Download - Guia para burlar la cesura de internet
GuíCiud
por El
Glos
La tecutilizacompualojad
Los prcompuque esprovee
a Para Edadanos
l Laboratorio
sario
cnología parados para sorutación a sim
do en el cach
roveedores utadora situastán disponibedores van d
Evadir Ls De Tod
o Del Ciuda
ra burlar prrtear filtros mples pasos mé de un moto
de esta tecnada en un lugbles para aqudesde grande
La Censdo El M
adano
roteccionesen Internet. manuales coor de búsque
nología paragar que no esuellos que aces organizaci
sura EnMundo
son cualquieEstos puede
omo acceder eda en vez d
a burlar filtstá filtrado yccedan a Inteiones comerc
n Interne
er herramienen ir desde pr
a un sitio wde intentar in
tros instalan y hace conexernet desde uciales que of
et Para
nta, softwarerogramas co
web prohibidongresar direct
un softwarexiones a estaun sitio censfrecen servic
Los
e, o métodosomplejos de o que está tamente.
e en una a computadosurado. Estoscios de
s
ra s
evasión de filtros pagando una tarifa a individuos que ofrecen este mismo servicio gratuitamente.
Los Usuarios de esta tecnología para burlar filtros son individuos que hacen uso de esta tecnología con el fin de sortear los filtros de los contenidos de Internet
Introducción
La censura de Internet, o el filtrado de contenidos, se ha convertido en un gran problema global. Mientras que alguna vez se supuso que los estados no podían controlar las comunicaciones de Internet, de acuerdo con una investigación realizada por la OpenNet Initiative más de 25 países están hoy en día involucrados en prácticas de censura de Internet. Se descubrió que aquellos con las políticas de filtrado más dominantes bloquean rutinariamente el acceso a las organizaciones de derechos humanos, noticias, blogs, y servicios web que cuestionen el estado de las cosas o que sean considerados amenazantes o indeseables. Otros bloquean el acceso a categorías individuales de contenido de Internet, o intermitentemente a sitios web específicos o redes de emisoras para coincidir con hechos estratégicos como elecciones o manifestaciones públicas.
Aunque algunos estados promueven una legislación para el filtrado de Internet, la mayoría lo hace con poca o nada de transparencia ni explicación pública. La mayoría de los estados no revela qué información está siendo bloqueada, y rara vez se encuentran mecanismos de queja o revisión para los ciudadanos o publicadores de contenido afectados. El uso en aumento de software comercial de filtrado está agravando el problema ya que es propenso a sobre bloquear gracias a categorizaciones defectuosas.
Los filtros comerciales le bloquean el acceso a listas categorizadas de sitios web que se mantienen en secreto, incluso para los clientes, por cuestiones de licencia. Como consecuencia, compañías privadas irresponsables determinan las reglas de censura en ambientes políticos en los cuales hay poca responsabilidad pública o descuido. Por ejemplo, el software de filtrado se utiliza para la censura en Birmania, Túnez, Yemen, Arabia Saudita e Irán.
El propósito de esta guía es presentarle a los usuarios no-técnicos la tecnología para burlar protecciones de Internet, y ayudarlos a elegir cuál de las opciones encuadra mejor con sus necesidades y circunstancias.
Ejem
En Chmediaindicadel bade Inte
El sistasegurmoviminternaproces
Las prIrán, nde Inteexplíc
mplos D
hina, el gobiente una com
aciones de grackbone nacernet (IP) y p
tema centralira un bloquemientos polítacionales y oso de respon
rácticas de fino hay un sisernet (ISPs) itas estipula
Del Mun
erno controlambinación de ran alcance. ional, con pepalabras clav
izado de filtreo uniforme dticos opositootros. Hay msabilidad pú
iltrado del costema uniforson responsdas por el es
do Real
a el acceso amétodos de
El filtrado téedidos de inve prohibida
ración de code acceso en
ores, indepenmuy poca tranública.
ontenido de rme de filtradables de impstado.
l
al contenido e tecnología décnico se aplformación fi
as.
ntenido chinn todo el paísndencia taiwnsparencia e
Internet varído a escala nplementar la
de Internet yde filtrado ylica antes qu
filtrados por
no, aunque as a sitios we
wanesa y tibeten el filtrado
ían ampliamnacional. En a censura sigu
y publicacioy regulacioneue nada al ni direcciones
a veces poco eb de derechotana, noticia
o de Internet
mente de país cambio, louiendo indic
ones online es e ivel s de Protocol
consistente,os humanos,as y no hay un
s a país. En s proveedorecaciones
los
, ,
n
es
Los prcomerLos usuna vafiltrar incluyderech
Mientrpara eespecí
En losobligainglés)pornog
La mason prque laconteneducac
1) D
roveedores drcial de filtrasuarios que aariación signcontenido re
yendo sitios phos de la muj
ras que hay l filtrado delífico al que s
s Estados Unadas por ley () a utilizar sográfico y rel
ayoría implemropensas a uns tecnología
nidos relacioción sexual p
Donde H
de Internet paado estadounacceden a la nificativa en elacionado cpolíticament
ujer, de stream
debates en el contenido dse apunta par
nidos, las ins(la Ley de Poftware de facionado co
menta la polna clasificac
as comercialeonados con lapara adolesc
Hay Un P
articulares enidense mien
Internet desla accesibili
con Irán y ente susceptiblming de con
el gobierno qde Internet, hra ser filtrad
stituciones púProtección dfiltrado para on la explotac
lítica de filtrción incorreces de filtradoa salud de lacentes.
Problem
eligen cómo ntras que otrosde distintos idad a sitios n idioma perses, con cont
ntenido multi
que reconocehay muy poc
do.
úblicas (por el Internet pbloquear el ción sexual d
ado usando tcta y a erroreo bloquean ea mujer, grup
ma > Hay
van a filtraros utilizan mproveedoresweb. Irán utsa/farsi crítictenidos gay yimedia y blo
en abiertameca transparen
ej. escuelas para Niños- Cacceso al made niños.
tecnologías es. Los invesequivocadampos de derech
y Una S
. Unos utilizmétodos máss pueden exptiliza este sisco del régimy de lesbianiogs.
ente y discutncia sobre el
y bibliotecaCIPA, por suaterial obsce
de filtro comstigadores de
mente el accehos de homo
olución
zan software s manuales. perimentar stema para
men, ismo, de
ten políticas l contenido
as) están us siglas en eno,
mercial, que escubrieron eso a osexuales, y la
A la casolucioaccede
A las hcontentecnoldiferencon toNuestrpragmmejoreutilizatérminaptitud
La tecdiferenun casprotecdeterm
La decanalizapreocuvariedInternedependpotenc
ara de este pones para ever a la inform
herramientasnido se los dogías para bntes por unados los distira visión es q
máticamente des para cierto
arlas responsnos de qué tades únicos d
cnología parntes con recuso, puede no cciones, es imminar qué fun
cisión de utilando cuidadupaciones sodad de tecnolet. Sin embade de variosciales de seg
problema glovadir los filtrmación que e
s, los métodoenomina tec
burlar protecca amplia gamintos usuarioque es muchdentro de unos trabajos qablemente, c
an bien encude cada usuar
ra burlar prursos y nivelser la mejor
mportante pancionaría me
lizar tecnolodosamente laobre la segurlogía disponargo, utilizar factores inc
guridad y los
obal crecientros del gobieellos mismos
os y estrategcnologías parciones que s
ma de usuarioos potencialeho mejor penn kit de herraque otras, o rcada tecnoloadra con losrio.
roteccionesles de habilir opción en oara el usuarioejor para su
ogía para buras necesidaderidad de todoible para los
rla para servicluyendo el n contactos d
te, los ciudaderno y ejerces elijan.
gias que se ura burlar prose pueden usos potencialees y las circunsar en las teamientas. Alrequieren nivogía para burs problemas,
a menudo esdades variadotro. Al elego y proveedosituación.
rlar proteccioes específicaos los que ess usuarios quicios de evasnivel de aptit
disponibles fu
danos de toder sus derech
utilizan para otecciones. Har en una vaes. No hay uunstancias enecnologías pal igual que unveles de aptirlar protecciocircunstanc
stá dirigida ados. Lo que pgir una tecnoor potencial
ones debe seas, los recursstán involucrue quieran evsión de filtrotudes técnic
fuera de la ju
do el mundo hos humanos
sortear los fHay numerosariedad de ciuna tecnologín las que se eara burlar pr
unas herramieitudes difereones debe se
cias y conjun
a tipos de uspuede funcio
ología para bde esta tecn
er tomada sesos disponibrados. Hay uvadir los filtros exitosos yas del usuari
urisdicción c
han buscados básicos de
filtros de sas ircunstanciasía que cuadrencuentran. rotecciones entas son
entes para er abordada nto de
suarios onar bien enurlar ología
eriamente, les, y las
una amplia ros de
y estables io, riesgos ensurada.
o
s re
en
n
Hacempara b
2) ECon
a) Q
Quier
AunqupublicHemoinform
Estás
Accedpúblicposibila Inteno pue
Es poscomo instalacompuelecció
mos un resumurlar protecc
Elegir Sonsiderac
Qué, Dón
res acceder o
ue estén estrcarlo, puede s creada una
mación onlin
accediendo
der a la Internca implica unlidades para
ernet desde cedan instalar
sible que otrcorreo electr
ar software eutadora. Conón que quizá
men de algunciones para u
ortear Liones Pa
nde, Cóm
o publicar in
echamente racarrear dist
a guía apartee.
a la Interne
net desde unn conjunto dea evadir el filcomputadorar ningún tipo
os quieran urónico ( SM
en su estación tu propia coás no puedes
nas considerusuarios pot
Los Filtrara El U
mo
nformación e
relacionadas,tintos riesgoe para los que
et desde una
na computade consideracltrado. Por ejas públicas oo de software
usar aplicacioTP) y transfn de trabajo omputadora s instalar en
aciones geneenciales y lu
os De InUsuario
en Internet?
, acceder a cs, estrategiae quieran ev
computador
dora pública ciones diferejemplo, es p
o cibercafése y se vean l
ones a demáferencia de a
y personaliprivada, pueuna terminal
erales en la euego para los
nternet:
contenidos ps y tecnolog
vadir la censu
ra privada o
en un cibercentes y preseposible que lo
limitados a s
ás de navegararchivos ( FTizar la configedes instalarl pública de
elección de ts proveedore
rohibidos, a gías para el uura de Intern
pública?
café o una bienta una gamos usuarios q
soluciones on
r por la webTP), y por esguración de r cualquier sInternet. Sin
tecnologías es.
diferencia dusuario. net o publica
iblioteca ma de
que acceden
nline.
( HTTP), sto quieran su oftware de tn embargo,
de
ar
n a
tu
hacer esto puede imponer riesgos adicionales, ya que ahora hay evidencia en tu computadora del uso de tecnologías para burlar protecciones que, si cae en manos de las autoridades, puede traerte problemas.
El acceso a público a Internet puede ofrecer el anonimato que las computadoras personales no, aunque en algunos lugares le piden a los visitantes presentar una identificación personal y/o monitorean su uso. Así sea que evadas el filtrado de contenidos censurados desde tu hogar o desde una terminal pública, siempre es importante que entiendas lo mejor posible los términos y condiciones del servicio que te está siendo provisto.
b) ¿A Quién Conoces?
¿Tienes alguna conexión o dispones de contactos de confianza fuera del país (por ejemplo amigos, familiares, colegas)?
Ya que evadir la censura de contenidos de Internet implica hacer conexiones a una computadora fuera de la jurisdicción en la que la censura tiene lugar, un factor importante a tener en cuenta es si conoces y confías en alguien o un grupo fuera del país que esté dispuesto a proveerte servicios de evasión del filtrado de contenido. Muchos usuarios que evaden la censura de contenidos lo hacen conectándose a computadoras con proxy abierto y público cuya información de conexión está anunciada de algún modo.
Los usuarios deben ser concientes de que estas son las menos seguras por definición, puesto que un usuario nunca puede tener la certeza de que un adversario no le haya puesto una trampa, o un "honey pot", para atraer disidentes. Tener a alguien que establezca una conexión es en cambio una mejor opción, pero no deja de tener sus riesgos y consideraciones. Los proveedores pueden monitorear todo lo que haces online, incluso todos los sitios que visitas. Por eso es que es imprescindible que confíes plenamente en la persona u organización que te está proveyendo el servicio. Tener un contacto de confianza en una ubicación no filtrada refuerza enormemente una evasión de filtrado de contenidos exitosa, de larga duración y estable.
Estás dispuesto a pagar y depositar tu confianza en una organización tercera para acceder o publicar información en Internet?
Si no dispones de amigos o familiares de confianza fuera de tu jurisdicción puede que tengas que depositar tu confianza en un tercero. Hay varios proveedores comerciales que ofrecen estos servicios a cambio de una tarifa. Si puedes permitirte esta opción, ten cuidado de examinar los términos y condiciones del servicio y las políticas de confidencialidad. Los
servicios comerciales pueden ofrecer anonimato para navegar en la Internet, pero no con el proveedor comercial. Si lo obliga la ley, el servicio comercial puede llegar a entregar todos sus archivos, y tu información personal.
c) ¿Qué sabes?
¿Cuál es tu nivel de habilidad tecnológica? ¿Te consideras un usuario de computadoras principiante, intermedio o experto?
Mientras más alto sea tu nivel de habilidad tecnológica, más opciones para evadir el filtrado de contenidos tendrás disponibles. Algunos usuarios pueden encontrar el proceso de instalación, configuración y uso de las tecnologías para burlar protecciones muy engorroso o más allá de su nivel de habilidad. Aunque es siempre posible invertir tiempo y aprender a utilizar hasta el software aparentemente más complejo, ten cuidado: la instalación y uso incorrecto de las tecnologías para burlas protecciones te pueden poner en un riesgo considerable.
¿Qué idioma es acceptable/preferible para ti? ¿Necesitas tecnologías que operen en otros idiomas que el inglés?
La mayoría de las tecnologías para burlar protecciones son diseñadas con interfaces de usuario e instrucciones en inglés, aunque algunas también ofrecen versiones de sus sistemas y guías para el usuario en otros idiomas. Si consultas un manual del usuario traducido, asegúrate de que la traducción de la que estás haciendo uso coincida con la versión del software que estás empleando ya que éstas dos no necesariamente coincidan.
d) Seguridad y Protección
¿Estás accediendo a contenido que es sumamente crítico y es considerado una amenaza a la seguridad del país en el que vives?
¿Hay un precedente de arrestos por la práctica de evasión de filtros de Internet en tu país?
¿Estás afiliado a algún grupo destacado que sea conocido por estar en la mira del gobierno?
Acceder a contenidos prohibidos puede ser una grave violación a la ley, especialmente si la información que estás visitando es considerada una amenaza a la seguridad nacional . Si accedes consistentemente a este tipo de contenido, deberías elegir tecnologías para burlar las protecciones que ofrezcan el mayor anonimato y seguridad posible. Sin embargo, a menudo hay una compensación entre facilidad de uso y seguridad, así que estate preparado para invertir tiempo y esfuerzo extra para reducir los riesgos.
Si estás asociado a una organización de derechos o a un grupo disidente destacado, puede que estés en la lista de vigilancia de tu gobierno y deberías tomar precauciones extra y elegir cuidadosamente tu tecnología para burlar las protecciones. Asumiendo que estás siendo monitoreado y que tu computadora puede ser secuestrada en cualquier momento, evita tecnologías que requieran instalación en tu PC. En lo posible, accede a la Internet desde distintas terminales públicas y anónimas.
e) Identidad
¿Es de suma importancia para ti proteger tu identidad en la web?
¿Quieres navegar y/o publicar anónimamente?
Evadir el filtrado de contenidos y el anonimato son cosas distintas. Los sistemas anónimos protegen tu identidad de los sitios web a los que ingresas y del sistema anónimo mismo. Se los puede utilizar para evadir filtros, pero no fueron diseñados con este propósito y por ende, pueden ser fácilmente bloqueados. Los sistemas para burlar protecciones sí fueron diseñados para sortear el bloqueo pero no protegen tu identidad del proveedor.
No confundas proxis públicos anónimos con sistemas anónimos, no son lo mismo. Aunque no te pidan información personal, pueden ver y registrar la ubicación de la computadora desde la que te estás conectando y todas las páginas web que visitas a través de la misma. Los servicios comerciales que anuncian navegación anónima, pueden no obstante registrar tu información de conexión y los sitios web que visitas. Asegúrate de entender completamente sus términos y condiciones de uso.
THay varias estrategias que puedes utilizar si quieres publicar de forma anónima. El Laboratorio del Ciudadano ha creado una guía aparte sobre evasión de filtros para la publicación web que incluye una sección acerca de la publicación anónima.
3) Elegir La Evasión de Filtros: Consideraciones Para El Proveedor De Estas Tecnologías
a) Seguridad Ante Todo
Montar una tecnología para burlar protecciones es una forma genial de dar una mano para que otros puedan ejercer sus derechos humanos básicos de acceso a la información y libertad de expresión. Sin embargo, es una decisión que trae aparejada una gran responsabilidad y varias consideraciones. Por sobre todo, la protección de tus usuarios debe ser tu mayor preocupación.
¿Cuál es tu nivel de habilidades técnicas?
Te consideras un usuario de computadoras principiante, medio o experto?
Montar y "hostear" un servidor de tecnología para burlar protecciones puede ser una tarea compleja que demande mucho tiempo dependiendo del sistema de evasión de filtrado. Algunos requieren la descarga e instalación de varios softwares. Casi todos requerirán algún tipo de configuración para adaptarlos a tu propio entorno particular de red. Si tu conexión a Internet funciona a través de un router hogareño o un firewall, por ejemplo, puede que tengas que personalizar tu sistema de evasión de filtrado.
Algunas de estas tecnologías traen documentación clara y útil y guías para el usuario mientras que otros no. Asegúrate de escoger una tecnología que sea adecuada a tu nivel de habilidades y aptitudes, ya que establecer un sistema de forma inapropiada puede poner en riesgo la seguridad de tu usuario/s. Asegúrate también de estar cómodo para mantener tu sistema porque una tecnología desactualizada o constantemente interrumpida puede frustrar y poner en un riesgo innecesario a tus usuarios en lugares censurados.
b) Tus Usuarios
¿Cuál es el número de usuarios a los que esperas o quieres brindarles servicio y cuál es la amplitud de banda de la que dispones?
El número de usuarios que permitas que navegue a través de tu computadora afectará las capacidades de procesamiento de tu PC y la velocidad de conexión, influyendo no solo en
lo que estás haciendo sino también en lo que los usuarios pueden hacer. Mientras más usuarios tengas, más complicado será monitorear su uso (en caso de ser necesario) y administrar sus cuentas. Asegúrate de brindar servicios de evasión de filtrado solo al número de usuarios que tú y tu computadora puedan manejar tranquilamente.
¿Qué le permitirás hacer a tus usuarios a través de tu conexión?
¿Quieres saber a qué información están accediento o publicando?
¿Qué harás con su historial de navegación?
Montar un servicio de tecnología para burlar protecciones implica que vas a poder monitorear todo el uso que se haga a través de él. Tener esta capacidad significa que puedes decidir qué información le permitirás obtener o publicar a tus usuarios. Algunos sistemas de evasión de filtros hacen que el uso de esta herramienta sea más fácil que otros, incluso en aquellos que no dejan rastros en tu PC de las actividades del usuario.
Debes decidir por ti mismo qué elegirás ver, archivar y/o descartar. Si deseas desechar esta información, asegúrate de hacerlo apropiadamente ya que hasta la información eliminada puede dejar rastros. Por sobre todo, asegúrate de hacerle saber a tus usuarios cual será tu procedimiento operativo estándar con respecto a la información que dejan en tu computadora y qué es lo que pueden hacer a través de tu sistema. Proporcionales una política clara a tus usuarios.
c) Riesgos
¿Cuáles son tus potenciales riesgos de seguridad y legales de hostear tecnologías para burlar protecciones?
¿Hay restricciones por parte de tu proveedor de Internet o de tu gobierno para este tipo de servicio?
Los riesgos de hostear tecnologías para burlar protecciones no son tan grandes como para los usuarios de esta tecnología, pero tampoco es que no los hay. Eres casi absolutamente responsable de todo lo que se hace a través de tu PC utilizando tu conexión a Internet. Si alguien visita sitios web o sube información que sean ilegales por medio de tu servicio de evasión de filtrado puedes ser responsabilizado. Otro riesgo menos probable, pero sin embargo significativo concierne la posibilidad de que te conviertas en el objetivo de agentes extranjeros provenientes del país en el que ofreces tu servicio. Asegúrate de entender los potenciales riesgos de seguridad y legales de hostear tecnologías para burlar
protecgobier
4) T
a) S
Los sipermitsolicitfiltros sin com
Comomayorcomo filtradtravés bloque
NOTAde filtrque laun canencripdesde
cciones desderno.
Tecnolog
istemas
stemas de evte a los usuatada. No hayutiliza un pr
mplicacione
las direccioría de las apltambién los
do basados ende contacto
eadas.
A: Aunque arado online a encriptacióndado abiertptar, éstas puel router de
e la perspect
gía
De Eva
vasión de filarios ingresary conexión enroxy transpa
es.
ones web de licaciones dehacen los pa
n la web pues no confiab
lgunos puedno lo son. Aón de sitios wto en tu naveueden ser inttu casa u of
tiva de tu pro
asión De
trado basador una URL yntre el usuararente que le
los evasorese filtrado ya aíses que filteden ser una bles fuera de
den anunciarlgunos ni siqweb comienzegador que lterceptadas fficina hasta
oveedor de I
e Filtrad
os en la weby que el evasrio y la págin permite al u
s de filtro pútienen estostran a nivel nbuena opciósu país, asu
rse como "anquiera estánza con " httpluego se cierfácilmente edesde tu pro
Internet com
do Basad
son páginassor de filtrosna web solicusuario nave
úblicos son ams servicios ennacional. Loón para los u
umiendo que
nónimos" mun encriptadosps" y está señrra. Si envíasen cualquier oveedor de In
mo desde la d
dos En L
s web especis online obtecitada ya queegar sitios w
ampliamente n sus listas dos sistemas dusuarios que las páginas
uchos sistems. Es importañalizada cons tus solicitupunto de la
Internet.
de tu propio
La Web
iales que le nga la págin
e el evasor deeb bloquead
conocidas, lde bloqueo, de evasión de
se conectenaun no fuero
mas de evasióante recordan el icono deudes web sintransmisión
b
na e
dos
la
e n a on
ón ar e n n,
Proxifpúblicluego mucho
Proxif Links
CGIPren la wcompuweb a
Los siinstalaque acproveecomun
CGIP Enlac
fy y Stupid Ccos. Un usuaringresa su p
os países y p
fy y StupidC
: http://prox
roxy es el mweb. Los sistutadora en unlos usuarios
stemas de evan y ponen scceden a esteedor establecnicaciones pr
Proxy
es: http://ww
Censorship srio en un paíágina de des
por la mayorí
Censorship
xify.com/ - ht
otor que utiltemas de evan servidor pes del servido
vasión de filoftware en fe servicio dece su red pririvadas que
ww.jmarshal
on serviciosís censuradostino. Estos sía de las apli
ttp://stupidc
liza la mayorasión de filtrersonal y en
or conectados
trado basadofuncionamienesde jurisdiccvada en basele dificulta a
ll.com/
s de evasión o simplemenservicios al sicaciones de
ensorship.co
ría de los sisrado basados
ncriptado caps remotamen
os en la webnto en jurisdciones que ce a una relaca los censore
de filtros onnte visita unaser públicos
e filtrado.
om/
stemas de evs en la web ppaz de recupnte.
privados indicciones no censuran el ución social des localizar y
nline encriptaa de estas pág, son bloque
vasión de filtprivados conerar y mostr
ncluyen a procensuradas,
uso de Internde confianza y bloquear.
ados y ginas web y
eados en
trado basadonvierten a unrar páginas
oveedores qu, y usuarios
net. El y
os na
ue
Psiphoencripno cencódigoguía pde un
Una vusuariusuariURL epsiphohabilit
psipho Enlac
Peacefmétodpaquetpuede para edemás
Peace Enlac
b) S
on convierte ptado capaz dnsurado desco abierto, y hara el usuarirouter hogar
ez instaladoos en jurisdio censuradoen la "barra aon es accesibtadas con psi
on
es: http://psi
fire/Circumvdos a psiphontes de softwarequerir conl montaje, no
s, Peacefire/C
fire/Circum
es: http://pe
Software
una computde obtener t mcarga el softwhay versioneio detallada reño, puede r
, el proveedoicciones cen no tiene queazul" de psipble desde cuaiphon es priv
iphon.civise
ventor es un n. Sin embarare diferentenfiguración eo hay una guCircumvento
mventor
acefire.org/
e de "Tu
tadora normamostrar págiware y lo inses para Linuxy de fácil corequerir con
or se psiphonsuradas a trae instalar ninphon. Esto salquier lado.vada, es difí
c.org/
sistema de ergo, puede sees, instalarloextra. Aunquuía del usuaror trabaja co
unneling
al de uso doinas web de stala en su cox y Windowomprensión. nfiguración.
n le envía laavés de los mngún softwaignifica que . Gracias a qcil para los c
evasión de fier difícil de i
os, y si tu PCue Peacefire/rio detalladan los mismo
g"
méstico en ucualquier la
omputadora.ws. Es fácil de
Si tu compu
a informaciónmedios dispoare. Simplem
el sistema dque la ubicaccensores enc
filtrado casi iinstalar. Hay
C está conect/Circumvent
a como la hayos principios
un servidor pado. El usuar. Psiphon es e instalar y v
utadora se co
n de conexióonibles más
mente tiene qde evasión deción de las cocontrarlas y b
idéntico en py que descartada a un routor provee ay con psipho
s que psiphon
personal y rio en el paísgratuito y d
viene con unonecta a trav
ón a los seguros. El
que tipear une filtrado deomputadorasbloquearlas.
principios y rgar tres uter hogareñolgo de ayudaon. Por lo n.
s de na vés
a s
o, a
La téctráficoencripcorrenusuari
Los usprivadtunnelde motunnelmúltip
b.1)
UltraRproveerequieinglés está codeUltrPreestuna di
UltraSen un UltraRcensuresté bldireccpodría
UltraR Enlac
cnica de Tuno típico, inseptada. Los sen a través delos y sus resp
suarios que tdo de tunneliling comercido que solo ling "Aplicacples como cli
Softwa
Reach ha cree un cliente pere instalació
y chino. Unonfigurada araaSurf. Otrotablecidamenirección de I
Surf es una otercero y req
Reach está a rada puede teloqueado, el iones de IP d
an ser bloque
Reach
e: http://ww
nneling encaeguro, no encervicios norml túnel hacia puestas de fo
tienen contacing mientras iales. El softwfuncionen lociones" permientes de cor
are De T
ado un softwpara Window
ón) en sus cona vez comenautomáticamos navegadornte, la conexP desbloque
opción excelequieran navemenudo bloener que adqservicio es
desbloqueadeadas por un
ww.ultrareach
apsula un tipocriptado se cmales están d
la computadorma transpa
ctos en paíseque los que
ware de tunnos navegado
mite utilizar arreo electrón
Tunnelin
ware anti-cenws que los uomputadorasnzada, la apl
mente para peres tienen qu
xión está enceada.
ente para usuegación gratuoqueado en aquirir el softwaun accesibl
das de distintn censor muy
h.com/
o de tráfico coloca en un disponibles edora no filtraarente.
es no filtrado no tienen coneling "Web
ores y ninguna través del tnico y mensa
ng Vía W
nsura conociusuarios en p. Es una aplilicación abreermitirle al uue ser configcriptada y va
uarios no técuita a velocialgunos paíseware por mele mientras qtas formas. Sy determinad
dentro de ottúnel dentro
en la computada que reen
os pueden esontactos pue
b" restringe ena otra aplicatúnel aplicacajeros instan
Web
ido como Ulpaíses censuricación gratue una ventanusuario naveggurados manarias técnicas
cnicos que edades razones, el usuarioedio de un teque se tomenSin embargodo.
tros tipos de o de una contadora del usnvía las solic
stablecer su eden comprael tunneling ación. El sofciones de Int
ntáneos.
ltraSurf. Ultrrados descaruita y está di
na de Internegar sitios we
nualmente. s se usan par
estén dispuesnables. Comoo en una juriercero. Aunqn medidas pao, incluso ést
tráfico. El nexión suario, pero citudes de lo
servicio ar servicios dal tráfico weftware de ternet
raReach rgan (no isponible en
et Explorer qeb a través
ra encontrar
stos a confiaro el sitio de isdicción que el sitio ara obtener tas
s
de eb
n que
r
Precio
Freegasentidode formque de
FreeGevasióconfig
ComocensurAsimimanua
FreeG Enlac Precio
Anonyen su copcióntransp Sin emSecuri
o: Gratuito
ate es una teos a UltraSuma preestablescargar otro
Gate es una buón de filtradogurar manual
con UltraSuradas, y los usmo, el servalmente dire
Gate
e: http://dow
o: gratuito
ymizer provecomputadoran "Anonymoarente a trav
mbargo, paraity (tm) SSL
cnología anturf. A diferenlecida. Si los
o paquete de
uena opcióno que por la lmente, y ne
urf, el sitio wusuarios tien
vicio mismo pcciones de I
wnload.cnet.
ee un clientea. Luego de ous Surfing (vés de un tún
a segurar segL Encryption
ti censura dencia de Ultras usuarios qusoftware y c
n para los ususeguridad, ecesitan nave
web de Freegnen que adqupuede estar P desbloque
com/Freegat
e para Windocompletar e
(tm)" luego dnel por medi
guridad el usu" para que to
esarrollada paSurf, no obsuieren encripconfigurar e
uarios expertstán dispues
egar libremen
gate está blouirir el softwbloqueado, a
eadas en Free
te/3000-208
ows que un ul fácil procede la cual suo de Anonym
uario tiene qodo el tráfico
por DynaWebstante, Freegptar las solicspecialment
rtos que estánstos a confiarnte a velocid
queado en mware por med
aunque los uegate.
5_4-104153
usuario en ueso de instalau tráfico es enmizer.
que habilitaro se encpript
b, similar engate no encricitudes de Ute a Freegate
n más preocuar en un tercedades razona
muchas jurisddio de un tercusuarios pue
391.html
un país censuación, el usunviado de fo
r la opción "Ste con HTT
n muchos ipta la URL RLs, tienen
e.
upados por lero y a ables.
dicciones cero. den ingresar
urado instalauario habilitaorma
Surfing TPS/ SSL. Es
la
r
a a la
sta
opciónShredd
Anonytecnolencripjurisditercero Aunqumismorequieriesgo
Anony Enlac Precio
Ghostsu comExplormanua
El softsencillajuste cookie"SecurInternede Gh
Ghost dispueAnonyjurisdiservici
n viene deshder", Anti- S
ymizer es unogía y estén
ptada y a altaicciones ceno.
ue el servicioo puede ser fere instalació cuyas comp
ymizer
e: http://ano
o: Pago
Surf provee mputadora. Lrer automátialmente.
ftware viene lo y es fácil a "Secure,"
es, y no hacere", y el usuaet Explorer, ost Surf.
Surf es una estos a pagarymzer, al esticciones, el uio esté aun d
habilitada. ElSpyware, y c
na excelente n dispuestos aas velocidadesuradas, los
o esté aun difácilmente bón, puede noputadoras co
onymizer.com
un cliente pLuego de comicamente. To
preestablecide interceptael ajuste má
e anónimo alario haya moel tráfico de
buena opciórle a y a conftar frecuenteusuario tienedisponible a
l software tamcorreos electr
alternativa pa pagarle a yes. Ya que suusuarios tien
isponible a ploqueado po ser apropiad
orren peligro
m
ara Windowmpletar la inodos los otro
ido en "Normar. Para encr
ás alto (el ajul tráfico). Unodificado losel usuario es
ón para los qfiar en un ter
emente bloque que adquiripesar del blo
mbién proverónicos desc
para los usuay confiar en uu sitio web enen que adq
pesar del bloor un censor da para termde ser secue
ws que un usunstalación, elos navegador
mal", que imriptar el tráfiuste "Anonymna vez que es ajustes del encriptado y
que tengan alrcero por unueada la págir el softwaroqueo de su
ee otros servcartables.
arios que seaun tercero pestá bloquea
quirir el softw
queo de su sdecidido. Co
minales públiestradas.
uario en un pl software cores tienen qu
mplica que toico, el usuarmous" es enl software es navegador sy ruteado po
lgo de habilina conexión rgina web de Gre por medio
sitio web, e
vicios como
an muy hábilara navegar
ado en muchaware por med
sitio web, el omo la aplicicas o usuari
país censuraonfigura al Inue ser config
do el tráficorio tiene que ngañoso, solos configuradsi es que no
or medio de l
idad tecnolórápida. Tal cGhost Surf e de un tercerl servicio mi
"Digital
les con la de forma as dio de un
servicio cación os de alto
ado instala ennternet
gurados
o está en textcambiar est
o bloquea do en el ajustestá usando los servidore
ógica y esténcomo con en muchas ro. Aunque eismo puede
n
to e
te el
es
n
el
ser fácpuede compu
Ghost Enlac Precio
b.2)
GPassdescardisponla inteGpassautomel Winconfigpara enuna veencrip
GPassun terc(http) bloqueel softpuedenComousuari
cilmente bloqno ser aprop
utadoras corr
t Surf
e: http://tene
o: Pago
Aplicac
s provee un crga (hay un inible en Inglerfaz de Gpas. Cuando est
máticamente pndows Medigurados. La cncontrar y celocidad razoptados.
s es una opcicero y necesa velocidadeeada la págintware por men tomar med la aplicacióos de alto rie
queado por upiado para teren peligro d
ebril.com
ciones S
cliente para Winstalador opés y Chino. ss los íconostas aplicaciopara correr aa Player, y econexión vieonectarse a uonable y tien
ión excelenteiten servicioes razonablena web de Gedio de un tedidas para ubón requiere inesgo cuyas c
un censor deerminales púde ser secues
Software
Windows qupcional) en sUna vez ques de las aplicones se ejecua través del sel cliente de ene encriptaduna direccióne la capacid
e para usuarios de tunnelies. Tal como GPass en mucercero. Para bicar y automnstalación, pcomputadora
ecidido. Comúblicas o usustradas.
e De Tun
ue un usuariosu computade ejecutas GPcaciones queuten a través servicio. Precorreo electrda predeterm
ón de IP descdad de almac
ios no técnicng gratuitoscon Anonym
chas jurisdiccontrarrestarmáticamentepuede no ser as corren pel
mo la aplicacuarios de alto
nneling
o en una juridora. Es softwPass, puedese van a pasarde Gpass, seestablecidamrónico prede
minadamenteconectada. Lcenar favorit
cos que esténs y encriptadmzer, al estacciones, el usr el posible f
e direccionesapropiada p
ligro de ser s
ción requiereo riesgo cuya
isdicción cenware gratuitos arrastrar y r a través delerán configu
mente el Inteeterminado ye y varias téc
La aplicacióntos y otros ar
n dispuestosdos además dar frecuentemsuario tiene filtrado del ss de IP desblpara terminalsecuestradas
e instalaciónas
nsurada o y está depositar enl proxy de uradas ernet Exploreya están cnicas se usan proporcionrchivos
a confiar ende navegaciómente que adquirirservicio, se loqueadas. les públicas s.
n,
n
er,
an na
n ón
r
o
GPass Enlac Precio
HTTPinstalapropormonta
HTTPpago. InterneTunne
HTTPpor la configtráficosimpleinform
Comoen musoftwaTunneexpertterminsecues
HTTP Enlac Precio
s
e: http://gpa
o: Pago
P Tunnel es oa en su PC. Crciona un "se
ar un servicio
P Tunnel se pLos usuarioset, clientes d
el.
P Tunnel es uevasión de f
gurar manualo de HTTP tuemente una f
mación en sec
con muchosuchas jurisdicare por mediel, aunque seto en tecnolonales públicastradas.
P Tunnel
e: http://ww
o: Gratuito
ass1.com/
otro cliente pComo psiphoervidor" queo privado pa
puede usar ds tienen que de correo ele
una buena opfiltrado que plmente, y neunnel no parforma distintcreto, como
s otros, al escciones y poio de un terce pueden tomogía. Como las o usuarios
ww.http-tunn
para Windowon y Peacefire un usuario ara alguien en
e forma gratconfigurar m
ectrónico, y m
pción para lopor la seguricesitan nave
rece estar enta de expresala anterior.
star frecuenteor aplicacionero. Un cens
mar medidas la aplicacións de alto riesg
el.com/
ws que un usre/ Circumven un país nn un país cen
tuita aunque manualmentmensajeros i
os usuarios eidad, están degar libremencriptado, solar informaci
emente bloqes de filtradosor decididopara contrar
n requiere insgo cuyas com
suario en un ventor, HTTPno censuradonsurado.
también estte aplicacioninstantáneos
expertos quedispuestos a nte a velocidlo codificadoión, no una f
queada la págo, los usuari puede bloqurrestar tal cestalación, pumputadoras
país censuraP Tunnel tamo puede desc
tá disponiblenes como navs para que us
e están más pconfiar en udades razonao. Este últimforma de ma
gina web de ios tienen quuear el servi
ensura por unuede no ser acorren pelig
ado descargambién cargar para
e un serviciovegadores desen HTTP
preocupados un tercero y aables. El
mo es antener la
HTTP Tunnue adquirir elicio de HTTPn usuario apropiado pagro de ser
a e
o e
a
nel l P
ara
Relakkvirtualpaís cetrabajausuaripor me
RelakkcompeRelakk
Relak Link: Precio
Ademun sistarancenavegade Gu
Guardtécnicamuchojurisdiadquirel serv
Guard Link:
ks provee unl (VPN) queensurado a tran con platafos la instalacedio del VPN
ks Safe Surfetentes y desks podría ser
kks
https://www
o: Pago
más de un sisttema de burlel. Se puede adores de Inardster.
dster/SSH es a y desean pos otros, dadicciones y porir el softwarvicio de Gua
dster/SSH
http://www
n servicio pa usa un túneravés de los formas compción de softwN, tales com
f es una buensean pagar, yr bloqueado
w.relakks.com
tema de burllado encriptatunnelar una
nternet y clie
una buena opagar, y confdo que el sitioor aplicacionre a través de
ardster/SSH.
.guardster.co
ago llamado el encriptado
servidores Rpatibles con ware. Mucha
mo email, nav
na opción pay confían en con facilida
m/
lado en la weado en la wea variedad dentes de corre
opción para afían en un tero Guardster/nes de filtrade un tercero.
om/
Relakks Saf para transpo
Relakks. UtilWindows y
as aplicacionvegación en
ara aquellos uun tercero p
ad.
eb, gratuito, eb y un Secue aplicacioneo electrónic
aquellos usurcero para un/SSH generado, puede ser. Un censor d
fe Surf. Es unortar tráfico lizan el VPNMac, enton
nes diferentela web y me
usuarios quepara un VPN
no encriptadure Shell (SSes de softwaco, a través d
uarios que non túnel encrialmente está r necesario qdeterminado
un sistema ddesde el usu
N nativo clieces no se req
es pueden seensajería inst
e no son técnN encriptado.
do, GuardsteSH) Tunnel pare, incluyendel túnel enc
o tienen comiptado. Comya bloquead
que un usuaro podría adem
e red privaduario en el entes que quiere a los
er recorridas tantánea.
nicamente . No obstante
er provee tanpor un
ndo criptado SSH
mpetencia mo sucede codo en muchario deba más bloquea
da
e,
nto
H
n as
ar
Precio
e) Si
Las teweb vdireccy el setravés tecnolobstanser blo
JAP Apaís ceidiomaluego el uso pedido"mix"
No obsimplevelocique reveloci
Dado usuaritercero
o: Pago
istemas
cnologías anisitado por eión IP del us
ervicio. Dadode un proxyogías anónim
nte, algunas toqueados fác
ANON proveensurado desas europeos.seguir las inde JAP ANO
o y dado queni el host re
stante, hay ve y otros usadades y más
equieren anondades razon
que el sitio do residente eo. El servicio
De Com
nónimas ocuel usuario. Asuario del mo que los usuy, en lugar demas pueden tecnologías cilmente por
ee una descarscarga e inst El usuario d
nstrucciones ON. La "mix
e muchos pedequerido por
variación en an "mix" cascs mixes anónnimato ademables.
de JAP ANOen un país ceo puede ser a
municac
ultan la direcAlgunas tecnomismo servici
uarios de tece hacerlo dirser una mananónimas re
r las autorida
rga para Wintala en su codebe seleccique se provex" es un grupdidos están ceste medio
los niveles dcada. Ademánimas. JAP Amás del servi
ON está frecuensurado pueaccesible au
ción Anó
ción IP del uologías anónio anónimo, cnologías anórectamente anera útil de sequieren que ades.
ndows/Mac/mputadora. onar un "mixeen para conpo de intermcirculando pconocen la v
de anonimatás, hay un seANON es unicio de burla
uentemente ede tener qunque el sitio
ónimos
usuario del snimas, pero ny encriptan ónimas pideal servidor quortear la cen los usuarios
/Linux que eEstá disponix" a través dnfigurar el namediarios a trpor el "mix" verdadera id
to ya que algervicio pagona buena opcado para nav
bloqueado eue adquirir elo web esté bl
servidor que no todas, ocuel tráfico en
en contenido ue aloja el c
nsura de Intes bajen softw
el usuario resible en Inglédel cual dirigavegador deravés del cuani los operad
dentidad del u
gunos usan uo para accedeción para usuegación por
en muchos pl software a loqueado, au
aloja el sitioultan la ntre el usuari
en la web aontenido, la
ernet. No ware y puede
sidente en unés y en variogir el tráfico Internet paral se dirige udores del usuario.
un "mix" er a mayoresuarios técnicInternet a
aíses, un través de un
unque un
o
io a s
en
n os
y ra un
s cos
n
censorinstalacuyos
JAP A Link: Precio
Porquerequercapa co el defuerte comun
Tor adred, tacaracteforma descarsignifimúltipdocum
DespupreferiOtros usuarimúltipen algu
Sin emhacerlDebidInterne
r determinadada, puede nequipos pue
ANON
http://anon.
o: Gratuito
e es un sisterimientos a lcifrada de maestino del reqanonimato p
nicaciones a
dmite ademáales como tráerística conoanónima su
rga, por eso nicativo para ples idiomas mentación.
ués de la instido Firefox, navegadoresos técnicos q
ples aplicaciounos países,
mbargo, un do. No obstan
do a los múltiet via Tor pu
do podría bloo ser conven
edan ser secu
inf.tu-dresde
ma de comua web a travanera que ninquerimientoporque podrítravés de la
ás usuarios páfico de menocida como "s propias páno es convenaquéllos cuyy es de códi
talación, se ique viene co
s requieren cque requiereones a bajas el servicio n
determinado nte, se está triples routersuede ser lent
oquear tambiniente para teuestrados.
en.de/index_
unicación gravés de una sengún router . Es una excía ser extremcadena Tor.
ara socavar nsajería insta"servicios oc
áginas web qniente para tyas computaigo abierto, y
nicia el servon "Torbuttoconfiguracióen un fuerte a
velocidadesno lo está.
gobierno porabajando pas a través de ta.
ién el servicerminales pú
_en.html
atuito y anónerie de routerindividual eelente opció
madamente d.
una variedadantánea y corcultos" que p
que sólo son terminales púadoras pueday tiene una f
vicio Tor y elon" así que T
ón manual. Tanonimato as. Aun cuand
odría bloqueaara lograr solos cuales p
io. Dado queúblicas o par
nimo que funrs, cada uno
en la cadena ón para aquédifícil para u
d de otros prrreo electrónpermite a losaccesibles vúblicas e im
an ser secuesfloreciente re
l usuario pueTor se puede
Tor es una exademás de sedo el sitio we
ar Tor con faoluciones resasa el tráfico
e la aplicacira usuarios d
nciona dirigi de los cualepuede identllos que nec
un gobierno m
rotocolos a tnico. Tiene, s usuarios pu
via Tor. Requmplica un riesstradas. Está ed de desarr
ede usar el ne alternar fácxcelente opciervicio de bueb de Tor es
facilidad si dsistentes al bo de Tor, la n
ón debe ser de riesgo
iendo es quita una ificar la fuenesitan un monitorear tu
través de su además, unaublicar en uiere la sgo disponible e
rollo y
navegador cilmente. ión para
urlado para stá bloqueado
deciden bloqueo. navegación
nte
us
a
en
o
en
Tor re
TOR Link: Precio
I2P esel contSin em
I2P prdescarmanuatécnicode bur
Dado censurestar aque la para u
I2P Link: Precio
Tru
equiere consi
http://tor.ef
o: Gratuito
una red de atenido en for
mbargo, tamb
rovee una derga e instala almente paraos que requirlado a bajas
que el sitio Irado puede taccesible aun
aplicación dusuarios de a
http://www
o: Gratuito
ucos
iderables hab
ff.org/
anonimato qrma anónimbién puede s
escarga para en su compu
a dirigirse a tieren anonim velocidades
I2P está ya btener que adqnque podría debe ser instlto riesgo cu
.i2p2.de/
bilidades en
que está dirigma y accedan ser usado par
Windows/Mutadora. El ntravés de la r
mato, en prims.
bloqueado enquirir el softestar tambié
talada puedeuyas comput
materia de c
gida en primanónimame
ra navegar in
Mac/Linux qunavegador dered I2P. I2P
mer lugar par
n muchos patware por meén bloqueado no ser convadoras pued
computación
mer lugar a quente al contennternet de fo
ue un usuarioel usuario de es una buenra publicar p
aíses, un usuedio de terceo por un cenveniente paraden ser secue
n; no es para
ue los usuarinido por me
orma anónim
o en un paísebe estar conna elección ppero también
uario residenteros. El servisor determina terminales estradas.
a principiante
ios publiquedio de I2P.
ma.
censurado nfigurado para usuariosn para filtros
te en un paísicio puede nado. Dado públicas o
es.
n
s
s
Páginas "CMuchos bucached, deun pequeñoDado que ebuscador, yNo obstantEjemplo: G
Servicios d Hay muchoprovistos ptraducciónEsto te percensurado. Ejemplo: b
Cached" uscadores pr las páginas o enlace rotuestás recupey no del propte, algunos pGoogle Cach
de traducció
os servicios por buscadorn, el que está rmite leer el .
babel.altavis
roveen copiaoriginales q
ulado "cacherando una copio sitio bloq
países se hanhe
ón
de traduccióres. Si accedaccediendo contenido ce
sta.com
as de páginasque ellos listaed" próximo opia de la páqueado, pue
n centrado en
ón disponibledes a un sitio
al sitio bloqensurado sin
s web, conocan. Cuando b a los resultaágina bloqueedes acceder n servicios d
es en Interneo web a travéqueadoes es n conectarte
cidas como pbuscas un siados de tu búeada de los sal contenido
de cache para
et, que son aés del serviciel servicio ddirectament
páginas itio web, busúsqueda. servidores deo censurado.a el bloqueo
a menudo io de
de traducciónte al sitio we
sca
el . .
n. eb
RSS Agregadores El Agregador RSS consiste en sitios web que te permiten guardar y leer tus suministros RSS favoritos. Los sitios agregadores RSS conectarán a los sitios web bloqueados y descargarán el suministro RSS y quedará disponible para ti. Dado que es el agregador y no tú el que conecta al sitio, tendrás la posibilidad de acceder al contenido censurado. Ejemplo: www.bloglines.com
Nombres de dominio alternos Una de las formas más comunes de censurar un sitio web es bloquear el acceso a su dominio, por ejemplo news.bbc.co.uk. No obstante, los sitios suelen ser accesibles bajo otros dominios, tales como newsrss. bbc.co.uk. Por lo tanto, si un dominio está bloqueado, trata de ver si se puede acceder al contenido bajo otro dominio. Ejemplo: news.bbc.co.uk -> newsrss.bbc.co.uk
Aceleradores Web Los aceleradores Web son páginas web cache y aparentan como si tu conexión a Internet fuera más veloz. Dado que estás recuperando el sitio web desde la cache y no desde el sitio bloqueado directamente, puedes acceder al contenido censurado. Ejemplo: webaccelerator.google.com
Cosas Útiles Para Recordar
Hay muchas maneras de tener acceso a un sitio bloqueado. La mayoría de los métodos no te permiten hacerlo con seguridad. Encuentra un método que te provea tanto acceso como seguridad.
Cuanto más privada sea tu solución de burlado, mejor. Más allá de la elección de la tecnología, las soluciones privadas ofrecen la mayor posibilidad de no ser descubierto y bloqueado.
Aumentas tu nivel de estabilidad y seguridad del burlado si puedes usar un contacto confiable de afuera del país.
Nunca uses un contacto fuera del país que no conozcas y no te merezca confianza! Tu contacto puede ser la clave de tu seguridad y tu fuente más importante de vulnerabilidad.
Recuerda que tu proveedor puede potencialmente ver todo lo que haces por medio de un sistema de burlado.
La violación de leyes estatales respecto de la censura en Internet puede ser un gran riesgo. No uses tecnología que no comprendes acabadamente o que no sepas cómo operar.
Debes hacer una evaluación de las amenazas basándote en el contexto de tu país, nivel de destreza y red social.
Asegurate de entender completamente la tecnología que estás usando. Algunos servicios publicitan seguridad y anonimato, pero en realidad no los proveen o requieren una configuración o aranceles extra para activarlos.
Lectura Complementaria
NGO-in-Asoftwares yen Internetindependie
Cooperatipromociongubername
Iniciativa Toronto, CInternet y l
Acerca de
Citizen LabInternationinvestigacipolíticas cí
Un "inverny artistas, lpolíticas deen los dere
A-Box: Una cy manuales pt para los defentes.
iva de tecnona el uso de sentales, y pro
OpenNet: UCambridge, Ola vigilancia
e Citizen La
b es un labonal Studies eión avanzadaívicas mundi
nadero" que los proyectoe las nuevas
echos human
colección enpara aumentfensores de l
ología tácticasoftware graoductores de
Un proyecto Oxford y Hara en todo el m
b
ratorio interen la Univera y desarrolliales.
reúne científs del Citizentecnologías
nos, altruism
n varios idiomtar la seguridlos derechos
a: Una fundaatuito y de cóe Security N
en colaborarvard cuyo omundo.
rdisciplinariorsidad de Torlo en la inter
ficos socialen Lab explor de la inform
mo, y cambio
mas y colegdad de la coms humanos y
ación sin finódigo abiertoGO-in-A-Bo
ación entre laobjeto es doc
o con base enronto, Canadrsección de l
es, científicoran las dimenmación y la c democrático
iadamente remputadora y de los medi
nes de lucro o para organox.
as Universidcumentar la
n el Munk Cdá, compromlos medios d
os informáticnsiones socicomunicacióo en todo el
evisada de y la privacidaios
que nizaciones no
dades de censura en
Centre for metida en la digitales y las
cos, activistaiales y ón con la mirmundo.
ad
o
s
as,
ra
El proyecto Civisec es apoyado por el generoso aporte de Instituto Sociedad Abierta.