Guía Para Evadir La Cens E L sura En Interne Para Los n et Ciud dadanos De Tod El Mundo s do M

por El Laboratorio Del Ciuda l o adano

Glos sario
La tec cnología par burlar pr ra rotecciones son cualquie herramien software o métodos er nta, e, s utiliza ados para sor rtear filtros en Internet. Estos puede ir desde pr en rogramas co omplejos de compu utación a sim mples pasos manuales co m omo acceder a un sitio w prohibido que está web o tamente. alojad en el caché de un moto de búsque en vez d intentar in do or eda de ngresar direct Los pr roveedores de esta tecn nología para burlar filt a tros instalan un software en una e compu utadora situa en un lug que no es filtrado y hace conex ada gar stá xiones a esta computadora a que es disponib para aqu stán bles uellos que ac ccedan a Inte ernet desde u sitio cens un surado. Estos s provee edores van desde grande organizaci d es iones comerc ciales que of frecen servic de cios

evasión de filtros pagando una tarifa a individuos que ofrecen este mismo servicio gratuitamente. Los Usuarios de esta tecnología para burlar filtros son individuos que hacen uso de esta tecnología con el fin de sortear los filtros de los contenidos de Internet

Introducción
La censura de Internet, o el filtrado de contenidos, se ha convertido en un gran problema global. Mientras que alguna vez se supuso que los estados no podían controlar las comunicaciones de Internet, de acuerdo con una investigación realizada por la OpenNet Initiative más de 25 países están hoy en día involucrados en prácticas de censura de Internet. Se descubrió que aquellos con las políticas de filtrado más dominantes bloquean rutinariamente el acceso a las organizaciones de derechos humanos, noticias, blogs, y servicios web que cuestionen el estado de las cosas o que sean considerados amenazantes o indeseables. Otros bloquean el acceso a categorías individuales de contenido de Internet, o intermitentemente a sitios web específicos o redes de emisoras para coincidir con hechos estratégicos como elecciones o manifestaciones públicas. Aunque algunos estados promueven una legislación para el filtrado de Internet, la mayoría lo hace con poca o nada de transparencia ni explicación pública. La mayoría de los estados no revela qué información está siendo bloqueada, y rara vez se encuentran mecanismos de queja o revisión para los ciudadanos o publicadores de contenido afectados. El uso en aumento de software comercial de filtrado está agravando el problema ya que es propenso a sobre bloquear gracias a categorizaciones defectuosas. Los filtros comerciales le bloquean el acceso a listas categorizadas de sitios web que se mantienen en secreto, incluso para los clientes, por cuestiones de licencia. Como consecuencia, compañías privadas irresponsables determinan las reglas de censura en ambientes políticos en los cuales hay poca responsabilidad pública o descuido. Por ejemplo, el software de filtrado se utiliza para la censura en Birmania, Túnez, Yemen, Arabia Saudita e Irán. El propósito de esta guía es presentarle a los usuarios no-técnicos la tecnología para burlar protecciones de Internet, y ayudarlos a elegir cuál de las opciones encuadra mejor con sus necesidades y circunstancias.

Ejem mplos Del Mundo Real D l

hina, el gobie erno controla el acceso al contenido de Internet y publicacio a a ones online En Ch mediante una com mbinación de métodos de tecnología d filtrado y regulacione e e de es indica aciones de gr alcance. El filtrado té ran écnico se apl antes qu nada al ni lica ue ivel del ba ackbone nacional, con pe edidos de información fi filtrados por direcciones de Protocol s los de Inte ernet (IP) y palabras clav prohibida p ve as. El sist tema centrali izado de filtr ración de contenido chin aunque a veces poco consistente, no, , asegur un bloque uniforme de acceso en todo el país a sitios we de derecho humanos, ra eo d n s eb os , movim mientos polít ticos oposito ores, indepen ndencia taiw wanesa y tibet tana, noticia as interna acionales y otros. Hay muy poca tran o m nsparencia e el filtrado de Internet y no hay un en o n proces de responsabilidad pú so ública.

rácticas de fi iltrado del co ontenido de Internet varí ampliam ían mente de país a país. En s Las pr Irán, no hay un sis n stema unifor de filtrad a escala n rme do nacional. En cambio, los proveedore es de Inte ernet (ISPs) son responsables de imp plementar la censura sigu a uiendo indic caciones explícitas estipuladas por el es stado.

Los pr roveedores de Internet pa d articulares eligen cómo van a filtrar. Unos utiliz software e zan comer rcial de filtra estadoun ado nidense mien ntras que otro utilizan m os métodos más manuales. s Los us suarios que acceden a la Internet des distintos proveedores pueden exp a sde s perimentar una va ariación sign nificativa en la accesibili idad a sitios web. Irán ut tiliza este sis stema para filtrar contenido re elacionado con Irán y en idioma pers c n sa/farsi crític del régim co men, incluy yendo sitios políticament susceptibles, con cont p te tenidos gay y de lesbiani ismo, de derech de la muj de stream hos ujer, ming de con ntenido multi imedia y blo ogs. Mientr que hay debates en el gobierno que reconoce abiertame y discut políticas ras e q en ente ten para el filtrado del contenido de Internet, hay muy poc transparen sobre el contenido l d h ca ncia l especí ífico al que se apunta par ser filtrad s ra do.

En los Estados Un s nidos, las ins stituciones pú úblicas (por ej. escuelas y biblioteca están as) obliga adas por ley (la Ley de Protección del Internet p ( P para Niños- C CIPA, por su siglas en us inglés) a utilizar so ) oftware de filtrado para bloquear el acceso al ma f aterial obsce eno, pornog gráfico y relacionado co la explotac on ción sexual d niños. de tecnologías de filtro com La ma ayoría implem menta la pol lítica de filtrado usando t mercial, que son pr ropensas a un clasificac na ción incorrec y a errore Los inves cta es. stigadores de escubrieron que las tecnología comerciale de filtrado bloquean e as es o equivocadam mente el acce a eso conten nidos relacio onados con la salud de la mujer, grup de derech de homo a a pos hos osexuales, y la educac ción sexual para adolesc p centes.

1) Donde Hay Un Problem > Hay Una Solución D H P ma y

A la ca de este problema glo crecient los ciudad ara p obal te, danos de tod el mundo han buscado do o solucio ones para ev vadir los filtr del gobie ros erno y ejerce sus derech humanos básicos de er hos s accede a la inform er mación que ellos mismos elijan. e s A las herramientas los método y estrateg que se u h s, os gias utilizan para sortear los f filtros de conten nido se los denomina tec cnologías par burlar pro ra otecciones. H numeros Hay sas tecnologías para burlar protecc b ciones que se pueden us ar en una va s ariedad de ci ircunstancias s diferen por una amplia gam de usuario potenciale No hay u tecnologí que cuadr ntes a ma os es. una ía re con todos los disti intos usuario potenciale y las circu os es unstancias en las que se e n encuentran. Nuestr visión es que es much mejor pen en las te ra q ho nsar ecnologías pa burlar pr ara rotecciones pragm máticamente dentro de un kit de herra d n amientas. Al igual que un herramie l unas entas son mejore para cierto trabajos que otras, o requieren niv es os q r veles de apti itudes difere entes para utiliza arlas responsablemente, cada tecnolo para bur proteccio c ogía rlar ones debe se abordada en er términ de qué ta bien encuadra con los problemas, circunstanc y conjun de nos an s cias nto aptitud únicos de cada usuar des d rio. La tec cnología par burlar pr ra rotecciones a menudo es dirigida a tipos de us suarios stá diferen con recu ntes ursos y nivel de habilidades variad Lo que p les dos. puede funcio onar bien en n un cas puede no ser la mejor opción en otro. Al eleg una tecno so, r o gir ología para burlar protec cciones, es im mportante pa el usuario y proveedo potencial de esta tecnología ara o or determ minar qué fun ncionaría me para su situación. ejor La dec cisión de util lizar tecnolo para bur proteccio ogía rlar ones debe se tomada se er eriamente, analiza ando cuidad dosamente la necesidade específica los recurs disponibles, y las as es as, sos preocu upaciones so obre la segur ridad de todo los que es involucr os stán rados. Hay u amplia una varied de tecnol dad logía disponible para los usuarios qu quieran ev s ue vadir los filtr de ros Interne Sin emba et. argo, utilizar para servi rla icios de evas sión de filtro exitosos y estables os depend de varios factores inc de cluyendo el nivel de aptit n tudes técnicas del usuari riesgos io, potenc ciales de seg guridad y los contactos disponibles fu d fuera de la ju urisdicción censurada.

Hacem un resum de algun consideraciones gene mos men nas erales en la e elección de t tecnologías para burlar protecc ciones para usuarios potenciales y lu u uego para los proveedore s es.

2) Elegir So E ortear Los Filtros De In L nternet: Con nsideraciones Pa El Usuario ara U

a) Qué, Dón Cóm Q nde, mo
Quier acceder o publicar in res nformación en Internet? e Aunqu estén estrechamente relacionadas, acceder a c ue r , contenidos prohibidos, a diferencia d de public carlo, puede acarrear dist tintos riesgos, estrategia s y tecnolog para el u gías usuario. Hemos creada una guía aparte para los que quieran ev a e e vadir la censu de Intern o publica ura net ar inform mación online. Estás accediendo a la Interne desde una computador privada o pública? et ra Acced a la Intern desde un computad der net na dora pública en un ciberc o una bi café iblioteca públic implica un conjunto de considerac ca n e ciones difere entes y prese una gam de enta ma posibilidades para evadir el fil a ltrado. Por ej jemplo, es p posible que lo usuarios q acceden a os que n la Inte ernet desde computadora públicas o cibercafés c as no pue edan instalar ningún tipo de software y se vean l r o e limitados a s soluciones on nline. Es pos sible que otros quieran usar aplicacio u ones a demá de navegar por la web ( HTTP), ás r como correo electr rónico ( SMTP) y transf ferencia de a archivos ( FT y por es quieran TP), sto ar e izar la config guración de su instala software en su estación de trabajo y personali compu utadora. Con tu propia co n omputadora privada, pue edes instalar cualquier software de t r tu elecció que quizá no puedes instalar en una terminal pública de Internet. Sin embargo, ón ás s l n

hacer esto puede imponer riesgos adicionales, ya que ahora hay evidencia en tu computadora del uso de tecnologías para burlar protecciones que, si cae en manos de las autoridades, puede traerte problemas. El acceso a público a Internet puede ofrecer el anonimato que las computadoras personales no, aunque en algunos lugares le piden a los visitantes presentar una identificación personal y/o monitorean su uso. Así sea que evadas el filtrado de contenidos censurados desde tu hogar o desde una terminal pública, siempre es importante que entiendas lo mejor posible los términos y condiciones del servicio que te está siendo provisto.

b) ¿A Quién Conoces?
¿Tienes alguna conexión o dispones de contactos de confianza fuera del país (por ejemplo amigos, familiares, colegas)? Ya que evadir la censura de contenidos de Internet implica hacer conexiones a una computadora fuera de la jurisdicción en la que la censura tiene lugar, un factor importante a tener en cuenta es si conoces y confías en alguien o un grupo fuera del país que esté dispuesto a proveerte servicios de evasión del filtrado de contenido. Muchos usuarios que evaden la censura de contenidos lo hacen conectándose a computadoras con proxy abierto y público cuya información de conexión está anunciada de algún modo. Los usuarios deben ser concientes de que estas son las menos seguras por definición, puesto que un usuario nunca puede tener la certeza de que un adversario no le haya puesto una trampa, o un "honey pot", para atraer disidentes. Tener a alguien que establezca una conexión es en cambio una mejor opción, pero no deja de tener sus riesgos y consideraciones. Los proveedores pueden monitorear todo lo que haces online, incluso todos los sitios que visitas. Por eso es que es imprescindible que confíes plenamente en la persona u organización que te está proveyendo el servicio. Tener un contacto de confianza en una ubicación no filtrada refuerza enormemente una evasión de filtrado de contenidos exitosa, de larga duración y estable. Estás dispuesto a pagar y depositar tu confianza en una organización tercera para acceder o publicar información en Internet? Si no dispones de amigos o familiares de confianza fuera de tu jurisdicción puede que tengas que depositar tu confianza en un tercero. Hay varios proveedores comerciales que ofrecen estos servicios a cambio de una tarifa. Si puedes permitirte esta opción, ten cuidado de examinar los términos y condiciones del servicio y las políticas de confidencialidad. Los

servicios comerciales pueden ofrecer anonimato para navegar en la Internet, pero no con el proveedor comercial. Si lo obliga la ley, el servicio comercial puede llegar a entregar todos sus archivos, y tu información personal.

c) ¿Qué sabes?
¿Cuál es tu nivel de habilidad tecnológica? ¿Te consideras un usuario de computadoras principiante, intermedio o experto? Mientras más alto sea tu nivel de habilidad tecnológica, más opciones para evadir el filtrado de contenidos tendrás disponibles. Algunos usuarios pueden encontrar el proceso de instalación, configuración y uso de las tecnologías para burlar protecciones muy engorroso o más allá de su nivel de habilidad. Aunque es siempre posible invertir tiempo y aprender a utilizar hasta el software aparentemente más complejo, ten cuidado: la instalación y uso incorrecto de las tecnologías para burlas protecciones te pueden poner en un riesgo considerable. ¿Qué idioma es acceptable/preferible para ti? ¿Necesitas tecnologías que operen en otros idiomas que el inglés? La mayoría de las tecnologías para burlar protecciones son diseñadas con interfaces de usuario e instrucciones en inglés, aunque algunas también ofrecen versiones de sus sistemas y guías para el usuario en otros idiomas. Si consultas un manual del usuario traducido, asegúrate de que la traducción de la que estás haciendo uso coincida con la versión del software que estás empleando ya que éstas dos no necesariamente coincidan.

d) Seguridad y Protección
¿Estás accediendo a contenido que es sumamente crítico y es considerado una amenaza a la seguridad del país en el que vives? ¿Hay un precedente de arrestos por la práctica de evasión de filtros de Internet en tu país? ¿Estás afiliado a algún grupo destacado que sea conocido por estar en la mira del gobierno?

Acceder a contenidos prohibidos puede ser una grave violación a la ley, especialmente si la información que estás visitando es considerada una amenaza a la seguridad nacional . Si accedes consistentemente a este tipo de contenido, deberías elegir tecnologías para burlar las protecciones que ofrezcan el mayor anonimato y seguridad posible. Sin embargo, a menudo hay una compensación entre facilidad de uso y seguridad, así que estate preparado para invertir tiempo y esfuerzo extra para reducir los riesgos. Si estás asociado a una organización de derechos o a un grupo disidente destacado, puede que estés en la lista de vigilancia de tu gobierno y deberías tomar precauciones extra y elegir cuidadosamente tu tecnología para burlar las protecciones. Asumiendo que estás siendo monitoreado y que tu computadora puede ser secuestrada en cualquier momento, evita tecnologías que requieran instalación en tu PC. En lo posible, accede a la Internet desde distintas terminales públicas y anónimas.

e) Identidad
¿Es de suma importancia para ti proteger tu identidad en la web? ¿Quieres navegar y/o publicar anónimamente? Evadir el filtrado de contenidos y el anonimato son cosas distintas. Los sistemas anónimos protegen tu identidad de los sitios web a los que ingresas y del sistema anónimo mismo. Se los puede utilizar para evadir filtros, pero no fueron diseñados con este propósito y por ende, pueden ser fácilmente bloqueados. Los sistemas para burlar protecciones sí fueron diseñados para sortear el bloqueo pero no protegen tu identidad del proveedor. No confundas proxis públicos anónimos con sistemas anónimos, no son lo mismo. Aunque no te pidan información personal, pueden ver y registrar la ubicación de la computadora desde la que te estás conectando y todas las páginas web que visitas a través de la misma. Los servicios comerciales que anuncian navegación anónima, pueden no obstante registrar tu información de conexión y los sitios web que visitas. Asegúrate de entender completamente sus términos y condiciones de uso. THay varias estrategias que puedes utilizar si quieres publicar de forma anónima. El Laboratorio del Ciudadano ha creado una guía aparte sobre evasión de filtros para la publicación web que incluye una sección acerca de la publicación anónima.

3) Elegir La Evasión de Filtros: Consideraciones Para El Proveedor De Estas Tecnologías a) Seguridad Ante Todo
Montar una tecnología para burlar protecciones es una forma genial de dar una mano para que otros puedan ejercer sus derechos humanos básicos de acceso a la información y libertad de expresión. Sin embargo, es una decisión que trae aparejada una gran responsabilidad y varias consideraciones. Por sobre todo, la protección de tus usuarios debe ser tu mayor preocupación. ¿Cuál es tu nivel de habilidades técnicas? Te consideras un usuario de computadoras principiante, medio o experto? Montar y "hostear" un servidor de tecnología para burlar protecciones puede ser una tarea compleja que demande mucho tiempo dependiendo del sistema de evasión de filtrado. Algunos requieren la descarga e instalación de varios softwares. Casi todos requerirán algún tipo de configuración para adaptarlos a tu propio entorno particular de red. Si tu conexión a Internet funciona a través de un router hogareño o un firewall, por ejemplo, puede que tengas que personalizar tu sistema de evasión de filtrado. Algunas de estas tecnologías traen documentación clara y útil y guías para el usuario mientras que otros no. Asegúrate de escoger una tecnología que sea adecuada a tu nivel de habilidades y aptitudes, ya que establecer un sistema de forma inapropiada puede poner en riesgo la seguridad de tu usuario/s. Asegúrate también de estar cómodo para mantener tu sistema porque una tecnología desactualizada o constantemente interrumpida puede frustrar y poner en un riesgo innecesario a tus usuarios en lugares censurados.

b) Tus Usuarios
¿Cuál es el número de usuarios a los que esperas o quieres brindarles servicio y cuál es la amplitud de banda de la que dispones? El número de usuarios que permitas que navegue a través de tu computadora afectará las capacidades de procesamiento de tu PC y la velocidad de conexión, influyendo no solo en

lo que estás haciendo sino también en lo que los usuarios pueden hacer. Mientras más usuarios tengas, más complicado será monitorear su uso (en caso de ser necesario) y administrar sus cuentas. Asegúrate de brindar servicios de evasión de filtrado solo al número de usuarios que tú y tu computadora puedan manejar tranquilamente. ¿Qué le permitirás hacer a tus usuarios a través de tu conexión? ¿Quieres saber a qué información están accediento o publicando? ¿Qué harás con su historial de navegación? Montar un servicio de tecnología para burlar protecciones implica que vas a poder monitorear todo el uso que se haga a través de él. Tener esta capacidad significa que puedes decidir qué información le permitirás obtener o publicar a tus usuarios. Algunos sistemas de evasión de filtros hacen que el uso de esta herramienta sea más fácil que otros, incluso en aquellos que no dejan rastros en tu PC de las actividades del usuario. Debes decidir por ti mismo qué elegirás ver, archivar y/o descartar. Si deseas desechar esta información, asegúrate de hacerlo apropiadamente ya que hasta la información eliminada puede dejar rastros. Por sobre todo, asegúrate de hacerle saber a tus usuarios cual será tu procedimiento operativo estándar con respecto a la información que dejan en tu computadora y qué es lo que pueden hacer a través de tu sistema. Proporcionales una política clara a tus usuarios.

c) Riesgos
¿Cuáles son tus potenciales riesgos de seguridad y legales de hostear tecnologías para burlar protecciones? ¿Hay restricciones por parte de tu proveedor de Internet o de tu gobierno para este tipo de servicio? Los riesgos de hostear tecnologías para burlar protecciones no son tan grandes como para los usuarios de esta tecnología, pero tampoco es que no los hay. Eres casi absolutamente responsable de todo lo que se hace a través de tu PC utilizando tu conexión a Internet. Si alguien visita sitios web o sube información que sean ilegales por medio de tu servicio de evasión de filtrado puedes ser responsabilizado. Otro riesgo menos probable, pero sin embargo significativo concierne la posibilidad de que te conviertas en el objetivo de agentes extranjeros provenientes del país en el que ofreces tu servicio. Asegúrate de entender los potenciales riesgos de seguridad y legales de hostear tecnologías para burlar

protec cciones desde la perspect de tu pro e tiva oveedor de I Internet com desde la d tu propio mo de gobier rno.

4) Tecnolog T gía

a) Sistemas De Eva asión De Filtrad Basad En L Web e do dos La b
Los sistemas de ev vasión de filtrado basado en la web son páginas web especi os s iales que le te arios ingresar una URL y que el evas de filtros online obtenga la págin r sor s na permit a los usua solicit tada. No hay conexión en el usuar y la págin web solic y ntre rio na citada ya que el evasor de e e filtros utiliza un pr roxy transpa arente que le permite al u usuario nave egar sitios web bloquead dos sin com mplicacione es. Como las direccio ones web de los evasores de filtro pú s úblicos son am ampliamente conocidas, l la mayor de las apl ría licaciones de filtrado ya tienen estos servicios en sus listas d bloqueo, e s n de como también los hacen los pa aíses que filt tran a nivel n nacional. Lo sistemas d evasión de os de e filtrad basados en la web pue do n eden ser una buena opció para los u ón usuarios que se conecten a n través de contactos no confiab fuera de su país, asu bles umiendo que las páginas aun no fuero on bloque eadas. NOTA Aunque algunos pued anunciar como "an A: den rse nónimos" mu uchos sistem de evasió mas ón de filtr rado online no lo son. Algunos ni siq quiera están encriptados Es importa recorda n s. ante ar que la encriptació de sitios web comienz con " http y está señ a ón w za ps" ñalizada con el icono de n e un can ndado abiert en tu nave to egador que luego se cier Si envías tus solicitu l rra. s udes web sin n encrip ptar, éstas pu ueden ser int terceptadas fácilmente e cualquier punto de la transmisión f en n, desde el router de tu casa u of ficina hasta desde tu pro oveedor de In Internet.

Proxif y Stupid Censorship son servicios de evasión de filtros on fy C s nline encripta ados y públic Un usuar en un paí censurado simplemen visita una de estas pág cos. rio ís o nte a ginas web y luego ingresa su página de des stino. Estos servicios al s públicos, son bloque s ser eados en mucho países y por la mayorí de las apli os p ía icaciones de filtrado. e Proxif y StupidC fy Censorship Links: http://prox xify.com/ - ht ttp://stupidcensorship.co om/

CGIPr roxy es el motor que util la mayor de los sis liza ría stemas de ev vasión de filt trado basado os en la web. Los sist w temas de eva asión de filtr rado basados en la web p s privados con nvierten a un na compu utadora en un servidor pe n ersonal y en ncriptado cap de recuperar y mostr páginas paz rar web a los usuarios del servido conectados remotamen s or s nte. Los sistemas de ev vasión de filtrado basado en la web privados in os ncluyen a pro oveedores qu ue instala y ponen software en funcionamien en jurisd an f nto dicciones no censuradas, y usuarios , que ac cceden a este servicio de e esde jurisdicc ciones que c censuran el u de Intern El uso net. provee edor establec su red privada en base a una relac ce e ción social d confianza y de comun nicaciones pr rivadas que le dificulta a los censore localizar y bloquear. es CGIP Proxy Enlaces: http://ww ww.jmarshal ll.com/

Psipho convierte una comput on tadora norma de uso do méstico en u servidor p al un personal y encrip ptado capaz de obtener t mostrar pági d m inas web de cualquier la ado. El usuar en el país rio s no cen nsurado desc carga el softw y lo ins ware stala en su co omputadora. Psiphon es gratuito y d . de código abierto, y hay versione para Linux y Window Es fácil de instalar y v o h es x ws. e viene con un na guía para el usuari detallada y de fácil co io omprensión. Si tu compu utadora se co onecta a trav vés de un router hogar reño, puede requerir con r nfiguración. Una vez instalado, el proveedo se psiphon le envía la información de conexió a los or n a n ón usuarios en jurisdi icciones censuradas a tra avés de los m medios dispo onibles más seguros. El usuario censurado no tiene que instalar nin e ngún softwa Simplem are. mente tiene q tipear una que URL en la "barra azul" de psip e a phon. Esto significa que el sistema d evasión de filtrado de de e psipho es accesib desde cua on ble alquier lado. Gracias a q la ubicac . que ción de las co omputadoras s habilit tadas con psi iphon es priv vada, es difícil para los c censores enc contrarlas y b bloquearlas. psipho on Enlaces: http://psi iphon.civisec.org/

Peacef fire/Circumv ventor es un sistema de evasión de fi e filtrado casi i idéntico en p principios y métod a psiphon Sin embar puede se difícil de i dos n. rgo, er instalar. Hay que descar y rgar tres paquet de softwa diferente instalarlo y si tu PC está conect tes are es, os, C tada a un rou hogareño uter o, puede requerir con nfiguración extra. Aunqu Peacefire/ e ue /Circumvent provee algo de ayuda tor a para el montaje, no hay una gu del usuar detallada como la hay con psipho Por lo o uía rio a y on. demás Peacefire/C s, Circumvento trabaja con los mismo principios que psiphon or os s n. Peacefire/Circum mventor Enlaces: http://peacefire.org/

b) Software de "Tu S e unneling g"

La téc cnica de Tun nneling enca apsula un tipo de tráfico dentro de ot tipos de tráfico. El o tros tráfico típico, inse o eguro, no enc criptado se coloca en un túnel dentro de una con c o nexión encrip ptada. Los se ervicios norm males están disponibles e la comput d en tadora del us suario, pero corren a través del túnel hacia la computad n l dora no filtra que reen las solic ada nvía citudes de los usuarios y sus resp puestas de fo orma transpa arente. suarios que tienen contac en paíse no filtrado pueden es t ctos es os stablecer su servicio Los us privad de tunneli mientras que los que no tienen co do ing ontactos pue eden compra servicios d ar de tunnel ling comerci iales. El softw de tunn ware neling "Web restringe e tunneling al tráfico we b" el eb de modo que solo funcionen lo navegado y ningun otra aplica os ores na ación. El sof ftware de tunnel ling "Aplicac ciones" perm utilizar a través del t mite túnel aplicac ciones de Int ternet múltip como cli ples ientes de cor rreo electrón y mensa nico ajeros instan ntáneos.

b.1) Softwa De Tunnelin Vía W are T ng Web

UltraR Reach ha creado un softw anti-cen ware nsura conoci como Ul ido ltraSurf. Ultr raReach provee un cliente para Window que los usuarios en p e p ws u países censur rados descar rgan (no requie instalació en sus co ere ón) omputadoras. Es una apli icación gratu y está di uita isponible en n inglés y chino. Un vez comen na nzada, la apl licación abre una ventan de Interne Explorer q e na et que está co onfigurada automáticam a mente para pe ermitirle al u usuario naveg sitios we a través gar eb deUltr raaSurf. Otro navegador tienen qu ser config os res ue gurados man nualmente. Preest tablecidamen la conex nte, xión está enc criptada y va arias técnicas se usan par encontrar s ra una di irección de IP desbloque eada. UltraS es una opción excele para usu Surf o ente uarios no téc cnicos que e estén dispues a confiar stos r en un tercero y req quieran nave egación gratu a veloci dades razon uita nables. Como el sitio de o UltraR Reach está a menudo blo oqueado en algunos paíse el usuario en una juri a es, o isdicción censur rada puede te ener que adq quirir el softw por me ware edio de un te ercero. Aunq el sitio que esté bl loqueado, el servicio es aun accesibl mientras q se tomen medidas pa obtener le que n ara direcciones de IP desbloquead de distint formas. S embargo incluso ést d das tas Sin o, tas podría ser bloque an eadas por un censor muy determinad n y do. UltraR Reach Enlace: http://ww ww.ultrareach h.com/

o: Precio Gratuito

Freega es una tecnología ant censura de ate ti esarrollada p DynaWeb similar en muchos por b, n sentido a UltraSu A diferen de Ultra os urf. ncia aSurf, no obs stante, Freeg no encri la URL gate ipta de form preestabl ma lecida. Si los usuarios qu s uieren encrip las solic ptar citudes de URLs, tienen que de escargar otro paquete de software y configurar e specialment a Freegate o c te e. FreeG es una bu Gate uena opción para los usu n uarios expert que están más preocu rtos n upados por l la evasió de filtrado que por la seguridad, están dispues a confiar en un terce y a ón o stos ar ero config gurar manual lmente, y necesitan nave egar libremen a velocid nte dades razona ables. Como con UltraSu el sitio web de Freeg está bloqueado en m urf, w gate muchas jurisd dicciones censur radas, y los usuarios tien que adqu el softw u nen uirir ware por med de un terc dio cero. Asimismo, el serv vicio mismo puede estar bloqueado, a p aunque los u usuarios pueden ingresar r manua almente direcciones de IP desbloque eadas en Free egate. FreeG Gate Enlace: http://dow wnload.cnet.com/Freegat te/3000-208 5_4-104153 391.html Precio gratuito o:

Anony ymizer prove un cliente para Windo que un u ee e ows usuario en u país censu un urado instala a en su computadora Luego de completar el fácil proce de instala c a. eso ación, el usu uario habilita la a opción "Anonymo Surfing (tm)" luego de la cual su tráfico es en n ous ( d u nviado de fo orma transparente a trav de un tún por medio de Anonym vés nel mizer. Sin em mbargo, para segurar seg a guridad el usu uario tiene q habilitar la opción "S que r Surfing Securi (tm) SSL Encryption" para que to el tráfico se encpript con HTT ity L odo o te TPS/ SSL. Es sta

opción viene desh n habilitada. El software tam l mbién prove otros serv ee vicios como "Digital Shredd der", Anti- Spyware, y correos electr S c rónicos desc cartables. Anony ymizer es un excelente alternativa para los usua na p arios que sea muy hábil con la an les tecnología y estén dispuestos a pagarle a y confiar en u tercero para navegar de forma n un encrip ptada y a alta velocidade Ya que su sitio web e bloquea en mucha as es. u está ado as jurisdi icciones censuradas, los usuarios tien que adq nen quirir el softw por med de un ware dio tercero o. Aunqu el servicio esté aun di ue o isponible a pesar del blo queo de su s p sitio web, el servicio omo la aplic mismo puede ser fácilmente bloqueado po un censor decidido. Co o f or cación requie instalació puede no ser apropiad para term ere ón, da minales públi icas o usuarios de alto riesgo cuyas comp putadoras co orren peligro de ser secue estradas. Anony ymizer Enlace: http://ano onymizer.com m Precio Pago o:

ws uario en un p censura instala en país ado n GhostSurf provee un cliente para Window que un usu su com mputadora. Luego de com L mpletar la in nstalación, el software co l onfigura al In nternet Explor automáti rer icamente. To odos los otro navegador tienen qu ser config os res ue gurados manua almente. El soft ftware viene preestableci en "Norm ido mal", que im mplica que todo el tráfico está en text o to sencill y es fácil de intercepta Para encr lo ar. riptar el tráfi el usuar tiene que cambiar este ico, rio ajuste a "Secure," el ajuste má alto (el aju "Anonym ás uste ngañoso, solo bloquea o mous" es en cookie y no hace anónimo al tráfico). Un vez que e l software es configurad en el ajust es, e l na s do te "Secur y el usua haya mo re", ario odificado los ajustes del navegador s es que no está usando el s si Interne Explorer, el tráfico de usuario es encriptado y ruteado po medio de l servidore et el or los es de Ghost Surf. Ghost Surf es una buena opció para los que tengan al de habili ón q lgo idad tecnoló ógica y estén n dispue estos a pagar a y a conf en un ter rle fiar rcero por un conexión r na rápida. Tal c como con Anony ymzer, al est frecuente tar emente bloqu ueada la pág gina web de G Ghost Surf e muchas en jurisdi icciones, el usuario tiene que adquiri el softwar por medio de un tercer Aunque e u e ir re ro. el servici esté aun disponible a pesar del blo io d oqueo de su sitio web, el servicio mi ismo puede

ser fác cilmente bloq queado por un censor de u ecidido. Com la aplicac mo ción requiere instalación e n, puede no ser aprop piado para te erminales pú úblicas o usu uarios de alto riesgo cuya o as compu utadoras corr peligro de ser secues ren d stradas. Ghost Surf t ebril.com Enlace: http://tene o: Precio Pago

b.2) Aplicac ciones Software De Tun S e nneling

GPass provee un cliente para Windows qu un usuario en una juri s c W ue o isdicción cen nsurada descar (hay un instalador op rga i pcional) en su computad s dora. Es softw gratuito y está ware o dispon nible en Inglés y Chino. Una vez que ejecutas GP e Pass, puedes arrastrar y depositar en s n la inte erfaz de Gpas los íconos de las aplic ss s caciones que van a pasar a través del proxy de e r l Gpass. Cuando est aplicacio tas ones se ejecu a través de Gpass, se uten erán configu uradas máticamente para correr a través del servicio. Pre establecidam p s mente el Inte ernet Explore er, autom el Win ndows Media Player, y el cliente de correo electr e rónico prede eterminado y están ya config gurados. La conexión vie encriptad predeterm c ene da minadamente y varias téc e cnicas se usa an para en ncontrar y conectarse a una direcció de IP desc u ón conectada. L aplicación proporcion La n na una ve elocidad razo onable y tien la capacid de almac ne dad cenar favorit y otros ar tos rchivos encrip ptados. GPass es una opci excelente para usuari no técnic que estén dispuestos a confiar en s ión e ios cos n n un terc cero y necesiten servicio de tunneling gratuitos y encriptad además d navegació os s dos de ón (http) a velocidade razonable Tal como con Anonym es es. mzer, al esta frecuentem ar mente bloque eada la págin web de GPass en muc na G chas jurisdic cciones, el us suario tiene que adquirir r el soft tware por me edio de un te ercero. Para contrarrestar el posible f r filtrado del s servicio, se pueden tomar med n didas para ub bicar y autom máticamente direcciones de IP desbl e s loqueadas. Como la aplicació requiere in ón nstalación, puede no ser apropiada p terminal públicas o p para les esgo cuyas computadora corren pel c as ligro de ser s secuestradas s. usuarios de alto rie

GPass s Enlace: http://gpa ass1.com/ o: Precio Pago

HTTP Tunnel es otro cliente para Window que un us P o p ws suario en un país censura descarga e ado a instala en su PC. Como psipho y Peacefir Circumv a C on re/ ventor, HTTP Tunnel tam P mbién propor rciona un "se ervidor" que un usuario en un país n censurado puede desc e no o cargar para monta un servicio privado pa alguien en un país cen ar o ara n nsurado. HTTP Tunnel se puede usar de forma grat P p tuita aunque también est disponible un servicio tá e o pago. Los usuarios tienen que configurar manualment aplicacion como nav s m te nes vegadores de e Interne clientes de correo ele et, d ectrónico, y mensajeros i m instantáneos para que us HTTP s sen Tunne el. HTTP Tunnel es una buena op P u pción para lo usuarios e os expertos que están más p e preocupados por la evasión de filtrado que por la seguri f p idad, están d dispuestos a confiar en u tercero y a un config gurar manual lmente, y necesitan nave egar libremen a velocid nte dades razona ables. El tráfico de HTTP tu o unnel no par rece estar encriptado, sol codificado Este últim es lo o. mo simple emente una forma distint de expresa informaci f ta ar ión, no una f forma de ma antener la inform mación en sec creto, como la anterior. Como con muchos otros, al es frecuente s star emente bloq queada la pág web de HTTP Tunn gina nel en mu uchas jurisdic cciones y po aplicaciones de filtrado los usuari tienen qu adquirir el or o, ios ue l softwa por medi de un tercero. Un cens decidido puede bloqu el servi de HTTP are io sor uear icio P Tunne aunque se pueden tom medidas para contrar el, e mar rrestar tal ce ensura por un usuario n expert en tecnolo to ogía. Como la aplicación requiere ins l n stalación, pu uede no ser a apropiado pa ara termin nales pública o usuarios de alto riesg cuyas com as s go mputadoras corren pelig de ser gro secues stradas. HTTP Tunnel P Enlace: http://ww ww.http-tunnel.com/ Precio Gratuito o:

Relakk provee un servicio pa llamado Relakks Saf Surf. Es un sistema de red privad ks n ago fe da virtual (VPN) que usa un túne encriptado para transpo l el ortar tráfico desde el usu uario en el país ce ensurado a tr ravés de los servidores Relakks. Util R N entes que lizan el VPN nativo clie trabaja con plataf an formas comp patibles con Windows y Mac, entonces no se req quiere a los usuarios la instalac ción de softw ware. Mucha aplicacion diferente pueden se recorridas as nes es er edio del VPN tales com email, nav N, mo vegación en la web y me ensajería inst tantánea. por me Relakk Safe Surf es una buen opción pa aquellos u ks f na ara usuarios que no son técn e nicamente compe etentes y des sean pagar, y confían en un tercero p un VPN encriptado. No obstante para N . e, Relakk podría ser bloqueado con facilida ks r ad. Relak kks Link: https://www w.relakks.com m/ Precio Pago o:

Adem de un sist más tema de burl lado en la we gratuito, no encriptad Guardste provee tan eb, do, er nto un sist tema de burl lado encripta en la we y un Secu Shell (SS Tunnel p un ado eb ure SH) por arance Se puede tunnelar una variedad de aplicacion es de softwa incluyen el. a e are, ndo navega adores de In nternet y clientes de corre electrónic a través d túnel enc eo co, del criptado SSH H de Guardster. Guard dster/SSH es una buena opción para aquellos usu o a uarios que no tienen com o mpetencia técnica y desean pagar, y conf en un ter a p fían rcero para un túnel encri n iptado. Com sucede con mo mucho otros, dad que el sitio Guardster/ os do o /SSH genera almente está ya bloquead en mucha do as jurisdi icciones y po aplicacion de filtrad puede ser necesario q un usuar deba or nes do, r que rio adquir el softwar a través de un tercero. Un censor d rir re e . determinado podría adem bloquea o más ar el serv vicio de Gua ardster/SSH. Guard dster/SSH om/ Link: http://www.guardster.co

Precio Pago o:

e) Si istemas De Com municac ción Anó ónimos
Las tecnologías an nónimas ocu ultan la dirección IP del u usuario del s servidor que aloja el sitio o web visitado por el usuario. Algunas tecno e A ologías anón nimas, pero n todas, ocu no ultan la dirección IP del us suario del mismo servici anónimo, y encriptan el tráfico en el usuari m io ntre io y el se ervicio. Dado que los usu o uarios de tec cnologías anó ónimas pide contenido en la web a en través de un proxy en lugar de hacerlo dir y, e rectamente a servidor qu aloja el contenido, las al ue tecnologías anónim pueden ser una man útil de s ortear la cen mas nera nsura de Inte ernet. No obstan algunas tecnologías anónimas re nte, t equieren que los usuarios bajen softw y puede s ware en ser blo oqueados fác cilmente por las autorida r ades.

JAP ANON prove una descar para Win A ee rga ndows/Mac/ /Linux que e usuario res el sidente en un n país ce ensurado des scarga e inst en su computadora. Está disponi en Inglé y en vario tala ible és os idioma europeos. El usuario debe seleccionar un "mix a través d cual dirig el tráfico y as d x" del gir luego seguir las in nstrucciones que se prove para con een nfigurar el na avegador de Internet par ra ON. x" po mediarios a tr ravés del cua se dirige u al un el uso de JAP ANO La "mix es un grup de interm pedido y dado que muchos ped o e didos están circulando p el "mix" ni los operad c por dores del "mix" ni el host re equerido por este medio conocen la v verdadera id dentidad del u usuario. No obstante, hay variación en los niveles de anonimat ya que alg v d to gunos usan u "mix" un simple y otros usa "mix" casc e an cada. Ademá hay un se ás, ervicio pago para accede a mayores o er s velocidades y más mixes anón s nimas. JAP ANON es un buena opc A na ción para usu uarios técnic cos que re equieren anon nimato adem del servi de burla para navegación por Internet a más icio ado velocidades razonables. Dado que el sitio de JAP ANO está frecu d ON uentemente bloqueado e muchos países, un en usuario residente en un país ce e ensurado pue tener qu adquirir el software a través de un ede ue l n tercero El servicio puede ser accesible aunque el sitio web esté bl o. o a o loqueado, au unque un

censor determinad podría blo r do oquear tambi el servicio. Dado que la aplicación debe ser ién e instala puede no ser conven ada, niente para te erminales pú úblicas o par usuarios d riesgo ra de cuyos equipos pue edan ser secu uestrados. JAP ANON A en.de/index_ _en.html Link: http://anon.inf.tu-dresde o: Precio Gratuito

Porque es un sistema de comu e unicación gra atuito y anón nimo que fun nciona dirigi iendo requer rimientos a la web a trav de una se de router cada uno de los cuale quita una vés erie rs, es capa cifrada de ma c anera que nin ngún router individual e la cadena puede identificar la fuen en nte o el de estino del req querimiento. Es una excelente opció para aquéllos que necesitan un ón fuerte anonimato porque podrí ser extrem p ía madamente d difícil para u gobierno m un monitorear tu us nicaciones a través de la cadena Tor. . comun Tor ad dmite ademá usuarios para socavar una variedad de otros pr ás d rotocolos a t través de su red, ta como trá ales áfico de men nsajería insta antánea y cor rreo electrón nico. Tiene, además, una a caracte erística cono ocida como "servicios oc " cultos" que p permite a los usuarios pu s ublicar en forma anónima sus propias pá áginas web que sólo son accesibles v Tor. Requ q via uiere la rga, n niente para terminales pú t úblicas e im mplica un ries sgo descar por eso no es conven signifi icativo para aquéllos cuy computa yas adoras pueda ser secues an stradas. Está disponible e en múltip idiomas y es de códi abierto, y tiene una f ples igo floreciente re de desarr ed rollo y docum mentación. Despu de la inst ués talación, se inicia el serv vicio Tor y el usuario pue usar el n l ede navegador preferi Firefox, que viene co "Torbutto así que T se puede alternar fác ido on on" Tor e cilmente. Otros navegadores requieren configuració manual. T es una ex s c ón Tor xcelente opci para ión usuarios técnicos que requiere un fuerte anonimato a q en a además de se ervicio de bu urlado para múltip aplicacio ples ones a bajas velocidades Aun cuand el sitio we de Tor es bloqueado s. do eb stá o en algu unos países, el servicio no lo está. n Sin em mbargo, un determinado gobierno po d odría bloquea Tor con fa ar facilidad si d deciden hacerlo. No obstan se está tr nte, rabajando pa lograr so ara oluciones res sistentes al b bloqueo. Debid a los múlti do iples routers a través de los cuales pasa el tráfico de Tor, la n s o navegación en Interne via Tor pu et uede ser lent ta.

Tor re equiere consi iderables hab bilidades en materia de c computación no es para principiante n; a es. TOR Link: http://tor.ef ff.org/ Precio Gratuito o:

a q gida mer ue ios I2P es una red de anonimato que está dirig en prim lugar a qu los usuari publiquen el cont tenido en for anónim y accedan anónimame rma ma ente al conten nido por medio de I2P. Sin em mbargo, tamb puede ser usado par navegar in bién s ra nternet de fo orma anónim ma. I2P pr rovee una de escarga para Windows/M Mac/Linux qu un usuario en un país censurado ue o descar e instala en su compu rga utadora. El navegador de usuario de estar con n el ebe nfigurado manua almente para dirigirse a través de la red I2P. I2P es una buen elección p usuarios a t r na para s técnico que requi os ieren anonim mato, en prim lugar par publicar p mer ra pero también para filtros n de bur rlado a bajas velocidades s. Dado que el sitio I2P está ya bloqueado en muchos pa I b n aíses, un usu uario resident en un país te s censur rado puede tener que adq t quirir el soft tware por me edio de terce eros. El servi puede icio estar accesible aun a nque podría estar tambié bloqueado por un censor determin én o nado. Dado que la aplicación debe ser inst d talada puede no ser conv veniente para terminales públicas o a u uyas computadoras pued ser secue den estradas. para usuarios de alto riesgo cu I2P Link: http://www.i2p2.de/ Precio Gratuito o:

Tru ucos

Páginas "C Cached" Muchos bu uscadores pr roveen copia de páginas web, conoc as s cidas como p páginas cached, de las páginas originales que ellos lista Cuando b q an. buscas un si web, bus itio sca o ulado "cache próximo a los resulta ed" ados de tu bú úsqueda. un pequeño enlace rotu Dado que estás recuperando una co de la pá e opia ágina bloque eada de los s servidores de el buscador, y no del prop sitio bloq pio queado, pue edes acceder al contenido censurado. o . No obstant algunos países se han centrado en servicios d cache para el bloqueo. te, p n n de a Ejemplo: Google Cach G he

Servicios de traducció d ón Hay mucho servicios de traducció disponible en Interne que son a menudo os ón es et, provistos por buscador Si acced a un sitio web a travé del servici de p res. des o és io traducción el que está accediendo al sitio bloq n, queadoes es el servicio d traducción de n. Esto te per rmite leer el contenido ce ensurado sin conectarte directament al sitio we n te eb censurado. . Ejemplo: babel.altavis b sta.com

RSS Agregadores El Agregador RSS consiste en sitios web que te permiten guardar y leer tus suministros RSS favoritos. Los sitios agregadores RSS conectarán a los sitios web bloqueados y descargarán el suministro RSS y quedará disponible para ti. Dado que es el agregador y no tú el que conecta al sitio, tendrás la posibilidad de acceder al contenido censurado. Ejemplo: www.bloglines.com

Nombres de dominio alternos Una de las formas más comunes de censurar un sitio web es bloquear el acceso a su dominio, por ejemplo news.bbc.co.uk. No obstante, los sitios suelen ser accesibles bajo otros dominios, tales como newsrss. bbc.co.uk. Por lo tanto, si un dominio está bloqueado, trata de ver si se puede acceder al contenido bajo otro dominio. Ejemplo: news.bbc.co.uk -> newsrss.bbc.co.uk

Aceleradores Web Los aceleradores Web son páginas web cache y aparentan como si tu conexión a Internet fuera más veloz. Dado que estás recuperando el sitio web desde la cache y no desde el sitio bloqueado directamente, puedes acceder al contenido censurado. Ejemplo: webaccelerator.google.com

Cosas Útiles Para Recordar

Hay muchas maneras de tener acceso a un sitio bloqueado. La mayoría de los métodos no te permiten hacerlo con seguridad. Encuentra un método que te provea tanto acceso como seguridad.

Cuanto más privada sea tu solución de burlado, mejor. Más allá de la elección de la tecnología, las soluciones privadas ofrecen la mayor posibilidad de no ser descubierto y bloqueado.

Aumentas tu nivel de estabilidad y seguridad del burlado si puedes usar un contacto confiable de afuera del país.

Nunca uses un contacto fuera del país que no conozcas y no te merezca confianza! Tu contacto puede ser la clave de tu seguridad y tu fuente más importante de vulnerabilidad.

Recuerda que tu proveedor puede potencialmente ver todo lo que haces por medio de un sistema de burlado.

La violación de leyes estatales respecto de la censura en Internet puede ser un gran riesgo. No uses tecnología que no comprendes acabadamente o que no sepas cómo operar.

Debes hacer una evaluación de las amenazas basándote en el contexto de tu país, nivel de destreza y red social.

Asegurate de entender completamente la tecnología que estás usando. Algunos servicios publicitan seguridad y anonimato, pero en realidad no los proveen o requieren una configuración o aranceles extra para activarlos.

Lectura Complementaria

NGO-in-A A-Box: Una colección en varios idiom y colegiadamente re c n mas evisada de softwares y manuales para aument la segurid de la com p tar dad mputadora y la privacida ad en Internet para los def t fensores de los derechos humanos y de los medi l s ios independie entes.

iva ología táctica Una funda a: ación sin fin de lucro que nes Cooperati de tecno promocion el uso de software gra na s atuito y de có ódigo abierto para organ o nizaciones no o gubername entales, y pro oductores de Security NGO-in-A-Bo e ox.

Iniciativa OpenNet: Un proyecto en colabora U ación entre la Universid as dades de Toronto, Cambridge, Oxford y Har C O rvard cuyo o objeto es doc cumentar la censura en Internet y la vigilancia en todo el mundo. l a m

Acerca de Citizen Lab e

Citizen Lab es un laboratorio inter b rdisciplinario con base en el Munk C o n Centre for Internation Studies en la Univer nal e rsidad de Tor ronto, Canad comprom dá, metida en la investigaci avanzada y desarroll en la inter ión a lo rsección de l medios d los digitales y las s políticas cí ívicas mundi iales. Un "invern nadero" que reúne científ ficos sociale científico informátic activista es, os cos, as, y artistas, los proyectos del Citizen Lab explor las dimen l n ran nsiones soci iales y políticas de las nuevas tecnologías de la inform e mación y la c comunicació con la mir ón ra en los dere echos human altruism y cambio democrático en todo el mundo. nos, mo, o

El proyecto Civisec es apoyado por el generoso aporte de Instituto Sociedad Abierta.