EL MOVIMIENTO BLOGGER, ESTA LLAMADO A SER EL CATALIZADOR MORAL DE LOS GOBIERNOS, ANTE LOS OJOS DEL MUNDO
SÁLTATE LA CENSURA
Link a este documento para su descarga: http://dl.dropbox.com/u/2380220/Lectura/Saltate%20la%20censura.pdf
Las técnicas descritas en este capítulo son algunos de los métodos empleados por los censores que intentan evitar que los usuarios del Internet tengan acceso al contenido o a servicios particulares. Los operadores de red pueden filtrar o manipular tráfico del Internet en cualquier momento en una red, usando una variedad amplia de tecnologías, con los niveles que varían de la exactitud y del arreglo para requisitos particulares. Típicamente, estas maniobras implican el usar de software para mirar qué usuarios están procurando hacer e interferir selectivamente con las actividades que el operador considera prohibidas por la política.
Un filtro se podía crear y aplicar por un gobierno nacional o por una ISP nacional o local, o aún por el operador de una red local; o los filtros software-basados se podían instalar directamente sobre las computadoras individuales. Las metas de desplegar un mecanismo de filtración varían dependiendo de las motivaciones de la organización que las despliega. Pueden ser hacer un Web site particular (o Web page individual) inaccesible a los que deseen verlo, hacerlo no fiable, o disuadir a usuarios procurar uniforme tenerle acceso en el primer lugar. La opción del mecanismo también dependerá de la capacidad de la organización que solicita la filtración - qué acceso e influencia tienen, la gente contra los cuales ella puede hacer cumplir sus deseos, y cuánto ella está dispuesta a pasar. Otras consideraciones incluyen el número de errores aceptables, si la filtración debe ser abierta o secreta, y cómo es confiable es (ambos contra los usuarios ocasionales y los que desean puentearla)
English
The techniques described in this chapter are some of the methods employed by censors that try to prevent Internet users from accessing particular content or services. Network operators can filter or manipulate Internet traffic at any point in a network, using a wide variety of technologies, with varying levels of accuracy and customization. Typically, these maneuvers involve using software to look at what users are attempting to do and to interfere selectively with activities that the operator considers forbidden by policy. A filter could be created and applied by a national government or by a national or local ISP, or even by the operator of a local network; or software-based filters could be installed directly onto individual computers.
The goals of deploying a filtering mechanism vary depending on the motivations of the organization deploying them. They may be to make a particular Web site (or individual Web page) inaccessible to those who wish to view it, to make it unreliable, or to deter users from even attempting to access it in the first place. The choice of mechanism will also depend upon the capability of the organization that requests the filtering – what access and influence they have, the people against whom they can enforce their wishes, and how much they are willing to spend. Other considerations include the number of acceptable errors, whether the filtering should be overt or covert, and how reliable it is (both against casual users and those who wish to bypass it)
TENGA ACCESO A TODOS LOS WEB SITE BLOQUEADOS Y LAS PLATAFORMAS
Ultrasurf un Free Proxy para el sistema operativo de Windows que puede ser descargado desde:
Link de descarga Directa:
El archivo de cierre relámpago descargado tiene que ser extraído con un click derecho y seleccionar el “extracto todo…”. El archivo de Theresulting.exe se puede comenzar directamente (siempre desde una flash del USB en un café del Internet) sin la instalación. Ultrasurf conecta automáticamente y lanzará un nuevo caso del web browser del Internet Explorer que usted puede utilizar para abrir Web bloqueados.
PASE LOS FILTROS Y MANTENGASE ANÓNIMO EN LA WEB
Tor es una red sofisticada PROXY. Es software abierto de la fuente desarrollado primeramente para permitir el Web anónimo que hojea, pero es también una gran herramienta del circumvention de la censura.
El paquete del Browser del Tor para OS X de Windows, del Mac o GNU/Linux puede ser descargados:
Si el Web site de torproject.org es bloqueado para Ud., usted puede encontrar otras localizaciones de la transferencia directa mecanografiando el “espejo del Tor” en su motor preferido de Websearch o enviando un email a gettor@torproject.orgwith con la palabra “help” en el cuerpo de mensaje.
El archivo descargado, se extraerá a la localización que usted elige. Puede ser en la flash del USB que se puede utilizar en un café del Internet. Usted puede entonces lanzar el “Browser by clicking del Tor del comienzo” del Tor (cerciorese de cerrar cualquier Navegador que este ejecutándose). Después de algunos segundos, el Tor lanza automáticamente una versión especial del web browser de Firefox con un Web site de prueba. Si usted ve "Congratulations. Your browser is configured to use Tor." Usted puede entonces utilizar la ventana para abrir sitios bloqueados
English
ACCESS ALL BLOCKED WEB SITES AND PLATFORMS
Ultrasurf is a free proxy tool for the Windows operating system which can be downloaded at:
Direct downloaded:
The downloaded zip file has to be extracted with a right click and selecting "Extract All...". Theresulting .exe file can be started directly (even from a USB flash drive in an Internet café) without installation.Ultrasurf connects automatically and will launch a new instance of the Internet Explorer Webbrowser which you can use to open blocked Web sites.
BYPASS THE FILTERS AND STAY ANONYMOUS ON THEWEB
Tor is a sophisticated network of proxy servers. It is free open source software developed primarily to allow anonymous Web browsing, but it is also a great censorship circumvention tool. The Tor Browser Bundle for Windows, Mac OS X or GNU/Linux can be downloaded from
If the torproject.org Web site is blocked for you, you may find other download locations by typing "tor mirror" in your favorite Websearch engine or by sending an email to gettor@torproject.org with "help" in the message body.
When you click on the downloaded file, it will extract itself to the location you choose. This may also be a USB flash drive which can be used in an Internet café. You can then launch Tor by clicking "Start Tor Browser" (make sure you close any Tor or Firefox instances that are already running). After a few seconds, Tor automatically launches a special version of the Firefox Webbrowser with a test Web site. If you see the green message "Congratulations. Your browser is configured to use Tor." you can then use that window to open blocked Web sites.
Hotspot Shield (Una Maquina Virtual en Tu PC que te protegerá) No sirve para Cibercafe, pero si para conexiones desde casa.
Una manera fácil de conseguir comenzada con VPNs es utilizar el protector de Hotspot. El protector de Hotspot es una solución libre (pero muestra anuncios) de VPN disponible para los sistemas operativos del OS X del Microsoft Windows y del Mac. Para instalar el protector de Hotspot usted debe descargar el software de
Descarga directa desde: http://dl.dropbox.com/u/2380220/Software%20Publico/VPN/HSS-1.58-install-anchorfree-244-ask4.exe
Una ventana de browser se abrirá con un estado pageshowing diversas etapas de la tentativa de la conexión tales como “autenticidad” y “asignar IP address”. Una vez que esté conectado, el protector de Hotspot le vuelva a dirigir a una página de recibimiento. Chasque encendido practicar surf del tobegin del “comienzo”
English
An easy way to get started with VPNs is to use Hotspot Shield. Hotspot Shield is a free (but commercial) VPN solution available for the Microsoft Windows and Mac OS X operating systems.To install Hotspot Shield you must download the software from
Download fast link : http://dl.dropbox.com/u/2380220/Software%20Publico/VPN/HSS-1.58-install-anchorfree-244-ask4.exe
The file size is about 6MB, so on a slow dial-up connection the download might take 25 minutesor more. To install, double-click the downloaded file and follow the steps presented by theinstallation wizard.Once the installation is complete, start Hotspot Shield from the "Hotspot Shield Launch" icon onyour desktop or via "Programs > Hotspot Shield". A browser window will open with a status pageshowing different stages of the connection attempt such as "Authenticating" and "Assigning IPaddress". Once connected, Hotspot Shield will redirect you to a welcome page. Click on "start" tobegin surfing
Fuente: Manual Completo en Inglés:
Lectura On-line: http://www.howtobypassinternetcensorship.org/files/bypassing-censorship.pdf
Descarga: http://dl.dropbox.com/u/2380220/Lectura/bypassing-censorship.pdf
realmente la dictadura ha hecho mucho dano, material y espiritual al pueblo. pero ver la felicidad de un hombre de 65 años frente a una computadora no hace mas que confirmar lo misero y degenerado que ha sido fidel con el pueblo de cuba, al que ha privado de momentos como ese.
al calvito del video ya le han sacado chispas, con nombres, fotos de la lenin, el periodico guama lo tiene loco. ya tuvo que bloquear su cuenta de tuite y feibu (como el mismo dice). es un pobre esbirro.
Esto es para el falso Aurelio
Como me llamas mentirosa de una forma bastante agresiva, quisiera establecer una diferencia entre tu y yo. Yo escribo con mi nombre y apellidos, con mi dirección, tengo mi fotografía, a diferencia de ustedes que se escudan en el nombre de otros y ni siquiera se atreven a reconocer que escriben desde Cuba.
Saludos para todos, incluyendo al falso Aurelio
A menudo me entristece leer los mensajes y agresivo después de haber sido perseguido por los jóvenes.
El medio ambiente en Internet es incluso agresivo.
Ataque porque no usan Linux, sobre política, sobre las películas, etc.
Ataque porque trato de ser diplomático en un foro.
Si el gobierno cubano, piensa que será más fácil luchar contra los usuarios de Internet que no son de su agrado, seguramente se sentirán decepcionados.
El especialista en Internet aparece en la película Coral Negro, habla tanto sin sentido que tiene la suerte de acceder a Internet y vivir en Cuba, alejado de la civilización, porque seguramente se moriría de hambre si tuviera que trabajar aquí.
Él no tiene la más mínima idea de cuántos “enemigos” coincidirá con la parte delantera.
Lo peor es saber que los “enemigos” hacerlo de forma gratuita sin recibir nada.
No hay mercenarios en Internet, sólo los niños tratando de demostrar algo que no puede ser en la vida real.
Pero esto es sólo el comienzo …
Saludos desde chile.
lo que me extraña es que este vídeo saliera fuera, fue un fallo de seguridad o más bien hay alguien interesado para que saliera.
Lo peor del vídeo es las palabras que usa el ciber-policía, sobre métodos de crear vigilancia y sobre todo la palabra enemigo no cuantas veces la usa, sera para quedar bien delante la audiencia que parecen de otra época y esto les descoloca.
En vez de gastarse el dinero en aumentar la calidad de vida de las personas solo se lo gastan en aumentar el control de los esclavos, vaya país que futuro les espera con estos personajes