BALCON AL CARIBE Headline Animator

La Hora en Cuba

Da Click en los Anuncios para Ayudar al Mtto de este Blog. Gracias

Marti por siempre!!

Marti por siempre!!
Marti por siempre!
Mostrando entradas con la etiqueta Proxy. Mostrar todas las entradas
Mostrando entradas con la etiqueta Proxy. Mostrar todas las entradas

lunes, 21 de febrero de 2011

Navegue seguro con Proxy y Oculto en la Red a cualquier Web

http://www.gohacking.com/wp-content/uploads/2008/12/proxy-server.jpg


 Oculte su IP Intalando este Software: http://gigabitwarez.com/software/internet/34046-platinum-hide-ip-2112.html   Platinun Hide IP V. 2.1.1.2  Trae su Crack 

Nuevo Sitio de descarga Gratis: http://dl.dropbox.com/u/2380220/Software%20Publico/Plat.Hid.IP_2.1.1.2__by_www.MundoInet.com.ar_.rar

Tested with: AATools 5.50 and Proxy Checker 7.0
Env-checker used: this Proxyjudges
This URL: http://www.web.freerk.com/proxylist.htm
This is a Proxylist with proxies that listen on a uncommon port (everything except 80, 1080, 3128 and 8080), sorted by port.
These non standard port proxies should be mainly used to bypass Internet Censorship.
Please note that even "anonymous" proxies are not 100% anonymous. If you want the best anonymity available today, try JAP or TOR .

Los Mejores sitios proxis



http non-anon (spill ip)
212.77.192.61:21
212.77.192.62:21
217.160.203.84:81
212.113.164.97:553
209.195.170.178:3080
203.139.25.14:8000
200.88.125.3:8008
64.17.238.78:8008
194.117.134.72:8081
195.243.149.70:8081
61.206.125.114:8082
61.206.125.114:8083
61.206.125.114:8084
216.249.32.17:8420
209.158.71.16:8609
65.216.40.13:8843
209.91.207.161:8933
64.24.35.14:8965
61.206.125.114:9001




http anon proxies
81.114.231.58:81
222.53.125.18:81
216.210.159.154:444
61.218.64.76:444
66.92.57.4:444
202.67.148.122:444
219.163.61.66:444
210.187.13.42:444
211.21.250.213:444
220.130.51.160:444
211.156.168.122:444
12.41.128.239:444
203.92.100.178:444
148.235.96.114:444
68.112.248.93:444
61.246.202.98:444
72.136.70.187:491
219.93.174.103:553
219.93.174.105:553
219.93.174.107:553
219.93.174.109:553
219.93.174.100:553
219.93.174.104:553
219.93.174.102:553
219.93.174.107:554
219.93.174.109:554
219.93.174.100:554
219.93.174.102:554
219.93.174.105:554
219.93.174.103:554
210.59.146.195:1081
70.224.117.233:1526
67.112.152.219:2301
12.216.123.15:2301
12.218.48.127:2301
128.233.26.88:2301
68.102.239.96:2301
68.52.157.226:2301
218.145.207.62:2301
198.183.172.237:2301
67.87.16.124:2301
198.183.172.191:2301
68.60.68.142:2301
24.34.151.216:2301
81.224.248.71:2301
69.161.76.245:2301
68.44.62.126:2301
24.1.132.65:2301
163.200.216.75:2301
128.125.27.10:2301
128.125.173.61:2301
128.125.152.95:2301
128.125.110.12:2301
68.43.93.19:2301
24.34.26.99:2301
69.171.19.54:2301
68.190.27.101:2301
128.125.173.62:2301
128.218.143.227:2301
128.125.195.118:2301
70.187.254.18:2301
68.38.144.65:2301
24.76.59.160:2301
128.125.110.15:2301
24.63.132.57:2301
65.32.247.40:2301
131.183.223.67:2301
131.95.229.130:2301
63.144.32.249:2301
24.108.175.33:2301
133.9.61.1:2301
128.232.103.203:3124
128.114.63.16:3124
130.60.48.210:3124
155.98.35.3:3124
193.136.191.26:3124
141.3.41.243:3124
128.223.6.112:3124
128.2.198.199:3124
141.217.48.51:3124
192.33.90.198:3124
130.88.203.27:3124
193.232.27.246:3124
202.79.220.49:3124
139.182.137.141:3124
128.42.6.143:3124
169.237.79.210:3124
132.239.17.226:3124
169.229.50.9:3124
131.179.112.71:3124
128.223.6.113:3124
169.229.50.14:3124
169.229.50.15:3124
206.240.24.21:3124
130.136.254.22:3124
143.248.139.170:3124
130.136.254.21:3124
128.208.4.198:3124
192.33.210.17:3124
128.252.19.20:3124
200.19.159.34:3124
132.74.122.13:3124
163.221.11.73:3124
130.104.72.201:3124
169.237.79.211:3124
192.38.109.143:3124
130.75.87.83:3124
129.97.75.240:3124
130.192.86.29:3124
130.88.203.26:3124
141.24.33.162:3124
193.136.191.25:3124
193.63.75.19:3124
200.129.0.162:3124
202.249.37.212:3124
202.79.220.51:3124
150.165.15.18:3124
147.83.118.123:3124
198.163.152.229:3127
142.103.2.2:3127
80.237.140.233:3127
141.24.33.162:3127
141.3.41.243:3127
132.252.152.193:3127
131.188.44.101:3127
132.72.23.10:3127
193.205.215.75:3127
130.136.254.22:3127
130.136.254.21:3127
129.242.19.196:3127
129.240.228.138:3127
195.116.60.3:3127
195.116.60.49:3127
195.116.60.34:3127
195.116.60.1:3127
202.79.220.50:3127
130.60.48.211:3127
130.60.48.210:3127
140.109.17.180:3127
216.165.109.82:3127
206.240.24.21:3127
206.117.37.5:3127
206.117.37.4:3127
155.98.35.3:3127
141.213.4.201:3127
140.247.60.126:3127
131.179.112.70:3127
129.93.68.56:3127
129.93.68.55:3127
129.22.150.105:3127
129.22.150.90:3127
128.252.19.22:3127
128.223.6.112:3127
128.223.6.111:3127
128.193.40.69:3127
128.143.137.249:3127
128.112.139.73:3127
128.59.67.202:3127
193.63.75.19:3127
128.112.139.71:3127
128.111.52.62:3127
193.205.215.74:3127
128.8.126.69:3127
128.101.191.244:3127
128.252.19.21:3127
128.208.4.197:3127
128.114.63.14:3127
202.189.126.86:3127
69.110.237.116:3127
128.232.103.203:3127
169.229.50.14:3127
192.16.125.11:3127
193.10.133.129:3127
193.136.191.26:3127
202.249.37.212:3127
216.165.109.81:3127
130.37.198.244:3127
128.2.198.188:3127
169.229.50.6:3127
128.10.19.53:3127
142.103.2.1:3127
128.220.247.28:3127
128.114.63.15:3127
202.79.220.49:3127
202.79.220.51:3127
129.240.67.16:3127
192.33.90.195:3127
163.221.11.72:3127
163.221.11.73:3127
203.66.139.142:3129
200.81.21.69:3130
24.8.160.227:3382
70.190.47.155:3382
24.147.188.165:3382
67.168.10.166:3382
80.237.140.233:3382
81.236.171.146:3382
24.18.166.7:3382
67.127.64.34:4206
67.185.137.140:4479
218.150.241.207:4480
218.150.241.94:4480
67.171.16.231:4825
69.117.29.195:6572
80.237.140.233:6588
210.123.83.19:6588
200.182.153.243:6588
200.153.197.15:6588
200.167.228.183:6588
61.14.69.75:6588
85.84.54.229:6588
201.20.121.210:6588
200.93.69.215:6588
84.119.27.119:6588
200.42.216.111:6588
200.172.201.135:6588
24.218.244.207:6588
24.202.101.52:6588
87.248.164.217:6588
85.204.68.22:6588
81.68.131.3:6588
200.42.217.58:6588
80.168.147.2:6588
201.6.93.72:6588
200.114.233.163:6588
200.107.43.114:6588
200.167.146.14:6588
202.54.254.41:6588
82.76.169.219:6588
200.42.225.106:6588
201.247.248.117:6588
200.112.129.234:6588
210.211.230.205:6588
200.206.165.163:6588
200.91.241.194:6588
200.114.136.117:6588
200.140.156.179:6588
83.213.14.174:6588
201.17.151.172:6588
200.107.8.156:6588
200.241.64.9:6588
61.1.156.7:6588
213.47.236.157:6588
210.212.156.18:6588
201.18.140.196:6588
200.107.42.61:6588
81.202.60.74:6588
200.41.60.107:6588
193.95.7.178:6588
200.55.201.135:6588
24.232.71.12:6588
67.190.0.63:6588
61.73.106.143:6588
208.29.132.21:6588
201.36.157.194:6588
63.74.24.49:6588
203.115.81.3:6588
200.107.19.30:6588
201.252.232.44:6588
66.167.100.59:6649
66.239.94.2:6649
67.84.62.252:7212
67.50.87.114:7212
69.173.188.27:7212
68.99.145.195:7212
24.216.238.218:7212
24.47.102.69:7212
70.31.180.254:7212
70.179.83.231:7212
216.45.163.87:7212
67.100.147.10:7212
68.12.194.126:7212
66.67.116.116:7212
68.96.235.187:7212
68.12.250.90:7212
68.110.107.69:7212
24.14.224.215:7212
67.38.19.95:7212
67.10.44.29:7212
68.51.240.175:7212
24.180.86.94:7212
68.83.6.117:7212
68.104.158.131:7212
67.82.134.10:7212
67.86.60.222:7212
67.187.48.170:7212
65.29.137.132:7212
70.179.10.143:7212
65.13.123.21:7212
67.177.125.169:7212
69.168.154.8:7212
68.54.19.147:7212
67.80.237.22:7212
216.147.237.223:7212
24.254.3.40:7212
69.168.240.246:7212
67.160.119.29:7212
70.181.21.97:7212
67.184.156.78:7212
66.215.45.182:7212
24.188.37.75:7212
24.155.46.229:7212
67.79.164.246:7212
68.7.217.243:7212
68.52.70.133:7212
68.196.237.110:7212
80.237.140.233:8000
24.199.143.228:8000
202.39.6.27:8000
193.115.218.40:8000
66.134.121.182:8000
69.48.118.233:8000
212.147.19.128:8000
80.59.31.136:8000
200.45.71.52:8000
193.251.10.33:8000
165.229.203.100:8000
159.134.203.181:8000
216.103.204.7:8000
70.248.160.121:8000
67.171.24.127:8000
62.2.150.188:8000
142.227.34.250:8000
62.244.112.6:8000
62.97.212.134:8000
212.101.8.100:8000
69.151.128.185:8000
66.208.201.37:8002
63.69.23.20:8002
80.237.140.233:8008
80.237.140.233:8081
68.77.144.67:8093
65.78.105.153:8181
64.246.18.25:8888
66.98.212.79:8888
80.237.140.233:8888
70.226.222.78:9360
219.166.50.114:9999
220.167.136.196:13081
162.40.91.34:14901
192.114.167.34:32000
200.76.108.38:38654
221.139.59.196:40050
219.251.131.219:40050
58.142.122.97:40050
58.143.63.47:40050
58.180.158.74:40050
58.227.90.74:40050
59.15.85.192:40050
59.30.157.99:40050
59.6.155.63:40050
61.102.208.130:40050
61.107.250.228:40050
211.44.191.212:40050
211.180.180.59:40050
61.40.64.46:40050
211.177.0.11:40050
211.249.169.190:40050
220.67.81.38:40050
58.140.53.92:40050
58.79.26.83:40050
61.40.208.156:40050
220.86.3.139:40050
61.77.114.121:40050
220.124.124.248:40050
220.78.76.153:40050
220.86.51.87:40050
211.37.60.204:40050
210.125.191.234:40050
61.253.35.57:40050
211.63.206.190:40050
221.162.233.57:40050
218.232.118.5:40050
210.205.237.193:40050
222.114.176.150:40050
211.188.43.61:40050
220.78.195.240:40050
211.252.141.242:40050
61.249.129.49:40050
58.238.141.197:40050
61.252.106.237:40050
203.221.101.187:65208
203.221.51.43:65208
203.3.109.194:65208
69.69.102.229:65208
66.249.215.194:65208
12.32.77.98:65208
12.162.0.162:65208
24.248.42.3:65208
24.227.63.226:65208
216.212.57.98:65208
205.150.73.3:65208
12.33.196.66:65208
12.172.141.130:65208
202.154.80.226:65208




socks 4, 4a and 5
200-76-108-38.inext.net.mx:38654
220.167.136.196:13081

domingo, 14 de marzo de 2010

¿Necesitas un Proxy para Navegar Libremente?

Web 2.0 versus Control 2.0

Publicado el 12 de marzo de 2010

http://www.rsf.org/Web-2-0-versus-Control-2-0.html




Tú debes decidir si saltarte la censura en Internet o no, yo solo te mostraré cómo pero no puedo aceptar ninguna responsabilidad por ello. En muchos países podrías ir a la cárcel, en muchas compañías serías despedido y en algunas escuelas expulsado.

Por supuesto los censores no solo bloquean el tráfico de Internet, también lo observan (en países / compañías con una pequeña población en Internet) e intentan averiguar quién y cómo está saltándose su cortafuegos. Una manera fácil de averiguar esto, es simplemente buscando algún indicador en los logfiles (archivos de registro de actividades).

La lucha por la libertad de información es cada vez más frecuente en la Internet. La tendencia general es que un número cada vez mayor de países refuerce el control, frente a un crecimiento de la capacidad de movilización de los netciudadanos, siempre más creativos y solidarios.

Internet, espacio de intercambios y movilización

En los países autoritarios, donde los medios de comunicación tradicionales son controlados por el régimen, la Internet ofrece un espacio único de discusión y de intercambio de información, también funciona como motor de la contestación y la movilización. La Internet es una especie de crisol en el que sociedades civiles asfixiadas renacen y se desarrollan.

Los nuevos medios de comunicación y sobre todo las redes sociales, han puesto a disposición de la población herramientas de colaboración que permiten cuestionar el orden social. La juventud se los ha apropiado. Facebook se ha convertido en el lugar de rencuentro de los militantes que no pueden salir a la calle. Un simple vídeo en YouTube –de Neda en Irán o de la marcha de color azafrán de los monjes birmanos– puede bastar para mostrar al mundo entero los abusos de los gobiernos. Una simple llave USB puede permitir la difusión de información prohibida, como sucede en Cuba, donde éstas se han convertido en las samidzats locales.

Los intereses económicos y la defensa de la libertad de circulación de la información a veces van acompañados. En algunos países son las empresas quienes han tenido un mejor acceso a la Internet y a los nuevos medios de comunicación, en ocasiones con repercusiones positivas para el resto de la población. Siendo un obstáculo para los intercambios económicos, la censura de la Web debería figurar en la agenda de la Organización Mundial del Comercio. A varios miembros de ésta, incluidos China y Vietnam, se les debería obligar a abrir sus redes de Internet antes de unirse a la aldea global del comercio mundial.

Retomar el control

La época en la que la Internet y los nuevos medios de comunicación constituían un campo reservado a los disidentes y opositores ha terminado. La emergencia de las nuevas tecnologías y la aparición de un nuevo escenario de debate público tomaron desprevenidos a los dirigentes de algunos países. La toma de consciencia fue brutal cuando las “Revoluciones de colores” se convirtieron en “Revoluciones Twitter”. Ya no es cuestión de ceder el control del ciberespacio a las voces discordantes. Censura de contenidos políticos o sociales gracias a las últimas herramientas tecnológicas, arrestos e intimidaciones de netciudadanos, vigilancia omnipresente y fichaje destinados a poner en peligro el anonimato de los internautas: los gobiernos represivos han pasado a los hechos. En 2009 unos sesenta países ejercieron algún tipo de censura de la Web, el doble que el año anterior. La World Wide Web se está quedando cada vez más pequeña frente a la creación de intranets nacionales, con un contenido “validado” por las autoridades: UzNet, Chinternet, TurkmenNet, etc. Poco les importa a los dirigentes si cada vez más disidentes son víctimas de una segregación numérica. La Web 2.0 se enfrenta al Control 2.0.

Unos cuantos países, como Corea del Norte, Birmania o Turkmenistán, pueden permitirse un aislamiento total de la World Wide Web. La falta de desarrollo de la infraestructura les sirve de pretexto. Sin embargo, el mercado negro de las telecomunicaciones prospera, por ejemplo en Cuba o en la frontera entre China y Corea del Norte.

Los netciudadanos pagan las consecuencias de esta creciente represión. Por primera vez desde la creación de la Internet, cerca de 120 blogueros, internautas y ciberdisidentes se encuentran detrás de las rejas por expresarse libremente en línea. Las mayores cárceles del mundo para los netciudadanos son China, que encabeza la lista con 72 detenidos, seguida de Vietnam e Irán, que en los últimos meses emprendieron brutales oleadas de arrestos.

Otras naciones que no tienen estrategias de control o represión del Net han detenido a netciudadanos durante los últimos meses. En Marruecos, un bloguero y un dueño de cibercafés fueron encarcelados por autoridades locales. Habrían evocado la represión de una manifestación que terminó mal. En Azerbaiyán, el gobierno tiene en la mira a Adnan Hadjizade y a Emin Milli, dos blogueros que denunciaron la corrupción de las autoridades y se burlaron de ellas en un vídeo emitido en YouTube. Cuatro periodistas en línea también están detrás de las rejas en Yémen. Aún es demasiado pronto para saber si esos arrestos son casos aislados o si se trata de una toma de control de los nuevos medios de comunicación.

Cada vez más Estados crean legislaciones represivas y empiezan a aplicarlas. Es el caso de Jordania, Kazajstán, Afganistán e Iraq. Las democracias occidentales no escapan de esta lógica de regulación del Net. En nombre de la lucha contra la pornografía infantil o por el respeto del derecho de la propiedad intelectual, leyes y decretos fueron adoptados o están revisándose en Australia, Francia, Italia y Gran Bretaña. A nivel internacional, el acuerdo ACTA, destinado a luchar contra la falsificación, se negocia de manera confidencial, sin consultar a las ONG ni a la sociedad civil. Podría instaurarse medidas que potencialmente atentan contra la libertad, como la instauración de un sistema de filtrado no sometido a una decisión de justicia.

Los países escandinavos toman un camino distinto. En Finlandia, el decreto nº732/2009, que entrará en vigor el 1 de julio de 2010, convierte el acceso a Internet en un derecho fundamental de todos los ciudadanos. Conforme a dicho texto, cada ciudadano deberá beneficiarse de una conexión de por lo menos 1 megabit. En 2010, deberá ser como mínimo de 100 megabits. Por su parte, el Parlamento islandés examina actualmente una propuesta de ley ambiciosa, “Icelandic Modern Media Initiative” (IMMI), destinada a proteger las libertades en la Internet, garantizando así la transparencia y la independencia de la información. En caso de adoptarla, Islandia se convertiría en un paraíso cibernético para blogueros y los periodistas que trabajan en la red.

La respuesta de los internautas

La ciberguerra entre netciudadanos y autoridades represivas se basa en la eficacidad de las armas puestas a disposición de cada uno: sistemas de filtrado y vigilancia cada vez más competentes contra la encriptación de los e-mails, así como proxies y herramientas para evadir la censura cada vez más sofisticados (Tor, los VPN, Psiphon, UltraReach, etc.). Estas tecnologías se han desarrollado gracias a la solidaridad de netciudadanos del mundo entero. Miles de iraníes usan, por ejemplo, proxies destinados a los internautas chinos.

Las presiones internacionales también cuentan. Los intereses geoestratégicos de las grandes potencias también se expresan en la Web. En enero de 2010 Estados Unidos elevó la libertad de expresión en Internet a la categoría de prioridad, por encima de su política exterior. Queda ver cómo el país aplicará esa estrategia en sus relaciones exteriores y cuál será la reacción de los países concernidos.

Aislados, los internautas, los disidentes y los blogueros son vulnerables. Por lo tanto, empiezan a reunirse en asociaciones o en función de las luchas que desean emprender. Así nacieron una asociación de blogueros rusos y otra de marroquíes, grupos de internautas bielorrusos que lanzan campañas contra las decisiones del gobierno, otro de blogueros egipcios movilizados contra la tortura o el coste de la vida, y también internautas chinos que organizan cibermovimientos a favor de los manifestantes iraníes en Twitter. Ya sean causas nacionales o mundiales, sus luchas tienen resonancia y definirán el rostro que la Internet tendrá mañana. La resistencia se organiza.

Los enemigos de la Internet 2010

La lista de los enemigos de la Internet establecida por Reporteros sin Fronteras reúne de nuevo este año a los principales países que violan de la libertad de expresión en la Web: Arabia Saudí, Birmania, China, Corea del Norte, Cuba, Egipto, Irán, Uzbekistán, Siria, Túnez, Turkmenistán, Vietnam.

Algunos de estos países buscan impedir a toda costa que sus ciudadanos tengan acceso a Internet : Birmania, Corea del Norte, Cuba y Turkmenistán. En otros, los obstáculos técnicos y financieros se conjugan con el control de Estado y la existencia de un Intranet muy limitado. Cortes de la Red o disminución de la velocidad son moneda corriente en épocas de disturbios. Arabia Saudí y Uzbekistán optan por un filtrado masivo e incitan a sus internautas a la autocensura. China, Egipto, Túnez y Vietnam apuestan por una estrategia de desarrollo de infraestructura con un objetivo económico, pero controlando siempre de cerca el contenido político y social (los sistemas de filtrado chinos y tunecinos son cada vez más sofisticados), mostrando así una gran intolerancia de las voces críticas. La grave crisis interna vivida por Irán desde hace meses hace caer en su trampa a los netciudadanos y a los nuevos medios de comunicación, convertidos a su vez en enemigos del régimen.

Entre los “países bajo vigilancia” se encuentran algunas democracias. Australia, por la próxima implantación de un sistema avanzado de filtrado de la Web, y Corea del Sur, donde leyes muy estrictas controlan a los internautas, cuestionando su anonimato e incitando a la autocensura.

Turquía y Rusia también están en la lista de “países bajo vigilancia”. En Rusia, después del control ejercido por el Kremlin sobre la mayoría de los medios de comunicación, la Internet se ha convertido en el espacio más libre de intercambio de información. Mas su independencia está amenazada por arrestos y persecuciones a blogueros, así como por bloqueos de sitios “extremistas” que no siempre lo son. La propaganda del régimen está cada vez más presente en la Red. Existe un verdadero riesgo de que la Internet se convierta en una herramienta de control político.

En Turquía, los temas tabús giran principalmente en torno a Ataturk, el ejército, la cuestión de las minorías (kurda y armenia principalmente) y la dignidad de la Nación. Por esa razón, miles de sitios como YouTube, están bloqueados, lo que suscita protestas. Los blogueros e internautas que se expresan libremente sobre esos temas se exponen a represalias, sobre todo judiciales.

Otros países, entre los que se encuentran los Emiratos Árabes Unidos, Bielorrusia y Tailandia, siguen en la lista de los “países bajo vigilancia”; deberán progresar para no estar en la de “Enemigos de la Internet”: Tailandia, por abusos relacionados con el crimen de ofensa, los Emiratos Árabes Unidos a causa de la consolidación del filtrado. Por su parte, el presidente bielorruso acaba de firmar en decreto que regula la Web y atenta contra la libertad, y que entrará en vigor en el verano, unos meses antes de las elecciones.

Lucie Morillon
Responsable del Despacho Nuevos Medios de Comunicación

Jean-François Julliard
Secretario General

Tú debes decidir si saltarte la censura en Internet o no, yo solo te mostraré (Parte1)

http://balconalcaribe.blogspot.com/2010/03/tu-debes-decidir-si-saltarte-la-censura.html

Tú debes decidir si saltarte la censura en Internet o no, yo solo te mostraré (Parte 2)

http://balconalcaribe.blogspot.com/2010/03/tu-debes-decidir-si-saltarte-la-censura_14.html


Tú debes decidir si saltarte la censura en Internet o no, yo solo te mostraré


Cómo evitar la censura en Internet (Freerk, parte 1)

Tú debes decidir si saltarte la censura en Internet o no, yo solo te mostraré cómo pero no puedo aceptar ninguna responsabilidad por ello. En muchos países podrías ir a la cárcel, en muchas compañías serías despedido y en algunas escuelas expulsado.

Por supuesto los censores no solo bloquean el tráfico de Internet, también lo observan (en países / compañías con una pequeña población en Internet) e intentan averiguar quién y cómo está saltándose su cortafuegos. Una manera fácil de averiguar esto, es simplemente buscando algún indicador en los logfiles (archivos de registro de actividades).


Fuente:http://citizennewsagency.com/2010/02/18/como-evitar-censura-internet/comment-page-1/#comment-3281

Febrero 18, 2010
Publicado por admin

OPINIÓN
Freek

Citizen News Agency
Feb/18/2010 – Miami

El autor, quien obviamente permanece anónimo, hace un recorrido por las formas más comunes de censura o bloqueo en Internet, así como las vías para saltarse estos obstáculos. En esta primera parte, una introducción con las formas más comunes de bloqueo.

CNA no publica este artículo para promover el irrespeto a bloqueos de Internet que se ajustan a normativa de protección a menores o a designios de organizaciones, en ámbitos y para públicos restringidos.

El objetivo es educar a los usuarios para que adquieran conocimientos y habilidades que puedan ser útiles en casos de gobiernos y regímenes que restrinjan la libertad de expresión e información consagrada en la Declaración de los Derechos Humanos, en el terreno de las redes electrónicas de datos.

1. Introducción

1.1 Acerca de la censura en Internet

En los últimos 10 años Internet a crecido mucho y rápido. Es un entresijo de miles de pequeñas redes unidas entre sí. Millones de ordenadores están conectados y esto ocurre básicamente sin control ni propiedad de ningún gobierno o compañía. No hay leyes, cualquiera puede poner su página web online, a la cual podrá acceder cualquier persona en el mundo sentada enfrente a una computadora conectada a Internet. Creo que esto puede y, de hecho, cambiará el mundo que conocemos hoy.

Pero hay muchos gobiernos que piensan que este acceso ilimitado a la información es peligroso para sus ciudadanos. Estos son, por ejemplo, China, Arabia Saudí, Bahrain, Cuba, Jordania, Túnez, Burma, Singapur, Uzbekistan, Yemen, Kuwait, Vietnam, Siria, Irán, Emiratos Árabes Unidos y partes de África y Alemania. Este rango va desde desde un simple bloqueo DNS de solo 2 sitios web nazis en parte de Alemania, hasta una oficina gubernamental con 30.000 empleados trabajando exclusivamente en bloquear miles de sitios web, servicios y puertos en China.

Debido a que los métodos de bloqueo son diferentes, también lo son los métodos para evitarlos. Intentaré mostrar cómo acceder a los sitios web de Amnistía Internacional, BBC, Google y otros sitios bloqueados en tu país. Este artículo está hecho en un HTML básico para que pueda ser visualizado incluso con un viejo ordenador. Por favor, comparte esta información, enlaza el sitio, cópialo, crea un espejo, imprímelo (no se ha “escondido” ningún enlace por lo que ninguno se perderá si lo imprimes) y enséñalo a tus amigos y familiares.

1.2 ¿Por qué escribo esto?

En mi opinión ningún gobierno ni administrador de sistemas tiene el derecho a elegir a qué información puede tener acceso una persona, ¿qué sitio será el siguiente?, ¿quién decide que sitios serán bloqueados?. Además, mi [lugar de trabajo] bloquea algunos sitios, lo cual hizo interesarme en el tema.

1.3 Cómo puedo conseguir este artículo

Puedes obtener la versión mas reciente desde:

European mirror: http://www.zensur.freerk.com/ – (Lambdanet – Erfurt, Germany)
American mirror: http://nocensor.opennetinitiative.net/ – (University of Toronto, ON, Canada)
Asian/Pacific mirror: http://tokyo.cool.ne.jp/cship/ (Infoseek – Tokyo, Japan)

SSL mirror: https://secure.sslpowered.com/bpass/ (Netfirms, Toronto, ON, Canada)
Dynamic IP mirror: http://maybe-yours.dyndns.org/ (please email me)

eMail autoresponder: index.htm@zensur.freerk.com (solo tienes que enviar un e-mail vacío, y automáticamente recibirás el original de este artículo en HTML plano.)

2. Puntos débiles

Tú debes decidir si saltarte la censura en Internet o no, yo solo te mostraré cómo pero no puedo aceptar ninguna responsabilidad por ello. En muchos países podrías ir a la cárcel, en muchas compañías serías despedido y en algunas escuelas expulsado.

Por supuesto los censores no solo bloquean el tráfico de Internet, también lo observan (en países / compañías con una pequeña población en Internet) e intentan averiguar quién y cómo está saltándose su cortafuegos. Una manera fácil de averiguar esto, es simplemente buscando algún indicador en los logfiles (archivos de registro de actividades).

* Justo después de que la conexión ha Internet es establecida, el usuario es conectado a un servidor único y permanece conectado a él durante todo el tiempo.

* Qué hace un usuario después de obtener un mensaje de “acceso denegado” de su censor (abrir un sitio especial, usar el chat, conectarse a un servidor especial).

¡Intenta no ser atrapado de esta manera!

Mas información: http://www.peacefire.org/circumventor/list-of-possible-weaknesses.html
http://peek-a-booty.org/pbhtml/downloads/ResponseToLopwistcic.htm

3. Diferentes modos de censura

Hay diferentes soluciones para censurar el tráfico en Internet, a veces se combinan dos o más. Por favor escríbeme a freerk@gmx.net con los métodos que son usados en tu país, qué ISP estás usando y la manera que usas para evitarlo, sería de mucha utilidad para otros usuarios.

3.1 Bloquear URL’s usando el servidor DNS

Esto por ejemplo es usado por algunos proveedores alemanes. Es un método fácil y barato de cesura y lo mismo es aplicable a cómo evitarlo. Primero explicaré qué es un Domain Name System (Servidor de Nombres de Dominio). Cada computadora en Internet tiene un identificador único, similar a un número de teléfono, esto es, cuatro números del 0 al 255 separados por un punto. Por ejemplo, 62.141.48.209 es la dirección IP para www.freerk.com.

Como recordar esta clase de números es muy difícil, se inventó el DNS, este servicio asocia una URL con su dirección IP. Si tecleas www.freerk.com en tu navegador, la petición será enviada a un servidor DNS, éste te es asignado automáticamente por tu ISP (prestador de servicio de conexión) cuando te conectas a Internet. Muchas de las direcciones ya estarán en su caché, y el sevidor DNS devolverá la dirección IP asociada a la URL, si la caché del servidor DNS no contiene la información referente a la URL que has solicitado, buscará en los 13 servidores principales (comunes para todo el mundo), en los cuales están almacenadas todas las direcciones. Si el servidor DNS de tu proveedor está censurando, simplemente no te enviará la dirección IP, no te enviará nada o te enviará a una dirección con un mensaje de “Lo siento…”

3.2 Uso obligado de un servidor proxy / proxy transparente

Debes especificar un servidor proxy en la configuración de tu navegador para poder conectarte a Internet. A veces un ISP usa un proxy transparente, con lo cual no puedes saber fácilmente si existe un proxy o no. Cualquier petición que envías o recibes desde Internet pasa primero por este servidor y después es redireccionada a ti (bueno, o no… )

3.3 Filtrar palabras

Esto significa que todo el tráfico de Internet pasa por el servidor del censor, el cual escanea el contenido en busca de “malas palabras”. Este tipo de filtrado es usado en escuelas, bibliotecas y compañías, si el sitio contiene malas palabras es bloqueado. La persona que ofrece la información bloqueada puede prevenir la censura “escondiendo” el contenido dentro de imágenes; para el usuario prácticamente no hay diferencia, pero es muy difícil para un programa de ordenador “leer” el texto contenido en una imagen.

Tampoco el tráfico cifrado SSL (URL’s que comienzan por https://… ) puede ser escaneado fácilmente. Puedes comprobar que palabras serán bloqueadas en tu conexión en http://www.zensur.freerk.com/kword/, allí podrás introducir las palabras que quieras comprobar, luego cliquea en “send”, y si recibes el mensaje “You entered ******” todo está correcto, pero si obtienes un mensaje de error, es que esa palabra está siendo bloqueada.

3.4 Bloqueando puertos

Los puertos son como puertas para un servicio especial, para un servidor o PC, van desde 0 a 65.535; los puertos comunes son del 0 al 1024, estos son los “well knows ports”. Puedes obtener la lista oficial desde http://www.iana.org/assignments/port-numbers. Si un censor bloquea un puerto, todo el tráfico dirigido a ese puerto se rechazará y será inútil para ti. Muchos censores bloquean los puertos 80, 1080, 3128 y 8080, porque son los puertos más usados por los proxies. Como todos los proxies comunes serán inútiles para ti, deberás encontrar proxies que escuchen en puertos no comunes y estos son difíciles de encontrar.

Puedes comprobar qué puertos están bloqueados en tu conexión simplemente abriendo un consola y escribiendo telnet login.icq.com 80 y pulsando “intro” (el número es el puerto que quieres comprobar); si recibes algún símbolo extraño como respuesta, está correcto, si recibes un “timeout” o algo similar, ese puerto está bloqueado. Aquí están los puertos más importantes para nosotros:

20+21 – FTP (file transfer)
22 – SSH (secure remote access)
23 – telnet (remote access) and also Wingates (special kind of proxies)
25 – SMTP (enviar email)
53 – DNS (resolves an URL to an IP)
80 – HTTP (normal web browsing) y tambien un proxy
110 – POP3 (recivir email)
443 – SSL (secure HTTPS connections)
1080 – Socks proxy
3128 – Squid proxy
8000 – Junkbuster proxy
8080 – un proxy

3.5 Software en el PC cliente (protección para la navegación de menores, etc)

Normalmente los programas encargados de censurar son implementados en los servidores por el ISP o por el gobierno, pero en algunos colegios, hogares y en algunas compañías, el software es instalado en cada PC.

Más información:: http://www.peacefire.org/
http://www.cexx.org/censware.htm
http://www.epinions.com/cmsw-Kids-Topics-2
http://www.securiteam.com/securityreviews/Web_blocking_software_can_be_easily_bypassed.html

5.1 NetNanny

Más información:: http://www.netnanny.com/index.html
http://peacefire.org/censorware/Net_Nanny/

3.5.2 CyberSitter

Más información: http://www.cybersitter.com/
http://www.spectacle.org/alert/peace.html
http://www.peacefire.org/censorware/CYBERsitter/

3.5.3 AOL Parental Control

Más información:: http://www.aol.com/info/parentcontrol.html

3.5.4 CyberPatrol

Más información:: http://www.cyberpatrol.com/
http://www.peacefire.org/censorware/Cyber_Patrol/

3.5.5. SurfControl

Más información:: http://www.surfcontrol.com/

http://peacefire.org/censorware/SurfWatch/

3.6 Software en el servidor (dentro de la red)

Son programas mayormente instalados en servidores de escuelas, bibliotecas, compañías o países con una pequeña población en Internet.

3.6.1 Bess/N2H2

Bess es un filtro proxy frecuentemente usado en escuelas, universidades y compañías, que puede ser fácilmente pasado mediante el uso de proxies web.

Más información: http://www.n2h2.com/products/bess_home.php
http://www.peacefire.org/censorware/BESS/

3.6.2 DansGuardian

Es filtro web de Código Abierto, gratuito para uso no comercial y muy extendido en escuelas, universidades y bibliotecas. Trabaja como un proxy filtrando tanto URL’s como palabras (y también con PICS-Srandard). Frecuentemente es usado en máquinas IPCop, sin embargo esto no es del agrado de su autor.

Más información:http://dansguardian.org/

3.6.3 WebSense

Más información: http://www.websense.com/
http://www.peacefire.org/censorware/WebSENSE/

3.6.4 WebWasher

Más información: http://www.webwasher.com/

3.6.5 SmartFilter

Más información: http://www.securecomputing.com/index.cfm?skey=85
http://www.peacefire.org/censorware/SmartFilter/

3.6.6 SquidGuard

Más información: http://www.squidguard.org/

3.7 Lista blanca

Muchos filtros en Internet se basan en una “lista negra”, lo cual significa que el acceso a todos los sitios está permitido excepto algunos sitios en especial (bueno, a veces hay muchas excepciones… ). Una “lista blanca” trabaja de manera opuesta, el acceso a todos los sitios está bloqueado excepto para algunos especiales. Para un ISP normal esto es casi imposible de ofrecer ya que Internet no tendría ningún valor, la lista blanca es usada en terminales de acceso gratuito que están patrocinados por alguna compañía, la cual, por ejemplo, permite a los usuarios libre acceso a sus sitios de comercio electrónico. Este tipo de filtro es el mas difícil de evitar.

Hace un tiempo, hubo un ISP alemán que ofrecía conexión completamente gratuita a través de un número de teléfono, una vez conectabas solo podías navegar por amazón.de y alrededor de otros 10 sitios de comercio electrónico, pero también podías conectar con los demás clientes del ISP, por ello alguien con tarifa plana conectado a ambos, su ISP normal y al número gratuito instaló un proxy para que todos los usuarios de la línea gratuita pudieran usar ese proxy para conectar con otros sitios.

(Sigue)

AUTOR: Freek (freerk@gmx.net) publicado bajo Licencia de Creative Commons.
Locación del artículo original: https://ssl-account.com/zensur.freerk.com/index-es.htm
CNA no se solidariza con las opiniones de los articulistas. Tampoco promueve comportamientos que puedan violar leyes vigentes en países. Este artículo se ofrece para que usuarios en el mundo puedan saltarse intentos gubernamentales de violar el derecho de libertad de expresión consagrado en la Declaración Universal de los Derechos Humanos.
© 2010. Citizen News Agency, bajo estos términos legales.

  • Share/Bookmark

Etiquetas: , , , , ,

6 Comentarios a “ Cómo evitar la censura en Internet (Freerk, parte 1) ”

  1. [...] ver artículos pulsar sobre los siguientes títulos: Parte 1 y Parte 2. El autor, quien obviamente permanece anónimo, hace un recorrido por las formas más [...]

  2. [...] vías para saltarse estos obstáculos. Se publica en dos partes , cuyos enlaces ponemos aquí: Parte 1 y Parte [...]

  3. TwittLink - Your headlines on Twitter on Marzo 14, 2010 at 12:56 am

    [...] Tweets about this great post on TwittLink.com [...]

  4. dulce mariafernandez on Marzo 14, 2010 at 4:58 am

    excelente

  5. dulce mariafernandez on Marzo 14, 2010 at 5:00 am

    excelente alternativa para los twitteros que vemos amenazadas nuestras libertades. gracias.

  6. Cubano Libre on Marzo 14, 2010 at 6:59 pm

    Directo con esto para Cuba y RPDCorea y China
    y para venezuela hay que tenerlo cerca, por si el MICO se atrve a violar la Constitución


Buscar en este blog