guia para burlar la cesura de internet

28
Guí Ciud por El Glos La tec utiliza compu alojad Los pr compu que es provee a Para E dadanos l Laboratorio sario cnología par ados para sor utación a sim do en el cach roveedores utadora situa stán disponib edores van d Evadir L s De Tod o Del Ciuda ra burlar pr rtear filtros mples pasos m é de un moto de esta tecn ada en un lug bles para aqu desde grande La Cens do El M adano rotecciones en Internet. manuales co or de búsque nología para gar que no es uellos que ac es organizaci sura En Mundo son cualquie Estos puede omo acceder eda en vez d a burlar filt stá filtrado y ccedan a Inte iones comerc n Interne er herramien en ir desde pr a un sitio w de intentar in tros instalan y hace conex ernet desde u ciales que of et Para nta, software rogramas co web prohibido ngresar direct un software xiones a esta un sitio cens frecen servic Los e, o métodos omplejos de o que está tamente. e en una a computado surado. Estos cios de s ra s

Upload: jose-aller

Post on 25-May-2015

1.739 views

Category:

News & Politics


4 download

DESCRIPTION

Guía imprescindible para burlar la censura de Internet en Venezuela

TRANSCRIPT

Page 1: Guia para burlar la cesura de internet

GuíCiud

por El

Glos

La tecutilizacompualojad

Los prcompuque esprovee

a Para Edadanos

l Laboratorio

sario

cnología parados para sorutación a sim

do en el cach

roveedores utadora situastán disponibedores van d

Evadir Ls De Tod

o Del Ciuda

ra burlar prrtear filtros mples pasos mé de un moto

de esta tecnada en un lugbles para aqudesde grande

La Censdo El M

adano

roteccionesen Internet. manuales coor de búsque

nología paragar que no esuellos que aces organizaci

sura EnMundo

son cualquieEstos puede

omo acceder eda en vez d

a burlar filtstá filtrado yccedan a Inteiones comerc

n Interne

er herramienen ir desde pr

a un sitio wde intentar in

tros instalan y hace conexernet desde uciales que of

et Para

nta, softwarerogramas co

web prohibidongresar direct

un softwarexiones a estaun sitio censfrecen servic

Los

e, o métodosomplejos de o que está tamente.

e en una a computadosurado. Estoscios de

s

ra s

Page 2: Guia para burlar la cesura de internet

evasión de filtros pagando una tarifa a individuos que ofrecen este mismo servicio gratuitamente.

Los Usuarios de esta tecnología para burlar filtros son individuos que hacen uso de esta tecnología con el fin de sortear los filtros de los contenidos de Internet

Introducción

La censura de Internet, o el filtrado de contenidos, se ha convertido en un gran problema global. Mientras que alguna vez se supuso que los estados no podían controlar las comunicaciones de Internet, de acuerdo con una investigación realizada por la OpenNet Initiative más de 25 países están hoy en día involucrados en prácticas de censura de Internet. Se descubrió que aquellos con las políticas de filtrado más dominantes bloquean rutinariamente el acceso a las organizaciones de derechos humanos, noticias, blogs, y servicios web que cuestionen el estado de las cosas o que sean considerados amenazantes o indeseables. Otros bloquean el acceso a categorías individuales de contenido de Internet, o intermitentemente a sitios web específicos o redes de emisoras para coincidir con hechos estratégicos como elecciones o manifestaciones públicas.

Aunque algunos estados promueven una legislación para el filtrado de Internet, la mayoría lo hace con poca o nada de transparencia ni explicación pública. La mayoría de los estados no revela qué información está siendo bloqueada, y rara vez se encuentran mecanismos de queja o revisión para los ciudadanos o publicadores de contenido afectados. El uso en aumento de software comercial de filtrado está agravando el problema ya que es propenso a sobre bloquear gracias a categorizaciones defectuosas.

Los filtros comerciales le bloquean el acceso a listas categorizadas de sitios web que se mantienen en secreto, incluso para los clientes, por cuestiones de licencia. Como consecuencia, compañías privadas irresponsables determinan las reglas de censura en ambientes políticos en los cuales hay poca responsabilidad pública o descuido. Por ejemplo, el software de filtrado se utiliza para la censura en Birmania, Túnez, Yemen, Arabia Saudita e Irán.

El propósito de esta guía es presentarle a los usuarios no-técnicos la tecnología para burlar protecciones de Internet, y ayudarlos a elegir cuál de las opciones encuadra mejor con sus necesidades y circunstancias.

Page 3: Guia para burlar la cesura de internet

Ejem

En Chmediaindicadel bade Inte

El sistasegurmoviminternaproces

Las prIrán, nde Inteexplíc

mplos D

hina, el gobiente una com

aciones de grackbone nacernet (IP) y p

tema centralira un bloquemientos polítacionales y oso de respon

rácticas de fino hay un sisernet (ISPs) itas estipula

Del Mun

erno controlambinación de ran alcance. ional, con pepalabras clav

izado de filtreo uniforme dticos opositootros. Hay msabilidad pú

iltrado del costema uniforson responsdas por el es

do Real

a el acceso amétodos de

El filtrado téedidos de inve prohibida

ración de code acceso en

ores, indepenmuy poca tranública.

ontenido de rme de filtradables de impstado.

l

al contenido e tecnología décnico se aplformación fi

as.

ntenido chinn todo el paísndencia taiwnsparencia e

Internet varído a escala nplementar la

de Internet yde filtrado ylica antes qu

filtrados por

no, aunque as a sitios we

wanesa y tibeten el filtrado

ían ampliamnacional. En a censura sigu

y publicacioy regulacioneue nada al ni direcciones

a veces poco eb de derechotana, noticia

o de Internet

mente de país cambio, louiendo indic

ones online es e ivel s de Protocol

consistente,os humanos,as y no hay un

s a país. En s proveedorecaciones

los

, ,

n

es

Page 4: Guia para burlar la cesura de internet

Los prcomerLos usuna vafiltrar incluyderech

Mientrpara eespecí

En losobligainglés)pornog

La mason prque laconteneducac

1) D

roveedores drcial de filtrasuarios que aariación signcontenido re

yendo sitios phos de la muj

ras que hay l filtrado delífico al que s

s Estados Unadas por ley () a utilizar sográfico y rel

ayoría implemropensas a uns tecnología

nidos relacioción sexual p

Donde H

de Internet paado estadounacceden a la nificativa en elacionado cpolíticament

ujer, de stream

debates en el contenido dse apunta par

nidos, las ins(la Ley de Poftware de facionado co

menta la polna clasificac

as comercialeonados con lapara adolesc

Hay Un P

articulares enidense mien

Internet desla accesibili

con Irán y ente susceptiblming de con

el gobierno qde Internet, hra ser filtrad

stituciones púProtección dfiltrado para on la explotac

lítica de filtrción incorreces de filtradoa salud de lacentes.

Problem

eligen cómo ntras que otrosde distintos idad a sitios n idioma perses, con cont

ntenido multi

que reconocehay muy poc

do.

úblicas (por el Internet pbloquear el ción sexual d

ado usando tcta y a erroreo bloquean ea mujer, grup

ma > Hay

van a filtraros utilizan mproveedoresweb. Irán utsa/farsi crítictenidos gay yimedia y blo

en abiertameca transparen

ej. escuelas para Niños- Cacceso al made niños.

tecnologías es. Los invesequivocadampos de derech

y Una S

. Unos utilizmétodos máss pueden exptiliza este sisco del régimy de lesbianiogs.

ente y discutncia sobre el

y bibliotecaCIPA, por suaterial obsce

de filtro comstigadores de

mente el accehos de homo

olución

zan software s manuales. perimentar stema para

men, ismo, de

ten políticas l contenido

as) están us siglas en eno,

mercial, que escubrieron eso a osexuales, y la

Page 5: Guia para burlar la cesura de internet

A la casolucioaccede

A las hcontentecnoldiferencon toNuestrpragmmejoreutilizatérminaptitud

La tecdiferenun casprotecdeterm

La decanalizapreocuvariedInternedependpotenc

ara de este pones para ever a la inform

herramientasnido se los dogías para bntes por unados los distira visión es q

máticamente des para cierto

arlas responsnos de qué tades únicos d

cnología parntes con recuso, puede no cciones, es imminar qué fun

cisión de utilando cuidadupaciones sodad de tecnolet. Sin embade de variosciales de seg

problema glovadir los filtrmación que e

s, los métodoenomina tec

burlar protecca amplia gamintos usuarioque es muchdentro de unos trabajos qablemente, c

an bien encude cada usuar

ra burlar prursos y nivelser la mejor

mportante pancionaría me

lizar tecnolodosamente laobre la segurlogía disponargo, utilizar factores inc

guridad y los

obal crecientros del gobieellos mismos

os y estrategcnologías parciones que s

ma de usuarioos potencialeho mejor penn kit de herraque otras, o rcada tecnoloadra con losrio.

roteccionesles de habilir opción en oara el usuarioejor para su

ogía para buras necesidaderidad de todoible para los

rla para servicluyendo el n contactos d

te, los ciudaderno y ejerces elijan.

gias que se ura burlar prose pueden usos potencialees y las circunsar en las teamientas. Alrequieren nivogía para burs problemas,

a menudo esdades variadotro. Al elego y proveedosituación.

rlar proteccioes específicaos los que ess usuarios quicios de evasnivel de aptit

disponibles fu

danos de toder sus derech

utilizan para otecciones. Har en una vaes. No hay uunstancias enecnologías pal igual que unveles de aptirlar protecciocircunstanc

stá dirigida ados. Lo que pgir una tecnoor potencial

ones debe seas, los recursstán involucrue quieran evsión de filtrotudes técnic

fuera de la ju

do el mundo hos humanos

sortear los fHay numerosariedad de ciuna tecnologín las que se eara burlar pr

unas herramieitudes difereones debe se

cias y conjun

a tipos de uspuede funcio

ología para bde esta tecn

er tomada sesos disponibrados. Hay uvadir los filtros exitosos yas del usuari

urisdicción c

han buscados básicos de

filtros de sas ircunstanciasía que cuadrencuentran. rotecciones entas son

entes para er abordada nto de

suarios onar bien enurlar ología

eriamente, les, y las

una amplia ros de

y estables io, riesgos ensurada.

o

s re

en

n

Page 6: Guia para burlar la cesura de internet

Hacempara b

2) ECon

a) Q

Quier

AunqupublicHemoinform

Estás

Accedpúblicposibila Inteno pue

Es poscomo instalacompuelecció

mos un resumurlar protecc

Elegir Sonsiderac

Qué, Dón

res acceder o

ue estén estrcarlo, puede s creada una

mación onlin

accediendo

der a la Internca implica unlidades para

ernet desde cedan instalar

sible que otrcorreo electr

ar software eutadora. Conón que quizá

men de algunciones para u

ortear Liones Pa

nde, Cóm

o publicar in

echamente racarrear dist

a guía apartee.

a la Interne

net desde unn conjunto dea evadir el filcomputadorar ningún tipo

os quieran urónico ( SM

en su estación tu propia coás no puedes

nas considerusuarios pot

Los Filtrara El U

mo

nformación e

relacionadas,tintos riesgoe para los que

et desde una

na computade consideracltrado. Por ejas públicas oo de software

usar aplicacioTP) y transfn de trabajo omputadora s instalar en

aciones geneenciales y lu

os De InUsuario

en Internet?

, acceder a cs, estrategiae quieran ev

computador

dora pública ciones diferejemplo, es p

o cibercafése y se vean l

ones a demáferencia de a

y personaliprivada, pueuna terminal

erales en la euego para los

nternet:

contenidos ps y tecnolog

vadir la censu

ra privada o

en un cibercentes y preseposible que lo

limitados a s

ás de navegararchivos ( FTizar la configedes instalarl pública de

elección de ts proveedore

rohibidos, a gías para el uura de Intern

pública?

café o una bienta una gamos usuarios q

soluciones on

r por la webTP), y por esguración de r cualquier sInternet. Sin

tecnologías es.

diferencia dusuario. net o publica

iblioteca ma de

que acceden

nline.

( HTTP), sto quieran su oftware de tn embargo,

de

ar

n a

tu

Page 7: Guia para burlar la cesura de internet

hacer esto puede imponer riesgos adicionales, ya que ahora hay evidencia en tu computadora del uso de tecnologías para burlar protecciones que, si cae en manos de las autoridades, puede traerte problemas.

El acceso a público a Internet puede ofrecer el anonimato que las computadoras personales no, aunque en algunos lugares le piden a los visitantes presentar una identificación personal y/o monitorean su uso. Así sea que evadas el filtrado de contenidos censurados desde tu hogar o desde una terminal pública, siempre es importante que entiendas lo mejor posible los términos y condiciones del servicio que te está siendo provisto.

b) ¿A Quién Conoces?

¿Tienes alguna conexión o dispones de contactos de confianza fuera del país (por ejemplo amigos, familiares, colegas)?

Ya que evadir la censura de contenidos de Internet implica hacer conexiones a una computadora fuera de la jurisdicción en la que la censura tiene lugar, un factor importante a tener en cuenta es si conoces y confías en alguien o un grupo fuera del país que esté dispuesto a proveerte servicios de evasión del filtrado de contenido. Muchos usuarios que evaden la censura de contenidos lo hacen conectándose a computadoras con proxy abierto y público cuya información de conexión está anunciada de algún modo.

Los usuarios deben ser concientes de que estas son las menos seguras por definición, puesto que un usuario nunca puede tener la certeza de que un adversario no le haya puesto una trampa, o un "honey pot", para atraer disidentes. Tener a alguien que establezca una conexión es en cambio una mejor opción, pero no deja de tener sus riesgos y consideraciones. Los proveedores pueden monitorear todo lo que haces online, incluso todos los sitios que visitas. Por eso es que es imprescindible que confíes plenamente en la persona u organización que te está proveyendo el servicio. Tener un contacto de confianza en una ubicación no filtrada refuerza enormemente una evasión de filtrado de contenidos exitosa, de larga duración y estable.

Estás dispuesto a pagar y depositar tu confianza en una organización tercera para acceder o publicar información en Internet?

Si no dispones de amigos o familiares de confianza fuera de tu jurisdicción puede que tengas que depositar tu confianza en un tercero. Hay varios proveedores comerciales que ofrecen estos servicios a cambio de una tarifa. Si puedes permitirte esta opción, ten cuidado de examinar los términos y condiciones del servicio y las políticas de confidencialidad. Los

Page 8: Guia para burlar la cesura de internet

servicios comerciales pueden ofrecer anonimato para navegar en la Internet, pero no con el proveedor comercial. Si lo obliga la ley, el servicio comercial puede llegar a entregar todos sus archivos, y tu información personal.

c) ¿Qué sabes?

¿Cuál es tu nivel de habilidad tecnológica? ¿Te consideras un usuario de computadoras principiante, intermedio o experto?

Mientras más alto sea tu nivel de habilidad tecnológica, más opciones para evadir el filtrado de contenidos tendrás disponibles. Algunos usuarios pueden encontrar el proceso de instalación, configuración y uso de las tecnologías para burlar protecciones muy engorroso o más allá de su nivel de habilidad. Aunque es siempre posible invertir tiempo y aprender a utilizar hasta el software aparentemente más complejo, ten cuidado: la instalación y uso incorrecto de las tecnologías para burlas protecciones te pueden poner en un riesgo considerable.

¿Qué idioma es acceptable/preferible para ti? ¿Necesitas tecnologías que operen en otros idiomas que el inglés?

La mayoría de las tecnologías para burlar protecciones son diseñadas con interfaces de usuario e instrucciones en inglés, aunque algunas también ofrecen versiones de sus sistemas y guías para el usuario en otros idiomas. Si consultas un manual del usuario traducido, asegúrate de que la traducción de la que estás haciendo uso coincida con la versión del software que estás empleando ya que éstas dos no necesariamente coincidan.

d) Seguridad y Protección

¿Estás accediendo a contenido que es sumamente crítico y es considerado una amenaza a la seguridad del país en el que vives?

¿Hay un precedente de arrestos por la práctica de evasión de filtros de Internet en tu país?

¿Estás afiliado a algún grupo destacado que sea conocido por estar en la mira del gobierno?

Page 9: Guia para burlar la cesura de internet

Acceder a contenidos prohibidos puede ser una grave violación a la ley, especialmente si la información que estás visitando es considerada una amenaza a la seguridad nacional . Si accedes consistentemente a este tipo de contenido, deberías elegir tecnologías para burlar las protecciones que ofrezcan el mayor anonimato y seguridad posible. Sin embargo, a menudo hay una compensación entre facilidad de uso y seguridad, así que estate preparado para invertir tiempo y esfuerzo extra para reducir los riesgos.

Si estás asociado a una organización de derechos o a un grupo disidente destacado, puede que estés en la lista de vigilancia de tu gobierno y deberías tomar precauciones extra y elegir cuidadosamente tu tecnología para burlar las protecciones. Asumiendo que estás siendo monitoreado y que tu computadora puede ser secuestrada en cualquier momento, evita tecnologías que requieran instalación en tu PC. En lo posible, accede a la Internet desde distintas terminales públicas y anónimas.

e) Identidad

¿Es de suma importancia para ti proteger tu identidad en la web?

¿Quieres navegar y/o publicar anónimamente?

Evadir el filtrado de contenidos y el anonimato son cosas distintas. Los sistemas anónimos protegen tu identidad de los sitios web a los que ingresas y del sistema anónimo mismo. Se los puede utilizar para evadir filtros, pero no fueron diseñados con este propósito y por ende, pueden ser fácilmente bloqueados. Los sistemas para burlar protecciones sí fueron diseñados para sortear el bloqueo pero no protegen tu identidad del proveedor.

No confundas proxis públicos anónimos con sistemas anónimos, no son lo mismo. Aunque no te pidan información personal, pueden ver y registrar la ubicación de la computadora desde la que te estás conectando y todas las páginas web que visitas a través de la misma. Los servicios comerciales que anuncian navegación anónima, pueden no obstante registrar tu información de conexión y los sitios web que visitas. Asegúrate de entender completamente sus términos y condiciones de uso.

THay varias estrategias que puedes utilizar si quieres publicar de forma anónima. El Laboratorio del Ciudadano ha creado una guía aparte sobre evasión de filtros para la publicación web que incluye una sección acerca de la publicación anónima.

Page 10: Guia para burlar la cesura de internet

3) Elegir La Evasión de Filtros: Consideraciones Para El Proveedor De Estas Tecnologías

a) Seguridad Ante Todo

Montar una tecnología para burlar protecciones es una forma genial de dar una mano para que otros puedan ejercer sus derechos humanos básicos de acceso a la información y libertad de expresión. Sin embargo, es una decisión que trae aparejada una gran responsabilidad y varias consideraciones. Por sobre todo, la protección de tus usuarios debe ser tu mayor preocupación.

¿Cuál es tu nivel de habilidades técnicas?

Te consideras un usuario de computadoras principiante, medio o experto?

Montar y "hostear" un servidor de tecnología para burlar protecciones puede ser una tarea compleja que demande mucho tiempo dependiendo del sistema de evasión de filtrado. Algunos requieren la descarga e instalación de varios softwares. Casi todos requerirán algún tipo de configuración para adaptarlos a tu propio entorno particular de red. Si tu conexión a Internet funciona a través de un router hogareño o un firewall, por ejemplo, puede que tengas que personalizar tu sistema de evasión de filtrado.

Algunas de estas tecnologías traen documentación clara y útil y guías para el usuario mientras que otros no. Asegúrate de escoger una tecnología que sea adecuada a tu nivel de habilidades y aptitudes, ya que establecer un sistema de forma inapropiada puede poner en riesgo la seguridad de tu usuario/s. Asegúrate también de estar cómodo para mantener tu sistema porque una tecnología desactualizada o constantemente interrumpida puede frustrar y poner en un riesgo innecesario a tus usuarios en lugares censurados.

b) Tus Usuarios

¿Cuál es el número de usuarios a los que esperas o quieres brindarles servicio y cuál es la amplitud de banda de la que dispones?

El número de usuarios que permitas que navegue a través de tu computadora afectará las capacidades de procesamiento de tu PC y la velocidad de conexión, influyendo no solo en

Page 11: Guia para burlar la cesura de internet

lo que estás haciendo sino también en lo que los usuarios pueden hacer. Mientras más usuarios tengas, más complicado será monitorear su uso (en caso de ser necesario) y administrar sus cuentas. Asegúrate de brindar servicios de evasión de filtrado solo al número de usuarios que tú y tu computadora puedan manejar tranquilamente.

¿Qué le permitirás hacer a tus usuarios a través de tu conexión?

¿Quieres saber a qué información están accediento o publicando?

¿Qué harás con su historial de navegación?

Montar un servicio de tecnología para burlar protecciones implica que vas a poder monitorear todo el uso que se haga a través de él. Tener esta capacidad significa que puedes decidir qué información le permitirás obtener o publicar a tus usuarios. Algunos sistemas de evasión de filtros hacen que el uso de esta herramienta sea más fácil que otros, incluso en aquellos que no dejan rastros en tu PC de las actividades del usuario.

Debes decidir por ti mismo qué elegirás ver, archivar y/o descartar. Si deseas desechar esta información, asegúrate de hacerlo apropiadamente ya que hasta la información eliminada puede dejar rastros. Por sobre todo, asegúrate de hacerle saber a tus usuarios cual será tu procedimiento operativo estándar con respecto a la información que dejan en tu computadora y qué es lo que pueden hacer a través de tu sistema. Proporcionales una política clara a tus usuarios.

c) Riesgos

¿Cuáles son tus potenciales riesgos de seguridad y legales de hostear tecnologías para burlar protecciones?

¿Hay restricciones por parte de tu proveedor de Internet o de tu gobierno para este tipo de servicio?

Los riesgos de hostear tecnologías para burlar protecciones no son tan grandes como para los usuarios de esta tecnología, pero tampoco es que no los hay. Eres casi absolutamente responsable de todo lo que se hace a través de tu PC utilizando tu conexión a Internet. Si alguien visita sitios web o sube información que sean ilegales por medio de tu servicio de evasión de filtrado puedes ser responsabilizado. Otro riesgo menos probable, pero sin embargo significativo concierne la posibilidad de que te conviertas en el objetivo de agentes extranjeros provenientes del país en el que ofreces tu servicio. Asegúrate de entender los potenciales riesgos de seguridad y legales de hostear tecnologías para burlar

Page 12: Guia para burlar la cesura de internet

protecgobier

4) T

a) S

Los sipermitsolicitfiltros sin com

Comomayorcomo filtradtravés bloque

NOTAde filtrque laun canencripdesde

cciones desderno.

Tecnolog

istemas

stemas de evte a los usuatada. No hayutiliza un pr

mplicacione

las direccioría de las apltambién los

do basados ende contacto

eadas.

A: Aunque arado online a encriptacióndado abiertptar, éstas puel router de

e la perspect

gía

De Eva

vasión de filarios ingresary conexión enroxy transpa

es.

ones web de licaciones dehacen los pa

n la web pues no confiab

lgunos puedno lo son. Aón de sitios wto en tu naveueden ser inttu casa u of

tiva de tu pro

asión De

trado basador una URL yntre el usuararente que le

los evasorese filtrado ya aíses que filteden ser una bles fuera de

den anunciarlgunos ni siqweb comienzegador que lterceptadas fficina hasta

oveedor de I

e Filtrad

os en la weby que el evasrio y la págin permite al u

s de filtro pútienen estostran a nivel nbuena opciósu país, asu

rse como "anquiera estánza con " httpluego se cierfácilmente edesde tu pro

Internet com

do Basad

son páginassor de filtrosna web solicusuario nave

úblicos son ams servicios ennacional. Loón para los u

umiendo que

nónimos" mun encriptadosps" y está señrra. Si envíasen cualquier oveedor de In

mo desde la d

dos En L

s web especis online obtecitada ya queegar sitios w

ampliamente n sus listas dos sistemas dusuarios que las páginas

uchos sistems. Es importañalizada cons tus solicitupunto de la

Internet.

de tu propio

La Web

iales que le nga la págin

e el evasor deeb bloquead

conocidas, lde bloqueo, de evasión de

se conectenaun no fuero

mas de evasióante recordan el icono deudes web sintransmisión

b

na e

dos

la

e n a on

ón ar e n n,

Page 13: Guia para burlar la cesura de internet

Proxifpúblicluego mucho

Proxif Links

CGIPren la wcompuweb a

Los siinstalaque acproveecomun

CGIP Enlac

fy y Stupid Ccos. Un usuaringresa su p

os países y p

fy y StupidC

: http://prox

roxy es el mweb. Los sistutadora en unlos usuarios

stemas de evan y ponen scceden a esteedor establecnicaciones pr

Proxy

es: http://ww

Censorship srio en un paíágina de des

por la mayorí

Censorship

xify.com/ - ht

otor que utiltemas de evan servidor pes del servido

vasión de filoftware en fe servicio dece su red pririvadas que

ww.jmarshal

on serviciosís censuradostino. Estos sía de las apli

ttp://stupidc

liza la mayorasión de filtrersonal y en

or conectados

trado basadofuncionamienesde jurisdiccvada en basele dificulta a

ll.com/

s de evasión o simplemenservicios al sicaciones de

ensorship.co

ría de los sisrado basados

ncriptado caps remotamen

os en la webnto en jurisdciones que ce a una relaca los censore

de filtros onnte visita unaser públicos

e filtrado.

om/

stemas de evs en la web ppaz de recupnte.

privados indicciones no censuran el ución social des localizar y

nline encriptaa de estas pág, son bloque

vasión de filtprivados conerar y mostr

ncluyen a procensuradas,

uso de Internde confianza y bloquear.

ados y ginas web y

eados en

trado basadonvierten a unrar páginas

oveedores qu, y usuarios

net. El y

os na

ue

Page 14: Guia para burlar la cesura de internet

Psiphoencripno cencódigoguía pde un

Una vusuariusuariURL epsiphohabilit

psipho Enlac

Peacefmétodpaquetpuede para edemás

Peace Enlac

b) S

on convierte ptado capaz dnsurado desco abierto, y hara el usuarirouter hogar

ez instaladoos en jurisdio censuradoen la "barra aon es accesibtadas con psi

on

es: http://psi

fire/Circumvdos a psiphontes de softwarequerir conl montaje, no

s, Peacefire/C

fire/Circum

es: http://pe

Software

una computde obtener t mcarga el softwhay versioneio detallada reño, puede r

, el proveedoicciones cen no tiene queazul" de psipble desde cuaiphon es priv

iphon.civise

ventor es un n. Sin embarare diferentenfiguración eo hay una guCircumvento

mventor

acefire.org/

e de "Tu

tadora normamostrar págiware y lo inses para Linuxy de fácil corequerir con

or se psiphonsuradas a trae instalar ninphon. Esto salquier lado.vada, es difí

c.org/

sistema de ergo, puede sees, instalarloextra. Aunquuía del usuaror trabaja co

unneling

al de uso doinas web de stala en su cox y Windowomprensión. nfiguración.

n le envía laavés de los mngún softwaignifica que . Gracias a qcil para los c

evasión de fier difícil de i

os, y si tu PCue Peacefire/rio detalladan los mismo

g"

méstico en ucualquier la

omputadora.ws. Es fácil de

Si tu compu

a informaciónmedios dispoare. Simplem

el sistema dque la ubicaccensores enc

filtrado casi iinstalar. Hay

C está conect/Circumvent

a como la hayos principios

un servidor pado. El usuar. Psiphon es e instalar y v

utadora se co

n de conexióonibles más

mente tiene qde evasión deción de las cocontrarlas y b

idéntico en py que descartada a un routor provee ay con psipho

s que psiphon

personal y rio en el paísgratuito y d

viene con unonecta a trav

ón a los seguros. El

que tipear une filtrado deomputadorasbloquearlas.

principios y rgar tres uter hogareñolgo de ayudaon. Por lo n.

s de na vés

a s

o, a

Page 15: Guia para burlar la cesura de internet

La téctráficoencripcorrenusuari

Los usprivadtunnelde motunnelmúltip

b.1)

UltraRproveerequieinglés está codeUltrPreestuna di

UltraSen un UltraRcensuresté bldireccpodría

UltraR Enlac

cnica de Tuno típico, inseptada. Los sen a través delos y sus resp

suarios que tdo de tunneliling comercido que solo ling "Aplicacples como cli

Softwa

Reach ha cree un cliente pere instalació

y chino. Unonfigurada araaSurf. Otrotablecidamenirección de I

Surf es una otercero y req

Reach está a rada puede teloqueado, el iones de IP d

an ser bloque

Reach

e: http://ww

nneling encaeguro, no encervicios norml túnel hacia puestas de fo

tienen contacing mientras iales. El softwfuncionen lociones" permientes de cor

are De T

ado un softwpara Window

ón) en sus cona vez comenautomáticamos navegadornte, la conexP desbloque

opción excelequieran navemenudo bloener que adqservicio es

desbloqueadeadas por un

ww.ultrareach

apsula un tipocriptado se cmales están d

la computadorma transpa

ctos en paíseque los que

ware de tunnos navegado

mite utilizar arreo electrón

Tunnelin

ware anti-cenws que los uomputadorasnzada, la apl

mente para peres tienen qu

xión está enceada.

ente para usuegación gratuoqueado en aquirir el softwaun accesibl

das de distintn censor muy

h.com/

o de tráfico coloca en un disponibles edora no filtraarente.

es no filtrado no tienen coneling "Web

ores y ninguna través del tnico y mensa

ng Vía W

nsura conociusuarios en p. Es una aplilicación abreermitirle al uue ser configcriptada y va

uarios no técuita a velocialgunos paíseware por mele mientras qtas formas. Sy determinad

dentro de ottúnel dentro

en la computada que reen

os pueden esontactos pue

b" restringe ena otra aplicatúnel aplicacajeros instan

Web

ido como Ulpaíses censuricación gratue una ventanusuario naveggurados manarias técnicas

cnicos que edades razones, el usuarioedio de un teque se tomenSin embargodo.

tros tipos de o de una contadora del usnvía las solic

stablecer su eden comprael tunneling ación. El sofciones de Int

ntáneos.

ltraSurf. Ultrrados descaruita y está di

na de Internegar sitios we

nualmente. s se usan par

estén dispuesnables. Comoo en una juriercero. Aunqn medidas pao, incluso ést

tráfico. El nexión suario, pero citudes de lo

servicio ar servicios dal tráfico weftware de ternet

raReach rgan (no isponible en

et Explorer qeb a través

ra encontrar

stos a confiaro el sitio de isdicción que el sitio ara obtener tas

s

de eb

n que

r

Page 16: Guia para burlar la cesura de internet

Precio

Freegasentidode formque de

FreeGevasióconfig

ComocensurAsimimanua

FreeG Enlac Precio

Anonyen su copcióntransp Sin emSecuri

o: Gratuito

ate es una teos a UltraSuma preestablescargar otro

Gate es una buón de filtradogurar manual

con UltraSuradas, y los usmo, el servalmente dire

Gate

e: http://dow

o: gratuito

ymizer provecomputadoran "Anonymoarente a trav

mbargo, paraity (tm) SSL

cnología anturf. A diferenlecida. Si los

o paquete de

uena opcióno que por la lmente, y ne

urf, el sitio wusuarios tien

vicio mismo pcciones de I

wnload.cnet.

ee un clientea. Luego de ous Surfing (vés de un tún

a segurar segL Encryption

ti censura dencia de Ultras usuarios qusoftware y c

n para los ususeguridad, ecesitan nave

web de Freegnen que adqupuede estar P desbloque

com/Freegat

e para Windocompletar e

(tm)" luego dnel por medi

guridad el usu" para que to

esarrollada paSurf, no obsuieren encripconfigurar e

uarios expertstán dispues

egar libremen

gate está blouirir el softwbloqueado, a

eadas en Free

te/3000-208

ows que un ul fácil procede la cual suo de Anonym

uario tiene qodo el tráfico

por DynaWebstante, Freegptar las solicspecialment

rtos que estánstos a confiarnte a velocid

queado en mware por med

aunque los uegate.

5_4-104153

usuario en ueso de instalau tráfico es enmizer.

que habilitaro se encpript

b, similar engate no encricitudes de Ute a Freegate

n más preocuar en un tercedades razona

muchas jurisddio de un tercusuarios pue

391.html

un país censuación, el usunviado de fo

r la opción "Ste con HTT

n muchos ipta la URL RLs, tienen

e.

upados por lero y a ables.

dicciones cero. den ingresar

urado instalauario habilitaorma

Surfing TPS/ SSL. Es

la

r

a a la

sta

Page 17: Guia para burlar la cesura de internet

opciónShredd

Anonytecnolencripjurisditercero Aunqumismorequieriesgo

Anony Enlac Precio

Ghostsu comExplormanua

El softsencillajuste cookie"SecurInternede Gh

Ghost dispueAnonyjurisdiservici

n viene deshder", Anti- S

ymizer es unogía y estén

ptada y a altaicciones ceno.

ue el servicioo puede ser fere instalació cuyas comp

ymizer

e: http://ano

o: Pago

Surf provee mputadora. Lrer automátialmente.

ftware viene lo y es fácil a "Secure,"

es, y no hacere", y el usuaet Explorer, ost Surf.

Surf es una estos a pagarymzer, al esticciones, el uio esté aun d

habilitada. ElSpyware, y c

na excelente n dispuestos aas velocidadesuradas, los

o esté aun difácilmente bón, puede noputadoras co

onymizer.com

un cliente pLuego de comicamente. To

preestablecide interceptael ajuste má

e anónimo alario haya moel tráfico de

buena opciórle a y a conftar frecuenteusuario tienedisponible a

l software tamcorreos electr

alternativa pa pagarle a yes. Ya que suusuarios tien

isponible a ploqueado po ser apropiad

orren peligro

m

ara Windowmpletar la inodos los otro

ido en "Normar. Para encr

ás alto (el ajul tráfico). Unodificado losel usuario es

ón para los qfiar en un ter

emente bloque que adquiripesar del blo

mbién proverónicos desc

para los usuay confiar en uu sitio web enen que adq

pesar del bloor un censor da para termde ser secue

ws que un usunstalación, elos navegador

mal", que imriptar el tráfiuste "Anonymna vez que es ajustes del encriptado y

que tengan alrcero por unueada la págir el softwaroqueo de su

ee otros servcartables.

arios que seaun tercero pestá bloquea

quirir el softw

queo de su sdecidido. Co

minales públiestradas.

uario en un pl software cores tienen qu

mplica que toico, el usuarmous" es enl software es navegador sy ruteado po

lgo de habilina conexión rgina web de Gre por medio

sitio web, e

vicios como

an muy hábilara navegar

ado en muchaware por med

sitio web, el omo la aplicicas o usuari

país censuraonfigura al Inue ser config

do el tráficorio tiene que ngañoso, solos configuradsi es que no

or medio de l

idad tecnolórápida. Tal cGhost Surf e de un tercerl servicio mi

"Digital

les con la de forma as dio de un

servicio cación os de alto

ado instala ennternet

gurados

o está en textcambiar est

o bloquea do en el ajustestá usando los servidore

ógica y esténcomo con en muchas ro. Aunque eismo puede

n

to e

te el

es

n

el

Page 18: Guia para burlar la cesura de internet

ser fácpuede compu

Ghost Enlac Precio

b.2)

GPassdescardisponla inteGpassautomel Winconfigpara enuna veencrip

GPassun terc(http) bloqueel softpuedenComousuari

cilmente bloqno ser aprop

utadoras corr

t Surf

e: http://tene

o: Pago

Aplicac

s provee un crga (hay un inible en Inglerfaz de Gpas. Cuando est

máticamente pndows Medigurados. La cncontrar y celocidad razoptados.

s es una opcicero y necesa velocidadeeada la págintware por men tomar med la aplicacióos de alto rie

queado por upiado para teren peligro d

ebril.com

ciones S

cliente para Winstalador opés y Chino. ss los íconostas aplicaciopara correr aa Player, y econexión vieonectarse a uonable y tien

ión excelenteiten servicioes razonablena web de Gedio de un tedidas para ubón requiere inesgo cuyas c

un censor deerminales púde ser secues

Software

Windows qupcional) en sUna vez ques de las aplicones se ejecua través del sel cliente de ene encriptaduna direccióne la capacid

e para usuarios de tunnelies. Tal como GPass en mucercero. Para bicar y automnstalación, pcomputadora

ecidido. Comúblicas o usustradas.

e De Tun

ue un usuariosu computade ejecutas GPcaciones queuten a través servicio. Precorreo electrda predeterm

ón de IP descdad de almac

ios no técnicng gratuitoscon Anonym

chas jurisdiccontrarrestarmáticamentepuede no ser as corren pel

mo la aplicacuarios de alto

nneling

o en una juridora. Es softwPass, puedese van a pasarde Gpass, seestablecidamrónico prede

minadamenteconectada. Lcenar favorit

cos que esténs y encriptadmzer, al estacciones, el usr el posible f

e direccionesapropiada p

ligro de ser s

ción requiereo riesgo cuya

isdicción cenware gratuitos arrastrar y r a través delerán configu

mente el Inteeterminado ye y varias téc

La aplicacióntos y otros ar

n dispuestosdos además dar frecuentemsuario tiene filtrado del ss de IP desblpara terminalsecuestradas

e instalaciónas

nsurada o y está depositar enl proxy de uradas ernet Exploreya están cnicas se usan proporcionrchivos

a confiar ende navegaciómente que adquirirservicio, se loqueadas. les públicas s.

n,

n

er,

an na

n ón

r

o

Page 19: Guia para burlar la cesura de internet

GPass Enlac Precio

HTTPinstalapropormonta

HTTPpago. InterneTunne

HTTPpor la configtráficosimpleinform

Comoen musoftwaTunneexpertterminsecues

HTTP Enlac Precio

s

e: http://gpa

o: Pago

P Tunnel es oa en su PC. Crciona un "se

ar un servicio

P Tunnel se pLos usuarioset, clientes d

el.

P Tunnel es uevasión de f

gurar manualo de HTTP tuemente una f

mación en sec

con muchosuchas jurisdicare por mediel, aunque seto en tecnolonales públicastradas.

P Tunnel

e: http://ww

o: Gratuito

ass1.com/

otro cliente pComo psiphoervidor" queo privado pa

puede usar ds tienen que de correo ele

una buena opfiltrado que plmente, y neunnel no parforma distintcreto, como

s otros, al escciones y poio de un terce pueden tomogía. Como las o usuarios

ww.http-tunn

para Windowon y Peacefire un usuario ara alguien en

e forma gratconfigurar m

ectrónico, y m

pción para lopor la seguricesitan nave

rece estar enta de expresala anterior.

star frecuenteor aplicacionero. Un cens

mar medidas la aplicacións de alto riesg

el.com/

ws que un usre/ Circumven un país nn un país cen

tuita aunque manualmentmensajeros i

os usuarios eidad, están degar libremencriptado, solar informaci

emente bloqes de filtradosor decididopara contrar

n requiere insgo cuyas com

suario en un ventor, HTTPno censuradonsurado.

también estte aplicacioninstantáneos

expertos quedispuestos a nte a velocidlo codificadoión, no una f

queada la págo, los usuari puede bloqurrestar tal cestalación, pumputadoras

país censuraP Tunnel tamo puede desc

tá disponiblenes como navs para que us

e están más pconfiar en udades razonao. Este últimforma de ma

gina web de ios tienen quuear el servi

ensura por unuede no ser acorren pelig

ado descargambién cargar para

e un serviciovegadores desen HTTP

preocupados un tercero y aables. El

mo es antener la

HTTP Tunnue adquirir elicio de HTTPn usuario apropiado pagro de ser

a e

o e

a

nel l P

ara

Page 20: Guia para burlar la cesura de internet

Relakkvirtualpaís cetrabajausuaripor me

RelakkcompeRelakk

Relak Link: Precio

Ademun sistarancenavegade Gu

Guardtécnicamuchojurisdiadquirel serv

Guard Link:

ks provee unl (VPN) queensurado a tran con platafos la instalacedio del VPN

ks Safe Surfetentes y desks podría ser

kks

https://www

o: Pago

más de un sisttema de burlel. Se puede adores de Inardster.

dster/SSH es a y desean pos otros, dadicciones y porir el softwarvicio de Gua

dster/SSH

http://www

n servicio pa usa un túneravés de los formas compción de softwN, tales com

f es una buensean pagar, yr bloqueado

w.relakks.com

tema de burllado encriptatunnelar una

nternet y clie

una buena opagar, y confdo que el sitioor aplicacionre a través de

ardster/SSH.

.guardster.co

ago llamado el encriptado

servidores Rpatibles con ware. Mucha

mo email, nav

na opción pay confían en con facilida

m/

lado en la weado en la wea variedad dentes de corre

opción para afían en un tero Guardster/nes de filtrade un tercero.

om/

Relakks Saf para transpo

Relakks. UtilWindows y

as aplicacionvegación en

ara aquellos uun tercero p

ad.

eb, gratuito, eb y un Secue aplicacioneo electrónic

aquellos usurcero para un/SSH generado, puede ser. Un censor d

fe Surf. Es unortar tráfico lizan el VPNMac, enton

nes diferentela web y me

usuarios quepara un VPN

no encriptadure Shell (SSes de softwaco, a través d

uarios que non túnel encrialmente está r necesario qdeterminado

un sistema ddesde el usu

N nativo clieces no se req

es pueden seensajería inst

e no son técnN encriptado.

do, GuardsteSH) Tunnel pare, incluyendel túnel enc

o tienen comiptado. Comya bloquead

que un usuaro podría adem

e red privaduario en el entes que quiere a los

er recorridas tantánea.

nicamente . No obstante

er provee tanpor un

ndo criptado SSH

mpetencia mo sucede codo en muchario deba más bloquea

da

e,

nto

H

n as

ar

Page 21: Guia para burlar la cesura de internet

Precio

e) Si

Las teweb vdireccy el setravés tecnolobstanser blo

JAP Apaís ceidiomaluego el uso pedido"mix"

No obsimplevelocique reveloci

Dado usuaritercero

o: Pago

istemas

cnologías anisitado por eión IP del us

ervicio. Dadode un proxyogías anónim

nte, algunas toqueados fác

ANON proveensurado desas europeos.seguir las inde JAP ANO

o y dado queni el host re

stante, hay ve y otros usadades y más

equieren anondades razon

que el sitio do residente eo. El servicio

De Com

nónimas ocuel usuario. Asuario del mo que los usuy, en lugar demas pueden tecnologías cilmente por

ee una descarscarga e inst El usuario d

nstrucciones ON. La "mix

e muchos pedequerido por

variación en an "mix" cascs mixes anónnimato ademables.

de JAP ANOen un país ceo puede ser a

municac

ultan la direcAlgunas tecnomismo servici

uarios de tece hacerlo dirser una mananónimas re

r las autorida

rga para Wintala en su codebe seleccique se provex" es un grupdidos están ceste medio

los niveles dcada. Ademánimas. JAP Amás del servi

ON está frecuensurado pueaccesible au

ción Anó

ción IP del uologías anónio anónimo, cnologías anórectamente anera útil de sequieren que ades.

ndows/Mac/mputadora. onar un "mixeen para conpo de intermcirculando pconocen la v

de anonimatás, hay un seANON es unicio de burla

uentemente ede tener qunque el sitio

ónimos

usuario del snimas, pero ny encriptan ónimas pideal servidor quortear la cen los usuarios

/Linux que eEstá disponix" a través dnfigurar el namediarios a trpor el "mix" verdadera id

to ya que algervicio pagona buena opcado para nav

bloqueado eue adquirir elo web esté bl

servidor que no todas, ocuel tráfico en

en contenido ue aloja el c

nsura de Intes bajen softw

el usuario resible en Inglédel cual dirigavegador deravés del cuani los operad

dentidad del u

gunos usan uo para accedeción para usuegación por

en muchos pl software a loqueado, au

aloja el sitioultan la ntre el usuari

en la web aontenido, la

ernet. No ware y puede

sidente en unés y en variogir el tráfico Internet paral se dirige udores del usuario.

un "mix" er a mayoresuarios técnicInternet a

aíses, un través de un

unque un

o

io a s

en

n os

y ra un

s cos

n

Page 22: Guia para burlar la cesura de internet

censorinstalacuyos

JAP A Link: Precio

Porquerequercapa co el defuerte comun

Tor adred, tacaracteforma descarsignifimúltipdocum

DespupreferiOtros usuarimúltipen algu

Sin emhacerlDebidInterne

r determinadada, puede nequipos pue

ANON

http://anon.

o: Gratuito

e es un sisterimientos a lcifrada de maestino del reqanonimato p

nicaciones a

dmite ademáales como tráerística conoanónima su

rga, por eso nicativo para ples idiomas mentación.

ués de la instido Firefox, navegadoresos técnicos q

ples aplicaciounos países,

mbargo, un do. No obstan

do a los múltiet via Tor pu

do podría bloo ser conven

edan ser secu

inf.tu-dresde

ma de comua web a travanera que ninquerimientoporque podrítravés de la

ás usuarios páfico de menocida como "s propias páno es convenaquéllos cuyy es de códi

talación, se ique viene co

s requieren cque requiereones a bajas el servicio n

determinado nte, se está triples routersuede ser lent

oquear tambiniente para teuestrados.

en.de/index_

unicación gravés de una sengún router . Es una excía ser extremcadena Tor.

ara socavar nsajería insta"servicios oc

áginas web qniente para tyas computaigo abierto, y

nicia el servon "Torbuttoconfiguracióen un fuerte a

velocidadesno lo está.

gobierno porabajando pas a través de ta.

ién el servicerminales pú

_en.html

atuito y anónerie de routerindividual eelente opció

madamente d.

una variedadantánea y corcultos" que p

que sólo son terminales púadoras pueday tiene una f

vicio Tor y elon" así que T

ón manual. Tanonimato as. Aun cuand

odría bloqueaara lograr solos cuales p

io. Dado queúblicas o par

nimo que funrs, cada uno

en la cadena ón para aquédifícil para u

d de otros prrreo electrónpermite a losaccesibles vúblicas e im

an ser secuesfloreciente re

l usuario pueTor se puede

Tor es una exademás de sedo el sitio we

ar Tor con faoluciones resasa el tráfico

e la aplicacira usuarios d

nciona dirigi de los cualepuede identllos que nec

un gobierno m

rotocolos a tnico. Tiene, s usuarios pu

via Tor. Requmplica un riesstradas. Está ed de desarr

ede usar el ne alternar fácxcelente opciervicio de bueb de Tor es

facilidad si dsistentes al bo de Tor, la n

ón debe ser de riesgo

iendo es quita una ificar la fuenesitan un monitorear tu

través de su además, unaublicar en uiere la sgo disponible e

rollo y

navegador cilmente. ión para

urlado para stá bloqueado

deciden bloqueo. navegación

nte

us

a

en

o

en

Page 23: Guia para burlar la cesura de internet

Tor re

TOR Link: Precio

I2P esel contSin em

I2P prdescarmanuatécnicode bur

Dado censurestar aque la para u

I2P Link: Precio

Tru

equiere consi

http://tor.ef

o: Gratuito

una red de atenido en for

mbargo, tamb

rovee una derga e instala almente paraos que requirlado a bajas

que el sitio Irado puede taccesible aun

aplicación dusuarios de a

http://www

o: Gratuito

ucos

iderables hab

ff.org/

anonimato qrma anónimbién puede s

escarga para en su compu

a dirigirse a tieren anonim velocidades

I2P está ya btener que adqnque podría debe ser instlto riesgo cu

.i2p2.de/

bilidades en

que está dirigma y accedan ser usado par

Windows/Mutadora. El ntravés de la r

mato, en prims.

bloqueado enquirir el softestar tambié

talada puedeuyas comput

materia de c

gida en primanónimame

ra navegar in

Mac/Linux qunavegador dered I2P. I2P

mer lugar par

n muchos patware por meén bloqueado no ser convadoras pued

computación

mer lugar a quente al contennternet de fo

ue un usuarioel usuario de es una buenra publicar p

aíses, un usuedio de terceo por un cenveniente paraden ser secue

n; no es para

ue los usuarinido por me

orma anónim

o en un paísebe estar conna elección ppero también

uario residenteros. El servisor determina terminales estradas.

a principiante

ios publiquedio de I2P.

ma.

censurado nfigurado para usuariosn para filtros

te en un paísicio puede nado. Dado públicas o

es.

n

s

s

Page 24: Guia para burlar la cesura de internet

Páginas "CMuchos bucached, deun pequeñoDado que ebuscador, yNo obstantEjemplo: G

Servicios d Hay muchoprovistos ptraducciónEsto te percensurado. Ejemplo: b

Cached" uscadores pr las páginas o enlace rotuestás recupey no del propte, algunos pGoogle Cach

de traducció

os servicios por buscadorn, el que está rmite leer el .

babel.altavis

roveen copiaoriginales q

ulado "cacherando una copio sitio bloq

países se hanhe

ón

de traduccióres. Si accedaccediendo contenido ce

sta.com

as de páginasque ellos listaed" próximo opia de la páqueado, pue

n centrado en

ón disponibledes a un sitio

al sitio bloqensurado sin

s web, conocan. Cuando b a los resultaágina bloqueedes acceder n servicios d

es en Interneo web a travéqueadoes es n conectarte

cidas como pbuscas un siados de tu búeada de los sal contenido

de cache para

et, que son aés del serviciel servicio ddirectament

páginas itio web, busúsqueda. servidores deo censurado.a el bloqueo

a menudo io de

de traducciónte al sitio we

sca

el . .

n. eb

Page 25: Guia para burlar la cesura de internet

RSS Agregadores El Agregador RSS consiste en sitios web que te permiten guardar y leer tus suministros RSS favoritos. Los sitios agregadores RSS conectarán a los sitios web bloqueados y descargarán el suministro RSS y quedará disponible para ti. Dado que es el agregador y no tú el que conecta al sitio, tendrás la posibilidad de acceder al contenido censurado. Ejemplo: www.bloglines.com

Nombres de dominio alternos Una de las formas más comunes de censurar un sitio web es bloquear el acceso a su dominio, por ejemplo news.bbc.co.uk. No obstante, los sitios suelen ser accesibles bajo otros dominios, tales como newsrss. bbc.co.uk. Por lo tanto, si un dominio está bloqueado, trata de ver si se puede acceder al contenido bajo otro dominio. Ejemplo: news.bbc.co.uk -> newsrss.bbc.co.uk

Aceleradores Web Los aceleradores Web son páginas web cache y aparentan como si tu conexión a Internet fuera más veloz. Dado que estás recuperando el sitio web desde la cache y no desde el sitio bloqueado directamente, puedes acceder al contenido censurado. Ejemplo: webaccelerator.google.com

Cosas Útiles Para Recordar

Hay muchas maneras de tener acceso a un sitio bloqueado. La mayoría de los métodos no te permiten hacerlo con seguridad. Encuentra un método que te provea tanto acceso como seguridad.

Page 26: Guia para burlar la cesura de internet

Cuanto más privada sea tu solución de burlado, mejor. Más allá de la elección de la tecnología, las soluciones privadas ofrecen la mayor posibilidad de no ser descubierto y bloqueado.

Aumentas tu nivel de estabilidad y seguridad del burlado si puedes usar un contacto confiable de afuera del país.

Nunca uses un contacto fuera del país que no conozcas y no te merezca confianza! Tu contacto puede ser la clave de tu seguridad y tu fuente más importante de vulnerabilidad.

Recuerda que tu proveedor puede potencialmente ver todo lo que haces por medio de un sistema de burlado.

La violación de leyes estatales respecto de la censura en Internet puede ser un gran riesgo. No uses tecnología que no comprendes acabadamente o que no sepas cómo operar.

Debes hacer una evaluación de las amenazas basándote en el contexto de tu país, nivel de destreza y red social.

Asegurate de entender completamente la tecnología que estás usando. Algunos servicios publicitan seguridad y anonimato, pero en realidad no los proveen o requieren una configuración o aranceles extra para activarlos.

Lectura Complementaria

Page 27: Guia para burlar la cesura de internet

NGO-in-Asoftwares yen Internetindependie

Cooperatipromociongubername

Iniciativa Toronto, CInternet y l

Acerca de

Citizen LabInternationinvestigacipolíticas cí

Un "inverny artistas, lpolíticas deen los dere

A-Box: Una cy manuales pt para los defentes.

iva de tecnona el uso de sentales, y pro

OpenNet: UCambridge, Ola vigilancia

e Citizen La

b es un labonal Studies eión avanzadaívicas mundi

nadero" que los proyectoe las nuevas

echos human

colección enpara aumentfensores de l

ología tácticasoftware graoductores de

Un proyecto Oxford y Hara en todo el m

b

ratorio interen la Univera y desarrolliales.

reúne científs del Citizentecnologías

nos, altruism

n varios idiomtar la seguridlos derechos

a: Una fundaatuito y de cóe Security N

en colaborarvard cuyo omundo.

rdisciplinariorsidad de Torlo en la inter

ficos socialen Lab explor de la inform

mo, y cambio

mas y colegdad de la coms humanos y

ación sin finódigo abiertoGO-in-A-Bo

ación entre laobjeto es doc

o con base enronto, Canadrsección de l

es, científicoran las dimenmación y la c democrático

iadamente remputadora y de los medi

nes de lucro o para organox.

as Universidcumentar la

n el Munk Cdá, compromlos medios d

os informáticnsiones socicomunicacióo en todo el

evisada de y la privacidaios

que nizaciones no

dades de censura en

Centre for metida en la digitales y las

cos, activistaiales y ón con la mirmundo.

ad

o

s

as,

ra

Page 28: Guia para burlar la cesura de internet

El proyecto Civisec es apoyado por el generoso aporte de Instituto Sociedad Abierta.