You are on page 1of 28

Guía Para Evadir

E La
L Censsura En
n Interneet Para Los
Ciud
dadanoss De Tod
do El Mundo
M
por Ell Laboratorio
o Del Ciuda
adano

Glossario
La teccnología parra burlar prrotecciones son cualquieer herramiennta, softwaree, o métodoss
utilizaados para sorrtear filtros en Internet. Estos puedeen ir desde prrogramas coomplejos de
compu utación a sim
mples pasos manuales
m co
omo acceder a un sitio w web prohibidoo que está
alojaddo en el caché de un moto or de búsqueeda en vez dde intentar inngresar directtamente.

Los prroveedores de esta tecn nología para a burlar filttros instalan un softwaree en una
compu utadora situaada en un lug
gar que no esstá filtrado y hace conexxiones a estaa computadora
que esstán disponibbles para aqu
uellos que acccedan a Inteernet desde uun sitio censsurado. Estoss
proveeedores van desde
d grandees organizaciiones comercciales que offrecen serviccios de
evasión de filtros pagando una tarifa a individuos que ofrecen este mismo servicio
gratuitamente.

Los Usuarios de esta tecnología para burlar filtros son individuos que hacen uso de esta
tecnología con el fin de sortear los filtros de los contenidos de Internet

Introducción
La censura de Internet, o el filtrado de contenidos, se ha convertido en un gran problema
global. Mientras que alguna vez se supuso que los estados no podían controlar las
comunicaciones de Internet, de acuerdo con una investigación realizada por la OpenNet
Initiative más de 25 países están hoy en día involucrados en prácticas de censura de
Internet. Se descubrió que aquellos con las políticas de filtrado más dominantes bloquean
rutinariamente el acceso a las organizaciones de derechos humanos, noticias, blogs, y
servicios web que cuestionen el estado de las cosas o que sean considerados amenazantes o
indeseables. Otros bloquean el acceso a categorías individuales de contenido de Internet, o
intermitentemente a sitios web específicos o redes de emisoras para coincidir con hechos
estratégicos como elecciones o manifestaciones públicas.

Aunque algunos estados promueven una legislación para el filtrado de Internet, la mayoría
lo hace con poca o nada de transparencia ni explicación pública. La mayoría de los estados
no revela qué información está siendo bloqueada, y rara vez se encuentran mecanismos de
queja o revisión para los ciudadanos o publicadores de contenido afectados. El uso en
aumento de software comercial de filtrado está agravando el problema ya que es propenso a
sobre bloquear gracias a categorizaciones defectuosas.

Los filtros comerciales le bloquean el acceso a listas categorizadas de sitios web que se
mantienen en secreto, incluso para los clientes, por cuestiones de licencia. Como
consecuencia, compañías privadas irresponsables determinan las reglas de censura en
ambientes políticos en los cuales hay poca responsabilidad pública o descuido. Por ejemplo,
el software de filtrado se utiliza para la censura en Birmania, Túnez, Yemen, Arabia
Saudita e Irán.

El propósito de esta guía es presentarle a los usuarios no-técnicos la tecnología para burlar
protecciones de Internet, y ayudarlos a elegir cuál de las opciones encuadra mejor con sus
necesidades y circunstancias.
Ejem
mplos Del
D Mundo Reall

En Ch hina, el gobieerno controlaa el acceso al


a contenido de Internet y publicacioones online
mediante una com mbinación de métodos dee tecnología dde filtrado y regulacionees e
indicaaciones de grran alcance. El filtrado téécnico se apllica antes quue nada al niivel
del baackbone nacional, con peedidos de información fi filtrados por direccioness de Protocollos
de Inteernet (IP) y palabras
p clav
ve prohibidaas.

El sisttema centraliizado de filtrración de contenido chinno, aunque a veces poco consistente,,


asegurra un bloqueeo uniforme de d acceso enn todo el paíss a sitios weeb de derechoos humanos,,
movim mientos polítticos opositoores, indepenndencia taiw
wanesa y tibettana, noticiaas
internaacionales y otros.
o Hay muy
m poca tran nsparencia een el filtradoo de Internet y no hay unn
processo de responsabilidad pú ública.

Las prrácticas de fiiltrado del co


ontenido de Internet varíían ampliam
mente de paíss a país. En
Irán, no
n hay un sisstema uniforrme de filtraddo a escala nnacional. En cambio, los proveedorees
de Inteernet (ISPs) son responsables de imp plementar laa censura siguuiendo indiccaciones
explícitas estipuladas por el esstado.
Los prroveedores de d Internet paarticulares eligen
e cómo van a filtrar. Unos utilizzan software
comerrcial de filtraado estadounnidense mien ntras que otroos utilizan m
métodos máss manuales.
Los ussuarios que acceden
a a la Internet dessde distintos proveedoress pueden expperimentar
una vaariación signnificativa en la accesibiliidad a sitios web. Irán uttiliza este sisstema para
filtrar contenido reelacionado con
c Irán y en n idioma perssa/farsi críticco del régimmen,
incluyyendo sitios políticament
p te susceptibles, con conttenidos gay y de lesbianiismo, de
derech hos de la muj
ujer, de stream
ming de con ntenido multiimedia y bloogs.

Mientrras que hay debates en ele gobierno que


q reconoceen abiertameente y discutten políticas
para el filtrado dell contenido de
d Internet, hay
h muy pocca transparenncia sobre ell contenido
especíífico al que se
s apunta parra ser filtrad
do.

En loss Estados Un nidos, las insstituciones pú


úblicas (por ej. escuelas y bibliotecaas) están
obligaadas por ley (la
( Ley de Protección
P del Internet ppara Niños- C
CIPA, por suus siglas en
inglés)) a utilizar so
oftware de filtrado
f para bloquear el acceso al maaterial obsceeno,
pornog gráfico y relacionado co on la explotacción sexual dde niños.

La maayoría implem menta la pollítica de filtrado usando ttecnologías de filtro com mercial, que
son prropensas a unna clasificacción incorreccta y a errorees. Los invesstigadores deescubrieron
que las tecnologíaas comercialees de filtradoo bloquean eequivocadam mente el acceeso a
contennidos relacio
onados con laa salud de laa mujer, gruppos de derechhos de homoosexuales, y la
educacción sexual para
p adolesccentes.

1) Donde
D Hay
H Un Problem
P ma > Hayy Una Solución
A la caara de este problema
p gloobal crecientte, los ciudaddanos de toddo el mundo han buscadoo
solucioones para evvadir los filtrros del gobieerno y ejerceer sus derechhos humanoss básicos de
accedeer a la inform
mación que ellos
e mismoss elijan.

A las herramientas
h s, los métodoos y estrateg
gias que se uutilizan para sortear los ffiltros de
conten nido se los denomina teccnologías parra burlar prootecciones. H Hay numerossas
tecnologías para burlar
b proteccciones que se
s pueden us ar en una vaariedad de ciircunstanciass
diferen ntes por unaa amplia gam ma de usuario os potencialees. No hay uuna tecnologíía que cuadrre
con todos los distiintos usuario os potencialees y las circuunstancias enn las que se eencuentran.
Nuestrra visión es que
q es much ho mejor pen nsar en las teecnologías paara burlar prrotecciones
pragmmáticamente dentro
d de un
n kit de herraamientas. All igual que un
unas herramieentas son
mejorees para cierto os trabajos que
q otras, o requieren
r nivveles de aptiitudes difereentes para
utilizaarlas responsablemente, cada
c tecnolo
ogía para burrlar proteccioones debe seer abordada en
términ nos de qué taan bien encuadra con loss problemas, circunstanccias y conjunnto de
aptitud des únicos de
d cada usuarrio.

La teccnología parra burlar prrotecciones a menudo esstá dirigida a tipos de ussuarios


diferenntes con recu
ursos y nivelles de habilidades variaddos. Lo que ppuede funcioonar bien enn
un casso, puede no ser la mejorr opción en otro.
o Al eleggir una tecnoología para burlar
proteccciones, es im o y proveedoor potencial de esta tecnología
mportante paara el usuario
determ
minar qué fun ncionaría meejor para su situación.

La deccisión de utillizar tecnolo


ogía para burrlar proteccioones debe seer tomada seeriamente,
analizaando cuidaddosamente laas necesidadees específicaas, los recurssos disponibles, y las
preocuupaciones soobre la segurridad de todo os los que esstán involucrrados. Hay uuna amplia
varied
dad de tecnollogía disponible para loss usuarios quue quieran evvadir los filtrros de
Interneet. Sin embaargo, utilizarrla para serviicios de evassión de filtroos exitosos y estables
dependde de varios factores inccluyendo el nivel
n de aptittudes técnicas del usuariio, riesgos
potencciales de seg
guridad y los contactos disponibles
d fu
fuera de la juurisdicción censurada.
Hacemmos un resummen de algun nas consideraciones geneerales en la eelección de ttecnologías
para burlar proteccciones para usuarios
u potenciales y luuego para loss proveedorees.

2) Elegir
E So
ortear Los
L Filtros De Innternet:
Connsideraciones Paara El Usuario
U

a) Qué,
Q Dónnde, Cóm
mo
Quierres acceder o publicar in
nformación en
e Internet?

Aunqu ue estén estrechamente relacionadas,


r , acceder a ccontenidos prohibidos, a diferencia dde
publiccarlo, puede acarrear disttintos riesgos, estrategia s y tecnologgías para el uusuario.
Hemos creada unaa guía apartee para los quee quieran evvadir la censuura de Internnet o publicaar
inform
mación online.

Estás accediendo a la Interneet desde una computadorra privada o pública?

Acced der a la Intern


net desde un
na computad dora pública en un ciberccafé o una biiblioteca
públicca implica unn conjunto dee consideracciones difereentes y preseenta una gam ma de
posibilidades paraa evadir el filltrado. Por ejjemplo, es pposible que loos usuarios qque accedenn a
la Inteernet desde computadora
c as públicas o cibercafés
no pueedan instalarr ningún tipo
o de softwaree y se vean llimitados a ssoluciones onnline.

Es possible que otros quieran usar


u aplicacio ones a demáás de navegarr por la web ( HTTP),
como correo electrrónico ( SMTP) y transfferencia de aarchivos ( FT TP), y por essto quieran
instalaar software en
e su estación de trabajo y personaliizar la configguración de su
compu utadora. Conn tu propia co
omputadora privada, pueedes instalarr cualquier software de ttu
eleccióón que quizáás no puedess instalar en una terminall pública de Internet. Sinn embargo,
hacer esto puede imponer riesgos adicionales, ya que ahora hay evidencia en tu
computadora del uso de tecnologías para burlar protecciones que, si cae en manos de las
autoridades, puede traerte problemas.

El acceso a público a Internet puede ofrecer el anonimato que las computadoras personales
no, aunque en algunos lugares le piden a los visitantes presentar una identificación personal
y/o monitorean su uso. Así sea que evadas el filtrado de contenidos censurados desde tu
hogar o desde una terminal pública, siempre es importante que entiendas lo mejor posible
los términos y condiciones del servicio que te está siendo provisto.

b) ¿A Quién Conoces?
¿Tienes alguna conexión o dispones de contactos de confianza fuera del país (por ejemplo
amigos, familiares, colegas)?

Ya que evadir la censura de contenidos de Internet implica hacer conexiones a una


computadora fuera de la

jurisdicción en la que la censura tiene lugar, un factor importante a tener en cuenta es si


conoces y confías en alguien o un grupo fuera del país que esté dispuesto a proveerte
servicios de evasión del filtrado de contenido. Muchos usuarios que evaden la censura de
contenidos lo hacen conectándose a computadoras con proxy abierto y público cuya
información de conexión está anunciada de algún modo.

Los usuarios deben ser concientes de que estas son las menos seguras por definición, puesto
que un usuario nunca puede tener la certeza de que un adversario no le haya puesto una
trampa, o un "honey pot", para atraer disidentes. Tener a alguien que establezca una
conexión es en cambio una mejor opción, pero no deja de tener sus riesgos y
consideraciones. Los proveedores pueden monitorear todo lo que haces online, incluso
todos los sitios que visitas. Por eso es que es imprescindible que confíes plenamente en la
persona u organización que te está proveyendo el servicio. Tener un contacto de confianza
en una ubicación no filtrada refuerza enormemente una evasión de filtrado de contenidos
exitosa, de larga duración y estable.

Estás dispuesto a pagar y depositar tu confianza en una organización tercera para acceder
o publicar información en Internet?

Si no dispones de amigos o familiares de confianza fuera de tu jurisdicción puede que


tengas que depositar tu confianza en un tercero. Hay varios proveedores comerciales que
ofrecen estos servicios a cambio de una tarifa. Si puedes permitirte esta opción, ten cuidado
de examinar los términos y condiciones del servicio y las políticas de confidencialidad. Los
servicios comerciales pueden ofrecer anonimato para navegar en la Internet, pero no con el
proveedor comercial. Si lo obliga la ley, el servicio comercial puede llegar a entregar todos
sus archivos, y tu información personal.

c) ¿Qué sabes?
¿Cuál es tu nivel de habilidad tecnológica? ¿Te consideras un usuario de computadoras
principiante, intermedio o experto?

Mientras más alto sea tu nivel de habilidad tecnológica, más opciones para evadir el filtrado
de contenidos tendrás disponibles. Algunos usuarios pueden encontrar el proceso de
instalación, configuración y uso de las tecnologías para burlar protecciones muy engorroso
o más allá de su nivel de habilidad. Aunque es siempre posible invertir tiempo y aprender a
utilizar hasta el software aparentemente más complejo, ten cuidado: la instalación y uso
incorrecto de las tecnologías para burlas protecciones te pueden poner en un riesgo
considerable.

¿Qué idioma es acceptable/preferible para ti? ¿Necesitas tecnologías que operen en otros
idiomas que el inglés?

La mayoría de las tecnologías para burlar protecciones son diseñadas con interfaces de
usuario e instrucciones en inglés, aunque algunas también ofrecen versiones de sus sistemas
y guías para el usuario en otros idiomas. Si consultas un manual del usuario traducido,
asegúrate de que la traducción de la que estás haciendo uso coincida con la versión del
software que estás empleando ya que éstas dos no necesariamente coincidan.

d) Seguridad y Protección
¿Estás accediendo a contenido que es sumamente crítico y es considerado una amenaza a
la seguridad del país en el que vives?

¿Hay un precedente de arrestos por la práctica de evasión de filtros de Internet en tu país?

¿Estás afiliado a algún grupo destacado que sea conocido por estar en la mira del
gobierno?
Acceder a contenidos prohibidos puede ser una grave violación a la ley, especialmente si la
información que estás visitando es considerada una amenaza a la seguridad nacional . Si
accedes consistentemente a este tipo de contenido, deberías elegir tecnologías para burlar
las protecciones que ofrezcan el mayor anonimato y seguridad posible. Sin embargo, a
menudo hay una compensación entre facilidad de uso y seguridad, así que estate preparado
para invertir tiempo y esfuerzo extra para reducir los riesgos.

Si estás asociado a una organización de derechos o a un grupo disidente destacado, puede


que estés en

la lista de vigilancia de tu gobierno y deberías tomar precauciones extra y elegir


cuidadosamente tu tecnología para burlar las protecciones. Asumiendo que estás siendo
monitoreado y que tu computadora puede ser secuestrada en cualquier momento, evita
tecnologías que requieran instalación en tu PC. En lo posible, accede a la Internet desde
distintas terminales públicas y anónimas.

e) Identidad
¿Es de suma importancia para ti proteger tu identidad en la web?

¿Quieres navegar y/o publicar anónimamente?

Evadir el filtrado de contenidos y el anonimato son cosas distintas. Los sistemas anónimos
protegen tu identidad de los sitios web a los que ingresas y del sistema anónimo mismo. Se
los puede utilizar para evadir filtros, pero no fueron diseñados con este propósito y por
ende, pueden ser fácilmente bloqueados. Los sistemas para burlar protecciones sí fueron
diseñados para sortear el bloqueo pero no protegen tu identidad del proveedor.

No confundas proxis públicos anónimos con sistemas anónimos, no son lo mismo. Aunque
no te pidan información personal, pueden ver y registrar la ubicación de la computadora
desde la que te estás conectando y todas las páginas web que visitas a través de la misma.
Los servicios comerciales que anuncian navegación anónima, pueden no obstante registrar
tu información de conexión y los sitios web que visitas. Asegúrate de entender
completamente sus términos y condiciones de uso.

THay varias estrategias que puedes utilizar si quieres publicar de forma anónima. El
Laboratorio del Ciudadano ha creado una guía aparte sobre evasión de filtros para la
publicación web que incluye una sección acerca de la publicación anónima.
3) Elegir La Evasión de Filtros: Consideraciones Para El
Proveedor De Estas Tecnologías
a) Seguridad Ante Todo
Montar una tecnología para burlar protecciones es una forma genial de dar una mano para
que otros puedan ejercer sus derechos humanos básicos de acceso a la información y
libertad de expresión. Sin embargo, es una decisión que trae aparejada una gran
responsabilidad y varias consideraciones. Por sobre todo, la protección de tus usuarios debe
ser tu mayor preocupación.

¿Cuál es tu nivel de habilidades técnicas?

Te consideras un usuario de computadoras principiante, medio o experto?

Montar y "hostear" un servidor de tecnología para burlar protecciones puede ser una tarea
compleja que demande mucho tiempo dependiendo del sistema de evasión de filtrado.
Algunos requieren la descarga e instalación de varios softwares. Casi todos requerirán
algún tipo de configuración para adaptarlos a tu propio entorno particular de red. Si tu
conexión a Internet funciona a través de un router hogareño o un firewall, por ejemplo,
puede que tengas que personalizar tu sistema de evasión de filtrado.

Algunas de estas tecnologías traen documentación clara y útil y guías para el usuario
mientras que otros no. Asegúrate de escoger una tecnología que sea adecuada a tu nivel de
habilidades y aptitudes, ya que establecer un sistema de forma inapropiada puede poner en
riesgo la seguridad de tu usuario/s. Asegúrate también de estar cómodo para mantener tu
sistema porque una tecnología desactualizada o constantemente interrumpida puede frustrar
y poner en un riesgo innecesario a tus usuarios en lugares censurados.

b) Tus Usuarios
¿Cuál es el número de usuarios a los que esperas o quieres brindarles servicio y cuál es
la amplitud de banda de la que dispones?

El número de usuarios que permitas que navegue a través de tu computadora afectará las
capacidades de procesamiento de tu PC y la velocidad de conexión, influyendo no solo en
lo que estás haciendo sino también en lo que los usuarios pueden hacer. Mientras más
usuarios tengas, más complicado será monitorear su uso (en caso de ser necesario) y
administrar sus cuentas. Asegúrate de brindar servicios de evasión de filtrado solo al
número de usuarios que tú y tu computadora puedan manejar tranquilamente.

¿Qué le permitirás hacer a tus usuarios a través de tu conexión?

¿Quieres saber a qué información están accediento o publicando?

¿Qué harás con su historial de navegación?

Montar un servicio de tecnología para burlar protecciones implica que vas a poder
monitorear todo el uso que se haga a través de él. Tener esta capacidad significa que puedes
decidir qué información le permitirás obtener o publicar a tus usuarios. Algunos sistemas de
evasión de filtros hacen que el uso de esta herramienta sea más fácil que otros, incluso en
aquellos que no dejan rastros en tu PC de las actividades del usuario.

Debes decidir por ti mismo qué elegirás ver, archivar y/o descartar. Si deseas desechar esta
información, asegúrate de hacerlo apropiadamente ya que hasta la información eliminada
puede dejar rastros. Por sobre todo, asegúrate de hacerle saber a tus usuarios cual será tu
procedimiento operativo estándar con respecto a la información que dejan en tu
computadora y qué es lo que pueden hacer a través de tu sistema. Proporcionales una
política clara a tus usuarios.

c) Riesgos
¿Cuáles son tus potenciales riesgos de seguridad y legales de hostear tecnologías para
burlar protecciones?

¿Hay restricciones por parte de tu proveedor de Internet o de tu gobierno para este tipo
de servicio?

Los riesgos de hostear tecnologías para burlar protecciones no son tan grandes como para
los usuarios de esta tecnología, pero tampoco es que no los hay. Eres casi absolutamente
responsable de todo lo que se hace a través de tu PC utilizando tu conexión a Internet. Si
alguien visita sitios web o sube información que sean ilegales por medio de tu servicio de
evasión de filtrado puedes ser responsabilizado. Otro riesgo menos probable, pero sin
embargo significativo concierne la posibilidad de que te conviertas en el objetivo de
agentes extranjeros provenientes del país en el que ofreces tu servicio. Asegúrate de
entender los potenciales riesgos de seguridad y legales de hostear tecnologías para burlar
proteccciones desdee la perspecttiva de tu pro
oveedor de IInternet com
mo desde la dde tu propio
gobierrno.

4) Tecnolog
T gía

a) Sistemas De Eva
asión Dee Filtrad
do Basad
dos En L
La Web
b
Los sistemas de ev vasión de filtrado basado os en la web son páginass web especiiales que le
permitte a los usuaarios ingresarr una URL y que el evassor de filtross online obtenga la páginna
solicittada. No hayy conexión en ntre el usuarrio y la páginna web soliccitada ya quee el evasor dee
filtros utiliza un prroxy transpaarente que le permite al uusuario naveegar sitios web bloqueaddos
sin com mplicacionees.

Como las direccioones web de los evasoress de filtro púúblicos son am ampliamente conocidas, lla
mayorría de las apllicaciones dee filtrado ya tienen estoss servicios enn sus listas dde bloqueo,
como también los hacen los paaíses que filttran a nivel nnacional. Loos sistemas dde evasión dee
filtrad
do basados enn la web pueeden ser una buena opcióón para los uusuarios que se conectenn a
través de contactos no confiab bles fuera de su país, asuumiendo que las páginas aun no fueroon
bloqueeadas.

NOTA A: Aunque algunos pued den anunciarrse como "annónimos" muuchos sistem mas de evasióón
de filtrrado online no lo son. Algunos ni siq
quiera estánn encriptadoss. Es importaante recordaar
que la a encriptació
ón de sitios web
w comienzza con " httpps" y está seññalizada conn el icono dee
un can ndado abiertto en tu naveegador que luego
l se cierrra. Si envíass tus solicituudes web sinn
encripptar, éstas pu
ueden ser intterceptadas fácilmente
f een cualquier punto de la transmisiónn,
desde el router de tu casa u officina hasta desde tu prooveedor de InInternet.
Proxiffy y Stupid Censorship
C son servicioss de evasión de filtros onnline encriptaados y
públiccos. Un usuarrio en un paíís censurado
o simplemennte visita unaa de estas págginas web y
luego ingresa su página de desstino. Estos servicios
s al sser públicos, son bloqueeados en
mucho os países y por
p la mayoríía de las apliicaciones dee filtrado.

Proxiffy y StupidC
Censorship

Links: http://prox
xify.com/ - htttp://stupidcensorship.coom/

CGIPrroxy es el motor que utilliza la mayorría de los sisstemas de evvasión de filttrado basadoos
en la web.
w Los sisttemas de evaasión de filtrrado basadoss en la web pprivados connvierten a unna
compu utadora en un
n servidor peersonal y en
ncriptado cappaz de recuperar y mostrrar páginas
web a los usuarioss del servido
or conectadoss remotamennte.

Los sistemas de ev vasión de filtrado basado os en la web privados inncluyen a prooveedores quue
instalaan y ponen software en funcionamien
f nto en jurisddicciones no censuradas,, y usuarios
que accceden a estee servicio deesde jurisdiccciones que ccensuran el uuso de Internnet. El
proveeedor establecce su red privada en basee a una relacción social dde confianza y
comun nicaciones prrivadas que le dificulta a los censorees localizar y bloquear.

CGIP
Proxy

Enlaces: http://ww
ww.jmarshalll.com/
Psipho
on convierte una computtadora normaal de uso do méstico en uun servidor ppersonal y
encrip
ptado capaz de
d obtener t mostrar
m págiinas web de cualquier laado. El usuarrio en el paíss
no cen
nsurado desccarga el softwware y lo insstala en su coomputadora.. Psiphon es gratuito y dde
código
o abierto, y hay
h versionees para Linux x y Window ws. Es fácil dee instalar y vviene con unna
guía para el usuariio detallada y de fácil co
omprensión. Si tu compuutadora se coonecta a travvés
de un router hogarreño, puede requerir
r connfiguración.

Una vez instalado, el proveedo or se psiphonn le envía laa informaciónn de conexióón a los
usuarios en jurisdiicciones censuradas a traavés de los m medios dispoonibles más seguros. El
usuario censurado no tiene quee instalar nin ngún softwaare. Simplem mente tiene qque tipear una
URL ene la "barra azul"
a de psipphon. Esto significa que el sistema dde evasión dee filtrado de
psiphoon es accesib
ble desde cuaalquier lado.. Gracias a qque la ubicacción de las coomputadorass
habilittadas con psiiphon es priv
vada, es difícil para los ccensores enccontrarlas y bbloquearlas.

psipho
on

Enlaces: http://psiiphon.civisec.org/

Peaceffire/Circumvventor es un sistema de evasión


e de fi
filtrado casi iidéntico en pprincipios y
métoddos a psiphonn. Sin embarrgo, puede seer difícil de iinstalar. Hayy que descarrgar tres
paquettes de softwaare diferentees, instalarlo
os, y si tu PCC está conecttada a un rouuter hogareñoo,
puede requerir connfiguración extra.
e Aunqu ue Peacefire//Circumventtor provee algo de ayudaa
para el montaje, noo hay una gu uía del usuarrio detalladaa como la hayy con psiphoon. Por lo
demáss, Peacefire/C
Circumvento or trabaja con los mismoos principioss que psiphonn.

Peacefire/Circum
mventor

Enlaces: http://peacefire.org/

b) Software
S e de "Tu
unneling
g"
La téccnica de Tun nneling encaapsula un tipoo de tráfico dentro de ottros tipos de tráfico. El
tráfico
o típico, inseeguro, no enccriptado se coloca
c en un túnel dentroo de una connexión
encripptada. Los seervicios normmales están disponibles
d een la computtadora del ussuario, pero
correnn a través dell túnel hacia la computad dora no filtraada que reennvía las soliccitudes de los
usuarios y sus resp puestas de fo
orma transpaarente.

Los ussuarios que tienen


t contacctos en paísees no filtradoos pueden esstablecer su servicio
privad
do de tunneliing mientras que los que no tienen coontactos pueeden compraar servicios dde
tunnelling comerciiales. El softw
ware de tunn neling "Webb" restringe eel tunneling al tráfico weeb
de modo que solo funcionen lo os navegado ores y ningunna otra aplicaación. El sofftware de
tunnelling "Aplicacciones" permmite utilizar a través del ttúnel aplicacciones de Intternet
múltip
ples como cliientes de corrreo electrónnico y mensaajeros instanntáneos.

b.1) Softwa
are De Tunnelin
T ng Vía W
Web

UltraRReach ha creado un softw ware anti-cen nsura conociido como UlltraSurf. UltrraReach
proveee un cliente para
p Window ws que los usuarios
u en ppaíses censurrados descarrgan (no
requieere instalació
ón) en sus co
omputadoras. Es una apliicación gratuuita y está diisponible enn
inglés y chino. Un na vez comennzada, la apllicación abree una ventanna de Interneet Explorer qque
está co
onfigurada automáticam
a mente para peermitirle al uusuario naveggar sitios weeb a través
deUltrraaSurf. Otroos navegadorres tienen qu ue ser configgurados mannualmente.
Preesttablecidamen nte, la conex
xión está enccriptada y vaarias técnicass se usan parra encontrar
una diirección de IP desbloqueeada.

UltraS
Surf es una opción
o exceleente para usuuarios no téccnicos que eestén dispuesstos a confiarr
en un tercero y req
quieran naveegación gratu uita a veloci dades razonnables. Comoo el sitio de
UltraR
Reach está a menudo blo oqueado en algunos
a paísees, el usuarioo en una juriisdicción
censurrada puede teener que adqquirir el softw
ware por meedio de un teercero. Aunqque el sitio
esté blloqueado, el servicio es aun accesiblle mientras qque se tomenn medidas paara obtener
direcciones de IP desbloquead
d das de distinttas formas. S
Sin embargoo, incluso ésttas
podríaan ser bloqueeadas por unn censor muy y determinaddo.

UltraR
Reach

Enlace: http://ww
ww.ultrareach
h.com/
o: Gratuito
Precio

Freegaate es una tecnología antti censura deesarrollada ppor DynaWebb, similar enn muchos
sentido
os a UltraSuurf. A diferen
ncia de UltraaSurf, no obsstante, Freeggate no encriipta la URL
de form uieren encripptar las soliccitudes de URLs, tienen
ma preestabllecida. Si loss usuarios qu
que deescargar otro
o paquete de software y configurar
c e specialmentte a Freegatee.

FreeG
Gate es una buuena opción n para los usu
uarios expert
rtos que estánn más preocuupados por lla
evasió
ón de filtrado
o que por la seguridad, están dispuesstos a confiar
ar en un terceero y a
config
gurar manuallmente, y necesitan naveegar libremennte a velociddades razonaables.

Como con UltraSu urf, el sitio web


w de Freeg gate está bloqueado en mmuchas jurisddicciones
censurradas, y los usuarios
u tien
nen que adquuirir el softw
ware por meddio de un terccero.
Asimismo, el serv vicio mismo puede
p estar bloqueado, aaunque los uusuarios pueden ingresarr
manuaalmente direcciones de IP desbloqueeadas en Freeegate.

FreeG
Gate

Enlace: http://dow
wnload.cnet.com/Freegatte/3000-208 5_4-104153391.html

Precio
o: gratuito

Anony ymizer proveee un clientee para Windoows que un uusuario en uun país censuurado instalaa
en su computadora
c a. Luego de completar el fácil proceeso de instalaación, el usuuario habilitaa la
opciónn "Anonymo ous Surfing (tm)"
( luego de
d la cual suu tráfico es ennviado de foorma
transparente a trav
vés de un tún
nel por medio de Anonym mizer.

Sin em
mbargo, paraa segurar seg
guridad el usu
uario tiene qque habilitarr la opción "S
Surfing
Securiity (tm) SSL
L Encryption" para que toodo el tráficoo se encpriptte con HTT TPS/ SSL. Essta
opción
n viene desh
habilitada. Ell software tammbién proveee otros servvicios como "Digital
Shredd
der", Anti- Spyware,
S y correos
c electrrónicos desccartables.

Anony ymizer es unna excelente alternativa para


p los usuaarios que seaan muy hábilles con la
tecnología y esténn dispuestos a pagarle a y confiar en uun tercero para navegar de forma
encrip
ptada y a altaas velocidadees. Ya que su
u sitio web eestá bloqueaado en muchaas
jurisdiicciones censuradas, los usuarios tien
nen que adqquirir el softw
ware por meddio de un
tercero
o.

Aunqu ue el servicio
o esté aun diisponible a pesar
p del blo queo de su ssitio web, el servicio
mismo o puede ser fácilmente
f bloqueado po or un censor decidido. Coomo la apliccación
requieere instalació
ón, puede no ser apropiad da para term
minales públiicas o usuarios de alto
riesgo cuyas comp putadoras co
orren peligro de ser secueestradas.

Anony
ymizer

Enlace: http://ano
onymizer.com
m

Precio
o: Pago

GhostSurf provee un cliente para Window ws que un usuuario en un ppaís censuraado instala enn
su com
mputadora. Luego
L de com
mpletar la in
nstalación, ell software coonfigura al Innternet
Explorrer automátiicamente. To
odos los otro
os navegadorres tienen quue ser configgurados
manuaalmente.

El soft
ftware viene preestableciido en "Norm mal", que im mplica que todo el tráficoo está en textto
sencilllo y es fácil de interceptaar. Para encrriptar el tráfiico, el usuarrio tiene que cambiar este
ajuste a "Secure," el ajuste máás alto (el ajuuste "Anonym mous" es enngañoso, soloo bloquea
cookiees, y no hacee anónimo all tráfico). Un na vez que e l software ess configuraddo en el ajustte
"Securre", y el usuaario haya mo odificado loss ajustes del navegador ssi es que no está usando el
Interneet Explorer, el tráfico deel usuario es encriptado y ruteado poor medio de llos servidorees
de Ghost Surf.

Ghost Surf es una buena opció ón para los que


q tengan allgo de habiliidad tecnolóógica y esténn
dispueestos a pagarrle a y a conffiar en un terrcero por unna conexión rrápida. Tal ccomo con
Anony ymzer, al esttar frecuenteemente bloqu ueada la pággina web de GGhost Surf een muchas
jurisdiicciones, el usuario
u tienee que adquiriir el softwarre por medio de un tercerro. Aunque eel
serviciio esté aun disponible
d a pesar del blooqueo de su sitio web, el servicio miismo puede
ser fáccilmente bloqqueado por un
u censor deecidido. Commo la aplicacción requieree instalaciónn,
puede no ser aprop piado para teerminales pú
úblicas o usuuarios de altoo riesgo cuyaas
compu utadoras corrren peligro de
d ser secuesstradas.

Ghostt Surf

Enlace: http://teneebril.com

o: Pago
Precio

b.2) Aplicacciones Software


S e De Tun
nneling

GPasss provee un cliente


c para Windows
W quue un usuarioo en una juriisdicción cennsurada
descarrga (hay un instalador
i op
pcional) en sus computaddora. Es softw ware gratuitoo y está
dispon nible en Inglés y Chino. Una vez quee ejecutas GP Pass, puedess arrastrar y depositar enn
la inteerfaz de Gpasss los íconoss de las apliccaciones quee van a pasarr a través dell proxy de
Gpass. Cuando esttas aplicacio ones se ejecu uten a través de Gpass, seerán configuuradas
autommáticamente para
p correr a través del servicio.
s Pre establecidam
mente el Inteernet Exploreer,
el Win ndows Media Player, y el e cliente de correo electrrónico predeeterminado yya están
config gurados. La conexión
c vieene encriptad da predeterm
minadamentee y varias téccnicas se usaan
para en ncontrar y conectarse a una
u direcció ón de IP descconectada. L La aplicaciónn proporcionna
una veelocidad razo onable y tien
ne la capacid dad de almaccenar favorittos y otros arrchivos
encripptados.

GPasss es una opciión excelentee para usuariios no técniccos que esténn dispuestos a confiar enn
un terccero y necesiten servicio
os de tunneling gratuitoss y encriptaddos además dde navegacióón
(http) a velocidadees razonablees. Tal como con Anonym mzer, al estaar frecuentem mente
bloqueeada la páginna web de GPass
G en mucchas jurisdiccciones, el ussuario tiene que adquirirr
el softtware por meedio de un teercero. Para contrarrestarr el posible ffiltrado del sservicio, se
pueden n tomar med
didas para ub bicar y autom
máticamentee direccioness de IP desblloqueadas.
Como la aplicació ón requiere innstalación, puede
p no ser apropiada ppara terminalles públicas o
usuarios de alto rieesgo cuyas computadora
c as corren pelligro de ser ssecuestradass.
GPasss

Enlace: http://gpaass1.com/

o: Pago
Precio

HTTP P Tunnel es otro


o cliente para
p Window ws que un ussuario en un país censuraado descargaa e
instalaa en su PC. Como
C psiphoon y Peacefirre/ Circumvventor, HTTPP Tunnel tammbién
proporrciona un "seervidor" quee un usuario en un país nno censuradoo puede desccargar para
montaar un servicioo privado paara alguien en
n un país cennsurado.

HTTP P Tunnel se puede


p usar de forma grattuita aunque también esttá disponiblee un servicioo
pago. Los usuarioss tienen que configurar manualment
m te aplicacionnes como navvegadores dee
Interneet, clientes de
d correo eleectrónico, y mensajeros
m iinstantáneoss para que ussen HTTP
Tunneel.

HTTP P Tunnel es una


u buena op pción para lo
os usuarios eexpertos quee están más ppreocupados
por la evasión de filtrado
f que por
p la seguriidad, están ddispuestos a confiar en uun tercero y a
configgurar manuallmente, y necesitan naveegar libremennte a velociddades razonaables. El
tráfico
o de HTTP tuunnel no parrece estar encriptado, sollo codificadoo. Este últim
mo es
simpleemente una forma
f distintta de expresaar informaciión, no una fforma de maantener la
informmación en seccreto, como la anterior.

Como con muchoss otros, al esstar frecuenteemente bloqqueada la pággina web de HTTP Tunnnel
en muuchas jurisdiccciones y po
or aplicaciones de filtradoo, los usuariios tienen quue adquirir ell
softwaare por mediio de un tercero. Un censsor decidido puede bloquuear el serviicio de HTTP P
Tunneel, aunque see pueden tommar medidas para contrarrrestar tal ceensura por unn usuario
expertto en tecnolo
ogía. Como lal aplicación n requiere insstalación, puuede no ser aapropiado paara
termin
nales públicaas o usuarioss de alto riesg
go cuyas com mputadoras corren peliggro de ser
secuesstradas.

HTTP
P Tunnel

Enlace: http://ww
ww.http-tunnel.com/

Precio
o: Gratuito
Relakk ks provee unn servicio paago llamado Relakks Saffe Surf. Es un sistema de red privadda
virtuall (VPN) que usa un túneel encriptado para transpoortar tráfico desde el usuuario en el
país ceensurado a trravés de los servidores Relakks.
R Utillizan el VPN
N nativo clieentes que
trabajaan con platafformas comp patibles con Windows y Mac, entonces no se reqquiere a los
usuarios la instalacción de softw
ware. Muchaas aplicacionnes diferentees pueden seer recorridas
por meedio del VPN N, tales commo email, nav vegación en la web y meensajería insttantánea.

Relakk
ks Safe Surff es una buenna opción paara aquellos uusuarios quee no son técnnicamente
compeetentes y dessean pagar, y confían en un tercero ppara un VPNN encriptado.. No obstantee,
Relakk
ks podría serr bloqueado con facilidaad.

Relak
kks

Link: https://www
w.relakks.com
m/

Precio
o: Pago

Ademmás de un sisttema de burllado en la weeb, gratuito, no encriptaddo, Guardsteer provee tannto


un sisttema de burllado encriptaado en la weeb y un Secuure Shell (SSSH) Tunnel ppor un
aranceel. Se puede tunnelar unaa variedad dee aplicacion es de softwaare, incluyenndo
navegaadores de In
nternet y clientes de correeo electrónicco, a través ddel túnel enccriptado SSH
H
de Guardster.

Guard dster/SSH es una buena opción


o para aquellos
a usuuarios que noo tienen com
mpetencia
técnicaa y desean pagar,
p y conffían en un terrcero para unn túnel encriiptado. Com
mo sucede con
mucho os otros, dad
do que el sitio o Guardster//SSH generaalmente está ya bloqueaddo en muchaas
jurisdiicciones y poor aplicacionnes de filtrad
do, puede serr necesario qque un usuarrio deba
adquirrir el softwarre a través dee un tercero.. Un censor ddeterminadoo podría ademmás bloqueaar
el serv
vicio de Guaardster/SSH.

Guard
dster/SSH

om/
Link: http://www.guardster.co
Precio
o: Pago

e) Siistemas De Com
municacción Anóónimos
Las tecnologías an nónimas ocu ultan la dirección IP del uusuario del sservidor que aloja el sitioo
web visitado por ele usuario. Algunas
A tecnoologías anónnimas, pero nno todas, ocuultan la
dirección IP del ussuario del mismo
m serviciio anónimo, y encriptan el tráfico enntre el usuariio
y el seervicio. Dado
o que los usuuarios de teccnologías anóónimas pideen contenido en la web a
través de un proxy y, en lugar dee hacerlo dirrectamente aal servidor quue aloja el contenido, las
tecnologías anónim mas pueden ser una man nera útil de s ortear la cennsura de Inteernet. No
obstannte, algunas tecnologías
t anónimas reequieren que los usuarioss bajen softw ware y puedeen
ser blooqueados fáccilmente porr las autoridaades.

JAP ANON
A proveee una descarrga para Win ndows/Mac//Linux que eel usuario ressidente en unn
país ceensurado desscarga e insttala en su computadora. Está disponiible en Ingléés y en varioos
idiomaas europeos. El usuario debe
d seleccionar un "mixx" a través ddel cual diriggir el tráfico y
luego seguir las in
nstrucciones que se proveeen para connfigurar el naavegador de Internet parra
el uso de JAP ANO ON. La "mix x" es un gruppo de interm
mediarios a trravés del cuaal se dirige uun
pedidoo y dado quee muchos ped didos están circulando
c ppor el "mix" ni los operaddores del
"mix" ni el host reequerido por este medio conocen la vverdadera iddentidad del uusuario.

No obstante, hay variación


v en los niveles de
d anonimatto ya que alggunos usan uun "mix"
simplee y otros usaan "mix" casccada. Ademáás, hay un seervicio pagoo para accedeer a mayoress
velocidades y máss mixes anón nimas. JAP ANON
A es unna buena opcción para usuuarios técniccos
que reequieren anon nimato adem
más del serviicio de burlaado para navegación por Internet a
velocidades razonables.

Dado que el sitio de


d JAP ANO ON está frecuuentemente bloqueado een muchos países, un
usuario residente en
e un país ceensurado pueede tener quue adquirir ell software a través de unn
tercero
o. El servicio
o puede ser accesible
a aunque el sitioo web esté blloqueado, auunque un
censorr determinad oquear tambiién el servicio. Dado quee la aplicación debe ser
do podría blo
instalaada, puede no ser conven
niente para teerminales púúblicas o parra usuarios dde riesgo
cuyos equipos pueedan ser secuuestrados.

JAP ANON
A

Link: http://anon.inf.tu-dresdeen.de/index_
_en.html

o: Gratuito
Precio

Porquee es un sistema de comu unicación graatuito y anónnimo que funnciona dirigiiendo


requerrimientos a la web a trav
vés de una seerie de routerrs, cada uno de los cualees quita una
capa cifrada
c de maanera que nin
ngún router individual een la cadena puede identificar la fuennte
o el deestino del req
querimiento. Es una excelente opcióón para aquéllos que necesitan un
fuerte anonimato porque
p podríía ser extrem
madamente ddifícil para uun gobierno m monitorear tuus
comun nicaciones a través de la cadena Tor..

Tor ad dmite ademáás usuarios para socavar una variedadd de otros prrotocolos a ttravés de su
red, taales como trááfico de men
nsajería instaantánea y corrreo electrónnico. Tiene, además, unaa
caracteerística conoocida como "servicios
" occultos" que ppermite a loss usuarios puublicar en
forma anónima sus propias pááginas web que q sólo son accesibles vvia Tor. Requuiere la
descarrga, por eso non es convenniente para terminales
t púúblicas e im
mplica un riessgo
signifiicativo para aquéllos cuy
yas computaadoras puedaan ser secuesstradas. Está disponible een
múltip ples idiomas y es de códiigo abierto, y tiene una ffloreciente reed de desarrrollo y
docum mentación.

Despuués de la insttalación, se inicia el serv


vicio Tor y ell usuario pueede usar el nnavegador
preferiido Firefox, que viene co on "Torbutto on" así que T
Tor se puedee alternar fáccilmente.
Otros navegadoress requieren configuració
c ón manual. TTor es una exxcelente opciión para
usuarios técnicos que
q requiereen un fuerte anonimato
a aademás de seervicio de buurlado para
múltip
ples aplicacioones a bajas velocidadess. Aun cuanddo el sitio weeb de Tor esstá bloqueadoo
en alguunos países, el servicio no
n lo está.

Sin em
mbargo, un determinado
d gobierno poodría bloqueaar Tor con fafacilidad si ddeciden
hacerlo. No obstan nte, se está trrabajando paara lograr sooluciones ressistentes al bbloqueo.
Debiddo a los múltiiples routerss a través de los cuales pasa el tráficoo de Tor, la nnavegación en
Interneet via Tor pu
uede ser lentta.
Tor reequiere consiiderables hab
bilidades en materia de ccomputaciónn; no es paraa principiantees.

TOR

Link: http://tor.efff.org/

Precio
o: Gratuito

I2P es una red de anonimato


a que
q está dirig
gida en prim
mer lugar a quue los usuariios publiquen
ma y accedan anónimameente al contennido por medio de I2P.
el conttenido en forrma anónim
Sin em
mbargo, tamb bién puede ser
s usado parra navegar innternet de foorma anónim
ma.

I2P prrovee una deescarga para Windows/M Mac/Linux quue un usuarioo en un país censurado
descarrga e instala en su compuutadora. El navegador
n deel usuario deebe estar connfigurado
manuaalmente paraa dirigirse a través
t de la red
r I2P. I2P es una buenna elección ppara usuarioss
técnicoos que requiieren anonim
mato, en primmer lugar parra publicar ppero tambiénn para filtros
de burrlado a bajas velocidadess.

Dado que el sitio I2P


I está ya bloqueado
b enn muchos paaíses, un usuuario residentte en un paíss
censurrado puede tener
t que adq quirir el softtware por meedio de terceeros. El serviicio puede
estar accesible
a aun
nque podría estar tambiéén bloqueadoo por un censor determinnado. Dado
que la aplicación debe
d ser insttalada puede no ser convveniente paraa terminales públicas o
para usuarios
u de alto riesgo cuuyas computadoras puedden ser secueestradas.

I2P

Link: http://www.i2p2.de/

Precio
o: Gratuito

Tru
ucos
 Páginas "CCached"
Muchos buuscadores prroveen copiaas de páginass web, conoccidas como ppáginas
cached, de las páginas originales que
q ellos listaan. Cuando bbuscas un siitio web, bussca
un pequeñoo enlace rotuulado "cacheed" próximo a los resultaados de tu búúsqueda.
Dado que estás
e recuperando una co opia de la páágina bloqueeada de los sservidores deel
buscador, y no del proppio sitio bloq
queado, pueedes acceder al contenidoo censurado..
No obstantte, algunos países
p se han
n centrado enn servicios dde cache paraa el bloqueo.
Ejemplo: Google
G Cach
he

 Servicios de
d traducció
ón

Hay mucho os servicios de traducció


ón disponiblees en Interneet, que son a menudo
provistos por
p buscadorres. Si acced des a un sitioo web a travéés del serviciio de
traducción
n, el que está accediendo al sitio bloqqueadoes es el servicio dde traducciónn.
Esto te perrmite leer el contenido ceensurado sinn conectarte directamentte al sitio weeb
censurado..

Ejemplo: babel.altavis
b sta.com
 RSS Agregadores

El Agregador RSS consiste en sitios web que te permiten guardar y leer tus
suministros RSS favoritos. Los sitios agregadores RSS conectarán a los sitios web
bloqueados y descargarán el suministro RSS y quedará disponible para ti. Dado que
es el agregador y no tú el que conecta al sitio, tendrás la posibilidad de acceder al
contenido censurado.

Ejemplo: www.bloglines.com

 Nombres de dominio alternos

Una de las formas más comunes de censurar un sitio web es bloquear el acceso a su
dominio, por ejemplo news.bbc.co.uk. No obstante, los sitios suelen ser accesibles
bajo otros dominios, tales como newsrss. bbc.co.uk. Por lo tanto, si un dominio está
bloqueado, trata de ver si se puede acceder al contenido

bajo otro dominio.

Ejemplo: news.bbc.co.uk -> newsrss.bbc.co.uk

 Aceleradores Web

Los aceleradores Web son páginas web cache y aparentan como si tu conexión a
Internet fuera más veloz. Dado que estás recuperando el sitio web desde la cache y
no desde el sitio bloqueado directamente, puedes acceder al contenido censurado.

Ejemplo: webaccelerator.google.com

Cosas Útiles Para Recordar

 Hay muchas maneras de tener acceso a un sitio bloqueado. La mayoría de los


métodos no te permiten hacerlo con seguridad. Encuentra un método que te provea
tanto acceso como seguridad.
 Cuanto más privada sea tu solución de burlado, mejor. Más allá de la elección de
la tecnología, las soluciones privadas ofrecen la mayor posibilidad de no ser
descubierto y bloqueado.

 Aumentas tu nivel de estabilidad y seguridad del burlado si puedes usar un contacto


confiable de afuera del país.

 Nunca uses un contacto fuera del país que no conozcas y no te merezca confianza!
Tu contacto puede ser la clave de tu seguridad y tu fuente más importante de
vulnerabilidad.

 Recuerda que tu proveedor puede potencialmente ver todo lo que haces por medio
de un sistema de burlado.

 La violación de leyes estatales respecto de la censura en Internet puede ser un gran


riesgo. No uses tecnología que no comprendes acabadamente o que no sepas cómo
operar.

 Debes hacer una evaluación de las amenazas basándote en el contexto de tu país,


nivel de destreza y red social.

 Asegurate de entender completamente la tecnología que estás usando. Algunos


servicios publicitan seguridad y anonimato, pero en realidad no los proveen o
requieren una configuración o aranceles extra para activarlos.

Lectura Complementaria
 NGO-in-A A-Box: Una colección
c en
n varios idiom
mas y colegiadamente reevisada de
softwares y manuales para
p aumenttar la seguriddad de la com mputadora y la privacidaad
en Internett para los deffensores de los
l derechoss humanos y de los mediios
independieentes.

 Cooperatiiva de tecnoología tácticaa: Una fundaación sin finnes de lucro que


promocion
na el uso de software
s graatuito y de cóódigo abiertoo para organnizaciones noo
gubernameentales, y pro
oductores dee Security NGO-in-A-Boox.

 Iniciativa OpenNet: Un U proyecto en colaboraación entre laas Universiddades de


Toronto, Cambridge,
C Oxford
O y Harrvard cuyo oobjeto es doccumentar la censura en
Internet y la
l vigilanciaa en todo el mundo.
m

Acerca dee Citizen Lab

Citizen Lab b es un laboratorio interrdisciplinarioo con base enn el Munk C


Centre for
Internationnal Studies en
e la Univerrsidad de Torronto, Canaddá, comprom metida en la
investigaciión avanzadaa y desarrolllo en la interrsección de llos medios ddigitales y lass
políticas cíívicas mundiiales.

Un "invern nadero" que reúne científficos socialees, científicoos informáticcos, activistaas,


y artistas, los
l proyectos del Citizen n Lab explorran las dimennsiones sociiales y
políticas dee las nuevas tecnologías de la inform
mación y la ccomunicacióón con la mirra
en los dereechos human nos, altruism
mo, y cambio democráticoo en todo el mundo.
El proyecto Civisec es apoyado por el generoso aporte de Instituto Sociedad
Abierta.

You might also like