes abrir cualquier sitio con Tor sin dejar rastro, enmascarando la dirección IP y luego la fuente.
El principal defecto de Tor es una cierta lentitud general de la navegación bastante pesada.
La limitación de TOR es que, para trabajar de forma completamente anónima, necesitarías usar un navegador sin plugins y sin extensiones externas como Tor Browser.
Vea, en otro artículo, la guía para navegar con TOR.

Obsérvese que los desarrolladores de Tor están librando una dura batalla con los regímenes que intentan bloquearlo, como Irán.
Tor es quizás el único programa que puede seguir funcionando aunque los VPNs, proxies y túneles SSH estándar no sean efectivos.

3) VPNs son redes privadas virtuales que redirigen todo el tráfico de la computadora.
En otras palabras, si está conectado a una red VPN ubicada en Islandia, todo el tráfico de la red se redirige a Islandia antes de salir a Internet, de modo que el destinatario de la conexión, que puede ser este sitio web, verá el acceso desde Islandia.
Todo esto se hace a través de una conexión encriptada que oculta lo que sucede por debajo aunque no se esconda.
Los proveedores de red, los operadores de red, el gobierno no pueden ver dónde estás navegando aunque sepan que estás usando una conexión VPN encriptada.
Las VPN también se utilizan comúnmente para el trabajo, por lo que generalmente no se bloquean aunque algunos países como China las controlan.
Las VPNs gratuitas son generalmente limitadas, pero puedes encontrar una lista bastante exhaustiva en el artículo sobre las mejores VPNs gratuitas

4) Proxy

El proxy es un ordenador que se encuentra entre su ordenador y el sitio que desea visitar, por lo que este sitio web pensará que la conexión proviene del proxy y no de nosotros.
El problema es que el acceso al apoderado sigue registrado y su fiabilidad no puede garantizarse.
Sin embargo, si quieres navegar sobre la marcha en un sitio bloqueado, es una solución conveniente y rápida, que no requiere la instalación de nada.
Entre los muchos apoderados de navegar anónimamente por Internet está el famoso “Esconde mi trasero”.

5) Túnel SSH

Los túneles de SSH pueden funcionar de manera similar a los VPN para pasar el tráfico a lo largo de una carretera cubierta, un túnel.
Crear un túnel de SSH no es difícil, pero tampoco es fácil para todos y requiere algunas habilidades técnicas.

Sin embargo, enmascarar la IP puede no ser suficiente para cubrir sus actividades en Internet.
Por cada sitio que requiere registro se pueden crear perfiles falsos pero veraces y creíbles utilizando un servicio en línea capaz de crear datos maestros falsos y aleatorios como generador de nombres falsos para crear una identidad falsa en línea.
Puede que entonces necesite un Dirección de correo electrónico temporal y anónima o algún servicio de envío de correo electrónico anónimo o encriptado y protegido por contraseña.

Red