Usuarios de X Recurren a VPNs y Bluesky Tras Prohibición en Brasil

En Resumen

  • El gobierno de Brasil prohibió X, anteriormente conocido como Twitter, dejando sin servicio a millones de usuarios y provocando un aumento en el uso de plataformas alternativas como Bluesky.
  • Los usuarios de X en Brasil han recurrido a redes privadas virtuales (VPNs) y al navegador Tor para ocultar su ubicación, aunque el uso de VPNs tambiĆ©n estĆ” prohibido y puede resultar en multas.
  • Zach, director ejecutivo de Unredacted Inc., explicó que las VPNs ocultan la información de la dirección IP y encriptan las conexiones, pero muchas VPNs no intentan disfrazar el hecho de que son VPNs, lo que puede poner en peligro a los usuarios.

La semana pasada, el gobierno de Brasil prohibió X, anteriormente conocido como Twitter, dejando sin servicio a millones de usuarios de la red social propiedad de Elon Musk. Este es uno de los ejemplos mÔs destacados de restricciones impuestas a plataformas, y las disputas en todo el mundo abarcan una multitud de razones: libertad de expresión (al menos en EE. UU.), disidencia política, derechos de autor y actividades ilegales.

Mientras que plataformas alternativas de redes sociales como Bluesky vieron un aumento en nuevos usuarios de Brasil despuĆ©s de la prohibición, algunos que aĆŗn insisten en usar X han recurrido a redes privadas virtuales (VPNs) —aunque hacerlo tambiĆ©n estĆ” prohibido por el gobierno brasileƱo, y las violaciones podrĆ­an acarrear una multa diaria considerable.

Otra herramienta sofisticada para ocultar tu ubicación es el Navegador Tor.

AdemÔs, no todos los VPN son iguales. Decrypt habló con el director ejecutivo de Unredacted Inc., una organización sin fines de lucro 501(c)(3) que proporciona servicios gratuitos y abiertos que ayudan a las personas a evadir la censura y proteger su derecho a la privacidad.

¿Qué es un VPN?

Las direcciones IP, nĆŗmeros asignados a cada red en internet, son como una huella digital. Revelan una cantidad considerable de información, incluida la ubicación fĆ­sica, quĆ© proveedor de internet utilizas, y mĆ”s. Por lo general, son la forma en que se “geobloquea” o se restringe el acceso a o desde regiones o jurisdicciones especĆ­ficas.

Los VPN ocultan esta información y encriptan las conexiones para evitar el espionaje de terceros.

ā€œPor ejemplo, si estĆ”s en Brasil y X estĆ” bloqueado, puedes usar una VPN para tunelizar paquetes destinados a X dentro de un tĆŗnel VPN a otro paĆ­sā€, explicó Zach, el director ejecutivo de Unredacted Inc., a Decrypt. (Pidió que no se use su apellido). ā€œUn ISP o gobierno no podrĆ­a inspeccionar lo que hay dentro de ese trĆ”fico tunelizado sin las claves de encriptación de tu proveedor de VPN o dispositivo.ā€

El problema, segĆŗn Zach, es que muchas VPNs no intentan disfrazar el hecho de que son VPNs.

ā€œProtocolos comunes de VPN como OpenVPN o WireGuard pueden ser fĆ”cilmente identificados segĆŗn los nĆŗmeros de puerto comunes o a travĆ©s de DPI (inspección profunda de paquetes) por un gobierno o ISPā€, seƱaló Zach. ā€œEl uso de protocolos de VPN tĆ­picos no es un secreto para tu ISP y gobierno, y en algunas situaciones, podrĆ­a poner en peligro al usuario.ā€

Como explicó Zach, también es común que los proveedores de VPN sean presionados por entidades gubernamentales para compartir datos de usuarios con el fin de investigar a criminales y grupos terroristas que podrían estar intentando ocultar sus actividades utilizando una VPN.

ā€œLas personas pueden usar las VPN con fines maliciosos, como sucede con cualquier herramientaā€, dijo Zach. ā€œLos gobiernos a menudo envĆ­an citaciones tratando de descubrir el verdadero origen del trĆ”fico de VPN y solicitan detalles de los suscriptores para un momento especĆ­fico en el que ocurrió una infracciónā€.

En lugar de utilizar una VPN “cruda”, Unredacted dirige a las personas hacia “protocolos obfuscados”.

Zach señaló que protocolos como Shadowsocks, que es utilizado por Outline VPN, y transportes Tor como webtunnel, snowflake, meek y obfs4 son mÔs difíciles de identificar que las VPN tradicionales, lo que las convierte en alternativas mÔs seguras.

Los VPNs no son una solución milagrosa

Zach advirtió que todo el trÔfico puede ser identificado si comparte patrones observables. Sin embargo, las operaciones de censura gubernamental mÔs avanzadas a menudo intentan bloquear los protocolos de VPN, pero hacerlo puede causar daños colaterales, como interrumpir sitios web legítimos y plataformas de comunicación.

Reconoció que ā€œestas solicitudes generalmente se hacen con buenas intencionesā€. Sin embargo, agregó que ā€œlo preocupante son las solicitudes amplias de mĆ”s datos de los realmente necesariosā€.

“Cuanta menos información recopile un proveedor de VPN, mejor. Zach recomendó que al elegir un VPN, se busquen afirmaciones verificables de no registro y se revise la polĆ­tica de seguridad y postura de privacidad del proveedor. Verifique si son de código abierto y han sido sometidos a auditorĆ­as de terceros, agregó.

“Muchos proveedores de VPN utilizan el marketing de afiliación y las redes sociales para promocionar su servicio, pero es importante investigar sus afirmaciones y buscar cómo han manejado solicitudes anteriores de datos”, dijo. “En un sentido tĆ©cnico, cualquier proveedor puede activar el registro en cualquier momento sin su conocimiento.”

Opciones privadas

Las VPN populares son NordVPN, ProtonVPN, SurfShark y ExpressVPN. TambiƩn hay opciones de VPN descentralizadas (DPN) de empresas como Mysterium Network, Orchid, Deeper Network y Tachyon.

¿MÔs allÔ de esos conceptos bÔsicos?

ā€œHay muchas opciones excelentes, para personas menos tĆ©cnicas, el Navegador Tor y el Orbot de Tor (que actĆŗa como una VPN tradicional) son muy fĆ”ciles de usar y entenderā€, dijo Zach. ā€œOutline VPN es otra opción bastante fĆ”cil de entender, con aplicaciones multiplataforma fĆ”ciles de usar.

“Nuestro servicio, FreeSocks, ayuda a las personas en paĆ­ses con censura severa a conectarse de forma gratuita a los servidores de Outline que operamos”, agregó.

Zach explicó que tanto Tor como Outline ayudan a eludir la censura en muchos países de todo el mundo.

“Es importante seƱalar que el uso del Navegador Tor u Orbot es inherentemente uno de los mĆ©todos mĆ”s seguros para eludir la censura y proteger la privacidad de un usuario, debido a que salta la conexión a travĆ©s de tres nodos aleatorios al acceder a Internet regular a travĆ©s de Ć©l”, dijo. “Esto hace que los ataques de correlación sean muy difĆ­ciles.”

Generally Intelligent Newsletter

A weekly AI journey narrated by Gen, a generative AI model.



CrƩdito: Enlace fuente

Related Articles

Responses

Your email address will not be published. Required fields are marked *