SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
Guía Para Evadir La Cens
          E      L     sura En Interne Para Los
                             n       et
Ciud
   dadanos De Tod El Mundo
          s      do M
por El Laboratorio Del Ciuda
     l           o         adano




Glos
   sario
La teccnología par burlar pr
                   ra           rotecciones son cualquie herramien software o métodos
                                                         er         nta,       e,         s
utiliza
      ados para sorrtear filtros en Internet. Estos puede ir desde pr
                                                        en          rogramas coomplejos de
compu  utación a sim
                   mples pasos manuales co
                                 m          omo acceder a un sitio w prohibido que está
                                                                   web          o
alojad en el caché de un moto de búsque en vez d intentar in
      do                         or          eda        de         ngresar direct
                                                                                tamente.

Los prroveedores de esta tecn
                            nología para burlar filt
                                        a           tros instalan un software en una
                                                                             e
compuutadora situa en un lug que no es filtrado y hace conex
                 ada        gar         stá                      xiones a esta computadora
                                                                             a
que es disponib para aqu
     stán        bles       uellos que ac
                                        ccedan a Inte
                                                    ernet desde u sitio cens
                                                                 un          surado. Estos
                                                                                         s
provee
     edores van desde grande organizaci
                 d          es          iones comerc ciales que of
                                                                 frecen servic de
                                                                              cios
evasión de filtros pagando una tarifa a individuos que ofrecen este mismo servicio
gratuitamente.

Los Usuarios de esta tecnología para burlar filtros son individuos que hacen uso de esta
tecnología con el fin de sortear los filtros de los contenidos de Internet




Introducción
 La censura de Internet, o el filtrado de contenidos, se ha convertido en un gran problema
global. Mientras que alguna vez se supuso que los estados no podían controlar las
comunicaciones de Internet, de acuerdo con una investigación realizada por la OpenNet
Initiative más de 25 países están hoy en día involucrados en prácticas de censura de
Internet. Se descubrió que aquellos con las políticas de filtrado más dominantes bloquean
rutinariamente el acceso a las organizaciones de derechos humanos, noticias, blogs, y
servicios web que cuestionen el estado de las cosas o que sean considerados amenazantes o
indeseables. Otros bloquean el acceso a categorías individuales de contenido de Internet, o
intermitentemente a sitios web específicos o redes de emisoras para coincidir con hechos
estratégicos como elecciones o manifestaciones públicas.

Aunque algunos estados promueven una legislación para el filtrado de Internet, la mayoría
lo hace con poca o nada de transparencia ni explicación pública. La mayoría de los estados
no revela qué información está siendo bloqueada, y rara vez se encuentran mecanismos de
queja o revisión para los ciudadanos o publicadores de contenido afectados. El uso en
aumento de software comercial de filtrado está agravando el problema ya que es propenso a
sobre bloquear gracias a categorizaciones defectuosas.

Los filtros comerciales le bloquean el acceso a listas categorizadas de sitios web que se
mantienen en secreto, incluso para los clientes, por cuestiones de licencia. Como
consecuencia, compañías privadas irresponsables determinan las reglas de censura en
ambientes políticos en los cuales hay poca responsabilidad pública o descuido. Por ejemplo,
el software de filtrado se utiliza para la censura en Birmania, Túnez, Yemen, Arabia
Saudita e Irán.

El propósito de esta guía es presentarle a los usuarios no-técnicos la tecnología para burlar
protecciones de Internet, y ayudarlos a elegir cuál de las opciones encuadra mejor con sus
necesidades y circunstancias.
Ejem
   mplos Del Mundo Real
         D            l




En Chhina, el gobieerno controla el acceso al contenido de Internet y publicacio
                               a           a                                   ones online
mediante una com mbinación de métodos de tecnología d filtrado y regulacione e
                                           e            de                      es
indica
     aciones de gr alcance. El filtrado té
                  ran                      écnico se apl antes qu nada al ni
                                                        lica        ue         ivel
del baackbone nacional, con pe edidos de información fifiltrados por direcciones de Protocol
                                                                               s           los
de Inte
      ernet (IP) y palabras clav prohibida
                   p           ve          as.

El sist
      tema centrali
                  izado de filtr
                               ración de contenido chin aunque a veces poco consistente,
                                                      no,                                  ,
asegur un bloque uniforme de acceso en todo el país a sitios we de derecho humanos,
      ra         eo            d          n            s          eb            os         ,
movim mientos polít
                  ticos oposito
                              ores, indepen
                                          ndencia taiw
                                                     wanesa y tibettana, noticia
                                                                               as
interna
      acionales y otros. Hay muy poca tran
                  o           m            nsparencia e el filtrado de Internet y no hay un
                                                      en          o                       n
proces de responsabilidad pú
      so                      ública.




Las prrácticas de fi
                   iltrado del co
                                ontenido de Internet varí ampliam
                                                        ían        mente de país a país. En
                                                                               s
Irán, no hay un sis
      n            stema unifor de filtrad a escala n
                                rme        do           nacional. En cambio, los proveedore es
de Inte
      ernet (ISPs) son responsables de imp plementar la censura sigu
                                                       a            uiendo indic
                                                                               caciones
explícitas estipuladas por el esstado.
Los pr roveedores de Internet pa
                     d             articulares eligen cómo van a filtrar. Unos utiliz software
                                               e                                        zan
comer  rcial de filtra estadoun
                     ado          nidense mien ntras que otro utilizan m
                                                             os           métodos más manuales.
                                                                                         s
Los us suarios que acceden a la Internet des distintos proveedores pueden exp
                      a                        sde                         s              perimentar
una va ariación sign nificativa en la accesibili
                                               idad a sitios web. Irán ut  tiliza este sis
                                                                                         stema para
filtrar contenido re  elacionado con Irán y en idioma pers
                                  c            n             sa/farsi crític del régim
                                                                           co           men,
incluyyendo sitios políticament susceptibles, con cont
                      p           te                        tenidos gay y de lesbiani    ismo, de
derech de la muj de stream
       hos           ujer,         ming de con ntenido multi imedia y blo ogs.

Mientr que hay debates en el gobierno que reconoce abiertame y discut políticas
       ras                    e            q          en         ente     ten
para el filtrado del contenido de Internet, hay muy poc transparen sobre el contenido
                   l           d            h         ca         ncia      l
especíífico al que se apunta par ser filtrad
                   s           ra          do.




En los Estados Un
     s             nidos, las ins
                                stituciones pú
                                             úblicas (por ej. escuelas y biblioteca están
                                                                                  as)
obliga
     adas por ley (la Ley de Protección del Internet p
                    (           P                       para Niños- CCIPA, por su siglas en
                                                                                  us
inglés) a utilizar so
      )             oftware de filtrado para bloquear el acceso al ma
                                f                                     aterial obsce
                                                                                  eno,
pornoggráfico y relacionado co la explotac
                                on           ción sexual d niños.
                                                         de

La maayoría implemmenta la pol                         tecnologías de filtro com
                             lítica de filtrado usando t                       mercial, que
son pr
     ropensas a un clasificac
                  na         ción incorrec y a errore Los inves
                                           cta        es.         stigadores deescubrieron
que las tecnología comerciale de filtrado bloquean e
                 as          es            o          equivocadammente el acce a
                                                                               eso
     nidos relacio
conten           onados con la salud de la mujer, grup de derech de homo
                              a            a          pos          hos         osexuales, y la
educacción sexual para adolesc
                  p          centes.




1) Donde Hay Un Problem > Hay Una Solución
   D     H      P     ma    y
A la ca de este problema glo crecient los ciudad
      ara        p             obal      te,         danos de tod el mundo han buscado
                                                                do                   o
solucio
      ones para ev
                 vadir los filtr del gobie
                               ros       erno y ejerce sus derech humanos básicos de
                                                     er         hos       s
accede a la inform
      er         mación que ellos mismos elijan.
                               e         s

A las herramientas los método y estrateg que se u
       h           s,           os         gias       utilizan para sortear los f
                                                                                filtros de
contennido se los denomina tec cnologías par burlar pro
                                            ra        otecciones. H numeros
                                                                   Hay           sas
tecnologías para burlar protecc
                  b             ciones que se pueden us ar en una va
                                           s                       ariedad de ciircunstanciass
diferen por una amplia gam de usuario potenciale No hay u tecnologí que cuadr
       ntes       a           ma           os          es.         una           ía          re
con todos los distiintos usuario potenciale y las circu
                               os          es         unstancias en las que se e
                                                                   n             encuentran.
Nuestr visión es que es much mejor pen en las te
       ra           q          ho          nsar       ecnologías pa burlar pr
                                                                    ara         rotecciones
pragmmáticamente dentro de un kit de herra
                    d          n           amientas. Al igual que un herramie
                                                      l            unas          entas son
mejore para cierto trabajos que otras, o requieren niv
       es           os         q            r          veles de aptiitudes difere
                                                                                entes para
utiliza
      arlas responsablemente, cada tecnolo para bur proteccio
                                c          ogía        rlar         ones debe se abordada en
                                                                                er
términ de qué ta bien encuadra con los problemas, circunstanc y conjun de
      nos         an                       s                       cias         nto
aptitud únicos de cada usuar
       des        d            rio.

La teccnología par burlar pr
                  ra          rotecciones a menudo es dirigida a tipos de us
                                                     stá                   suarios
diferen con recu
      ntes        ursos y nivel de habilidades variad Lo que p
                              les                   dos.       puede funcioonar bien en
                                                                                      n
un cas puede no ser la mejor opción en otro. Al eleg una tecno
      so,                     r          o          gir       ología para burlar
protec            mportante pa el usuario y proveedo potencial de esta tecnología
     cciones, es im           ara        o           or
determ
     minar qué funncionaría me para su situación.
                              ejor

La deccisión de util
                   lizar tecnolo para bur proteccio
                               ogía         rlar         ones debe se tomada se
                                                                     er            eriamente,
analiza
      ando cuidad dosamente la necesidade específica los recurs disponibles, y las
                               as           es          as,          sos
preocuupaciones soobre la segurridad de todo los que es involucr
                                           os           stán         rados. Hay u amplia
                                                                                   una
varied de tecnol
     dad           logía disponible para los usuarios qu quieran ev
                                           s            ue            vadir los filtr de
                                                                                    ros
Interne Sin emba
      et.         argo, utilizar para servi
                               rla          icios de evas
                                                        sión de filtro exitosos y estables
                                                                     os
depend de varios factores inc
      de                       cluyendo el nivel de aptit
                                            n            tudes técnicas del usuari riesgos
                                                                                    io,
potencciales de seg
                  guridad y los contactos disponibles fu
                                           d           fuera de la juurisdicción censurada.
Hacem un resum de algun consideraciones gene
     mos         men          nas                     erales en la e
                                                                   elección de t
                                                                               tecnologías
para burlar protecc
                  ciones para usuarios potenciales y lu
                              u                       uego para los proveedore
                                                                   s           es.




2) Elegir So
   E       ortear Los Filtros De In
                  L               nternet:
Connsideraciones Pa El Usuario
                   ara U




a) Qué, Dón Cóm
   Q      nde, mo
Quier acceder o publicar in
    res                   nformación en Internet?
                                     e

Aunqu estén estrechamente relacionadas, acceder a c
     ue                       r            ,           contenidos prohibidos, a diferencia d
                                                                                           de
public
     carlo, puede acarrear dist
                              tintos riesgos, estrategia s y tecnolog para el u
                                                                    gías      usuario.
Hemos creada una guía aparte para los que quieran ev
                 a           e             e           vadir la censu de Intern o publica
                                                                     ura      net          ar
inform
     mación online.

Estás accediendo a la Interne desde una computador privada o pública?
                            et                   ra

Acced a la Intern desde un computad
      der          net        na           dora pública en un ciberc o una bi
                                                                   café        iblioteca
públic implica un conjunto de considerac
      ca          n            e           ciones difere
                                                       entes y prese una gam de
                                                                   enta       ma
posibilidades para evadir el fil
                  a            ltrado. Por ej
                                            jemplo, es p
                                                       posible que lo usuarios q acceden a
                                                                    os          que      n
la Inte
      ernet desde computadora públicas o cibercafés
                  c           as
no pueedan instalar ningún tipo de software y se vean l
                  r           o             e          limitados a s
                                                                   soluciones on
                                                                               nline.

Es possible que otros quieran usar aplicacio
                              u            ones a demá de navegar por la web ( HTTP),
                                                      ás            r
como correo electr rónico ( SMTP) y transfferencia de a
                                                      archivos ( FT y por es quieran
                                                                   TP),        sto
instala software en su estación de trabajo y personali
      ar          e                                    izar la config
                                                                    guración de su
compu utadora. Con tu propia co
                  n            omputadora privada, pue edes instalar cualquier software de t
                                                                    r                      tu
elecció que quizá no puedes instalar en una terminal pública de Internet. Sin embargo,
      ón          ás          s                        l                        n
hacer esto puede imponer riesgos adicionales, ya que ahora hay evidencia en tu
computadora del uso de tecnologías para burlar protecciones que, si cae en manos de las
autoridades, puede traerte problemas.

El acceso a público a Internet puede ofrecer el anonimato que las computadoras personales
no, aunque en algunos lugares le piden a los visitantes presentar una identificación personal
y/o monitorean su uso. Así sea que evadas el filtrado de contenidos censurados desde tu
hogar o desde una terminal pública, siempre es importante que entiendas lo mejor posible
los términos y condiciones del servicio que te está siendo provisto.




b) ¿A Quién Conoces?
¿Tienes alguna conexión o dispones de contactos de confianza fuera del país (por ejemplo
amigos, familiares, colegas)?

Ya que evadir la censura de contenidos de Internet implica hacer conexiones a una
computadora fuera de la

jurisdicción en la que la censura tiene lugar, un factor importante a tener en cuenta es si
conoces y confías en alguien o un grupo fuera del país que esté dispuesto a proveerte
servicios de evasión del filtrado de contenido. Muchos usuarios que evaden la censura de
contenidos lo hacen conectándose a computadoras con proxy abierto y público cuya
información de conexión está anunciada de algún modo.

Los usuarios deben ser concientes de que estas son las menos seguras por definición, puesto
que un usuario nunca puede tener la certeza de que un adversario no le haya puesto una
trampa, o un "honey pot", para atraer disidentes. Tener a alguien que establezca una
conexión es en cambio una mejor opción, pero no deja de tener sus riesgos y
consideraciones. Los proveedores pueden monitorear todo lo que haces online, incluso
todos los sitios que visitas. Por eso es que es imprescindible que confíes plenamente en la
persona u organización que te está proveyendo el servicio. Tener un contacto de confianza
en una ubicación no filtrada refuerza enormemente una evasión de filtrado de contenidos
exitosa, de larga duración y estable.

Estás dispuesto a pagar y depositar tu confianza en una organización tercera para acceder
o publicar información en Internet?

Si no dispones de amigos o familiares de confianza fuera de tu jurisdicción puede que
tengas que depositar tu confianza en un tercero. Hay varios proveedores comerciales que
ofrecen estos servicios a cambio de una tarifa. Si puedes permitirte esta opción, ten cuidado
de examinar los términos y condiciones del servicio y las políticas de confidencialidad. Los
servicios comerciales pueden ofrecer anonimato para navegar en la Internet, pero no con el
proveedor comercial. Si lo obliga la ley, el servicio comercial puede llegar a entregar todos
sus archivos, y tu información personal.




c) ¿Qué sabes?
¿Cuál es tu nivel de habilidad tecnológica? ¿Te consideras un usuario de computadoras
principiante, intermedio o experto?

Mientras más alto sea tu nivel de habilidad tecnológica, más opciones para evadir el filtrado
de contenidos tendrás disponibles. Algunos usuarios pueden encontrar el proceso de
instalación, configuración y uso de las tecnologías para burlar protecciones muy engorroso
o más allá de su nivel de habilidad. Aunque es siempre posible invertir tiempo y aprender a
utilizar hasta el software aparentemente más complejo, ten cuidado: la instalación y uso
incorrecto de las tecnologías para burlas protecciones te pueden poner en un riesgo
considerable.

¿Qué idioma es acceptable/preferible para ti? ¿Necesitas tecnologías que operen en otros
idiomas que el inglés?

La mayoría de las tecnologías para burlar protecciones son diseñadas con interfaces de
usuario e instrucciones en inglés, aunque algunas también ofrecen versiones de sus sistemas
y guías para el usuario en otros idiomas. Si consultas un manual del usuario traducido,
asegúrate de que la traducción de la que estás haciendo uso coincida con la versión del
software que estás empleando ya que éstas dos no necesariamente coincidan.




d) Seguridad y Protección
¿Estás accediendo a contenido que es sumamente crítico y es considerado una amenaza a
la seguridad del país en el que vives?

¿Hay un precedente de arrestos por la práctica de evasión de filtros de Internet en tu país?

¿Estás afiliado a algún grupo destacado que sea conocido por estar en la mira del
gobierno?
Acceder a contenidos prohibidos puede ser una grave violación a la ley, especialmente si la
información que estás visitando es considerada una amenaza a la seguridad nacional . Si
accedes consistentemente a este tipo de contenido, deberías elegir tecnologías para burlar
las protecciones que ofrezcan el mayor anonimato y seguridad posible. Sin embargo, a
menudo hay una compensación entre facilidad de uso y seguridad, así que estate preparado
para invertir tiempo y esfuerzo extra para reducir los riesgos.

Si estás asociado a una organización de derechos o a un grupo disidente destacado, puede
que estés en

la lista de vigilancia de tu gobierno y deberías tomar precauciones extra y elegir
cuidadosamente tu tecnología para burlar las protecciones. Asumiendo que estás siendo
monitoreado y que tu computadora puede ser secuestrada en cualquier momento, evita
tecnologías que requieran instalación en tu PC. En lo posible, accede a la Internet desde
distintas terminales públicas y anónimas.




e) Identidad
¿Es de suma importancia para ti proteger tu identidad en la web?

¿Quieres navegar y/o publicar anónimamente?

Evadir el filtrado de contenidos y el anonimato son cosas distintas. Los sistemas anónimos
protegen tu identidad de los sitios web a los que ingresas y del sistema anónimo mismo. Se
los puede utilizar para evadir filtros, pero no fueron diseñados con este propósito y por
ende, pueden ser fácilmente bloqueados. Los sistemas para burlar protecciones sí fueron
diseñados para sortear el bloqueo pero no protegen tu identidad del proveedor.

No confundas proxis públicos anónimos con sistemas anónimos, no son lo mismo. Aunque
no te pidan información personal, pueden ver y registrar la ubicación de la computadora
desde la que te estás conectando y todas las páginas web que visitas a través de la misma.
Los servicios comerciales que anuncian navegación anónima, pueden no obstante registrar
tu información de conexión y los sitios web que visitas. Asegúrate de entender
completamente sus términos y condiciones de uso.

THay varias estrategias que puedes utilizar si quieres publicar de forma anónima. El
Laboratorio del Ciudadano ha creado una guía aparte sobre evasión de filtros para la
publicación web que incluye una sección acerca de la publicación anónima.
3) Elegir La Evasión de Filtros: Consideraciones Para El
Proveedor De Estas Tecnologías
a) Seguridad Ante Todo
Montar una tecnología para burlar protecciones es una forma genial de dar una mano para
que otros puedan ejercer sus derechos humanos básicos de acceso a la información y
libertad de expresión. Sin embargo, es una decisión que trae aparejada una gran
responsabilidad y varias consideraciones. Por sobre todo, la protección de tus usuarios debe
ser tu mayor preocupación.

¿Cuál es tu nivel de habilidades técnicas?

Te consideras un usuario de computadoras principiante, medio o experto?

Montar y "hostear" un servidor de tecnología para burlar protecciones puede ser una tarea
compleja que demande mucho tiempo dependiendo del sistema de evasión de filtrado.
Algunos requieren la descarga e instalación de varios softwares. Casi todos requerirán
algún tipo de configuración para adaptarlos a tu propio entorno particular de red. Si tu
conexión a Internet funciona a través de un router hogareño o un firewall, por ejemplo,
puede que tengas que personalizar tu sistema de evasión de filtrado.

Algunas de estas tecnologías traen documentación clara y útil y guías para el usuario
mientras que otros no. Asegúrate de escoger una tecnología que sea adecuada a tu nivel de
habilidades y aptitudes, ya que establecer un sistema de forma inapropiada puede poner en
riesgo la seguridad de tu usuario/s. Asegúrate también de estar cómodo para mantener tu
sistema porque una tecnología desactualizada o constantemente interrumpida puede frustrar
y poner en un riesgo innecesario a tus usuarios en lugares censurados.




b) Tus Usuarios
¿Cuál es el número de usuarios a los que esperas o quieres brindarles servicio y cuál es
la amplitud de banda de la que dispones?

El número de usuarios que permitas que navegue a través de tu computadora afectará las
capacidades de procesamiento de tu PC y la velocidad de conexión, influyendo no solo en
lo que estás haciendo sino también en lo que los usuarios pueden hacer. Mientras más
usuarios tengas, más complicado será monitorear su uso (en caso de ser necesario) y
administrar sus cuentas. Asegúrate de brindar servicios de evasión de filtrado solo al
número de usuarios que tú y tu computadora puedan manejar tranquilamente.

¿Qué le permitirás hacer a tus usuarios a través de tu conexión?

¿Quieres saber a qué información están accediento o publicando?

¿Qué harás con su historial de navegación?

Montar un servicio de tecnología para burlar protecciones implica que vas a poder
monitorear todo el uso que se haga a través de él. Tener esta capacidad significa que puedes
decidir qué información le permitirás obtener o publicar a tus usuarios. Algunos sistemas de
evasión de filtros hacen que el uso de esta herramienta sea más fácil que otros, incluso en
aquellos que no dejan rastros en tu PC de las actividades del usuario.

Debes decidir por ti mismo qué elegirás ver, archivar y/o descartar. Si deseas desechar esta
información, asegúrate de hacerlo apropiadamente ya que hasta la información eliminada
puede dejar rastros. Por sobre todo, asegúrate de hacerle saber a tus usuarios cual será tu
procedimiento operativo estándar con respecto a la información que dejan en tu
computadora y qué es lo que pueden hacer a través de tu sistema. Proporcionales una
política clara a tus usuarios.




c) Riesgos
¿Cuáles son tus potenciales riesgos de seguridad y legales de hostear tecnologías para
burlar protecciones?

¿Hay restricciones por parte de tu proveedor de Internet o de tu gobierno para este tipo
de servicio?

Los riesgos de hostear tecnologías para burlar protecciones no son tan grandes como para
los usuarios de esta tecnología, pero tampoco es que no los hay. Eres casi absolutamente
responsable de todo lo que se hace a través de tu PC utilizando tu conexión a Internet. Si
alguien visita sitios web o sube información que sean ilegales por medio de tu servicio de
evasión de filtrado puedes ser responsabilizado. Otro riesgo menos probable, pero sin
embargo significativo concierne la posibilidad de que te conviertas en el objetivo de
agentes extranjeros provenientes del país en el que ofreces tu servicio. Asegúrate de
entender los potenciales riesgos de seguridad y legales de hostear tecnologías para burlar
protec
     cciones desde la perspect de tu pro
                 e           tiva      oveedor de I
                                                  Internet com desde la d tu propio
                                                             mo         de
gobier
     rno.




4) Tecnolog
   T      gía




a) Sistemas De Eva
                 asión De Filtrad Basad En L Web
                        e       do    dos  La  b
Los sistemas de ev  vasión de filtrado basado en la web son páginas web especi
                                            os                       s           iales que le
permit a los usua
       te          arios ingresar una URL y que el evas de filtros online obtenga la págin
                                 r                       sor        s                         na
solicit
      tada. No hay conexión en el usuar y la págin web solic
                   y             ntre       rio          na         citada ya que el evasor de
                                                                                 e             e
filtros utiliza un pr
                    roxy transpaarente que le permite al u
                                                         usuario nave
                                                                    egar sitios web bloquead  dos
sin commplicacione es.

Como las direccioones web de los evasores de filtro pú
                                           s            úblicos son am
                                                                    ampliamente conocidas, l la
mayor de las apl
       ría        licaciones de filtrado ya tienen estos servicios en sus listas d bloqueo,
                              e                         s            n           de
como también los hacen los pa  aíses que filt
                                            tran a nivel n
                                                         nacional. Lo sistemas d evasión de
                                                                    os           de          e
filtrad basados en la web pue
      do          n           eden ser una buena opció para los u
                                                         ón         usuarios que se conecten a
                                                                                            n
través de contactos no confiab fuera de su país, asu
                              bles                      umiendo que las páginas aun no fuero on
bloque eadas.

NOTA Aunque algunos pued anunciar como "an
      A:                      den          rse          nónimos" muuchos sistem de evasió
                                                                              mas         ón
de filtr
       rado online no lo son. Algunos ni siq
                                           quiera están encriptados Es importa recorda
                                                       n           s.          ante        ar
que la encriptació de sitios web comienz con " http y está señ
       a           ón          w           za          ps"         ñalizada con el icono de
                                                                              n           e
un can ndado abiert en tu nave
                   to          egador que luego se cier Si envías tus solicitu
                                           l           rra.        s          udes web sinn
encripptar, éstas pu
                   ueden ser int
                               terceptadas fácilmente e cualquier punto de la transmisión
                                            f          en                                 n,
desde el router de tu casa u officina hasta desde tu pro
                                                       oveedor de In
                                                                  Internet.
Proxif y Stupid Censorship son servicios de evasión de filtros on
     fy          C                       s                       nline encripta
                                                                              ados y
públic Un usuar en un paí censurado simplemen visita una de estas pág
     cos.         rio        ís          o            nte        a            ginas web y
luego ingresa su página de des
                             stino. Estos servicios al s públicos, son bloque
                                          s            ser                   eados en
mucho países y por la mayorí de las apli
     os          p           ía           icaciones de filtrado.
                                                      e

Proxif y StupidC
     fy        Censorship

Links: http://prox
                 xify.com/ - ht
                              ttp://stupidcensorship.co
                                                      om/




CGIPr roxy es el motor que util la mayor de los sis
                              liza         ría        stemas de ev
                                                                 vasión de filt
                                                                              trado basadoos
en la web. Los sist
      w           temas de evaasión de filtr
                                           rado basados en la web p
                                                      s           privados connvierten a un
                                                                                          na
compu utadora en un servidor pe
                  n           ersonal y enncriptado cap de recuperar y mostr páginas
                                                      paz                     rar
web a los usuarios del servido conectados remotamen
                  s          or            s          nte.

Los sistemas de evvasión de filtrado basado en la web privados in
                                           os                      ncluyen a pro
                                                                               oveedores quue
instala y ponen software en funcionamien en jurisd
      an                      f            nto         dicciones no censuradas, y usuarios
                                                                                ,
que accceden a este servicio de
                  e           esde jurisdicc
                                           ciones que c
                                                      censuran el u de Intern El
                                                                   uso         net.
proveeedor establec su red privada en base a una relac
                  ce                       e           ción social d confianza y
                                                                   de
comun nicaciones pr
                  rivadas que le dificulta a los censore localizar y bloquear.
                                                       es

CGIP
   Proxy

Enlaces: http://ww
                 ww.jmarshal
                           ll.com/
Psipho convierte una comput
     on                        tadora norma de uso do méstico en u servidor p
                                           al                     un          personal y
encrip
     ptado capaz de obtener t mostrar pági
                  d             m          inas web de cualquier la
                                                                  ado. El usuar en el país
                                                                              rio          s
no cen
     nsurado desc carga el softw y lo ins
                               ware       stala en su co
                                                       omputadora. Psiphon es gratuito y d
                                                                   .                      de
código abierto, y hay versione para Linux y Window Es fácil de instalar y v
     o            h            es          x          ws.          e          viene con unna
guía para el usuari detallada y de fácil co
                  io                      omprensión. Si tu compu utadora se co
                                                                              onecta a trav
                                                                                          vés
de un router hogarreño, puede requerir con
                                r         nfiguración.

Una vez instalado, el proveedo se psiphon le envía la información de conexió a los
                              or           n           a            n           ón
usuarios en jurisdi
                  icciones censuradas a tra
                                          avés de los mmedios dispoonibles más seguros. El
usuario censurado no tiene que instalar nin
                              e            ngún softwa Simplem
                                                       are.       mente tiene q tipear una
                                                                               que
URL en la "barra azul" de psip
      e           a           phon. Esto significa que el sistema d evasión de filtrado de
                                                                   de           e
psipho es accesib desde cua
      on          ble         alquier lado. Gracias a q la ubicac
                                           .           que         ción de las co
                                                                                omputadoras s
habilit
      tadas con psi
                  iphon es priv
                              vada, es difícil para los c
                                                        censores enc
                                                                   contrarlas y b
                                                                                bloquearlas.

psipho
     on

                  iphon.civisec.org/
Enlaces: http://psi




Peaceffire/Circumvventor es un sistema de evasión de fi
                                          e          filtrado casi i
                                                                   idéntico en p
                                                                               principios y
métod a psiphon Sin embar puede se difícil de i
     dos          n.          rgo,        er          instalar. Hay que descar
                                                                   y           rgar tres
paquet de softwa diferente instalarlo y si tu PC está conect
      tes         are         es,        os,         C             tada a un rou hogareño
                                                                               uter         o,
puede requerir connfiguración extra. Aunqu Peacefire/
                              e           ue          /Circumvent provee algo de ayuda
                                                                    tor                     a
para el montaje, no hay una gu del usuar detallada como la hay con psipho Por lo
                  o           uía         rio        a              y          on.
demás Peacefire/C
     s,           Circumvento trabaja con los mismo principios que psiphon
                              or                     os           s            n.

Peacefire/Circum
               mventor

Enlaces: http://peacefire.org/




b) Software de "Tu
   S      e      unneling
                        g"
La téccnica de Tunnneling encaapsula un tipo de tráfico dentro de ot tipos de tráfico. El
                                             o                      tros
tráfico típico, inse
      o            eguro, no enccriptado se coloca en un túnel dentro de una con
                                            c                       o           nexión
encripptada. Los seervicios norm
                               males están disponibles e la comput
                                            d             en         tadora del us
                                                                                 suario, pero
corren a través del túnel hacia la computad
      n             l                        dora no filtra que reen las solic
                                                          ada       nvía         citudes de los
usuarios y sus resp puestas de fo
                                orma transpaarente.

     suarios que tienen contac en paíse no filtrado pueden es
Los us           t             ctos        es         os           stablecer su servicio
privad de tunneli mientras que los que no tienen co
     do          ing                                   ontactos pueeden compra servicios d
                                                                                ar         de
tunnel
     ling comerciiales. El softw de tunn
                               ware         neling "Web restringe e tunneling al tráfico we
                                                      b"           el                      eb
de modo que solo funcionen lo navegado y ningun otra aplica
                               os          ores       na            ación. El sofftware de
tunnel
     ling "Aplicacciones" perm utilizar a través del t
                              mite                     túnel aplicac
                                                                   ciones de Int ternet
múltip como cli
     ples         ientes de corrreo electrón y mensa
                                           nico       ajeros instan
                                                                  ntáneos.




b.1) Softwa De Tunnelin Vía W
          are  T      ng    Web




UltraRReach ha creado un softw anti-cen
                             ware         nsura conoci como Ul
                                                       ido          ltraSurf. Ultr
                                                                                 raReach
provee un cliente para Window que los usuarios en p
       e           p          ws         u            países censurrados descar rgan (no
requie instalació en sus co
      ere         ón)        omputadoras. Es una apli  icación gratu y está di
                                                                    uita         isponible en
                                                                                            n
inglés y chino. Un vez comen
                  na         nzada, la apllicación abre una ventan de Interne Explorer q
                                                       e           na           et          que
está co
      onfigurada automáticam
                  a         mente para peermitirle al u
                                                      usuario naveg sitios we a través
                                                                    gar         eb
deUltrraaSurf. Otro navegador tienen qu ser config
                  os          res         ue          gurados man  nualmente.
Preesttablecidamen la conex
                  nte,       xión está enc
                                         criptada y vaarias técnicas se usan par encontrar
                                                                   s             ra
una diirección de IP desbloque
                             eada.

UltraS es una opción excele para usu
     Surf         o            ente         uarios no téc
                                                        cnicos que eestén dispues a confiar
                                                                                stos        r
en un tercero y req
                  quieran naveegación gratu a veloci dades razon
                                            uita                   nables. Como el sitio de
                                                                                o
UltraR
     Reach está a menudo blo  oqueado en algunos paíse el usuario en una juri
                                           a            es,          o          isdicción
censurrada puede teener que adq
                              quirir el softw por me
                                            ware        edio de un te
                                                                    ercero. Aunq el sitio
                                                                                que
esté bl
      loqueado, el servicio es aun accesibl mientras q se tomen medidas pa obtener
                                           le           que         n           ara
direcciones de IP desbloquead de distint formas. S embargo incluso ést
                   d          das           tas         Sin         o,          tas
podría ser bloque
      an          eadas por un censor muy determinad
                              n            y            do.

UltraR
     Reach

Enlace: http://ww
                ww.ultrareach
                            h.com/
Precio Gratuito
     o:




Freega es una tecnología ant censura de
      ate                       ti          esarrollada p DynaWeb similar en muchos
                                                        por           b,         n
sentido a UltraSu A diferen de Ultra
      os          urf.          ncia        aSurf, no obsstante, Freeg no encri la URL
                                                                     gate         ipta
de form preestabl
      ma           lecida. Si los usuarios qu
                                s           uieren encrip las solic
                                                         ptar        citudes de URLs, tienen
que deescargar otro paquete de software y configurar e specialment a Freegate
                  o                         c                        te          e.

FreeG es una bu
    Gate         uena opción para los usu
                             n            uarios expert que están más preocu
                                                     rtos       n          upados por l
                                                                                      la
evasió de filtrado que por la seguridad, están dispues a confiar en un terce y a
     ón          o                                   stos      ar          ero
config
     gurar manuallmente, y necesitan naveegar libremen a velocid
                                                      nte       dades razona
                                                                           ables.

Como con UltraSu el sitio web de Freeg está bloqueado en m
                  urf,        w         gate                   muchas jurisd
                                                                           dicciones
censur
     radas, y los usuarios tien que adqu el softw
                  u           nen       uirir      ware por med de un terc
                                                               dio         cero.
Asimismo, el servvicio mismo puede estar bloqueado, a
                               p                    aunque los u
                                                               usuarios pueden ingresar
                                                                                      r
manuaalmente direcciones de IP desbloqueeadas en Free
                                                    egate.

FreeG
    Gate

Enlace: http://dow
                 wnload.cnet.com/Freegat
                                       te/3000-208 5_4-104153
                                                            391.html

Precio gratuito
     o:




Anony ymizer prove un cliente para Windo que un u
                  ee        e          ows         usuario en u país censu
                                                              un           urado instalaa
en su computadora Luego de completar el fácil proce de instala
      c           a.                              eso          ación, el usu
                                                                           uario habilita la
                                                                                        a
opción "Anonymo Surfing (tm)" luego de la cual su tráfico es en
      n           ous       (          d          u            nviado de foorma
transparente a trav de un tún por medio de Anonym
                  vés       nel                    mizer.

Sin em
     mbargo, para segurar seg
                a           guridad el usu
                                         uario tiene q habilitar la opción "S
                                                     que       r            Surfing
Securi (tm) SSL Encryption" para que to el tráfico se encpript con HTT
     ity       L                         odo         o          te         TPS/ SSL. Es
                                                                                      sta
opción viene desh
     n          habilitada. El software tam
                             l            mbién prove otros serv
                                                     ee         vicios como "Digital
Shredd
     der", Anti- Spyware, y correos electr
                 S           c            rónicos desc
                                                     cartables.

Anony ymizer es un excelente alternativa para los usua
                  na                       p           arios que sea muy hábil con la
                                                                    an       les
tecnología y estén dispuestos a pagarle a y confiar en u tercero para navegar de forma
                 n                                     un
encrip
     ptada y a alta velocidade Ya que su sitio web e bloquea en mucha
                  as          es.          u           está         ado      as
jurisdi
      icciones censuradas, los usuarios tien que adq
                                           nen        quirir el softw por med de un
                                                                    ware     dio
tercero
      o.

Aunqu el servicio esté aun di
      ue        o           isponible a pesar del blo queo de su s
                                        p                        sitio web, el servicio
mismo puede ser fácilmente bloqueado po un censor decidido. Co
      o         f                       or                        omo la aplic
                                                                             cación
requie instalació puede no ser apropiad para term
     ere        ón,                      da         minales públiicas o usuarios de alto
riesgo cuyas comp
                putadoras co
                           orren peligro de ser secueestradas.

Anony
    ymizer

Enlace: http://ano
                 onymizer.com
                            m

Precio Pago
     o:




GhostSurf provee un cliente para Window que un usu
                                        ws            uario en un p censura instala en
                                                                  país        ado      n
     mputadora. Luego de com
su com          L            mpletar la in
                                         nstalación, el software co
                                                      l           onfigura al In
                                                                               nternet
Explor automáti
     rer        icamente. Toodos los otro navegador tienen qu ser config
                                         os           res         ue          gurados
manuaalmente.

El soft
     ftware viene preestableci en "Norm
                              ido          mal", que im mplica que todo el tráfico está en text
                                                                                 o            to
sencill y es fácil de intercepta Para encr
      lo                       ar.         riptar el tráfi el usuar tiene que cambiar este
                                                         ico,       rio
ajuste a "Secure," el ajuste má alto (el aju "Anonym
                              ás           uste           mous" es en
                                                                    ngañoso, solo bloquea
                                                                                  o
cookie y no hace anónimo al tráfico). Un vez que e l software es configurad en el ajust
      es,         e            l           na                        s           do           te
"Secur y el usua haya mo
      re",         ario        odificado los ajustes del navegador s es que no está usando el
                                           s                         si
Interne Explorer, el tráfico de usuario es encriptado y ruteado po medio de l servidore
      et                      el                                    or            los         es
de Ghost Surf.

Ghost Surf es una buena opció para los que tengan al de habili
                               ón         q            lgo         idad tecnoló
                                                                              ógica y estén
                                                                                          n
dispueestos a pagar a y a conf en un ter
                   rle          fiar       rcero por un conexión r
                                                      na           rápida. Tal c
                                                                               como con
Anony ymzer, al est frecuente
                   tar         emente bloquueada la pág
                                                      gina web de GGhost Surf e muchas
                                                                               en
jurisdi
      icciones, el usuario tiene que adquiri el softwar por medio de un tercer Aunque e
                   u           e           ir         re                       ro.         el
servici esté aun disponible a pesar del blo
      io           d                       oqueo de su sitio web, el servicio miismo puede
ser fác
      cilmente bloq
                  queado por un censor de
                              u          ecidido. Com la aplicac
                                                     mo           ción requiere instalación
                                                                              e           n,
puede no ser aproppiado para te
                              erminales pú
                                         úblicas o usu
                                                     uarios de alto riesgo cuya
                                                                  o           as
compu utadoras corr peligro de ser secues
                  ren         d          stradas.

Ghost Surf
    t

                  ebril.com
Enlace: http://tene

Precio Pago
     o:




b.2) Aplicac
           ciones Software De Tun
                  S      e      nneling




GPass provee un cliente para Windows qu un usuario en una juri
      s            c            W          ue          o            isdicción cen
                                                                                nsurada
descar (hay un instalador op
      rga          i           pcional) en su computad
                                           s          dora. Es softw gratuito y está
                                                                    ware        o
disponnible en Inglés y Chino. Una vez que ejecutas GP
                                           e           Pass, puedes arrastrar y depositar en
                                                                    s                       n
la inte
      erfaz de Gpas los íconos de las aplic
                   ss          s           caciones que van a pasar a través del proxy de
                                                      e             r            l
Gpass. Cuando est aplicacio
                   tas         ones se ejecu a través de Gpass, se
                                           uten                      erán configu
                                                                                uradas
autommáticamente para correr a través del servicio. Pre establecidam
                   p                       s                       mente el Inteernet Explore
                                                                                            er,
el Winndows Media Player, y el cliente de correo electr
                               e                       rónico predeeterminado y están
                                                                                ya
configgurados. La conexión vie encriptad predeterm
                   c           ene          da        minadamente y varias téc
                                                                   e            cnicas se usa
                                                                                            an
para enncontrar y conectarse a una direcció de IP desc
                                u          ón          conectada. L aplicación proporcion
                                                                   La           n          na
una veelocidad razoonable y tien la capacid de almac
                               ne          dad         cenar favorit y otros ar
                                                                    tos          rchivos
encripptados.

GPass es una opci excelente para usuari no técnic que estén dispuestos a confiar en
      s           ión           e            ios        cos           n                         n
un terccero y necesiten servicio de tunneling gratuitos y encriptad además d navegació
                               os                       s            dos          de            ón
(http) a velocidade razonable Tal como con Anonym
                   es          es.                       mzer, al esta frecuentem
                                                                      ar           mente
bloqueeada la págin web de GPass en muc
                   na         G             chas jurisdic
                                                        cciones, el ussuario tiene que adquirir r
el soft
      tware por me edio de un te
                               ercero. Para contrarrestar el posible f
                                                         r            filtrado del s
                                                                                   servicio, se
pueden tomar med
       n          didas para ubbicar y autommáticamente direcciones de IP desbl
                                                        e             s            loqueadas.
Como la aplicació requiere in
                  ón            nstalación, puede no ser apropiada p terminal públicas o
                                            p                        para           les
usuarios de alto rie
                   esgo cuyas computadora corren pel
                               c            as           ligro de ser s
                                                                      secuestradas s.
GPass
    s

Enlace: http://gpa
                 ass1.com/

Precio Pago
     o:




HTTP Tunnel es otro cliente para Window que un us
     P            o           p           ws          suario en un país censura descarga e
                                                                              ado         a
instala en su PC. Como psipho y Peacefir Circumv
      a           C            on          re/        ventor, HTTP Tunnel tam
                                                                  P           mbién
propor             ervidor" que un usuario en un país n censurado puede desc
       rciona un "se          e                       no          o           cargar para
monta un servicio privado pa alguien en un país cen
      ar           o          ara         n            nsurado.

HTTP Tunnel se puede usar de forma grat
     P           p                        tuita aunque también est disponible un servicio
                                                                 tá          e          o
pago. Los usuarios tienen que configurar manualment aplicacion como nav
                 s                        m           te         nes         vegadores dee
Interne clientes de correo ele
      et,        d           ectrónico, y mensajeros i
                                          m           instantáneos para que us HTTP
                                                                 s           sen
Tunneel.

HTTP Tunnel es una buena op
      P          u            pción para lo usuarios e
                                           os          expertos que están más p
                                                                   e           preocupados
por la evasión de filtrado que por la seguri
                  f            p           idad, están d
                                                       dispuestos a confiar en u tercero y a
                                                                               un
configgurar manuallmente, y necesitan naveegar libremen a velocid
                                                        nte         dades razonaables. El
tráfico de HTTP tu
      o           unnel no parrece estar encriptado, sol codificado Este últim es
                                                       lo           o.         mo
simple emente una forma distint de expresa informaci
                  f            ta          ar          ión, no una f
                                                                   forma de ma antener la
informmación en sec
                  creto, como la anterior.

Como con muchos otros, al es frecuente
                  s          star         emente bloqqueada la pág web de HTTP Tunn
                                                                    gina                  nel
en muuchas jurisdic
                  cciones y po aplicaciones de filtrado los usuari tienen qu adquirir el
                             or                       o,            ios        ue         l
softwa por medi de un tercero. Un cens decidido puede bloqu el servi de HTTP
      are         io                      sor                       uear       icio       P
Tunne aunque se pueden tom medidas para contrar
     el,         e           mar                      rrestar tal ce
                                                                   ensura por un usuario
                                                                               n
expert en tecnolo
      to         ogía. Como la aplicación requiere ins
                              l          n            stalación, puuede no ser a
                                                                               apropiado pa
                                                                                          ara
termin
     nales pública o usuarios de alto riesg cuyas com
                 as          s            go          mputadoras corren pelig de ser
                                                                               gro
secuesstradas.

HTTP Tunnel
   P

Enlace: http://ww
                ww.http-tunnel.com/

Precio Gratuito
     o:
Relakk provee un servicio pa llamado Relakks Saf Surf. Es un sistema de red privad
      ks          n           ago                     fe                                     da
virtual (VPN) que usa un túne encriptado para transpo
      l                       el                       ortar tráfico desde el usuuario en el
país ce
      ensurado a trravés de los servidores Relakks. Util
                                           R           lizan el VPN nativo clie
                                                                   N            entes que
trabaja con plataf
      an           formas comp patibles con Windows y Mac, entonces no se req    quiere a los
usuarios la instalac
                   ción de softw
                               ware. Mucha aplicacion diferente pueden se recorridas
                                           as         nes           es          er
por meedio del VPN tales com email, nav
                   N,         mo           vegación en la web y me  ensajería inst
                                                                                 tantánea.

Relakk Safe Surf es una buen opción pa aquellos u
     ks          f           na         ara           usuarios que no son técn
                                                                 e           nicamente
compeetentes y des
                 sean pagar, y confían en un tercero p un VPN encriptado. No obstante
                                                     para       N            .         e,
Relakk podría ser bloqueado con facilida
     ks           r                     ad.

Relak
    kks

Link: https://www
                w.relakks.com
                            m/

Precio Pago
     o:




Adem de un sist
    más            tema de burllado en la we gratuito, no encriptad Guardste provee tan
                                            eb,                   do,       er         nto
un sist
      tema de burl lado encripta en la we y un Secu Shell (SS Tunnel p un
                               ado         eb          ure        SH)        por
arance Se puede tunnelar una variedad de aplicacion es de softwa incluyen
      el.                       a           e                     are,      ndo
navega adores de In
                  nternet y clientes de corre electrónic a través d túnel enc
                                            eo         co,        del       criptado SSH
                                                                                       H
de Guardster.

Guard dster/SSH es una buena opción para aquellos usu
                              o          a          uarios que no tienen com
                                                                 o         mpetencia
técnica y desean pagar, y conf en un ter
       a          p           fían       rcero para un túnel encri
                                                      n          iptado. Com sucede con
                                                                           mo
mucho otros, dad que el sitio Guardster/
      os          do           o         /SSH genera almente está ya bloquead en mucha
                                                                            do       as
jurisdiicciones y po aplicacion de filtrad puede ser necesario q un usuar deba
                   or         nes        do,         r           que        rio
adquir el softwar a través de un tercero. Un censor d
      rir          re          e         .            determinado podría adem bloquea
                                                                 o          más      ar
el serv
      vicio de Guaardster/SSH.

Guard
    dster/SSH

                            om/
Link: http://www.guardster.co
Precio Pago
     o:




e) Si
    istemas De Com
                 municac
                       ción Anó
                              ónimos
Las tecnologías annónimas ocuultan la dirección IP del u
                                                       usuario del s
                                                                   servidor que aloja el sitio
                                                                                             o
web visitado por el usuario. Algunas tecno
                  e          A             ologías anón
                                                      nimas, pero n todas, ocu
                                                                   no           ultan la
dirección IP del us
                  suario del mismo servici anónimo, y encriptan el tráfico en el usuari
                             m             io                                  ntre          io
y el se
      ervicio. Dado que los usu
                  o           uarios de tec
                                          cnologías anó ónimas pide contenido en la web a
                                                                   en
través de un proxy en lugar de hacerlo dir
                  y,           e           rectamente a servidor qu aloja el contenido, las
                                                       al           ue
tecnologías anónim pueden ser una man útil de s ortear la cen
                  mas                     nera                     nsura de Inte
                                                                               ernet. No
obstan algunas tecnologías anónimas re
      nte,         t                      equieren que los usuarios bajen softw y puede
                                                                    s          ware          en
ser blo
      oqueados fáccilmente por las autorida
                              r           ades.




JAP ANON prove una descar para Win
     A            ee            rga         ndows/Mac/  /Linux que e usuario res
                                                                    el          sidente en un
                                                                                            n
país ce
      ensurado des scarga e inst en su computadora. Está disponi en Inglé y en vario
                               tala                                 ible        és         os
idioma europeos. El usuario debe seleccionar un "mix a través d cual dirig el tráfico y
      as                       d                        x"          del         gir
luego seguir las in
                  nstrucciones que se prove para con
                                            een        nfigurar el na
                                                                    avegador de Internet parra
el uso de JAP ANO La "mix es un grup de interm
                   ON.         x"           po         mediarios a tr
                                                                    ravés del cua se dirige u
                                                                                al          un
pedido y dado que muchos ped
      o           e             didos están circulando p el "mix" ni los operad
                                            c          por                       dores del
"mix" ni el host re
                  equerido por este medio conocen la v verdadera iddentidad del uusuario.

No obstante, hay variación en los niveles de anonimat ya que alg
                 v                        d         to         gunos usan u "mix"
                                                                           un
simple y otros usa "mix" casc
     e           an          cada. Ademá hay un se
                                          ás,       ervicio pago para accede a mayores
                                                               o           er          s
velocidades y más mixes anón
                 s          nimas. JAP ANON es un buena opc
                                         A          na         ción para usu
                                                                           uarios técnic
                                                                                       cos
que re
     equieren anonnimato adem del servi de burla para navegación por Internet a
                            más           icio      ado
velocidades razonables.

Dado que el sitio de JAP ANO está frecu
                  d           ON          uentemente bloqueado e muchos países, un
                                                                  en
usuario residente en un país ce
                  e           ensurado pue tener qu adquirir el software a través de un
                                          ede         ue          l                   n
tercero El servicio puede ser accesible aunque el sitio web esté bl
      o.          o           a                       o           loqueado, au
                                                                             unque un
censor determinad podría blo
      r         do          oquear tambi el servicio. Dado que la aplicación debe ser
                                         ién                    e
instala puede no ser conven
      ada,                  niente para te
                                         erminales pú
                                                    úblicas o par usuarios d riesgo
                                                                ra         de
cuyos equipos pue
                edan ser secu
                            uestrados.

JAP ANON
    A

Link: http://anon.inf.tu-dresde
                              en.de/index_
                                         _en.html

Precio Gratuito
     o:




Porque es un sistema de comu
       e                      unicación gra
                                          atuito y anón
                                                      nimo que fun  nciona dirigi
                                                                                iendo
requerrimientos a la web a trav de una se de router cada uno de los cuale quita una
                              vés         erie         rs,                      es
capa cifrada de ma
      c            anera que nin
                               ngún router individual e la cadena puede identificar la fuen
                                                      en                                    nte
o el de
      estino del req
                   querimiento. Es una excelente opció para aquéllos que necesitan un
                                                      ón
fuerte anonimato porque podrí ser extrem
                   p           ía        madamente d  difícil para u gobierno m
                                                                   un           monitorear tu
                                                                                            us
comun nicaciones a través de la cadena Tor.
                                          .

Tor addmite ademá usuarios para socavar una variedad de otros pr
                   ás                                    d            rotocolos a t
                                                                                  través de su
red, ta como trá
      ales         áfico de mennsajería insta
                                            antánea y corrreo electrónnico. Tiene, además, una a
caracteerística cono
                   ocida como "servicios oc
                                "            cultos" que p
                                                         permite a los usuarios pu
                                                                      s           ublicar en
forma anónima sus propias pá   áginas web que sólo son accesibles v Tor. Requ
                                            q                        via           uiere la
descar por eso no es conven
      rga,          n           niente para terminales pú
                                             t           úblicas e im
                                                                    mplica un riessgo
signifiicativo para aquéllos cuy computa
                               yas          adoras pueda ser secues
                                                        an           stradas. Está disponible een
múltip idiomas y es de códi abierto, y tiene una f
      ples                      igo                      floreciente re de desarr
                                                                      ed          rollo y
docum mentación.

Despu de la inst
     ués         talación, se inicia el serv
                                           vicio Tor y el usuario pue usar el n
                                                        l           ede         navegador
preferi Firefox, que viene co "Torbutto así que T se puede alternar fác
      ido                      on           on"         Tor         e           cilmente.
Otros navegadores requieren configuració manual. T es una ex
                  s           c            ón          Tor         xcelente opci para
                                                                                 ión
usuarios técnicos que requiere un fuerte anonimato a
                  q           en            a          además de se ervicio de bu
                                                                                urlado para
múltip aplicacio
     ples         ones a bajas velocidades Aun cuand el sitio we de Tor es bloqueado
                                           s.           do          eb          stá         o
en algu
      unos países, el servicio no lo está.
                               n

     mbargo, un determinado gobierno po
Sin em           d                         odría bloquea Tor con fa
                                                        ar          facilidad si ddeciden
hacerlo. No obstan se está tr
                 nte,          rabajando pa lograr so
                                           ara         oluciones res sistentes al b
                                                                                  bloqueo.
Debid a los múlti
     do           iples routers a través de los cuales pasa el tráfico de Tor, la n
                              s                                      o             navegación en
Interne via Tor pu
      et         uede ser lentta.
Tor re
     equiere consi
                 iderables hab
                             bilidades en materia de c
                                                     computación no es para principiante
                                                               n;         a            es.

TOR

Link: http://tor.ef
                  ff.org/

Precio Gratuito
     o:




I2P es una red de anonimato que está dirig en prim lugar a qu los usuari publiquen
                  a         q            gida    mer          ue          ios
el cont
      tenido en for anónim y accedan anónimame
                  rma      ma                    ente al contennido por medio de I2P.
Sin em
     mbargo, tamb puede ser usado par navegar in
                  bién      s            ra       nternet de fo
                                                              orma anónimma.

I2P pr
     rovee una de escarga para Windows/M  Mac/Linux qu un usuario en un país censurado
                                                        ue          o
descar e instala en su compu
      rga                      utadora. El navegador de usuario de estar con
                                           n            el         ebe        nfigurado
manua almente para dirigirse a través de la red I2P. I2P es una buen elección p usuarios
                  a            t            r                      na         para          s
técnico que requi
       os         ieren anonimmato, en prim lugar par publicar p
                                           mer          ra         pero también para filtros
                                                                              n
de burrlado a bajas velocidadess.

Dado que el sitio I2P está ya bloqueado en muchos pa
                  I           b            n          aíses, un usu
                                                                  uario resident en un país
                                                                                te         s
censurrado puede tener que adq
                  t           quirir el soft
                                           tware por meedio de terce
                                                                   eros. El servi puede
                                                                                icio
estar accesible aun
      a           nque podría estar tambié bloqueado por un censor determin
                                           én          o                        nado. Dado
que la aplicación debe ser inst
                  d           talada puede no ser convveniente para terminales públicas o
                                                                   a
para usuarios de alto riesgo cu
     u                        uyas computadoras pued ser secue
                                                      den          estradas.

I2P

Link: http://www.i2p2.de/

Precio Gratuito
     o:




Tru
  ucos
   Páginas "CCached"
    Muchos buuscadores prroveen copia de páginas web, conoc
                                      as            s          cidas como p páginas
    cached, de las páginas originales que ellos lista Cuando b
                                      q             an.         buscas un si web, bus
                                                                            itio        sca
    un pequeño enlace rotu
              o           ulado "cache próximo a los resulta
                                      ed"                       ados de tu búúsqueda.
    Dado que estás recuperando una co de la pá
              e                        opia         ágina bloque
                                                               eada de los sservidores de
                                                                                        el
    buscador, y no del prop sitio bloq
                          pio          queado, pue edes acceder al contenido censurado.
                                                                            o           .
    No obstant algunos países se han centrado en servicios d cache para el bloqueo.
              te,        p            n             n          de           a
    Ejemplo: Google Cach
              G           he



   Servicios de traducció
              d          ón

    Hay mucho servicios de traducció disponible en Interne que son a menudo
               os                      ón          es         et,
    provistos por buscador Si acced a un sitio web a travé del servici de
              p            res.       des         o           és           io
    traducción el que está accediendo al sitio bloq
             n,                                   queadoes es el servicio d traducción
                                                                          de         n.
    Esto te per
              rmite leer el contenido ce
                                       ensurado sin conectarte directament al sitio we
                                                  n                       te         eb
    censurado..

    Ejemplo: babel.altavis
             b           sta.com
   RSS Agregadores

      El Agregador RSS consiste en sitios web que te permiten guardar y leer tus
      suministros RSS favoritos. Los sitios agregadores RSS conectarán a los sitios web
      bloqueados y descargarán el suministro RSS y quedará disponible para ti. Dado que
      es el agregador y no tú el que conecta al sitio, tendrás la posibilidad de acceder al
      contenido censurado.

      Ejemplo: www.bloglines.com



     Nombres de dominio alternos

      Una de las formas más comunes de censurar un sitio web es bloquear el acceso a su
      dominio, por ejemplo news.bbc.co.uk. No obstante, los sitios suelen ser accesibles
      bajo otros dominios, tales como newsrss. bbc.co.uk. Por lo tanto, si un dominio está
      bloqueado, trata de ver si se puede acceder al contenido

      bajo otro dominio.

      Ejemplo: news.bbc.co.uk -> newsrss.bbc.co.uk



     Aceleradores Web

       Los aceleradores Web son páginas web cache y aparentan como si tu conexión a
      Internet fuera más veloz. Dado que estás recuperando el sitio web desde la cache y
      no desde el sitio bloqueado directamente, puedes acceder al contenido censurado.

      Ejemplo: webaccelerator.google.com




Cosas Útiles Para Recordar


     Hay muchas maneras de tener acceso a un sitio bloqueado. La mayoría de los
      métodos no te permiten hacerlo con seguridad. Encuentra un método que te provea
      tanto acceso como seguridad.
   Cuanto más privada sea tu solución de burlado, mejor. Más allá de la elección de
      la tecnología, las soluciones privadas ofrecen la mayor posibilidad de no ser
      descubierto y bloqueado.



     Aumentas tu nivel de estabilidad y seguridad del burlado si puedes usar un contacto
      confiable de afuera del país.



     Nunca uses un contacto fuera del país que no conozcas y no te merezca confianza!
      Tu contacto puede ser la clave de tu seguridad y tu fuente más importante de
      vulnerabilidad.



     Recuerda que tu proveedor puede potencialmente ver todo lo que haces por medio
      de un sistema de burlado.



     La violación de leyes estatales respecto de la censura en Internet puede ser un gran
      riesgo. No uses tecnología que no comprendes acabadamente o que no sepas cómo
      operar.



     Debes hacer una evaluación de las amenazas basándote en el contexto de tu país,
      nivel de destreza y red social.



     Asegurate de entender completamente la tecnología que estás usando. Algunos
      servicios publicitan seguridad y anonimato, pero en realidad no los proveen o
      requieren una configuración o aranceles extra para activarlos.




Lectura Complementaria
   NGO-in-A A-Box: Una colección en varios idiom y colegiadamente re
                           c          n            mas                  evisada de
    softwares y manuales para aument la segurid de la com
                           p          tar         dad        mputadora y la privacida
                                                                                    ad
    en Internet para los def
              t            fensores de los derechos humanos y de los medi
                                       l          s                     ios
    independieentes.



   Cooperati de tecno
            iva         ología táctica Una funda
                                     a:          ación sin fin de lucro que
                                                             nes
    promocion el uso de software gra
            na           s          atuito y de có
                                                 ódigo abierto para organ
                                                             o          nizaciones no
                                                                                    o
    gubername
            entales, y pro
                         oductores de Security NGO-in-A-Bo
                                     e                       ox.



   Iniciativa OpenNet: Un proyecto en colabora
                           U                      ación entre la Universid
                                                               as        dades de
    Toronto, Cambridge, Oxford y Har
              C            O            rvard cuyo o
                                                   objeto es doc
                                                               cumentar la censura en
    Internet y la vigilancia en todo el mundo.
               l           a            m




    Acerca de Citizen Lab
            e




    Citizen Lab es un laboratorio inter
                b                     rdisciplinario con base en el Munk C
                                                   o            n        Centre for
    Internation Studies en la Univer
               nal        e           rsidad de Tor ronto, Canad comprom
                                                               dá,       metida en la
    investigaci avanzada y desarroll en la inter
               ión        a           lo           rsección de l medios d
                                                               los       digitales y las
                                                                                       s
    políticas cí
               ívicas mundi
                          iales.

    Un "invern nadero" que reúne científficos sociale científico informátic activista
                                                    es,        os          cos,     as,
    y artistas, los proyectos del Citizen Lab explor las dimen
                l                       n           ran         nsiones soci
                                                                           iales y
    políticas de las nuevas tecnologías de la inform
                e                                   mación y la c
                                                                comunicació con la mir
                                                                           ón        ra
    en los dereechos human altruism y cambio democrático en todo el mundo.
                           nos,        mo,                      o
El proyecto Civisec es apoyado por el generoso aporte de Instituto Sociedad
    Abierta.

 

Contenu connexe

Similaire à Guia para burlar la cesura de internet

Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changgchang1982
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11gchang1982
 
Boletin fdv vol_b1_tecnologico_1_trimestre_
Boletin fdv vol_b1_tecnologico_1_trimestre_Boletin fdv vol_b1_tecnologico_1_trimestre_
Boletin fdv vol_b1_tecnologico_1_trimestre_Da Vinci Foundation
 
UCV 3 SESION DE COMPUTACION I
UCV 3 SESION DE COMPUTACION IUCV 3 SESION DE COMPUTACION I
UCV 3 SESION DE COMPUTACION Iedumar2271
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublicalafori00805
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublicalafori00805
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialprysjz
 

Similaire à Guia para burlar la cesura de internet (20)

Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11
 
Boletin fdv vol_b1_tecnologico_1_trimestre_
Boletin fdv vol_b1_tecnologico_1_trimestre_Boletin fdv vol_b1_tecnologico_1_trimestre_
Boletin fdv vol_b1_tecnologico_1_trimestre_
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
UCV 3 SESION DE COMPUTACION I
UCV 3 SESION DE COMPUTACION IUCV 3 SESION DE COMPUTACION I
UCV 3 SESION DE COMPUTACION I
 
SISTEMA INFORMATICO
SISTEMA INFORMATICOSISTEMA INFORMATICO
SISTEMA INFORMATICO
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Articulo grupo 201014_42
Articulo grupo 201014_42Articulo grupo 201014_42
Articulo grupo 201014_42
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Unidad I
Unidad IUnidad I
Unidad I
 
Tesis
TesisTesis
Tesis
 
Delitos en la internet
Delitos en la internetDelitos en la internet
Delitos en la internet
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Impacto web
Impacto webImpacto web
Impacto web
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 

Plus de Jose Manuel Aller

Artículo venezuela folha de s. paulo
Artículo venezuela folha de s. pauloArtículo venezuela folha de s. paulo
Artículo venezuela folha de s. pauloJose Manuel Aller
 
Pruebasdesabotaje 120601170306-phpapp02
Pruebasdesabotaje 120601170306-phpapp02Pruebasdesabotaje 120601170306-phpapp02
Pruebasdesabotaje 120601170306-phpapp02Jose Manuel Aller
 
Respuesta a navarro x aguilar
Respuesta a navarro x aguilarRespuesta a navarro x aguilar
Respuesta a navarro x aguilarJose Manuel Aller
 
Investigacion de supuesto sabotaje eléctrico
Investigacion de supuesto sabotaje eléctricoInvestigacion de supuesto sabotaje eléctrico
Investigacion de supuesto sabotaje eléctricoJose Manuel Aller
 
43,75 % de generadores de electricidad está fuera de servicio
43,75 % de generadores de electricidad está fuera de servicio43,75 % de generadores de electricidad está fuera de servicio
43,75 % de generadores de electricidad está fuera de servicioJose Manuel Aller
 
Injusticia electrica con guayana 2011 a 2012
Injusticia electrica con guayana 2011 a 2012Injusticia electrica con guayana 2011 a 2012
Injusticia electrica con guayana 2011 a 2012Jose Manuel Aller
 
Memoria y-cuenta-2010-del-mppee
Memoria y-cuenta-2010-del-mppeeMemoria y-cuenta-2010-del-mppee
Memoria y-cuenta-2010-del-mppeeJose Manuel Aller
 
Diario la razon bolivia propaganda de ley habilitante
Diario la razon bolivia propaganda de ley habilitanteDiario la razon bolivia propaganda de ley habilitante
Diario la razon bolivia propaganda de ley habilitanteJose Manuel Aller
 
La insuficiencia energética del régimen 5
La insuficiencia energética del régimen 5La insuficiencia energética del régimen 5
La insuficiencia energética del régimen 5Jose Manuel Aller
 
La insuficiencia energética del régimen 4
La insuficiencia energética del régimen 4La insuficiencia energética del régimen 4
La insuficiencia energética del régimen 4Jose Manuel Aller
 
La insuficiencia energética del régimen 3
La insuficiencia energética del régimen 3La insuficiencia energética del régimen 3
La insuficiencia energética del régimen 3Jose Manuel Aller
 
La sensatez nuclear para venezuela
La sensatez nuclear para venezuelaLa sensatez nuclear para venezuela
La sensatez nuclear para venezuelaJose Manuel Aller
 
La sensatez nuclear para venezuela
La sensatez nuclear para venezuelaLa sensatez nuclear para venezuela
La sensatez nuclear para venezuelaJose Manuel Aller
 
Recuperacion en el bajo caroni, primera semana octubre 2010
Recuperacion en el bajo caroni, primera semana octubre 2010Recuperacion en el bajo caroni, primera semana octubre 2010
Recuperacion en el bajo caroni, primera semana octubre 2010Jose Manuel Aller
 

Plus de Jose Manuel Aller (20)

Artículo venezuela folha de s. paulo
Artículo venezuela folha de s. pauloArtículo venezuela folha de s. paulo
Artículo venezuela folha de s. paulo
 
Pruebasdesabotaje 120601170306-phpapp02
Pruebasdesabotaje 120601170306-phpapp02Pruebasdesabotaje 120601170306-phpapp02
Pruebasdesabotaje 120601170306-phpapp02
 
Respuesta a navarro x aguilar
Respuesta a navarro x aguilarRespuesta a navarro x aguilar
Respuesta a navarro x aguilar
 
Investigacion de supuesto sabotaje eléctrico
Investigacion de supuesto sabotaje eléctricoInvestigacion de supuesto sabotaje eléctrico
Investigacion de supuesto sabotaje eléctrico
 
Entre todos112
Entre todos112Entre todos112
Entre todos112
 
43,75 % de generadores de electricidad está fuera de servicio
43,75 % de generadores de electricidad está fuera de servicio43,75 % de generadores de electricidad está fuera de servicio
43,75 % de generadores de electricidad está fuera de servicio
 
La verdad4 4_11
La verdad4 4_11La verdad4 4_11
La verdad4 4_11
 
Crisis electrica 6o Poder
Crisis electrica 6o PoderCrisis electrica 6o Poder
Crisis electrica 6o Poder
 
Injusticia electrica con guayana 2011 a 2012
Injusticia electrica con guayana 2011 a 2012Injusticia electrica con guayana 2011 a 2012
Injusticia electrica con guayana 2011 a 2012
 
Memoria y-cuenta-2010-del-mppee
Memoria y-cuenta-2010-del-mppeeMemoria y-cuenta-2010-del-mppee
Memoria y-cuenta-2010-del-mppee
 
Diario la razon bolivia propaganda de ley habilitante
Diario la razon bolivia propaganda de ley habilitanteDiario la razon bolivia propaganda de ley habilitante
Diario la razon bolivia propaganda de ley habilitante
 
La insuficiencia energética del régimen 5
La insuficiencia energética del régimen 5La insuficiencia energética del régimen 5
La insuficiencia energética del régimen 5
 
La insuficiencia energética del régimen 4
La insuficiencia energética del régimen 4La insuficiencia energética del régimen 4
La insuficiencia energética del régimen 4
 
La insuficiencia energética del régimen 3
La insuficiencia energética del régimen 3La insuficiencia energética del régimen 3
La insuficiencia energética del régimen 3
 
Opacidad cng
Opacidad cngOpacidad cng
Opacidad cng
 
Informe CNG2009 comentado
Informe CNG2009 comentadoInforme CNG2009 comentado
Informe CNG2009 comentado
 
La sensatez nuclear para venezuela
La sensatez nuclear para venezuelaLa sensatez nuclear para venezuela
La sensatez nuclear para venezuela
 
La sensatez nuclear para venezuela
La sensatez nuclear para venezuelaLa sensatez nuclear para venezuela
La sensatez nuclear para venezuela
 
Recuperacion en el bajo caroni, primera semana octubre 2010
Recuperacion en el bajo caroni, primera semana octubre 2010Recuperacion en el bajo caroni, primera semana octubre 2010
Recuperacion en el bajo caroni, primera semana octubre 2010
 
Evolucion2106 2011
Evolucion2106 2011Evolucion2106 2011
Evolucion2106 2011
 

Dernier

PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfredaccionxalapa
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 202420minutos
 
Boletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdfBoletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdfNueva Canarias-BC
 
Derechos humanos y crítica decolonial hacia estos
Derechos humanos y crítica decolonial hacia estosDerechos humanos y crítica decolonial hacia estos
Derechos humanos y crítica decolonial hacia estosmpiaurrutia
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf20minutos
 
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdfPRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdfEusebioJaramillo
 
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaIndigo Energía e Industria
 
Proponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaProponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaEduardo Nelson German
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdfredaccionxalapa
 
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILInforme Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILmerca6
 
Carta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelCarta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelAndySalgado7
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfredaccionxalapa
 
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...Baker Publishing Company
 
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍLA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍAntoniaBarrera5
 
Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de KirchnerDeclaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de KirchnerEduardo Nelson German
 

Dernier (16)

PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024
 
Boletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdfBoletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdf
 
Derechos humanos y crítica decolonial hacia estos
Derechos humanos y crítica decolonial hacia estosDerechos humanos y crítica decolonial hacia estos
Derechos humanos y crítica decolonial hacia estos
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
 
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdfPRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
 
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
 
Proponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaProponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la Magistratura
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
 
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILInforme Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
 
Carta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelCarta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin Castel
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdf
 
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
 
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍLA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
 
Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de KirchnerDeclaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
 

Guia para burlar la cesura de internet

  • 1. Guía Para Evadir La Cens E L sura En Interne Para Los n et Ciud dadanos De Tod El Mundo s do M por El Laboratorio Del Ciuda l o adano Glos sario La teccnología par burlar pr ra rotecciones son cualquie herramien software o métodos er nta, e, s utiliza ados para sorrtear filtros en Internet. Estos puede ir desde pr en rogramas coomplejos de compu utación a sim mples pasos manuales co m omo acceder a un sitio w prohibido que está web o alojad en el caché de un moto de búsque en vez d intentar in do or eda de ngresar direct tamente. Los prroveedores de esta tecn nología para burlar filt a tros instalan un software en una e compuutadora situa en un lug que no es filtrado y hace conex ada gar stá xiones a esta computadora a que es disponib para aqu stán bles uellos que ac ccedan a Inte ernet desde u sitio cens un surado. Estos s provee edores van desde grande organizaci d es iones comerc ciales que of frecen servic de cios
  • 2. evasión de filtros pagando una tarifa a individuos que ofrecen este mismo servicio gratuitamente. Los Usuarios de esta tecnología para burlar filtros son individuos que hacen uso de esta tecnología con el fin de sortear los filtros de los contenidos de Internet Introducción La censura de Internet, o el filtrado de contenidos, se ha convertido en un gran problema global. Mientras que alguna vez se supuso que los estados no podían controlar las comunicaciones de Internet, de acuerdo con una investigación realizada por la OpenNet Initiative más de 25 países están hoy en día involucrados en prácticas de censura de Internet. Se descubrió que aquellos con las políticas de filtrado más dominantes bloquean rutinariamente el acceso a las organizaciones de derechos humanos, noticias, blogs, y servicios web que cuestionen el estado de las cosas o que sean considerados amenazantes o indeseables. Otros bloquean el acceso a categorías individuales de contenido de Internet, o intermitentemente a sitios web específicos o redes de emisoras para coincidir con hechos estratégicos como elecciones o manifestaciones públicas. Aunque algunos estados promueven una legislación para el filtrado de Internet, la mayoría lo hace con poca o nada de transparencia ni explicación pública. La mayoría de los estados no revela qué información está siendo bloqueada, y rara vez se encuentran mecanismos de queja o revisión para los ciudadanos o publicadores de contenido afectados. El uso en aumento de software comercial de filtrado está agravando el problema ya que es propenso a sobre bloquear gracias a categorizaciones defectuosas. Los filtros comerciales le bloquean el acceso a listas categorizadas de sitios web que se mantienen en secreto, incluso para los clientes, por cuestiones de licencia. Como consecuencia, compañías privadas irresponsables determinan las reglas de censura en ambientes políticos en los cuales hay poca responsabilidad pública o descuido. Por ejemplo, el software de filtrado se utiliza para la censura en Birmania, Túnez, Yemen, Arabia Saudita e Irán. El propósito de esta guía es presentarle a los usuarios no-técnicos la tecnología para burlar protecciones de Internet, y ayudarlos a elegir cuál de las opciones encuadra mejor con sus necesidades y circunstancias.
  • 3. Ejem mplos Del Mundo Real D l En Chhina, el gobieerno controla el acceso al contenido de Internet y publicacio a a ones online mediante una com mbinación de métodos de tecnología d filtrado y regulacione e e de es indica aciones de gr alcance. El filtrado té ran écnico se apl antes qu nada al ni lica ue ivel del baackbone nacional, con pe edidos de información fifiltrados por direcciones de Protocol s los de Inte ernet (IP) y palabras clav prohibida p ve as. El sist tema centrali izado de filtr ración de contenido chin aunque a veces poco consistente, no, , asegur un bloque uniforme de acceso en todo el país a sitios we de derecho humanos, ra eo d n s eb os , movim mientos polít ticos oposito ores, indepen ndencia taiw wanesa y tibettana, noticia as interna acionales y otros. Hay muy poca tran o m nsparencia e el filtrado de Internet y no hay un en o n proces de responsabilidad pú so ública. Las prrácticas de fi iltrado del co ontenido de Internet varí ampliam ían mente de país a país. En s Irán, no hay un sis n stema unifor de filtrad a escala n rme do nacional. En cambio, los proveedore es de Inte ernet (ISPs) son responsables de imp plementar la censura sigu a uiendo indic caciones explícitas estipuladas por el esstado.
  • 4. Los pr roveedores de Internet pa d articulares eligen cómo van a filtrar. Unos utiliz software e zan comer rcial de filtra estadoun ado nidense mien ntras que otro utilizan m os métodos más manuales. s Los us suarios que acceden a la Internet des distintos proveedores pueden exp a sde s perimentar una va ariación sign nificativa en la accesibili idad a sitios web. Irán ut tiliza este sis stema para filtrar contenido re elacionado con Irán y en idioma pers c n sa/farsi crític del régim co men, incluyyendo sitios políticament susceptibles, con cont p te tenidos gay y de lesbiani ismo, de derech de la muj de stream hos ujer, ming de con ntenido multi imedia y blo ogs. Mientr que hay debates en el gobierno que reconoce abiertame y discut políticas ras e q en ente ten para el filtrado del contenido de Internet, hay muy poc transparen sobre el contenido l d h ca ncia l especíífico al que se apunta par ser filtrad s ra do. En los Estados Un s nidos, las ins stituciones pú úblicas (por ej. escuelas y biblioteca están as) obliga adas por ley (la Ley de Protección del Internet p ( P para Niños- CCIPA, por su siglas en us inglés) a utilizar so ) oftware de filtrado para bloquear el acceso al ma f aterial obsce eno, pornoggráfico y relacionado co la explotac on ción sexual d niños. de La maayoría implemmenta la pol tecnologías de filtro com lítica de filtrado usando t mercial, que son pr ropensas a un clasificac na ción incorrec y a errore Los inves cta es. stigadores deescubrieron que las tecnología comerciale de filtrado bloquean e as es o equivocadammente el acce a eso nidos relacio conten onados con la salud de la mujer, grup de derech de homo a a pos hos osexuales, y la educacción sexual para adolesc p centes. 1) Donde Hay Un Problem > Hay Una Solución D H P ma y
  • 5. A la ca de este problema glo crecient los ciudad ara p obal te, danos de tod el mundo han buscado do o solucio ones para ev vadir los filtr del gobie ros erno y ejerce sus derech humanos básicos de er hos s accede a la inform er mación que ellos mismos elijan. e s A las herramientas los método y estrateg que se u h s, os gias utilizan para sortear los f filtros de contennido se los denomina tec cnologías par burlar pro ra otecciones. H numeros Hay sas tecnologías para burlar protecc b ciones que se pueden us ar en una va s ariedad de ciircunstanciass diferen por una amplia gam de usuario potenciale No hay u tecnologí que cuadr ntes a ma os es. una ía re con todos los distiintos usuario potenciale y las circu os es unstancias en las que se e n encuentran. Nuestr visión es que es much mejor pen en las te ra q ho nsar ecnologías pa burlar pr ara rotecciones pragmmáticamente dentro de un kit de herra d n amientas. Al igual que un herramie l unas entas son mejore para cierto trabajos que otras, o requieren niv es os q r veles de aptiitudes difere entes para utiliza arlas responsablemente, cada tecnolo para bur proteccio c ogía rlar ones debe se abordada en er términ de qué ta bien encuadra con los problemas, circunstanc y conjun de nos an s cias nto aptitud únicos de cada usuar des d rio. La teccnología par burlar pr ra rotecciones a menudo es dirigida a tipos de us stá suarios diferen con recu ntes ursos y nivel de habilidades variad Lo que p les dos. puede funcioonar bien en n un cas puede no ser la mejor opción en otro. Al eleg una tecno so, r o gir ología para burlar protec mportante pa el usuario y proveedo potencial de esta tecnología cciones, es im ara o or determ minar qué funncionaría me para su situación. ejor La deccisión de util lizar tecnolo para bur proteccio ogía rlar ones debe se tomada se er eriamente, analiza ando cuidad dosamente la necesidade específica los recurs disponibles, y las as es as, sos preocuupaciones soobre la segurridad de todo los que es involucr os stán rados. Hay u amplia una varied de tecnol dad logía disponible para los usuarios qu quieran ev s ue vadir los filtr de ros Interne Sin emba et. argo, utilizar para servi rla icios de evas sión de filtro exitosos y estables os depend de varios factores inc de cluyendo el nivel de aptit n tudes técnicas del usuari riesgos io, potencciales de seg guridad y los contactos disponibles fu d fuera de la juurisdicción censurada.
  • 6. Hacem un resum de algun consideraciones gene mos men nas erales en la e elección de t tecnologías para burlar protecc ciones para usuarios potenciales y lu u uego para los proveedore s es. 2) Elegir So E ortear Los Filtros De In L nternet: Connsideraciones Pa El Usuario ara U a) Qué, Dón Cóm Q nde, mo Quier acceder o publicar in res nformación en Internet? e Aunqu estén estrechamente relacionadas, acceder a c ue r , contenidos prohibidos, a diferencia d de public carlo, puede acarrear dist tintos riesgos, estrategia s y tecnolog para el u gías usuario. Hemos creada una guía aparte para los que quieran ev a e e vadir la censu de Intern o publica ura net ar inform mación online. Estás accediendo a la Interne desde una computador privada o pública? et ra Acced a la Intern desde un computad der net na dora pública en un ciberc o una bi café iblioteca públic implica un conjunto de considerac ca n e ciones difere entes y prese una gam de enta ma posibilidades para evadir el fil a ltrado. Por ej jemplo, es p posible que lo usuarios q acceden a os que n la Inte ernet desde computadora públicas o cibercafés c as no pueedan instalar ningún tipo de software y se vean l r o e limitados a s soluciones on nline. Es possible que otros quieran usar aplicacio u ones a demá de navegar por la web ( HTTP), ás r como correo electr rónico ( SMTP) y transfferencia de a archivos ( FT y por es quieran TP), sto instala software en su estación de trabajo y personali ar e izar la config guración de su compu utadora. Con tu propia co n omputadora privada, pue edes instalar cualquier software de t r tu elecció que quizá no puedes instalar en una terminal pública de Internet. Sin embargo, ón ás s l n
  • 7. hacer esto puede imponer riesgos adicionales, ya que ahora hay evidencia en tu computadora del uso de tecnologías para burlar protecciones que, si cae en manos de las autoridades, puede traerte problemas. El acceso a público a Internet puede ofrecer el anonimato que las computadoras personales no, aunque en algunos lugares le piden a los visitantes presentar una identificación personal y/o monitorean su uso. Así sea que evadas el filtrado de contenidos censurados desde tu hogar o desde una terminal pública, siempre es importante que entiendas lo mejor posible los términos y condiciones del servicio que te está siendo provisto. b) ¿A Quién Conoces? ¿Tienes alguna conexión o dispones de contactos de confianza fuera del país (por ejemplo amigos, familiares, colegas)? Ya que evadir la censura de contenidos de Internet implica hacer conexiones a una computadora fuera de la jurisdicción en la que la censura tiene lugar, un factor importante a tener en cuenta es si conoces y confías en alguien o un grupo fuera del país que esté dispuesto a proveerte servicios de evasión del filtrado de contenido. Muchos usuarios que evaden la censura de contenidos lo hacen conectándose a computadoras con proxy abierto y público cuya información de conexión está anunciada de algún modo. Los usuarios deben ser concientes de que estas son las menos seguras por definición, puesto que un usuario nunca puede tener la certeza de que un adversario no le haya puesto una trampa, o un "honey pot", para atraer disidentes. Tener a alguien que establezca una conexión es en cambio una mejor opción, pero no deja de tener sus riesgos y consideraciones. Los proveedores pueden monitorear todo lo que haces online, incluso todos los sitios que visitas. Por eso es que es imprescindible que confíes plenamente en la persona u organización que te está proveyendo el servicio. Tener un contacto de confianza en una ubicación no filtrada refuerza enormemente una evasión de filtrado de contenidos exitosa, de larga duración y estable. Estás dispuesto a pagar y depositar tu confianza en una organización tercera para acceder o publicar información en Internet? Si no dispones de amigos o familiares de confianza fuera de tu jurisdicción puede que tengas que depositar tu confianza en un tercero. Hay varios proveedores comerciales que ofrecen estos servicios a cambio de una tarifa. Si puedes permitirte esta opción, ten cuidado de examinar los términos y condiciones del servicio y las políticas de confidencialidad. Los
  • 8. servicios comerciales pueden ofrecer anonimato para navegar en la Internet, pero no con el proveedor comercial. Si lo obliga la ley, el servicio comercial puede llegar a entregar todos sus archivos, y tu información personal. c) ¿Qué sabes? ¿Cuál es tu nivel de habilidad tecnológica? ¿Te consideras un usuario de computadoras principiante, intermedio o experto? Mientras más alto sea tu nivel de habilidad tecnológica, más opciones para evadir el filtrado de contenidos tendrás disponibles. Algunos usuarios pueden encontrar el proceso de instalación, configuración y uso de las tecnologías para burlar protecciones muy engorroso o más allá de su nivel de habilidad. Aunque es siempre posible invertir tiempo y aprender a utilizar hasta el software aparentemente más complejo, ten cuidado: la instalación y uso incorrecto de las tecnologías para burlas protecciones te pueden poner en un riesgo considerable. ¿Qué idioma es acceptable/preferible para ti? ¿Necesitas tecnologías que operen en otros idiomas que el inglés? La mayoría de las tecnologías para burlar protecciones son diseñadas con interfaces de usuario e instrucciones en inglés, aunque algunas también ofrecen versiones de sus sistemas y guías para el usuario en otros idiomas. Si consultas un manual del usuario traducido, asegúrate de que la traducción de la que estás haciendo uso coincida con la versión del software que estás empleando ya que éstas dos no necesariamente coincidan. d) Seguridad y Protección ¿Estás accediendo a contenido que es sumamente crítico y es considerado una amenaza a la seguridad del país en el que vives? ¿Hay un precedente de arrestos por la práctica de evasión de filtros de Internet en tu país? ¿Estás afiliado a algún grupo destacado que sea conocido por estar en la mira del gobierno?
  • 9. Acceder a contenidos prohibidos puede ser una grave violación a la ley, especialmente si la información que estás visitando es considerada una amenaza a la seguridad nacional . Si accedes consistentemente a este tipo de contenido, deberías elegir tecnologías para burlar las protecciones que ofrezcan el mayor anonimato y seguridad posible. Sin embargo, a menudo hay una compensación entre facilidad de uso y seguridad, así que estate preparado para invertir tiempo y esfuerzo extra para reducir los riesgos. Si estás asociado a una organización de derechos o a un grupo disidente destacado, puede que estés en la lista de vigilancia de tu gobierno y deberías tomar precauciones extra y elegir cuidadosamente tu tecnología para burlar las protecciones. Asumiendo que estás siendo monitoreado y que tu computadora puede ser secuestrada en cualquier momento, evita tecnologías que requieran instalación en tu PC. En lo posible, accede a la Internet desde distintas terminales públicas y anónimas. e) Identidad ¿Es de suma importancia para ti proteger tu identidad en la web? ¿Quieres navegar y/o publicar anónimamente? Evadir el filtrado de contenidos y el anonimato son cosas distintas. Los sistemas anónimos protegen tu identidad de los sitios web a los que ingresas y del sistema anónimo mismo. Se los puede utilizar para evadir filtros, pero no fueron diseñados con este propósito y por ende, pueden ser fácilmente bloqueados. Los sistemas para burlar protecciones sí fueron diseñados para sortear el bloqueo pero no protegen tu identidad del proveedor. No confundas proxis públicos anónimos con sistemas anónimos, no son lo mismo. Aunque no te pidan información personal, pueden ver y registrar la ubicación de la computadora desde la que te estás conectando y todas las páginas web que visitas a través de la misma. Los servicios comerciales que anuncian navegación anónima, pueden no obstante registrar tu información de conexión y los sitios web que visitas. Asegúrate de entender completamente sus términos y condiciones de uso. THay varias estrategias que puedes utilizar si quieres publicar de forma anónima. El Laboratorio del Ciudadano ha creado una guía aparte sobre evasión de filtros para la publicación web que incluye una sección acerca de la publicación anónima.
  • 10. 3) Elegir La Evasión de Filtros: Consideraciones Para El Proveedor De Estas Tecnologías a) Seguridad Ante Todo Montar una tecnología para burlar protecciones es una forma genial de dar una mano para que otros puedan ejercer sus derechos humanos básicos de acceso a la información y libertad de expresión. Sin embargo, es una decisión que trae aparejada una gran responsabilidad y varias consideraciones. Por sobre todo, la protección de tus usuarios debe ser tu mayor preocupación. ¿Cuál es tu nivel de habilidades técnicas? Te consideras un usuario de computadoras principiante, medio o experto? Montar y "hostear" un servidor de tecnología para burlar protecciones puede ser una tarea compleja que demande mucho tiempo dependiendo del sistema de evasión de filtrado. Algunos requieren la descarga e instalación de varios softwares. Casi todos requerirán algún tipo de configuración para adaptarlos a tu propio entorno particular de red. Si tu conexión a Internet funciona a través de un router hogareño o un firewall, por ejemplo, puede que tengas que personalizar tu sistema de evasión de filtrado. Algunas de estas tecnologías traen documentación clara y útil y guías para el usuario mientras que otros no. Asegúrate de escoger una tecnología que sea adecuada a tu nivel de habilidades y aptitudes, ya que establecer un sistema de forma inapropiada puede poner en riesgo la seguridad de tu usuario/s. Asegúrate también de estar cómodo para mantener tu sistema porque una tecnología desactualizada o constantemente interrumpida puede frustrar y poner en un riesgo innecesario a tus usuarios en lugares censurados. b) Tus Usuarios ¿Cuál es el número de usuarios a los que esperas o quieres brindarles servicio y cuál es la amplitud de banda de la que dispones? El número de usuarios que permitas que navegue a través de tu computadora afectará las capacidades de procesamiento de tu PC y la velocidad de conexión, influyendo no solo en
  • 11. lo que estás haciendo sino también en lo que los usuarios pueden hacer. Mientras más usuarios tengas, más complicado será monitorear su uso (en caso de ser necesario) y administrar sus cuentas. Asegúrate de brindar servicios de evasión de filtrado solo al número de usuarios que tú y tu computadora puedan manejar tranquilamente. ¿Qué le permitirás hacer a tus usuarios a través de tu conexión? ¿Quieres saber a qué información están accediento o publicando? ¿Qué harás con su historial de navegación? Montar un servicio de tecnología para burlar protecciones implica que vas a poder monitorear todo el uso que se haga a través de él. Tener esta capacidad significa que puedes decidir qué información le permitirás obtener o publicar a tus usuarios. Algunos sistemas de evasión de filtros hacen que el uso de esta herramienta sea más fácil que otros, incluso en aquellos que no dejan rastros en tu PC de las actividades del usuario. Debes decidir por ti mismo qué elegirás ver, archivar y/o descartar. Si deseas desechar esta información, asegúrate de hacerlo apropiadamente ya que hasta la información eliminada puede dejar rastros. Por sobre todo, asegúrate de hacerle saber a tus usuarios cual será tu procedimiento operativo estándar con respecto a la información que dejan en tu computadora y qué es lo que pueden hacer a través de tu sistema. Proporcionales una política clara a tus usuarios. c) Riesgos ¿Cuáles son tus potenciales riesgos de seguridad y legales de hostear tecnologías para burlar protecciones? ¿Hay restricciones por parte de tu proveedor de Internet o de tu gobierno para este tipo de servicio? Los riesgos de hostear tecnologías para burlar protecciones no son tan grandes como para los usuarios de esta tecnología, pero tampoco es que no los hay. Eres casi absolutamente responsable de todo lo que se hace a través de tu PC utilizando tu conexión a Internet. Si alguien visita sitios web o sube información que sean ilegales por medio de tu servicio de evasión de filtrado puedes ser responsabilizado. Otro riesgo menos probable, pero sin embargo significativo concierne la posibilidad de que te conviertas en el objetivo de agentes extranjeros provenientes del país en el que ofreces tu servicio. Asegúrate de entender los potenciales riesgos de seguridad y legales de hostear tecnologías para burlar
  • 12. protec cciones desde la perspect de tu pro e tiva oveedor de I Internet com desde la d tu propio mo de gobier rno. 4) Tecnolog T gía a) Sistemas De Eva asión De Filtrad Basad En L Web e do dos La b Los sistemas de ev vasión de filtrado basado en la web son páginas web especi os s iales que le permit a los usua te arios ingresar una URL y que el evas de filtros online obtenga la págin r sor s na solicit tada. No hay conexión en el usuar y la págin web solic y ntre rio na citada ya que el evasor de e e filtros utiliza un pr roxy transpaarente que le permite al u usuario nave egar sitios web bloquead dos sin commplicacione es. Como las direccioones web de los evasores de filtro pú s úblicos son am ampliamente conocidas, l la mayor de las apl ría licaciones de filtrado ya tienen estos servicios en sus listas d bloqueo, e s n de como también los hacen los pa aíses que filt tran a nivel n nacional. Lo sistemas d evasión de os de e filtrad basados en la web pue do n eden ser una buena opció para los u ón usuarios que se conecten a n través de contactos no confiab fuera de su país, asu bles umiendo que las páginas aun no fuero on bloque eadas. NOTA Aunque algunos pued anunciar como "an A: den rse nónimos" muuchos sistem de evasió mas ón de filtr rado online no lo son. Algunos ni siq quiera están encriptados Es importa recorda n s. ante ar que la encriptació de sitios web comienz con " http y está señ a ón w za ps" ñalizada con el icono de n e un can ndado abiert en tu nave to egador que luego se cier Si envías tus solicitu l rra. s udes web sinn encripptar, éstas pu ueden ser int terceptadas fácilmente e cualquier punto de la transmisión f en n, desde el router de tu casa u officina hasta desde tu pro oveedor de In Internet.
  • 13. Proxif y Stupid Censorship son servicios de evasión de filtros on fy C s nline encripta ados y públic Un usuar en un paí censurado simplemen visita una de estas pág cos. rio ís o nte a ginas web y luego ingresa su página de des stino. Estos servicios al s públicos, son bloque s ser eados en mucho países y por la mayorí de las apli os p ía icaciones de filtrado. e Proxif y StupidC fy Censorship Links: http://prox xify.com/ - ht ttp://stupidcensorship.co om/ CGIPr roxy es el motor que util la mayor de los sis liza ría stemas de ev vasión de filt trado basadoos en la web. Los sist w temas de evaasión de filtr rado basados en la web p s privados connvierten a un na compu utadora en un servidor pe n ersonal y enncriptado cap de recuperar y mostr páginas paz rar web a los usuarios del servido conectados remotamen s or s nte. Los sistemas de evvasión de filtrado basado en la web privados in os ncluyen a pro oveedores quue instala y ponen software en funcionamien en jurisd an f nto dicciones no censuradas, y usuarios , que accceden a este servicio de e esde jurisdicc ciones que c censuran el u de Intern El uso net. proveeedor establec su red privada en base a una relac ce e ción social d confianza y de comun nicaciones pr rivadas que le dificulta a los censore localizar y bloquear. es CGIP Proxy Enlaces: http://ww ww.jmarshal ll.com/
  • 14. Psipho convierte una comput on tadora norma de uso do méstico en u servidor p al un personal y encrip ptado capaz de obtener t mostrar pági d m inas web de cualquier la ado. El usuar en el país rio s no cen nsurado desc carga el softw y lo ins ware stala en su co omputadora. Psiphon es gratuito y d . de código abierto, y hay versione para Linux y Window Es fácil de instalar y v o h es x ws. e viene con unna guía para el usuari detallada y de fácil co io omprensión. Si tu compu utadora se co onecta a trav vés de un router hogarreño, puede requerir con r nfiguración. Una vez instalado, el proveedo se psiphon le envía la información de conexió a los or n a n ón usuarios en jurisdi icciones censuradas a tra avés de los mmedios dispoonibles más seguros. El usuario censurado no tiene que instalar nin e ngún softwa Simplem are. mente tiene q tipear una que URL en la "barra azul" de psip e a phon. Esto significa que el sistema d evasión de filtrado de de e psipho es accesib desde cua on ble alquier lado. Gracias a q la ubicac . que ción de las co omputadoras s habilit tadas con psi iphon es priv vada, es difícil para los c censores enc contrarlas y b bloquearlas. psipho on iphon.civisec.org/ Enlaces: http://psi Peaceffire/Circumvventor es un sistema de evasión de fi e filtrado casi i idéntico en p principios y métod a psiphon Sin embar puede se difícil de i dos n. rgo, er instalar. Hay que descar y rgar tres paquet de softwa diferente instalarlo y si tu PC está conect tes are es, os, C tada a un rou hogareño uter o, puede requerir connfiguración extra. Aunqu Peacefire/ e ue /Circumvent provee algo de ayuda tor a para el montaje, no hay una gu del usuar detallada como la hay con psipho Por lo o uía rio a y on. demás Peacefire/C s, Circumvento trabaja con los mismo principios que psiphon or os s n. Peacefire/Circum mventor Enlaces: http://peacefire.org/ b) Software de "Tu S e unneling g"
  • 15. La téccnica de Tunnneling encaapsula un tipo de tráfico dentro de ot tipos de tráfico. El o tros tráfico típico, inse o eguro, no enccriptado se coloca en un túnel dentro de una con c o nexión encripptada. Los seervicios norm males están disponibles e la comput d en tadora del us suario, pero corren a través del túnel hacia la computad n l dora no filtra que reen las solic ada nvía citudes de los usuarios y sus resp puestas de fo orma transpaarente. suarios que tienen contac en paíse no filtrado pueden es Los us t ctos es os stablecer su servicio privad de tunneli mientras que los que no tienen co do ing ontactos pueeden compra servicios d ar de tunnel ling comerciiales. El softw de tunn ware neling "Web restringe e tunneling al tráfico we b" el eb de modo que solo funcionen lo navegado y ningun otra aplica os ores na ación. El sofftware de tunnel ling "Aplicacciones" perm utilizar a través del t mite túnel aplicac ciones de Int ternet múltip como cli ples ientes de corrreo electrón y mensa nico ajeros instan ntáneos. b.1) Softwa De Tunnelin Vía W are T ng Web UltraRReach ha creado un softw anti-cen ware nsura conoci como Ul ido ltraSurf. Ultr raReach provee un cliente para Window que los usuarios en p e p ws u países censurrados descar rgan (no requie instalació en sus co ere ón) omputadoras. Es una apli icación gratu y está di uita isponible en n inglés y chino. Un vez comen na nzada, la apllicación abre una ventan de Interne Explorer q e na et que está co onfigurada automáticam a mente para peermitirle al u usuario naveg sitios we a través gar eb deUltrraaSurf. Otro navegador tienen qu ser config os res ue gurados man nualmente. Preesttablecidamen la conex nte, xión está enc criptada y vaarias técnicas se usan par encontrar s ra una diirección de IP desbloque eada. UltraS es una opción excele para usu Surf o ente uarios no téc cnicos que eestén dispues a confiar stos r en un tercero y req quieran naveegación gratu a veloci dades razon uita nables. Como el sitio de o UltraR Reach está a menudo blo oqueado en algunos paíse el usuario en una juri a es, o isdicción censurrada puede teener que adq quirir el softw por me ware edio de un te ercero. Aunq el sitio que esté bl loqueado, el servicio es aun accesibl mientras q se tomen medidas pa obtener le que n ara direcciones de IP desbloquead de distint formas. S embargo incluso ést d das tas Sin o, tas podría ser bloque an eadas por un censor muy determinad n y do. UltraR Reach Enlace: http://ww ww.ultrareach h.com/
  • 16. Precio Gratuito o: Freega es una tecnología ant censura de ate ti esarrollada p DynaWeb similar en muchos por b, n sentido a UltraSu A diferen de Ultra os urf. ncia aSurf, no obsstante, Freeg no encri la URL gate ipta de form preestabl ma lecida. Si los usuarios qu s uieren encrip las solic ptar citudes de URLs, tienen que deescargar otro paquete de software y configurar e specialment a Freegate o c te e. FreeG es una bu Gate uena opción para los usu n uarios expert que están más preocu rtos n upados por l la evasió de filtrado que por la seguridad, están dispues a confiar en un terce y a ón o stos ar ero config gurar manuallmente, y necesitan naveegar libremen a velocid nte dades razona ables. Como con UltraSu el sitio web de Freeg está bloqueado en m urf, w gate muchas jurisd dicciones censur radas, y los usuarios tien que adqu el softw u nen uirir ware por med de un terc dio cero. Asimismo, el servvicio mismo puede estar bloqueado, a p aunque los u usuarios pueden ingresar r manuaalmente direcciones de IP desbloqueeadas en Free egate. FreeG Gate Enlace: http://dow wnload.cnet.com/Freegat te/3000-208 5_4-104153 391.html Precio gratuito o: Anony ymizer prove un cliente para Windo que un u ee e ows usuario en u país censu un urado instalaa en su computadora Luego de completar el fácil proce de instala c a. eso ación, el usu uario habilita la a opción "Anonymo Surfing (tm)" luego de la cual su tráfico es en n ous ( d u nviado de foorma transparente a trav de un tún por medio de Anonym vés nel mizer. Sin em mbargo, para segurar seg a guridad el usu uario tiene q habilitar la opción "S que r Surfing Securi (tm) SSL Encryption" para que to el tráfico se encpript con HTT ity L odo o te TPS/ SSL. Es sta
  • 17. opción viene desh n habilitada. El software tam l mbién prove otros serv ee vicios como "Digital Shredd der", Anti- Spyware, y correos electr S c rónicos desc cartables. Anony ymizer es un excelente alternativa para los usua na p arios que sea muy hábil con la an les tecnología y estén dispuestos a pagarle a y confiar en u tercero para navegar de forma n un encrip ptada y a alta velocidade Ya que su sitio web e bloquea en mucha as es. u está ado as jurisdi icciones censuradas, los usuarios tien que adq nen quirir el softw por med de un ware dio tercero o. Aunqu el servicio esté aun di ue o isponible a pesar del blo queo de su s p sitio web, el servicio mismo puede ser fácilmente bloqueado po un censor decidido. Co o f or omo la aplic cación requie instalació puede no ser apropiad para term ere ón, da minales públiicas o usuarios de alto riesgo cuyas comp putadoras co orren peligro de ser secueestradas. Anony ymizer Enlace: http://ano onymizer.com m Precio Pago o: GhostSurf provee un cliente para Window que un usu ws uario en un p censura instala en país ado n mputadora. Luego de com su com L mpletar la in nstalación, el software co l onfigura al In nternet Explor automáti rer icamente. Toodos los otro navegador tienen qu ser config os res ue gurados manuaalmente. El soft ftware viene preestableci en "Norm ido mal", que im mplica que todo el tráfico está en text o to sencill y es fácil de intercepta Para encr lo ar. riptar el tráfi el usuar tiene que cambiar este ico, rio ajuste a "Secure," el ajuste má alto (el aju "Anonym ás uste mous" es en ngañoso, solo bloquea o cookie y no hace anónimo al tráfico). Un vez que e l software es configurad en el ajust es, e l na s do te "Secur y el usua haya mo re", ario odificado los ajustes del navegador s es que no está usando el s si Interne Explorer, el tráfico de usuario es encriptado y ruteado po medio de l servidore et el or los es de Ghost Surf. Ghost Surf es una buena opció para los que tengan al de habili ón q lgo idad tecnoló ógica y estén n dispueestos a pagar a y a conf en un ter rle fiar rcero por un conexión r na rápida. Tal c como con Anony ymzer, al est frecuente tar emente bloquueada la pág gina web de GGhost Surf e muchas en jurisdi icciones, el usuario tiene que adquiri el softwar por medio de un tercer Aunque e u e ir re ro. el servici esté aun disponible a pesar del blo io d oqueo de su sitio web, el servicio miismo puede
  • 18. ser fác cilmente bloq queado por un censor de u ecidido. Com la aplicac mo ción requiere instalación e n, puede no ser aproppiado para te erminales pú úblicas o usu uarios de alto riesgo cuya o as compu utadoras corr peligro de ser secues ren d stradas. Ghost Surf t ebril.com Enlace: http://tene Precio Pago o: b.2) Aplicac ciones Software De Tun S e nneling GPass provee un cliente para Windows qu un usuario en una juri s c W ue o isdicción cen nsurada descar (hay un instalador op rga i pcional) en su computad s dora. Es softw gratuito y está ware o disponnible en Inglés y Chino. Una vez que ejecutas GP e Pass, puedes arrastrar y depositar en s n la inte erfaz de Gpas los íconos de las aplic ss s caciones que van a pasar a través del proxy de e r l Gpass. Cuando est aplicacio tas ones se ejecu a través de Gpass, se uten erán configu uradas autommáticamente para correr a través del servicio. Pre establecidam p s mente el Inteernet Explore er, el Winndows Media Player, y el cliente de correo electr e rónico predeeterminado y están ya configgurados. La conexión vie encriptad predeterm c ene da minadamente y varias téc e cnicas se usa an para enncontrar y conectarse a una direcció de IP desc u ón conectada. L aplicación proporcion La n na una veelocidad razoonable y tien la capacid de almac ne dad cenar favorit y otros ar tos rchivos encripptados. GPass es una opci excelente para usuari no técnic que estén dispuestos a confiar en s ión e ios cos n n un terccero y necesiten servicio de tunneling gratuitos y encriptad además d navegació os s dos de ón (http) a velocidade razonable Tal como con Anonym es es. mzer, al esta frecuentem ar mente bloqueeada la págin web de GPass en muc na G chas jurisdic cciones, el ussuario tiene que adquirir r el soft tware por me edio de un te ercero. Para contrarrestar el posible f r filtrado del s servicio, se pueden tomar med n didas para ubbicar y autommáticamente direcciones de IP desbl e s loqueadas. Como la aplicació requiere in ón nstalación, puede no ser apropiada p terminal públicas o p para les usuarios de alto rie esgo cuyas computadora corren pel c as ligro de ser s secuestradas s.
  • 19. GPass s Enlace: http://gpa ass1.com/ Precio Pago o: HTTP Tunnel es otro cliente para Window que un us P o p ws suario en un país censura descarga e ado a instala en su PC. Como psipho y Peacefir Circumv a C on re/ ventor, HTTP Tunnel tam P mbién propor ervidor" que un usuario en un país n censurado puede desc rciona un "se e no o cargar para monta un servicio privado pa alguien en un país cen ar o ara n nsurado. HTTP Tunnel se puede usar de forma grat P p tuita aunque también est disponible un servicio tá e o pago. Los usuarios tienen que configurar manualment aplicacion como nav s m te nes vegadores dee Interne clientes de correo ele et, d ectrónico, y mensajeros i m instantáneos para que us HTTP s sen Tunneel. HTTP Tunnel es una buena op P u pción para lo usuarios e os expertos que están más p e preocupados por la evasión de filtrado que por la seguri f p idad, están d dispuestos a confiar en u tercero y a un configgurar manuallmente, y necesitan naveegar libremen a velocid nte dades razonaables. El tráfico de HTTP tu o unnel no parrece estar encriptado, sol codificado Este últim es lo o. mo simple emente una forma distint de expresa informaci f ta ar ión, no una f forma de ma antener la informmación en sec creto, como la anterior. Como con muchos otros, al es frecuente s star emente bloqqueada la pág web de HTTP Tunn gina nel en muuchas jurisdic cciones y po aplicaciones de filtrado los usuari tienen qu adquirir el or o, ios ue l softwa por medi de un tercero. Un cens decidido puede bloqu el servi de HTTP are io sor uear icio P Tunne aunque se pueden tom medidas para contrar el, e mar rrestar tal ce ensura por un usuario n expert en tecnolo to ogía. Como la aplicación requiere ins l n stalación, puuede no ser a apropiado pa ara termin nales pública o usuarios de alto riesg cuyas com as s go mputadoras corren pelig de ser gro secuesstradas. HTTP Tunnel P Enlace: http://ww ww.http-tunnel.com/ Precio Gratuito o:
  • 20. Relakk provee un servicio pa llamado Relakks Saf Surf. Es un sistema de red privad ks n ago fe da virtual (VPN) que usa un túne encriptado para transpo l el ortar tráfico desde el usuuario en el país ce ensurado a trravés de los servidores Relakks. Util R lizan el VPN nativo clie N entes que trabaja con plataf an formas comp patibles con Windows y Mac, entonces no se req quiere a los usuarios la instalac ción de softw ware. Mucha aplicacion diferente pueden se recorridas as nes es er por meedio del VPN tales com email, nav N, mo vegación en la web y me ensajería inst tantánea. Relakk Safe Surf es una buen opción pa aquellos u ks f na ara usuarios que no son técn e nicamente compeetentes y des sean pagar, y confían en un tercero p un VPN encriptado. No obstante para N . e, Relakk podría ser bloqueado con facilida ks r ad. Relak kks Link: https://www w.relakks.com m/ Precio Pago o: Adem de un sist más tema de burllado en la we gratuito, no encriptad Guardste provee tan eb, do, er nto un sist tema de burl lado encripta en la we y un Secu Shell (SS Tunnel p un ado eb ure SH) por arance Se puede tunnelar una variedad de aplicacion es de softwa incluyen el. a e are, ndo navega adores de In nternet y clientes de corre electrónic a través d túnel enc eo co, del criptado SSH H de Guardster. Guard dster/SSH es una buena opción para aquellos usu o a uarios que no tienen com o mpetencia técnica y desean pagar, y conf en un ter a p fían rcero para un túnel encri n iptado. Com sucede con mo mucho otros, dad que el sitio Guardster/ os do o /SSH genera almente está ya bloquead en mucha do as jurisdiicciones y po aplicacion de filtrad puede ser necesario q un usuar deba or nes do, r que rio adquir el softwar a través de un tercero. Un censor d rir re e . determinado podría adem bloquea o más ar el serv vicio de Guaardster/SSH. Guard dster/SSH om/ Link: http://www.guardster.co
  • 21. Precio Pago o: e) Si istemas De Com municac ción Anó ónimos Las tecnologías annónimas ocuultan la dirección IP del u usuario del s servidor que aloja el sitio o web visitado por el usuario. Algunas tecno e A ologías anón nimas, pero n todas, ocu no ultan la dirección IP del us suario del mismo servici anónimo, y encriptan el tráfico en el usuari m io ntre io y el se ervicio. Dado que los usu o uarios de tec cnologías anó ónimas pide contenido en la web a en través de un proxy en lugar de hacerlo dir y, e rectamente a servidor qu aloja el contenido, las al ue tecnologías anónim pueden ser una man útil de s ortear la cen mas nera nsura de Inte ernet. No obstan algunas tecnologías anónimas re nte, t equieren que los usuarios bajen softw y puede s ware en ser blo oqueados fáccilmente por las autorida r ades. JAP ANON prove una descar para Win A ee rga ndows/Mac/ /Linux que e usuario res el sidente en un n país ce ensurado des scarga e inst en su computadora. Está disponi en Inglé y en vario tala ible és os idioma europeos. El usuario debe seleccionar un "mix a través d cual dirig el tráfico y as d x" del gir luego seguir las in nstrucciones que se prove para con een nfigurar el na avegador de Internet parra el uso de JAP ANO La "mix es un grup de interm ON. x" po mediarios a tr ravés del cua se dirige u al un pedido y dado que muchos ped o e didos están circulando p el "mix" ni los operad c por dores del "mix" ni el host re equerido por este medio conocen la v verdadera iddentidad del uusuario. No obstante, hay variación en los niveles de anonimat ya que alg v d to gunos usan u "mix" un simple y otros usa "mix" casc e an cada. Ademá hay un se ás, ervicio pago para accede a mayores o er s velocidades y más mixes anón s nimas. JAP ANON es un buena opc A na ción para usu uarios técnic cos que re equieren anonnimato adem del servi de burla para navegación por Internet a más icio ado velocidades razonables. Dado que el sitio de JAP ANO está frecu d ON uentemente bloqueado e muchos países, un en usuario residente en un país ce e ensurado pue tener qu adquirir el software a través de un ede ue l n tercero El servicio puede ser accesible aunque el sitio web esté bl o. o a o loqueado, au unque un
  • 22. censor determinad podría blo r do oquear tambi el servicio. Dado que la aplicación debe ser ién e instala puede no ser conven ada, niente para te erminales pú úblicas o par usuarios d riesgo ra de cuyos equipos pue edan ser secu uestrados. JAP ANON A Link: http://anon.inf.tu-dresde en.de/index_ _en.html Precio Gratuito o: Porque es un sistema de comu e unicación gra atuito y anón nimo que fun nciona dirigi iendo requerrimientos a la web a trav de una se de router cada uno de los cuale quita una vés erie rs, es capa cifrada de ma c anera que nin ngún router individual e la cadena puede identificar la fuen en nte o el de estino del req querimiento. Es una excelente opció para aquéllos que necesitan un ón fuerte anonimato porque podrí ser extrem p ía madamente d difícil para u gobierno m un monitorear tu us comun nicaciones a través de la cadena Tor. . Tor addmite ademá usuarios para socavar una variedad de otros pr ás d rotocolos a t través de su red, ta como trá ales áfico de mennsajería insta antánea y corrreo electrónnico. Tiene, además, una a caracteerística cono ocida como "servicios oc " cultos" que p permite a los usuarios pu s ublicar en forma anónima sus propias pá áginas web que sólo son accesibles v Tor. Requ q via uiere la descar por eso no es conven rga, n niente para terminales pú t úblicas e im mplica un riessgo signifiicativo para aquéllos cuy computa yas adoras pueda ser secues an stradas. Está disponible een múltip idiomas y es de códi abierto, y tiene una f ples igo floreciente re de desarr ed rollo y docum mentación. Despu de la inst ués talación, se inicia el serv vicio Tor y el usuario pue usar el n l ede navegador preferi Firefox, que viene co "Torbutto así que T se puede alternar fác ido on on" Tor e cilmente. Otros navegadores requieren configuració manual. T es una ex s c ón Tor xcelente opci para ión usuarios técnicos que requiere un fuerte anonimato a q en a además de se ervicio de bu urlado para múltip aplicacio ples ones a bajas velocidades Aun cuand el sitio we de Tor es bloqueado s. do eb stá o en algu unos países, el servicio no lo está. n mbargo, un determinado gobierno po Sin em d odría bloquea Tor con fa ar facilidad si ddeciden hacerlo. No obstan se está tr nte, rabajando pa lograr so ara oluciones res sistentes al b bloqueo. Debid a los múlti do iples routers a través de los cuales pasa el tráfico de Tor, la n s o navegación en Interne via Tor pu et uede ser lentta.
  • 23. Tor re equiere consi iderables hab bilidades en materia de c computación no es para principiante n; a es. TOR Link: http://tor.ef ff.org/ Precio Gratuito o: I2P es una red de anonimato que está dirig en prim lugar a qu los usuari publiquen a q gida mer ue ios el cont tenido en for anónim y accedan anónimame rma ma ente al contennido por medio de I2P. Sin em mbargo, tamb puede ser usado par navegar in bién s ra nternet de fo orma anónimma. I2P pr rovee una de escarga para Windows/M Mac/Linux qu un usuario en un país censurado ue o descar e instala en su compu rga utadora. El navegador de usuario de estar con n el ebe nfigurado manua almente para dirigirse a través de la red I2P. I2P es una buen elección p usuarios a t r na para s técnico que requi os ieren anonimmato, en prim lugar par publicar p mer ra pero también para filtros n de burrlado a bajas velocidadess. Dado que el sitio I2P está ya bloqueado en muchos pa I b n aíses, un usu uario resident en un país te s censurrado puede tener que adq t quirir el soft tware por meedio de terce eros. El servi puede icio estar accesible aun a nque podría estar tambié bloqueado por un censor determin én o nado. Dado que la aplicación debe ser inst d talada puede no ser convveniente para terminales públicas o a para usuarios de alto riesgo cu u uyas computadoras pued ser secue den estradas. I2P Link: http://www.i2p2.de/ Precio Gratuito o: Tru ucos
  • 24. Páginas "CCached" Muchos buuscadores prroveen copia de páginas web, conoc as s cidas como p páginas cached, de las páginas originales que ellos lista Cuando b q an. buscas un si web, bus itio sca un pequeño enlace rotu o ulado "cache próximo a los resulta ed" ados de tu búúsqueda. Dado que estás recuperando una co de la pá e opia ágina bloque eada de los sservidores de el buscador, y no del prop sitio bloq pio queado, pue edes acceder al contenido censurado. o . No obstant algunos países se han centrado en servicios d cache para el bloqueo. te, p n n de a Ejemplo: Google Cach G he  Servicios de traducció d ón Hay mucho servicios de traducció disponible en Interne que son a menudo os ón es et, provistos por buscador Si acced a un sitio web a travé del servici de p res. des o és io traducción el que está accediendo al sitio bloq n, queadoes es el servicio d traducción de n. Esto te per rmite leer el contenido ce ensurado sin conectarte directament al sitio we n te eb censurado.. Ejemplo: babel.altavis b sta.com
  • 25. RSS Agregadores El Agregador RSS consiste en sitios web que te permiten guardar y leer tus suministros RSS favoritos. Los sitios agregadores RSS conectarán a los sitios web bloqueados y descargarán el suministro RSS y quedará disponible para ti. Dado que es el agregador y no tú el que conecta al sitio, tendrás la posibilidad de acceder al contenido censurado. Ejemplo: www.bloglines.com  Nombres de dominio alternos Una de las formas más comunes de censurar un sitio web es bloquear el acceso a su dominio, por ejemplo news.bbc.co.uk. No obstante, los sitios suelen ser accesibles bajo otros dominios, tales como newsrss. bbc.co.uk. Por lo tanto, si un dominio está bloqueado, trata de ver si se puede acceder al contenido bajo otro dominio. Ejemplo: news.bbc.co.uk -> newsrss.bbc.co.uk  Aceleradores Web Los aceleradores Web son páginas web cache y aparentan como si tu conexión a Internet fuera más veloz. Dado que estás recuperando el sitio web desde la cache y no desde el sitio bloqueado directamente, puedes acceder al contenido censurado. Ejemplo: webaccelerator.google.com Cosas Útiles Para Recordar  Hay muchas maneras de tener acceso a un sitio bloqueado. La mayoría de los métodos no te permiten hacerlo con seguridad. Encuentra un método que te provea tanto acceso como seguridad.
  • 26. Cuanto más privada sea tu solución de burlado, mejor. Más allá de la elección de la tecnología, las soluciones privadas ofrecen la mayor posibilidad de no ser descubierto y bloqueado.  Aumentas tu nivel de estabilidad y seguridad del burlado si puedes usar un contacto confiable de afuera del país.  Nunca uses un contacto fuera del país que no conozcas y no te merezca confianza! Tu contacto puede ser la clave de tu seguridad y tu fuente más importante de vulnerabilidad.  Recuerda que tu proveedor puede potencialmente ver todo lo que haces por medio de un sistema de burlado.  La violación de leyes estatales respecto de la censura en Internet puede ser un gran riesgo. No uses tecnología que no comprendes acabadamente o que no sepas cómo operar.  Debes hacer una evaluación de las amenazas basándote en el contexto de tu país, nivel de destreza y red social.  Asegurate de entender completamente la tecnología que estás usando. Algunos servicios publicitan seguridad y anonimato, pero en realidad no los proveen o requieren una configuración o aranceles extra para activarlos. Lectura Complementaria
  • 27. NGO-in-A A-Box: Una colección en varios idiom y colegiadamente re c n mas evisada de softwares y manuales para aument la segurid de la com p tar dad mputadora y la privacida ad en Internet para los def t fensores de los derechos humanos y de los medi l s ios independieentes.  Cooperati de tecno iva ología táctica Una funda a: ación sin fin de lucro que nes promocion el uso de software gra na s atuito y de có ódigo abierto para organ o nizaciones no o gubername entales, y pro oductores de Security NGO-in-A-Bo e ox.  Iniciativa OpenNet: Un proyecto en colabora U ación entre la Universid as dades de Toronto, Cambridge, Oxford y Har C O rvard cuyo o objeto es doc cumentar la censura en Internet y la vigilancia en todo el mundo. l a m Acerca de Citizen Lab e Citizen Lab es un laboratorio inter b rdisciplinario con base en el Munk C o n Centre for Internation Studies en la Univer nal e rsidad de Tor ronto, Canad comprom dá, metida en la investigaci avanzada y desarroll en la inter ión a lo rsección de l medios d los digitales y las s políticas cí ívicas mundi iales. Un "invern nadero" que reúne científficos sociale científico informátic activista es, os cos, as, y artistas, los proyectos del Citizen Lab explor las dimen l n ran nsiones soci iales y políticas de las nuevas tecnologías de la inform e mación y la c comunicació con la mir ón ra en los dereechos human altruism y cambio democrático en todo el mundo. nos, mo, o
  • 28. El proyecto Civisec es apoyado por el generoso aporte de Instituto Sociedad Abierta.