Tecnologías para Evadir la Censura y Proteger la Libertad en Internet: Un Análisis Técnico-Político

ByteForceByteForce
57 min read

Introducción

En la era digital actual, el control gubernamental del Internet y la vigilancia masiva amenazan seriamente la libertad de expresión y la privacidad en línea. Muchas naciones implementan censura estatal, bloqueando sitios web, monitorizando comunicaciones y hasta apagando la red para sofocar críticas o disidencia política (Apagar Internet para acallar las críticas | Human Rights Watch) (Apagar Internet para acallar las críticas | Human Rights Watch). Al mismo tiempo, corporaciones tecnológicas recopilan datos de usuarios a una escala sin precedentes, encajando en lo que Shoshana Zuboff ha denominado “capitalismo de vigilancia”, cuyo objetivo es lograr la “certidumbre total” y el control casi absoluto del comportamiento de los usuarios (Capitalismo de vigilancia | Nueva Sociedad). Desde una perspectiva marxista, estos fenómenos reflejan las dinámicas de poder en el capitalismo contemporáneo: la información se ha convertido en un medio de producción y control, donde tanto Estados como empresas buscan monopolizar su flujo para perpetuar relaciones desiguales de poder. No obstante, así como surge la opresión digital, también emergen herramientas de resistencia tecnológica impulsadas por comunidades y movimientos sociales.

Este artículo explora en detalle varias de esas tecnologías diseñadas para evadir la censura gubernamental y proteger la libertad en Internet, con un enfoque técnico pero enmarcado en un análisis político y activista. Examinaremos la arquitectura y funcionamiento de la red Tor (The Onion Router) y su relevancia histórica en contextos de represión estatal, así como los proxies Snowflake que ayudan a sortear bloqueos de Tor en países donde el acceso está restringido. También analizaremos otras herramientas cruciales como las VPNs (Redes Privadas Virtuales), las redes mesh comunitarias, y plataformas descentralizadas peer-to-peer como ZeroNet e I2P, evaluando cómo operan y cómo contribuyen a una Internet más libre.

A la par del aspecto técnico, profundizaremos en una lectura política desde la teoría marxista: discutiremos la vigilancia estatal-corporativa como mecanismo de dominación, y el papel del software libre y las redes descentralizadas en la resistencia digital de los oprimidos. Se presentarán casos de uso reales –desde la Primavera Árabe hasta la censura en Cataluña en 2017– donde activistas, periodistas y comunidades perseguidas emplearon estas herramientas para burlar la censura y defender sus derechos. Finalmente, el artículo ofrecerá recomendaciones prácticas para quienes deseen iniciarse en el uso de estas tecnologías, empoderando al lector para tomar medidas concretas en pos de su privacidad y libertad en línea.

En palabras de Human Rights Watch, hoy es indispensable que los defensores de derechos y activistas incluyan en su repertorio redes mesh, redes privadas virtuales y proxies para estar “un paso adelante de la censura de Internet” (Apagar Internet para acallar las críticas | Human Rights Watch). A continuación, comenzamos este recorrido técnico-político por las principales herramientas de la resistencia digital.

La red Tor: Anonimato y anti-censura en la era digital

Tor (The Onion Router) es una red global diseñada para el anonimato en Internet y la evasión de censura. Su arquitectura se basa en el concepto de enrutamiento de cebolla (onion routing), desarrollado originalmente en la década de 1990 por investigadores del Laboratorio de la Marina de EE.UU. buscando una forma de comunicar en Internet sin revelar quién habla con quién (Tor Project | Historia) (Tor Project | Historia). Tor enruta el tráfico del usuario a través de tres nodos aleatorios (relay de entrada, intermedio y salida) administrados por voluntarios alrededor del mundo, cifrando la comunicación en capas sucesivas –como las capas de una cebolla– de manera que ningún nodo por sí solo conoce tanto la identidad del origen como el destino final (Tor Project | Historia). Esto proporciona un alto grado de anonimato: el nodo de entrada sabe quién eres pero no qué información envías, el nodo de salida ve tu tráfico destino pero no sabe quién eres, y el nodo intermedio solo retransmite datos cifrados. Así, ni observadores externos ni los propios nodos voluntarios pueden rastrear fácilmente la actividad hasta el usuario.

La red Tor está compuesta por miles de servidores voluntarios (relays) distribuidos globalmente (Tor Project | Historia). Es un proyecto de software libre y abierto, lo que significa que su código es auditable por cualquiera –un factor crucial de confianza– y que su filosofía desde el inicio fue la descentralización y transparencia en pos de la privacidad (Tor Project | Historia) (Tor Project | Historia). Cualquier individuo u organización puede contribuir montando un nodo Tor, sumando capacidad a la red. Actualmente se estima que existen miles de repetidores voluntarios y millones de usuarios de Tor en todo el mundo (Tor Project | Historia), incluyendo activistas, periodistas, investigadores y ciudadanos comunes preocupados por su privacidad.

Privacidad y funcionamiento de Tor

Cuando un usuario se conecta a Tor (por ejemplo mediante el Navegador Tor, que es la forma más sencilla de usar la red), su tráfico se encapsula en capas cifradas y se envía primero a un nodo de entrada o guard node. Luego pasa por un nodo intermedio y sale finalmente por un nodo de salida hacia el sitio o servicio de destino. Cada tramo de la comunicación está cifrado de tal manera que ningún observador puede inspeccionar su contenido ni determinar su origen/destino final. Esto protege contra técnicas de vigilancia comunes como la inspección profunda de paquetes o el análisis de tráfico (traffic analysis). De hecho, el uso de Tor ofrece protección contra esta forma de vigilancia que busca descubrir “quién se comunica con quién”, dificultando que gobiernos o proveedores identifiquen a los corresponsales de una comunicación (Reporteros sin Fronteras y Torservers.net, colaboradores contra la vigilancia y la censura en línea | RSF) (Reporteros sin Fronteras y Torservers.net, colaboradores contra la vigilancia y la censura en línea | RSF). En la práctica, un espía que intercepte la conexión de un usuario solo vería tráfico cifrado dirigido a un nodo Tor aleatorio, en lugar de ver a qué página web realmente se está conectando.

Es importante señalar que el anonimato de Tor abarca tanto al cliente como al servidor en servicios especiales llamados servicios .onion (antes conocidos como servicios ocultos). Tor permite publicar sitios web u ofrecer servicios dentro de la red Tor con direcciones “.onion” que no dependen del DNS público y que solo son accesibles a través de la red Tor. En esos casos, el servidor web también oculta su ubicación; ni el usuario conoce la IP real del servidor ni viceversa, encontrándose ambos únicamente a través de la red anónima. Esta doble ocultación (cliente-servidor) posibilita por ejemplo que medios de comunicación o ONG ofrezcan portales anónimos para usuarios censurados. Un caso notable es Amnistía Internacional, que en 2023 lanzó una versión de su sitio global en la red Tor, con una dirección .onion, para que personas en países como Rusia, Irán o China –donde las webs de Amnistía están bloqueadas– pudieran acceder a información sobre derechos humanos sorteando la censura (Amnistía en Tor - Amnistía Internacional Security Lab) (Amnistía en Tor - Amnistía Internacional Security Lab). Del mismo modo, sitios como la BBC, ProPublica o SecureDrop (plataforma de filtraciones periodísticas) ofrecen servicios .onion para garantizar acceso seguro y anónimo a sus contenidos o para permitir la denuncia confidencial de informantes.

En términos de rendimiento, navegar por Tor suele ser más lento que por Internet convencional, debido a la múltiples saltos y cifrado, pero el sacrificio de velocidad compensa con creces el aumento en privacidad y libertad. La red Tor ha demostrado ser notablemente resiliente a la censura: dado que el tráfico de Tor es difícil de bloquear y rastrear, se ha convertido en una herramienta eficaz para eludir la censura estatal (Redes Alternativas - Privacy Guides). Muchos regímenes autoritarios intentan filtrar o bloquear directamente el acceso a la red Tor (por ejemplo, bloqueando la lista pública de nodos de entrada conocidos). Para contrarrestar esto, Tor cuenta con mecanismos como los bridges o puentes –relays no listados públicamente– a los que un usuario puede conectarse cuando los nodos comunes están bloqueados. Los puentes entregan al usuario una ruta de entrada “disfrazada” hacia la red Tor, evitando los filtros gubernamentales. Este sistema de bridges fue introducido en 2007 precisamente para enfrentar la censura gubernamental y permitir acceso a Tor incluso en entornos hostiles (Tor Project | Historia).

Tor en la práctica: un refugio para la libertad de información

A lo largo de su historia, Tor ha jugado un papel clave en numerosos eventos y contextos de lucha contra la censura. Durante la Primavera Árabe (2010–2011), por ejemplo, el Navegador Tor se volvió una herramienta instrumental para activistas y ciudadanos de países como Egipto, Túnez o Siria. Al hacerlo más accesible (gracias a una interfaz amigable), Tor protegió la identidad de los manifestantes en línea y les permitió acceder a recursos críticos, redes sociales y sitios web bloqueados por los regímenes (Tor Project | Historia) (Tor Project | Historia). La posibilidad de comunicarse con el mundo exterior y entre sí sin revelar su ubicación resultó vital en un entorno donde expresarse podía significar represalias.

En 2013, las revelaciones de Edward Snowden sobre la vigilancia global de la NSA subrayaron la importancia de herramientas como Tor para la protección contra la vigilancia masiva. De hecho, Tor fue mencionado en los documentos filtrados y, para orgullo de sus desarrolladores, los sistemas de espionaje de la NSA no lograron comprometer la seguridad de Tor en aquel momento (Tor Project | Historia). Esto confirmó la robustez técnica del diseño de Tor frente a uno de los adversarios más poderosos. Irónicamente, Tor –inicialmente patrocinado en parte por el gobierno estadounidense a través de la EFF (Tor Project | Historia)– se convirtió también en un escudo para denunciar la propia vigilancia ilegítima de agencias estatales.

Hoy en día, periodistas y fuentes confidenciales de todo el mundo utilizan Tor para comunicarse de forma segura. Reporteros sin Fronteras destaca que “el anonimato es esencial para la plena expresión de las libertades civiles” y solo servicios descentralizados como Tor hacen posibles comunicaciones seguras y no vigiladas (Reporteros sin Fronteras y Torservers.net, colaboradores contra la vigilancia y la censura en línea | RSF). Periodistas de investigación usan Tor y plataformas como SecureDrop (que funciona sobre Tor) para recibir filtraciones de informantes anónimos sin exponerlos. Asimismo, en países con fuerte censura en línea como China, Irán, Pakistán o Turquía, innumerables internautas han empleado Tor para acceder a sitios prohibidos como Facebook, YouTube o Twitter (Reporteros sin Fronteras y Torservers.net, colaboradores contra la vigilancia y la censura en línea | RSF). En China, por ejemplo, donde plataformas occidentales están bloqueadas por el Gran Cortafuegos, Tor ofrece una vía de acceso alterna que burla dichos filtros (si bien el uso de Tor en China conlleva sus propios retos por la sofisticación censora, como veremos con Snowflake). En Irán, donde el régimen filtra intensamente Internet, muchos ciudadanos recurren a Tor y a puentes privados para leer noticias libres o usar redes sociales vetadas (Reporteros sin Fronteras y Torservers.net, colaboradores contra la vigilancia y la censura en línea | RSF).

Cabe señalar que las comunidades perseguidas y minorías vulnerables también hallan en Tor un aliado. Miembros de la comunidad LGBT+ en países con represión homófoba, por ejemplo, han usado Tor para acceder a foros de apoyo o información de salud sin delatar su identidad o ubicación. Del mismo modo, organizaciones de derechos humanos proveen materiales sensibles a través de sitios .onion sabiendo que así sus lectores en contextos peligrosos pueden ingresar con menor riesgo. Un ejemplo reciente, como se mencionó, es el sitio de Amnistía Internacional en Tor, lanzado porque sus portales normales estaban “completamente bloqueados” en países represivos (Amnistía en Tor - Amnistía Internacional Security Lab). Tor se ha consolidado, en resumen, como una infraestructura de la libertad en Internet: la red anti-censura más utilizada, estudiada y activamente desarrollada del mundo (Redes Alternativas - Privacy Guides).

No obstante, Tor no es infalible ni universal. Su uso puede despertar sospechas en ciertos contextos (por el simple hecho de detectar tráfico Tor), y algunos gobiernos (como China o recientemente Rusia) dedican esfuerzos a bloquear el protocolo Tor. En respuesta, el Proyecto Tor y aliados han tenido que innovar con técnicas de ofuscación más avanzadas: aquí entran en juego los Pluggable Transports como Snowflake, de los que hablaremos a continuación.

Proxies Snowflake: Esquivando bloqueos con proxies efímeros y WebRTC

Cuando un gobierno autoritario intenta bloquear el acceso a la red Tor, suele hacerlo filtrando el tráfico o las direcciones IP conocidas de la red. Para contrarrestar esto, Tor desarrolló varios transportes intercambiables (Pluggable Transports) que disfrazan el tráfico de Tor para que parezca otra cosa a ojos de los censores. Snowflake es uno de los más recientes y poderosos de estos mecanismos anticensura. En esencia, Snowflake consiste en una red de proxies voluntarios y efímeros que canalizan el tráfico Tor de usuarios censurados, haciendo que sus conexiones luzcan como algo “normal” e inadvertido.

¿Qué es Snowflake y cómo funciona?

Snowflake se compone de tres elementos: (1) usuarios en países censurados que necesitan conectarse a Tor, (2) voluntarios alrededor del mundo que ejecutan proxies Snowflake en sus navegadores u ordenadores, y (3) un servidor intermediario (broker) que coordina la entrega de proxies a los usuarios que los solicitan (What is Snowflake? | Tor Project | Support) (What is Snowflake? | Tor Project | Support). Veamos el flujo simplificado: cuando un usuario en, digamos, Irán o China abre Tor Browser y habilita Snowflake como puente, su cliente contacta (mediante técnicas de domain fronting u otras formas de evasión) al broker para pedir un proxy. El broker le asigna uno de los muchos proxies Snowflake disponibles en ese momento (ejecutados por voluntarios en lugares sin censura). A partir de ahí, el tráfico del usuario hacia la red Tor será encaminado a través de ese proxy voluntario.

La magia de Snowflake está en cómo esos proxies presentan el tráfico: Snowflake utiliza la tecnología WebRTC, que es ampliamente usada para videollamadas y chats de voz en navegadores, para transportar los datos (Snowflake). Esto significa que, para cualquier sistema de inspección en la red local del usuario censurado, su actividad parecerá la de alguien teniendo una videoconferencia o llamada de voz común y corriente, en lugar de usar Tor (Snowflake) (Snowflake). Dado que los protocolos de WebRTC (como UDP, STUN/TURN, etc.) están muy difundidos y son legítimos, bloquearlos indiscriminadamente tendría un costo alto, ya que implicaría interrumpir servicios de videoconferencia populares. Snowflake explota este hecho: disfraza la conexión Tor como si fuera tráfico de audio/vídeo, obligando al censor a enfrentarse a un dilema –dejar pasar la conexión (y permitir Tor) o bloquearla arriesgando colateralmente servicios esenciales– (Snowflake) (Snowflake).

Además de la ofuscación a nivel de protocolo, Snowflake agrega otra capa de dificultad para los censores: los proxies son volátiles y numerosos. Cualquiera puede ser un proxy Snowflake simplemente instalando una extensión en su navegador o visitando una página web especial que lo activa; el proxy funcionará mientras esa pestaña o extensión esté activa, atendiendo a usuarios censurados de forma aleatoria y temporal. Actualmente, hay decenas de miles de estos micro-proxies operando (Snowflake) (Snowflake). Como son tantos y su IP puede cambiar dinámicamente (por ejemplo, usuarios domésticos con IP variable), resulta impracticable para un gobierno bloquearlos uno por uno. A diferencia de un puente Tor fijo cuya dirección podría ser descubierta y filtrada, los proxies Snowflake aparecen y desaparecen constantemente –de ahí el nombre “copo de nieve”, único y efímero–. Si un proxy es bloqueado, el broker simplemente asigna otro a los usuarios afectados (What is Snowflake? | Tor Project | Support).

Snowflake hereda la experiencia de transportes anteriores como obfs4 (que camufla Tor como tráfico aleatorio) y meek (que usaba domain fronting en grandes proveedores cloud). En comparación, Snowflake es más fácil de escalar: no requiere servidores dedicados costosos sino que aprovecha navegadores de voluntarios. Estos proxies son ligeros en recursos y fáciles de ejecutar, permitiendo llegar a una escala de miles de nodos que hubiese sido complicada con técnicas previas (What is Snowflake? | Tor Project | Support). Como indica la documentación, “estos proxies son livianos, efímeros y fáciles de ejecutar, lo que nos permite escalar Snowflake más fácilmente que técnicas anteriores” (What is Snowflake? | Tor Project | Support).

Técnicamente, Snowflake utiliza WebRTC para establecer una conexión peer-to-peer cifrada entre el usuario censurado y el proxy voluntario, atravesando NATs y firewalls locales. La conexión inicial con el broker (para solicitar el proxy) a menudo emplea domain fronting, es decir, se hace una petición web que aparenta ir a un dominio permisible (por ejemplo, Google o algún CDN), aunque en realidad el contenido se enruta al servidor broker de Tor (What is Snowflake? | Tor Project | Support). Esto engaña a la censura dado que ve el nombre de dominio de fachada en la solicitud (que no puede bloquear sin bloquear Google entero, por ejemplo). Aunque muchos proveedores cloud han cerrado la puerta al domain fronting en años recientes, Tor ha adaptado la estrategia usando proveedores que aún lo permiten o canales similares. Una vez obtenido el proxy, el resto del tráfico circula disfrazado de WebRTC.

En resumen, Snowflake “engaña” a los censores haciendo que el tráfico de Tor luzca tan ordinario como una videollamada, y distribuye la tarea de puente entre innumerables voluntarios alrededor del mundo (Snowflake). Esto ha convertido a Snowflake en una herramienta crucial para países como Bielorrusia, Rusia, Iran o China, donde la censura activa busca bloquear Tor. Por ejemplo, tras la invasión rusa a Ucrania en 2022, Rusia intensificó el bloqueo a Tor; en respuesta, la comunidad promovió el uso de Snowflake y otros puentes, logrando que muchos rusos siguieran accediendo a la red Tor y a sitios prohibidos. Del mismo modo, durante las protestas en Irán de 2022, con severos cortes y filtros de Internet, el uso de VPNs y proxies tipo Snowflake/Lantern se disparó para burlar las restricciones (Apagar Internet para acallar las críticas | Human Rights Watch) (Top10VPN reportó que herramientas como Lantern, Psiphon y los puentes de Tor vieron incrementos masivos de uso en Irán).

Importancia y uso de Snowflake

La relevancia de Snowflake radica en que extiende la accesibilidad de Tor incluso bajo regímenes de censura extrema. Para un usuario final, utilizar Snowflake es tan sencillo como abrir Tor Browser y, si la conexión directa falla, habilitar el puente Snowflake en la configuración. Automáticamente, Tor Browser se pondrá en contacto con un proxy Snowflake disponible y establecerá el circuito cifrado habitual sobre esa capa. Desde el punto de vista del usuario censurado, “usar Snowflake es tan fácil como cambiar a una nueva configuración de puente en Tor Browser” (What is Snowflake? | Tor Project | Support). Ya no necesita obtener una lista de puentes manualmente (como se hacía antes); Snowflake automatiza el proceso y le brinda un puente funcional en segundos.

Del lado de los voluntarios, contribuir con Snowflake también es extremadamente fácil. El Proyecto Tor ofrece extensiones para navegadores (Chrome/Edge, Firefox) que cualquiera puede instalar: al activarla, tu navegador actúa de proxy Snowflake y en la barra de iconos verás un copo de nieve indicando cuando estás atendiendo a alguien censurado (Snowflake). No se requiere una IP fija ni ancho de banda enorme; incluso con conexiones modestas puedes ayudar, y tu dirección IP real nunca se expone a los sitios finales que el usuario navega, pues el tráfico sale a Internet mediante la red Tor (tu proxy solo figura como origen dentro de la red Tor). Privacy Guides enfatiza que ejecutar un proxy Snowflake “es de bajo riesgo, incluso más que operar un relay Tor”, ya que el tráfico de salida no se te atribuye a ti sino a un nodo de salida Tor (Redes Alternativas - Privacy Guides) (Redes Alternativas - Privacy Guides). Tu proxy solo transporta tráfico cifrado Tor hasta un nodo puente, de modo que no puedes ver los datos ni eres responsable de ellos. Gracias a esto, muchas personas pueden sumarse sin miedo a la red de Snowflake, creciendo la capacidad para ayudar a otros.

Snowflake ejemplifica una forma de solidaridad digital descentralizada: usuarios comunes en entornos libres prestan por momentos su conexión a desconocidos que viven bajo censura, para que éstos puedan a su vez ejercer su libertad de información. En términos políticos, diluye el poder censor al distribuir la infraestructura de la libertad entre la multitud. Incluso si un gobierno desplegara costosos sistemas de inspección de tráfico, tendría que arriesgar bloquear servicios cruciales de Internet para detectar Snowflake, o perseguir a una miriada de IPs cambiantes –un juego interminable del gato y el ratón. Como señala un colaborador: “Cualesquiera que sean los medios técnicos que [los censores] empleen para controlar la información, siempre existirán soluciones de evasión... El anonimato descentralizado de Tor –fortalecido con puentes como Snowflake– hace posibles comunicaciones seguras y no vigiladas” (Reporteros sin Fronteras y Torservers.net, colaboradores contra la vigilancia y la censura en línea | RSF).

En conclusión, Snowflake extiende el alcance de Tor a lugares antes inaccesibles, y lo hace apalancando principios de descentralización y ofuscación inteligente. Es una pieza clave dentro del ecosistema de resistencia digital, complementando a Tor y facilitando que este siga cumpliendo su misión: proveer a todos de acceso privado a un Internet sin censura (Tor Project | Historia).

Otras herramientas de elusión y redes descentralizadas

Además de Tor y sus puentes, existe una constelación de otras tecnologías para evadir la censura y crear redes independientes. En esta sección exploramos brevemente algunas de las más relevantes: VPNs, redes mesh comunitarias, la red descentralizada ZeroNet, la red anónima I2P, y otras iniciativas peer-to-peer. Cada una opera con enfoques diferentes –desde túneles cifrados hasta redes alternativas– pero todas comparten el objetivo de devolver al usuario control sobre su comunicación, esquivando filtros estatales o corporativos.

VPNs: Túneles privados contra la censura

Las Redes Privadas Virtuales (VPN) son quizás la herramienta más conocida para sortear bloqueos geográficos o censura. Una VPN crea un túnel cifrado entre el dispositivo del usuario y un servidor VPN ubicado típicamente en otro país o región. Todo el tráfico del usuario se envía por ese túnel seguro hacia el servidor VPN, y de ahí sale a Internet pública con la dirección IP del servidor. En consecuencia, para el ISP local o las autoridades, solo se ve una conexión cifrada a una IP (la del servidor VPN), pero no se puede saber qué sitios o servicios está usando el usuario (Evitar La Censura De Internet En China: Los 5 Métodos Más Eficaces). Por ejemplo, un periodista en Turquía puede conectarse a un servidor VPN en Francia; a ojos del proveedor turco, su tráfico está encriptado y va a una IP francesa (permitida), mientras que en realidad esa VPN le está dando acceso a Twitter y YouTube, eludiendo el bloqueo local.

Las VPN tienen la ventaja de ser fáciles de usar y relativamente confiables para usuarios no técnicos (Evitar La Censura De Internet En China: Los 5 Métodos Más Eficaces). Existen decenas de servicios VPN comerciales (algunos muy publicitados), así como soluciones libres y comunitarias (como el VPN de RiseUp enfocado en activistas, o la posibilidad de montar tu propio servidor VPN con herramientas abiertas como OpenVPN o WireGuard). En escenarios de censura moderada, una VPN puede ser suficiente para restablecer el acceso a sitios bloqueados. De hecho, muchas guías básicas –como las de Access Now o GreatFire– recomiendan probar con una VPN para saltarse filtros sencillos (La censura en Internet roza el bloqueo de servicios antes de las elecciones en Venezuela). Durante el referéndum catalán de 2017, por ejemplo, ciudadanos y voluntarios usaron VPNs en el extranjero para acceder a aplicaciones y webs que el gobierno español había ordenado bloquear, asegurando la difusión de información electoral (Censura y bloqueo de Internet en Cataluña - infraestructuras de Internet auto-soberanas |). Igualmente, en Irán el uso de VPN se disparó en tiempos de protestas: en 2022 llegó a aumentar más de un 3000% durante los cortes de Internet, pues era casi la única vía para conectar con servicios exteriores.

Sin embargo, las VPN tienen limitaciones y riesgos. Primero, requieren confiar en el servidor VPN, ya que este puede ver nuestro tráfico destino (aunque cifrado si es HTTPS) y conocer nuestra IP real. En contextos represivos, usar una VPN insegura o proporcionada por terceros no confiables podría terminar exponiendo al usuario (ha habido casos de VPN gratuitas que registran datos o incluso son trampas patrocinadas por gobiernos). En lenguaje marxista podríamos decir que cambiar tu conexión a través de una VPN es “desplazar la confianza desde tu ISP local (controlado por tu Estado) hacia un operador privado”; puede ser mejor si ese operador está en jurisdicción con más libertades, pero sigue existiendo una relación de dependencia. Por eso se aconseja usar VPNs con buena reputación en privacidad o sin ánimo de lucro.

Además, los regímenes más sofisticados también bloquean las VPN. Por ejemplo, China no solo aplica el Gran Cortafuegos para webs, sino que desde 2017 declaró ilegales las VPN no autorizadas, aplicando técnicas de DPI para detectar protocolos VPN comunes (OpenVPN, IPSec) y bloquearlos (Evitar La Censura De Internet En China: Los 5 Métodos Más Eficaces). Rusia igualmente ordenó a AppStore/GooglePlay retirar apps de VPN populares. Esto convierte el uso de VPN en un juego del gato y el ratón: los proveedores implementan ofuscación (hacer que el túnel VPN se parezca a tráfico HTTPS normal, por ejemplo) y los censores contraatacan con nuevas firmas. Aun así, el coste de bloquear todas las VPN es alto, ya que muchas empresas necesitan VPN para operaciones legítimas. Por ello, en países como Rusia, Irán o Turquía, aunque se bloquean las VPN más conocidas, siempre logran sobrevivir algunas menos visibles o de perfil bajo que los usuarios comparten de boca en boca.

En resumen, una VPN de calidad proporciona privacidad básica y salto de región: tu actividad en línea se oculta de tu proveedor local, permitiéndote evadir bloqueos nacionales (La censura en Internet roza el bloqueo de servicios antes de las elecciones en Venezuela). Es una solución práctica de primera línea ante censura moderada. No brinda anonimato fuerte (el servidor VPN sabe quién eres) ni resiste censura extrema (podrían bloquear la IP del VPN), pero forma parte esencial del arsenal. Organizaciones de derechos humanos recomiendan tener varias VPN configuradas como respaldo. Por ejemplo, Lantern y Psiphon son herramientas especializadas que combinan proxy/VPN y fueron muy usadas en China e Irán para saltar la censura; Tor VPN (Orbot en Android puede funcionar como VPN local usando Tor de fondo) es otra opción híbrida. En palabras de Human Rights Watch, los activistas de hoy deben contar con VPNs y proxies en su repertorio (Apagar Internet para acallar las críticas | Human Rights Watch) como complemento a redes como Tor.

Redes mesh: Internet comunitario y descentralizado

Las redes mesh (o redes de malla) representan un enfoque distinto y audaz: en lugar de sortear la infraestructura controlada por el Estado, construyen una red de comunicaciones paralela e independiente, gestionada por la propia comunidad. En una red mesh, todos los nodos (dispositivos) son iguales y pueden retransmitir datos de otros, formando una topología distribuida sin puntos centrales (Inicio | LibreMesh). Imaginemos un barrio donde cada vecino instala un router wifi especial; esos routers se conectan entre sí automáticamente, creando una malla. Si uno de ellos tiene acceso a Internet, podría compartirlo con los demás a través de la malla; pero incluso sin salida a Internet, la red mesh local seguiría permitiendo comunicación directa entre los dispositivos del barrio (chat, compartir archivos, servidores locales). La principal característica es que no dependen de torres de telecom estatales ni de ISP tradicionales: la propia red es ad-hoc, creada por los usuarios para los usuarios.

Técnicamente, las redes mesh se basan en protocolos de enrutamiento dinámico donde cada nodo descubre a sus vecinos y calcula rutas óptimas. Si un nodo cae o se agrega otro nuevo, la red se reconfigura sobre la marcha (son redes “auto-curables”). Esto las hace robustas frente a cortes: no hay un único punto cuya caída derrumbe toda la comunicación. Por ejemplo, en manifestaciones donde el gobierno apaga Internet móvil para aislar a los protestantes (táctica tristemente común en dictaduras e incluso en democracias en crisis), los participantes podrían seguir comunicándose localmente a través de una mesh con sus teléfonos usando wifi/bluetooth, pasando mensajes de nodo a nodo hasta llegar a alguien con salida satelital o que posteriormente sincronice con Internet externo.

Desde un punto de vista político, las redes de malla representan la autogestión de las telecomunicaciones. Iniciativas como LibreMesh definen que una red libre debe ser “abierta, neutral y libre (como en libertad)”, es decir, cualquiera puede unirse, no discrimina el tipo de datos y no está bajo control de gobiernos ni empresas (Inicio | LibreMesh) (Inicio | LibreMesh). De hecho, el proyecto LibreMesh surge para empoderar comunidades rurales en América Latina y otros lugares a desplegar sus propias redes comunitarias de Internet. Ejemplos notables incluyen guifi.net en Cataluña/España –una de las mayores redes comunitarias del mundo, con miles de nodos interconectados–, NIU en Argentina o redes Freifunk en Alemania (Inicio | LibreMesh) (Inicio | LibreMesh). Estas redes permiten llevar conectividad donde los ISP comerciales no llegan, o abaratar costos compartiendo ancho de banda, pero también tienen un cariz filosófico: soberanía tecnológica. Como indica AlterMundi (organización argentina pionera en mesh), estas redes dan a la gente autonomía respecto al Estado y el mercado, fomentando una “soberanía tecnológica” alineada con otras soberanías (alimentaria, energética) de los movimientos sociales (AlterMundi y la primera red comunitaria de Internet cien por ciento LibreRouter |) (AlterMundi y la primera red comunitaria de Internet cien por ciento LibreRouter |).

En entornos de censura o represión, una red mesh puede servir para mantener viva la comunicación cuando Internet convencional es bloqueada. Por ejemplo, durante las protestas de Hong Kong 2019 los manifestantes descargaron una app llamada Bridgefy que crea una malla Bluetooth entre teléfonos cercanos; de ese modo podían coordinarse incluso si las autoridades apagaban antenas móviles o bloqueaban WhatsApp. En Cuba, donde el gobierno ha restringido históricamente el acceso a la red global, los jóvenes crearon SNET, una red mesh urbana de miles de usuarios interconectados localmente para jugar, chatear y compartir contenido al margen de la censura estatal. Y en Cataluña 2017, ante los bloqueos y decomisos, activistas informaron que “los ciudadanos están utilizando medios imaginativos y descentralizados (VPNs en el extranjero, Tor, IPFS, proxies de anonimato, etc.)” para sostener el flujo de información electoral (Censura y bloqueo de Internet en Cataluña - infraestructuras de Internet auto-soberanas |). Aunque IPFS e InterPlanetary File System (mencionado) es otro tipo de red P2P del que hablaremos abajo, la idea es la misma: diversificar los canales de comunicación para que el apagón informativo sea imposible. Cuanto más distribuida esté la red –como en una mesh– más difícil será silenciar a todos.

Un aspecto práctico: las redes mesh pueden conectarse a Internet. Muchas comunidades mesh eventualmente enlazan su red local con algún punto con salida a Internet global (un enlace satelital, o un vecino con ADSL que lo comparte). Así brindan tanto servicios internos (intranet comunitaria) como acceso externo compartido. Desde la perspectiva de la censura, una mesh puede saltarse controles nacionales saliendo por un punto en otra jurisdicción. Imaginemos una mesh en una zona fronteriza donde uno de los nodos capta señal del país vecino; el tráfico de toda la mesh podría salir por allí, escapando a los filtros nacionales.

Implementar redes mesh requiere conocimiento técnico y hardware (routers con firmware especial, antenas, etc.), por lo que no es tan inmediato para un usuario individual como instalar Tor o una VPN. Sin embargo, para movimientos organizados o comunidades bajo amenaza, invertir en una infraestructura mesh puede ser estratégico a largo plazo. Ya se vuelve realidad en lugares donde Internet se usa como arma de control: los activistas aprenden a construir “Internet desde cero”. Como cita HRW, “es indispensable que los activistas cuenten con redes mesh en su repertorio” (Apagar Internet para acallar las críticas | Human Rights Watch) en esta época de apagones intencionales. Las mesh personifican el ideal de una “red del pueblo”, alineado con el pensamiento marxista que busca que los medios de producción (en este caso, de comunicación) estén en manos de la comunidad y no monopolizados por élites. De hecho, los promotores de redes libres argumentan que es “la única manera de lograr una red verdaderamente libre de control de gobiernos y empresas” (Inicio | LibreMesh).

En síntesis, las redes mesh aportan resiliencia y autonomía. Son una solución colectiva a la censura: si no nos dejan usar su Internet, construyamos la nuestra. Aunque no reemplazan globalmente a la Internet comercial, en situaciones críticas pueden ser un salvavidas para mantener conectada a una población cuando todo lo demás falla.

ZeroNet: Web descentralizada y resistente a la censura

ZeroNet es una plataforma que representa el paradigma de la web descentralizada. A diferencia de la web tradicional (donde accedemos a sitios alojados en servidores específicos con una dirección IP fija), en ZeroNet no hay servidores centrales: los sitios y contenidos son distribuidos entre todos los usuarios mediante tecnología P2P (peer-to-peer), similar a cómo funciona BitTorrent. Esto implica que ninguna página web de ZeroNet puede ser apagada simplemente desconectando un servidor, lo que la hace intrínsecamente resistente a censura y también a la censura corporativa (como caídas de servicio).

Técnicamente, ZeroNet utiliza la red BitTorrent y la criptografía de Bitcoin para funcionar (ZeroNet - Wikipedia, la enciclopedia libre). Cada sitio ZeroNet tiene una dirección única (un string derivado de una clave pública, parecido a una dirección Bitcoin) y está compuesto por archivos estáticos (HTML, CSS, JavaScript) que se replican entre los nodos participantes. Cuando quieres visitar un sitio ZeroNet, tu cliente busca otros nodos que tengan esos archivos (usando trackers BitTorrent y conexiones P2P) y los descarga localmente. A partir de entonces, tú mismo puedes reenviar esos archivos a otros interesados. De este modo, cuantos más usuarios visitan un sitio, más copias existen y más difícil es tumbarlo. No hay un servidor maestro que desconectar. Además, la integridad está asegurada mediante firma digital: el creador del sitio firma los archivos, y los clientes verifican esas firmas para asegurarse de que el contenido no haya sido alterado maliciosamente por un intermedio.

Un caso famoso de uso de ZeroNet fue cuando el foro 8chan (predecesor de 8kun) fue expulsado de servidores convencionales; algunos usuarios intentaron relanzarlo sobre ZeroNet para eludir la censura de proveedores (ZeroNet: así es el internet alternativo P2P al que se ha mudado 8chan). Aunque en ese caso concreto hubo otras complicaciones, demostró el potencial de una red P2P para alojar contenido “indeseado” sin depender de la infraestructura tradicional. Desde la perspectiva de la libertad de expresión, ZeroNet puede considerarse un experimento radical: “sitios abiertos, gratis y sin censura, usando la criptografía Bitcoin y BitTorrent” proclama su página oficial (ZeroNet).

Hay que señalar que, por defecto ZeroNet no brinda anonimato fuerte (ZeroNet - Wikipedia, la enciclopedia libre). Las conexiones entre nodos no están encriptadas end-to-end más allá de lo que BitTorrent ofrece, y las IP de los participantes pueden ser conocidas en el swarm. No obstante, ZeroNet permite configurarse para enrutar todo a través de Tor, añadiendo esa capa de anonimato (ZeroNet - Wikipedia, la enciclopedia libre). Por eso, muchos usuarios de ZeroNet en países censurados lo usan conjuntamente con Tor. De hecho, China bloqueó el sitio web oficial de ZeroNet y algunos trackers desde 2015 dada su potencial para difundir contenido sin control (ZeroNet - Wikipedia, la enciclopedia libre). Pero la naturaleza distribuida implica que el software sigue circulando por otras vías.

En ZeroNet vemos la encarnación de la “web como commons”: un espacio compartido donde la información es hospedada colectivamente. En términos marxistas, elimina parcialmente la figura del “propietario de los medios” (servidores web) y socializa la función de alojar contenido entre los pares. Esto dificulta la censura estatal, pero también plantea desafíos, por ejemplo para moderar contenido ilegal. ZeroNet es valorado por activistas que desean publicar páginas que nadie pueda bajar –por ejemplo, blogs de disidentes, documentos filtrados, o sitios de contra-información. Un gobierno podría bloquear la conexión a la red ZeroNet en general (como intentó China), pero no puede eliminar selectivamente un sitio si hay miles de usuarios sirviéndolo desde sus computadores.

En resumen, ZeroNet aporta censura-cero a nivel web: cualquier persona puede montar un sitio que será tan indestructible como lo sea la red P2P que lo respalda. En combinación con Tor, puede ser una plataforma robusta para contenido prohibido. Es, por así decirlo, un BitTorrent de páginas web, que subvierte el modelo cliente-servidor capitalista por un modelo cooperativo de intercambio de información. Para un activista que busque garantizar la disponibilidad de información sensible (por ejemplo, un manual de seguridad que está siendo borrado de otros lados), publicar en ZeroNet puede asegurar que, mientras haya al menos un nodo en cualquier lugar del mundo, el contenido vive.

I2P: El Proyecto de Internet Invisible

I2P (Invisible Internet Project) es otra red anonimizada que merece atención. A diferencia de Tor, que fue diseñado inicialmente para acceder anónimamente a la Internet “normal”, I2P fue concebido para crear una Internet paralela y anónima, dentro de la cual se pueden realizar comunicaciones peer-to-peer seguras sin interactuar (por defecto) con la Internet convencional. Se podría describir a I2P como una capa de red privada totalmente encriptada que corre sobre la Internet pública (Red anónima I2P). Cuando te conectas a I2P, tu software (llamado router I2P) se comunica con otros nodos I2P formando una red mallada global. Dentro de esa red, los usuarios pueden hostear sitios (llamados eepsites), foros, servicios de email, torrents, etc., todo de forma oculta.

En I2P, tanto el emisor como el receptor de las comunicaciones están anonimizados: “I2P oculta el servidor al usuario y el usuario al servidor. Todo el tráfico I2P es interno a la red I2P y no interactúa directamente con Internet” (Red anónima I2P). Esto significa que si accedes a un eepsite (que tendría una dirección .i2p especial), tu tráfico no sale a la web pública sino que viaja cifrado a través de túneles dentro de I2P hasta el servidor I2P que hospeda esa página. Nadie fuera de I2P puede saber qué estás haciendo. I2P utiliza un elaborado sistema de túneles unidireccionales: crea rutas de salida y entrada separadas, multi-salto y cifradas, para cada comunicación, lo que dificulta aún más correlacionar quién habla con quién (Red anónima I2P). La arquitectura es totalmente distribuida; no hay directorio central de nodos (como las autoridades de directorio en Tor), en su lugar los pares descubren otros pares mediante tablas distribuidas. Esto le da a I2P un carácter más autosuficiente –no depende de infraestructura centralizada–.

Desde el punto de vista de censura y vigilancia, I2P ofrece varias ventajas. Primero, resiste la inspección profunda: su tráfico está cifrado y encapsulado, e incluso implementa opciones para cambiar puertos y apariencias (por ejemplo, puede usar comunicaciones sobre TCP, UDP, etc., haciendo difícil filtrarlo) (Red anónima I2P). Además, resiste el bloqueo por patrones o por IP: no hay un conjunto fijo de nodos clave que bloquear, y el uso intensivo de pares intermedios hace complicado aislar la fuente o destino reales de un flujo (Red anónima I2P). Como la red se basa en que cada usuario contribuye con ancho de banda y ruteo (Red anónima I2P), no hay hubs centralizados que un censor pueda listar fácilmente. I2P fue utilizado en el pasado para compartir ficheros de forma clandestina (por ejemplo, hay trackers torrent dentro de I2P muy difíciles de cerrar). También ha sido adoptado por comunidades que buscan un refugio darknet alternativo a Tor. Por ejemplo, sitios de whistleblowing y foros de activistas han florecido en I2P porque confían en su modelo puramente P2P.

Una diferencia importante es que I2P no está orientado a navegar sitios de Internet regular (aunque existen outproxies que permiten salir, al estilo nodos de salida, pero no es su fuerte). Tor, en cambio, se usa mucho para visitar sitios normales en modo anónimo. I2P es más bien una intranet mundial paralela. Esto quiere decir que, para un disidente en un país censurado, I2P puede servir para comunicarse con otros disidentes dentro y fuera del país sin ser detectado, pero no le dará acceso directo a, digamos, Wikipedia bloqueada (Tor o VPN serían para eso). Aun así, como espacio de comunicación resistente es muy potente.

I2P ha permanecido relativamente en las sombras comparado con Tor, quizá porque su uso requiere masa crítica (es útil en la medida que haya contenidos y usuarios en él). No obstante, ha crecido con los años y sigue activo desde 2003. Es software libre, mantenido por voluntarios. Su filosofía es crear una red realmente independiente de la infraestructura controlada, algo así como un cluster autosuficiente de Internet. Si Tor es la ruta de escape dentro del Internet actual, I2P es la construcción de un “Internet invisible” superpuesto. Para un marxista, I2P encarna la idea de quitarle al estado y al capital el dominio de las vías de comunicación, devolviéndoselo al colectivo de usuarios en forma cifrada.

Otras tecnologías descentralizadas peer-to-peer

Además de las mencionadas, existen otras iniciativas notables que vale mencionar brevemente, pues encajan en el ecosistema de descentralizar la red y evadir controles:

  • Freenet: un veterano proyecto (nacido en 2000) enfocado en compartir y publicar información de forma anónima. Freenet crea un almacenamiento distribuido: los usuarios aportan parte de su disco duro para guardar fragmentos cifrados de contenido. Cuando alguien publica un fichero o sitio en Freenet, este se divide y distribuye en la red. Los usuarios recuperan los fragmentos mediante claves. Freenet prioriza la resistencia a la censura —una vez algo está “insertado” en Freenet, es casi imposible retirarlo completamente—. Ha sido usado para difundir documentos censurados en diversos países. Su inconveniente es que es lento y principalmente está orientado a contenido estático o foros sencillos.

  • IPFS (InterPlanetary File System): un protocolo más reciente que aplica ideas P2P a la web y al almacenamiento de archivos. Con IPFS, los archivos se identifican por su hash criptográfico (contenido), y cualquier nodo que tenga una copia puede servirla. Esto facilita crear sitios web cuya información sea replicada globalmente. IPFS fue utilizado en eventos como el referéndum catalán de 2017: cuando las autoridades cerraban las webs oficiales, activistas subieron copias del censo y documentación a IPFS, compartiendo el hash por redes sociales; cualquiera con IPFS podía recuperar los datos, y era inútil para la policía tumbar “una web” pues existían docenas de nodos anónimos replicándola. IPFS también es utilizado para alojar de forma permanente documentos de derechos humanos, evitando que desaparezcan si se caen servidores.

  • Briar: una aplicación de mensajería P2P cifrada y descentralizada para Android. No utiliza servidores centrales; en su lugar sincroniza mensajes directamente vía Internet (Tor) o, en ausencia de Internet, vía Bluetooth o Wi-Fi entre teléfonos cercanos. Esto la hace ideal para comunicarse durante apagones totales de Internet, formando redes de mensajes locales (mesh de dispositivos) que luego sincronizan globalmente cuando cualquier nodo logra salida. Briar ha sido recomendada para periodistas y activistas en protestas masivas o contextos donde anticipan cortes (por ejemplo en Myanmar 2021, Hong Kong 2019, Cuba 2021). Representa cómo el peer-to-peer permite resiliencia incluso a nivel de chat uno-a-uno.

  • RetroShare, GNUnet, Matrix, etc.: son otros ejemplos de redes y protocolos distribuidos que evitan puntos centrales. Matrix, por ejemplo, federado y cifrado, fue adoptado por colectivos para comunicaciones internas sin depender de Telegram/WhatsApp. GNUnet propone incluso una pila de red alternativa totalmente distribuida (incluso con su propio sistema de nombres, GNS, para reemplazar DNS).

Cada herramienta descentralizada tiene su curva de aprendizaje y casos de uso específicos. Pero juntas conforman un movimiento tecnológico que podríamos llamar de la descentralización emancipadora. En lugar de aceptar la red jerárquica controlada por Estados y corporaciones, crean topologías horizontales donde la comunidad se convierte en la infraestructura. Para un activista o grupo oprimido, estas tecnologías ofrecen caminos para comunicarse, organizarse y publicar información sin depender del permiso de los poderosos. Por supuesto, los adversarios intentarán cooptar o infiltrar estas redes, pero la ausencia de centros neurálgicos hace que tengan que lidiar con un “enjambre”, no con un objetivo fijo.

Vigilancia, Control y Resistencia: Un Análisis Marxista

Desde una perspectiva marxista, la lucha por la libertad en Internet y contra la censura se enmarca dentro de la lucha de clases en el terreno de la información y la tecnología. Las infraestructuras de comunicación son hoy medios de producción simbólicos: quien las controla, controla en gran medida la producción y distribución de conocimiento, cultura e ideología. Estados y corporaciones actúan como la clase dominante digital, empleando la vigilancia y la censura para mantener su hegemonía, mientras que las masas (trabajadores, activistas, ciudadanos de a pie) desarrollan contra-estrategias tecnológicas para democratizar esos medios.

Un elemento central es la vigilancia masiva. Bajo el capitalismo tardío, hemos visto emerger un modelo económico basado en la extracción de datos personales –lo que Zuboff denominó capitalismo de vigilancia– donde los gigantes tecnológicos (Google, Facebook, Amazon, etc.) compiten por predecir y moldear el comportamiento humano con fines de lucro. Este modelo persigue la completa predictibilidad y control de la conducta de los usuarios (Capitalismo de vigilancia | Nueva Sociedad), convirtiendo nuestra intimidad en mercancía. Los usuarios pasamos de ser solo trabajadores-consumidores a ser también proveedores involuntarios de datos, explotados por un panóptico digital que monitoriza nuestros clics, ubicaciones, contactos y preferencias. En términos marxistas, es una nueva dimensión de la explotación: el trabajo inmaterial y no remunerado de generar datos para las plataformas, que ellas apropian para valorizar capital (vía publicidad dirigida u otros negocios).

Simultáneamente, los Estados (capitalistas y no) han reforzado sus aparatos de seguridad con la capacidad de espiar comunicaciones a escala global. Tras el 11-S y con la excusa de la “guerra contra el terror”, la NSA y sus aliados (Five Eyes) instituyeron sistemas orwellianos de interceptación (PRISM, XKeyscore, etc.). Pero como señala un análisis histórico, “desde su comienzo, el Estado moderno ha sido un aparato de recolección de información” (Capitalismo de vigilancia | Nueva Sociedad); los reyes censaban poblaciones, las burocracias modernas ficharon ciudadanos y monitorearon correos, y la informática simplemente turbo-cargó esta tendencia. No es casual que regímenes totalitarios del siglo XX –nazismo, estalinismo– le dieran gran importancia al control de la información (registrando todo en fichas, interceptando cartas, usando propaganda monopolizada). En la era digital, el big data y la inteligencia artificial dan a los Estados un poder sin precedente para vigilar y reprimir. China ejemplifica esto con su sistema de Crédito Social y la integración de cámaras, reconocimiento facial y análisis de redes sociales para apuntalar un autoritarismo de alta tecnología. Pero incluso democracias liberales han abusado: Snowden reveló cómo la NSA espiaba no solo a sospechosos, sino a poblaciones enteras y líderes extranjeros aliados, acumulando un poder que trasciende controles democráticos.

¿Por qué es esto relevante en clave marxista? Porque la vigilancia es un instrumento de la clase dominante para perpetuar la relación de poder. Permite anticipar, identificar y neutralizar focos de oposición o movimientos sociales antes de que crezcan. Es, en efecto, una arma contrainsurgente. En la teoría marxista clásica, la base económica determina en gran medida la superestructura (donde está el Estado, las leyes, la ideología). La información y su control se ubicarían en algún lugar entre base y superestructura: son a la vez parte de las fuerzas productivas (tecnología de información) y de los mecanismos ideológicos de control. Por ello, quien busque desafiar el status quo debe disputar también el terreno informacional.

Las tecnologías libres que hemos descrito (Tor, mesh, etc.) son herramientas de emancipación en este contexto. Un autor las denominó “farmacológicas”: la tecnología no es buena o mala en sí, sino que puede ser veneno o remedio según cómo se use. El mismo software que sirve para la dominación psicopolítica neoliberal (vigilancia, manipulación de masas) puede volverse, en su variante libre y abierta, un instrumento para la resistencia y la emancipación () (). En particular, los programas de código abierto que camuflan nuestra huella digital –como Tor– atacan los principios fundamentales de la lógica de dominación basada en datos: la transparencia (del sujeto vigilado) y la predictibilidad (de su comportamiento) () (). En otras palabras, la opacidad voluntaria del ciudadano a través de herramientas criptográficas es una forma de lucha: niega al poder establecido la materia prima (datos, vigilancia) con la que mantiene su dominio. Donde el capitalismo de vigilancia quiere omnisciencia, la criptografía introduce zonas de oscuridad. Donde el Estado policial quiere certeza sobre quién conspira, las redes anónimas introducen duda e incertidumbre.

El software libre juega aquí un papel histórico. Programas como Tor, I2P, Signal, los mismos sistemas operativos GNU/Linux, etc., son producidos cooperativamente por una comunidad global, muchas veces sin fines de lucro, y sus resultados se publican bajo licencias que renuncian a la propiedad exclusiva (copyleft). Esto recuerda la idea marxista de la propiedad colectiva de los medios de producción: en vez de ser propiedad de una empresa, el código es de todos; cualquiera puede usarlo, estudiarlo, modificarlo. Esto no solo es ético, sino también estratégicamente vital para la resistencia: solo con software libre y abierto podemos confiar en que no hay puertas traseras impuestas por corporaciones o estados. De hecho, todos los proyectos mencionados en este artículo son FLOSS (Free/Libre Open Source Software). La comunidad hacker a finales del siglo XX, inspirada por valores libertarios y cooperativos, logró que la horizontalidad y descentralización fueran pilares del diseño de Internet (Una aproximación al software libre desde una perspectiva marxista – Rebelion) (Una aproximación al software libre desde una perspectiva marxista – Rebelion). Con el tiempo el capitalismo intentó recentralizar (con las GAFAM, las nubes corporativas, etc.), pero el movimiento de software libre ha seguido ofreciendo alternativas. Es una lucha ideológica continua: “una lucha entre la propiedad privada vs lo público en el ámbito tecnológico”, llegando a ser una cuestión política central (Una aproximación al software libre desde una perspectiva marxista – Rebelion) (Una aproximación al software libre desde una perspectiva marxista – Rebelion). La figura de Richard Stallman y la licencia GPL encarna esa resistencia a la mercantilización total del software (Una aproximación al software libre desde una perspectiva marxista – Rebelion).

Podemos ver a los desarrolladores de Tor, a los nodos voluntarios, a quienes ejecutan proxies Snowflake, a quienes montan redes mesh comunitarias, como “trabajadores digitales” que construyen infraestructura del común, desafiando el orden hegemónico. Hay cierta analogía con obreros autogestionando una fábrica: aquí son técnólogos y usuarios autogestionando una parte de Internet. En un sentido más amplio, la democratización de la tecnología –que las herramientas sean accesibles a las masas– evita que solo las élites tengan el poder de la comunicación. Cuando un Estado censura, aspira a ser el único emisor de información válida; las herramientas de evasión fracturan ese monopolio, permitiendo pluralidad informativa y solidaridad internacional (ej: un activista en Myanmar comunicándose vía Tor con ONGs en Europa). Esto rompe el aislamiento que las dictaduras necesitan para prosperar.

Marx escribió sobre cómo la infraestructura condiciona la conciencia. En la era digital, podríamos decir: una Internet libre y abierta condiciona la conciencia libre, mientras que una Internet vigilada produce autocensura y sumisión. Por eso las luchas por la neutralidad de la red, contra las leyes de vigilancia (como SOPA, Ley Mordaza digital, etc.), y por el fomento del software libre son parte de la lucha por la emancipación humana. Como resumía un analista: “el software –base del sistema de vigilancia neoliberal– puede al mismo tiempo, si es libre y orientado a ocultar nuestra huella, ser una herramienta de emancipación” (). O en palabras de los activistas de LibreMesh: solo una red construida desde las bases puede ser *“libre de control de los gobiernos y las empresas mundiales” (Inicio | LibreMesh).

En conclusión, el enfrentamiento entre censores/vigilantes y comunidades resistentes en Internet no es sino una nueva manifestación de la vieja pugna entre opresores y oprimidos. Las tecnologías que hemos descrito son armas de los oprimidos en el campo de batalla digital. Para los movimientos marxistas, abrazar estas herramientas y principios (descentralización, privacidad, conocimiento libre) es coherente con la búsqueda de una sociedad donde los medios de producción y comunicación estén en manos del pueblo. Y como toda lucha, es dinámica: cada avance de la vigilancia provoca un contraavance de la privacidad, y viceversa. En esta dialéctica tecnológica, la conciencia crítica y la organización serán tan importantes como la encriptación más fuerte.

Casos de uso y ejemplos históricos

A continuación, enumeramos algunos casos reales e históricos donde las herramientas antes mencionadas jugaron un papel clave en la defensa de la libertad de información, la privacidad y la organización política bajo represión:

  • Primavera Árabe (2010–2011)Uso de Tor y proxy para burlar la censura: En países como Túnez y Egipto, los regímenes bloqueaban redes sociales y sitios disidentes. Activistas locales, con ayuda de la diáspora y aliados internacionales, difundieron el uso de Tor Browser para acceder a Facebook, Twitter y medios independientes bloqueados. Tor protegió la identidad de bloggers (p. ej. Tunisia Anonymous), permitió coordinar protestas y sacar videos de abusos fuera del país. La red Tor fue reconocida como “instrumental durante la Primavera Árabe”, permitiendo acceso a “recursos críticos, redes sociales y sitios web bloqueados” al tiempo que ocultaba la identidad en línea (Tor Project | Historia). Este caso mostró al mundo el poder de las herramientas anticensura en levantamientos populares contemporáneos.

  • China – Gran Cortafuegos vs. herramientas de elusión (2010–presente): China mantiene probablemente el sistema de censura más sofisticado del mundo (el Gran Firewall). Sin embargo, millones de chinos tecnológicamente expertos han utilizado VPNs, proxies, y la red Tor para acceder a información del exterior. Por ejemplo, Tor ha sido usado para acceder a sitios prohibidos como Wikipedia o Google, y para publicar anónimamente testimonios (muchos usando bridges para no ser detectados). ZeroNet también ganó usuarios en China cuando foros locales fueron censurados –aunque luego la GFW bloqueó los trackers de ZeroNet (ZeroNet - Wikipedia, la enciclopedia libre), persistieron otras formas de conectarse–. Un incidente notable ocurrió en 2015 cuando activistas difundieron en Weibo (red social china) direcciones de bridges Tor y VPNs durante una ola de censura, en desafío abierto al Estado. Cada vez que China cierra una puerta (bloqueos de VPN, inspección de Tor), la comunidad responde con innovación (Snowflake, nuevas herramientas como Psiphon con domain fronting). La batalla continúa, pero existe una “cultura de la elusión” entre periodistas independientes y disidentes chinos, que se entrenan en usar estas herramientas pese al riesgo.

  • Edward Snowden (2013)Whistleblowing global seguro: Cuando el excontratista de la NSA Edward Snowden decidió filtrar documentos secretos sobre vigilancia mundial, usó herramientas de anonimato para comunicarse con periodistas. Se sabe que contactó al periodista Glenn Greenwald usando correo PGP y seguramente Tor/VPN para esconder su ubicación en Hong Kong. Además, los periodistas emplearon SecureDrop (plataforma que opera sobre Tor) para manejar parte del flujo de información. Gracias a estas medidas, Snowden pudo inicialmente evitar ser detectado mientras compartía miles of documentos. Tras las revelaciones, la propia comunidad de privacidad creció enormemente: Tor reportó un aumento significativo de usuarios y voluntarios motivados por las noticias (tomando conciencia de la vigilancia masiva) (Tor Project | Historia). Este caso demostró que incluso frente a la mayor superpotencia, un individuo con buenas herramientas de seguridad digital puede filtrar la verdad y coordinarse con la prensa sin ser inmediatamente capturado.

  • Cataluña – Referéndum 1-O (2017)Descentralización para vencer la censura estatal: En el período previo al referéndum independentista del 1 de Octubre, el gobierno español emprendió una campaña inédita de censura: cerró sitios web informativos, bloqueó aplicaciones, e incluso detuvo a administradores de sistemas (.cat) (Censura y bloqueo de Internet en Cataluña - infraestructuras de Internet auto-soberanas |). La sociedad civil catalana respondió con una creatividad técnica admirable. Cuando se cerró la web oficial del referéndum, Pirates de Catalunya y voluntarios clonaron el sitio en decenas de dominios y en IPFS, haciendo inútil cerrarlos todos (Censura y bloqueo de Internet en Cataluña - infraestructuras de Internet auto-soberanas |). Se difundieron VPNs extranjeras y herramientas como Tor para que los votantes pudieran consultar su punto de votación incluso con las webs locales bloqueadas (Censura y bloqueo de Internet en Cataluña - infraestructuras de Internet auto-soberanas |). Una app móvil censada por Google fue redistribuida peer-to-peer. Se montaron servidores fuera de España para el sistema de censo universal, accedidos vía proxies para sortear bloqueos. Incluso ante cortes de Internet en colegios electorales, los técnicos usaron conexiones 4G de Francia o redes mesh improvisadas para mantener la comunicación de datos de recuento. Este episodio, ocurrido en una democracia occidental, evidenció que las mismas tácticas de elusión usadas contra dictaduras son útiles contra la censura en democracia. La colaboración de hacktivistas fue clave: colectivos como Electronic Frontier Foundation condenaron la censura y ofrecieron apoyo. Finalmente, aunque hubo intervención policial, la información fluyó gracias a estas redes alternativas y se pudo realizar en gran medida la votación. Fue un hito de resistencia digital descentralizada en Europa.

  • Irán – Protestas y apagones (2009, 2017–2019, 2022): Irán ha vivido varias olas de protestas pro-democracia (la “Revolución Verde” de 2009, manifestaciones de 2017-2018, y las protestas tras el caso Mahsa Amini en 2022). En todos estos episodios, el gobierno iraní respondió con censura severa: bloqueó redes sociales, limitó velocidades e incluso apagó totalmente Internet en regiones durante días. Los ciudadanos han recurrido masivamente a VPNs, Tor y Psiphon para tratar de mantener la comunicación con el exterior. En 2009, Twitter (vital para difundir noticias de las protestas) fue bloqueado, pero muchos iraníes twitteaban a través de Tor o proxies provistos por simpatizantes internacionales. Organizaciones como Tor Project y Psiphon lanzaron campañas para proveer puentes y servidores adicionales específicos para Irán. En 2017 y 2019, los apagones totales dificultaron todo, pero aplicaciones offline como FireChat (mesh via Bluetooth) se usaron brevemente para coordinar mientras no había Internet. Para 2022, los iraníes estaban mejor preparados: se vio un enorme salto en uso de Lantern y Psiphon (reportes indican que decenas de millones de usuarios activos) (VPN use skyrockets in Iran as citizens navigate internet censorship), y Snowflake proxies desde fuera trataron de mantener conectados a algunos. Grupos en Telegram compartían constantemente listas actualizadas de VPNs funcionales y tutoriales de cómo usar Tor con obfs4. Aunque Irán sigue reprimiendo, cada nueva protesta demuestra una sociedad civil más instruida tecnológicamente que intenta frustrar el apagón informativo gubernamental.

  • Periodistas y medios independientes: En países como Rusia, Turquía, Etiopía, Venezuela, etc., numerosos periodistas han adoptado herramientas de anonimato para continuar su labor. Por ejemplo, en Venezuela –con decenas de sitios de noticias bloqueados– los periodistas usan VPN para acceder a fuentes y para publicar en medios extranjeros (La censura en Internet roza el bloqueo de servicios antes de las elecciones en Venezuela). La ONG Venezuela Sin Filtro incluso desarrolló una app móvil anti-censura. Reporteros Sin Fronteras ha apoyado la instalación de servidores Tor (relays y bridges) en varios países para ayudar a periodistas locales a conectarse sin rastreo (Reporteros sin Fronteras y Torservers.net, colaboradores contra la vigilancia y la censura en línea | RSF). En Turquía, durante los bloqueos de Wikipedia y Twitter de 2014-2017, muchos redactores usaban Tor a diario; incluso la cuenta oficial de Twitter del periódico Cumhuriyet tuiteó instrucciones de cómo cambiar DNS y usar VPN el día de la censura. Medios internacionales como BBC, Deutsche Welle, RFI ofrecen “sitios espejos” accesibles vía Tor (.onion) o vía proxies para lectores en países donde sus páginas en claro están vetadas (China, Irán, Uzbekistán, etc.). Un caso notable: Myanmar 2021, tras el golpe militar y el apagón impuesto, periodistas ciudadanos transmitían noticias a través de comunicaciones satelitales y Tor cuando era posible, evitando ser localizados por la junta. En entornos hostiles, la seguridad digital es cuestión de vida o muerte: los periodistas investigativos usan habitualmente herramientas como PGP, Signal, Tor, VPN para proteger a sus fuentes de represalias.

  • Comunidades marginadas o vigiladas: Colectivos como la comunidad LGBTQ+ en países represivos (por ej. Uganda, Medio Oriente) han utilizado redes cifradas para crear espacios seguros en línea donde discutir y apoyarse, escapando de la vigilancia estatal/religiosa. Por ejemplo, en Chechenia (Rusia), durante la persecución homófoba, grupos LGBT usaron Tor y chats privados para organizar evacuaciones de víctimas al extranjero, burlando la estricta vigilancia local. Minorías étnicas y religiosas perseguidas, como los uyghures en China, también han tratado de usar VPN y herramientas clandestinas para denunciar la opresión (aunque en Xinjiang la vigilancia es tan extrema –con inspección de teléfonos obligatoria– que es sumamente difícil). En Cuba, artistas y disidentes del Movimiento San Isidro en 2020-21 usaron VPNs para hacer livestreams de sus protestas y para subir videos a YouTube, sorteando la censura insular. Muchos de estos esfuerzos se articulan con redes de exiliados en el exterior, quienes proveen infraestructura (por ejemplo, cubanos expatriados mantenían proxies y servicios de correo Tor para sus compatriotas). Se ve así un internacionalismo digital: la diáspora técnicamente capacitada ayudando a los de adentro a conectarse con el mundo.

Cada uno de estos casos ilustra una idea común: la tecnología por sí sola no libera, pero potencia a las personas decididas a liberarse. Tor no habría sido “instrumental” en la Primavera Árabe sin la valentía de los activistas árabes; las mesh networks en Cataluña funcionaron porque hubo movilización popular masiva; las VPN en Irán sirven porque hay un pueblo dispuesto a seguir alzando la voz pese al miedo. La conjunción de herramientas adecuadas + consciencia y organización es lo que logra triunfos contra la censura.

También vemos que la represión evoluciona: tras cada suceso, los estados aprenden e intentan cerrar brechas (por ejemplo, Rusia bloqueando Tor en 2021, o Irán creando una intranet nacional para aislarse). Pero la comunidad global anti-censura también innova en respuesta (Snowflake, nuevos bridges, nuevas redes). Es un proceso en desarrollo continuo.

Estos ejemplos históricos enseñan la importancia de estar preparados. Cuando hay libertad de Internet, puede parecer innecesario aprender Tor o usar mesh; pero cuando la crisis golpea, esos conocimientos se vuelven vitales. Por ello, activistas alrededor del mundo enfatizan la formación en herramientas de elusión incluso en tiempos de calma, construyendo resiliencia para el futuro.

Recomendaciones prácticas para la resistencia digital

Para lectores que deseen comenzar a usar estas herramientas y proteger su libertad en Internet, a continuación se ofrecen recomendaciones prácticas y consejos concretos. Ya sea que enfrentes censura activa o simplemente quieras fortalecer tu privacidad, estos pasos te ayudarán a equiparte en la “caja de herramientas” del activista digital.

  • Instala y usa el Navegador Tor regularmente: Es la forma más sencilla de beneficiarse de la red Tor. Descárgalo siempre desde el sitio oficial de Tor Project (o su .onion). Disponible para Windows, Mac, Linux y Android, el Navegador Tor viene preconfigurado para anonimato: solo ábrelo y navega. Úsalo para acceder a sitios bloqueados en tu país o para navegar de forma privada. Si tu ISP bloquea la red Tor, ve a Opciones -> Conectar con un puente y elige “Snowflake” u otro puente incorporado. Tor Browser se conectará entonces vía Snowflake (u obfs4), ocultando el tráfico. Practica esto antes de que sea urgente. Mantén tu Navegador Tor actualizado (las actualizaciones traen mejoras de seguridad constantemente).

  • Aprende a utilizar VPNs de forma segura: Si puedes costear un buen servicio de VPN, contrátalo (preferiblemente uno con políticas estrictas de no registros y sede en país democrático). Úsalo cuando necesites acceder rápidamente a contenido bloqueado o para cifrar todo el tráfico de tu dispositivo. En móviles, apps como ProtonVPN, Mullvad, Lantern o Psiphon son recomendables. Si no puedes pagar, considera VPNs gratuitas confiables de organizaciones sin fines de lucro (RiseUp VPN, Psiphon ofrece servicio gratuito con patrocinio). Configura varias opciones: por ejemplo, ten 2 o 3 apps VPN instaladas; si una no conecta (porque fue bloqueada), prueba la siguiente. Antes de viajar a un país con censura, instala la VPN anticipadamente (China y otros países a veces bloquean las webs de descarga de VPN, así que mejor llegar preparado) (Evitar La Censura De Internet En China: Los 5 Métodos Más Eficaces). Recuerda que la VPN ve tu tráfico: no la uses para nada ilegal ni confíes datos sensibles a VPN dudosas. Úsala como una herramienta anticensura, no como anonimato completo.

  • Familiarízate con proxies y circumvention tools: Además de VPN, hay proxies especializados. Por ejemplo, Psiphon combina múltiples técnicas (VPN, SSH, obfuscation) en una sola aplicación – muy útil para entornos con censura dinámica. Lantern es otra app sencilla que automáticamente detecta bloqueos y enruta tráfico por peers y servidores no bloqueados. Ten estas herramientas a mano. En PC, saber configurar un proxy SOCKS/HTTP en tu navegador o sistema puede servir para usar túneles improvisados (por ejemplo, si en tu empresa alguien monta un proxy en un servidor fuera). También, aprende a cambiar las DNS de tu dispositivo a DNS públicos (Cloudflare 1.1.1.1, Google 8.8.8.8) porque a veces la censura es solo a nivel DNS y con cambiar resolver ya accedes (La censura en Internet roza el bloqueo de servicios antes de las elecciones en Venezuela). En suma: diversifica tus métodos de evasión.

  • Únete o apoya redes comunitarias (mesh): Si vives en una región con problemas de conectividad o prevés posibles apagones, considera involucrarte con iniciativas de redes comunitarias. Esto puede ir desde instalar una antena para conectar con la red mesh local (si existe), hasta en casos avanzados montar tu propio nodo mesh con firmware como LibreMesh o CJDNS. Busca colectivos cerca: por ejemplo, en España está guifi.net; en América Latina, AlterMundi apoya redes en varias comunidades; en México, redes indígenas comunitarias ofrecen Internet autónomo. Participar te dará experiencia y una infraestructura alternativa en caso de crisis. Si no hay red mesh en tu zona y tienes compromiso, ¡piensa en iniciar una! (Requiere aprender, reunir voluntades y algún hardware). Como medida más sencilla, ten preparadas apps de mesh móvil: por ejemplo, descarga Briar en los teléfonos de tu círculo de confianza, y pruébenla. Briar les permitirá chatear aunque caiga Internet (usando Bluetooth); es excelente para emergencias locales. Otras apps como Bridgefy o Serval Mesh también existen, aunque su seguridad es menor que Briar.

  • Explora ZeroNet e I2P: Si eres periodista, blogger o activista que necesita publicar información de forma indestructible, vale la pena experimentar con ZeroNet. Descarga el cliente (ZeroNet.py) y pruébalo en tu computadora. Puedes crear un pequeño sitio ZeroNet y ver cómo otros lo pueden acceder cuando estés en línea. Entiende sus limitaciones (no es mágico: si apagas tu PC y nadie más replicó, tu sitio no estará disponible; requiere diseminación). Úsalo junto con Tor para mayor privacidad. En cuanto a I2P, si manejas temas muy sensibles y quieres comunicarte con otros activistas de modo underground, instala I2P y ensaya su uso (por ejemplo, visita eepsites, prueba sus foros). I2P tiene un poco más de complejidad técnica (usa Java, la GUI es algo espartana), pero su comunidad tiene guías. Tal vez descubras que no lo necesitas ahora, pero tenerlo configurado es previsión. Practica la creación de “túneles” I2P y cómo añadir contactos por su clave I2P. Ambas redes (ZeroNet/I2P) pueden ser valiosas en situaciones de represión extrema donde incluso Tor está bloqueado.

  • Aprovecha los recursos educativos y comunidades: Organizaciones como la Electronic Frontier Foundation (EFF), Access Now (Proyecto KeepItOn), Front Line Defenders, CPJ (Comité de Protección a Periodistas) y otras publican guías de autocuidado digital. Por ejemplo, Access Now tiene una guía práctica para eludir la censura (La censura en Internet roza el bloqueo de servicios antes de las elecciones en Venezuela). La EFF ofrece el sitio Surveillance Self-Defense con tutoriales de herramientas. Dedica tiempo a leer estas guías y aplicarlas. Asimismo, participa en foros y canales (en la red Matrix/Element hay salas sobre privacidad, en Reddit r/censorshipbusters, etc.) donde gente de todo el mundo comparte consejos actualizados sobre cómo evadir bloqueos en tal o cual país. Esa inteligencia colectiva es valiosa; por ejemplo, cuando Kazajistán tuvo apagones en 2022, enseguida en grupos de Telegram se compartieron proxys y tips, manteniendo a la población informada.

  • Practica la “higiene digital” y la seguridad integral: De poco sirve usar Tor si luego te delatas por descuido. Algunas pautas esenciales: mantén tus dispositivos y apps actualizados (las vulnerabilidades antiguas son puerta de entrada de malware gubernamental, como Pegasus); utiliza autenticación de dos factores en tus cuentas para evitar hackeos; aprende a cifrar tus discos y respaldos por si te los confiscan; y muy importante, no reveles más información de la necesaria en línea. Anonimato y seudonimia requieren disciplina: separa tus identidades reales de las activistas en lo digital. Estas prácticas, unidas al uso de herramientas de anonimato, te brindan capas de protección. Recuerda que los adversarios a veces recurren no a la tecnología sino a la coacción física (te obligan a desbloquear el teléfono); prepara planes de contingencia: contraseñas fuertes, mensajes de confianza para alertar a colegas si desapareces, etc.

  • Contribuye si puedes: La lucha por la libertad en Internet es colectiva. Si tienes habilidades técnicas, considera apoyar directamente estos proyectos. Por ejemplo, correr un relay Tor o un bridge Snowflake (puedes configurar un servidor en la nube o tu propia máquina si tienes buena conexión) ayuda a usuarios en países censurados. Un simple puente Snowflake adicional puede significar decenas de personas más conectadas. También, si hablas idiomas, contribuye a traducir documentación y software para que más gente de tu país los entienda. O haz donaciones a organizaciones como Tor, I2P, EFF, etc., para que continúen su labor. Todo aporte suma: es literalmente un movimiento global por la libertad.

A modo de ejemplo sencillo, así se vería verificar tu dirección IP a través de Tor en una terminal Linux usando la herramienta torsocks (incluida con Tor):

# Instalar Tor y torsocks (ejemplo en Debian/Ubuntu)
sudo apt update && sudo apt install tor torsocks

# Consultar la IP pública a través de Tor (debe devolver la IP de un nodo de salida Tor, no la tuya)
torsocks curl ifconfig.me

(En la última línea usamos el servicio ifconfig.me para obtener la IP; torsocks prefija el comando curl para que el tráfico vaya por la red Tor).

Otro ejemplo: si quieres iniciar el router I2P en tu sistema (ya instalado) y acceder a la consola web:

# Ejecutar I2P (ejemplo Linux, asumiendo instalado)
i2prouter start 

# Una vez iniciado, abrir la consola de I2P en el navegador 
xdg-open http://127.0.0.1:7657

Allí podrás ver información de la red, peers conectados, y acceder a servicios I2P (.i2p) desde el panel web (I2P Browser Console). Estos ejemplos ilustran que, con unos pocos comandos, puedes poner en marcha potentes herramientas anti-censura.

Finalmente, mantente informado sobre nuevos desarrollos. La tecnología y la censura evolucionan rápido. Por ejemplo, se habla de futuras redes basadas en blockchain para contenido resiliente, o de combinar IPFS+Tor para crear webs totalmente anónimas y distribuidas. Suscríbete a boletines de colectivos digitales, sigue a expertos en redes sociales (Twitter tiene a muchos investigadores de censura, como los de OONI). La conciencia y preparación son tus aliadas.

Conclusión

La libertad en Internet se ha convertido en un frente de batalla crucial en el siglo XXI. Los intentos de controlar, vigilar y censurar el flujo de información representan una amenaza no solo para activistas de derechos humanos, sino para cualquier ciudadano que valora su autonomía y dignidad. Frente a estos desafíos, hemos visto emerger un ecosistema de resistencia digital –desde la red Tor y los proxies Snowflake hasta las VPN, redes mesh, ZeroNet, I2P y un sinfín de herramientas descentralizadas– que empodera a individuos y comunidades para reclamar su derecho a comunicarse libremente.

Este recorrido nos mostró que cada tecnología tiene su lugar: Tor provee anonimato fuerte y acceso a contenido bloqueado; Snowflake extiende ese acceso incluso bajo censura agresiva; las VPN dan soluciones rápidas contra bloqueos moderados; las redes mesh y plataformas P2P crean infraestructuras paralelas inmunes a la censura centralizada. En conjunto, ofrecen un arsenal variado para distintos escenarios. Pero tan importante como la herramienta es la perspectiva: entender que su uso encarna un acto político de resistencia. Optar por software libre, cifrar nuestras comunicaciones, compartir por canales descentralizados, son formas de disputar el poder a quienes desean una sociedad dócil bajo vigilancia.

Adoptar una postura activista-marxista en este ámbito implica reconocer que la lucha por la liberación humana pasa también por la liberación de los canales de información. Las tecnologías no son neutrales en sus efectos sociales: pueden servir a la dominación (vigilancia masiva, manipulación algorítmica) o a la emancipación (privacidad, organización desde abajo). Por ello, los movimientos sociales deben apropiarse de estas herramientas y moldearlas según sus necesidades, manteniéndolas abiertas y colectivas. El Manifiesto de Cypherpunk (comunidad cripto-anarquista de los 90) ya proclamaba: “La privacidad es necesaria para una sociedad abierta en la era electrónica”; podríamos añadir que la privacidad y la libre comunicación son necesarias para cualquier proyecto de justicia social en nuestro tiempo.

También hemos visto casos concretos –desde la Primavera Árabe hasta Cataluña, Irán o Myanmar– donde las herramientas aquí descritas marcaron la diferencia. No siempre garantizan el éxito de un movimiento, pero sin duda lo hacen más difícil de suprimir. Cada conexión que burla la censura, cada mensaje que evade al censor, debilita el monopolio informativo del opresor. Es un poder distribuido que se acumula clic a clic, byte a byte, construyendo resiliencia.

En última instancia, la defensa de una Internet libre es parte de la defensa de la libertad humana integral. Igual que defendemos la libertad de reunión o de imprenta, debemos defender el derecho a conectar y compartir ideas sin mordazas electrónicas. Las herramientas están a nuestro alcance; la tarea ahora es socializarlas, enseñar su uso amplio, integrarlas en las luchas por los derechos. Como en toda causa emancipadora, habrá retrocesos y avances, pero la tendencia a largo plazo dependerá de cuán comprometidos estemos en mantener Internet como un espacio común de solidaridad y conocimiento, y no como un panóptico controlado desde arriba.

La invitación, pues, es a tomar el control de nuestra vida digital. Que cada lector se convierta en difusor de este conocimiento: instala Tor, enséñalo a tus amigos; crea un puente Snowflake y cuéntale a otros cómo hacerlo; habla del software libre en tu sindicato, en tu universidad; exige políticas públicas que promuevan el cifrado y no la vigilancia. Son pequeñas acciones que, unidas globalmente, forman un movimiento de resistencia. En palabras de Grégoire Pouget (RSF) sobre la alianza con Tor: “Cualesquiera que sean los medios técnicos de los censores... siempre existirán soluciones de evasión de la censura que numerosas organizaciones, como la nuestra, no dudarán en usar” (Reporteros sin Fronteras y Torservers.net, colaboradores contra la vigilancia y la censura en línea | RSF). Depende de nosotros que esas soluciones sigan existiendo y mejorando.

En conclusión, así como el conocimiento es poder, el conocimiento libre y la comunicación sin trabas son poder para el pueblo. Las tecnologías de evasión de censura nos ayudan a equilibrar la balanza frente a poderes que parecían invencibles. Usémoslas con sabiduría y responsabilidad, integradas en estrategias más amplias de cambio social. La lucha por un Internet libre es parte de la lucha por un mundo más libre y justo. Y en esa lucha, cada onion, cada Snowflake, cada paquete encriptado que atraviesa una frontera es una pequeña victoria de la libertad sobre la opresión.

Fuentes: Tor Project (documentación oficial) (Tor Project | Historia) (Tor Project | Historia); Privacy Guides (Redes Alternativas - Privacy Guides) (Redes Alternativas - Privacy Guides); Reporteros Sin Fronteras (Reporteros sin Fronteras y Torservers.net, colaboradores contra la vigilancia y la censura en línea | RSF) (Reporteros sin Fronteras y Torservers.net, colaboradores contra la vigilancia y la censura en línea | RSF); Human Rights Watch (Apagar Internet para acallar las críticas | Human Rights Watch); Jacobo Nájera (Snowflake) (Ansible para proxies Snowflake de la red Tor | Jacobo Nájera) (Ansible para proxies Snowflake de la red Tor | Jacobo Nájera); Amnesty International Security Lab (Amnistía en Tor - Amnistía Internacional Security Lab) (Amnistía en Tor - Amnistía Internacional Security Lab); Internet Society/Access Now (La censura en Internet roza el bloqueo de servicios antes de las elecciones en Venezuela) (La censura en Internet roza el bloqueo de servicios antes de las elecciones en Venezuela); LibreMesh (redes mesh) (Inicio | LibreMesh) (Inicio | LibreMesh); Wikipedia (ZeroNet) (ZeroNet - Wikipedia, la enciclopedia libre) (ZeroNet - Wikipedia, la enciclopedia libre); Proyecto I2P (Red anónima I2P) (Red anónima I2P); Estudios de Filosofía (PUCP) () (); Nueva Sociedad (capitalismo de vigilancia) (Capitalismo de vigilancia | Nueva Sociedad); Artículos de prensa y medios alternativos citados a lo largo del texto.

0
Subscribe to my newsletter

Read articles from ByteForce directly inside your inbox. Subscribe to the newsletter, and don't miss out.

Written by

ByteForce
ByteForce

Blog dedicado a Infórmatica y Ciberseguridad.