Cómo poder utilizar aplicaciones censuradas

Cómo poder utilizar aplicaciones censuradas

1. Introducción.


El objetivo de este artículo es proporcionar a empresas y usuarios individuales una serie de estrategias para acceder a software que podría estar restringido en su país de residencia o en un lugar al que hayan viajado.

Para tales propósitos se empleará TOR, en lugar de VPNs convencionales o proxies debido a que TOR ofrece anonimato, mientras que las VPNs tienden a ofrecer solo privacidad, que no siempre está garantizada. Además, muchos proxies pueden ser inseguros, ya que, al igual que con las VPNs, hay una entidad operativa que podría potencialmente interceptar el tráfico de datos y exponer la conexión original del usuario, aumentando así los riesgos de identificación personal.


2. Puenteando la censura mediante distintos métodos.


A continuación, se da paso las distintas formas de evitar la censura sobre el uso de programas informáticos en distintos dispositivos, mediante el uso de TOR, el cual se encuentra disponible para los siguientes Sistemas Operativos:


Es importante indicar que ciertas aplicaciones, como Telegram o WhatsApp, pueden ser accesibles a través de interfaz Web, por lo que simplifica su acceso a través del Web Browser de TOR, manteniendo el anonimato y bypasseando su censura.

Es muy importante descargar el software de TOR desde su página oficial, y no a través de terceros.


a) En dispositivos móviles con Sistema Operativo Android y iOS.


a.1) Pasos a seguir para usar aplicaciones a través del navegador Web de TOR.


  1. Descargamos TOR Browser a través de su página oficial.
  1. Seguimos los pasos de instalación según se nos indica.
  1. Una vez instalada la aplicación, la abrimos y le damos al botón de «Conectar».
  1. Una vez conectados a la red TOR, veremos que ya estaremos listos para poder navegar y hacer uso vía Web de las aplicaciones de mensajería instantánea.
  1. Ahora solo debemos ingresar vía Web a la interfaz web de la aplicación censurada. En este caso mostramos el acceso a Telegram a través de su servicio web: https://web.telegram.org
  1. Llegados a este punto únicamente debemos introducir los datos solicitados e iniciaremos sesión, pudiendo usar la aplicación sin censuras y de manera anónima. Se recomienda ver el siguiente artículo para saber cómo crear una cuenta de mensajería instantánea anónima.

a.2) En el caso de querer poder usar las aplicaciones a través de TOR a nivel de sistema.


Es decir, que todo el tráfico saliente y entrante generado en el sistema vaya a través de TOR. Para ello se debe llevar a cabo la instalación de «ORBOT, EL VPN DE TOR PARA SMARTPHONES«. De esta manera todas las aplicaciones del Smartphone realizarán sus conexiones a través de la red TOR.

Los pasos son los siguientes:

  1. Instala Orbot desde su página oficial.
  1. Abre Orbot y realiza la configuración inicial:
    • Inicia Orbot.
    • Sigue las instrucciones en pantalla para iniciar la conexión con la red Tor. Esto puede incluir seleccionar un puente si tu conexión a la red Tor está bloqueada en tu ubicación.
  2. Configurar Orbot para que inicie al encender el dispositivo:
    • En la configuración de Orbot, busca la opción para habilitar Orbot al inicio. Esto asegurará que tu tráfico de internet se enrute a través de Tor cada vez que enciendas tu dispositivo.
  3. Habilita el modo VPN de Orbot:
    • Orbot tiene una función de VPN integrada que permite enrutar todo el tráfico de internet de tu dispositivo a través de la red Tor sin necesidad de root. Sin embargo, si deseas una integración más profunda, continúa con el siguiente paso.
  4. (Opcional) Usa una aplicación de firewall con soporte de root para forzar el tráfico de aplicaciones específicas a través de Orbot:
    • Descarga una aplicación de firewall que soporte «iptables» y tenga funcionalidad para dispositivos rooteados, como «AFWall+» (requiere root).
    • Configura la aplicación de firewall para permitir el tráfico solo a través de Orbot. Esto puede requerir configuraciones avanzadas y específicas según la aplicación que elijas.

Para la instalación del navegador TOR en iOS se aconseja ver el siguiente enlace:

  1. https://support.torproject.org/es/tormobile/tormobile-3/

b) En dispositivos con Sistema Operativo Windows.


Como se ha visto en el apartado anterior en su primer punto, se pueden usar las aplicaciones de mensajería instantánea que tengan interfaz Web a través del navegador web de TOR, el cual se puede descargar para cualquier Sistema Operativo en su página oficial.



Ahora bien, si queremos que todas las aplicaciones de nuestro Sistema Operativo Windows realicen sus conexiones a través de la red TOR, necesitaremos instalar OnionFruit desde su página web oficial.



La instalación es muy sencilla e intuitiva: se descarga el instalador, se ejecuta y posteriormente nos conectamos a TOR como indica la aplicación. Una vez realizada la conexión, se mostrará que estamos conectados a TOR, como se puede observar en la siguiente captura.



Para profundizar en esta solución se pueden ver los siguientes artículos:

  1. https://blog.elhacker.net/2021/10/onionfruit-herramienta-permite-enrutar-todo-el-trafico-windows-red-TOR.html
  2. https://seguridadpy.info/2021/10/onionfruit-enruta-tu-trafico-a-traves-de-tor-en-windows/

c) En dispositivos con Sistema Operativo Linux.


Como se ha visto en el apartado «a» de este artículo, en su primer punto, se pueden usar las aplicaciones de mensajería instantánea que tengan interfaz Web a través del navegador web de TOR, el cual se puede descargar para cualquier Sistema Operativo en su página oficial.

Ahora bien, si queremos que todas las aplicaciones de nuestro Sistema Operativo LINUX viajen a través de TOR, necesitaremos instalar TorGhost desde su repositorio oficial.



Para realizar la instalación de TorGhost y profundizar en la herramienta, se recomiendan los siguientes artículos:

  1. https://hackpuntes.com/torghost-reenvia-todo-el-trafico-a-la-red-tor/
  2. https://es.linkedin.com/pulse/como-redirigir-todo-el-tr%C3%A1fico-de-red-en-linux-trav%C3%A9s-alfonso-l%C3%B3pez

d) Uso del Sistema Operativo TAILS en Live USB o en Máquina Virtual. (Para ordenadores).


Esta opción es sin lugar a dudas la mejor, pero no la más práctica. No obstante, por la seguridad que brinda, es fundamental para aquellos casos en los que el anonimato y privacidad no sean negociables.

TAILS debe descargarse desde su página Web oficial y seguir su guía de instalación.



Para instalarlo en una máquina virtual se necesitará un software de virtualización tal como VirtualBox.


e) Uso de proxies confiables.


A través del siguiente grupo de Telegram se proporcionan Proxies contra la censura. No obstante, si no podemos acceder a Telegram no podremos acceder a ellos de esta manera, por lo que se aconseja como una capa de seguridad adicional tras bypassear la censura mediante las técnicas mostradas en los puntos anteriores.



A continuación, se pueden observar los proxies habilitados para su conexión con un simple botón de «connect».



También se puede realizar la instalación de la herramienta MTProxy a través del repositorio oficial de la herramienta MTProxy, donde se dan todas las instrucciones necesarias.



f) Buenas prácticas de privacidad y anonimato en aplicaciones de mensajería instantánea. En este caso se toma como ejemplo la aplicación de Telegram.


Configuraciones:

  1. Configura tu número de teléfono para que nadie pueda verlo.
  2. Desactiva la descarga automática de medios.
  3. Configura la aplicación para que solo tus contactos puedan encontrarte por tu número de teléfono.
  4. Configura la aplicación para que nadie pueda ver tu «última vez en línea» y tu marca de tiempo.
  5. Configura la aplicación para que solo tus contactos puedan ver tu foto de perfil.
  6. Configura la aplicación para que solo tus contactos (o nadie, si prefieres) puedan llamarte.
  7. Configura la aplicación para que en llamadas peer-to-peer, solo tus contactos (o nadie, si prefieres) puedan ver tu dirección IP.
  8. Al iniciar una llamada, verifica los cuatro emojis en la esquina superior derecha para protegerte de ataques de intermediarios.
  9. Configura la aplicación para que solo tus contactos puedan agregar un enlace a tu cuenta al reenviar tus mensajes.
  10. Configura la aplicación para que vaya por un proxy fiable o VPN, preferiblemente TOR.
  11. Configura la aplicación para que solo tus contactos puedan agregarte a grupos y canales.
  12. Configura una autenticación de dos factores (2FA). Infórmate más sobre la 2FA en el enlace proporcionado por Telegram.

Medidas de seguridad adicionales:

  1. Desactiva la animación de bucle en los stickers animados, ya que representan un riesgo.
  2. Desactiva la descarga automática de medios, tanto con WiFi como con datos, en la sección de privacidad y seguridad.
  3. Desactiva las llamadas P2P para todos porque pueden exponer tu dirección IP, lo mismo con los chats secretos.
  4. Desactiva las previsualizaciones de enlaces e imágenes en chats secretos.
  5. Desactiva la reproducción automática de GIFs.
  6. Se aconseja no activar (vía /start) ningún bot de Telegram.
  7. Si necesitas abrir un PDF u otro archivo que pueda llevar macros embebidas (suite office, etc.) utiliza las plataformas recomendadas.
  8. Vigila tus sesiones activas. Termina las sesiones inactivas y vigila los robos de sesión.

Consejos de uso:

  1. Si recibes un mensaje sobre iniciar sesión en tu cuenta, verifica que sea una notificación legítima de Telegram.
  2. Para iniciar sesión en Telegram, usa un número de teléfono diferente o incluso un número virtual en lugar de tu número móvil actual.
  3. En el caso de ordenadores, es aconsejable tener una máquina virtual dedicada que esté separada del host anfitrión, con una cuenta iniciada en la aplicación. Aconsejable que esta máquina virtual tenga como Sistema Operativo TAILS.
  4. Cuantos más dispositivos estén conectados a la cuenta, mayor es el riesgo de compromiso de esta.

g) Otros recursos de interés.


1. Cómo enviar información de manera anónima.



2. Cómo compartir información de manera anónima.



3. Cómo proteger tu información y ser anónimo en Internet.



4. Asegurar nuestros dispositivos ante posible espionaje.



5. Guía completa de carteras frías de Criptomonedas.



En caso de necesitar una consultoría sobre anonimato y privacidad en Internet, o carteras seguras de Criptomonedas, pueden contactarnos a través de nuestro formulario de contacto.

English

No puedes copiar el contenido