En Resumen

  • El gobierno de Brasil prohibió X, anteriormente conocido como Twitter, dejando sin servicio a millones de usuarios y provocando un aumento en el uso de plataformas alternativas como Bluesky.
  • Los usuarios de X en Brasil han recurrido a redes privadas virtuales (VPNs) y al navegador Tor para ocultar su ubicación, aunque el uso de VPNs también está prohibido y puede resultar en multas.
  • Zach, director ejecutivo de Unredacted Inc., explicó que las VPNs ocultan la información de la dirección IP y encriptan las conexiones, pero muchas VPNs no intentan disfrazar el hecho de que son VPNs, lo que puede poner en peligro a los usuarios.

La semana pasada, el gobierno de Brasil prohibió X, anteriormente conocido como Twitter, dejando sin servicio a millones de usuarios de la red social propiedad de Elon Musk. Este es uno de los ejemplos más destacados de restricciones impuestas a plataformas, y las disputas en todo el mundo abarcan una multitud de razones: libertad de expresión (al menos en EE. UU.), disidencia política, derechos de autor y actividades ilegales.

Mientras que plataformas alternativas de redes sociales como Bluesky vieron un aumento en nuevos usuarios de Brasil después de la prohibición, algunos que aún insisten en usar X han recurrido a redes privadas virtuales (VPNs) —aunque hacerlo también está prohibido por el gobierno brasileño, y las violaciones podrían acarrear una multa diaria considerable.

Otra herramienta sofisticada para ocultar tu ubicación es el Navegador Tor.

Además, no todos los VPN son iguales. Decrypt habló con el director ejecutivo de Unredacted Inc., una organización sin fines de lucro 501(c)(3) que proporciona servicios gratuitos y abiertos que ayudan a las personas a evadir la censura y proteger su derecho a la privacidad.

¿Qué es un VPN?

Las direcciones IP, números asignados a cada red en internet, son como una huella digital. Revelan una cantidad considerable de información, incluida la ubicación física, qué proveedor de internet utilizas, y más. Por lo general, son la forma en que se "geobloquea" o se restringe el acceso a o desde regiones o jurisdicciones específicas.

Los VPN ocultan esta información y encriptan las conexiones para evitar el espionaje de terceros.

“Por ejemplo, si estás en Brasil y X está bloqueado, puedes usar una VPN para tunelizar paquetes destinados a X dentro de un túnel VPN a otro país”, explicó Zach, el director ejecutivo de Unredacted Inc., a Decrypt. (Pidió que no se use su apellido). “Un ISP o gobierno no podría inspeccionar lo que hay dentro de ese tráfico tunelizado sin las claves de encriptación de tu proveedor de VPN o dispositivo.”

El problema, según Zach, es que muchas VPNs no intentan disfrazar el hecho de que son VPNs.

“Protocolos comunes de VPN como OpenVPN o WireGuard pueden ser fácilmente identificados según los números de puerto comunes o a través de DPI (inspección profunda de paquetes) por un gobierno o ISP”, señaló Zach. “El uso de protocolos de VPN típicos no es un secreto para tu ISP y gobierno, y en algunas situaciones, podría poner en peligro al usuario.”

Como explicó Zach, también es común que los proveedores de VPN sean presionados por entidades gubernamentales para compartir datos de usuarios con el fin de investigar a criminales y grupos terroristas que podrían estar intentando ocultar sus actividades utilizando una VPN.

“Las personas pueden usar las VPN con fines maliciosos, como sucede con cualquier herramienta”, dijo Zach. “Los gobiernos a menudo envían citaciones tratando de descubrir el verdadero origen del tráfico de VPN y solicitan detalles de los suscriptores para un momento específico en el que ocurrió una infracción”.

En lugar de utilizar una VPN "cruda", Unredacted dirige a las personas hacia "protocolos obfuscados".

Zach señaló que protocolos como Shadowsocks, que es utilizado por Outline VPN, y transportes Tor como webtunnel, snowflake, meek y obfs4 son más difíciles de identificar que las VPN tradicionales, lo que las convierte en alternativas más seguras.

Los VPNs no son una solución milagrosa

Zach advirtió que todo el tráfico puede ser identificado si comparte patrones observables. Sin embargo, las operaciones de censura gubernamental más avanzadas a menudo intentan bloquear los protocolos de VPN, pero hacerlo puede causar daños colaterales, como interrumpir sitios web legítimos y plataformas de comunicación.

Reconoció que “estas solicitudes generalmente se hacen con buenas intenciones”. Sin embargo, agregó que “lo preocupante son las solicitudes amplias de más datos de los realmente necesarios”.

"Cuanta menos información recopile un proveedor de VPN, mejor. Zach recomendó que al elegir un VPN, se busquen afirmaciones verificables de no registro y se revise la política de seguridad y postura de privacidad del proveedor. Verifique si son de código abierto y han sido sometidos a auditorías de terceros, agregó.

"Muchos proveedores de VPN utilizan el marketing de afiliación y las redes sociales para promocionar su servicio, pero es importante investigar sus afirmaciones y buscar cómo han manejado solicitudes anteriores de datos", dijo. "En un sentido técnico, cualquier proveedor puede activar el registro en cualquier momento sin su conocimiento."

Opciones privadas

Las VPN populares son NordVPN, ProtonVPN, SurfShark y ExpressVPN. También hay opciones de VPN descentralizadas (DPN) de empresas como Mysterium Network, Orchid, Deeper Network y Tachyon.

¿Más allá de esos conceptos básicos?

“Hay muchas opciones excelentes, para personas menos técnicas, el Navegador Tor y el Orbot de Tor (que actúa como una VPN tradicional) son muy fáciles de usar y entender”, dijo Zach. “Outline VPN es otra opción bastante fácil de entender, con aplicaciones multiplataforma fáciles de usar.

"Nuestro servicio, FreeSocks, ayuda a las personas en países con censura severa a conectarse de forma gratuita a los servidores de Outline que operamos", agregó.

Zach explicó que tanto Tor como Outline ayudan a eludir la censura en muchos países de todo el mundo.

"Es importante señalar que el uso del Navegador Tor u Orbot es inherentemente uno de los métodos más seguros para eludir la censura y proteger la privacidad de un usuario, debido a que salta la conexión a través de tres nodos aleatorios al acceder a Internet regular a través de él", dijo. "Esto hace que los ataques de correlación sean muy difíciles."

Generally Intelligent Newsletter

A weekly AI journey narrated by Gen, a generative AI model.