Posts etiquetados ‘ETECSA’


Por Reyner Aguero

En la Era de la Información todos quieren estar conectados, pero no en todos lugares es concedido ese gran deseo. Mientras en algunos lugares del mundo los ciudadanos han crecido con ‘Internet hasta en la cama’, en Cuba se las han ingeniado para contrarrestar la censura que nos impide conectarnos y compartir con personas de todo el mundo en la Red de Redes.

Un método muy popular en Cuba es la publicación en Twitter a través de SMS enviados a un número en el extranjero. Es una excelente manera de publicar desde cualquier lugar y a cualquier hora, aunque algo costosa pues vale 1 CUC cada mensaje enviado; algo poco rentable en un país con salario medio de 17CUC al mes.

Al leer el título seguramente imaginaron que este post trataba de una nueva oferta de Cubacel que permite Internet de manera barata, pero no es del todo verdadero. La nueva oferta que está promoviendo Cubacel está relacionada con la Rebaja de Tarifas Mensajes Multimedia (MMS), mediante la cual por cada 0,01CUC (un centavo de saldo telefónico) puedes enviar MMS a teléfonos cubanos y correos electrónicos con un contenido de hasta 10 Kb (que aproximadamente equivale a 10 mil letras en texto plano).

Entonces por qué este título? Pues porque he encontrado una alternativa probada que permite usar esta herramienta para poder compartir en nuestras Redes Sociales vía MMS.

Para lograr esto necesitamos:

1-Cuenta en Gmail: De no tener acceso a Gmail (está bloqueado en el lugar donde te conectas…) puedes crear una cuenta en Google (será la misma para todos sus servicios como Gmail, Youtube, entre otros).

2-Cuenta en Twitter u otras Redes Sociales y servicios web de tu preferencia (como Facebook, LinkedIn y WordPress).

3-Cuenta en IFTTT y canales (servicios web) necesarios activos. De no tenerla, puedes crearla aquí. Una vez confirmado en el correo de verificación que se te envía, iniciar activando los canales Gmail, Twitter y Bitly (Opcional). Para esto ir a Channels, en la parte superior de la página. Luego seleccionar cada uno de estos sitios y activar. Esta acción no es más que la autorización que le damos a IFTTT para acceder a nuestras cuentas para el propósito que perseguimos.

4-Modelo de Teléfono móvil que soporte GPRS/EDGE/3G para el uso de MMS (Servicio de Mensaje Multimedia). En el Blog Generación Y, Yoani Sánchez explica detalladamente los pasos a seguir para activar el servicio MMS en Cuba. De estar bloqueado el blog, recomiendo usar Hideme.be, Web Proxy que permite acceder a cualquier sitio censurado.

La lógica es la siguiente: Al Enviar un MMS desde nuestro celular a nuestro buzón de correo electrónico en GMail, éste es detectado por IFTTT, el cual selecciona el contenido del “Asunto del Email” y lo publica en nuestra cuenta de Twitter (o Facebook).

Como logramos que IFTTT realice esta tarea?. Pues con un poco de tu imaginación… porque a eso está destinado este magnífico servicio; a programar tareas entre los sitios web más populares de Internet. A los nuevos en IFTTT, no se preocupen, pues ya he programado, probado y compartido con todos ustedes esta tarea en el siguiente enlace:

https://ifttt.com/recipes/151376-twitear-a-1-centavo-desde-celulares-en-cuba

https://ifttt.com/recipes/152165-enviar-mms-con-imagen-a-twitter-por-10-centavos

Allí cambias el número telefónico por defecto y pones el tuyo seguido de ‘@mms.cubacel.cu’. Luego clic en Use Recipe y Listo! Ya tienes tu robot armado y disponible para llevar tus Mensajes Multimedia a Twitter.

Anuncios

Los gobiernos tienen autoridad legal para espiar a sus ciudadanos, pero algunos, como el nuestro, van más allá de lo que concibe la lógica de Internet… una web Libre y Abierta.

Para ello han empleado numerosos métodos de censura y hostigamiento, los cuales algunos pasan desapercibidos; pero nos resulta importante conocerlos a detalle para así trazarnos las vías de escape más óptimas en cada caso.

Modos de censura

Bloqueo o falsificación de URL’s usando el servidor DNS

Cuando una aplicación (navegador, etc) se comunica con un nombre de dominio, la primera cosa que hace es preguntar a un servidor DNS cual es la dirección numérica correspondiente del objetivo, conocida como dirección IP.

Si el DNS está configurado para bloquear el acceso, consulta una lista negra de nombres de dominios prohibidos. De estar incluida, el servidor DNS da una respuesta incorrecta o no responde nada.

Cuando el servidor DNS da una respuesta sin sentido o simplemente no responde. El resultado es que todos los servicios bajo un nombre de dominio particular, ejemplo todas las páginas de un servidor Web determinado, no estarán disponibles. En este caso, el bloqueo puede aparecer erróneamente como un problema técnico o una falla aleatoria.

Similarmente, un censurador puede forzar una entrada para direccionar a una IP incorrecta, y así redirigir a los usuarios a sitios Web incorrectos. Esta técnica es llamada falsificación de DNS(DNS spoofing), y los censuradores pueden usarla para piratear la identidad de un servidor particular y mostrar sitios web ficticios o dirigir el tráfico de los usuarios a servidores sin autorización que pueden interceptar los datos. Esta técnica fue aplicada nacionalmente con el portal desdecuba.com redirigiendo todo el tráfico interno hacia Google .

Uso obligado de un servidor proxy / proxy transparente

Debes especificar un servidor proxy en la configuración de tus aplicaciones ( en caso de soportar esta característica ) para poder conectarte a Internet. A veces ETECSA puede usar un proxy transparente, con lo cual no puedes saber fácilmente si existe un proxy o no. Cualquier petición que envías o recibes desde Internet pasa primero  por este servidor y después es redireccionada a ti.

Filtrado IP

 Cuando se envía algún dato por Internet, es dividido en segmentos e introducidos en paquetes. Un paquete contiene el dato enviado y la información de a donde enviarlo, concretamente la dirección IP de la computadora de la que viene el mensaje y a la que debe ir. Los enrutadores son computadoras por las que atraviesan paquetes en su ruta desde el remitente hasta el receptor, para determinar a donde ir en cada paso. Los censores pueden configurar los enrutadores que ellos controlan para descargar los paquetes destinados a determinadas direcciones IP en una lista negra o retornar un mensaje de error. El filtrado basado en direcciones IP bloquea todos los servicios proporcionados desde esa dirección, tales como sitios Web y servidores de correo.

 

Filtrado MAC en redes inalámbricas (Wi-Fi)

La MAC es la identificación única que cada ordenador posee. En casi ningún caso en posible cambiarla. Es por esto que resulta una vía atractiva para el censor que no quiere inclusión de ordenadores no autorizados a su red, y de esta manera dejarlo ajeno a los servicios compartidos en la misma, como Internet entre otros.

Acondicionamiento del tráfico (Limitación del ancho de banda)

El acondicionamiento del tráfico es una técnica utilizada por los administradores de red para hacer que el tráfico sobre ésta fluya suavemente priorizando algunos paquetes y demorando otros que encajan con algún patrón. En cortas palabras: “ya puedes acceder a martinoticias.com pero aquí, entre nos… a un velocidad restringida”. Esto puede dar la impresión engañosa a los usuarios de que un sitio es lento, o puede desfavorecer el acceso al sitio con respecto a otros.

Algo similar debieron haber aplicado a los paquetes de Internet que necesitan una latencia baja para un rendimiento óptimo (voz sobre IP, VoIP, etc) como Yahoo Messenger, Skype, y más reciente ooVoo, acción que dejó sin servicio a todo el territorio nacional repentinamente.

Filtrar palabras

Esto significa que todo el tráfico de Internet pasa por el servidor del censor, el cual escanea el contenido en busca de “malas palabras”. Este tipo de filtrado es usado en universidades e instituciones, por lo que si el sitio contiene palabras filtradas en lista negra, es bloqueado.

Bloqueando puertos

Los puertos son como puertas para un servicio especial para un servidor o PC, van desde 0 a 65535; los puertos comunes son del 0 al 1024, estos son los “well knows ports” o bien identificados. Si un censor bloquea un puerto, todo el tráfico dirigido a ese puerto se rechazará  y será inaccecible. Muchos censores bloquean los puertos 1080, 3128 y 8080, porque son los puertos más usados por los proxys. Como todos los proxys comunes serán inútiles, se deberá encontrar proxys que escuchen en puertos no comunes y estos son difíciles de encontrar.

En universidades como la UCI usaban una lista negra de puertos(todos permitidos excepto… ), al contrario de otras como la de Camagüey, donde existe una lista blanca(solo permitido Http, Https y Ftp, 80,443 y 21 respectivamente).

A continuación algunos de los puertos bien conocidos:  20-21 – FTP (transferencia de archivos) , 22 – SSH (acceso remoto seguro), 23 – telnet (acceso remoto), 25 – SMTP (enviar email), 53 – DNS (devuelve el IP de la respectiva URL), 80 – HTTP (Navegación web normal) y también un proxy, 110 – POP3 (recibir email), 143 – IMAP (envío/recibo de correo electrónico), 443 – HTTPS (Navegación web con cifrado SSL), 993 – IMAP seguro, 995 – POP3 seguro, 1080 – Socks proxy, 1194 – OpenVPN(Red privada virtual), 3128 – Squid proxy, 5222 – XMPP (mensajería instantánea más conocido como Jabber), 8000 – Junkbuster proxy, 8080 – Proxy

Intimidación a Usuarios

Los censores pueden incluso tratar de determinar los usuarios que intentan acceder a materiales determinados en varias formas.

 

Vigilancia

Los mecanismos anteriores bloquean el acceso al material prohibido, pero son crudos y posibles de evadir. Otra aproximación, que se puede aplicar en paralelo al filtrado, es monitorear cual sitio Web ha sido visitado. Si el contenido prohibido es accedido (o se intenta accederlo) entonces se pueden llevar a cabo castigos legales (o extra legales). Si este hecho es ampliamente difundido, puede desmotivar a otros a que accedan al contenido prohibido, incluso si las medidas técnicas para prevenir el acceso son inadecuadas por sí mismas. En algunos lugares, los censores tratan de crear la impresión de que sus agentes están en todas partes y que todo el mundo está siendo vigilado, aunque no sea realmente el caso. Particularmente tuve una experiencia similar luego que recibiera sms supuestamente anónimos desde Internet como “los espías están por todos lados”, resultando ser el administrador de la Facultad de mi centro de trabajo.

 

Técnicas Sociales

Los mecanismos sociales son usados frecuentemente para detectar contenidos inapropiados de los cibernautas. Por ejemplo, en laboratorios ubican las PCs de modo que sus pantallas se vean visibles desde el escritorio del encargado. Un CyberCafé puede tener además una cámara de vigilancia para un controlar de manera remota. Además los clientes de cibercafés o algunas instituciones están limitados a usar los servicios siendo penalizandos si <<atentan>> de alguna manera los intereses de la “Revolución” o la “seguridad nacional” y tienen que mostrar su carnet de identidad o número de pasaporte antes de usar un servicio. Esta identificación puede ser almacenada junto al historial de navegación Web o en servidores para control de usuarios.

 

Robando y destruyendo equipamiento de comunicaciones

En algunos lugares, los censores tienen la capacidad de prohibir algunos tipos de tecnologías de comunicaciones completas. En este caso, ellos eliminan o retiran el equipamiento de comunicación difundiendo así que su uso no será tolerado.

Pronto la 2da parte del artículo relacionado a las técnicas para contrarrestar estos tipos de censura y monitoreo a los que están expuestos los internautas cubanos.