Los proveedores de esta tecnología para burlar filtros instalan un software en una computadora situada en un lugar que no está filtrado y hace conexiones a esta computadora que están disponibles para aquellos que accedan a Internet desde un sitio censurado. Estos proveedores van desde grandes organizaciones comerciales que ofrecen servicios de evasión de filtros pagando una tarifa a individuos que ofrecen este mismo servicio gratuitamente.
Los Usuarios de esta tecnología para burlar filtros son individuos que hacen uso de esta tecnología con el fin de sortear los filtros de los contenidos de Internet
La censura de Internet, o el filtrado de contenidos, se ha convertido en un gran problema global. Mientras que alguna vez se supuso que los estados no podían controlar las comunicaciones de Internet, de acuerdo con una investigación realizada por la OpenNet Initiative más de 25 países están hoy en día involucrados en prácticas de censura de Internet. Se descubrió que aquellos con las políticas de filtrado más dominantes bloquean rutinariamente el acceso a las organizaciones de derechos humanos, noticias, blogs, y servicios web que cuestionen el estado de las cosas o que sean considerados amenazantes o indeseables. Otros bloquean el acceso a categorías individuales de contenido de Internet, o intermitentemente a sitios web específicos o redes de emisoras para coincidir con hechos estratégicos como elecciones o manifestaciones públicas.
Aunque algunos estados promueven una legislación para el filtrado de Internet, la mayoría lo hace con poca o nada de transparencia ni explicación pública. La mayoría de los estados no revela qué información está siendo bloqueada, y rara vez se encuentran mecanismos de queja o revisión para los ciudadanos o publicadores de contenido afectados. El uso en aumento de software comercial de filtrado está agravando el problema ya que es propenso a sobre bloquear gracias a categorizaciones defectuosas.
Los filtros comerciales le bloquean el acceso a listas categorizadas de sitios web que se mantienen en secreto, incluso para los clientes, por cuestiones de licencia. Como consecuencia, compañías privadas irresponsables determinan las reglas de censura en ambientes políticos en los cuales hay poca responsabilidad pública o descuido. Por ejemplo, el software de filtrado se utiliza para la censura en Birmania, Túnez, Yemen, Arabia Saudita e Irán.El propósito de esta guía es presentarle a los usuarios no-técnicos la tecnología para burlar protecciones de Internet, y ayudarlos a elegir cuál de las opciones encuadra mejor con sus necesidades y circunstancias.
1) Donde Hay Un Problema > Hay Una Solución
A la cara de este problema global creciente, los ciudadanos de todo el mundo han buscado soluciones para evadir los filtros del gobierno y ejercer sus derechos humanos básicos de acceder a la información que ellos mismos elijan.A las herramientas, los métodos y estrategias que se utilizan para sortear los filtros de contenido se los denomina tecnologías para burlar protecciones. Hay numerosas tecnologías para burlar protecciones que se pueden usar en una variedad de circunstancias diferentes por una amplia gama de usuarios potenciales. No hay una tecnología que cuadre con todos los distintos usuarios potenciales y las circunstancias en las que se encuentran. Nuestra visión es que es mucho mejor pensar en las tecnologías para burlar protecciones pragmáticamente dentro de un kit de herramientas. Al igual que unas herramientas son mejores para ciertos trabajos que otras, o requieren niveles de aptitudes diferentes para utilizarlas responsablemente, cada tecnología para burlar protecciones debe ser abordada en términos de qué tan bien encuadra con los problemas, circunstancias y conjunto de aptitudes únicos de cada usuario.
La tecnología para burlar protecciones a menudo está dirigida a tipos de usuarios diferentes con recursos y niveles de habilidades variados. Lo que puede funcionar bien en un caso, puede no ser la mejor opción en otro. Al elegir una tecnología para burlar protecciones, es importante para el usuario y proveedor potencial de esta tecnología determinar qué funcionaría mejor para su situación.La decisión de utilizar tecnología para burlar protecciones debe ser tomada seriamente, analizando cuidadosamente las necesidades específicas, los recursos disponibles, y las preocupaciones sobre la seguridad de todos los que están involucrados. Hay una amplia variedad de tecnología disponible para los usuarios que quieran evadir los filtros de Internet. Sin embargo, utilizarla para servicios de evasión de filtros exitosos y estables depende de varios factores incluyendo el nivel de aptitudes técnicas del usuario, riesgos potenciales de seguridad y los contactos disponibles fuera de la jurisdicción censurada. Hacemos un resumen de algunas consideraciones generales en la elección de tecnologías para burlar protecciones para usuarios potenciales y luego para los proveedores.
2) Elegir Sortear Los Filtros De Internet: Consideraciones Para El Usuario a) Qué, Dónde, Cómo Quieres acceder o publicar información en Internet?
Aunque estén estrechamente relacionadas, acceder a contenidos prohibidos, a diferencia de publicarlo, puede acarrear distintos riesgos, estrategias y tecnologías para el usuario. Hemos creada una guía aparte para los que quieran evadir la censura de Internet o publicar información online.
Estás accediendo a la Internet desde una computadora privada o pública?
Acceder a la Internet desde una computadora pública en un cibercafé o una biblioteca pública implica un conjunto de consideraciones diferentes y presenta una gama de posibilidades para evadir el filtrado. Por ejemplo, es posible que los usuarios que acceden a la Internet desde computadoras públicas o cibercafés no puedan instalar ningún tipo de software y se vean limitados a soluciones online.Es posible que otros quieran usar aplicaciones a demás de navegar por la web (HTTP), como correo electrónico (SMTP) y transferencia de archivos (FTP), y por esto quieran instalar software en su estación de trabajo y personalizar la configuración de su computadora. Con tu propia computadora privada, puedes instalar cualquier software de tu elección que quizás no puedes instalar en una terminal pública de Internet. Sin embargo, hacer esto puede imponer riesgos adicionales, ya que ahora hay evidencia en tu computadora del uso de tecnologías para burlar protecciones que, si cae en manos de las autoridades, puede traerte problemas.El acceso a público a Internet puede ofrecer el anonimato que las computadoras personales no, aunque en algunos lugares le piden a los visitantes presentar una identificación personal y/o monitorean su uso. Así sea que evadas el filtrado de contenidos censurados desde tu hogar o desde una terminal pública, siempre es importante que entiendas lo mejor posible los términos y condiciones del servicio que te está siendo provisto.
b) ¿A Quién Conoces?
¿Tienes alguna conexión o dispones de contactos de confianza fuera del país (por ejemplo amigos, familiares, colegas)?
Ya que evadir la censura de contenidos de Internet implica hacer conexiones a una computadora fuera de la jurisdicción en la que la censura tiene lugar, un factor importante a tener en cuenta es si conoces y confías en alguien o un grupo fuera del país que esté dispuesto a proveerte servicios de evasión del filtrado de contenido. Muchos usuarios que evaden la censura de contenidos lo hacen conectándose a computadoras con proxy abierto y público cuya información de conexión está anunciada de algún modo.Los usuarios deben ser concientes de que estas son las menos seguras por definición, puesto que un usuario nunca puede tener la certeza de que un adversario no le haya puesto una trampa, o un "honey pot", para atraer disidentes. Tener a alguien que establezca una conexión es en cambio una mejor opción, pero no deja de tener sus riesgos y consideraciones. Los proveedores pueden monitorear todo lo que haces online, incluso todos los sitios que visitas. Por eso es que es imprescindible que confíes plenamente en la persona u organización que te está proveyendo el servicio. Tener un contacto de confianza en una ubicación no filtrada refuerza enormemente una evasión de filtrado de contenidos exitosa, de larga duración y estable.
Estás dispuesto a pagar y depositar tu confianza en una organización tercera para acceder o publicar información en Internet? Si no dispones de amigos o familiares de confianza fuera de tu jurisdicción puede que tengas que depositar tu confianza en un tercero. Hay varios proveedores comerciales que ofrecen estos servicios a cambio de una tarifa. Si puedes permitirte esta opción, ten cuidado de examinar los términos y condiciones del servicio y las políticas de confidencialidad. Los servicios comerciales pueden ofrecer anonimato para navegar en la Internet, pero no con el proveedor comercial. Si lo obliga la ley, el servicio comercial puede llegar a entregar todos sus archivos, y tu información personal. c) ¿Qué sabes?
¿Cuál es tu nivel de habilidad tecnológica? ¿Te consideras un usuario de computadoras principiante, intermedio o experto?
Mientras más alto sea tu nivel de habilidad tecnológica, más opciones para evadir el filtrado de contenidos tendrás disponibles. Algunos usuarios pueden encontrar el proceso de instalación, configuración y uso de las tecnologías para burlar protecciones muy engorroso o más allá de su nivel de habilidad. Aunque es siempre posible invertir tiempo y aprender a utilizar hasta el software aparentemente más complejo, ten cuidado: la instalación y uso incorrecto de las tecnologías para burlas protecciones te pueden poner en un riesgo considerable.
¿Qué idioma es acceptable/preferible para ti? ¿Necesitas tecnologías que operen en otros idiomas que el inglés?
La mayoría de las tecnologías para burlar protecciones son diseñadas con interfaces de usuario e instrucciones en inglés, aunque algunas también ofrecen versiones de sus sistemas y guías para el usuario en otros idiomas. Si consultas un manual del usuario traducido, asegúrate de que la traducción de la que estás haciendo uso coincida con la versión del software que estás empleando ya que éstas dos no necesariamente coincidan. d) Seguridad y Protección
¿Estás accediendo a contenido que es sumamente crítico y es considerado una amenaza a la seguridad del país en el que vives?
¿Hay un precedente de arrestos por la práctica de evasión de filtros de Internet en tu país?
¿Estás afiliado a algún grupo destacado que sea conocido por estar en la mira del gobierno?
Acceder a contenidos prohibidos puede ser una grave violación a la ley, especialmente si la información que estás visitando es considerada una amenaza a la seguridad nacional . Si accedes consistentemente a este tipo de contenido, deberías elegir tecnologías para burlar las protecciones que ofrezcan el mayor anonimato y seguridad posible. Sin embargo, a menudo hay una compensación entre facilidad de uso y seguridad, así que estate preparado para invertir tiempo y esfuerzo extra para reducir los riesgos.Si estás asociado a una organización de derechos o a un grupo disidente destacado, puede que estés en la lista de vigilancia de tu gobierno y deberías tomar precauciones extra y elegir cuidadosamente tu tecnología para burlar las protecciones. Asumiendo que estás siendo monitoreado y que tu computadora puede ser secuestrada en cualquier momento, evita tecnologías que requieran instalación en tu PC. En lo posible, accede a la Internet desde distintas terminales públicas y anónimas.
e) Identidad
¿Es de suma importancia para ti proteger tu identidad en la web?
¿Quieres navegar y/o publicar anónimamente?
Evadir el filtrado de contenidos y el anonimato son cosas distintas. Los sistemas anónimos protegen tu identidad de los sitios web a los que ingresas y del sistema anónimo mismo. Se los puede utilizar para evadir filtros, pero no fueron diseñados con este propósito y por ende, pueden ser fácilmente bloqueados. Los sistemas para burlar protecciones sí fueron diseñados para sortear el bloqueo pero no protegen tu identidad del proveedor.No confundas proxis públicos anónimos con sistemas anónimos, no son lo mismo. Aunque no te pidan información personal, pueden ver y registrar la ubicación de la computadora desde la que te estás conectando y todas las páginas web que visitas a través de la misma. Los servicios comerciales que anuncian navegación anónima, pueden no obstante registrar tu información de conexión y los sitios web que visitas. Asegúrate de entender completamente sus términos y condiciones de uso.Hay varias estrategias que puedes utilizar si quieres publicar de forma anónima. El Laboratorio del Ciudadano ha creado una guía aparte sobre evasión de filtros para la publicación web que incluye una sección acerca de la publicación anónima.
3) Elegir La Evasión de Filtros: Consideraciones Para El Proveedor De Estas Tecnologías
a) Seguridad Ante Todo
Montar una tecnología para burlar protecciones es una forma genial de dar una mano para que otros puedan ejercer sus derechos humanos básicos de acceso a la información y libertad de expresión. Sin embargo, es una decisión que trae aparejada una gran responsabilidad y varias consideraciones. Por sobre todo, la protección de tus usuarios debe ser tu mayor preocupación.
¿Cuál es tu nivel de habilidades técnicas?
Te consideras un usuario de computadoras principiante, medio o experto?
Montar y "hostear" un servidor de tecnología para burlar protecciones puede ser una tarea compleja que demande mucho tiempo dependiendo del sistema de evasión de filtrado. Algunos requieren la descarga e instalación de varios softwares. Casi todos requerirán algún tipo de configuración para adaptarlos a tu propio entorno particular de red. Si tu conexión a Internet funciona a través de un router hogareño o un firewall, por ejemplo, puede que tengas que personalizar tu sistema de evasión de filtrado.Algunas de estas tecnologías traen documentación clara y útil y guías para el usuario mientras que otros no. Asegúrate de escoger una tecnología que sea adecuada a tu nivel de habilidades y aptitudes, ya que establecer un sistema de forma inapropiada puede poner en riesgo la seguridad de tu usuario/s. Asegúrate también de estar cómodo para mantener tu sistema porque una tecnología desactualizada o constantemente interrumpida puede frustrar y poner en un riesgo innecesario a tus usuarios en lugares censurados.
b) Tus Usuarios
¿Cuál es el número de usuarios a los que esperas o quieres brindarles servicio y cuál es la amplitud de banda de la que dispones?
El número de usuarios que permitas que navegue a través de tu computadora afectará las capacidades de procesamiento de tu PC y la velocidad de conexión, influyendo no solo en lo que estás haciendo sino también en lo que los usuarios pueden hacer. Mientras más usuarios tengas, más complicado será monitorear su uso (en caso de ser necesario) y administrar sus cuentas. Asegúrate de brindar servicios de evasión de filtrado solo al número de usuarios que tú y tu computadora puedan manejar tranquilamente.
¿Qué le permitirás hacer a tus usuarios a través de tu conexión?
¿Quieres saber a qué información están accediento o publicando?
¿Qué harás con su historial de navegación?
Montar un servicio de tecnología para burlar protecciones implica que vas a poder monitorear todo el uso que se haga a través de él. Tener esta capacidad significa que puedes decidir qué información le permitirás obtener o publicar a tus usuarios. Algunos sistemas de evasión de filtros hacen que el uso de esta herramienta sea más fácil que otros, incluso en aquellos que no dejan rastros en tu PC de las actividades del usuario.Debes decidir por ti mismo qué elegirás ver, archivar y/o descartar. Si deseas desechar esta información, asegúrate de hacerlo apropiadamente ya que hasta la información eliminada puede dejar rastros. Por sobre todo, asegúrate de hacerle saber a tus usuarios cual será tu procedimiento operativo estándar con respecto a la información que dejan en tu computadora y qué es lo que pueden hacer a través de tu sistema. Proporcionales una política clara a tus usuarios.
c) Riesgos ¿Cuáles son tus potenciales riesgos de seguridad y legales de hostear tecnologías para burlar protecciones?
¿Hay restricciones por parte de tu proveedor de Internet o de tu gobierno para este tipo de servicio?
Los riesgos de hostear tecnologías para burlar protecciones no son tan grandes como para los usuarios de esta tecnología, pero tampoco es que no los hay. Eres casi absolutamente responsable de todo lo que se hace a través de tu PC utilizando tu conexión a Internet. Si alguien visita sitios web o sube información que sean ilegales por medio de tu servicio de evasión de filtrado puedes ser responsabilizado. Otro riesgo menos probable, pero sin embargo significativo concierne la posibilidad de que te conviertas en el objetivo de agentes extranjeros provenientes del país en el que ofreces tu servicio. Asegúrate de entender los potenciales riesgos de seguridad y legales de hostear tecnologías para burlar protecciones desde la perspectiva de tu proveedor de Internet como desde la de tu propio gobierno.
Mira còmo descargar los programas que te permiten evitar los bloqueos en la direcciòn que viene a continuaciòn, sigue el artìculo... http://www.masternewmedia.org/es/evitar-censura-y-filtros-de-internet/guia-de-navegacion-anonima.htm
No hay comentarios:
Publicar un comentario