Como antecedentes a estos dos casos en los que el gobierno del ex dictador egipcio Hosni Mubarak intentó frenar, evidentemente sin éxito, las explosivas protestas en su contra bloqueando el acceso a internet en el país, y un par de semanas después lo mismo hizo el actual régimen de Argelia ante la intensificación de violentas manifestaciones, se encuentra a una serie de países que han estado pujando por obtener autorización legal para tener el derecho de suspender los servicios de internet en su territorio en caso de que lo consideren apropiado. Más allá del caso de China, cuya intensa censura digital debiera de considerarse como un caso aparte, los gobiernos de Estados Unidos, España, y Venezuela, entre otros, ya pueden disponer de esta medida.
El punto es que cualquiera de nosotros podríamos enfrentar esta situación, por más lejana que parezca en el caso de algunos de nuestros países, y en este sentido resulta de gran utilidad conocer las medidas apropiadas para contrarrestar los bloques gubernamentales a la señal de internet. A continuación algunas recomendaciones compiladas por el sitio enter.co:
Acudir a otros países.
Usted se puede saltar la restricción utilizando un Proveedor de Acceso a Internet (ISP) de otro país. Aunque puede ser una herramienta costosa, el usuario podrá acceder normalmente a la Red y de esta manera no viola ninguna ley. A esta herramienta se puede acudir a través de proveedores de acceso telefónico de países vecinos o logrando un acceso a Internet vía satélite de 2-vías.
Mensajes.
A propósito del bloqueo de Internet en Egipto, Google y Twitter presentaron una herramienta que les permite a los usuarios dejar mensajes en la red de microblogging a través de llamadas telefónicas. Sumado a esto, una buena herramienta que, en el caso de las redes sociales, se puede poner en práctica son los mensajes de texto. Este servicio se puede configurar desde las propias redes. (Claro, visionarios como el presidente de Egipto, Hosni Mubarak, también podrían caer en cuenta de esto y bloquear, junto a Internet, la señal de los operadores celulares).
Un servidor proxy.
Con este servidor el usuario podrá camuflar su ubicación en Internet desviando el tráfico que se genera en un equipo que esté en otra ubicación. Sin embargo, estos sitios (en su mayoría) son anónimos y requieren de la instalación de una barra de publicidad en el navegador como parte de financiamiento.
Estos son algunos de los servidores en el formato “hostname:port”, el más utilizado.
- www-proxy.t-online.de:80 (Bonn, Alemania).
- cair.res.in:80 (Bangalore, India).
- esjv.com.hk:80 (Hong Kong).
- mail.unisol.com.ar:80 (Argentina).
- souththornlieps.wa.edu.au:3128 (Perth, Australia).
- proxy.olimpo.com.br:8080 (Rio de Janeiro, Brasil).
- 203.77.236.3:8080 (Jakarta, Indonesia).
Correo electrónico.
Programas como Agora y www4email están disponibles y pueden ser utilizados para superar cualquier barrera de censura. Tiempo atrás eran utilizados para acceder a Internet a través del correo electrónico cuando el “www” todavía no estaba posicionado. La herramienta puede funcionar si el usuario está suscrito a cualquier proveedor gratuito de correo que permita conexiones SSL.
Métodos antiguos:
Los ‘ciberactivistas’ en casos de censura o bloqueo la Red acuden a las conexiones con métodos antiguos. Uno de ellos es la conexión con la línea telefónica, y funciona utilizando un módem y una línea. La llamada tiene un costo, pero la transmisión de datos no. En varios países del mundo las compañías ofrecen conexiones a Internet gratuitas a través de este método. En Egipto, la mayoría de los pocos usuarios que lograron conectarse a la Red lo hicieron con su antiguo módem.
Messenger.
Establecer un contacto con Microsoft podría ser muy efectivo para lograr el uso de Messenger en los casos más extremos. Un usuario puede solicitar al gigante del software que ponga en funcionamiento un cliente web.
VPN.
Este es uno de los métodos más efectivos. La red privada virtual (VPN) permite que un equipo en un determinado punto se pueda conectar a otro que esté en cualquier lugar como si estuvieran en la misma Red, inclusive en otro país. Una de las ventajas es la seguridad que ofrece la conexión.
El servicio, utilizado también para dispositivos móviles, puede ser instalado por el usuario de forma independiente o contratado por alguna empresa. Además de la conexión a Internet, la VPN permite el intercambio de archivos.
Por otro lado, también se ha ido popularizando por parte de distintos gobiernos, entre ellos el estadounidense, el bloque o censura de diversos sitios. Sin duda el caso más conocido por todos es lo que ocurrió a WikiLeaks, sitio que tras la publicación masiva de cables diplomáticos confidenciales hace un par de meses tuvo que recurrir a un sitio espejo para continuar ofreciendo acceso a sus contenidos. Es importante recordar que el sistema que asigna y administra los dominios en internet, así como las vías de transmisión de datos, es un organismo centralizado sobre el cual tienen una significativa ingerencia gobiernos y corporaciones. Por esta razón, y aprovechando el estado de ánimo de este artículo, revisaremos algunos métodos a los cuales podrá recurrir en el caso de que seas víctima de censura ante la intención de publicar o transmitir cierta información o contenido:
Espejos: Publicar la información en muchos sitios, para que sea prácticamente imposible bloquear todos los servidores. Esta opción la pusieron en práctica ‘hacktivistas’ en defensa de WikiLeaks recién se desató el escándalo que afectaba a la diplomacia estadounidense.
Camuflar el contenido peligroso: Guardar los contenidos como imágenes puede hacerles más difíciles las cosas a los rastreadores que bloquean los sitios.
Utilizar one-time-addresses: se trata de direcciones web (URL) que tienen validez durante un período corto de tiempo. Por lo general, se utilizan para hacer descargas de pagos.
Para concluir, queremos compartirles una reflexión que a fin de cuentas termina por ser una amable invitación: es importante desprendernos ya de la idea de que internet es una arena repleta de libertad, como si se tratase de un risueño campo decorado con flores digitales, donde lo único que importa es la comunión y el sentido de colectividad. Lo cierto es que, si bien la Red nos ha servido como un increíble recordatorio generacional del poder que tenemos como comunidad sintonizada, a fin de cuentas se trata de un sistema centralizado, monitoreado, y controlado, por aquellos intereses y agendas que históricamente han decidido buena parte de los rumbos adoptados por la sociedad humana, y los cuales se encuentran icónicamente representados por dos instituciones: gobiernos y corporaciones.
La información quiere ser libre, y en nosotros esta la posibilidad de responderle a su naturaleza virginalmente caótica. Las sugerencias anteriores son recursos de supervivencia digital ante el actual escenario, sin embargo algunas e las más lúcidas mentes de la actualidad han sido claras al denunciar la necesidad de un internet nuevo, libre, descentralizado, y operado por un sistema de nodos interconectados, encarnando una estructura geométricamente incontrolable.