En estos tiempos que vivimos, que las grandes compañías de Internet están aliadas con los gobiernos corruptos, y pueden coartar la neutralidad de la red. Debemos estar preparados ante la eventualidad de que bloqueen alguna web e inclusive algunas redes sociales a través de filtros.
De esa necesidad, nace TOR, que no es mas que una serie de túneles virtuales que permiten a las personas y grupos mejorar su privacidad y seguridad mientras navegan entre otros muchos usos (existen Desarrolladores que utilizando los túneles de TOR para crear nuevos medios de comunicación con la única finalidad de mejorar la privacidad).
Su principal uso, es evitar que sitios web lo rastreen, o para conectarse a sitios de noticias, servicios de mensajería instantáneas (Skype, Windows Live Messenger, etc) o similares cuando estos son bloqueados por un proveedor de servicios. También muchos periodistas utilizar TOR para comunicarse con sus confidentes y disidentes de manera segura.
¿Por que utilizar TOR?
TOR fue diseñado para burlar lo que se conoce coloquialmente vigilancia electrónica, que no es mas que un análisis de tráfico. Un análisis de tráfico puede ser utilizado para deducir quien esta hablando de que en una red pública. Conocer el origen y el destino de un tráfico de red, sirve para hacer un rastreo de tu comportamiento e interés y conlleva a una violación a la privacidad y la neutralidad con la que originalmente fue diseñado y pensado la Internet pública. .
¿Como funciona un análisis de tráfico?
Todo aquellos que enviamos por Internet, se enviado a través de algo llamado paquetes de datos. Un paquete de dato esta compuesto de una cabecera y la carga de datos a enviar propiamente dicho. La carga de datos puede ser un correo electrónico, una página web, un archivo de audio, etc. Y aunque puede estar encriptado. El paquete propiamente dicho le dice mucho al análisis, ya que la cabecera revela el origen, el destino, tipo de dato y tiempo de duración del envió.
El principal problema de la privacidad en redes como Internet, es que el receptor debe mirar las cabeceras usada para volver a enrutar la información. El receptor puede ser un intermediario autorizado (como los proveedores de servicios), pero también puede existir intermediario no autorizados.
Una forma muy común de análisis de tráfico es colocarse entre en emisor y el receptor, y mirar las cabeceras de los mensajes. Pero ahí personas que pueden hacer uso de potentes análisis de tráfico para detectar patrones de comportamiento de ciertos individuos u organizaciónes y la encriptación no sirve de nada ya que no es posible ocultar las cabeceras.
Conclusiones
Como podemos apreciar, el burlar los bloqueos y filtro en la red no es nada fácil. Pero programas como TOR (considerado por mucho como el mejor) nos ayuda en gran medida. En la próxima entrada de esta serie, explicare como funciona y como instalarlo en Windows
Actualización
Actualización
1 comentario:
Proxys List
for blocked websites:
(para paginas bloqueadas en el trabajo, universidad, oficina, escuela, etc.)
https://anysourceweb.appspot.com
https://switchingwebsite.appspot.com
https://websiteanonima.appspot.com
https://mywebmasterhelp.appspot.com
https://destrabaweb.appspot.com
https://pasamiweb.appspot.com
https://webnorestringida.appspot.com
https://websiterunning.appspot.com
https://offwebpage.appspot.com
https://websitextranet.appspot.com
https://webfreedomnow.appspot.com
https://mysuportblog.appspot.com
https://teragateway.appspot.com
https://rejectwebsite.appspot.com
https://webperiferica.appspot.com
https://corregirweb.appspot.com
https://permitemiweb.appspot.com
https://siteoffmatrix.appspot.com
https://ladireccionweb.appspot.com
https://validamiweb.appspot.com
https://salvamiweb.appspot.com
https://accesibleweb.appspot.com
https://liberadmiweb.appspot.com
https://soporteweboff.appspot.com
https://miayudaweb.appspot.com
https://allopenwebsite.appspot.com
Publicar un comentario