Cómo evitar filtros y quejas, evitar cheques y disfrazarse en internet.

Cada vez se filtran y controlan más conexiones de Internet, tanto wifi público, en las redes de oficinas de algunos proveedores nacionales.

El escándalo revelado por Edward Snowden en PRISM, el programa estadounidense que espía todos los mensajes intercambiados en Internet en los EE. UU. Ha mostrado un hecho contundente, pero no nos sorprende en absoluto: todos estamos espiados en el momento en que encendemos la computadora.

En este artículo, vemos todas las formas de evitar los filtros para evitar quejas y navegar sin dejar rastros de sí mismos, disfrazando su identidad en línea .

Algunos de estos métodos pueden estar limitados por programas más duros como el firewall grande en China o los límites impuestos por los proveedores de la red.

1) La forma más sencilla de evitar los filtros y las quejas y visitar los sitios que están bloqueados en un país es cambiar el DNS .

Solo para algunas conexiones es posible cambiar el DNS usando direcciones externas.

En la práctica, el tráfico se impone a los servidores que no están controlados por las autoridades del país.

Este método no funciona absolutamente para disfrazarse en Internet, pero es solo una forma de navegar en sitios bloqueados localmente en el nivel de DNS.

Para obtener más información, puede leer la guía sobre cómo abrir sitios ocultos en Italia cambiando el DNS

En algunos casos, puede ser suficiente usar los servidores DNS de Google inocentes y gratuitos para omitir los filtros nacionales.

2) Tor

Como está escrito en otro artículo, la privacidad en línea de Con Tor está garantizada bajo ciertas condiciones.

Tor trabaja para cifrar la red y enrutar las conexiones a través de puntos aleatorios a los que es casi imposible rastrear.

Finalmente, puede abrir cualquier sitio con Tor sin dejar rastro, enmascarando la dirección IP y luego el origen.

El principal defecto de Tor es una cierta lentitud general de la navegación bastante pesada.

El límite de TOR es que, para trabajar de forma totalmente anónima, debes usar un navegador sin complementos y sin extensiones externas como Tor Browser.

Vea, en otro artículo, la guía para navegar con TOR.

Cabe señalar que los desarrolladores de Tor están librando una dura batalla con regímenes que intentan bloquearla, como Irán.

Tor es quizás el único programa que aún puede funcionar incluso si las VPN estándar, los proxies y los túneles SSH no son efectivos.

3) Las VPN son redes privadas virtuales que redirigen todo el tráfico proveniente de la computadora.

En otras palabras, si está conectado a una red VPN ubicada en Islandia, todo el tráfico de la red se redirige a Islandia antes de conectarse a Internet para que el destinatario de la conexión que puede ser este sitio web vea un acceso desde Islandia.

Todo esto sucede a través de una conexión encriptada que oculta lo que ocurre incluso si no se oculta.

Los proveedores de red, los operadores de red y el gobierno no pueden ver dónde están navegando, incluso si saben que están utilizando una conexión VPN cifrada.

Las VPN también se usan comúnmente para el trabajo, por lo que generalmente no están bloqueadas, incluso si algunos países como China las controlan.

Las VPN gratuitas son generalmente limitadas, pero puede encontrar una lista bastante completa en el artículo sobre las mejores VPN gratuitas.

4) proxies

El proxy es una computadora que se encuentra entre su PC y el sitio que desea visitar, por lo que este sitio web pensará que la conexión proviene del proxy y no de nosotros.

El problema es que el acceso al proxy permanece registrado y su confiabilidad no se puede garantizar.

Sin embargo, si desea navegar en un sitio bloqueado, es una solución conveniente y rápida que no requiere que instale nada.

Entre los muchos proxies para la navegación anónima en Internet está el conocido Hide My Ass.

5) túnel SSH

Los túneles SSH pueden funcionar de manera similar a las VPN para pasar el tráfico en una carretera cubierta, un túnel.

Crear un túnel SSH no es difícil pero no es fácil para todos y requiere algunas habilidades técnicas.

Sin embargo, enmascarar la IP puede no ser suficiente para cubrir sus actividades de Internet .

Para cada sitio que requiere registro, es posible crear perfiles falsos pero veraces y creíbles utilizando un servicio en línea capaz de crear datos personales falsos y aleatorios como FakeNameGenerator para crear una identidad en línea falsa .
Es posible que luego necesite una dirección de correo electrónico temporal y anónima o algún servicio para enviar correos electrónicos anónimos o correos electrónicos cifrados y protegidos con contraseña.

Recomendado

Descargar Office 2019 para Windows 10 y Mac
2019
Internet de banda ancha en Italia para todos en 2020? Demasiado tarde
2020
Recibe actualizaciones de Windows XP hasta 2019 con un truco.
2019