Introducción
El 10 de Diciembre de 1948, la Asamblea General de las Naciones Unidas inició una nueva era con el lanzamiento de la Declaración Universal de los Derechos Humanos. El estudiante libanés Charles Habib Malik lo describe a los delegados reunidos así:
Cada miembro de las Naciones Unidas se ha comprometido solemnemente a respetar y acatar los derechos humanos. Pero, concretamente nunca hemos sido instruidos en cuáles son estos derechos, ni siquiera en los estatutos o en otro instrumento nacional. Esta es la primera vez que los derechos humanos y las libertades fundamentales son escritos correctamente con autoridad y en detalle. Ahora se qué mi gobierno se
comprometió a promover, acatar, y consumar… Puedo protestar contra mi gobierno, y si este no cumple su compromiso, tendré y sentiré el apoyo moral del mundo entero.
Uno de los derechos fundamentales descritos en la Declaración Universal de los Derechos Humanos, en el Artículo 19, fue el derecho a la libertad de expresión:
Todo el mundo tiene el derecho a la libertad de opinión y expresión; este derecho incluye la libertad de sostener opiniones sin interferencia y buscar, recibir y compartir ideas e información a través de los medios de comunicación, con independencia de las fronteras.
Cuando aquellas palabras fueron escritas setenta años atrás, nadie imaginó cómo el fenómeno global de Internet expandiría la habilidad de “buscar, recibir e compartir información”, no solo atravesando las fronteras y los límites sino a velocidades asombrosas y que pueden ser copiadas, editadas, manipuladas, recombinadas y compartidas con audiencias pequeñas y grandes y en formas diferentes a los medios de comunicación disponibles en 1948.
Más información en lugares jamás imaginados
En los últimos años el increíble crecimiento de la información que hay en Internet y su disponibilidad ha tenido el efecto de hacer accesible en los lugares más insospechados gran parte del quehacer y del conocimiento humano: el hospital en una aldea remota, el cuarto de nuestra hija de 12 años, la sala de conferencia donde mostramos a nuestros colegas un nuevo diseño de producto que nos pondrá a la cabecera de la competencia, la casa de la abuela.
En todos esos lugares, la posibilidad de conectarse con el mundo abre muchas oportunidades fabulosas que mejoran la vida de las personas. Cuando contraemos una enfermedad rara en vacaciones, el hospital de la aldea remota puede salvarnos la vida enviando los resultados de los exámenes médicos a un médico especialista en la capital, o incluso a otro país; nuestra hija de 12 años puede hacer su proyecto de investigación o hacer amigos en otros países; podemos presentar el nuevo diseño del producto simultáneamente a los mejores directores en sus oficinas alrededor del mundo, los que pueden ayudarnos a mejorarlo; la abuela puede enviarnos su receta especial de pastel de manzana por correo electrónico en tiempo para hornearlo para el postre.
Pero Internet no solo sirve para acceder a información relevante y educativa, amistades y recetas de pastel de manzanas. Como el mundo en sí mismo, es vasto, complejo y muchas veces temible. Está disponible a personas maliciosas, ambiciosas, inescrupulosas, deshonestas o rudas así como está disponible para nosotros, nuestra hija de 12 años y nuestra abuela.
Hay quienes no quieren incluirnos a todos
Con todo lo mejor y lo peor de la naturaleza humana reflejada en Internet y la facilidad con que ciertos tipos de engaños y hostigamientos pueden ser hechos gracias a la tecnología, no debería sorprender a nadie que el crecimiento de Internet ha sido paralelo a los intentos de controlar cómo las personas lo usan. Existen diferentes motivaciones para controlar el uso de Internet. Las principales incluyen:
- Proteger a los niños del material inapropiado, o limitar el contacto con personas que puedan dañarlos.
- Reducir el bombardeo de ofertas comerciales por correo electrónico o en la Web.
- Controlar el tamaño del flujo de datos que cualquier usuario es capaz de acceder en un momento determinado.
- Evitar que los empleados compartan información que sea propiedad del empresario, o que usen el tiempo de trabajo o los recursos técnicos del empresario en actividades personales.
- Restringir el acceso a materiales o actividades en línea que son prohibidas o reguladas en una jurisdicción específica (que puede ser un país o una organización como la escuela), como son los materiales sexuales explícitos o violentos, drogas o alcohol, apuestas y prostitución, e información acerca de grupos religiosos o políticos, o ideas que se estiman peligrosas.
Algunas de estas preocupaciones solo implican permitir que las personas controlen su propia experiencia de Internet (por ejemplo, dejar que las personas usen herramientas de filtrado de spam para prevenir que el spam sea enviado a sus propias cuentas de correo), pero otras restringen cómo otras personas usan Internet y que pueden o no acceder. El último caso causa conflictos significativos y desacuerdos cuando las personas a las que se les ha restringido el acceso no están de acuerdo con que el bloqueo sea apropiado.
¿QUIÉN ESTÁ FILTRANDO O BLOQUEANDO INTERNET?
Los tipos de personas e instituciones que están tratando de restringir el uso de Internet a personas específicas varían según sus objetivos. Entre estas personas se incluyen padres, escuelas, compañías comerciales, operadores de Cibercafés o Proveedores de Servicios de Internet, y gobiernos a diferentes niveles.
El otro extremo del espectro del control de Internet es cuando un gobierno nacional intenta restringir el acceso en Internet a categorías completas de información o a compartir información libremente con el resto del mundo. Investigaciones realizadas por OpenNet Initiative (http://opennet.net) documentan las diferentes formas en que los países filtran y bloquean el acceso a Internet de sus ciudadanos. Estos países con políticas de filtrado penetrantes han hecho una rutina del bloqueo a las organizaciones de los derechos humanos, noticias, blogs, y servicios Web que desafían su estado actual existente o se estiman amenazadores o indeseables. Otros bloquean el acceso a categorías simples de contenido en Internet, o de forma intermitente a sitios específicos o servicios de red que coinciden con eventos estratégicos, como elecciones o demostraciones públicas. Incluso los países que generalmente protegen con fuerza la libertad de expresión algunas veces tratan de limitar o monitorear el uso de Internet suprimiendo la pornografía, los llamados “discursos de odio”, el terrorismo y otras actividades criminales, o la infracción de las leyes de derecho de autor.
EL FILTRAJE CONDUCE AL MONITOREO
Cualquiera de estos grupos oficiales o privados puede usar varias técnicas para monitorear las actividades en Internet de las personas que le conciernen y asegurarse de que las restricciones están funcionando. Esto va desde los padres mirando por encima del hombro de sus hijos o buscando los sitios que se han accedido desde sus computadoras, hasta las compañías que monitorean los correos de sus empleados o las agencias de cumplimiento de la ley demandando información desde los Proveedores de Internet o incluso apoderándose de nuestra computadora en la casa buscando evidencia de que hemos estado ocupados en actividades “indeseables”.
¿CUANDO SE PRODUCE LA CENSURA?
Dependiendo de quién esté restringiendo el acceso a Internet y/o monitoreando su uso, y la perspectiva de la persona cuyo acceso ha sido restringido, cualquiera de estos objetivos y métodos para alcanzarlos pueden ser vistos como legítimo y necesario o como algo inaceptable y una violación de los derechos humanos. Un adolescente cuya escuela bloquea en Internet su juego favorito o su sitio social MySpace por ejemplo, siente su libertad personal limitada tanto como aquellos a los que el gobierno les impide leer un periódico de la oposición política.
¿QUIÉN ESTÁ BLOQUEANDO MI ACCESO A INTERNET EXACTAMENTE?
La persona que restringe el acceso a Internet en cualquier computadora y desde cualquier país depende de quien tenga el control de partes específicas de la infraestructura técnica. Este control se puede basar en establecer relaciones legales o requerimientos o en el poder gubernamental o de otros cuerpos para presionar a aquellos que tienen el control legal sobre la infraestructura técnica para dar cumplimiento a la solicitud de bloqueo, filtrado o recolección de información. Muchas partes de la infraestructura internacional que soportan Internet están bajo el control de gobiernos o agencias de control gubernamentales, los cuales pueden hacer valer el control de acuerdo o no con las leyes locales.
El filtrado o bloqueo de partes de Internet puede ser pesado o ligero, muy claro o invisible. Algunos países admiten abiertamente el bloqueo y publican sus criterios al respecto, y sustituyen los sitios bloqueados con mensajes explicativos. Otros países no tienen estándares definidos claramente y algunas veces confían en el entendimiento informal y en la incertidumbre de presionar a los proveedores de Internet para que filtren el contenido. En otros países, el filtrado viene disfrazado con fallas técnicas y los gobiernos no se responsabilizan abiertamente cuando el bloqueo es deliberado. Distintos operadores de redes, incluso en el mismo país y sujetos a las mismas regulaciones, pueden ejecutar el filtrado con diferentes niveles de precaución o ignorancia técnica.
En todos los niveles de posibles filtrados, desde individuales hasta nacionales, las dificultades técnicas de bloquear exactamente lo que es visto como indeseable puede traer consecuencias inesperadas y casi ridículas. Los llamados filtros "Familiares" que pretenden bloquear los materiales sexuales impiden el acceso a información sobre la salud de gran utilidad. El bloqueo de spam puede filtrar correspondencia de negocio importante. Así mismo el bloqueo a sitios específicos de noticias puede eliminar investigaciones educacionales valiosas.
¿QUÉ MÉTODOS EXISTEN PARA EVADIR EL FILTRADO?
Como muchos individuos, corporaciones y gobiernos ven en Internet una fuente de información peligrosa que debe ser controlada, hay muchos individuos y grupos que trabajan muy duro para garantizar que Internet, y la información ahí presente esté libremente disponible para todo el que la desee. Estas personas tienen tantas y diferentes motivaciones como los que buscan controlar Internet. Sin embargo, para alguien cuyo acceso a Internet ha sido restringido y que desea hacer algo con respecto a eso, no es importante si las herramientas fueron desarrolladas por alguien que quería chatear con su novia, escribir un manifiesto político o enviar un spam.
Hay una gran energía, desde entes comerciales, hasta grupos no lucrativos y voluntarios, todos devotos a crear herramientas y técnicas para sortear la censura de Internet. A esto se le llama métodos de evasión de censura y van desde simples soluciones, comunicaciones protegidas, hasta programas complejos. De cualquier forma, estos métodos, funcionan aproximadamente de la misma forma. Instruyen al navegador Web para que tome una desviación a través de una computadora intermediaria, llamada proxy que:
- está localizado en algún lugar que no está sujeto a la censura de Internet.
- no ha sido bloqueado en nuestra localización.
- sabe cómo buscar y devolver el contenido a usuarios como nosotros.

¿CUÁLES SON LOS RIESGOS DE USAR LAS HERRAMIENTAS DE EVASIÓN?
Solo la persona que espera sobrepasar las restricciones de su acceso a Internet, puede decidir si hay riesgos significativos implicados en la información que desea acceder. Y solo esa persona puede decidir los beneficios que sobrepasan los riesgos. Puede que no haya una ley que prohíba específicamente la información que deseamos o el acceso a ella. Por otra parte, la falta de sanciones legales no significa que se esté poniendo en riesgo otras consecuencias, tales como hostigamiento o la pérdida del empleo.
Los siguientes capítulos describen cómo funciona Internet, las varias formas de censura, y explican un número de herramientas y técnicas que pueden ayudar a sortear las barreras a la libertad de expresión. El tema general de la privacidad y seguridad digital es considerada durante todo el libro, que empieza recorriendo lo básico y después algunos tópicos avanzados antes de cerrar con una breve sección dedicada a los administradores de red y especialistas de la computación que desean ayudar a otros a evadir la censura de Internet.