PDF de programación - Circumvention Tools

Imágen de pdf Circumvention Tools

Circumvention Toolsgráfica de visualizaciones

Publicado el 6 de Abril del 2018
447 visualizaciones desde el 6 de Abril del 2018
12,3 MB
250 paginas
Creado hace 12a (22/06/2011)
CIRCUMVENTION
TOOLS

Published : 2011-06-22
License : None

INTRODUCCIÓN
1. Introducción

1

2. ACERCA DE ESTE MANUAL

2

1. INTRODUCCIÓN

El 10 de Diciembre de 1948, la Asamblea General de las Naciones Unidas inició una
nueva era con el lanzamiento de la Declaración Universal de los Derechos Humanos.
El estudiante libanés Charles Habib Malik lo describe a los delegados reunidos así:

Cada miembro de las Naciones Unidas se ha comprometido solemnemente
a respetar y acatar los derechos humanos. Pero, concretamente nunca
hemos sido instruidos en cuáles son estos derechos, ni siquiera en los
estatutos o en otro instrumento nacional. Esta es la primera vez que los
derechos humanos y las libertades fundamentales son escritos
correctamente con autoridad y en detalle. Ahora se qué mi gobierno se
comprometió a promover, acatar, y consumar… Puedo protestar contra mi
gobierno, y si este no cumple su compromiso, tendré y sentiré el apoyo moral del
mundo entero.

Uno de los derechos fundamentales descritos en la Declaración Universal de los Derechos
Humanos, en el Artículo 19, fue el derecho a la libertad de expresión:

Todo el mundo tiene el derecho a la libertad de opinión y expresión; este derecho
incluye la libertad de sostener opiniones sin interferencia y buscar, recibir y compartir
ideas e información a través de los medios de comunicación, con independencia de
las fronteras.

Cuando aquellas palabras fueron escritas setenta años atrás, nadie imaginó cómo el fenómeno
global de Internet expandiría la habilidad de “buscar, recibir e compartir información”, no solo
atravesando las fronteras y los límites sino a velocidades asombrosas y que pueden ser
copiadas, editadas, manipuladas, recombinadas y compartidas con audiencias pequeñas y
grandes y en formas diferentes a los medios de comunicación disponibles en 1948.

MÁS INFORMACIÓN EN LUGARES JAMÁS IMAGINADOS

En los últimos años el increíble crecimiento de la información que hay en Internet y su
disponibilidad ha tenido el efecto de hacer accesible en los lugares más insospechados gran parte
del quehacer y del conocimiento humano: el hospital en una aldea remota, el cuarto de nuestra
hija de 12 años, la sala de conferencia donde mostramos a nuestros colegas un nuevo diseño de
producto que nos pondrá a la cabecera de la competencia, la casa de la abuela.

En todos esos lugares, la posibilidad de conectarse con el mundo abre muchas oportunidades
fabulosas que mejoran la vida de las personas. Cuando contraemos una enfermedad rara en
vacaciones, el hospital de la aldea remota puede salvarnos la vida enviando los resultados de los
exámenes médicos a un médico especialista en la capital, o incluso a otro país; nuestra hija de
12 años puede hacer su proyecto de investigación o hacer amigos en otros países; podemos
presentar el nuevo diseño del producto simultáneamente a los mejores directores en sus oficinas
alrededor del mundo, los que pueden ayudarnos a mejorarlo; la abuela puede enviarnos su receta
especial de pastel de manzana por correo electrónico en tiempo para hornearlo para el postre.

Pero Internet no solo sirve para acceder a información relevante y educativa, amistades y
recetas de pastel de manzanas. Como el mundo en sí mismo, es vasto, complejo y muchas veces
temible. Está disponible a personas maliciosas, ambiciosas, inescrupulosas, deshonestas o rudas
así como está disponible para nosotros, nuestra hija de 12 años y nuestra abuela.

HAY QUIENES NO QUIEREN INCLUIRNOS A TODOS

Con todo lo mejor y lo peor de la naturaleza humana reflejada en Internet y la facilidad con que
ciertos tipos de engaños y hostigamientos pueden ser hechos gracias a la tecnología, no debería
sorprender a nadie que el crecimiento de Internet ha sido paralelo a los intentos de controlar
cómo las personas lo usan. Existen diferentes motivaciones para controlar el uso de Internet. Las
principales incluyen:

3

Proteger a los niños del material inapropiado, o limitar el contacto con personas que
puedan dañarlos.
Reducir el bombardeo de ofertas comerciales por correo electrónico o en la Web.
Controlar el tamaño del flujo de datos que cualquier usuario es capaz de acceder en un
momento determinado.
Evitar que los empleados compartan información que sea propiedad del empresario, o que
usen el tiempo de trabajo o los recursos técnicos del empresario en actividades personales.
Restringir el acceso a materiales o actividades en línea que son prohibidas o reguladas en
una jurisdicción específica (que puede ser un país o una organización como la escuela),
como son los materiales sexuales explícitos o violentos, drogas o alcohol, apuestas y
prostitución, e información acerca de grupos religiosos o políticos, o ideas que se estiman
peligrosas.

Algunas de estas preocupaciones solo implican permitir que las personas controlen su propia
experiencia de Internet (por ejemplo, dejar que las personas usen herramientas de filtrado de
spam para prevenir que el spam sea enviado a sus propias cuentas de correo), pero otras
restringen cómo otras personas usan Internet y que pueden o no acceder. El último caso causa
conflictos significativos y desacuerdos cuando las personas a las que se les ha restringido el
acceso no están de acuerdo con que el bloqueo sea apropiado.

¿QUIÉN ESTÁ FILTRANDO O BLOQUEANDO INTERNET?

Los tipos de personas e instituciones que están tratando de restringir el uso de Internet a
personas específicas varían según sus objetivos. Entre estas personas se incluyen padres,
escuelas, compañías comerciales, operadores de Cibercafés o Proveedores de Servicios de
Internet, y gobiernos a diferentes niveles.

El otro extremo del espectro del control de Internet es cuando un gobierno nacional intenta
restringir el acceso en Internet a categorías completas de información o a compartir información
libremente con el resto del mundo. Investigaciones realizadas por OpenNet Initiative
(http://opennet.net) documentan las diferentes formas en que los países filtran y bloquean el
acceso a Internet de sus ciudadanos. Estos países con políticas de filtrado penetrantes han
hecho una rutina del bloqueo a las organizaciones de los derechos humanos, noticias, blogs, y
servicios Web que desafían su estado actual existente o se estiman amenazadores o
indeseables. Otros bloquean el acceso a categorías simples de contenido en Internet, o de forma
intermitente a sitios específicos o servicios de red que coinciden con eventos estratégicos, como
elecciones o demostraciones públicas. Incluso los países que generalmente protegen con fuerza la
libertad de expresión algunas veces tratan de limitar o monitorear el uso de Internet suprimiendo
la pornografía, los llamados “discursos de odio”, el terrorismo y otras actividades criminales, o la
infracción de las leyes de derecho de autor.

EL FILTRAJE CONDUCE AL MONITOREO

Cualquiera de estos grupos oficiales o privados puede usar varias técnicas para monitorear las
actividades en Internet de las personas que le conciernen y asegurarse de que las restricciones
están funcionando. Esto va desde los padres mirando por encima del hombro de sus hijos o
buscando los sitios que se han accedido desde sus computadoras, hasta las compañías que
monitorean los correos de sus empleados o las agencias de cumplimiento de la ley demandando
información desde los Proveedores de Internet o incluso apoderándose de nuestra computadora
en la casa buscando evidencia de que hemos estado ocupados en actividades “indeseables”.

¿CUANDO SE PRODUCE LA CENSURA?

Dependiendo de quién esté restringiendo el acceso a Internet y/o monitoreando su uso, y la
perspectiva de la persona cuyo acceso ha sido restringido, cualquiera de estos objetivos y
métodos para alcanzarlos pueden ser vistos como legítimo y necesario o como algo inaceptable y
una violación de los derechos humanos. Un adolescente cuya escuela bloquea en Internet su
juego favorito o su sitio social MySpace por ejemplo, siente su libertad personal limitada tanto
como aquellos a los que el gobierno les impide leer un periódico de la oposición política.

¿QUIÉN ESTÁ BLOQUEANDO MI ACCESO A INTERNET
EXACTAMENTE?

4

La persona que restringe el acceso a Internet en cualquier computadora y desde cualquier país
depende de quien tenga el control de partes específicas de la infraestructura técnica. Este
control se puede basar en establecer relaciones legales o requerimientos o en el poder
gubernamental o de otros cuerpos para presionar a aquellos que tienen el control legal sobre la
infraestructura técnica para dar cumplimiento a la solicitud de bloqueo, filtrado o recolección de
información. Muchas partes de la infraestructura internacional que soportan Internet están bajo
el control de gobiernos o agencias de control gubernamentales, los cuales pueden hacer valer el
control de acuerdo o no con las leyes locales.

El filtrado o bloqueo de partes de Internet puede ser pesado o ligero, muy claro o invisible.
Algunos países admiten abiertamente el bloqueo y publican sus criterios al respecto, y sustituyen
los sitios bloqueados con mensajes explicativos. Otros países no tienen estándares definidos
claramente y algunas veces confían en el entendimiento informal y en la incertidumbre de
presionar a los proveedores de Internet para que filtren el contenido. En otros países, el filtrado
viene disfrazado con fallas técnicas y los gobiernos no se responsabilizan abiertamente cuando el
bloqueo es deliberado. Distintos operadores de redes, incluso en el mismo país y sujetos a las
mismas regulaciones, pueden ejecutar el filtrado con diferentes niveles de precaución o ignorancia
técnica.

En todos los niveles de posibles filtrados, desde individuales hasta nacionales, las dificultades
técnicas de bloquear exactamente lo que es visto como indeseable puede traer consecuencias
inesperadas y casi ridículas. Los llamados filtros "Familiares" que pretenden bloquear los
materiales sexuales impiden el acceso a información sobre la salud de gran utilidad. El bloqueo de
spam
  • Links de descarga
http://lwp-l.com/pdf10217

Comentarios de: Circumvention Tools (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad