Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Guia para burlar la cesura de internet
1. Guía Para Evadir La Cens
E L sura En Interne Para Los
n et
Ciud
dadanos De Tod El Mundo
s do M
por El Laboratorio Del Ciuda
l o adano
Glos
sario
La teccnología par burlar pr
ra rotecciones son cualquie herramien software o métodos
er nta, e, s
utiliza
ados para sorrtear filtros en Internet. Estos puede ir desde pr
en rogramas coomplejos de
compu utación a sim
mples pasos manuales co
m omo acceder a un sitio w prohibido que está
web o
alojad en el caché de un moto de búsque en vez d intentar in
do or eda de ngresar direct
tamente.
Los prroveedores de esta tecn
nología para burlar filt
a tros instalan un software en una
e
compuutadora situa en un lug que no es filtrado y hace conex
ada gar stá xiones a esta computadora
a
que es disponib para aqu
stán bles uellos que ac
ccedan a Inte
ernet desde u sitio cens
un surado. Estos
s
provee
edores van desde grande organizaci
d es iones comerc ciales que of
frecen servic de
cios
2. evasión de filtros pagando una tarifa a individuos que ofrecen este mismo servicio
gratuitamente.
Los Usuarios de esta tecnología para burlar filtros son individuos que hacen uso de esta
tecnología con el fin de sortear los filtros de los contenidos de Internet
Introducción
La censura de Internet, o el filtrado de contenidos, se ha convertido en un gran problema
global. Mientras que alguna vez se supuso que los estados no podían controlar las
comunicaciones de Internet, de acuerdo con una investigación realizada por la OpenNet
Initiative más de 25 países están hoy en día involucrados en prácticas de censura de
Internet. Se descubrió que aquellos con las políticas de filtrado más dominantes bloquean
rutinariamente el acceso a las organizaciones de derechos humanos, noticias, blogs, y
servicios web que cuestionen el estado de las cosas o que sean considerados amenazantes o
indeseables. Otros bloquean el acceso a categorías individuales de contenido de Internet, o
intermitentemente a sitios web específicos o redes de emisoras para coincidir con hechos
estratégicos como elecciones o manifestaciones públicas.
Aunque algunos estados promueven una legislación para el filtrado de Internet, la mayoría
lo hace con poca o nada de transparencia ni explicación pública. La mayoría de los estados
no revela qué información está siendo bloqueada, y rara vez se encuentran mecanismos de
queja o revisión para los ciudadanos o publicadores de contenido afectados. El uso en
aumento de software comercial de filtrado está agravando el problema ya que es propenso a
sobre bloquear gracias a categorizaciones defectuosas.
Los filtros comerciales le bloquean el acceso a listas categorizadas de sitios web que se
mantienen en secreto, incluso para los clientes, por cuestiones de licencia. Como
consecuencia, compañías privadas irresponsables determinan las reglas de censura en
ambientes políticos en los cuales hay poca responsabilidad pública o descuido. Por ejemplo,
el software de filtrado se utiliza para la censura en Birmania, Túnez, Yemen, Arabia
Saudita e Irán.
El propósito de esta guía es presentarle a los usuarios no-técnicos la tecnología para burlar
protecciones de Internet, y ayudarlos a elegir cuál de las opciones encuadra mejor con sus
necesidades y circunstancias.
3. Ejem
mplos Del Mundo Real
D l
En Chhina, el gobieerno controla el acceso al contenido de Internet y publicacio
a a ones online
mediante una com mbinación de métodos de tecnología d filtrado y regulacione e
e de es
indica
aciones de gr alcance. El filtrado té
ran écnico se apl antes qu nada al ni
lica ue ivel
del baackbone nacional, con pe edidos de información fifiltrados por direcciones de Protocol
s los
de Inte
ernet (IP) y palabras clav prohibida
p ve as.
El sist
tema centrali
izado de filtr
ración de contenido chin aunque a veces poco consistente,
no, ,
asegur un bloque uniforme de acceso en todo el país a sitios we de derecho humanos,
ra eo d n s eb os ,
movim mientos polít
ticos oposito
ores, indepen
ndencia taiw
wanesa y tibettana, noticia
as
interna
acionales y otros. Hay muy poca tran
o m nsparencia e el filtrado de Internet y no hay un
en o n
proces de responsabilidad pú
so ública.
Las prrácticas de fi
iltrado del co
ontenido de Internet varí ampliam
ían mente de país a país. En
s
Irán, no hay un sis
n stema unifor de filtrad a escala n
rme do nacional. En cambio, los proveedore es
de Inte
ernet (ISPs) son responsables de imp plementar la censura sigu
a uiendo indic
caciones
explícitas estipuladas por el esstado.
4. Los pr roveedores de Internet pa
d articulares eligen cómo van a filtrar. Unos utiliz software
e zan
comer rcial de filtra estadoun
ado nidense mien ntras que otro utilizan m
os métodos más manuales.
s
Los us suarios que acceden a la Internet des distintos proveedores pueden exp
a sde s perimentar
una va ariación sign nificativa en la accesibili
idad a sitios web. Irán ut tiliza este sis
stema para
filtrar contenido re elacionado con Irán y en idioma pers
c n sa/farsi crític del régim
co men,
incluyyendo sitios políticament susceptibles, con cont
p te tenidos gay y de lesbiani ismo, de
derech de la muj de stream
hos ujer, ming de con ntenido multi imedia y blo ogs.
Mientr que hay debates en el gobierno que reconoce abiertame y discut políticas
ras e q en ente ten
para el filtrado del contenido de Internet, hay muy poc transparen sobre el contenido
l d h ca ncia l
especíífico al que se apunta par ser filtrad
s ra do.
En los Estados Un
s nidos, las ins
stituciones pú
úblicas (por ej. escuelas y biblioteca están
as)
obliga
adas por ley (la Ley de Protección del Internet p
( P para Niños- CCIPA, por su siglas en
us
inglés) a utilizar so
) oftware de filtrado para bloquear el acceso al ma
f aterial obsce
eno,
pornoggráfico y relacionado co la explotac
on ción sexual d niños.
de
La maayoría implemmenta la pol tecnologías de filtro com
lítica de filtrado usando t mercial, que
son pr
ropensas a un clasificac
na ción incorrec y a errore Los inves
cta es. stigadores deescubrieron
que las tecnología comerciale de filtrado bloquean e
as es o equivocadammente el acce a
eso
nidos relacio
conten onados con la salud de la mujer, grup de derech de homo
a a pos hos osexuales, y la
educacción sexual para adolesc
p centes.
1) Donde Hay Un Problem > Hay Una Solución
D H P ma y
5. A la ca de este problema glo crecient los ciudad
ara p obal te, danos de tod el mundo han buscado
do o
solucio
ones para ev
vadir los filtr del gobie
ros erno y ejerce sus derech humanos básicos de
er hos s
accede a la inform
er mación que ellos mismos elijan.
e s
A las herramientas los método y estrateg que se u
h s, os gias utilizan para sortear los f
filtros de
contennido se los denomina tec cnologías par burlar pro
ra otecciones. H numeros
Hay sas
tecnologías para burlar protecc
b ciones que se pueden us ar en una va
s ariedad de ciircunstanciass
diferen por una amplia gam de usuario potenciale No hay u tecnologí que cuadr
ntes a ma os es. una ía re
con todos los distiintos usuario potenciale y las circu
os es unstancias en las que se e
n encuentran.
Nuestr visión es que es much mejor pen en las te
ra q ho nsar ecnologías pa burlar pr
ara rotecciones
pragmmáticamente dentro de un kit de herra
d n amientas. Al igual que un herramie
l unas entas son
mejore para cierto trabajos que otras, o requieren niv
es os q r veles de aptiitudes difere
entes para
utiliza
arlas responsablemente, cada tecnolo para bur proteccio
c ogía rlar ones debe se abordada en
er
términ de qué ta bien encuadra con los problemas, circunstanc y conjun de
nos an s cias nto
aptitud únicos de cada usuar
des d rio.
La teccnología par burlar pr
ra rotecciones a menudo es dirigida a tipos de us
stá suarios
diferen con recu
ntes ursos y nivel de habilidades variad Lo que p
les dos. puede funcioonar bien en
n
un cas puede no ser la mejor opción en otro. Al eleg una tecno
so, r o gir ología para burlar
protec mportante pa el usuario y proveedo potencial de esta tecnología
cciones, es im ara o or
determ
minar qué funncionaría me para su situación.
ejor
La deccisión de util
lizar tecnolo para bur proteccio
ogía rlar ones debe se tomada se
er eriamente,
analiza
ando cuidad dosamente la necesidade específica los recurs disponibles, y las
as es as, sos
preocuupaciones soobre la segurridad de todo los que es involucr
os stán rados. Hay u amplia
una
varied de tecnol
dad logía disponible para los usuarios qu quieran ev
s ue vadir los filtr de
ros
Interne Sin emba
et. argo, utilizar para servi
rla icios de evas
sión de filtro exitosos y estables
os
depend de varios factores inc
de cluyendo el nivel de aptit
n tudes técnicas del usuari riesgos
io,
potencciales de seg
guridad y los contactos disponibles fu
d fuera de la juurisdicción censurada.
6. Hacem un resum de algun consideraciones gene
mos men nas erales en la e
elección de t
tecnologías
para burlar protecc
ciones para usuarios potenciales y lu
u uego para los proveedore
s es.
2) Elegir So
E ortear Los Filtros De In
L nternet:
Connsideraciones Pa El Usuario
ara U
a) Qué, Dón Cóm
Q nde, mo
Quier acceder o publicar in
res nformación en Internet?
e
Aunqu estén estrechamente relacionadas, acceder a c
ue r , contenidos prohibidos, a diferencia d
de
public
carlo, puede acarrear dist
tintos riesgos, estrategia s y tecnolog para el u
gías usuario.
Hemos creada una guía aparte para los que quieran ev
a e e vadir la censu de Intern o publica
ura net ar
inform
mación online.
Estás accediendo a la Interne desde una computador privada o pública?
et ra
Acced a la Intern desde un computad
der net na dora pública en un ciberc o una bi
café iblioteca
públic implica un conjunto de considerac
ca n e ciones difere
entes y prese una gam de
enta ma
posibilidades para evadir el fil
a ltrado. Por ej
jemplo, es p
posible que lo usuarios q acceden a
os que n
la Inte
ernet desde computadora públicas o cibercafés
c as
no pueedan instalar ningún tipo de software y se vean l
r o e limitados a s
soluciones on
nline.
Es possible que otros quieran usar aplicacio
u ones a demá de navegar por la web ( HTTP),
ás r
como correo electr rónico ( SMTP) y transfferencia de a
archivos ( FT y por es quieran
TP), sto
instala software en su estación de trabajo y personali
ar e izar la config
guración de su
compu utadora. Con tu propia co
n omputadora privada, pue edes instalar cualquier software de t
r tu
elecció que quizá no puedes instalar en una terminal pública de Internet. Sin embargo,
ón ás s l n
7. hacer esto puede imponer riesgos adicionales, ya que ahora hay evidencia en tu
computadora del uso de tecnologías para burlar protecciones que, si cae en manos de las
autoridades, puede traerte problemas.
El acceso a público a Internet puede ofrecer el anonimato que las computadoras personales
no, aunque en algunos lugares le piden a los visitantes presentar una identificación personal
y/o monitorean su uso. Así sea que evadas el filtrado de contenidos censurados desde tu
hogar o desde una terminal pública, siempre es importante que entiendas lo mejor posible
los términos y condiciones del servicio que te está siendo provisto.
b) ¿A Quién Conoces?
¿Tienes alguna conexión o dispones de contactos de confianza fuera del país (por ejemplo
amigos, familiares, colegas)?
Ya que evadir la censura de contenidos de Internet implica hacer conexiones a una
computadora fuera de la
jurisdicción en la que la censura tiene lugar, un factor importante a tener en cuenta es si
conoces y confías en alguien o un grupo fuera del país que esté dispuesto a proveerte
servicios de evasión del filtrado de contenido. Muchos usuarios que evaden la censura de
contenidos lo hacen conectándose a computadoras con proxy abierto y público cuya
información de conexión está anunciada de algún modo.
Los usuarios deben ser concientes de que estas son las menos seguras por definición, puesto
que un usuario nunca puede tener la certeza de que un adversario no le haya puesto una
trampa, o un "honey pot", para atraer disidentes. Tener a alguien que establezca una
conexión es en cambio una mejor opción, pero no deja de tener sus riesgos y
consideraciones. Los proveedores pueden monitorear todo lo que haces online, incluso
todos los sitios que visitas. Por eso es que es imprescindible que confíes plenamente en la
persona u organización que te está proveyendo el servicio. Tener un contacto de confianza
en una ubicación no filtrada refuerza enormemente una evasión de filtrado de contenidos
exitosa, de larga duración y estable.
Estás dispuesto a pagar y depositar tu confianza en una organización tercera para acceder
o publicar información en Internet?
Si no dispones de amigos o familiares de confianza fuera de tu jurisdicción puede que
tengas que depositar tu confianza en un tercero. Hay varios proveedores comerciales que
ofrecen estos servicios a cambio de una tarifa. Si puedes permitirte esta opción, ten cuidado
de examinar los términos y condiciones del servicio y las políticas de confidencialidad. Los
8. servicios comerciales pueden ofrecer anonimato para navegar en la Internet, pero no con el
proveedor comercial. Si lo obliga la ley, el servicio comercial puede llegar a entregar todos
sus archivos, y tu información personal.
c) ¿Qué sabes?
¿Cuál es tu nivel de habilidad tecnológica? ¿Te consideras un usuario de computadoras
principiante, intermedio o experto?
Mientras más alto sea tu nivel de habilidad tecnológica, más opciones para evadir el filtrado
de contenidos tendrás disponibles. Algunos usuarios pueden encontrar el proceso de
instalación, configuración y uso de las tecnologías para burlar protecciones muy engorroso
o más allá de su nivel de habilidad. Aunque es siempre posible invertir tiempo y aprender a
utilizar hasta el software aparentemente más complejo, ten cuidado: la instalación y uso
incorrecto de las tecnologías para burlas protecciones te pueden poner en un riesgo
considerable.
¿Qué idioma es acceptable/preferible para ti? ¿Necesitas tecnologías que operen en otros
idiomas que el inglés?
La mayoría de las tecnologías para burlar protecciones son diseñadas con interfaces de
usuario e instrucciones en inglés, aunque algunas también ofrecen versiones de sus sistemas
y guías para el usuario en otros idiomas. Si consultas un manual del usuario traducido,
asegúrate de que la traducción de la que estás haciendo uso coincida con la versión del
software que estás empleando ya que éstas dos no necesariamente coincidan.
d) Seguridad y Protección
¿Estás accediendo a contenido que es sumamente crítico y es considerado una amenaza a
la seguridad del país en el que vives?
¿Hay un precedente de arrestos por la práctica de evasión de filtros de Internet en tu país?
¿Estás afiliado a algún grupo destacado que sea conocido por estar en la mira del
gobierno?
9. Acceder a contenidos prohibidos puede ser una grave violación a la ley, especialmente si la
información que estás visitando es considerada una amenaza a la seguridad nacional . Si
accedes consistentemente a este tipo de contenido, deberías elegir tecnologías para burlar
las protecciones que ofrezcan el mayor anonimato y seguridad posible. Sin embargo, a
menudo hay una compensación entre facilidad de uso y seguridad, así que estate preparado
para invertir tiempo y esfuerzo extra para reducir los riesgos.
Si estás asociado a una organización de derechos o a un grupo disidente destacado, puede
que estés en
la lista de vigilancia de tu gobierno y deberías tomar precauciones extra y elegir
cuidadosamente tu tecnología para burlar las protecciones. Asumiendo que estás siendo
monitoreado y que tu computadora puede ser secuestrada en cualquier momento, evita
tecnologías que requieran instalación en tu PC. En lo posible, accede a la Internet desde
distintas terminales públicas y anónimas.
e) Identidad
¿Es de suma importancia para ti proteger tu identidad en la web?
¿Quieres navegar y/o publicar anónimamente?
Evadir el filtrado de contenidos y el anonimato son cosas distintas. Los sistemas anónimos
protegen tu identidad de los sitios web a los que ingresas y del sistema anónimo mismo. Se
los puede utilizar para evadir filtros, pero no fueron diseñados con este propósito y por
ende, pueden ser fácilmente bloqueados. Los sistemas para burlar protecciones sí fueron
diseñados para sortear el bloqueo pero no protegen tu identidad del proveedor.
No confundas proxis públicos anónimos con sistemas anónimos, no son lo mismo. Aunque
no te pidan información personal, pueden ver y registrar la ubicación de la computadora
desde la que te estás conectando y todas las páginas web que visitas a través de la misma.
Los servicios comerciales que anuncian navegación anónima, pueden no obstante registrar
tu información de conexión y los sitios web que visitas. Asegúrate de entender
completamente sus términos y condiciones de uso.
THay varias estrategias que puedes utilizar si quieres publicar de forma anónima. El
Laboratorio del Ciudadano ha creado una guía aparte sobre evasión de filtros para la
publicación web que incluye una sección acerca de la publicación anónima.
10. 3) Elegir La Evasión de Filtros: Consideraciones Para El
Proveedor De Estas Tecnologías
a) Seguridad Ante Todo
Montar una tecnología para burlar protecciones es una forma genial de dar una mano para
que otros puedan ejercer sus derechos humanos básicos de acceso a la información y
libertad de expresión. Sin embargo, es una decisión que trae aparejada una gran
responsabilidad y varias consideraciones. Por sobre todo, la protección de tus usuarios debe
ser tu mayor preocupación.
¿Cuál es tu nivel de habilidades técnicas?
Te consideras un usuario de computadoras principiante, medio o experto?
Montar y "hostear" un servidor de tecnología para burlar protecciones puede ser una tarea
compleja que demande mucho tiempo dependiendo del sistema de evasión de filtrado.
Algunos requieren la descarga e instalación de varios softwares. Casi todos requerirán
algún tipo de configuración para adaptarlos a tu propio entorno particular de red. Si tu
conexión a Internet funciona a través de un router hogareño o un firewall, por ejemplo,
puede que tengas que personalizar tu sistema de evasión de filtrado.
Algunas de estas tecnologías traen documentación clara y útil y guías para el usuario
mientras que otros no. Asegúrate de escoger una tecnología que sea adecuada a tu nivel de
habilidades y aptitudes, ya que establecer un sistema de forma inapropiada puede poner en
riesgo la seguridad de tu usuario/s. Asegúrate también de estar cómodo para mantener tu
sistema porque una tecnología desactualizada o constantemente interrumpida puede frustrar
y poner en un riesgo innecesario a tus usuarios en lugares censurados.
b) Tus Usuarios
¿Cuál es el número de usuarios a los que esperas o quieres brindarles servicio y cuál es
la amplitud de banda de la que dispones?
El número de usuarios que permitas que navegue a través de tu computadora afectará las
capacidades de procesamiento de tu PC y la velocidad de conexión, influyendo no solo en
11. lo que estás haciendo sino también en lo que los usuarios pueden hacer. Mientras más
usuarios tengas, más complicado será monitorear su uso (en caso de ser necesario) y
administrar sus cuentas. Asegúrate de brindar servicios de evasión de filtrado solo al
número de usuarios que tú y tu computadora puedan manejar tranquilamente.
¿Qué le permitirás hacer a tus usuarios a través de tu conexión?
¿Quieres saber a qué información están accediento o publicando?
¿Qué harás con su historial de navegación?
Montar un servicio de tecnología para burlar protecciones implica que vas a poder
monitorear todo el uso que se haga a través de él. Tener esta capacidad significa que puedes
decidir qué información le permitirás obtener o publicar a tus usuarios. Algunos sistemas de
evasión de filtros hacen que el uso de esta herramienta sea más fácil que otros, incluso en
aquellos que no dejan rastros en tu PC de las actividades del usuario.
Debes decidir por ti mismo qué elegirás ver, archivar y/o descartar. Si deseas desechar esta
información, asegúrate de hacerlo apropiadamente ya que hasta la información eliminada
puede dejar rastros. Por sobre todo, asegúrate de hacerle saber a tus usuarios cual será tu
procedimiento operativo estándar con respecto a la información que dejan en tu
computadora y qué es lo que pueden hacer a través de tu sistema. Proporcionales una
política clara a tus usuarios.
c) Riesgos
¿Cuáles son tus potenciales riesgos de seguridad y legales de hostear tecnologías para
burlar protecciones?
¿Hay restricciones por parte de tu proveedor de Internet o de tu gobierno para este tipo
de servicio?
Los riesgos de hostear tecnologías para burlar protecciones no son tan grandes como para
los usuarios de esta tecnología, pero tampoco es que no los hay. Eres casi absolutamente
responsable de todo lo que se hace a través de tu PC utilizando tu conexión a Internet. Si
alguien visita sitios web o sube información que sean ilegales por medio de tu servicio de
evasión de filtrado puedes ser responsabilizado. Otro riesgo menos probable, pero sin
embargo significativo concierne la posibilidad de que te conviertas en el objetivo de
agentes extranjeros provenientes del país en el que ofreces tu servicio. Asegúrate de
entender los potenciales riesgos de seguridad y legales de hostear tecnologías para burlar
12. protec
cciones desde la perspect de tu pro
e tiva oveedor de I
Internet com desde la d tu propio
mo de
gobier
rno.
4) Tecnolog
T gía
a) Sistemas De Eva
asión De Filtrad Basad En L Web
e do dos La b
Los sistemas de ev vasión de filtrado basado en la web son páginas web especi
os s iales que le
permit a los usua
te arios ingresar una URL y que el evas de filtros online obtenga la págin
r sor s na
solicit
tada. No hay conexión en el usuar y la págin web solic
y ntre rio na citada ya que el evasor de
e e
filtros utiliza un pr
roxy transpaarente que le permite al u
usuario nave
egar sitios web bloquead dos
sin commplicacione es.
Como las direccioones web de los evasores de filtro pú
s úblicos son am
ampliamente conocidas, l la
mayor de las apl
ría licaciones de filtrado ya tienen estos servicios en sus listas d bloqueo,
e s n de
como también los hacen los pa aíses que filt
tran a nivel n
nacional. Lo sistemas d evasión de
os de e
filtrad basados en la web pue
do n eden ser una buena opció para los u
ón usuarios que se conecten a
n
través de contactos no confiab fuera de su país, asu
bles umiendo que las páginas aun no fuero on
bloque eadas.
NOTA Aunque algunos pued anunciar como "an
A: den rse nónimos" muuchos sistem de evasió
mas ón
de filtr
rado online no lo son. Algunos ni siq
quiera están encriptados Es importa recorda
n s. ante ar
que la encriptació de sitios web comienz con " http y está señ
a ón w za ps" ñalizada con el icono de
n e
un can ndado abiert en tu nave
to egador que luego se cier Si envías tus solicitu
l rra. s udes web sinn
encripptar, éstas pu
ueden ser int
terceptadas fácilmente e cualquier punto de la transmisión
f en n,
desde el router de tu casa u officina hasta desde tu pro
oveedor de In
Internet.
13. Proxif y Stupid Censorship son servicios de evasión de filtros on
fy C s nline encripta
ados y
públic Un usuar en un paí censurado simplemen visita una de estas pág
cos. rio ís o nte a ginas web y
luego ingresa su página de des
stino. Estos servicios al s públicos, son bloque
s ser eados en
mucho países y por la mayorí de las apli
os p ía icaciones de filtrado.
e
Proxif y StupidC
fy Censorship
Links: http://prox
xify.com/ - ht
ttp://stupidcensorship.co
om/
CGIPr roxy es el motor que util la mayor de los sis
liza ría stemas de ev
vasión de filt
trado basadoos
en la web. Los sist
w temas de evaasión de filtr
rado basados en la web p
s privados connvierten a un
na
compu utadora en un servidor pe
n ersonal y enncriptado cap de recuperar y mostr páginas
paz rar
web a los usuarios del servido conectados remotamen
s or s nte.
Los sistemas de evvasión de filtrado basado en la web privados in
os ncluyen a pro
oveedores quue
instala y ponen software en funcionamien en jurisd
an f nto dicciones no censuradas, y usuarios
,
que accceden a este servicio de
e esde jurisdicc
ciones que c
censuran el u de Intern El
uso net.
proveeedor establec su red privada en base a una relac
ce e ción social d confianza y
de
comun nicaciones pr
rivadas que le dificulta a los censore localizar y bloquear.
es
CGIP
Proxy
Enlaces: http://ww
ww.jmarshal
ll.com/
14. Psipho convierte una comput
on tadora norma de uso do méstico en u servidor p
al un personal y
encrip
ptado capaz de obtener t mostrar pági
d m inas web de cualquier la
ado. El usuar en el país
rio s
no cen
nsurado desc carga el softw y lo ins
ware stala en su co
omputadora. Psiphon es gratuito y d
. de
código abierto, y hay versione para Linux y Window Es fácil de instalar y v
o h es x ws. e viene con unna
guía para el usuari detallada y de fácil co
io omprensión. Si tu compu utadora se co
onecta a trav
vés
de un router hogarreño, puede requerir con
r nfiguración.
Una vez instalado, el proveedo se psiphon le envía la información de conexió a los
or n a n ón
usuarios en jurisdi
icciones censuradas a tra
avés de los mmedios dispoonibles más seguros. El
usuario censurado no tiene que instalar nin
e ngún softwa Simplem
are. mente tiene q tipear una
que
URL en la "barra azul" de psip
e a phon. Esto significa que el sistema d evasión de filtrado de
de e
psipho es accesib desde cua
on ble alquier lado. Gracias a q la ubicac
. que ción de las co
omputadoras s
habilit
tadas con psi
iphon es priv
vada, es difícil para los c
censores enc
contrarlas y b
bloquearlas.
psipho
on
iphon.civisec.org/
Enlaces: http://psi
Peaceffire/Circumvventor es un sistema de evasión de fi
e filtrado casi i
idéntico en p
principios y
métod a psiphon Sin embar puede se difícil de i
dos n. rgo, er instalar. Hay que descar
y rgar tres
paquet de softwa diferente instalarlo y si tu PC está conect
tes are es, os, C tada a un rou hogareño
uter o,
puede requerir connfiguración extra. Aunqu Peacefire/
e ue /Circumvent provee algo de ayuda
tor a
para el montaje, no hay una gu del usuar detallada como la hay con psipho Por lo
o uía rio a y on.
demás Peacefire/C
s, Circumvento trabaja con los mismo principios que psiphon
or os s n.
Peacefire/Circum
mventor
Enlaces: http://peacefire.org/
b) Software de "Tu
S e unneling
g"
15. La téccnica de Tunnneling encaapsula un tipo de tráfico dentro de ot tipos de tráfico. El
o tros
tráfico típico, inse
o eguro, no enccriptado se coloca en un túnel dentro de una con
c o nexión
encripptada. Los seervicios norm
males están disponibles e la comput
d en tadora del us
suario, pero
corren a través del túnel hacia la computad
n l dora no filtra que reen las solic
ada nvía citudes de los
usuarios y sus resp puestas de fo
orma transpaarente.
suarios que tienen contac en paíse no filtrado pueden es
Los us t ctos es os stablecer su servicio
privad de tunneli mientras que los que no tienen co
do ing ontactos pueeden compra servicios d
ar de
tunnel
ling comerciiales. El softw de tunn
ware neling "Web restringe e tunneling al tráfico we
b" el eb
de modo que solo funcionen lo navegado y ningun otra aplica
os ores na ación. El sofftware de
tunnel
ling "Aplicacciones" perm utilizar a través del t
mite túnel aplicac
ciones de Int ternet
múltip como cli
ples ientes de corrreo electrón y mensa
nico ajeros instan
ntáneos.
b.1) Softwa De Tunnelin Vía W
are T ng Web
UltraRReach ha creado un softw anti-cen
ware nsura conoci como Ul
ido ltraSurf. Ultr
raReach
provee un cliente para Window que los usuarios en p
e p ws u países censurrados descar rgan (no
requie instalació en sus co
ere ón) omputadoras. Es una apli icación gratu y está di
uita isponible en
n
inglés y chino. Un vez comen
na nzada, la apllicación abre una ventan de Interne Explorer q
e na et que
está co
onfigurada automáticam
a mente para peermitirle al u
usuario naveg sitios we a través
gar eb
deUltrraaSurf. Otro navegador tienen qu ser config
os res ue gurados man nualmente.
Preesttablecidamen la conex
nte, xión está enc
criptada y vaarias técnicas se usan par encontrar
s ra
una diirección de IP desbloque
eada.
UltraS es una opción excele para usu
Surf o ente uarios no téc
cnicos que eestén dispues a confiar
stos r
en un tercero y req
quieran naveegación gratu a veloci dades razon
uita nables. Como el sitio de
o
UltraR
Reach está a menudo blo oqueado en algunos paíse el usuario en una juri
a es, o isdicción
censurrada puede teener que adq
quirir el softw por me
ware edio de un te
ercero. Aunq el sitio
que
esté bl
loqueado, el servicio es aun accesibl mientras q se tomen medidas pa obtener
le que n ara
direcciones de IP desbloquead de distint formas. S embargo incluso ést
d das tas Sin o, tas
podría ser bloque
an eadas por un censor muy determinad
n y do.
UltraR
Reach
Enlace: http://ww
ww.ultrareach
h.com/
16. Precio Gratuito
o:
Freega es una tecnología ant censura de
ate ti esarrollada p DynaWeb similar en muchos
por b, n
sentido a UltraSu A diferen de Ultra
os urf. ncia aSurf, no obsstante, Freeg no encri la URL
gate ipta
de form preestabl
ma lecida. Si los usuarios qu
s uieren encrip las solic
ptar citudes de URLs, tienen
que deescargar otro paquete de software y configurar e specialment a Freegate
o c te e.
FreeG es una bu
Gate uena opción para los usu
n uarios expert que están más preocu
rtos n upados por l
la
evasió de filtrado que por la seguridad, están dispues a confiar en un terce y a
ón o stos ar ero
config
gurar manuallmente, y necesitan naveegar libremen a velocid
nte dades razona
ables.
Como con UltraSu el sitio web de Freeg está bloqueado en m
urf, w gate muchas jurisd
dicciones
censur
radas, y los usuarios tien que adqu el softw
u nen uirir ware por med de un terc
dio cero.
Asimismo, el servvicio mismo puede estar bloqueado, a
p aunque los u
usuarios pueden ingresar
r
manuaalmente direcciones de IP desbloqueeadas en Free
egate.
FreeG
Gate
Enlace: http://dow
wnload.cnet.com/Freegat
te/3000-208 5_4-104153
391.html
Precio gratuito
o:
Anony ymizer prove un cliente para Windo que un u
ee e ows usuario en u país censu
un urado instalaa
en su computadora Luego de completar el fácil proce de instala
c a. eso ación, el usu
uario habilita la
a
opción "Anonymo Surfing (tm)" luego de la cual su tráfico es en
n ous ( d u nviado de foorma
transparente a trav de un tún por medio de Anonym
vés nel mizer.
Sin em
mbargo, para segurar seg
a guridad el usu
uario tiene q habilitar la opción "S
que r Surfing
Securi (tm) SSL Encryption" para que to el tráfico se encpript con HTT
ity L odo o te TPS/ SSL. Es
sta
17. opción viene desh
n habilitada. El software tam
l mbién prove otros serv
ee vicios como "Digital
Shredd
der", Anti- Spyware, y correos electr
S c rónicos desc
cartables.
Anony ymizer es un excelente alternativa para los usua
na p arios que sea muy hábil con la
an les
tecnología y estén dispuestos a pagarle a y confiar en u tercero para navegar de forma
n un
encrip
ptada y a alta velocidade Ya que su sitio web e bloquea en mucha
as es. u está ado as
jurisdi
icciones censuradas, los usuarios tien que adq
nen quirir el softw por med de un
ware dio
tercero
o.
Aunqu el servicio esté aun di
ue o isponible a pesar del blo queo de su s
p sitio web, el servicio
mismo puede ser fácilmente bloqueado po un censor decidido. Co
o f or omo la aplic
cación
requie instalació puede no ser apropiad para term
ere ón, da minales públiicas o usuarios de alto
riesgo cuyas comp
putadoras co
orren peligro de ser secueestradas.
Anony
ymizer
Enlace: http://ano
onymizer.com
m
Precio Pago
o:
GhostSurf provee un cliente para Window que un usu
ws uario en un p censura instala en
país ado n
mputadora. Luego de com
su com L mpletar la in
nstalación, el software co
l onfigura al In
nternet
Explor automáti
rer icamente. Toodos los otro navegador tienen qu ser config
os res ue gurados
manuaalmente.
El soft
ftware viene preestableci en "Norm
ido mal", que im mplica que todo el tráfico está en text
o to
sencill y es fácil de intercepta Para encr
lo ar. riptar el tráfi el usuar tiene que cambiar este
ico, rio
ajuste a "Secure," el ajuste má alto (el aju "Anonym
ás uste mous" es en
ngañoso, solo bloquea
o
cookie y no hace anónimo al tráfico). Un vez que e l software es configurad en el ajust
es, e l na s do te
"Secur y el usua haya mo
re", ario odificado los ajustes del navegador s es que no está usando el
s si
Interne Explorer, el tráfico de usuario es encriptado y ruteado po medio de l servidore
et el or los es
de Ghost Surf.
Ghost Surf es una buena opció para los que tengan al de habili
ón q lgo idad tecnoló
ógica y estén
n
dispueestos a pagar a y a conf en un ter
rle fiar rcero por un conexión r
na rápida. Tal c
como con
Anony ymzer, al est frecuente
tar emente bloquueada la pág
gina web de GGhost Surf e muchas
en
jurisdi
icciones, el usuario tiene que adquiri el softwar por medio de un tercer Aunque e
u e ir re ro. el
servici esté aun disponible a pesar del blo
io d oqueo de su sitio web, el servicio miismo puede
18. ser fác
cilmente bloq
queado por un censor de
u ecidido. Com la aplicac
mo ción requiere instalación
e n,
puede no ser aproppiado para te
erminales pú
úblicas o usu
uarios de alto riesgo cuya
o as
compu utadoras corr peligro de ser secues
ren d stradas.
Ghost Surf
t
ebril.com
Enlace: http://tene
Precio Pago
o:
b.2) Aplicac
ciones Software De Tun
S e nneling
GPass provee un cliente para Windows qu un usuario en una juri
s c W ue o isdicción cen
nsurada
descar (hay un instalador op
rga i pcional) en su computad
s dora. Es softw gratuito y está
ware o
disponnible en Inglés y Chino. Una vez que ejecutas GP
e Pass, puedes arrastrar y depositar en
s n
la inte
erfaz de Gpas los íconos de las aplic
ss s caciones que van a pasar a través del proxy de
e r l
Gpass. Cuando est aplicacio
tas ones se ejecu a través de Gpass, se
uten erán configu
uradas
autommáticamente para correr a través del servicio. Pre establecidam
p s mente el Inteernet Explore
er,
el Winndows Media Player, y el cliente de correo electr
e rónico predeeterminado y están
ya
configgurados. La conexión vie encriptad predeterm
c ene da minadamente y varias téc
e cnicas se usa
an
para enncontrar y conectarse a una direcció de IP desc
u ón conectada. L aplicación proporcion
La n na
una veelocidad razoonable y tien la capacid de almac
ne dad cenar favorit y otros ar
tos rchivos
encripptados.
GPass es una opci excelente para usuari no técnic que estén dispuestos a confiar en
s ión e ios cos n n
un terccero y necesiten servicio de tunneling gratuitos y encriptad además d navegació
os s dos de ón
(http) a velocidade razonable Tal como con Anonym
es es. mzer, al esta frecuentem
ar mente
bloqueeada la págin web de GPass en muc
na G chas jurisdic
cciones, el ussuario tiene que adquirir r
el soft
tware por me edio de un te
ercero. Para contrarrestar el posible f
r filtrado del s
servicio, se
pueden tomar med
n didas para ubbicar y autommáticamente direcciones de IP desbl
e s loqueadas.
Como la aplicació requiere in
ón nstalación, puede no ser apropiada p terminal públicas o
p para les
usuarios de alto rie
esgo cuyas computadora corren pel
c as ligro de ser s
secuestradas s.
19. GPass
s
Enlace: http://gpa
ass1.com/
Precio Pago
o:
HTTP Tunnel es otro cliente para Window que un us
P o p ws suario en un país censura descarga e
ado a
instala en su PC. Como psipho y Peacefir Circumv
a C on re/ ventor, HTTP Tunnel tam
P mbién
propor ervidor" que un usuario en un país n censurado puede desc
rciona un "se e no o cargar para
monta un servicio privado pa alguien en un país cen
ar o ara n nsurado.
HTTP Tunnel se puede usar de forma grat
P p tuita aunque también est disponible un servicio
tá e o
pago. Los usuarios tienen que configurar manualment aplicacion como nav
s m te nes vegadores dee
Interne clientes de correo ele
et, d ectrónico, y mensajeros i
m instantáneos para que us HTTP
s sen
Tunneel.
HTTP Tunnel es una buena op
P u pción para lo usuarios e
os expertos que están más p
e preocupados
por la evasión de filtrado que por la seguri
f p idad, están d
dispuestos a confiar en u tercero y a
un
configgurar manuallmente, y necesitan naveegar libremen a velocid
nte dades razonaables. El
tráfico de HTTP tu
o unnel no parrece estar encriptado, sol codificado Este últim es
lo o. mo
simple emente una forma distint de expresa informaci
f ta ar ión, no una f
forma de ma antener la
informmación en sec
creto, como la anterior.
Como con muchos otros, al es frecuente
s star emente bloqqueada la pág web de HTTP Tunn
gina nel
en muuchas jurisdic
cciones y po aplicaciones de filtrado los usuari tienen qu adquirir el
or o, ios ue l
softwa por medi de un tercero. Un cens decidido puede bloqu el servi de HTTP
are io sor uear icio P
Tunne aunque se pueden tom medidas para contrar
el, e mar rrestar tal ce
ensura por un usuario
n
expert en tecnolo
to ogía. Como la aplicación requiere ins
l n stalación, puuede no ser a
apropiado pa
ara
termin
nales pública o usuarios de alto riesg cuyas com
as s go mputadoras corren pelig de ser
gro
secuesstradas.
HTTP Tunnel
P
Enlace: http://ww
ww.http-tunnel.com/
Precio Gratuito
o:
20. Relakk provee un servicio pa llamado Relakks Saf Surf. Es un sistema de red privad
ks n ago fe da
virtual (VPN) que usa un túne encriptado para transpo
l el ortar tráfico desde el usuuario en el
país ce
ensurado a trravés de los servidores Relakks. Util
R lizan el VPN nativo clie
N entes que
trabaja con plataf
an formas comp patibles con Windows y Mac, entonces no se req quiere a los
usuarios la instalac
ción de softw
ware. Mucha aplicacion diferente pueden se recorridas
as nes es er
por meedio del VPN tales com email, nav
N, mo vegación en la web y me ensajería inst
tantánea.
Relakk Safe Surf es una buen opción pa aquellos u
ks f na ara usuarios que no son técn
e nicamente
compeetentes y des
sean pagar, y confían en un tercero p un VPN encriptado. No obstante
para N . e,
Relakk podría ser bloqueado con facilida
ks r ad.
Relak
kks
Link: https://www
w.relakks.com
m/
Precio Pago
o:
Adem de un sist
más tema de burllado en la we gratuito, no encriptad Guardste provee tan
eb, do, er nto
un sist
tema de burl lado encripta en la we y un Secu Shell (SS Tunnel p un
ado eb ure SH) por
arance Se puede tunnelar una variedad de aplicacion es de softwa incluyen
el. a e are, ndo
navega adores de In
nternet y clientes de corre electrónic a través d túnel enc
eo co, del criptado SSH
H
de Guardster.
Guard dster/SSH es una buena opción para aquellos usu
o a uarios que no tienen com
o mpetencia
técnica y desean pagar, y conf en un ter
a p fían rcero para un túnel encri
n iptado. Com sucede con
mo
mucho otros, dad que el sitio Guardster/
os do o /SSH genera almente está ya bloquead en mucha
do as
jurisdiicciones y po aplicacion de filtrad puede ser necesario q un usuar deba
or nes do, r que rio
adquir el softwar a través de un tercero. Un censor d
rir re e . determinado podría adem bloquea
o más ar
el serv
vicio de Guaardster/SSH.
Guard
dster/SSH
om/
Link: http://www.guardster.co
21. Precio Pago
o:
e) Si
istemas De Com
municac
ción Anó
ónimos
Las tecnologías annónimas ocuultan la dirección IP del u
usuario del s
servidor que aloja el sitio
o
web visitado por el usuario. Algunas tecno
e A ologías anón
nimas, pero n todas, ocu
no ultan la
dirección IP del us
suario del mismo servici anónimo, y encriptan el tráfico en el usuari
m io ntre io
y el se
ervicio. Dado que los usu
o uarios de tec
cnologías anó ónimas pide contenido en la web a
en
través de un proxy en lugar de hacerlo dir
y, e rectamente a servidor qu aloja el contenido, las
al ue
tecnologías anónim pueden ser una man útil de s ortear la cen
mas nera nsura de Inte
ernet. No
obstan algunas tecnologías anónimas re
nte, t equieren que los usuarios bajen softw y puede
s ware en
ser blo
oqueados fáccilmente por las autorida
r ades.
JAP ANON prove una descar para Win
A ee rga ndows/Mac/ /Linux que e usuario res
el sidente en un
n
país ce
ensurado des scarga e inst en su computadora. Está disponi en Inglé y en vario
tala ible és os
idioma europeos. El usuario debe seleccionar un "mix a través d cual dirig el tráfico y
as d x" del gir
luego seguir las in
nstrucciones que se prove para con
een nfigurar el na
avegador de Internet parra
el uso de JAP ANO La "mix es un grup de interm
ON. x" po mediarios a tr
ravés del cua se dirige u
al un
pedido y dado que muchos ped
o e didos están circulando p el "mix" ni los operad
c por dores del
"mix" ni el host re
equerido por este medio conocen la v verdadera iddentidad del uusuario.
No obstante, hay variación en los niveles de anonimat ya que alg
v d to gunos usan u "mix"
un
simple y otros usa "mix" casc
e an cada. Ademá hay un se
ás, ervicio pago para accede a mayores
o er s
velocidades y más mixes anón
s nimas. JAP ANON es un buena opc
A na ción para usu
uarios técnic
cos
que re
equieren anonnimato adem del servi de burla para navegación por Internet a
más icio ado
velocidades razonables.
Dado que el sitio de JAP ANO está frecu
d ON uentemente bloqueado e muchos países, un
en
usuario residente en un país ce
e ensurado pue tener qu adquirir el software a través de un
ede ue l n
tercero El servicio puede ser accesible aunque el sitio web esté bl
o. o a o loqueado, au
unque un
22. censor determinad podría blo
r do oquear tambi el servicio. Dado que la aplicación debe ser
ién e
instala puede no ser conven
ada, niente para te
erminales pú
úblicas o par usuarios d riesgo
ra de
cuyos equipos pue
edan ser secu
uestrados.
JAP ANON
A
Link: http://anon.inf.tu-dresde
en.de/index_
_en.html
Precio Gratuito
o:
Porque es un sistema de comu
e unicación gra
atuito y anón
nimo que fun nciona dirigi
iendo
requerrimientos a la web a trav de una se de router cada uno de los cuale quita una
vés erie rs, es
capa cifrada de ma
c anera que nin
ngún router individual e la cadena puede identificar la fuen
en nte
o el de
estino del req
querimiento. Es una excelente opció para aquéllos que necesitan un
ón
fuerte anonimato porque podrí ser extrem
p ía madamente d difícil para u gobierno m
un monitorear tu
us
comun nicaciones a través de la cadena Tor.
.
Tor addmite ademá usuarios para socavar una variedad de otros pr
ás d rotocolos a t
través de su
red, ta como trá
ales áfico de mennsajería insta
antánea y corrreo electrónnico. Tiene, además, una a
caracteerística cono
ocida como "servicios oc
" cultos" que p
permite a los usuarios pu
s ublicar en
forma anónima sus propias pá áginas web que sólo son accesibles v Tor. Requ
q via uiere la
descar por eso no es conven
rga, n niente para terminales pú
t úblicas e im
mplica un riessgo
signifiicativo para aquéllos cuy computa
yas adoras pueda ser secues
an stradas. Está disponible een
múltip idiomas y es de códi abierto, y tiene una f
ples igo floreciente re de desarr
ed rollo y
docum mentación.
Despu de la inst
ués talación, se inicia el serv
vicio Tor y el usuario pue usar el n
l ede navegador
preferi Firefox, que viene co "Torbutto así que T se puede alternar fác
ido on on" Tor e cilmente.
Otros navegadores requieren configuració manual. T es una ex
s c ón Tor xcelente opci para
ión
usuarios técnicos que requiere un fuerte anonimato a
q en a además de se ervicio de bu
urlado para
múltip aplicacio
ples ones a bajas velocidades Aun cuand el sitio we de Tor es bloqueado
s. do eb stá o
en algu
unos países, el servicio no lo está.
n
mbargo, un determinado gobierno po
Sin em d odría bloquea Tor con fa
ar facilidad si ddeciden
hacerlo. No obstan se está tr
nte, rabajando pa lograr so
ara oluciones res sistentes al b
bloqueo.
Debid a los múlti
do iples routers a través de los cuales pasa el tráfico de Tor, la n
s o navegación en
Interne via Tor pu
et uede ser lentta.
23. Tor re
equiere consi
iderables hab
bilidades en materia de c
computación no es para principiante
n; a es.
TOR
Link: http://tor.ef
ff.org/
Precio Gratuito
o:
I2P es una red de anonimato que está dirig en prim lugar a qu los usuari publiquen
a q gida mer ue ios
el cont
tenido en for anónim y accedan anónimame
rma ma ente al contennido por medio de I2P.
Sin em
mbargo, tamb puede ser usado par navegar in
bién s ra nternet de fo
orma anónimma.
I2P pr
rovee una de escarga para Windows/M Mac/Linux qu un usuario en un país censurado
ue o
descar e instala en su compu
rga utadora. El navegador de usuario de estar con
n el ebe nfigurado
manua almente para dirigirse a través de la red I2P. I2P es una buen elección p usuarios
a t r na para s
técnico que requi
os ieren anonimmato, en prim lugar par publicar p
mer ra pero también para filtros
n
de burrlado a bajas velocidadess.
Dado que el sitio I2P está ya bloqueado en muchos pa
I b n aíses, un usu
uario resident en un país
te s
censurrado puede tener que adq
t quirir el soft
tware por meedio de terce
eros. El servi puede
icio
estar accesible aun
a nque podría estar tambié bloqueado por un censor determin
én o nado. Dado
que la aplicación debe ser inst
d talada puede no ser convveniente para terminales públicas o
a
para usuarios de alto riesgo cu
u uyas computadoras pued ser secue
den estradas.
I2P
Link: http://www.i2p2.de/
Precio Gratuito
o:
Tru
ucos
24. Páginas "CCached"
Muchos buuscadores prroveen copia de páginas web, conoc
as s cidas como p páginas
cached, de las páginas originales que ellos lista Cuando b
q an. buscas un si web, bus
itio sca
un pequeño enlace rotu
o ulado "cache próximo a los resulta
ed" ados de tu búúsqueda.
Dado que estás recuperando una co de la pá
e opia ágina bloque
eada de los sservidores de
el
buscador, y no del prop sitio bloq
pio queado, pue edes acceder al contenido censurado.
o .
No obstant algunos países se han centrado en servicios d cache para el bloqueo.
te, p n n de a
Ejemplo: Google Cach
G he
Servicios de traducció
d ón
Hay mucho servicios de traducció disponible en Interne que son a menudo
os ón es et,
provistos por buscador Si acced a un sitio web a travé del servici de
p res. des o és io
traducción el que está accediendo al sitio bloq
n, queadoes es el servicio d traducción
de n.
Esto te per
rmite leer el contenido ce
ensurado sin conectarte directament al sitio we
n te eb
censurado..
Ejemplo: babel.altavis
b sta.com
25. RSS Agregadores
El Agregador RSS consiste en sitios web que te permiten guardar y leer tus
suministros RSS favoritos. Los sitios agregadores RSS conectarán a los sitios web
bloqueados y descargarán el suministro RSS y quedará disponible para ti. Dado que
es el agregador y no tú el que conecta al sitio, tendrás la posibilidad de acceder al
contenido censurado.
Ejemplo: www.bloglines.com
Nombres de dominio alternos
Una de las formas más comunes de censurar un sitio web es bloquear el acceso a su
dominio, por ejemplo news.bbc.co.uk. No obstante, los sitios suelen ser accesibles
bajo otros dominios, tales como newsrss. bbc.co.uk. Por lo tanto, si un dominio está
bloqueado, trata de ver si se puede acceder al contenido
bajo otro dominio.
Ejemplo: news.bbc.co.uk -> newsrss.bbc.co.uk
Aceleradores Web
Los aceleradores Web son páginas web cache y aparentan como si tu conexión a
Internet fuera más veloz. Dado que estás recuperando el sitio web desde la cache y
no desde el sitio bloqueado directamente, puedes acceder al contenido censurado.
Ejemplo: webaccelerator.google.com
Cosas Útiles Para Recordar
Hay muchas maneras de tener acceso a un sitio bloqueado. La mayoría de los
métodos no te permiten hacerlo con seguridad. Encuentra un método que te provea
tanto acceso como seguridad.
26. Cuanto más privada sea tu solución de burlado, mejor. Más allá de la elección de
la tecnología, las soluciones privadas ofrecen la mayor posibilidad de no ser
descubierto y bloqueado.
Aumentas tu nivel de estabilidad y seguridad del burlado si puedes usar un contacto
confiable de afuera del país.
Nunca uses un contacto fuera del país que no conozcas y no te merezca confianza!
Tu contacto puede ser la clave de tu seguridad y tu fuente más importante de
vulnerabilidad.
Recuerda que tu proveedor puede potencialmente ver todo lo que haces por medio
de un sistema de burlado.
La violación de leyes estatales respecto de la censura en Internet puede ser un gran
riesgo. No uses tecnología que no comprendes acabadamente o que no sepas cómo
operar.
Debes hacer una evaluación de las amenazas basándote en el contexto de tu país,
nivel de destreza y red social.
Asegurate de entender completamente la tecnología que estás usando. Algunos
servicios publicitan seguridad y anonimato, pero en realidad no los proveen o
requieren una configuración o aranceles extra para activarlos.
Lectura Complementaria
27. NGO-in-A A-Box: Una colección en varios idiom y colegiadamente re
c n mas evisada de
softwares y manuales para aument la segurid de la com
p tar dad mputadora y la privacida
ad
en Internet para los def
t fensores de los derechos humanos y de los medi
l s ios
independieentes.
Cooperati de tecno
iva ología táctica Una funda
a: ación sin fin de lucro que
nes
promocion el uso de software gra
na s atuito y de có
ódigo abierto para organ
o nizaciones no
o
gubername
entales, y pro
oductores de Security NGO-in-A-Bo
e ox.
Iniciativa OpenNet: Un proyecto en colabora
U ación entre la Universid
as dades de
Toronto, Cambridge, Oxford y Har
C O rvard cuyo o
objeto es doc
cumentar la censura en
Internet y la vigilancia en todo el mundo.
l a m
Acerca de Citizen Lab
e
Citizen Lab es un laboratorio inter
b rdisciplinario con base en el Munk C
o n Centre for
Internation Studies en la Univer
nal e rsidad de Tor ronto, Canad comprom
dá, metida en la
investigaci avanzada y desarroll en la inter
ión a lo rsección de l medios d
los digitales y las
s
políticas cí
ívicas mundi
iales.
Un "invern nadero" que reúne científficos sociale científico informátic activista
es, os cos, as,
y artistas, los proyectos del Citizen Lab explor las dimen
l n ran nsiones soci
iales y
políticas de las nuevas tecnologías de la inform
e mación y la c
comunicació con la mir
ón ra
en los dereechos human altruism y cambio democrático en todo el mundo.
nos, mo, o
28. El proyecto Civisec es apoyado por el generoso aporte de Instituto Sociedad
Abierta.