Professional Documents
Culture Documents
E La
L Censsura En
n Interneet Para Los
Ciud
dadanoss De Tod
do El Mundo
M
por Ell Laboratorio
o Del Ciuda
adano
Glossario
La teccnología parra burlar prrotecciones son cualquieer herramiennta, softwaree, o métodoss
utilizaados para sorrtear filtros en Internet. Estos puedeen ir desde prrogramas coomplejos de
compu utación a sim
mples pasos manuales
m co
omo acceder a un sitio w web prohibidoo que está
alojaddo en el caché de un moto or de búsqueeda en vez dde intentar inngresar directtamente.
Los prroveedores de esta tecn nología para a burlar filttros instalan un softwaree en una
compu utadora situaada en un lug
gar que no esstá filtrado y hace conexxiones a estaa computadora
que esstán disponibbles para aqu
uellos que acccedan a Inteernet desde uun sitio censsurado. Estoss
proveeedores van desde
d grandees organizaciiones comercciales que offrecen serviccios de
evasión de filtros pagando una tarifa a individuos que ofrecen este mismo servicio
gratuitamente.
Los Usuarios de esta tecnología para burlar filtros son individuos que hacen uso de esta
tecnología con el fin de sortear los filtros de los contenidos de Internet
Introducción
La censura de Internet, o el filtrado de contenidos, se ha convertido en un gran problema
global. Mientras que alguna vez se supuso que los estados no podían controlar las
comunicaciones de Internet, de acuerdo con una investigación realizada por la OpenNet
Initiative más de 25 países están hoy en día involucrados en prácticas de censura de
Internet. Se descubrió que aquellos con las políticas de filtrado más dominantes bloquean
rutinariamente el acceso a las organizaciones de derechos humanos, noticias, blogs, y
servicios web que cuestionen el estado de las cosas o que sean considerados amenazantes o
indeseables. Otros bloquean el acceso a categorías individuales de contenido de Internet, o
intermitentemente a sitios web específicos o redes de emisoras para coincidir con hechos
estratégicos como elecciones o manifestaciones públicas.
Aunque algunos estados promueven una legislación para el filtrado de Internet, la mayoría
lo hace con poca o nada de transparencia ni explicación pública. La mayoría de los estados
no revela qué información está siendo bloqueada, y rara vez se encuentran mecanismos de
queja o revisión para los ciudadanos o publicadores de contenido afectados. El uso en
aumento de software comercial de filtrado está agravando el problema ya que es propenso a
sobre bloquear gracias a categorizaciones defectuosas.
Los filtros comerciales le bloquean el acceso a listas categorizadas de sitios web que se
mantienen en secreto, incluso para los clientes, por cuestiones de licencia. Como
consecuencia, compañías privadas irresponsables determinan las reglas de censura en
ambientes políticos en los cuales hay poca responsabilidad pública o descuido. Por ejemplo,
el software de filtrado se utiliza para la censura en Birmania, Túnez, Yemen, Arabia
Saudita e Irán.
El propósito de esta guía es presentarle a los usuarios no-técnicos la tecnología para burlar
protecciones de Internet, y ayudarlos a elegir cuál de las opciones encuadra mejor con sus
necesidades y circunstancias.
Ejem
mplos Del
D Mundo Reall
La maayoría implem menta la pollítica de filtrado usando ttecnologías de filtro com mercial, que
son prropensas a unna clasificacción incorreccta y a errorees. Los invesstigadores deescubrieron
que las tecnologíaas comercialees de filtradoo bloquean eequivocadam mente el acceeso a
contennidos relacio
onados con laa salud de laa mujer, gruppos de derechhos de homoosexuales, y la
educacción sexual para
p adolesccentes.
1) Donde
D Hay
H Un Problem
P ma > Hayy Una Solución
A la caara de este problema
p gloobal crecientte, los ciudaddanos de toddo el mundo han buscadoo
solucioones para evvadir los filtrros del gobieerno y ejerceer sus derechhos humanoss básicos de
accedeer a la inform
mación que ellos
e mismoss elijan.
A las herramientas
h s, los métodoos y estrateg
gias que se uutilizan para sortear los ffiltros de
conten nido se los denomina teccnologías parra burlar prootecciones. H Hay numerossas
tecnologías para burlar
b proteccciones que se
s pueden us ar en una vaariedad de ciircunstanciass
diferen ntes por unaa amplia gam ma de usuario os potencialees. No hay uuna tecnologíía que cuadrre
con todos los distiintos usuario os potencialees y las circuunstancias enn las que se eencuentran.
Nuestrra visión es que
q es much ho mejor pen nsar en las teecnologías paara burlar prrotecciones
pragmmáticamente dentro
d de un
n kit de herraamientas. All igual que un
unas herramieentas son
mejorees para cierto os trabajos que
q otras, o requieren
r nivveles de aptiitudes difereentes para
utilizaarlas responsablemente, cada
c tecnolo
ogía para burrlar proteccioones debe seer abordada en
términ nos de qué taan bien encuadra con loss problemas, circunstanccias y conjunnto de
aptitud des únicos de
d cada usuarrio.
2) Elegir
E So
ortear Los
L Filtros De Innternet:
Connsideraciones Paara El Usuario
U
a) Qué,
Q Dónnde, Cóm
mo
Quierres acceder o publicar in
nformación en
e Internet?
El acceso a público a Internet puede ofrecer el anonimato que las computadoras personales
no, aunque en algunos lugares le piden a los visitantes presentar una identificación personal
y/o monitorean su uso. Así sea que evadas el filtrado de contenidos censurados desde tu
hogar o desde una terminal pública, siempre es importante que entiendas lo mejor posible
los términos y condiciones del servicio que te está siendo provisto.
b) ¿A Quién Conoces?
¿Tienes alguna conexión o dispones de contactos de confianza fuera del país (por ejemplo
amigos, familiares, colegas)?
Los usuarios deben ser concientes de que estas son las menos seguras por definición, puesto
que un usuario nunca puede tener la certeza de que un adversario no le haya puesto una
trampa, o un "honey pot", para atraer disidentes. Tener a alguien que establezca una
conexión es en cambio una mejor opción, pero no deja de tener sus riesgos y
consideraciones. Los proveedores pueden monitorear todo lo que haces online, incluso
todos los sitios que visitas. Por eso es que es imprescindible que confíes plenamente en la
persona u organización que te está proveyendo el servicio. Tener un contacto de confianza
en una ubicación no filtrada refuerza enormemente una evasión de filtrado de contenidos
exitosa, de larga duración y estable.
Estás dispuesto a pagar y depositar tu confianza en una organización tercera para acceder
o publicar información en Internet?
c) ¿Qué sabes?
¿Cuál es tu nivel de habilidad tecnológica? ¿Te consideras un usuario de computadoras
principiante, intermedio o experto?
Mientras más alto sea tu nivel de habilidad tecnológica, más opciones para evadir el filtrado
de contenidos tendrás disponibles. Algunos usuarios pueden encontrar el proceso de
instalación, configuración y uso de las tecnologías para burlar protecciones muy engorroso
o más allá de su nivel de habilidad. Aunque es siempre posible invertir tiempo y aprender a
utilizar hasta el software aparentemente más complejo, ten cuidado: la instalación y uso
incorrecto de las tecnologías para burlas protecciones te pueden poner en un riesgo
considerable.
¿Qué idioma es acceptable/preferible para ti? ¿Necesitas tecnologías que operen en otros
idiomas que el inglés?
La mayoría de las tecnologías para burlar protecciones son diseñadas con interfaces de
usuario e instrucciones en inglés, aunque algunas también ofrecen versiones de sus sistemas
y guías para el usuario en otros idiomas. Si consultas un manual del usuario traducido,
asegúrate de que la traducción de la que estás haciendo uso coincida con la versión del
software que estás empleando ya que éstas dos no necesariamente coincidan.
d) Seguridad y Protección
¿Estás accediendo a contenido que es sumamente crítico y es considerado una amenaza a
la seguridad del país en el que vives?
¿Estás afiliado a algún grupo destacado que sea conocido por estar en la mira del
gobierno?
Acceder a contenidos prohibidos puede ser una grave violación a la ley, especialmente si la
información que estás visitando es considerada una amenaza a la seguridad nacional . Si
accedes consistentemente a este tipo de contenido, deberías elegir tecnologías para burlar
las protecciones que ofrezcan el mayor anonimato y seguridad posible. Sin embargo, a
menudo hay una compensación entre facilidad de uso y seguridad, así que estate preparado
para invertir tiempo y esfuerzo extra para reducir los riesgos.
e) Identidad
¿Es de suma importancia para ti proteger tu identidad en la web?
Evadir el filtrado de contenidos y el anonimato son cosas distintas. Los sistemas anónimos
protegen tu identidad de los sitios web a los que ingresas y del sistema anónimo mismo. Se
los puede utilizar para evadir filtros, pero no fueron diseñados con este propósito y por
ende, pueden ser fácilmente bloqueados. Los sistemas para burlar protecciones sí fueron
diseñados para sortear el bloqueo pero no protegen tu identidad del proveedor.
No confundas proxis públicos anónimos con sistemas anónimos, no son lo mismo. Aunque
no te pidan información personal, pueden ver y registrar la ubicación de la computadora
desde la que te estás conectando y todas las páginas web que visitas a través de la misma.
Los servicios comerciales que anuncian navegación anónima, pueden no obstante registrar
tu información de conexión y los sitios web que visitas. Asegúrate de entender
completamente sus términos y condiciones de uso.
THay varias estrategias que puedes utilizar si quieres publicar de forma anónima. El
Laboratorio del Ciudadano ha creado una guía aparte sobre evasión de filtros para la
publicación web que incluye una sección acerca de la publicación anónima.
3) Elegir La Evasión de Filtros: Consideraciones Para El
Proveedor De Estas Tecnologías
a) Seguridad Ante Todo
Montar una tecnología para burlar protecciones es una forma genial de dar una mano para
que otros puedan ejercer sus derechos humanos básicos de acceso a la información y
libertad de expresión. Sin embargo, es una decisión que trae aparejada una gran
responsabilidad y varias consideraciones. Por sobre todo, la protección de tus usuarios debe
ser tu mayor preocupación.
Montar y "hostear" un servidor de tecnología para burlar protecciones puede ser una tarea
compleja que demande mucho tiempo dependiendo del sistema de evasión de filtrado.
Algunos requieren la descarga e instalación de varios softwares. Casi todos requerirán
algún tipo de configuración para adaptarlos a tu propio entorno particular de red. Si tu
conexión a Internet funciona a través de un router hogareño o un firewall, por ejemplo,
puede que tengas que personalizar tu sistema de evasión de filtrado.
Algunas de estas tecnologías traen documentación clara y útil y guías para el usuario
mientras que otros no. Asegúrate de escoger una tecnología que sea adecuada a tu nivel de
habilidades y aptitudes, ya que establecer un sistema de forma inapropiada puede poner en
riesgo la seguridad de tu usuario/s. Asegúrate también de estar cómodo para mantener tu
sistema porque una tecnología desactualizada o constantemente interrumpida puede frustrar
y poner en un riesgo innecesario a tus usuarios en lugares censurados.
b) Tus Usuarios
¿Cuál es el número de usuarios a los que esperas o quieres brindarles servicio y cuál es
la amplitud de banda de la que dispones?
El número de usuarios que permitas que navegue a través de tu computadora afectará las
capacidades de procesamiento de tu PC y la velocidad de conexión, influyendo no solo en
lo que estás haciendo sino también en lo que los usuarios pueden hacer. Mientras más
usuarios tengas, más complicado será monitorear su uso (en caso de ser necesario) y
administrar sus cuentas. Asegúrate de brindar servicios de evasión de filtrado solo al
número de usuarios que tú y tu computadora puedan manejar tranquilamente.
Montar un servicio de tecnología para burlar protecciones implica que vas a poder
monitorear todo el uso que se haga a través de él. Tener esta capacidad significa que puedes
decidir qué información le permitirás obtener o publicar a tus usuarios. Algunos sistemas de
evasión de filtros hacen que el uso de esta herramienta sea más fácil que otros, incluso en
aquellos que no dejan rastros en tu PC de las actividades del usuario.
Debes decidir por ti mismo qué elegirás ver, archivar y/o descartar. Si deseas desechar esta
información, asegúrate de hacerlo apropiadamente ya que hasta la información eliminada
puede dejar rastros. Por sobre todo, asegúrate de hacerle saber a tus usuarios cual será tu
procedimiento operativo estándar con respecto a la información que dejan en tu
computadora y qué es lo que pueden hacer a través de tu sistema. Proporcionales una
política clara a tus usuarios.
c) Riesgos
¿Cuáles son tus potenciales riesgos de seguridad y legales de hostear tecnologías para
burlar protecciones?
¿Hay restricciones por parte de tu proveedor de Internet o de tu gobierno para este tipo
de servicio?
Los riesgos de hostear tecnologías para burlar protecciones no son tan grandes como para
los usuarios de esta tecnología, pero tampoco es que no los hay. Eres casi absolutamente
responsable de todo lo que se hace a través de tu PC utilizando tu conexión a Internet. Si
alguien visita sitios web o sube información que sean ilegales por medio de tu servicio de
evasión de filtrado puedes ser responsabilizado. Otro riesgo menos probable, pero sin
embargo significativo concierne la posibilidad de que te conviertas en el objetivo de
agentes extranjeros provenientes del país en el que ofreces tu servicio. Asegúrate de
entender los potenciales riesgos de seguridad y legales de hostear tecnologías para burlar
proteccciones desdee la perspecttiva de tu pro
oveedor de IInternet com
mo desde la dde tu propio
gobierrno.
4) Tecnolog
T gía
a) Sistemas De Eva
asión Dee Filtrad
do Basad
dos En L
La Web
b
Los sistemas de ev vasión de filtrado basado os en la web son páginass web especiiales que le
permitte a los usuaarios ingresarr una URL y que el evassor de filtross online obtenga la páginna
solicittada. No hayy conexión en ntre el usuarrio y la páginna web soliccitada ya quee el evasor dee
filtros utiliza un prroxy transpaarente que le permite al uusuario naveegar sitios web bloqueaddos
sin com mplicacionees.
Como las direccioones web de los evasoress de filtro púúblicos son am ampliamente conocidas, lla
mayorría de las apllicaciones dee filtrado ya tienen estoss servicios enn sus listas dde bloqueo,
como también los hacen los paaíses que filttran a nivel nnacional. Loos sistemas dde evasión dee
filtrad
do basados enn la web pueeden ser una buena opcióón para los uusuarios que se conectenn a
través de contactos no confiab bles fuera de su país, asuumiendo que las páginas aun no fueroon
bloqueeadas.
NOTA A: Aunque algunos pued den anunciarrse como "annónimos" muuchos sistem mas de evasióón
de filtrrado online no lo son. Algunos ni siq
quiera estánn encriptadoss. Es importaante recordaar
que la a encriptació
ón de sitios web
w comienzza con " httpps" y está seññalizada conn el icono dee
un can ndado abiertto en tu naveegador que luego
l se cierrra. Si envíass tus solicituudes web sinn
encripptar, éstas pu
ueden ser intterceptadas fácilmente
f een cualquier punto de la transmisiónn,
desde el router de tu casa u officina hasta desde tu prooveedor de InInternet.
Proxiffy y Stupid Censorship
C son servicioss de evasión de filtros onnline encriptaados y
públiccos. Un usuarrio en un paíís censurado
o simplemennte visita unaa de estas págginas web y
luego ingresa su página de desstino. Estos servicios
s al sser públicos, son bloqueeados en
mucho os países y por
p la mayoríía de las apliicaciones dee filtrado.
Proxiffy y StupidC
Censorship
Links: http://prox
xify.com/ - htttp://stupidcensorship.coom/
CGIPrroxy es el motor que utilliza la mayorría de los sisstemas de evvasión de filttrado basadoos
en la web.
w Los sisttemas de evaasión de filtrrado basadoss en la web pprivados connvierten a unna
compu utadora en un
n servidor peersonal y en
ncriptado cappaz de recuperar y mostrrar páginas
web a los usuarioss del servido
or conectadoss remotamennte.
Los sistemas de ev vasión de filtrado basado os en la web privados inncluyen a prooveedores quue
instalaan y ponen software en funcionamien
f nto en jurisddicciones no censuradas,, y usuarios
que accceden a estee servicio deesde jurisdiccciones que ccensuran el uuso de Internnet. El
proveeedor establecce su red privada en basee a una relacción social dde confianza y
comun nicaciones prrivadas que le dificulta a los censorees localizar y bloquear.
CGIP
Proxy
Enlaces: http://ww
ww.jmarshalll.com/
Psipho
on convierte una computtadora normaal de uso do méstico en uun servidor ppersonal y
encrip
ptado capaz de
d obtener t mostrar
m págiinas web de cualquier laado. El usuarrio en el paíss
no cen
nsurado desccarga el softwware y lo insstala en su coomputadora.. Psiphon es gratuito y dde
código
o abierto, y hay
h versionees para Linux x y Window ws. Es fácil dee instalar y vviene con unna
guía para el usuariio detallada y de fácil co
omprensión. Si tu compuutadora se coonecta a travvés
de un router hogarreño, puede requerir
r connfiguración.
Una vez instalado, el proveedo or se psiphonn le envía laa informaciónn de conexióón a los
usuarios en jurisdiicciones censuradas a traavés de los m medios dispoonibles más seguros. El
usuario censurado no tiene quee instalar nin ngún softwaare. Simplem mente tiene qque tipear una
URL ene la "barra azul"
a de psipphon. Esto significa que el sistema dde evasión dee filtrado de
psiphoon es accesib
ble desde cuaalquier lado.. Gracias a qque la ubicacción de las coomputadorass
habilittadas con psiiphon es priv
vada, es difícil para los ccensores enccontrarlas y bbloquearlas.
psipho
on
Enlaces: http://psiiphon.civisec.org/
Peacefire/Circum
mventor
Enlaces: http://peacefire.org/
b) Software
S e de "Tu
unneling
g"
La téccnica de Tun nneling encaapsula un tipoo de tráfico dentro de ottros tipos de tráfico. El
tráfico
o típico, inseeguro, no enccriptado se coloca
c en un túnel dentroo de una connexión
encripptada. Los seervicios normmales están disponibles
d een la computtadora del ussuario, pero
correnn a través dell túnel hacia la computad dora no filtraada que reennvía las soliccitudes de los
usuarios y sus resp puestas de fo
orma transpaarente.
b.1) Softwa
are De Tunnelin
T ng Vía W
Web
UltraRReach ha creado un softw ware anti-cen nsura conociido como UlltraSurf. UltrraReach
proveee un cliente para
p Window ws que los usuarios
u en ppaíses censurrados descarrgan (no
requieere instalació
ón) en sus co
omputadoras. Es una apliicación gratuuita y está diisponible enn
inglés y chino. Un na vez comennzada, la apllicación abree una ventanna de Interneet Explorer qque
está co
onfigurada automáticam
a mente para peermitirle al uusuario naveggar sitios weeb a través
deUltrraaSurf. Otroos navegadorres tienen qu ue ser configgurados mannualmente.
Preesttablecidamen nte, la conex
xión está enccriptada y vaarias técnicass se usan parra encontrar
una diirección de IP desbloqueeada.
UltraS
Surf es una opción
o exceleente para usuuarios no téccnicos que eestén dispuesstos a confiarr
en un tercero y req
quieran naveegación gratu uita a veloci dades razonnables. Comoo el sitio de
UltraR
Reach está a menudo blo oqueado en algunos
a paísees, el usuarioo en una juriisdicción
censurrada puede teener que adqquirir el softw
ware por meedio de un teercero. Aunqque el sitio
esté blloqueado, el servicio es aun accesiblle mientras qque se tomenn medidas paara obtener
direcciones de IP desbloquead
d das de distinttas formas. S
Sin embargoo, incluso ésttas
podríaan ser bloqueeadas por unn censor muy y determinaddo.
UltraR
Reach
Enlace: http://ww
ww.ultrareach
h.com/
o: Gratuito
Precio
Freegaate es una tecnología antti censura deesarrollada ppor DynaWebb, similar enn muchos
sentido
os a UltraSuurf. A diferen
ncia de UltraaSurf, no obsstante, Freeggate no encriipta la URL
de form uieren encripptar las soliccitudes de URLs, tienen
ma preestabllecida. Si loss usuarios qu
que deescargar otro
o paquete de software y configurar
c e specialmentte a Freegatee.
FreeG
Gate es una buuena opción n para los usu
uarios expert
rtos que estánn más preocuupados por lla
evasió
ón de filtrado
o que por la seguridad, están dispuesstos a confiar
ar en un terceero y a
config
gurar manuallmente, y necesitan naveegar libremennte a velociddades razonaables.
FreeG
Gate
Enlace: http://dow
wnload.cnet.com/Freegatte/3000-208 5_4-104153391.html
Precio
o: gratuito
Anony ymizer proveee un clientee para Windoows que un uusuario en uun país censuurado instalaa
en su computadora
c a. Luego de completar el fácil proceeso de instalaación, el usuuario habilitaa la
opciónn "Anonymo ous Surfing (tm)"
( luego de
d la cual suu tráfico es ennviado de foorma
transparente a trav
vés de un tún
nel por medio de Anonym mizer.
Sin em
mbargo, paraa segurar seg
guridad el usu
uario tiene qque habilitarr la opción "S
Surfing
Securiity (tm) SSL
L Encryption" para que toodo el tráficoo se encpriptte con HTT TPS/ SSL. Essta
opción
n viene desh
habilitada. Ell software tammbién proveee otros servvicios como "Digital
Shredd
der", Anti- Spyware,
S y correos
c electrrónicos desccartables.
Aunqu ue el servicio
o esté aun diisponible a pesar
p del blo queo de su ssitio web, el servicio
mismo o puede ser fácilmente
f bloqueado po or un censor decidido. Coomo la apliccación
requieere instalació
ón, puede no ser apropiad da para term
minales públiicas o usuarios de alto
riesgo cuyas comp putadoras co
orren peligro de ser secueestradas.
Anony
ymizer
Enlace: http://ano
onymizer.com
m
Precio
o: Pago
GhostSurf provee un cliente para Window ws que un usuuario en un ppaís censuraado instala enn
su com
mputadora. Luego
L de com
mpletar la in
nstalación, ell software coonfigura al Innternet
Explorrer automátiicamente. To
odos los otro
os navegadorres tienen quue ser configgurados
manuaalmente.
El soft
ftware viene preestableciido en "Norm mal", que im mplica que todo el tráficoo está en textto
sencilllo y es fácil de interceptaar. Para encrriptar el tráfiico, el usuarrio tiene que cambiar este
ajuste a "Secure," el ajuste máás alto (el ajuuste "Anonym mous" es enngañoso, soloo bloquea
cookiees, y no hacee anónimo all tráfico). Un na vez que e l software ess configuraddo en el ajustte
"Securre", y el usuaario haya mo odificado loss ajustes del navegador ssi es que no está usando el
Interneet Explorer, el tráfico deel usuario es encriptado y ruteado poor medio de llos servidorees
de Ghost Surf.
Ghostt Surf
Enlace: http://teneebril.com
o: Pago
Precio
GPasss es una opciión excelentee para usuariios no técniccos que esténn dispuestos a confiar enn
un terccero y necesiten servicio
os de tunneling gratuitoss y encriptaddos además dde navegacióón
(http) a velocidadees razonablees. Tal como con Anonym mzer, al estaar frecuentem mente
bloqueeada la páginna web de GPass
G en mucchas jurisdiccciones, el ussuario tiene que adquirirr
el softtware por meedio de un teercero. Para contrarrestarr el posible ffiltrado del sservicio, se
pueden n tomar med
didas para ub bicar y autom
máticamentee direccioness de IP desblloqueadas.
Como la aplicació ón requiere innstalación, puede
p no ser apropiada ppara terminalles públicas o
usuarios de alto rieesgo cuyas computadora
c as corren pelligro de ser ssecuestradass.
GPasss
Enlace: http://gpaass1.com/
o: Pago
Precio
Como con muchoss otros, al esstar frecuenteemente bloqqueada la pággina web de HTTP Tunnnel
en muuchas jurisdiccciones y po
or aplicaciones de filtradoo, los usuariios tienen quue adquirir ell
softwaare por mediio de un tercero. Un censsor decidido puede bloquuear el serviicio de HTTP P
Tunneel, aunque see pueden tommar medidas para contrarrrestar tal ceensura por unn usuario
expertto en tecnolo
ogía. Como lal aplicación n requiere insstalación, puuede no ser aapropiado paara
termin
nales públicaas o usuarioss de alto riesg
go cuyas com mputadoras corren peliggro de ser
secuesstradas.
HTTP
P Tunnel
Enlace: http://ww
ww.http-tunnel.com/
Precio
o: Gratuito
Relakk ks provee unn servicio paago llamado Relakks Saffe Surf. Es un sistema de red privadda
virtuall (VPN) que usa un túneel encriptado para transpoortar tráfico desde el usuuario en el
país ceensurado a trravés de los servidores Relakks.
R Utillizan el VPN
N nativo clieentes que
trabajaan con platafformas comp patibles con Windows y Mac, entonces no se reqquiere a los
usuarios la instalacción de softw
ware. Muchaas aplicacionnes diferentees pueden seer recorridas
por meedio del VPN N, tales commo email, nav vegación en la web y meensajería insttantánea.
Relakk
ks Safe Surff es una buenna opción paara aquellos uusuarios quee no son técnnicamente
compeetentes y dessean pagar, y confían en un tercero ppara un VPNN encriptado.. No obstantee,
Relakk
ks podría serr bloqueado con facilidaad.
Relak
kks
Link: https://www
w.relakks.com
m/
Precio
o: Pago
Guard
dster/SSH
om/
Link: http://www.guardster.co
Precio
o: Pago
e) Siistemas De Com
municacción Anóónimos
Las tecnologías an nónimas ocu ultan la dirección IP del uusuario del sservidor que aloja el sitioo
web visitado por ele usuario. Algunas
A tecnoologías anónnimas, pero nno todas, ocuultan la
dirección IP del ussuario del mismo
m serviciio anónimo, y encriptan el tráfico enntre el usuariio
y el seervicio. Dado
o que los usuuarios de teccnologías anóónimas pideen contenido en la web a
través de un proxy y, en lugar dee hacerlo dirrectamente aal servidor quue aloja el contenido, las
tecnologías anónim mas pueden ser una man nera útil de s ortear la cennsura de Inteernet. No
obstannte, algunas tecnologías
t anónimas reequieren que los usuarioss bajen softw ware y puedeen
ser blooqueados fáccilmente porr las autoridaades.
JAP ANON
A proveee una descarrga para Win ndows/Mac//Linux que eel usuario ressidente en unn
país ceensurado desscarga e insttala en su computadora. Está disponiible en Ingléés y en varioos
idiomaas europeos. El usuario debe
d seleccionar un "mixx" a través ddel cual diriggir el tráfico y
luego seguir las in
nstrucciones que se proveeen para connfigurar el naavegador de Internet parra
el uso de JAP ANO ON. La "mix x" es un gruppo de interm
mediarios a trravés del cuaal se dirige uun
pedidoo y dado quee muchos ped didos están circulando
c ppor el "mix" ni los operaddores del
"mix" ni el host reequerido por este medio conocen la vverdadera iddentidad del uusuario.
JAP ANON
A
Link: http://anon.inf.tu-dresdeen.de/index_
_en.html
o: Gratuito
Precio
Tor ad dmite ademáás usuarios para socavar una variedadd de otros prrotocolos a ttravés de su
red, taales como trááfico de men
nsajería instaantánea y corrreo electrónnico. Tiene, además, unaa
caracteerística conoocida como "servicios
" occultos" que ppermite a loss usuarios puublicar en
forma anónima sus propias pááginas web que q sólo son accesibles vvia Tor. Requuiere la
descarrga, por eso non es convenniente para terminales
t púúblicas e im
mplica un riessgo
signifiicativo para aquéllos cuy
yas computaadoras puedaan ser secuesstradas. Está disponible een
múltip ples idiomas y es de códiigo abierto, y tiene una ffloreciente reed de desarrrollo y
docum mentación.
Sin em
mbargo, un determinado
d gobierno poodría bloqueaar Tor con fafacilidad si ddeciden
hacerlo. No obstan nte, se está trrabajando paara lograr sooluciones ressistentes al bbloqueo.
Debiddo a los múltiiples routerss a través de los cuales pasa el tráficoo de Tor, la nnavegación en
Interneet via Tor pu
uede ser lentta.
Tor reequiere consiiderables hab
bilidades en materia de ccomputaciónn; no es paraa principiantees.
TOR
Link: http://tor.efff.org/
Precio
o: Gratuito
I2P prrovee una deescarga para Windows/M Mac/Linux quue un usuarioo en un país censurado
descarrga e instala en su compuutadora. El navegador
n deel usuario deebe estar connfigurado
manuaalmente paraa dirigirse a través
t de la red
r I2P. I2P es una buenna elección ppara usuarioss
técnicoos que requiieren anonim
mato, en primmer lugar parra publicar ppero tambiénn para filtros
de burrlado a bajas velocidadess.
I2P
Link: http://www.i2p2.de/
Precio
o: Gratuito
Tru
ucos
Páginas "CCached"
Muchos buuscadores prroveen copiaas de páginass web, conoccidas como ppáginas
cached, de las páginas originales que
q ellos listaan. Cuando bbuscas un siitio web, bussca
un pequeñoo enlace rotuulado "cacheed" próximo a los resultaados de tu búúsqueda.
Dado que estás
e recuperando una co opia de la páágina bloqueeada de los sservidores deel
buscador, y no del proppio sitio bloq
queado, pueedes acceder al contenidoo censurado..
No obstantte, algunos países
p se han
n centrado enn servicios dde cache paraa el bloqueo.
Ejemplo: Google
G Cach
he
Servicios de
d traducció
ón
Ejemplo: babel.altavis
b sta.com
RSS Agregadores
El Agregador RSS consiste en sitios web que te permiten guardar y leer tus
suministros RSS favoritos. Los sitios agregadores RSS conectarán a los sitios web
bloqueados y descargarán el suministro RSS y quedará disponible para ti. Dado que
es el agregador y no tú el que conecta al sitio, tendrás la posibilidad de acceder al
contenido censurado.
Ejemplo: www.bloglines.com
Una de las formas más comunes de censurar un sitio web es bloquear el acceso a su
dominio, por ejemplo news.bbc.co.uk. No obstante, los sitios suelen ser accesibles
bajo otros dominios, tales como newsrss. bbc.co.uk. Por lo tanto, si un dominio está
bloqueado, trata de ver si se puede acceder al contenido
Aceleradores Web
Los aceleradores Web son páginas web cache y aparentan como si tu conexión a
Internet fuera más veloz. Dado que estás recuperando el sitio web desde la cache y
no desde el sitio bloqueado directamente, puedes acceder al contenido censurado.
Ejemplo: webaccelerator.google.com
Nunca uses un contacto fuera del país que no conozcas y no te merezca confianza!
Tu contacto puede ser la clave de tu seguridad y tu fuente más importante de
vulnerabilidad.
Recuerda que tu proveedor puede potencialmente ver todo lo que haces por medio
de un sistema de burlado.
Lectura Complementaria
NGO-in-A A-Box: Una colección
c en
n varios idiom
mas y colegiadamente reevisada de
softwares y manuales para
p aumenttar la seguriddad de la com mputadora y la privacidaad
en Internett para los deffensores de los
l derechoss humanos y de los mediios
independieentes.