28 comentarios el “COMO ELUDIR LA CENSURA DE SU ISP

  1. Buenas.
    Veo que el post es bastante antiguo.
    No obstante, y ya que estoy aquí, te comentaré que el caso que tú comentas lo sufrí yo también cuando tuve a ONO como compañía, aunque es MUY fácil de saltar ese bloqueo: Cambio de DNS.

    Un salu2.

  2. Gracias por toda información, últimamente con esto de que la NSA está que espía a medio mundo, es mejor estar alerta.

    Es recomendable usar TOR?
    Aunque la navegación es algo lenta, pero uno se puede acostumbrar.

    Saludos!

    • TOR tampoco está libre ya que surgió como la evolución del proyecto Onion Routing del Laboratorio de Investigación Naval de los Estados Unidos, y si entras en la depp web, mejor hazlo con un ordenador que no te importe perder, por si acaso.

      Un saludo.

      • No, no quiero entrar a la deep web, por ahora no quiero tener problemas.
        Pero para navegar anónimamente, es bueno?

  3. se dice que el que nada deve nada teme, si eres un ciudadano promedio no nesesitas ocultarte del sistema, sus vidas mediocres no les interesan en lo absoluto ni a la CIA ni a la NSA, solo aquellas personas que hacen cosas ilegales son aquellas que se preocupan por ocultarse de la ley, asi que dejen de hacerse los importantes y si no cometen actos ilegales, terrorismo , narcotrafico, pornografia infantil o son terroristas no se preocupen. que a ninguna agencia de inteligencia ya sea privada o gubernamental le interesa saber que demonios le escriben a su querida novia o a su familia

  4. He probado el Ninja proxy, me parece una herramienta muy útil. Eres de las pocas webs que permiten : comentar un artículo, responder a otros comentarios, ver y descargar vídeos.
    Gracias a este proxy te das cuenta la censura de algunas webs alternativas, si entras con otro servidor alternativo, te marginan.
    He comentado una noticia en la web “te atreves a despertar” accediendo por “ninjaproxy1.com” y me han censurado.
    He probado acceder a través de un servidor convencional y nada, no aparece mi comentario -lo he intentado varias veces y desde diferentes servidores de internet: mozila Firefox, google crome, internet explorer 10-.
    He accedido por segunda vez a “te atreves a despertar”, está vez vía “google”, insertando un segundo comentario; recriminando la censura y vaya, vaya ahora “aparecen los dos”.
    De una manera, totalmente, premeditada como tachándome de histérico.

    Lo dicho, muchas gracias por esta herramienta y por no censurar.

  5. Nos venden un mundo democrático y alienan a las masas, tanto que, a parte de censurar la verdad, actuamos por su voluntad. Como bien representas, todo está relacionado. Me ha encantado tu blog.

  6. hola todo esta relacionado en la noticia katicom esta todo en negro y en otra tambien me encanta tu pagina la descubri en otro dia y esta super bien pero yo soy negada a las tecnologias y no se qque he leido de ono pero tambien explicame como cambiar el ip muchas gracias

  7. Y digo yo una cosa, si sabemos todo lo que sabemos respecto a la invisibilidad completa de nuestra actividad en la red, no sria mucho mas facil dejarno de pajas mentales y actuar con total normalidad?
    Mi profesor de informatica me dijo una vez, una cosa muy interesante respecto a la encriptacion, la navegacion con TOR u otros, que fue una muy buena leccion.
    Ellos, los que controlan las redes, se enfocan directamente a los que tratan de evadir ser controlados, es decir que todo mensaje encriptado detectado, es motivo de preocupacion, ya que hay alguna razon especial por la cual un usuario emplea estos metodos de evasion.
    Lo mismo pasa con los que intentan ocultar sus IP,ya que en el servidor salta la alarma, y empiezan a investigar lo que haces en la red.
    Conclusion? Ser normal, usar el sistema estandar,y no aparentar interes en ocultarse, ya que son miles de millones los que no se ocultan, y mucho mas dificil de detectar.
    Asi aprendi, que cuando quieres ocultar y esconder alguna cosa, ponlo lo mas a la vista posible, ya que nadie espera que este a la vista de todos.
    Es una cuestion psicologica y de probabilidades.

    • Gracias por el comentario, El de MIjas. No se trata de ocultar nada sino de poder accerder a información que es vetada por el propio ISP, el cual le está cobrando mensualmente por el acceso a la red (que no le está proporcionando). De modo que la única forma de acceder es esquivando la censura que le imponen. no se trata de encriptar ni de vulnerar, sino de tener acceso a lo que ha pagado, es decir, a INTERNET.

      Un saludo.

  8. Muy buen arítculo, hace tiempo que estoy interesado en el anomimato en internet, creo que es un tema fundamental para los que buscan verdades como las que aparecen en este blog, verdades que involucran al máximo poder en la Tierra, y son por lo tanto peligrosas.
    Me gustaría hacer un aporte respecto a lo que he estudiado del tema.
    Lo primero que tiene que quedar bien claro es que el ANONIMATO EN INTERNET ES IMPOSIBLE, una organización con suficientes recursos puede identificar a quien sea que tenga actividad en internet, a lo único que se puede aspirar es a hacerle las cosas difíciles, en la medida de lo posible, al que intente identificarte.
    Se puede decir que hay dos niveles de anonimato: 1) ser anónimo para las páginas que ingresas, para eso hay que usar los métodos de este arítculo; 2) ser anónimo para mi ISP (proveedor de internet).
    Que quede claro que los proxies que se mencionan acá te hacen anónimo para las páginas que visitas, pero tu ISP sigue en condiciones de saber todo sobre tu actividad en internet, tienen registro de cada página que visitas, de cada video que ves, de cada cosa que escribas, etc. El ISP te tiene totalmente identificado, ya que cuando contrastas el servicio te piden documentos de identidad (serías anónimo sólo si presentaste documentos falsos).
    Para ser anónimo para el ISP hay que usar un programa de encriptación, la información sale encriptada de tu computadora y el ISP no puede decifrar nada, a menos que conozca el método y la clave de encriptación. Hay varios sevicios de encriptacion disponibles en la web.
    Parecería que con esto queda resuelto el tema del anonimato, asumiento que el ISP no está dispuesto a gastar recursos para desencriptar mi información, pero el problema es que todo recae entonces en la confianza que le tenga a los servicios de encriptación.
    Uno de esos servicios es el mencionado antes: Tor.
    Cuando empecé a informarme sobre Tor, pensé que tenía la mejor solución para el problema del anonimato, hasta que vi quién está financiando Tor, el principal finaciador es el propio gobierno de los Estados Unidos, tambien está entre los principales financiadores Google, que es justamente uno de los peores enemigos de la privacidad en internet, esta información está en la propia página oficial de Tor, ya que tienen que decir quien los financia, no decirlo ya sería de por sí muy sospechoso. Otra razón para desconfiar de Tor es que es la plataforma utilizada por Anonymous, que como ya está claramente demostrado es una creación de CIA.
    La forma más confiable de anonimato en la red, y que hasta ahora me ha convencido, es I2P, es la más confiable por varias razones:
    1) Usa un programa de código abierto.
    2) Funciona enteramente como red, no hay un centro al que se pueda atacar.
    3) Es desarrollado por una comunidad sin fines de lucro, los propos programadores son anónimos, ni siquiera entre ellos se pueden identificar.
    La gran desventaja de I2P es que no se puede navegar la web normal, por ejemplo no puedo ver este blog por I2P, la explicación de esta limitación la dan los propios desarrolladores de I2P: si se busca anonimato no se puede pretender usar la web normal ya que la web normal ofece muy pocas garantías para el anonimato.
    Pero claro, como lo reconocen en la propia página de I2P, este sistema es también violable, con I2P sólo se pude dificultar al máximo la identificación.

    • Gracias por el comentario y el aporte, Estarriol. Efectivamente no existe el anonimato completo y es que, no se ha de olvidar que Internet es un invento militar, y no se ideó para facilitarnos la vida sino justo para lo contrario, al igual que con la Tv. El juguetito se les ha estado yendo de las manos y tratan de reconducir el asunto muy hábilmente mediante blogs infiltrados llevados por agentes dobles.
      Respecto a lo de TOR, lamentablemente así es, Google está detrás y ésta es una pantalla de la CIA y el MOSSAD al igual que facebook. Por supuesto anonymous es otra creación de la CIA, de lo cual se da también cuenta en el blog.

      No obstante habrá que investigar un poco acerca del I2P por lo menos para observar su funcionamiento.

      Un saludo y gracias nuevamente.

  9. Hola, me ha pasado muchísimas veces que me censuren el acceso a páginas, sobretodo las que tienen que ver con el 13:20. Hay algun buscador alternativo a chrome u opera para mac que facilite mas la labor? Otra cosa, Como puede un usuario promedio acceder a info de la Deep Web? Muchas gracias!

    • Gracias por el comentario Dodi. Respecto a la Deep Web hay que ser muy cauteloso. Se hará mas adelante un artículo acerca de la Deep Web pero por el momento desde Todo Está Relacionado, no se ha accedido a ella hasta no recabar la suficiente información y protección. En cuanto a buscadores alternativos para mac, lamentablemente este no es un blog especializado en informática, pero la web de donde se recabó la mayor parte de la información de este artículo es bastante seria y competente, por lo que le recomiendo realizar dichas consultas al administrador de la web en la siguiente dirección http://norfipc.com/contact.html.
      El administrador es Licenciado y Master en Informática, Profesor, Colaborador Open Street Maps, Google Street Maps, Organizador Proyecto GNU Linux en su área, participante activo en Sourceforge.net y otros proyectos relacionados.

      De modo que su ayuda y experiencia en este campo será mucho mas concreta y efectiva. No obstante gracias por su confianza e interés.

      Un saludo.

  10. Hola!

    Una pincelada de “lo que dicen” sobre Tor y la Internet Profunda.

    1º usar una distro Linux tipo Debian

    2º usar navegador adecuado en modo texto puro y duro

    3º amplio conocimiento del uso de cortafuegos y proxis en modo paranoico

    4º conseguir previamente dirección o direcciones de enrutado sobre lo que quieres “visitar”

    Porque … …

    a) olvídate de SO’s plagados de bugs de diseño como Windoze o Mac

    b) Firefox, Seamonky, Opera, Dragon, etc. solo sirven para explorar la punta del iceberg que, mal que me pese, es lo que hacemos casi todos

    c) En cuanto accedas a la Deep Web se van a disparar tantas alarmas que vas a flipar; hasta puedes llevarte un serio disgusto dependiendo que información hayas visto

    d) En la D.W. no abres un navegador tecleas “inventos+planos+Tesla” y Bum! te salen tropezientas entradas. Solo puedes usar enrutados que previamente alguien te haya “pasado” o hayas encontrado en la Red ‘normal’ y, si los has encontrado, son inherentemente peligrosos

    Resultando que … …

    A primeros de del año pdo. me interesé por la D.W. Tras unos posteos de consulta en ATS, GLP y algún otro foro y me di cta. de que el tema me superaba así que lo dejé de lado. ¿Quíen desearía atravesar un campo de minas con la esperanza de no pisar ninguna?

    Como curiosidad encontré un paralelismo entre la D.W. y el organigrama del Infierno de Dante correspondiendo Sion/Zion con el Foso de los Gigantes.

    Segun dicen, la D.W. está estratificada. Ahí se encuentra de todo, desde las más aberrantes e innombrables desviaciones del ser humano (entiéndase: seres humanos que de “humanos” solo tienen el aspecto y/o humanos fuertemente parasitados) pasando por todo tipo de secretos militares, políticos, injerencia parasitaria (otra vez) extraterrestre, inventos de energía libre como los de Tesla y, y … toda una mega-biblioteca censurada … … hasta llegar a Sion/zion … … Sí! Como la Zion de Matrix, construída en lo más profundo de la Tierra, cerca del núcleo donde todavía hay calor … … ¿Pero no era hueca la Tierra?

    Si pregunatáis en foros/blogs anglosajones solo váis a encontrar un conjejo-advertencia:
    Si no eres un experto en seguridad de redes corriendo bajo linux simple y literalmente, te juegas el tipo.

    Pero, Claro! No es mi mi experiencia si no lo que he recogido por aquí y por allá así que solo tiene el valor y credibibilidad queráis otorgarle.

    cleric :-)

  11. Excelente informe compañero, aunque, tu q dices el uso del “Tor Browser”? mediante el podemos navegar en la deep web…
    Abrazo!

    • Gracias por el comentario Maximo. En efecto el programa TOR nos permite bucear por la Deep Web. Acerca de ello habrá que hacer un artículo, pero solo cuando se haya probado y comprobado el/su funcionamiento para evitar problemas al lector.

      un saludo.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s