Experto desentraña las VPN mientras la prohibición de Twitter en Brasil despierta nuevo interés

La semana pasada, el gobierno brasileño prohibió X, anteriormente Twitter, privando a millones de usuarios de la red social propiedad de Elon Musk. Este es uno de los ejemplos más destacados de restricciones de plataformas, y los conflictos en todo el mundo tienen multitud de motivos: libertad de expresión (al menos en Estados Unidos), disidencia política, derechos de autor y actividades ilegales.

Si bien las plataformas de redes sociales alternativas como Bluesky experimentaron un aumento de nuevos usuarios brasileños después de la prohibición, algunos de los que todavía insisten en usarlas por parte del gobierno brasileño y las violaciones pueden resultar en una fuerte multa diaria.

Otras herramientas sofisticadas para ocultar su ubicación incluyen Navegador Tor.

No todas las VPN son iguales. Descifrar habló con el director ejecutivo de Inc. no redactado.una organización sin fines de lucro 501(c)(3) que brinda servicios abiertos y gratuitos que ayudan a las personas a escapar de la censura y proteger su derecho a la privacidad.

¿Qué es una VPN?

Las direcciones IP (números asignados a cada red de Internet) son como huellas digitales. Revelan una cantidad considerable de información, incluida tu ubicación física, el proveedor de servicios de Internet que utilizas, etc. Generalmente permiten “geolocalizar” o restringir el acceso a regiones o jurisdicciones específicas.

Las VPN también ocultan esta información y cifran las conexiones para evitar el espionaje de terceros.

“Por ejemplo, si estás en Brasil y X está bloqueado, puedes usar una VPN para enrutar paquetes destinados a X dentro de un túnel VPN a otro país”, dijo Zach, director ejecutivo de ‘Unredacted Inc. Descifrar(Pidió que no se usara su apellido). “Un ISP o un gobierno no podrían inspeccionar lo que hay dentro de ese tráfico tunelizado sin las claves de cifrado de su proveedor o dispositivo VPN. »

El problema, dijo Zach, es que muchas VPN no intentan ocultar el hecho de que son VPN.

“Los protocolos VPN comunes como OpenVPN o WireGuard pueden identificarse fácilmente mediante huellas dactilares basadas en números de puerto comunes o mediante DPI (inspección profunda de paquetes) por parte de un gobierno o ISP”, dijo Zach. “El uso de protocolos VPN tradicionales no es ningún secreto para su ISP y su gobierno, y en algunas situaciones puede poner al usuario en riesgo. »

Como explicó Zach, también es común que los proveedores de VPN se enfrenten a presiones de entidades gubernamentales para compartir datos de usuarios con el fin de investigar a delincuentes y grupos terroristas que puedan estar intentando ocultar sus actividades utilizando una VPN.

“La gente puede usar VPN con fines maliciosos, como pueden hacerlo con cualquier herramienta”, dijo Zach. “Los gobiernos a menudo envían citaciones en un intento de descubrir el verdadero origen del tráfico VPN y solicitan información del suscriptor para una marca de tiempo específica en la que ocurrió una infracción. »

En lugar de utilizar una “VPN sin formato”, Unredacted dirige a los usuarios a “protocolos ofuscados”.

Zach señaló que protocolos como Shadowsocks, utilizado por Outline VPN, y transportes Tor como webtunnel, snowflake, meek y obfs4 son más difíciles de identificar que las VPN tradicionales, lo que las convierte en alternativas más seguras.

Las VPN no son una solución milagrosa

Zach advirtió, sin embargo, que se puede identificar cualquier tráfico si tiene patrones observables. Las operaciones de censura gubernamental más avanzadas a menudo intentan bloquear los protocolos VPN, pero esto puede provocar daños colaterales, como la interrupción de sitios web y plataformas de comunicación legítimos.

“Estas solicitudes generalmente se hacen con buenas intenciones”, admitió. “Lo preocupante son las solicitudes demasiado amplias, que piden más datos de los realmente necesarios. »

Cuantos menos datos recopile un proveedor de VPN, mejor. Zach recomienda buscar afirmaciones verificables de no registro al elegir una VPN y revisar la política de seguridad y la postura de privacidad del proveedor. Verifique si son de código abierto y han sido sometidos a auditorías de terceros, agregó.

“Muchos proveedores de VPN utilizan el marketing de afiliación y las redes sociales para promocionar su servicio, pero es importante comprobar sus afirmaciones y ver cómo han manejado solicitudes de datos anteriores”, dijo. “Desde una perspectiva técnica, cualquier proveedor puede habilitar el registro en cualquier momento sin que usted lo sepa. »

Opciones privadas

Las VPN populares incluyen NordVPN, protónvpn, surftiburonY ExpressVPNTambién hay opciones de VPN descentralizadas (DPN) de empresas como Red misteriosa, Orquídea, Red más profundaY taquión.

¿Más allá de estos conceptos básicos?

“Hay muchas opciones excelentes. Para las personas menos técnicas, Tor Browser y Tor’s Orbot (que actúa como una VPN tradicional) son muy fáciles de usar y entender”, dijo Zach. “Outline VPN es otra opción bastante fácil de entender, con aplicaciones multiplataforma fáciles de usar.

“Nuestro servicio, FreeSocks, ayuda a las personas en países fuertemente censurados a conectarse de forma gratuita a los servidores de Outline que operamos”, añadió.

Zach explicó que tanto Tor como Outline ayudan a eludir la censura en muchos países del mundo.

“Es importante señalar que usar Tor Browser u Orbot es inherentemente uno de los métodos más seguros para evitar la censura y proteger la privacidad de un usuario, ya que dirige su conexión a través de tres nodos aleatorios cuando accede a Internet normal a través de él”, dijo. “Esto dificulta mucho los ataques de correlación. »

Generalmente inteligente Hoja informativa

Un viaje semanal de IA contado por Gen, un modelo de IA generativa.

Exit mobile version