Está en la página 1de 27

BLOQUEOS EN INTERNET:

Ayudas para vencer los bloqueos en Internet

Versión original publicada en la revista Arroba, nº 103, pp 48-50Abril 2006


Esta versión es del 15 de octubre de 2007 y está disponible en Internet http://joanpao.googlepages.com

La censura de un medio, ya sea pública o privada, es un hecho consustancial a su naturaleza, e Internet


no está libre de ella. Con cierta periodicidad es noticia la censura en Internet como por la encarcelación
del weblogger Hao Wu1 en China, o la decisión que tomó Google de filtrar los resultados de las
búsquedas solicitadas desde China de la misma forma que ya lo venía haciendo Yahoo2, etc. Ante esta
situación es bueno preguntarse ¿Pueden los internautas chinos vencer este tipo de bloqueos? ¿Nos puede
suceder a nosotros algo similar? ¿Nos sucede ya? ¿Qué podemos hacer en estos casos?

Este artículo nació de una motivación personal, mi weblog Xibanya-China3, igual que otros muchos,
sufre de forma aleatoria en el tiempo y en el espacio bloqueos en China, pero el contenido de este estudio
tiene una finalidad eminentemente técnica y no moral.

Dos consejos antes de comenzar:


• Sea administrador o usuario, no se pase de listo, pues este artículo sirve por igual al navegante
que quiere romper un bloqueo como al administrador que quiere establecerlo, y no todo lo que se
sabe sobre los temas está escrito.
• Todo lo que haga con la información aquí vertida lo hace bajo su completa responsabilidad, debe
valorar enc ada momento la trascendencia de sus acciones y las consecuencias y responsabilidades
que pueden derivarse de ellas.
• El mejor “control parental” es que padres e hijos naveguen juntos por Internet, y la mejor
productividad en una empresa se consigue con una gestión y motivación adecuada.

1
Hao Wu http://ethanzuckerman.com/haowu
2
Filtrado en China http://www.opennetinitiative.net/studies/china
3
Xibanya-China http://www.jroller.com/page/juanpablo

1
Introducción

Muchas aplicaciones de Internet son bloqueadas de forma total o parcial por:


• los propietarios o responsables de los terminales
• los proveedores de Internet
• las autoridades

De esta forma se limita la navegación por la web, se impide el funcionamiento de aplicaciones de


Mensajería Instantánea (MI) como el Messenger de Microsoft (MSN), la recepción de audio y vídeo por
Internet (Strimming) o el intercambio de ficheros con P2P.

Las razones para estas acciones de bloqueo son muy diversas: contenidos inadecuados o ilegales,
servicios innecesarios o improductivos, usos impropios de Internet en el puesto de trabajo o de la
biblioteca, seguridad, censura, etc.

En países como Cuba, Corea del Norte o Myanmar4 se prohibe el acceso a Internet como forma de
impedir el acceso a contenidos y aplicaciones, en otros países como China, Arabia Saudí o Singapur se
restringe su uso mediante hardware y software específico con el fin de conciliar el desarrollo económico
con el control de Internet, y por último en países como Bielorusia aparecen los filtrados y bloqueos en
momentos cruciales para el país, como en las elecciones5. Otros países como Burma6, Vietnam, Túnez,
Irán y Siria tienen restricciones importantes en el uso de Internet.

Por otra parte empresas como Yahoo ha facilitado información al gobierno chino sobre los usuarios de
correo, y Microsoft y Google colaboran con el gobierno chino en su política de censura.

• Un análisis sobre la libertad de información en el mundo7 lo publica de forma anual Reporteros Sin
Fronteras8 .
• Un análisis más específico sobre la libertad en Internet lo realiza OpenNet Initiative9
• Irrepessible es una campaña específica sobre la libertad en Internet la desarrolla Amnistía
Internacional10

4
Birmania
5
http://www.e-belarus.org/news/200603201.html
6
http://news.bbc.co.uk/2/hi/asia-pacific/7012984.stm
7
Informe de 2007 http://www.rsf.org/IMG/pdf/rapport_es_bd-2.pdf
8
http://www.rsf.org
9
http://www.opennetinitiative.org
10
http://irrepressible.info

2
El objetivo de este artículo no es analizar quien bloquea o limita el uso e Internet, ni tampoco las razones
que le llevan a estas acciones restrictivas. Tampoco es objeto del texto analizar las motivaciones de
quienes quieren vences estos obstáculos. Únicamente se pretenden analizar las formas que tiene un
usuario para salvar estos bloqueos dependiendo del servicio que se vea afectado y del punto de la red
donde se realiza el bloqueo.

Tampoco es objeto de este artículo analizar los “rastros” que deja un usuario de Internet en el ordenador,
en los equipos intermedios y en los servidores web, o las posibilidades de obtener evidencias a partir de
ellos, todo ello es posible que se aborde en otro trabajo sobre la “navegación anónima”. Recuerde que
todos los datos viajan en claro por Internet salvo que cifre los contenidos o se cree un túnel por ejemplo
mediante el uso del protocolo HTTPS en lugar de http o de SCP en lugar de FTP

En todo caso, los usuarios deben reflexionar sobre su situación y valorar las implicaciones que se derivan
de instalar o modificar un software instalado, o el usar una determinada aplicación o protocolo.

3
1. Acciones que puede hacer el usuario para vencer un bloqueo

Antes que nada conviene que conozca un poco la arquitectura de su conexión a Internet:
• Dirección IP. Cuando un ordenador se conecta a internet pasa a tener un identificador úncio en la
red, es su dirección IP. Para ello ejecute el comando IPCONFIG si trabaja con windows desde la
pantalla de comandos o verla con la extensión FFMyIP de Firefox. La dirección IP obtenida
puede ser local o interna si navega a través de un Proxy o Router o externa si se conecta
directamente con un modem.
• PROXYS. Para saber si se conecta a través de un PROXY compruebe el valor del campo “Puerta
de enlace predeterminada:” del comando de Windows-DOS IPCONFIG. Si aparece informado
es que se conecta mediante PROXY, sin embargo si se navega a través de un Router este campo
no viene informado . Otra forma de verlo es acudir a una página WEB 11 de las muchas que hay
que proporcionan la IP pública de su PC, es decir con que dirección lo ve Internet, esta debe
coincidir con la “Dirección IP” que proporciona IPCONFIG, en caso de no coincidir es que hay
un Router o un Proxy entre el PC e INTERNET.
• Nodos Internet por los que pasa su conexión. Para ello hay que hacer un TRACE ROUTE que se
puede hacer desde WEB (desde la WEB a nuestra IP Pública) desde por ejemplo http://network-
tools.com/ y despues visualizarlo con http://www.cucy.net/map/georoute.html
• DNS usados. Hay DNS que limitan la resolución e nombres

Servidor Web

PROXY
INTERNET

Un ordeandor puede comunicarse directamente con Internet o a través de un Proxy. Un


PROXY es un elemento intermediario que une una red privada con INTERNET

11
http://www.adslzone.net/ip.html http://www.ip-adress.com/ (Gráfica)

4
1.1 Comprobar que los programas clientes están operativos

La primera forma de restringir el uso de un terminal para un determinado servicio de Internet es impedir
la instalación de programas en el ordenador, y así por ejemplo, si no está instalado el cliente de
mensajería MSN el usuario, en principio, no podrá “chatear” desde dicho terminal, si además se prohibe la
instalación de ningún tipo de software se impide que el usuario lo descargue e instale.

En estos casos tenemos varias soluciones posibles, que ordeno de más a menos invasiva:

Buscar y ejecutar. A veces hay suerte y solamente están ocultos, para ello basta con ir a INICIO =>
EJECUTAR y ejecutar el comando que arranca el programa que deseamos lanzar con su path completo
por ejemplo c:\ie\LANZAIE.exe para ello puede ser de ayuda buscar los ficheros de tipo aplicación del
tipo que queramos, en nuestro ejemplo, que contengan IE

Instalar el programa requerido u otro de funcionamiento similar menos “invasivo”. Por ejemplo
Firefox12, Thunderbird13 y Gaim14 son programas menos “invasivos” que Internet Explorer (IE), Outlook
y MSN de Microsoft, y son compatibles con los protocolos http/https (navegación), SMTP/POP (correo
electrónico) y MSN (mensajería instantánea de Microsoft). Sin embargo, los programas quedarán
instalados de forma permanente en el ordenador, y el administrador del equipo puede de forma sencilla
limitar los permisos de instalación sea cual sea el sistema operativo que use (Windows, LINUX, etc.). Si
dispone de varios usuarios para un equipo compruebe cual tiene mayores privilegios para hacer la
instalación desde dicho usuario.

Buscar y usar aplicaciones desarrolladas como extensiones del navegador o barras de navegación.
15
Por ejemplo e-buddy http://e-buddy.com tiene una extensión de Firefox que permite trabajar con el
MSN. En este sentido Firefox tiene una gran ventaja sobre otros navegadores, pues tienen muchas
aplicaciones desarrolladas como extensiones: FTP (FireFTP), etc. Para IE hay “Barras de Herramientas”
que contienen aplicaciones como la de Google http://desktop.google.es Las extensiones quedan
instaladas de forma definitiva como parte del producto.

Buscar y usar aplicaciones que funcionen en web De esta forma podremos hacer uso de las
aplicaciones desde el navegador, sin necesidad de instalar nada en el ordenador. Por ejemplo para el MSN
tenemos:
• WebMessenger http://webmessenger.msn.com
• e-buddy http://e-buddy.com que además admite los sistemas de MI: MSN, AOL y Yahoo!

12
Firefox http://www.mozilla.org/firefox
13
Thunderbird http://www.mozilla.org/thunderbierd
14
Gaim http://gaim.sourceforge.net
15
antes eMessenger http://www.e-messenger.net

5
• Meebo http://www17.meebo.com http://www18.meebo.com que admite MSN, Yahoo,
AOL, Jabber y Google talk
• Wablet http://wablet.com que admite MSN, Yahoo, AOL e ICQ, además de la comunicación
con los visitantes de webs, etc.
Para la consulta del correo electrónico podemos usar:
• Mail2web (permite sesión segura - SSL) http://www.mail2web.com
• Mollymail http://www.mollymail.com
• Myemail http://www.myemail.com
estas tres webs permiten trabajar con SSL o sesión segura por lo que los datos viajan cifrados
entre la web y el terminal, con http://www.yopmail.com y http://www.brefemail.com se pueden
usar cuentas de correo sin necesidad de darse de alta y con http://www.vcamo.com/camo-
mail.html enviar correos anónimos desde web. Con Gmail también podemos consultar otras
cuentas de correo desde la web.
Para escribir documentos tenemos por ejemplo:
• Writely16 http://www.writely.com
• Goffice17
• Zulupad18 es un editor local wiki que permite sincronización
• Google write
Para transferir ficheros FTP tenemos:
• http://web2ftp.com
Para hojas de calculo tenemos:
• http://spreadsheets.google.com etc.

Con este tipo de soluciones no queda nada instalado en el ordenador, ni como programa, ni como
extensión, pero en el navegador quedará información sobre los enlaces visitados, ficheros temporales, etc.

Buscar y usar aplicaciones desarrolladas como applets de JAVA. De esta forma se ejecutan los
programas sobre el navegador sin necesidad de instalar nada en el PC, bueno,... el ordenador tiene que
tener instalado Java de SUN http://java.sun.com. Un ejemplo para trabajar con MSN es MSN2GO
http://www.msn2go.com.

Buscar y usar aplicaciones portables – “portables apps”19 Las aplicaciones portables son aquellas que
pueden estar instaladas y ser ejecutadas en un dispositivo móvil como por ejemplo una memoria USB.
Hay disponibles un gran número de aplicaciones: Firefox (navegación), Gaim y Miranda IM (MI),
Filezilla (FTP), Thunderbird (correo), Open Office y AbiWord (Escritura), VLC ( reproductor

16
Adquirido recientemete por Google
17
goffice http://goffice.com
18
http://www.gersic.com/zulupad/index.html
19
http://portableapps.com

6
multimedia)20 y otras que unen varias funciones como TORPARK http://torpark.nfshost.com (Navegador
+ proxy). También se pueden descargar muchas de ellas en forma de Suite http://portableapps.com/suite

Arrancar el PC con una distribución LIVE Otra forma de trabajar es arrancar el terminal con un
Sistema Operativo LIVE como Knoppix21, que leído desde CD o DVD se ejecuta integramente en
memoria, sin necesidad de disco duro, y por tanto sin necesidad de instalar nada en el PC.

Buscar protocolos distintos que realizan las mismas funciones Por ejemplo para la MI en lugar de usar
MSN se pueden probar otros protocolos/redes como: AIM/ICQ, yahoo, skyper, jabber, Chatsum
http://www.chatsum.com Google chat , hasta conseguir comunicarse. Algunos de ellos funcionan en web
como Chatsum o Google Talk22.

20
http://sourceforge.net/projects/portableapps
21
KNOPPIX http://www.knoppix.org
22
Google Talk http://www.google.com/talk

7
Invasivo Poco invasivo Nada invasivo

Software Extensión Software Software en web Software extraible o portable Software


Instalado live

Navegar Firefox Firefox portable apps KNOPPIX

IE TOPARK

MI MSN Emessenger WebMessenger Gaim portable apps KNOPPIX

AMSN EMessenger Extensión de Firefox

GAIM Google Talk

Correo Thunderbird Gmail Gmail Thunderbird portable apps KNOPPIX

Outlock Mail2web Extensión de Firefox

FTP Filezilla Fire FTP Web2ftp Filezilla Portable apps KNOPPIX

Extensión de Firefox

Reproductor VLC Ajaxtunes VLC Portable apps KNOPPIX

Winamp MPLAYER

Procesador Office Writely Abiword


textos
OpenOffice Ajaxwrite 23 Openoffice

Thinkfree24

goffice25

Hoja de calculo Office Spreadsheets Openoffice


Google
OpenOffice
goffice

Presentaciones Office goffice Open Office

Open Office

Fig. 1 Cuadro resumen de software disponible para las funciones más habituales de Internet

23
http://www.ajaxlaunch.com/ajaxwrite/
24
http://www.thinkfree.com/common/main.tfo
25
http://www.goffice.com/

8
1.2 Comprobar que el bloqueo no se hace en el terminal

El siguiente nivel de bloqueos lo podemos encontrar en la configuración del software del terminal o la
existencia de programas de bloqueo que funcionan en el puesto o terminal26. Es decir, nos encontramos
que podemos instalar un programa como MSN de Microsoft, pero no funciona.

Entre los primeros sistemas de bloqueo tenemos la modificación del fichero /etc/host27, que debemos
comprobar que su contenido es correcto, y el sistemas de filtrado que incorpora IE o las extensiones de
filtrado de Firefox28 están en el nivel de filtrado que usted desee, y entre los segundos tenemos
programas específicos de bloqueo como Cyberpatrol.

En este nivel el bloqueo se hace por la identificación de:


• Datos (Palabras o frases)
• Metadatos (PICS – Platform for Internet Content Selection , http://www.w3.org/PICS )
• Direcciones (Nombre web o URL ).

El efecto de un software de bloqueo como Net Nanny, se puede observar haciendo una búsqueda de un
término en concreto sobre un buscador como Google29 y otras sobre el buscador que incorpora su página
web30.

Si el navegador está limitado, lo mejor de nuevo es instalar otro navegador por ejemplo Firefox, para el
resto de programas podemos acceder a Peacefire http://peacefire.org donde hay abundante información
sobre los programas de bloqueo, su forma de trabajar y la forma de desactivar su funcionamiento.

Un truco que a veces logra vencer algunos tipos de bloqueo a este nivel es cambiar el primer componente
de la URL y si http://www.elpais.es está bloqueado probar http://home.elpais.es o mejor todavía
directamente http://elpais.es

26
Estos programas también se llaman “Internet Parental Controls”
27
El fichero /etc/host resuelve a nivel local la correspondencia entre IP y nombre de dominio de una forma similar a un DNS. El
nombre de este fichero, que usa TCP/IP, depende del Sistema Operativo, por ejemplo en Windows NT es
c:\wnt\system32\drivers\etc\Hosts , en general busque un fichero del tipo “/etc/host” apra localizarlo y visualícelo con un editor de
texto como el “Bloc de notas”
28
La extensión BlockXXX http://singlepointnetworks.com/ffext/blockxxx proporciona filtrado de páginas web por términos.
29
GOOGLE http://www.google.es
30
NetNanny http://www.netnanny.com

9
Algunos de los programas de bloqueo de contenido más populares:
• Bess http://www.n2h2.com/
• Contentwatch http://www.contentwatch.com
• CyberPatrol http://www.cyberpatrol.com
• Cybersitter http://www.cybersitter.com
• NetNanny http://www.netnanny.com
• Pctattletale http://www.pctattletale.com
• Safeeyes http://www.safeeyes.com
• Smartfilter http://www.securecomputing.com
• Sonicwall http://www.sonicwall.com
• SurfControl http://www.surfcontrol.com
• Terra Control Paternal http://www.terra.es/controlpaternal/
• Webmarshall de NetIQ http://www.netiq.com/products/wma/default.asp
• Websense http://www.websense.com
• 8e6 http://www.8e6.com

Por último hay software que disponen de sistemas de filtrado como Encarta 2006, Windows Media
Player 10 o Windows Vista.

1.3 Acceder a la web a través de un "web-proxy".

Si tenemos ya un cliente completo instalado, por ejemplo un navegador, en un equipo libre de cualquier
sistema de bloqueo, su navegación puede ser restringida bloqueando el acceso a determinadas URL’s y o
direcciones IP, en el PROXY a través del cual se accede a Internet (empresa, proveedor, estado) y
también se pueden bloquear los puertos (firewall, proxy).31

Hay programas comerciales para proveer de un filtrado selectivo a nivel del proxy del proveedor de
Internet como netsweeper32 . Normalmente en el caso del proveedor se vende esta “limitación” como un
valor añadido por lo que es público y conocido33, por lo una opción es usar los servicios de otro
proveedor.

The requested URL could not be retrieved -----------------------------------------------------------------


--------------- While trying to retrieve the URL:
http://http//erwai.pbwiki.com/La%20mirada%20de%20Espa%C3%B1a The following error was
encountered: Unable to determine IP address from host name for http The dnsserver returned:
Name Error: The domain name does not exist.
Ejemplo de error devuelto por un proxy con filtrado

31
Las direcciones IP son como los números de teléfono, identifican un sistema; los puertos TCP son como las
extensiones de teléfono identifican una aplicación concreta en un sistema. Como el caso del teléfono el que llama
puede desconocer la IP y el puerto que usa para salir, pero no la IP y puerto al que quiere acceder.
32
http://www.netsweeper.com
33
http://canada.aol.com/aolforkids/whatiskol/index.adp?promo=

10
Para entender un poco más el funcionamiento de estos sistemas puede probar la extensión Siteadvisor34
para Firefox que evalúa en tiempo real la fiabilidad desde el punto de vista de la seguridad de las URL
que nos devuelve un buscador como Google a una solicitud nuestra. Observe que comprueba contra su
base de datos todas y cada una de las direcciones, de la misma forma que nos informa, podría
simplemente hacerlas desaparecer o bloquear el acceso a la misma.

Para salvar un bloqueo de URL’s y/o direcciones se puede usar un web-proxy . De esta forma es el web-
proxy quien realmente accede a la dirección bloqueada y no el navegador web, el servidor proxy debe
estar fuera de la red que está bloqueada. Claro que también pueden bloquear los web-proxy, pero hay
muchos donde elegir.

El funcionamiento de un web-proxy para un usuario es muy sencillo, una vez conectados al web-Proxy
se introduce la dirección web deseada en la casilla o ventana, habilitada para este fin, y a navegar ...

Si quieres que todo el tráfico esté cifrado, de forma que nadie puede ver lo que lees o escribes pinchando
la línea, prueba con https://proxify.com . Recuerde que el prefijo “https://” le indica que está usando un
tunel seguro, en cuanto que los datos viajan cifrados de una forma bastante robusta, entre su navegador y
la web accedida.

Topproxies http://www.topproxies.com son dos webs que centralizan información técnica y los enlaces
de web proxys activos.

Hay webs que funcionan como proxys de forma directa o indirecta.

Un ejemplo de trabajo directo como proxy son las tres webs que ya hemos mencionado para leeer los
correos en web (Mail2web, Mollymail Myemail) que permiten gestionar los buzones de cuentas de correo
sin conectarnos a los buzones web de cada cuenta.

Un ejemplo de proxy indirecto es el traductor de Google, aunque podría usarse cualquier otro traductor de
URL's, y así se puede al acceder por ejemplo a la web de El País http://www.elpais.es, usando el traductor
de Google de la siguiente manera http://www.google.com/translate?langpair=es|es&u=www.elpais.es

Webs de traducción:
• http://www.google.com/language_tools?hl=en
• http://world.altavista.com/
• http://www.freetranslation.com/free/web.htm
• http://www.worldlingo.com/en/websites/url_translator.html
• http://translation.langenberg.com/
• http://www.online-translator.com/srvurl.asp?lang=en

34
http://www.siteadvisor.com

11
El tema de los puertos bloqueados puede salvarse si el cliente permite configurar los puertos de trabajo y
así configurarlo para que trabaje por los puertos que suelen estar abiertos (80 webs,...) Los aplicativos que
ya hemos comentado que de una u otra forma funcionan sobre un navegador suelen salvar este obstáculo
al usar el puerto asignado y abierto del navegador.

Algunos web-proxys gratuitos:


• http://www.anonymouse.org/ (Se puede instalar una extensión en Firefox para acceder
directamente http://anonymouserplugin.blogspot.com )
• http://www.guardster.com/
• http://proxify.com/
• http://www.stupidcensorship.com
• http://www.sneak2.com y http://www.sneak2.net
• http://www.pr0xy.com permite elegir entr casi un millar de proxys
• http://www.sneakysurf.com
• http://www.vcamo.com
• http://www.unipeak.com
• http://www.antitrace.com
• http://www.hopster.com (sistema comercial)
• http://www.ztrer.com/ http://september.jicksta.com/thoughtcrime/index.php y
http://squidiom.com/thoughtcrime/index.php (configurable)
• http://www.avoidr.com/
• http://www.nowebfilters.com
• http://www.dodgefilters.com/
• http://www.antifilters.com/
• http://www.filterfakeout.com/
• http://www.privacybrowsing.com/

Resumiendo los “web proxys” nos permiten acceder a webs bloqueadas a través de webs no bloquedas
con las que a veces podemos incluso intercambiar el tráfico cifrado, sin embargo recuerde que el web
Proxy ve todo su trafico, por lo que para transacciones económicas debe usar conexiones directas

1.4 Acceder a un servicio mediante otro protocolo usando pasarelas o conversores


externos

Imagine que no tiene forma se disponer de un navegador o browser, o sabe que hay un control sobre los
contenidos o lugares de Internet que quiere evitar. Existen por ejemplo aplicaciones que convierten el
contenido de una web en un correo de forma automática35, así es que si puede leer el correo puede leer
una web.

Conversores de http (Lectura de webs)


Puede enviar un correo con la URL que quiere leer y el servidor de correo le devuelve la página web
como un correo; un ejemplo de este tipo de servicios es el que ofrece http://www.pagegetter.com , la
dirección es web@PageGetter.com y la URL se pone como “Subject” o “asunto”, otro ejemplo es el

12
servicio que ofrece www.vancouver-webpages.com que recibe los correos en webgate@vancouver-
webpages.com y en el “Asunto” hay que poner la soclicitu en el formato “get http://url/pagina\” . Otro
sistema similar es el de Toread http://toread.cc en el que el usuario da de alta una dirección e-mail a la
cual quiere que se envien los correos con el contenido de las páginas web que visita y sobre la que aplica
el “marcador” TOREAD . Para recibir anotaciones o “post” de weblogs sin visitar las webs puede usar un
lector RSS como Google Reader, también puede recibir los “Post” como correos con R-MAIL
http://www.r-mail.org o RSSFWD http://www.rssfwd.com , además se pueden recibir los post como
“mensajes instantáneos” usando un “boot” (robot zombie) de Jabber. Para arrancar un sistema de MI
Jabber hay que: descargarse un cliente jabber como Psi o Gaim, obtener una cuenta de Jabber en uno de
los muchos servidores que hay en intenet por ejemplo el de bulmalug.net; añadir como colega/amigo al
“bot” JabRSS, es decir a jabrss@jabber.at o jabrss@cmeerw.net , suscribirnos a alguna página que
tenga sindicadas las noticias, enviando el mensaje “subscribe + enlace de sindicación “ como por
eejmplo “subscribe http://bulma.net/xml.php “ o “subscribe http://jroller.com/rss/juanpablo” y ya está,
tan solo nos quedará esperar a que automáticamente jabrss@jabber.at, nos mande las últimas noticias de
Bulma y de juanpablo. De forma inversa hay servidores de weblogs como Blogger que permite crear
Posts mediante el envío de emails (Mail-to-blogger) .

Otro caso, imagine que quiere escribir un manifiesto y enviarlo por e-mail y no dispone de procesador de
textos + correo electrónico, podría crear el documento en writely , Ajax13 (Ajaxwrite)
http://www.ajaxwrite.com o thinkfree http://www.thinkfree.com y compartirlo con el destinatario. Por
último un caso muy conocido de conversión de protocolos es el envío desde web de SMS como
http://website2sms.com/send.php o la realización de una llamada telefónica desde web como Skyper o
Voipbuster http://www.voipbuster.com/es/index.html

Si tiene problemas con las URl de los sistemas de RSS pruebe su validez en http://www.feedvalidator.org

Conversores de MSN/Gtalk/Jabber (Mensajería Instantánea)

El protocolo Jabebr permite hacer uso de conversores de protocolos de forma que con un cliente Jabber
puede conversar con cliente y cuentas MSN, Yahoo o Gtalk. Por ejemplo para conversar con cuentas
Google talk desde Jabber debe descargarse un cliente, obtener una cuenta Jabebr y después unir una
cuenta Gmail poniendo como HOST ' talk.google.com' y como puerto el “5223”, añadiendo las opciones
de protocolo “SSL” y “Keep Alive”. Para MSN hay que descubrir el servicio de transpotrte MSN de
alguno de los ervidores Jabebr que lo ofrecen como por ejemplo 12jabber.com

En este momento puede encontrar muy práctico usar clientes jabber en WEB como http://jwchat.org/
http://jabber.zim.net.au/webjabber/ http://jabber.uallloveme.is-a-geek.com/
http://jabberapplet.jabberstudio.org

35
WWW4MAIL

13
1.5 Acceder a una web o weblog a través de un proxy.

Una solución similar a la anterior pero creando una infraestructura propia es mediante el uso combinado
de un navegador como Firefox, con la extensión Switchproxy, que permite conmutar de un proxy a otro
con facilidad e incluso automáticamente y de forma aleatoria, por ejemplo los pertenecientes a la red TOR
http://tor.eff.org

En una máquina instalada fuera de la zona protegida o restringida se puede instalar un proxy como
Circunventor de Peacefire si queremos únicamente usarlo de puente, o como Privoxy
http://www.privoxy.org si queremos un filtrado. Lo que haremos es poner la dirección IP de nuestra
máquina “a salvo” y el puerto que le hemos asignado y hemos abierto en los firewall locales (por ejemplo
Zonealarm) o de red (por ejemplo Router ADSL) y en la página web que nos devuelva poner la dirección
de Internet que deseamos.

Con PSIHON http://psiphon.civisec.org/ obtenemos además un tunel SSL que poporciona


confidencialidad. El funcionamiento es similar a los comentados, en un ordenador qu esté “a salvo” se
arranca Phison quien da de alta a los usuarios que desea que se conecten (redes sociales de confianza),
estos usuarios desde zonas restringidas ponen la IP, puerto y con usuario y passqowr se conectan y puden
navegar. El funcionamiento es similar al de una VPN (Network Private Virtual – Red privada virtual).
Desde el proxy os ervidor Phison hacia internet las conversacioens no van cifradas. JAP
http://anon.inf.tu-dresden.de/index_en.html es un proyecto má ambicioso en el que se interconectan un
número de servidores intermedios indeterminado lo que dificulta un posible seguimiento.

Hay grupos de voluntarios que instalan proxys y publican sus IP’s con el fin de que sirvan como canal de
libertad de países donde no existe.

14
Las cuatro salvedades que hemos comentado hasta este punto para navegar se pueden encontrar en una
solución como TORPARK http://torpark.nfshost.com que proporciona un software instalable en una
memoria lápiz que incluye un navegador (Firefox), sin ningún ningún tipo de filtrado o bloqueo, que se
conecta a la red TOR.

Recientemente ha aparecido Gladder36 como extensión de Firefox

1.6 Acceder a la memoria caché de otros ordenadores conectados a Internet

Una web que está bloqueada, no disponibles o cerrada, puede ser accedida todavía a través de las
imágenes que se han almacenado como caché (almacenamiento temporal) o archivado (almacenamiento
permanente) en otros ordenadores que están conectados a Internet..

El buscador Google recorre constantemente las direcciones de Internet e indexa los contenidos (dónde se
encuentra una palabra) que va encontrando, webs, weblogs, etc. pero también almacena en una memoria
temporal o "cache" los contenidos de Internet. Por ello, si puedes acceder a cualquiera de los sitios de
Google (www.google.com , www.google.cn , www.google.es , ... ) y buscas palabras claves de la web
bloqueada te aparecerán los links a los cuales no puedes acceder, pero en la cache que reside en Google
podrás ver el contenido que tenía la web en la última pasada del robot o araña del buscador ... mas vale
tener noticias aunque sean viejas que no tenerlas. De la misma forma se puede acceder a la información
almacenada por las cachés de los buscadores Yahoo! , MSN o Alexa37 que es un buscador especializado
en weblogs.

Hay webs que permiten caches con más latencia que las de los buscadores, como es el caso de Teoriza38
que mantiene las páginas 30 días, pero hay que ncluir la URL de la web a cachear. El proceso sería
publicar en la web, cachear con teoriza y difundir la URL cacheada incluyéndola en los buscadores más
utilizados.

En Archive www.archive.org se almacenan de forma permanente imágenes o “foto fijas” de las webs a lo
largo de la historia por lo que a veces se pueden encontrar incluso los contenidos de sitios cerrados o
clausurados, pero son contenidos históricos, es decir más viejos que los de la caché de un buscador., sin
embargo la caché de los buscadores, por ser un almacenamiento de tipo temporal, se termina borrando
con el tiempo. Se puede acceder directamente al archivo mediante la inclusión de
http://web.archive.org/web/*/ a la URL buscada
http://web.archive.org/web/*/http://www.jroller.com/page/juanpablo , la copia más reciente se obtiene
directamente con http://web.archive.org/ http://www.jroller.com/page/juanpablo

36
GLADDER https://addons.mozilla.org/en-US/firefox/addon/2864
37
ALEXA www.alexa.com

15
Por último podemos acceder a una red de ordenadores configurados específicamente para crear una
imagen en caché o “mirror” (Espejo) de Internet que facilite la navegación al permitir acceder a webs
saturadas, bloqueadas, no disponibles o cerradas. Un ejemplo de ello es la red CoralCDN39 (“free peer-
to-peer content distribution network”) que cuenta con 260 servidores y a la cual se accede sin más que
añadiendo a la URL de la web deseada .nyud.net:8080 , así www.jroller.com/ /juanpablo pasaría a ser
www.jroller.com.nyud.net:8080/juanpablo o www.jroller.com.nyud.net/juanpablo

Existe una extensión del navegador Firefox que se llama Resurrect Pages que facilita la búsqueda de una
palabra o frase en las cachés de distintos buscadores: CoralCDN, Google Cache, Yahoo! Cache, The
Internet Archive y MSN Cache.

1.7Acceder al weblog o al agregador rss web mediante IP, en lugar de con URL

Para acceder directamente a una web sin necesidad de usar los servicios de los servidores DNS locales o
el fichero local etc/host que pueden estar "falsificados o alterados" se puede poner directamente en el
navegador la IP de la web a la que queremos acceder, por ejemplo para acceder a Google podemos poner
http://66.249.93.104 .

También podemos poner como DNS los que ha declarado de forma explicita el propietario del dominio,
pues hay que tener en cuenta que en el router y el terminal existe la opción de tomar los DNS por defecto
que publicita el proveedor, que lógicamente debe deshabilitar para poner los DNS que considera más
oportunos si se sospecha de la autenticidad e integridad de la información.

La información sobre la IP asociada a un dominio y los DNS declarados se puede obtener con la función
DNSLookup disponible en WEB por ejemplo en DNSSTUFF http://www.dnsstuff.com

1.8 Diversificar las fuentes

Entre el 80 y 90% del tráfico que llega a una web puede venir redirigido desde un buscador de Internet
como Google. Si Google usa algoritmos no neutrales en la búsqueda, almacenamiento o recuperación, se
puede disminuir el acceso a una determinada información hasta niveles insignificantes, pues únicamente
se accederá a ella de forma directa o a través de hiperenlaces (“links”)

Google en China usa otros algoritmos en la recuperación de información por lo que un internauta en
China no recupera la misma información que a otro que esté en España. Para ello lo primero que hace
Google es redireccionar las consultas a su servidor nacional y lo segundo filtrar la información
recuperada. Y así por ejemplo si se intenta entrar desde España a www.google.cn observará que esto no

38
TEORIZA http://www.teoriza.com/cache/
39
CoralCDN www.coralcdn.org

16
es posible pues se redirecciona a www.google.es , sin embargo salvar este mecanismo de dos formas
posibles:
• Se puede usar de un web-proxy, http://anonymouse.org/cgi-bin/anon-
www.cgi/http://www.google.cn
• Se puede obtener una URL de consulta por ejemplo la de imágenes
http://www.google.es/imghp?hl=es&tab=wi&q= y modificarla
http://www.google.cn/imghp?hl=zh-CN&tab=wi&q= de esta forma ya navegamos en el sitio
chino de Google y todos los enlaces que pinchemos nos moverán por su web , de la misma forma
podemos entrar en la web americana de Google en chino http://www.google.com/webhp?hl=zh-
CN& tab=iw&q=
• Se puede usar un aplicativo como cenSEARCHip40 de la Universidad de Indiana que permite
comparar los resultados de yahoo y google apra varias ubicaciones (China, USA, Francia y
Alemania)

De esta forma podemos comparar el resultado que proporciona Google desde dos localizaciones distintas.
Si vemos que difiere podemos y debemos usar otros buscadores o usar un metabuscador que devuelve
una información eleborada con la respuesta de dos o más buscadores. Por ejemplo un metabuscador como
IXQUICK http://eu.ixquick.com devuelve los resultados generados por: All the Web, Go, Overture ES,
Altavista, Google, RadarUol, Ask Jeeves/Teoma, MSN, Tematicos , EntireWeb, Open Directory y
Yahoo; y además desde una localización distinta a la nuestra, que es lo que más nos interesa en este caso
más que la calidad de la información que nos devuelve.

El buscagdor Gigablast http://www.gigablast.com permite comparar las respuestas devueltas por varios
buscadores.

Metabuscadores:
• IXQUICK http://eu.ixquick.com
• Dogpile http://www.dogpile.com
• SavvySearch http://www.search.com
• Metacrawler http://www.metacrawler.com

El filtrado por Google o IXQUICK no es ninguna novedad, si entramos en “Busqueda avanzada” cuando
estamos en la búsqueda de imágenes ( http://www.google.es/advanced_image_search?hl=es ) veremos
que hay un filtro de contenidos llamado SafeSearch que por defecto está activado en su nivel medio, y
que se puede quitar o incrementar solamente en algunas versiones de Google.

40
cenSEARCHIP http://homer.informatics.indiana.edu/censearchip

17
1.9 Bloqueo en el DNS

Hay un sistema muy sutil que bloquear la navegación de Internet, y es la configuración de DNS privados
en el PC, de forma que la resolución de nombres está limitada o alterada.

Los DNS son sistemas de resolución de nombres, es decir dada una Url proporciona la Ip del servidor. En
grandes redes locales hay DNS privados, en Internet hay DNS públicos. Cuando adquiere un nombre de
dominio y un espacio web, su proveedor se encarga de forma gratuita o mediante cobro de actualizar esta
relación en la red de DNS públicos de Internet, aunque también hay proveedores que le permiten de
forma gratuita su autogestión, aunu teniendo IP’s dinámcias41. Sin embargo nada impide instalar en
Internet DNS privados que resuelvan direcciones según criterios propios (bloqueo, alteración, etc.) es un
sistema muy usado en paises con un sistema de libertades muy limitado.

Por lo general los proveedores de acceso a Internet ofrecen sus propios DN’s cuyas IP’s se configruan en
el ordenador de forma manual o automática.
Por ejemplo YA.COM entre otros dispone de:
IP: 62.151.20.6 Nombre: ns2.bs-ya.com.
IP: 62.151.20.7 Nombre: ns.bs-ya.com.
Con el comando Windows-DOS ipconfig /all se pueden ver las IP’s de los DNS, que como en el caso de
la Ip pueden ser privadas o públicas.

Un ejemplo de DNS limitados es el servicio ofrecido por OpenDNS42


208.67.222.222
208.67.220.220

Si se sospecha que están configurados o se configuran por defecto DNS con funcionalidades limitadas
basta con configurar a mano las IP’s de los DNS poniendo por ejemplo las de YA.COM que he
mencionado o la de otro proveedor independiente.

41
DYNDNS http://www.dyndns.com/services/dns/dyndns/
42
OpenDNS https://www.opendns.com/

18
2. Acciones que puede hacer el webmaster

El hecho de que una web pueda ser accesible, desde cualquier lugar en cualquier momento, no solamente
es un trabajo del Internauta, sino también del Webmaster, que con sus decisiones sobre la arquitectura a
usar puede facilitar o dificultar el acceso a su web.

2.1 Promocionar la web o weblog

El webmaster debe promocionar la web o el webmaster en los buscadores con el fin de que sea conocida.
Para ello hay que incluir la URL en los buscadores más populares de forma manual o automática43

2.2 Crear weblogs en lugar de webs estáticas

Los weblogs disponen de muchos más sistemas de difusión y publicidad de contenidos que una web
estática o dinámica tradicional

2.3 Incluir en el weblog RSS u otros formatos de sindicación que permita acceder a los
artículos o "post" del weblog mediante un agregador .

Un agregador es un programa que consulta de forma periódica los weblogs y las anotaciones recientes,
mostrándolas de una forma uniforme para su lectura, es como “un weblog de weblogs”. Este proceso de
agregación se puede hacer en el puesto o en web. Para que pueda hacerse la lectura de forma estándar el
weblog tiene que ser capaz de formatear los post o anotaciones en uno de los distintos formatos
estandarizados para eta funcionalidad como son: RSS, RDF, Atom, etc.

En caso de bloqueos44 es muy interesante la exploración de la agregación de contenidos en web pues


esta se hace en un lugar distinto al de lectura y por tanto puede romper el bloqueo al que puede estar
sometido el lector.

Resumiendo los agregadores rss web acceden periodicamente a los weblog dados de alta en ellos y
almacenan su contenido de forma estructurada quien realmente accede a la dirección bloqueada no es el
navegador web, sino el agregador web que puede estar en otro país.

43
http://www.addme.com/submission.htm
44
http://arstechnica.com/news.ars/post/20071004-chinas-great-firewall-turns-its-attention-to-rss-feeds.html

19
Hay programas especificos de agregación en local o en el puesto como Newsreader
(http://sourceforge.net/projects/rssowl) o Feeds Read (http://sourceforge.net/projects/fnr) y otros que lo
tienen como una funcionalidad más como son: los navegadores como Firefox (extensión Wizz RSS News
Reader) , los clientes de correo electrónico como Thunderbird o los de de Mensajería Instantánea como
Gaim.

Sin embargo si un weblog está bloqueado para nosotros también lo estará para su lectura mediante un
agregador, por lo que hay que buscar que la agregación se haga en otro luhgar libre de bloqueo. Para ello
podemos buscar la agregación en webs específicas de agregación o habilitar esta opción en webs de
propositos más generales.

Entre las primeras tenemos por ejemplo Plech o Bloglines que son agregadores abiertos o públicos es
decir que permiten el acceso a la lectura de un agregador específico de forma anónima o privados como
Alesti http://www.alesti.org/ en el cual hay que darse de alta .

Así para leer los post de Xibanya-China en un agregador web público puedes probar los siguientes
enlaces:
• Plech http://rss.plech.net/rss.asp?action=showitems&ID_Channel=96414874
• Bloglines http://216.148.212.180/preview?siteid=2098476

Un agregador web privado, es decir que solamente puede acceder a el los usarios registrados es Rojo
(http://www.rojo.com ).

Dentro del segundo grupo tenemos la opción “Clips de la web” del lector de correo de GMAIL o el
propio Google Reader45, en las cuales únicamente tenemos que dar de alta las URL’s de los weblogs que
queremos leer y que generan algún formato de agfregación, por ejemplo para el caso que nos ocupa, el
weblog XIBANYA-CHINA el link para agregar las anotaciones o posts es
http://jroller.com/rss/juanpablo . El agregador Google Reader y algunos otros permiten a su vez
compartir, publicando en la web algunos o la otalidad de los posts agregados, un ejemplo se puede ver en
http://www.google.com/reader/shared/01683112786349532683

Una tercera vía se abre con buscadores como WASAlive http://es.wasalive.com/, de esta forma
buscando por el nombre del weblog recuperamos una imagen del weblog dado que ordena el contenido
por fecha, aunque solamente aparece por el momento las primeras líneas y no mantiene en caché el resto,
pero mantiene la busqueda http://es.wasalive.com/148526/es/xibanya de forma que podemos
referenciarla con la URL, podemos suscribirnos a su RSS y además es indexable la búsqueda por
buscadores como Google. Es un diseño más capaz que otras herramientas como las alertas de Google o
Google news.

45
http://reader.google.com

20
Recientemente ha aparecido xFruits46 que permite un gran número de conversiones en WEB, por ejemplo
un agregador RSS (De RSS a RSS), un generador de WEB a partir de RSS (De RSS a WEB), de RSS a e-
mail, ... recuerde que lo que buscamos en todos ellos es poder ver contenidos bloqueados o de webs
bloqueadas a través de otros formatos en otras webs.

2.4 Crear una copia o réplica del weblog

Realmente publicar una misma noticia en dos o más webs o weblogs no tiene por que suponer ninguna
complicación si se crea desde un programa en el ordenador como nvu47.

2.5 Habilitar en el weblog la posibilidad de recibir los artículos o "Post" del weblog por
correo

Hay webs que permiten direccionar los post de un weblog a una dirección de e-mail como por ejemplo
http://www.rssfwd.com donde se puede dar de alta el weblog que nos interesa y la dirección de correo
donde queremos recibir el “post” en el momento que sea publicado. A partir del momento en que nos
demos de alta no necesitamos conectarnos a Internet para leer los post, nos bastara con leer los e-mail en
el puesto, en web, en el móvil.

2.6 Crear una lista de correos asociada a un weblog

El webmaster o cualquier internauta puede asociar el mecanismo que he descrito anteriormente con una
lista de correos, que se puede crear de forma gratuita en Google Groups http://groups.google.com o en
egrupos www.egrupos.net, de forma que cuando se publica un “post” este sea distribuido a todas las
direcciones de correo suscritas a una lista. El sistema de filtros de Thunderbird puede hacer este reenvio
automático. En muchos casos las listas de correos permiten, si así lo configura el moderador, que los
mensajes además, se puedan leer por web.

2.7 Incluir un sistema de monitorización en el weblog

Con un sistema como statcounter www.statcounter.com o google analytics el webmaster puede conocer el
número de visitas y su procedencia sin tener acceso a los log del servidor web o del weblog. Con esta
información se puede conocer si la web o el weblog está bloqueado en alguna zona del planeta.

El discutido mecanismo de Ping que llevarán las nuevas versiones de Firefox aportará una información
similar al webmaster.

46
http://xfruits.com/

21
2.8 Habilitar el Ping en el weblog

El mecanismo hace que cuando se publica un post en el weblog, este avisa al agregador “ping”, con el fin
de facilitar al agregador el seguimiento o “tracking” del weblog indexando el contenido publicado.

Algunas webs de tracking de weblogs mediante ping:


• blo.gs http://ping.blo.gs
• blogrolling.com http://rpc.blogrolling.com/pinger
• java.blogs http://javablogs.com/xmlrpc
• Technorati http://rpc.technorati.com/rpc/ping
• Weblogs.com http://rpc.weblogs.com/RPC2

2.9 Usar nombres de dominios sencillos

Esto permite el acceso directo a la web o weblog sin necesidad de usar buscadores, si los bloqueos son
genéricos a webs de páginas de usuarios y se hace por URL se puede salvar de esta forma. Un sistema de
redirección de dominios podría ampliar las posibles URL’s desde donde poder acceder ala web o weblog
bloqueado.

La inclusión de las URL en los principales buscadores de Internet permitirá la fácil localización por parte
de los usuarios.

2.10 Incluya links a otras webs

Sea generoso en su web e incluya links de otras webs similares a la suya, de esta forma los internautas
podán acceder a ellas sin necesidad de usar un buscador. Su web es convertirá en portal, lugar de entrada
a Internet, y mejorará posiciones en muchos buscadores.

Los buenos artículos técnicos siempre llevan un apartado de referencias, apra que el lector pueda seguir
aprendiendo ... las buenas webs incluyen enlaces apra que el internauta siga navegando.

47
NVU http://www.nvu.com

22
2.11 Incluir sistemas de publicación remota

El sistema consiste en la incorporación en la web o en el web-log el enlace a un sistema de difusión de


noticias.

Por ejemplo Amnistia Internacional ha puesto en marcha un sistema de este tipo que permite la difusión
de contenidos censurados48 dentro de su campaña IRREPRESSIBLE.

48
http://irrepressible.info/addcontent

23
3. Acciones conjuntas

3.1 Informando al webmaster de los problemas de acceso, o necesidades especiales

Hay listas de correos asociadas a un weblog, de forma que al suscribirse a la lista se reciben los "post" o
artículos del weblog.

3.2 Informar a los usuarios de los sitios alternativos

Como por ejemplo en del.icio.us http://del.icio.us se puede crear una entrada e incorporar los enlaces
alternativos... otro lugar más que tendrán que bloquear el "evil" .

3.3 Usar redes alternativa

Aunque se escapa de las intenciones de este artículo a nadie se le escapa que el uso de protocolos/redes
como: bittorrent, emule, synacast, etc. basadas en protocolos p2p o “Peer-to-peer” pueden ser un medio
alternativo para la difusión de contenidos multimedia, al aumentar el número de servidores y al ser estos
dinámicos.
En este sentido hay que destacar la reciente popularización del uso de protocolo p2p para la difusión de
emisiones de TV en directo por Internet que permite vencer los bloqueos de este tipo de programas
además de aumentar la capacidad de difución del sistema y mejorar la calidad de recepción. Para empezar
a probar estos sistemas puede ser una buena idea visitar la web de TVMIX www.tvmix.net . En la red
pplive http://www.pplive.com que usa el protocolo synacast se puede acceder a más de 250 canales,
alguno de ellos con más de 1.500 servidores activos de media.

3.4 Actualizar el software

Es una buena práctica tener las últimas versiones software, no solamente por seguridad, sino para tener
una ventaja temporal frente a los bloqueadores. Por ejemplo, el protocolo Bittorrent es bloqueado por
algunos proveedores de Internet, sin embargo las últimas versiones de clientes de este protocolo como
azureus49 o uTorrent50 permiten el cifrado de las cabeceras por lo que al menos durante un tiempo se
puede evitar este obstáculo.

49
Azureus http://azureus.sourceforge.net
50
uTorrent http://www.utorrent.com

24
3.5 Ponga sus huevos en otro nido

Esta táctica que usa el cuco, pájaro que deposita sus huevos en nidos ajenos, consiste en usar los
servicios y facilidades de otras webs, no es muy correcta pero a veces es una buena forma para
comunicarse. Por ejemplo se puede aprovechar la posibilidad de escribir comentarios en weblogs para
dar noticias o escribir corro a los lectores o al autor. Por eso es bueno ofrecer servicios (post de
comentarios en weblogs) y saber usarlos.

Aunque es mejor en estos casos crear sistemas WIKI en los que permita la libre expresión.

Algunas “granjas de wikis” (wiki’s farm) o sitios de Internet donde poder crear wikis de forma
gratuita:
• http://www.seedwiki.com
• http://pbwiki.com/
• http://www.wikispaces.com/
• http://edublogs.org/
• http://wikia.com/
• http://www.jot.com/
• http://wetpaint.com/
• http://www.bluwiki.org/
• http://www.editthis.info/wiki/Main_Page

Otra posibilidad es colaborar con web’s de terceros de forma que la edición o publicacións e realiza desde
un lugar libre. Por ejemplo, si su web y weblog es bloqueado , siempre se puede publicar en otros
weblogs que admitan “freelance” como el de Times51

51
aTimes http://www.atimes.com/mediakit/write-for-atol.html

25
4. Comentario Final

Resumiendo, hay tres formas básicas de impedir que una persona acceda a una página web:
• Bloqueando direcciones IP y/o URL’s. Por ejemplo mediante el filtrado en el propio terminal, o
en los proxys intermedios por donde pasan la información (empresas, proveedores de Internet,
gobiernos, etc..
• Modificando de forma fraudulenta el funcionamiento de Internet. Por ejemplo los registros de
algunos servidores DNS o del fichero etc/host. Los servidores DNS son el lugar donde se
mantiene la información sobre la relación entre las direcciones IP donde están almacenadas las
WEbs y los nombres o URL, su función es similar a los listines telefónicos aunque su
funcionamiento es transparente al usuario.
• Ocultando información. Por ejemplo dado que a través de los buscadores se realizan sobre el 80%
de los accesos a las páginas webs , si se altera su funcionamiento se alterar la navegación de la
mayoría de los Internautas.

Por sistemas, las soluciones básicas son:


• Para los bloqueos de un sistema de Mensajería Instantánea como Messenger - MSN se puede
instalar otro programa de mensajería que trabaje con el mismo protocolo (AMSN52, GAIM) o un
applet, trabajar en web (WebMessenger ), usar otro protocolo (Jabber53) o usar un sistema
alternativo ( Chatsum).
• Para los bloqueos de sitios web se pueden hacer uso de un web-proxy para acceder a ella o de
algún otro sistema indirecto.
• Para los bloqueos de un weblog se usa un web-proxy, un agregador RSS (web o local), o la
recepción de los “post” o noticias como e-mail.

52
AMSN http://amsn.sourceforge.net
53
JABBER http://www.jabber.org

26
5. Referencias

Lecturas
• Eficacia de los programas de bloqueo http://www.aui.es/padres/progra.htm
• Discusión sobre bloqueos y desbloqueos
http://barrapunto.com/ciberderechos/06/01/02/2357252.shtml
• Guía práctica del del blogger y el ciberdisidente http://www.rsf.org/article.php3?id_article=15085
• Noticia sobre los bloqueos en China
http://www.elmundo.es/navegante/2006/01/25/empresas/1138183868.html
• Análisis de los bloqueos de imágenes de Google
http://cyber.law.harvard.edu/people/edelman/google-safesearch
• “How to blog safely” EFF (Electronic Frontier Foundation)
http://www.eff.org/Privacy/Anonymity/blog-anonymously.php
• Internet Filters A P u b l i c P o l i c y R e P o R t
http://www.fepproject.org/policyreports/filters2.pdf
• “COMO evitar la censura en internet” http://www.zensur.freerk.com/index-es.htm
• The filtering matrix: Integrated mechanisms of information control and the demarcation of borders
in cyberspace by Nart Villeneuve http://firstmonday.org/issues/issue11_1/villeneuve/

Institucionesy organizaciones
• EDRI – European Digital Rigths http://www.edri.org
• The Free Expression Project http://www.fepproject.org
• Electronic Pricacy Information Center http://www.epic.org
• Electronic Frontier Foundation http://www.eff.org
• Reporteros sin Fronteras http://www.rsf.org
• Privaterra http://privaterra.org/
• Eurasia Policy http://www.eurasiapolicy.net/en
• http://govcom.org/
• http://www.democraticmedia.org/
• http://www.apc.org/english/index.shtml
• http://www.cdt.org/
• http://www.privacyinternational.org/
• http://www.hrw.org/
• http://www.gilc.org/
• http://www.amnesty.org/
• http://censorware.net/
• http://www.ifea.net/

27

También podría gustarte