Guia para burlar la cesura de internet

2,039 views

Published on

Guía imprescindible para burlar la censura de Internet en Venezuela

Published in: News & Politics
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,039
On SlideShare
0
From Embeds
0
Number of Embeds
27
Actions
Shares
0
Downloads
12
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Guia para burlar la cesura de internet

  1. 1. Guía Para Evadir La Cens E L sura En Interne Para Los n etCiud dadanos De Tod El Mundo s do Mpor El Laboratorio Del Ciuda l o adanoGlos sarioLa teccnología par burlar pr ra rotecciones son cualquie herramien software o métodos er nta, e, sutiliza ados para sorrtear filtros en Internet. Estos puede ir desde pr en rogramas coomplejos decompu utación a sim mples pasos manuales co m omo acceder a un sitio w prohibido que está web oalojad en el caché de un moto de búsque en vez d intentar in do or eda de ngresar direct tamente.Los prroveedores de esta tecn nología para burlar filt a tros instalan un software en una ecompuutadora situa en un lug que no es filtrado y hace conex ada gar stá xiones a esta computadora aque es disponib para aqu stán bles uellos que ac ccedan a Inte ernet desde u sitio cens un surado. Estos sprovee edores van desde grande organizaci d es iones comerc ciales que of frecen servic de cios
  2. 2. evasión de filtros pagando una tarifa a individuos que ofrecen este mismo serviciogratuitamente.Los Usuarios de esta tecnología para burlar filtros son individuos que hacen uso de estatecnología con el fin de sortear los filtros de los contenidos de InternetIntroducción La censura de Internet, o el filtrado de contenidos, se ha convertido en un gran problemaglobal. Mientras que alguna vez se supuso que los estados no podían controlar lascomunicaciones de Internet, de acuerdo con una investigación realizada por la OpenNetInitiative más de 25 países están hoy en día involucrados en prácticas de censura deInternet. Se descubrió que aquellos con las políticas de filtrado más dominantes bloqueanrutinariamente el acceso a las organizaciones de derechos humanos, noticias, blogs, yservicios web que cuestionen el estado de las cosas o que sean considerados amenazantes oindeseables. Otros bloquean el acceso a categorías individuales de contenido de Internet, ointermitentemente a sitios web específicos o redes de emisoras para coincidir con hechosestratégicos como elecciones o manifestaciones públicas.Aunque algunos estados promueven una legislación para el filtrado de Internet, la mayoríalo hace con poca o nada de transparencia ni explicación pública. La mayoría de los estadosno revela qué información está siendo bloqueada, y rara vez se encuentran mecanismos dequeja o revisión para los ciudadanos o publicadores de contenido afectados. El uso enaumento de software comercial de filtrado está agravando el problema ya que es propenso asobre bloquear gracias a categorizaciones defectuosas.Los filtros comerciales le bloquean el acceso a listas categorizadas de sitios web que semantienen en secreto, incluso para los clientes, por cuestiones de licencia. Comoconsecuencia, compañías privadas irresponsables determinan las reglas de censura enambientes políticos en los cuales hay poca responsabilidad pública o descuido. Por ejemplo,el software de filtrado se utiliza para la censura en Birmania, Túnez, Yemen, ArabiaSaudita e Irán.El propósito de esta guía es presentarle a los usuarios no-técnicos la tecnología para burlarprotecciones de Internet, y ayudarlos a elegir cuál de las opciones encuadra mejor con susnecesidades y circunstancias.
  3. 3. Ejem mplos Del Mundo Real D lEn Chhina, el gobieerno controla el acceso al contenido de Internet y publicacio a a ones onlinemediante una com mbinación de métodos de tecnología d filtrado y regulacione e e de esindica aciones de gr alcance. El filtrado té ran écnico se apl antes qu nada al ni lica ue iveldel baackbone nacional, con pe edidos de información fifiltrados por direcciones de Protocol s losde Inte ernet (IP) y palabras clav prohibida p ve as.El sist tema centrali izado de filtr ración de contenido chin aunque a veces poco consistente, no, ,asegur un bloque uniforme de acceso en todo el país a sitios we de derecho humanos, ra eo d n s eb os ,movim mientos polít ticos oposito ores, indepen ndencia taiw wanesa y tibettana, noticia asinterna acionales y otros. Hay muy poca tran o m nsparencia e el filtrado de Internet y no hay un en o nproces de responsabilidad pú so ública.Las prrácticas de fi iltrado del co ontenido de Internet varí ampliam ían mente de país a país. En sIrán, no hay un sis n stema unifor de filtrad a escala n rme do nacional. En cambio, los proveedore esde Inte ernet (ISPs) son responsables de imp plementar la censura sigu a uiendo indic cacionesexplícitas estipuladas por el esstado.
  4. 4. Los pr roveedores de Internet pa d articulares eligen cómo van a filtrar. Unos utiliz software e zancomer rcial de filtra estadoun ado nidense mien ntras que otro utilizan m os métodos más manuales. sLos us suarios que acceden a la Internet des distintos proveedores pueden exp a sde s perimentaruna va ariación sign nificativa en la accesibili idad a sitios web. Irán ut tiliza este sis stema parafiltrar contenido re elacionado con Irán y en idioma pers c n sa/farsi crític del régim co men,incluyyendo sitios políticament susceptibles, con cont p te tenidos gay y de lesbiani ismo, dederech de la muj de stream hos ujer, ming de con ntenido multi imedia y blo ogs.Mientr que hay debates en el gobierno que reconoce abiertame y discut políticas ras e q en ente tenpara el filtrado del contenido de Internet, hay muy poc transparen sobre el contenido l d h ca ncia lespecíífico al que se apunta par ser filtrad s ra do.En los Estados Un s nidos, las ins stituciones pú úblicas (por ej. escuelas y biblioteca están as)obliga adas por ley (la Ley de Protección del Internet p ( P para Niños- CCIPA, por su siglas en usinglés) a utilizar so ) oftware de filtrado para bloquear el acceso al ma f aterial obsce eno,pornoggráfico y relacionado co la explotac on ción sexual d niños. deLa maayoría implemmenta la pol tecnologías de filtro com lítica de filtrado usando t mercial, queson pr ropensas a un clasificac na ción incorrec y a errore Los inves cta es. stigadores deescubrieronque las tecnología comerciale de filtrado bloquean e as es o equivocadammente el acce a eso nidos relacioconten onados con la salud de la mujer, grup de derech de homo a a pos hos osexuales, y laeducacción sexual para adolesc p centes.1) Donde Hay Un Problem > Hay Una Solución D H P ma y
  5. 5. A la ca de este problema glo crecient los ciudad ara p obal te, danos de tod el mundo han buscado do osolucio ones para ev vadir los filtr del gobie ros erno y ejerce sus derech humanos básicos de er hos saccede a la inform er mación que ellos mismos elijan. e sA las herramientas los método y estrateg que se u h s, os gias utilizan para sortear los f filtros decontennido se los denomina tec cnologías par burlar pro ra otecciones. H numeros Hay sastecnologías para burlar protecc b ciones que se pueden us ar en una va s ariedad de ciircunstanciassdiferen por una amplia gam de usuario potenciale No hay u tecnologí que cuadr ntes a ma os es. una ía recon todos los distiintos usuario potenciale y las circu os es unstancias en las que se e n encuentran.Nuestr visión es que es much mejor pen en las te ra q ho nsar ecnologías pa burlar pr ara roteccionespragmmáticamente dentro de un kit de herra d n amientas. Al igual que un herramie l unas entas sonmejore para cierto trabajos que otras, o requieren niv es os q r veles de aptiitudes difere entes parautiliza arlas responsablemente, cada tecnolo para bur proteccio c ogía rlar ones debe se abordada en ertérmin de qué ta bien encuadra con los problemas, circunstanc y conjun de nos an s cias ntoaptitud únicos de cada usuar des d rio.La teccnología par burlar pr ra rotecciones a menudo es dirigida a tipos de us stá suariosdiferen con recu ntes ursos y nivel de habilidades variad Lo que p les dos. puede funcioonar bien en nun cas puede no ser la mejor opción en otro. Al eleg una tecno so, r o gir ología para burlarprotec mportante pa el usuario y proveedo potencial de esta tecnología cciones, es im ara o ordeterm minar qué funncionaría me para su situación. ejorLa deccisión de util lizar tecnolo para bur proteccio ogía rlar ones debe se tomada se er eriamente,analiza ando cuidad dosamente la necesidade específica los recurs disponibles, y las as es as, sospreocuupaciones soobre la segurridad de todo los que es involucr os stán rados. Hay u amplia unavaried de tecnol dad logía disponible para los usuarios qu quieran ev s ue vadir los filtr de rosInterne Sin emba et. argo, utilizar para servi rla icios de evas sión de filtro exitosos y estables osdepend de varios factores inc de cluyendo el nivel de aptit n tudes técnicas del usuari riesgos io,potencciales de seg guridad y los contactos disponibles fu d fuera de la juurisdicción censurada.
  6. 6. Hacem un resum de algun consideraciones gene mos men nas erales en la e elección de t tecnologíaspara burlar protecc ciones para usuarios potenciales y lu u uego para los proveedore s es.2) Elegir So E ortear Los Filtros De In L nternet:Connsideraciones Pa El Usuario ara Ua) Qué, Dón Cóm Q nde, moQuier acceder o publicar in res nformación en Internet? eAunqu estén estrechamente relacionadas, acceder a c ue r , contenidos prohibidos, a diferencia d depublic carlo, puede acarrear dist tintos riesgos, estrategia s y tecnolog para el u gías usuario.Hemos creada una guía aparte para los que quieran ev a e e vadir la censu de Intern o publica ura net arinform mación online.Estás accediendo a la Interne desde una computador privada o pública? et raAcced a la Intern desde un computad der net na dora pública en un ciberc o una bi café ibliotecapúblic implica un conjunto de considerac ca n e ciones difere entes y prese una gam de enta maposibilidades para evadir el fil a ltrado. Por ej jemplo, es p posible que lo usuarios q acceden a os que nla Inte ernet desde computadora públicas o cibercafés c asno pueedan instalar ningún tipo de software y se vean l r o e limitados a s soluciones on nline.Es possible que otros quieran usar aplicacio u ones a demá de navegar por la web ( HTTP), ás rcomo correo electr rónico ( SMTP) y transfferencia de a archivos ( FT y por es quieran TP), stoinstala software en su estación de trabajo y personali ar e izar la config guración de sucompu utadora. Con tu propia co n omputadora privada, pue edes instalar cualquier software de t r tuelecció que quizá no puedes instalar en una terminal pública de Internet. Sin embargo, ón ás s l n
  7. 7. hacer esto puede imponer riesgos adicionales, ya que ahora hay evidencia en tucomputadora del uso de tecnologías para burlar protecciones que, si cae en manos de lasautoridades, puede traerte problemas.El acceso a público a Internet puede ofrecer el anonimato que las computadoras personalesno, aunque en algunos lugares le piden a los visitantes presentar una identificación personaly/o monitorean su uso. Así sea que evadas el filtrado de contenidos censurados desde tuhogar o desde una terminal pública, siempre es importante que entiendas lo mejor posiblelos términos y condiciones del servicio que te está siendo provisto.b) ¿A Quién Conoces?¿Tienes alguna conexión o dispones de contactos de confianza fuera del país (por ejemploamigos, familiares, colegas)?Ya que evadir la censura de contenidos de Internet implica hacer conexiones a unacomputadora fuera de lajurisdicción en la que la censura tiene lugar, un factor importante a tener en cuenta es siconoces y confías en alguien o un grupo fuera del país que esté dispuesto a proveerteservicios de evasión del filtrado de contenido. Muchos usuarios que evaden la censura decontenidos lo hacen conectándose a computadoras con proxy abierto y público cuyainformación de conexión está anunciada de algún modo.Los usuarios deben ser concientes de que estas son las menos seguras por definición, puestoque un usuario nunca puede tener la certeza de que un adversario no le haya puesto unatrampa, o un "honey pot", para atraer disidentes. Tener a alguien que establezca unaconexión es en cambio una mejor opción, pero no deja de tener sus riesgos yconsideraciones. Los proveedores pueden monitorear todo lo que haces online, inclusotodos los sitios que visitas. Por eso es que es imprescindible que confíes plenamente en lapersona u organización que te está proveyendo el servicio. Tener un contacto de confianzaen una ubicación no filtrada refuerza enormemente una evasión de filtrado de contenidosexitosa, de larga duración y estable.Estás dispuesto a pagar y depositar tu confianza en una organización tercera para accedero publicar información en Internet?Si no dispones de amigos o familiares de confianza fuera de tu jurisdicción puede quetengas que depositar tu confianza en un tercero. Hay varios proveedores comerciales queofrecen estos servicios a cambio de una tarifa. Si puedes permitirte esta opción, ten cuidadode examinar los términos y condiciones del servicio y las políticas de confidencialidad. Los
  8. 8. servicios comerciales pueden ofrecer anonimato para navegar en la Internet, pero no con elproveedor comercial. Si lo obliga la ley, el servicio comercial puede llegar a entregar todossus archivos, y tu información personal.c) ¿Qué sabes?¿Cuál es tu nivel de habilidad tecnológica? ¿Te consideras un usuario de computadorasprincipiante, intermedio o experto?Mientras más alto sea tu nivel de habilidad tecnológica, más opciones para evadir el filtradode contenidos tendrás disponibles. Algunos usuarios pueden encontrar el proceso deinstalación, configuración y uso de las tecnologías para burlar protecciones muy engorrosoo más allá de su nivel de habilidad. Aunque es siempre posible invertir tiempo y aprender autilizar hasta el software aparentemente más complejo, ten cuidado: la instalación y usoincorrecto de las tecnologías para burlas protecciones te pueden poner en un riesgoconsiderable.¿Qué idioma es acceptable/preferible para ti? ¿Necesitas tecnologías que operen en otrosidiomas que el inglés?La mayoría de las tecnologías para burlar protecciones son diseñadas con interfaces deusuario e instrucciones en inglés, aunque algunas también ofrecen versiones de sus sistemasy guías para el usuario en otros idiomas. Si consultas un manual del usuario traducido,asegúrate de que la traducción de la que estás haciendo uso coincida con la versión delsoftware que estás empleando ya que éstas dos no necesariamente coincidan.d) Seguridad y Protección¿Estás accediendo a contenido que es sumamente crítico y es considerado una amenaza ala seguridad del país en el que vives?¿Hay un precedente de arrestos por la práctica de evasión de filtros de Internet en tu país?¿Estás afiliado a algún grupo destacado que sea conocido por estar en la mira delgobierno?
  9. 9. Acceder a contenidos prohibidos puede ser una grave violación a la ley, especialmente si lainformación que estás visitando es considerada una amenaza a la seguridad nacional . Siaccedes consistentemente a este tipo de contenido, deberías elegir tecnologías para burlarlas protecciones que ofrezcan el mayor anonimato y seguridad posible. Sin embargo, amenudo hay una compensación entre facilidad de uso y seguridad, así que estate preparadopara invertir tiempo y esfuerzo extra para reducir los riesgos.Si estás asociado a una organización de derechos o a un grupo disidente destacado, puedeque estés enla lista de vigilancia de tu gobierno y deberías tomar precauciones extra y elegircuidadosamente tu tecnología para burlar las protecciones. Asumiendo que estás siendomonitoreado y que tu computadora puede ser secuestrada en cualquier momento, evitatecnologías que requieran instalación en tu PC. En lo posible, accede a la Internet desdedistintas terminales públicas y anónimas.e) Identidad¿Es de suma importancia para ti proteger tu identidad en la web?¿Quieres navegar y/o publicar anónimamente?Evadir el filtrado de contenidos y el anonimato son cosas distintas. Los sistemas anónimosprotegen tu identidad de los sitios web a los que ingresas y del sistema anónimo mismo. Selos puede utilizar para evadir filtros, pero no fueron diseñados con este propósito y porende, pueden ser fácilmente bloqueados. Los sistemas para burlar protecciones sí fuerondiseñados para sortear el bloqueo pero no protegen tu identidad del proveedor.No confundas proxis públicos anónimos con sistemas anónimos, no son lo mismo. Aunqueno te pidan información personal, pueden ver y registrar la ubicación de la computadoradesde la que te estás conectando y todas las páginas web que visitas a través de la misma.Los servicios comerciales que anuncian navegación anónima, pueden no obstante registrartu información de conexión y los sitios web que visitas. Asegúrate de entendercompletamente sus términos y condiciones de uso.THay varias estrategias que puedes utilizar si quieres publicar de forma anónima. ElLaboratorio del Ciudadano ha creado una guía aparte sobre evasión de filtros para lapublicación web que incluye una sección acerca de la publicación anónima.
  10. 10. 3) Elegir La Evasión de Filtros: Consideraciones Para ElProveedor De Estas Tecnologíasa) Seguridad Ante TodoMontar una tecnología para burlar protecciones es una forma genial de dar una mano paraque otros puedan ejercer sus derechos humanos básicos de acceso a la información ylibertad de expresión. Sin embargo, es una decisión que trae aparejada una granresponsabilidad y varias consideraciones. Por sobre todo, la protección de tus usuarios debeser tu mayor preocupación.¿Cuál es tu nivel de habilidades técnicas?Te consideras un usuario de computadoras principiante, medio o experto?Montar y "hostear" un servidor de tecnología para burlar protecciones puede ser una tareacompleja que demande mucho tiempo dependiendo del sistema de evasión de filtrado.Algunos requieren la descarga e instalación de varios softwares. Casi todos requeriránalgún tipo de configuración para adaptarlos a tu propio entorno particular de red. Si tuconexión a Internet funciona a través de un router hogareño o un firewall, por ejemplo,puede que tengas que personalizar tu sistema de evasión de filtrado.Algunas de estas tecnologías traen documentación clara y útil y guías para el usuariomientras que otros no. Asegúrate de escoger una tecnología que sea adecuada a tu nivel dehabilidades y aptitudes, ya que establecer un sistema de forma inapropiada puede poner enriesgo la seguridad de tu usuario/s. Asegúrate también de estar cómodo para mantener tusistema porque una tecnología desactualizada o constantemente interrumpida puede frustrary poner en un riesgo innecesario a tus usuarios en lugares censurados.b) Tus Usuarios¿Cuál es el número de usuarios a los que esperas o quieres brindarles servicio y cuál esla amplitud de banda de la que dispones?El número de usuarios que permitas que navegue a través de tu computadora afectará lascapacidades de procesamiento de tu PC y la velocidad de conexión, influyendo no solo en
  11. 11. lo que estás haciendo sino también en lo que los usuarios pueden hacer. Mientras másusuarios tengas, más complicado será monitorear su uso (en caso de ser necesario) yadministrar sus cuentas. Asegúrate de brindar servicios de evasión de filtrado solo alnúmero de usuarios que tú y tu computadora puedan manejar tranquilamente.¿Qué le permitirás hacer a tus usuarios a través de tu conexión?¿Quieres saber a qué información están accediento o publicando?¿Qué harás con su historial de navegación?Montar un servicio de tecnología para burlar protecciones implica que vas a podermonitorear todo el uso que se haga a través de él. Tener esta capacidad significa que puedesdecidir qué información le permitirás obtener o publicar a tus usuarios. Algunos sistemas deevasión de filtros hacen que el uso de esta herramienta sea más fácil que otros, incluso enaquellos que no dejan rastros en tu PC de las actividades del usuario.Debes decidir por ti mismo qué elegirás ver, archivar y/o descartar. Si deseas desechar estainformación, asegúrate de hacerlo apropiadamente ya que hasta la información eliminadapuede dejar rastros. Por sobre todo, asegúrate de hacerle saber a tus usuarios cual será tuprocedimiento operativo estándar con respecto a la información que dejan en tucomputadora y qué es lo que pueden hacer a través de tu sistema. Proporcionales unapolítica clara a tus usuarios.c) Riesgos¿Cuáles son tus potenciales riesgos de seguridad y legales de hostear tecnologías paraburlar protecciones?¿Hay restricciones por parte de tu proveedor de Internet o de tu gobierno para este tipode servicio?Los riesgos de hostear tecnologías para burlar protecciones no son tan grandes como paralos usuarios de esta tecnología, pero tampoco es que no los hay. Eres casi absolutamenteresponsable de todo lo que se hace a través de tu PC utilizando tu conexión a Internet. Sialguien visita sitios web o sube información que sean ilegales por medio de tu servicio deevasión de filtrado puedes ser responsabilizado. Otro riesgo menos probable, pero sinembargo significativo concierne la posibilidad de que te conviertas en el objetivo deagentes extranjeros provenientes del país en el que ofreces tu servicio. Asegúrate deentender los potenciales riesgos de seguridad y legales de hostear tecnologías para burlar
  12. 12. protec cciones desde la perspect de tu pro e tiva oveedor de I Internet com desde la d tu propio mo degobier rno.4) Tecnolog T gíaa) Sistemas De Eva asión De Filtrad Basad En L Web e do dos La bLos sistemas de ev vasión de filtrado basado en la web son páginas web especi os s iales que lepermit a los usua te arios ingresar una URL y que el evas de filtros online obtenga la págin r sor s nasolicit tada. No hay conexión en el usuar y la págin web solic y ntre rio na citada ya que el evasor de e efiltros utiliza un pr roxy transpaarente que le permite al u usuario nave egar sitios web bloquead dossin commplicacione es.Como las direccioones web de los evasores de filtro pú s úblicos son am ampliamente conocidas, l lamayor de las apl ría licaciones de filtrado ya tienen estos servicios en sus listas d bloqueo, e s n decomo también los hacen los pa aíses que filt tran a nivel n nacional. Lo sistemas d evasión de os de efiltrad basados en la web pue do n eden ser una buena opció para los u ón usuarios que se conecten a ntravés de contactos no confiab fuera de su país, asu bles umiendo que las páginas aun no fuero onbloque eadas.NOTA Aunque algunos pued anunciar como "an A: den rse nónimos" muuchos sistem de evasió mas ónde filtr rado online no lo son. Algunos ni siq quiera están encriptados Es importa recorda n s. ante arque la encriptació de sitios web comienz con " http y está señ a ón w za ps" ñalizada con el icono de n eun can ndado abiert en tu nave to egador que luego se cier Si envías tus solicitu l rra. s udes web sinnencripptar, éstas pu ueden ser int terceptadas fácilmente e cualquier punto de la transmisión f en n,desde el router de tu casa u officina hasta desde tu pro oveedor de In Internet.
  13. 13. Proxif y Stupid Censorship son servicios de evasión de filtros on fy C s nline encripta ados ypúblic Un usuar en un paí censurado simplemen visita una de estas pág cos. rio ís o nte a ginas web yluego ingresa su página de des stino. Estos servicios al s públicos, son bloque s ser eados enmucho países y por la mayorí de las apli os p ía icaciones de filtrado. eProxif y StupidC fy CensorshipLinks: http://prox xify.com/ - ht ttp://stupidcensorship.co om/CGIPr roxy es el motor que util la mayor de los sis liza ría stemas de ev vasión de filt trado basadoosen la web. Los sist w temas de evaasión de filtr rado basados en la web p s privados connvierten a un nacompu utadora en un servidor pe n ersonal y enncriptado cap de recuperar y mostr páginas paz rarweb a los usuarios del servido conectados remotamen s or s nte.Los sistemas de evvasión de filtrado basado en la web privados in os ncluyen a pro oveedores quueinstala y ponen software en funcionamien en jurisd an f nto dicciones no censuradas, y usuarios ,que accceden a este servicio de e esde jurisdicc ciones que c censuran el u de Intern El uso net.proveeedor establec su red privada en base a una relac ce e ción social d confianza y decomun nicaciones pr rivadas que le dificulta a los censore localizar y bloquear. esCGIP ProxyEnlaces: http://ww ww.jmarshal ll.com/
  14. 14. Psipho convierte una comput on tadora norma de uso do méstico en u servidor p al un personal yencrip ptado capaz de obtener t mostrar pági d m inas web de cualquier la ado. El usuar en el país rio sno cen nsurado desc carga el softw y lo ins ware stala en su co omputadora. Psiphon es gratuito y d . decódigo abierto, y hay versione para Linux y Window Es fácil de instalar y v o h es x ws. e viene con unnaguía para el usuari detallada y de fácil co io omprensión. Si tu compu utadora se co onecta a trav vésde un router hogarreño, puede requerir con r nfiguración.Una vez instalado, el proveedo se psiphon le envía la información de conexió a los or n a n ónusuarios en jurisdi icciones censuradas a tra avés de los mmedios dispoonibles más seguros. Elusuario censurado no tiene que instalar nin e ngún softwa Simplem are. mente tiene q tipear una queURL en la "barra azul" de psip e a phon. Esto significa que el sistema d evasión de filtrado de de epsipho es accesib desde cua on ble alquier lado. Gracias a q la ubicac . que ción de las co omputadoras shabilit tadas con psi iphon es priv vada, es difícil para los c censores enc contrarlas y b bloquearlas.psipho on iphon.civisec.org/Enlaces: http://psiPeaceffire/Circumvventor es un sistema de evasión de fi e filtrado casi i idéntico en p principios ymétod a psiphon Sin embar puede se difícil de i dos n. rgo, er instalar. Hay que descar y rgar trespaquet de softwa diferente instalarlo y si tu PC está conect tes are es, os, C tada a un rou hogareño uter o,puede requerir connfiguración extra. Aunqu Peacefire/ e ue /Circumvent provee algo de ayuda tor apara el montaje, no hay una gu del usuar detallada como la hay con psipho Por lo o uía rio a y on.demás Peacefire/C s, Circumvento trabaja con los mismo principios que psiphon or os s n.Peacefire/Circum mventorEnlaces: http://peacefire.org/b) Software de "Tu S e unneling g"
  15. 15. La téccnica de Tunnneling encaapsula un tipo de tráfico dentro de ot tipos de tráfico. El o trostráfico típico, inse o eguro, no enccriptado se coloca en un túnel dentro de una con c o nexiónencripptada. Los seervicios norm males están disponibles e la comput d en tadora del us suario, perocorren a través del túnel hacia la computad n l dora no filtra que reen las solic ada nvía citudes de losusuarios y sus resp puestas de fo orma transpaarente. suarios que tienen contac en paíse no filtrado pueden esLos us t ctos es os stablecer su servicioprivad de tunneli mientras que los que no tienen co do ing ontactos pueeden compra servicios d ar detunnel ling comerciiales. El softw de tunn ware neling "Web restringe e tunneling al tráfico we b" el ebde modo que solo funcionen lo navegado y ningun otra aplica os ores na ación. El sofftware detunnel ling "Aplicacciones" perm utilizar a través del t mite túnel aplicac ciones de Int ternetmúltip como cli ples ientes de corrreo electrón y mensa nico ajeros instan ntáneos.b.1) Softwa De Tunnelin Vía W are T ng WebUltraRReach ha creado un softw anti-cen ware nsura conoci como Ul ido ltraSurf. Ultr raReachprovee un cliente para Window que los usuarios en p e p ws u países censurrados descar rgan (norequie instalació en sus co ere ón) omputadoras. Es una apli icación gratu y está di uita isponible en ninglés y chino. Un vez comen na nzada, la apllicación abre una ventan de Interne Explorer q e na et queestá co onfigurada automáticam a mente para peermitirle al u usuario naveg sitios we a través gar ebdeUltrraaSurf. Otro navegador tienen qu ser config os res ue gurados man nualmente.Preesttablecidamen la conex nte, xión está enc criptada y vaarias técnicas se usan par encontrar s rauna diirección de IP desbloque eada.UltraS es una opción excele para usu Surf o ente uarios no téc cnicos que eestén dispues a confiar stos ren un tercero y req quieran naveegación gratu a veloci dades razon uita nables. Como el sitio de oUltraR Reach está a menudo blo oqueado en algunos paíse el usuario en una juri a es, o isdiccióncensurrada puede teener que adq quirir el softw por me ware edio de un te ercero. Aunq el sitio queesté bl loqueado, el servicio es aun accesibl mientras q se tomen medidas pa obtener le que n aradirecciones de IP desbloquead de distint formas. S embargo incluso ést d das tas Sin o, taspodría ser bloque an eadas por un censor muy determinad n y do.UltraR ReachEnlace: http://ww ww.ultrareach h.com/
  16. 16. Precio Gratuito o:Freega es una tecnología ant censura de ate ti esarrollada p DynaWeb similar en muchos por b, nsentido a UltraSu A diferen de Ultra os urf. ncia aSurf, no obsstante, Freeg no encri la URL gate iptade form preestabl ma lecida. Si los usuarios qu s uieren encrip las solic ptar citudes de URLs, tienenque deescargar otro paquete de software y configurar e specialment a Freegate o c te e.FreeG es una bu Gate uena opción para los usu n uarios expert que están más preocu rtos n upados por l laevasió de filtrado que por la seguridad, están dispues a confiar en un terce y a ón o stos ar eroconfig gurar manuallmente, y necesitan naveegar libremen a velocid nte dades razona ables.Como con UltraSu el sitio web de Freeg está bloqueado en m urf, w gate muchas jurisd diccionescensur radas, y los usuarios tien que adqu el softw u nen uirir ware por med de un terc dio cero.Asimismo, el servvicio mismo puede estar bloqueado, a p aunque los u usuarios pueden ingresar rmanuaalmente direcciones de IP desbloqueeadas en Free egate.FreeG GateEnlace: http://dow wnload.cnet.com/Freegat te/3000-208 5_4-104153 391.htmlPrecio gratuito o:Anony ymizer prove un cliente para Windo que un u ee e ows usuario en u país censu un urado instalaaen su computadora Luego de completar el fácil proce de instala c a. eso ación, el usu uario habilita la aopción "Anonymo Surfing (tm)" luego de la cual su tráfico es en n ous ( d u nviado de foormatransparente a trav de un tún por medio de Anonym vés nel mizer.Sin em mbargo, para segurar seg a guridad el usu uario tiene q habilitar la opción "S que r SurfingSecuri (tm) SSL Encryption" para que to el tráfico se encpript con HTT ity L odo o te TPS/ SSL. Es sta
  17. 17. opción viene desh n habilitada. El software tam l mbién prove otros serv ee vicios como "DigitalShredd der", Anti- Spyware, y correos electr S c rónicos desc cartables.Anony ymizer es un excelente alternativa para los usua na p arios que sea muy hábil con la an lestecnología y estén dispuestos a pagarle a y confiar en u tercero para navegar de forma n unencrip ptada y a alta velocidade Ya que su sitio web e bloquea en mucha as es. u está ado asjurisdi icciones censuradas, los usuarios tien que adq nen quirir el softw por med de un ware diotercero o.Aunqu el servicio esté aun di ue o isponible a pesar del blo queo de su s p sitio web, el serviciomismo puede ser fácilmente bloqueado po un censor decidido. Co o f or omo la aplic caciónrequie instalació puede no ser apropiad para term ere ón, da minales públiicas o usuarios de altoriesgo cuyas comp putadoras co orren peligro de ser secueestradas.Anony ymizerEnlace: http://ano onymizer.com mPrecio Pago o:GhostSurf provee un cliente para Window que un usu ws uario en un p censura instala en país ado n mputadora. Luego de comsu com L mpletar la in nstalación, el software co l onfigura al In nternetExplor automáti rer icamente. Toodos los otro navegador tienen qu ser config os res ue guradosmanuaalmente.El soft ftware viene preestableci en "Norm ido mal", que im mplica que todo el tráfico está en text o tosencill y es fácil de intercepta Para encr lo ar. riptar el tráfi el usuar tiene que cambiar este ico, rioajuste a "Secure," el ajuste má alto (el aju "Anonym ás uste mous" es en ngañoso, solo bloquea ocookie y no hace anónimo al tráfico). Un vez que e l software es configurad en el ajust es, e l na s do te"Secur y el usua haya mo re", ario odificado los ajustes del navegador s es que no está usando el s siInterne Explorer, el tráfico de usuario es encriptado y ruteado po medio de l servidore et el or los esde Ghost Surf.Ghost Surf es una buena opció para los que tengan al de habili ón q lgo idad tecnoló ógica y estén ndispueestos a pagar a y a conf en un ter rle fiar rcero por un conexión r na rápida. Tal c como conAnony ymzer, al est frecuente tar emente bloquueada la pág gina web de GGhost Surf e muchas enjurisdi icciones, el usuario tiene que adquiri el softwar por medio de un tercer Aunque e u e ir re ro. elservici esté aun disponible a pesar del blo io d oqueo de su sitio web, el servicio miismo puede
  18. 18. ser fác cilmente bloq queado por un censor de u ecidido. Com la aplicac mo ción requiere instalación e n,puede no ser aproppiado para te erminales pú úblicas o usu uarios de alto riesgo cuya o ascompu utadoras corr peligro de ser secues ren d stradas.Ghost Surf t ebril.comEnlace: http://tenePrecio Pago o:b.2) Aplicac ciones Software De Tun S e nnelingGPass provee un cliente para Windows qu un usuario en una juri s c W ue o isdicción cen nsuradadescar (hay un instalador op rga i pcional) en su computad s dora. Es softw gratuito y está ware odisponnible en Inglés y Chino. Una vez que ejecutas GP e Pass, puedes arrastrar y depositar en s nla inte erfaz de Gpas los íconos de las aplic ss s caciones que van a pasar a través del proxy de e r lGpass. Cuando est aplicacio tas ones se ejecu a través de Gpass, se uten erán configu uradasautommáticamente para correr a través del servicio. Pre establecidam p s mente el Inteernet Explore er,el Winndows Media Player, y el cliente de correo electr e rónico predeeterminado y están yaconfiggurados. La conexión vie encriptad predeterm c ene da minadamente y varias téc e cnicas se usa anpara enncontrar y conectarse a una direcció de IP desc u ón conectada. L aplicación proporcion La n nauna veelocidad razoonable y tien la capacid de almac ne dad cenar favorit y otros ar tos rchivosencripptados.GPass es una opci excelente para usuari no técnic que estén dispuestos a confiar en s ión e ios cos n nun terccero y necesiten servicio de tunneling gratuitos y encriptad además d navegació os s dos de ón(http) a velocidade razonable Tal como con Anonym es es. mzer, al esta frecuentem ar mentebloqueeada la págin web de GPass en muc na G chas jurisdic cciones, el ussuario tiene que adquirir rel soft tware por me edio de un te ercero. Para contrarrestar el posible f r filtrado del s servicio, sepueden tomar med n didas para ubbicar y autommáticamente direcciones de IP desbl e s loqueadas.Como la aplicació requiere in ón nstalación, puede no ser apropiada p terminal públicas o p para lesusuarios de alto rie esgo cuyas computadora corren pel c as ligro de ser s secuestradas s.
  19. 19. GPass sEnlace: http://gpa ass1.com/Precio Pago o:HTTP Tunnel es otro cliente para Window que un us P o p ws suario en un país censura descarga e ado ainstala en su PC. Como psipho y Peacefir Circumv a C on re/ ventor, HTTP Tunnel tam P mbiénpropor ervidor" que un usuario en un país n censurado puede desc rciona un "se e no o cargar paramonta un servicio privado pa alguien en un país cen ar o ara n nsurado.HTTP Tunnel se puede usar de forma grat P p tuita aunque también est disponible un servicio tá e opago. Los usuarios tienen que configurar manualment aplicacion como nav s m te nes vegadores deeInterne clientes de correo ele et, d ectrónico, y mensajeros i m instantáneos para que us HTTP s senTunneel.HTTP Tunnel es una buena op P u pción para lo usuarios e os expertos que están más p e preocupadospor la evasión de filtrado que por la seguri f p idad, están d dispuestos a confiar en u tercero y a unconfiggurar manuallmente, y necesitan naveegar libremen a velocid nte dades razonaables. Eltráfico de HTTP tu o unnel no parrece estar encriptado, sol codificado Este últim es lo o. mosimple emente una forma distint de expresa informaci f ta ar ión, no una f forma de ma antener lainformmación en sec creto, como la anterior.Como con muchos otros, al es frecuente s star emente bloqqueada la pág web de HTTP Tunn gina nelen muuchas jurisdic cciones y po aplicaciones de filtrado los usuari tienen qu adquirir el or o, ios ue lsoftwa por medi de un tercero. Un cens decidido puede bloqu el servi de HTTP are io sor uear icio PTunne aunque se pueden tom medidas para contrar el, e mar rrestar tal ce ensura por un usuario nexpert en tecnolo to ogía. Como la aplicación requiere ins l n stalación, puuede no ser a apropiado pa aratermin nales pública o usuarios de alto riesg cuyas com as s go mputadoras corren pelig de ser grosecuesstradas.HTTP Tunnel PEnlace: http://ww ww.http-tunnel.com/Precio Gratuito o:
  20. 20. Relakk provee un servicio pa llamado Relakks Saf Surf. Es un sistema de red privad ks n ago fe davirtual (VPN) que usa un túne encriptado para transpo l el ortar tráfico desde el usuuario en elpaís ce ensurado a trravés de los servidores Relakks. Util R lizan el VPN nativo clie N entes quetrabaja con plataf an formas comp patibles con Windows y Mac, entonces no se req quiere a losusuarios la instalac ción de softw ware. Mucha aplicacion diferente pueden se recorridas as nes es erpor meedio del VPN tales com email, nav N, mo vegación en la web y me ensajería inst tantánea.Relakk Safe Surf es una buen opción pa aquellos u ks f na ara usuarios que no son técn e nicamentecompeetentes y des sean pagar, y confían en un tercero p un VPN encriptado. No obstante para N . e,Relakk podría ser bloqueado con facilida ks r ad.Relak kksLink: https://www w.relakks.com m/Precio Pago o:Adem de un sist más tema de burllado en la we gratuito, no encriptad Guardste provee tan eb, do, er ntoun sist tema de burl lado encripta en la we y un Secu Shell (SS Tunnel p un ado eb ure SH) porarance Se puede tunnelar una variedad de aplicacion es de softwa incluyen el. a e are, ndonavega adores de In nternet y clientes de corre electrónic a través d túnel enc eo co, del criptado SSH Hde Guardster.Guard dster/SSH es una buena opción para aquellos usu o a uarios que no tienen com o mpetenciatécnica y desean pagar, y conf en un ter a p fían rcero para un túnel encri n iptado. Com sucede con momucho otros, dad que el sitio Guardster/ os do o /SSH genera almente está ya bloquead en mucha do asjurisdiicciones y po aplicacion de filtrad puede ser necesario q un usuar deba or nes do, r que rioadquir el softwar a través de un tercero. Un censor d rir re e . determinado podría adem bloquea o más arel serv vicio de Guaardster/SSH.Guard dster/SSH om/Link: http://www.guardster.co
  21. 21. Precio Pago o:e) Si istemas De Com municac ción Anó ónimosLas tecnologías annónimas ocuultan la dirección IP del u usuario del s servidor que aloja el sitio oweb visitado por el usuario. Algunas tecno e A ologías anón nimas, pero n todas, ocu no ultan ladirección IP del us suario del mismo servici anónimo, y encriptan el tráfico en el usuari m io ntre ioy el se ervicio. Dado que los usu o uarios de tec cnologías anó ónimas pide contenido en la web a entravés de un proxy en lugar de hacerlo dir y, e rectamente a servidor qu aloja el contenido, las al uetecnologías anónim pueden ser una man útil de s ortear la cen mas nera nsura de Inte ernet. Noobstan algunas tecnologías anónimas re nte, t equieren que los usuarios bajen softw y puede s ware enser blo oqueados fáccilmente por las autorida r ades.JAP ANON prove una descar para Win A ee rga ndows/Mac/ /Linux que e usuario res el sidente en un npaís ce ensurado des scarga e inst en su computadora. Está disponi en Inglé y en vario tala ible és osidioma europeos. El usuario debe seleccionar un "mix a través d cual dirig el tráfico y as d x" del girluego seguir las in nstrucciones que se prove para con een nfigurar el na avegador de Internet parrael uso de JAP ANO La "mix es un grup de interm ON. x" po mediarios a tr ravés del cua se dirige u al unpedido y dado que muchos ped o e didos están circulando p el "mix" ni los operad c por dores del"mix" ni el host re equerido por este medio conocen la v verdadera iddentidad del uusuario.No obstante, hay variación en los niveles de anonimat ya que alg v d to gunos usan u "mix" unsimple y otros usa "mix" casc e an cada. Ademá hay un se ás, ervicio pago para accede a mayores o er svelocidades y más mixes anón s nimas. JAP ANON es un buena opc A na ción para usu uarios técnic cosque re equieren anonnimato adem del servi de burla para navegación por Internet a más icio adovelocidades razonables.Dado que el sitio de JAP ANO está frecu d ON uentemente bloqueado e muchos países, un enusuario residente en un país ce e ensurado pue tener qu adquirir el software a través de un ede ue l ntercero El servicio puede ser accesible aunque el sitio web esté bl o. o a o loqueado, au unque un
  22. 22. censor determinad podría blo r do oquear tambi el servicio. Dado que la aplicación debe ser ién einstala puede no ser conven ada, niente para te erminales pú úblicas o par usuarios d riesgo ra decuyos equipos pue edan ser secu uestrados.JAP ANON ALink: http://anon.inf.tu-dresde en.de/index_ _en.htmlPrecio Gratuito o:Porque es un sistema de comu e unicación gra atuito y anón nimo que fun nciona dirigi iendorequerrimientos a la web a trav de una se de router cada uno de los cuale quita una vés erie rs, escapa cifrada de ma c anera que nin ngún router individual e la cadena puede identificar la fuen en nteo el de estino del req querimiento. Es una excelente opció para aquéllos que necesitan un ónfuerte anonimato porque podrí ser extrem p ía madamente d difícil para u gobierno m un monitorear tu uscomun nicaciones a través de la cadena Tor. .Tor addmite ademá usuarios para socavar una variedad de otros pr ás d rotocolos a t través de sured, ta como trá ales áfico de mennsajería insta antánea y corrreo electrónnico. Tiene, además, una acaracteerística cono ocida como "servicios oc " cultos" que p permite a los usuarios pu s ublicar enforma anónima sus propias pá áginas web que sólo son accesibles v Tor. Requ q via uiere ladescar por eso no es conven rga, n niente para terminales pú t úblicas e im mplica un riessgosignifiicativo para aquéllos cuy computa yas adoras pueda ser secues an stradas. Está disponible eenmúltip idiomas y es de códi abierto, y tiene una f ples igo floreciente re de desarr ed rollo ydocum mentación.Despu de la inst ués talación, se inicia el serv vicio Tor y el usuario pue usar el n l ede navegadorpreferi Firefox, que viene co "Torbutto así que T se puede alternar fác ido on on" Tor e cilmente.Otros navegadores requieren configuració manual. T es una ex s c ón Tor xcelente opci para iónusuarios técnicos que requiere un fuerte anonimato a q en a además de se ervicio de bu urlado paramúltip aplicacio ples ones a bajas velocidades Aun cuand el sitio we de Tor es bloqueado s. do eb stá oen algu unos países, el servicio no lo está. n mbargo, un determinado gobierno poSin em d odría bloquea Tor con fa ar facilidad si ddecidenhacerlo. No obstan se está tr nte, rabajando pa lograr so ara oluciones res sistentes al b bloqueo.Debid a los múlti do iples routers a través de los cuales pasa el tráfico de Tor, la n s o navegación enInterne via Tor pu et uede ser lentta.
  23. 23. Tor re equiere consi iderables hab bilidades en materia de c computación no es para principiante n; a es.TORLink: http://tor.ef ff.org/Precio Gratuito o:I2P es una red de anonimato que está dirig en prim lugar a qu los usuari publiquen a q gida mer ue iosel cont tenido en for anónim y accedan anónimame rma ma ente al contennido por medio de I2P.Sin em mbargo, tamb puede ser usado par navegar in bién s ra nternet de fo orma anónimma.I2P pr rovee una de escarga para Windows/M Mac/Linux qu un usuario en un país censurado ue odescar e instala en su compu rga utadora. El navegador de usuario de estar con n el ebe nfiguradomanua almente para dirigirse a través de la red I2P. I2P es una buen elección p usuarios a t r na para stécnico que requi os ieren anonimmato, en prim lugar par publicar p mer ra pero también para filtros nde burrlado a bajas velocidadess.Dado que el sitio I2P está ya bloqueado en muchos pa I b n aíses, un usu uario resident en un país te scensurrado puede tener que adq t quirir el soft tware por meedio de terce eros. El servi puede icioestar accesible aun a nque podría estar tambié bloqueado por un censor determin én o nado. Dadoque la aplicación debe ser inst d talada puede no ser convveniente para terminales públicas o apara usuarios de alto riesgo cu u uyas computadoras pued ser secue den estradas.I2PLink: http://www.i2p2.de/Precio Gratuito o:Tru ucos
  24. 24.  Páginas "CCached" Muchos buuscadores prroveen copia de páginas web, conoc as s cidas como p páginas cached, de las páginas originales que ellos lista Cuando b q an. buscas un si web, bus itio sca un pequeño enlace rotu o ulado "cache próximo a los resulta ed" ados de tu búúsqueda. Dado que estás recuperando una co de la pá e opia ágina bloque eada de los sservidores de el buscador, y no del prop sitio bloq pio queado, pue edes acceder al contenido censurado. o . No obstant algunos países se han centrado en servicios d cache para el bloqueo. te, p n n de a Ejemplo: Google Cach G he Servicios de traducció d ón Hay mucho servicios de traducció disponible en Interne que son a menudo os ón es et, provistos por buscador Si acced a un sitio web a travé del servici de p res. des o és io traducción el que está accediendo al sitio bloq n, queadoes es el servicio d traducción de n. Esto te per rmite leer el contenido ce ensurado sin conectarte directament al sitio we n te eb censurado.. Ejemplo: babel.altavis b sta.com
  25. 25.  RSS Agregadores El Agregador RSS consiste en sitios web que te permiten guardar y leer tus suministros RSS favoritos. Los sitios agregadores RSS conectarán a los sitios web bloqueados y descargarán el suministro RSS y quedará disponible para ti. Dado que es el agregador y no tú el que conecta al sitio, tendrás la posibilidad de acceder al contenido censurado. Ejemplo: www.bloglines.com  Nombres de dominio alternos Una de las formas más comunes de censurar un sitio web es bloquear el acceso a su dominio, por ejemplo news.bbc.co.uk. No obstante, los sitios suelen ser accesibles bajo otros dominios, tales como newsrss. bbc.co.uk. Por lo tanto, si un dominio está bloqueado, trata de ver si se puede acceder al contenido bajo otro dominio. Ejemplo: news.bbc.co.uk -> newsrss.bbc.co.uk  Aceleradores Web Los aceleradores Web son páginas web cache y aparentan como si tu conexión a Internet fuera más veloz. Dado que estás recuperando el sitio web desde la cache y no desde el sitio bloqueado directamente, puedes acceder al contenido censurado. Ejemplo: webaccelerator.google.comCosas Útiles Para Recordar  Hay muchas maneras de tener acceso a un sitio bloqueado. La mayoría de los métodos no te permiten hacerlo con seguridad. Encuentra un método que te provea tanto acceso como seguridad.
  26. 26.  Cuanto más privada sea tu solución de burlado, mejor. Más allá de la elección de la tecnología, las soluciones privadas ofrecen la mayor posibilidad de no ser descubierto y bloqueado.  Aumentas tu nivel de estabilidad y seguridad del burlado si puedes usar un contacto confiable de afuera del país.  Nunca uses un contacto fuera del país que no conozcas y no te merezca confianza! Tu contacto puede ser la clave de tu seguridad y tu fuente más importante de vulnerabilidad.  Recuerda que tu proveedor puede potencialmente ver todo lo que haces por medio de un sistema de burlado.  La violación de leyes estatales respecto de la censura en Internet puede ser un gran riesgo. No uses tecnología que no comprendes acabadamente o que no sepas cómo operar.  Debes hacer una evaluación de las amenazas basándote en el contexto de tu país, nivel de destreza y red social.  Asegurate de entender completamente la tecnología que estás usando. Algunos servicios publicitan seguridad y anonimato, pero en realidad no los proveen o requieren una configuración o aranceles extra para activarlos.Lectura Complementaria
  27. 27.  NGO-in-A A-Box: Una colección en varios idiom y colegiadamente re c n mas evisada de softwares y manuales para aument la segurid de la com p tar dad mputadora y la privacida ad en Internet para los def t fensores de los derechos humanos y de los medi l s ios independieentes. Cooperati de tecno iva ología táctica Una funda a: ación sin fin de lucro que nes promocion el uso de software gra na s atuito y de có ódigo abierto para organ o nizaciones no o gubername entales, y pro oductores de Security NGO-in-A-Bo e ox. Iniciativa OpenNet: Un proyecto en colabora U ación entre la Universid as dades de Toronto, Cambridge, Oxford y Har C O rvard cuyo o objeto es doc cumentar la censura en Internet y la vigilancia en todo el mundo. l a m Acerca de Citizen Lab e Citizen Lab es un laboratorio inter b rdisciplinario con base en el Munk C o n Centre for Internation Studies en la Univer nal e rsidad de Tor ronto, Canad comprom dá, metida en la investigaci avanzada y desarroll en la inter ión a lo rsección de l medios d los digitales y las s políticas cí ívicas mundi iales. Un "invern nadero" que reúne científficos sociale científico informátic activista es, os cos, as, y artistas, los proyectos del Citizen Lab explor las dimen l n ran nsiones soci iales y políticas de las nuevas tecnologías de la inform e mación y la c comunicació con la mir ón ra en los dereechos human altruism y cambio democrático en todo el mundo. nos, mo, o
  28. 28. El proyecto Civisec es apoyado por el generoso aporte de Instituto Sociedad Abierta. 

×