Posts etiquetados ‘Internet’


Publicado originalmente en Cubanet

editadoVista panorámica de la Plaza del Gallo y las 3 antenas Wifi, en el centro de la ciudad de Camagüey

Desde hace varios meses han circulado rumores sobre la apertura por parte del Estado de nuevas salas con Internet Inalámbrico (Wi-Fi) en la provincia de Camagüey. La mayoría de éstos han terminado junto con la esperanza de los habitantes, luego de que alguna declaración oficial “desmintiera” tales comentarios.

De manera clandestina se ha detectado que en la ciudad de Camagüey se están terminando los ajustes para comenzar a brindar Internet Wi-Fi en parques públicos, como la plaza del Gallo, y otras enclavadas en el centro de la ciudad.

Para muchos jóvenes esta nueva oportunidad es esperanzadora pues, con sus propios dispositivos, ya sea teléfonos móviles, tabletas u ordenadores personales, podrían usar técnicas que les brindarían mayor eficiencia, seguridad y libertad en la experiencia al explorar Internet; además de evitar las engorrosas colas en las salas de navegación.

En estos momentos, mientras se realizan pruebas, varios vecinos y trabajadores del lugar aprovechan las inestables conexiones para al menos ir saboreando la sensación del internet gratuito. Aunque no será por mucho tiempo, pues el proyecto no está concebido para dar acceso gratuito a los usuarios, sino que es un nuevo negocio de la Empresa de Telecomunicaciones de Cuba ETECSA.

Las nuevas redes no serán totalmente abiertas. Los usuarios deberán registrarse en el portal Nauta mediante el cual, una vez identificados con una cuenta prepago de navegación, podrán tener acceso a Internet. El precio sería el que ya está vigente en las salas de navegación Nauta: alrededor de 5 dólares por 2 horas. El salario medio mensual en Cuba es de 23 dólares.

¿En qué medida esta alternativa podrá mejorar la situación del pueblo cubano con respecto a las comunicaciones? Viéndolo desde la perspectiva del que trabaja por un salario promedio, que no tiene smartphone u ordenador, el impacto será prácticamente nulo. Sin embargo, al menos algunos cuentapropistas y personas que cuentan con ayuda de familiares en el extranjero, podrán darse el lujo de vez en cuando de navegar en el Internet, al menos por corto tiempo.


Los gobiernos tienen autoridad legal para espiar a sus ciudadanos, pero algunos, como el nuestro, van más allá de lo que concibe la lógica de Internet… una web Libre y Abierta.

Para ello han empleado numerosos métodos de censura y hostigamiento, los cuales algunos pasan desapercibidos; pero nos resulta importante conocerlos a detalle para así trazarnos las vías de escape más óptimas en cada caso.

Modos de censura

Bloqueo o falsificación de URL’s usando el servidor DNS

Cuando una aplicación (navegador, etc) se comunica con un nombre de dominio, la primera cosa que hace es preguntar a un servidor DNS cual es la dirección numérica correspondiente del objetivo, conocida como dirección IP.

Si el DNS está configurado para bloquear el acceso, consulta una lista negra de nombres de dominios prohibidos. De estar incluida, el servidor DNS da una respuesta incorrecta o no responde nada.

Cuando el servidor DNS da una respuesta sin sentido o simplemente no responde. El resultado es que todos los servicios bajo un nombre de dominio particular, ejemplo todas las páginas de un servidor Web determinado, no estarán disponibles. En este caso, el bloqueo puede aparecer erróneamente como un problema técnico o una falla aleatoria.

Similarmente, un censurador puede forzar una entrada para direccionar a una IP incorrecta, y así redirigir a los usuarios a sitios Web incorrectos. Esta técnica es llamada falsificación de DNS(DNS spoofing), y los censuradores pueden usarla para piratear la identidad de un servidor particular y mostrar sitios web ficticios o dirigir el tráfico de los usuarios a servidores sin autorización que pueden interceptar los datos. Esta técnica fue aplicada nacionalmente con el portal desdecuba.com redirigiendo todo el tráfico interno hacia Google .

Uso obligado de un servidor proxy / proxy transparente

Debes especificar un servidor proxy en la configuración de tus aplicaciones ( en caso de soportar esta característica ) para poder conectarte a Internet. A veces ETECSA puede usar un proxy transparente, con lo cual no puedes saber fácilmente si existe un proxy o no. Cualquier petición que envías o recibes desde Internet pasa primero  por este servidor y después es redireccionada a ti.

Filtrado IP

 Cuando se envía algún dato por Internet, es dividido en segmentos e introducidos en paquetes. Un paquete contiene el dato enviado y la información de a donde enviarlo, concretamente la dirección IP de la computadora de la que viene el mensaje y a la que debe ir. Los enrutadores son computadoras por las que atraviesan paquetes en su ruta desde el remitente hasta el receptor, para determinar a donde ir en cada paso. Los censores pueden configurar los enrutadores que ellos controlan para descargar los paquetes destinados a determinadas direcciones IP en una lista negra o retornar un mensaje de error. El filtrado basado en direcciones IP bloquea todos los servicios proporcionados desde esa dirección, tales como sitios Web y servidores de correo.

 

Filtrado MAC en redes inalámbricas (Wi-Fi)

La MAC es la identificación única que cada ordenador posee. En casi ningún caso en posible cambiarla. Es por esto que resulta una vía atractiva para el censor que no quiere inclusión de ordenadores no autorizados a su red, y de esta manera dejarlo ajeno a los servicios compartidos en la misma, como Internet entre otros.

Acondicionamiento del tráfico (Limitación del ancho de banda)

El acondicionamiento del tráfico es una técnica utilizada por los administradores de red para hacer que el tráfico sobre ésta fluya suavemente priorizando algunos paquetes y demorando otros que encajan con algún patrón. En cortas palabras: “ya puedes acceder a martinoticias.com pero aquí, entre nos… a un velocidad restringida”. Esto puede dar la impresión engañosa a los usuarios de que un sitio es lento, o puede desfavorecer el acceso al sitio con respecto a otros.

Algo similar debieron haber aplicado a los paquetes de Internet que necesitan una latencia baja para un rendimiento óptimo (voz sobre IP, VoIP, etc) como Yahoo Messenger, Skype, y más reciente ooVoo, acción que dejó sin servicio a todo el territorio nacional repentinamente.

Filtrar palabras

Esto significa que todo el tráfico de Internet pasa por el servidor del censor, el cual escanea el contenido en busca de “malas palabras”. Este tipo de filtrado es usado en universidades e instituciones, por lo que si el sitio contiene palabras filtradas en lista negra, es bloqueado.

Bloqueando puertos

Los puertos son como puertas para un servicio especial para un servidor o PC, van desde 0 a 65535; los puertos comunes son del 0 al 1024, estos son los “well knows ports” o bien identificados. Si un censor bloquea un puerto, todo el tráfico dirigido a ese puerto se rechazará  y será inaccecible. Muchos censores bloquean los puertos 1080, 3128 y 8080, porque son los puertos más usados por los proxys. Como todos los proxys comunes serán inútiles, se deberá encontrar proxys que escuchen en puertos no comunes y estos son difíciles de encontrar.

En universidades como la UCI usaban una lista negra de puertos(todos permitidos excepto… ), al contrario de otras como la de Camagüey, donde existe una lista blanca(solo permitido Http, Https y Ftp, 80,443 y 21 respectivamente).

A continuación algunos de los puertos bien conocidos:  20-21 – FTP (transferencia de archivos) , 22 – SSH (acceso remoto seguro), 23 – telnet (acceso remoto), 25 – SMTP (enviar email), 53 – DNS (devuelve el IP de la respectiva URL), 80 – HTTP (Navegación web normal) y también un proxy, 110 – POP3 (recibir email), 143 – IMAP (envío/recibo de correo electrónico), 443 – HTTPS (Navegación web con cifrado SSL), 993 – IMAP seguro, 995 – POP3 seguro, 1080 – Socks proxy, 1194 – OpenVPN(Red privada virtual), 3128 – Squid proxy, 5222 – XMPP (mensajería instantánea más conocido como Jabber), 8000 – Junkbuster proxy, 8080 – Proxy

Intimidación a Usuarios

Los censores pueden incluso tratar de determinar los usuarios que intentan acceder a materiales determinados en varias formas.

 

Vigilancia

Los mecanismos anteriores bloquean el acceso al material prohibido, pero son crudos y posibles de evadir. Otra aproximación, que se puede aplicar en paralelo al filtrado, es monitorear cual sitio Web ha sido visitado. Si el contenido prohibido es accedido (o se intenta accederlo) entonces se pueden llevar a cabo castigos legales (o extra legales). Si este hecho es ampliamente difundido, puede desmotivar a otros a que accedan al contenido prohibido, incluso si las medidas técnicas para prevenir el acceso son inadecuadas por sí mismas. En algunos lugares, los censores tratan de crear la impresión de que sus agentes están en todas partes y que todo el mundo está siendo vigilado, aunque no sea realmente el caso. Particularmente tuve una experiencia similar luego que recibiera sms supuestamente anónimos desde Internet como “los espías están por todos lados”, resultando ser el administrador de la Facultad de mi centro de trabajo.

 

Técnicas Sociales

Los mecanismos sociales son usados frecuentemente para detectar contenidos inapropiados de los cibernautas. Por ejemplo, en laboratorios ubican las PCs de modo que sus pantallas se vean visibles desde el escritorio del encargado. Un CyberCafé puede tener además una cámara de vigilancia para un controlar de manera remota. Además los clientes de cibercafés o algunas instituciones están limitados a usar los servicios siendo penalizandos si <<atentan>> de alguna manera los intereses de la “Revolución” o la “seguridad nacional” y tienen que mostrar su carnet de identidad o número de pasaporte antes de usar un servicio. Esta identificación puede ser almacenada junto al historial de navegación Web o en servidores para control de usuarios.

 

Robando y destruyendo equipamiento de comunicaciones

En algunos lugares, los censores tienen la capacidad de prohibir algunos tipos de tecnologías de comunicaciones completas. En este caso, ellos eliminan o retiran el equipamiento de comunicación difundiendo así que su uso no será tolerado.

Pronto la 2da parte del artículo relacionado a las técnicas para contrarrestar estos tipos de censura y monitoreo a los que están expuestos los internautas cubanos.

INTERNET-llegando sin esperar autorizacion

Publicado: 16 de julio de 2012 en Alternativas
Etiquetas:, ,

Por ReynerAguero (@reyneraguero1)

Los cubanos, durante mucho tiempo, nos las hemos inventado para contrarrestar al máximo el atraso generado por nuestro sistema social; siguiendo de esta manera, la inercia inevitable de la evolución.

La ilegalidad para cualquier forastero puede causar pánico. Para nosotros, sin embargo… es algo común.Se ha convertido en la principal fuente de subsistencia;además de patrón que distingue a cada uno de los niveles jerárquicos de la sociedad cubana.

¿Por qué lo tomamos tan natural? Pues porque estamos conscientes que cada piedra en el camino, cada cerradura que restringe el aire que respiramos, en cualquier lugar más que asfixiar, dirigen las masas hacia un desarrollo democrático en todos los aspectos.

El Internet es un tema que no está exento de las restricciones internas. Significa hoy en día, la puerta que nos hará más visible, conectados y libres.

TENIENDO EN CUENTA que dicha restricción, según portavoces del gobierno, “no descansa en la política”, sino en la ausencia de una “Infraestructura tecnológica viable” que permita a los cubanos acceder libremente; quiero compartir una alternativa probada, que puede recibir un impulso mayor si el exterior la conoce y la promueve.

No nos hacemos responsables por el mal uso de éstas, ni las consecuencias que pueda acarrear. Solo reconocemos de vital importancia que los cubanos la han tomen como suya, a pesar de los riesgos que implica, sin tener que esperar que, por la “bondad” de alguien, sea permitido su acceso.

Las alternativas que menciono son:

1-: Acceder a INTERNET de diversas maneras. Usando como fachada ante la oficialidad a personas con privilegios o extranjeros (principalmente estudiantes), por ser estos de los pocos que legalmente pueden solicitar una conexión desde el hogar. Otra nueva modalidad que ha despertado bastante interés: el acceso mediante Tarjetas SIM Prepago (Vodafone, Rogers, Roaming, etc), que tienen cobertura en Cuba.

2-: Compartir este acceso con o sin fin de lucro.Con amigos… o como un pequeño proveedor de Internet inalámbrico vía Wi-Fi, utilizando para ello puntos de acceso, repetidores y antenas caseras de sencilla construcción, que optimizan la conexión aumentando considerablemente la distancia (más de 1Km) y el estado de la misma.

Imagen

1. Wi-Fi (WirelessFidelity) es una de las tecnologías de comunicación inalámbrica (sin cables – wireless) más extendidas. También se conoce como WLAN o como IEEE 802.11

 

2. Conceptos básicos relacionados:

Access Point: (Punto de Acceso o AP)

Es el dispositivo que hace de puente entre la red cableada y la red inalámbrica. Podemos pensar que es, de alguna manera, la antena a la que nos conectaremos.

ImagenAccesorio Wi-Fi:

Es el accesorio adicional que usaremos para incoporar el estándar 802.11 a nuestro equipo (PDA, ordenador portátil o de sobremesa), en caso de no tener Wi-Fi integrado.

Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA (para portátil), PCI y USB (para ordenador de sobremesa).

Imagen

Otros elementos que debe conocer:

 Dirección IP, Máscara de subred(Subnetaddress),Puerta de enlace(Gateway),Servidores DNS(DNS server),WEP(WiredEquivalentPrivacy),SSID(Service Set Identification),DHCP,Dirección MAC(MAC address – Media Access Control address),Infraestructura,Ad-Hoc (Punto a Punto).

 

3. ¿Qué necesito para proveer Internet usando una red Wi-Fi en casa?

La mejor manera en Cuba teniendo en cuenta la seguridad y velocidad, es partir de una conexión telefónica vía SIM Card Prepago,aunque también podremos montar una red Wi-Fi en casa a partir de otras configuraciones (teléfono fijo, etc).

Imagen

Si ya contamos con esto, necesitaremos además:

  • • Punto de Acceso Wi-Fi.
  • • Si nuestro ordenador o portátil no incluye Wi-Fi, necesitaremos un accesorio(como routerWi-Fi USB) que nos de este tipo de conectividad.

 

4. Configuración del Access Point

La forma de ajustar los siguientes parámetros dependerá de los fabricantes, así que hablaré de ellos genéricamente.

1. Sacar el AP de su caja y conectarlo a la red eléctrica con el alimentador incluido en la caja.

2. Conectar el AP al módem controlador de la SIM Card con el cable de red del AP.

 

5. Consideraciones y consejos sobre alcance y cobertura

El alcance de la señal de nuestra red Wi-Fi dependerá de:

  • • La potencia del Punto de Acceso.
  • •La altura del Punto de Acceso.
  • • La potencia del accesorio o dispositivo Wi-Fi por el que nos conectamos.
  • • Los obstáculos que la señal tenga que atravesar (muros o metal).

 Cuanto más lejos (linealmente) quieras llegar, más alto deberás colocar el Punto de Acceso. Muchos de los actuales APs vienen preparados para poderlos colgar en la pared. Si quieres llegar lejos, evita también interferencias como microondas o teléfonos inalámbricos. Si la señal te llega debilitada, utiliza un amplificador de señal o si es posible, monta una nueva antena de más potencia al AP (los Puntos de Acceso de gama baja NO lo permiten) o una antena exterior al accesorio (normalmente sólo para formatos PCMCIA o PCI).

 

6. Y los Clientes… ¿Qué necesitamos?

Si estamos a una corta distancia del proveedor (menora 100 m), con la Wi-Fi que porta nuestra PC basta. De lo contrario podemos añadirle una con conector USB. Si no llega a detectar la señal, construimos una antena casera, con una simple lata capaz de concentrar la radiación y emitirla en un solo sentido. Esto nos obliga a tener bien ubicada la dirección del proveedor, para una vez instalada, sea enfocada hacia el Punto de Acceso. A continuación algunas imágenes de antenas caseras clientes:

ImagenImagen

ImagenImagen

7. ¿Existen en Cuba personas dedicadas a proveer Internet inalámbricamente, y a la construcción de estos aditamentos?

Sí. Ya existen en muchas ciudades personas que se dedican a fabricarlas cobrando precios no mayores a 20 CUCs. También existen pequeños proveedores, los cuales por una conexión tiempo completo, cobran menos de 80 CUCs/mes; muy por debajo de los precios estatales, los cuales rondan los 6CUCs/h, equivalente a 4mil CUCs/mes; cifra que considero la estafa más grande que se les puede haber ocurrido.

Tenemos la esperanza que son su apoyo, se incrementará la conectividad interna, provocando un descenso de los precios, que hará inevitable para el estado el levantamiento de una gran porción del muro que nos bloquea.

Para más detalles puede escribir a reyneraguero1@facebook.com o acceder a los archivos relacionados en el grupo en Facebook Movimiento “Juventud Resiliente”.

Reyner Aguero