stringtranslate.com

Soberanía de la red

En la gobernanza de Internet , la soberanía de la red , también llamada soberanía digital o cibersoberanía , es el esfuerzo de una entidad gobernante, como un estado , para crear límites en una red y luego ejercer una forma de control, a menudo en forma de aplicación de la ley sobre tales límites. [1]

Al igual que los estados invocan el poder exclusivo sobre sus fronteras territoriales físicas, la soberanía estatal , dichos órganos de gobierno también invocan el poder exclusivo dentro de los límites de la red que establecen y reclaman la soberanía de la red. En el contexto de Internet , la intención es gobernar la web y controlarla dentro de las fronteras del estado. A menudo, esto se ve cuando los Estados buscan controlar toda la información que fluye hacia y dentro de sus fronteras.

El concepto surge de preguntas sobre cómo los estados pueden mantener la ley sobre una entidad como Internet, cuya infraestructura existe en el espacio real, pero su entidad misma existe en el ciberespacio intangible . Según Joel Reidenberg, "las redes tienen atributos clave de soberanía: participantes/ciudadanos a través de acuerdos de membresía con proveedores de servicios, derechos 'constitucionales' a través de términos contractuales de servicio y poderes policiales a través de impuestos (tarifas) y sanciones a los operadores del sistema". [2] De hecho, muchos países han presionado para garantizar la protección de la privacidad de sus ciudadanos y de la longevidad interna de las empresas mediante legislación de protección de datos y privacidad de la información (ver la Directiva de Protección de Datos de la UE , la Ley de Protección de Datos del Reino Unido de 1998 ).

La soberanía de la red tiene implicaciones para la seguridad del Estado , la gobernanza de Internet y los usuarios de las redes nacionales e internacionales de Internet.

Implicaciones para la seguridad del Estado

Las redes son lugares desafiantes para que los estados extiendan su control soberano. En su libro Sociología en la era de Internet , la profesora de comunicaciones Allison Cavanagh sostiene que las redes han disminuido drásticamente la soberanía estatal. [3]

Otros estudiosos como Saskia Sassen y Joel R. Reidenberg están de acuerdo. Sassen sostiene que el poder del Estado es limitado en el ciberespacio y en las redes, especialmente en los numerosos túneles privados para instituciones como los bancos. [4] Sassen postula además que estos túneles privados crean tensiones dentro del Estado porque el Estado mismo no es una sola voz. [5] Reidenberg se refiere a lo que él llama "fronteras nacionales permeables", haciéndose eco efectivamente de los argumentos de Sassen sobre los túneles privados, que pasan a través de numerosas redes. [6] Reidenberg continúa afirmando que la propiedad intelectual puede pasar fácilmente a través de dichas redes, lo que incentiva a las empresas y proveedores de contenidos a cifrar sus productos. [7] Los diversos intereses de una red tienen eco dentro del Estado, a través de grupos de presión .

Gobernanza de Internet

Muchos gobiernos están intentando ejercer algunas formas de control sobre Internet. Algunos ejemplos incluyen los debates SOPA-PIPA en Estados Unidos, el Proyecto Escudo Dorado en China y las nuevas leyes que otorgan mayor poder al Roskomnadzor en Rusia .

SOPA-PIPA

Con la fallida Ley Stop Online Piracy , Estados Unidos habría permitido a las fuerzas del orden prevenir la piratería online bloqueando el acceso a sitios web. La respuesta de los grupos de presión bipartidistas fue contundente. Los profesores de derecho de Stanford, Mark Lemly, David Levin y David Post, publicaron un artículo titulado "No rompas Internet". [8] Hubo varias protestas contra SOPA y PIPA , incluido un bloqueo de Wikipedia en respuesta a las declaraciones del senador Patrick Leahy , responsable de presentar la Ley PROTECT IP . Ambos actos fueron vistos como buenos para los medios de comunicación porque limitaban el acceso a ciertos sitios web. Los actos fueron vistos como un ataque a la neutralidad de la red y, por lo tanto, como potencialmente dañinos para la esfera pública en red. [9]

Proyecto Escudo Dorado

El Proyecto Escudo Dorado, a veces conocido como Gran Cortafuegos de China, impide que quienes tienen una dirección IP china accedan a ciertos sitios web prohibidos dentro del país. Se impide a las personas acceder a sitios que el gobierno considera problemáticos. Eso crea tensión entre la comunidad de internautas y el gobierno, según el académico Min Jiang. [10]

Roskomnadzor

El Roskomnadzor (Servicio Federal de Supervisión en el Ámbito de las Telecomunicaciones, Tecnologías de la Información y Comunicaciones Masivas) de Rusia fue creado en diciembre de 2008 de conformidad con el Decreto Presidencial No. 1715. La agencia fue creada para proteger los derechos de los propietarios de datos personales. Según el gobierno ruso, la agencia tiene tres objetivos principales:

El 1 de septiembre de 2015, una nueva ley de localización de datos otorgó a Roskomnadzor una mayor supervisión. La propia ley estipula que cualquier dato personal recopilado de ciudadanos rusos en línea debe almacenarse en bases de datos de servidores ubicados físicamente en Rusia. "Crea un nuevo procedimiento que restringe el acceso a sitios web que violan las leyes rusas sobre datos personales". [12] Incluso con la firme presión de quienes promueven el "libre flujo de información", el presidente Vladimir Putin y el Kremlin se mantienen impasibles en sus afirmaciones de soberanía de la red para proteger a los ciudadanos rusos. [13]

Otros ejemplos

El enfoque de China también podría repetirse en muchos otros países del mundo. [14] [15] Un ejemplo fue la censura de Internet en la Primavera Árabe , cuando el gobierno egipcio en particular intentó bloquear el acceso a Facebook y Twitter . Además, durante los disturbios de Inglaterra de 2011 , el gobierno británico intentó bloquear Blackberry Messenger .

Respuesta a la gobernanza de Internet

Muchos creen que el gobierno no tiene derecho a estar en Internet. Como argumentó el profesor de derecho David Post de la Universidad de Georgetown, "'[Los estados] están asignando la categoría de Estado a un dominio que no reconoce fronteras físicas'", al menos en el contexto de Internet. Continuó diciendo: "'Cuando 150 jurisdicciones aplican su ley, es una pesadilla de conflicto de leyes'". [16] Algunos defensores de Internet, como John Perry Barlow , argumentaron que la forma actual de Internet es ingobernable y debería permanecer lo más abierto posible. El ensayo de Barlow fue escrito sobre Internet en la década de 1990 y, si bien ha cambiado mucho desde entonces, las ideas de su trabajo siguen siendo destacadas en los debates en curso en torno al futuro de Internet. En su ensayo Una Declaración de Independencia del Ciberespacio , defendió que los gobiernos deberían mantenerse al margen de Internet. [17]

La soberanía de la red puede afectar la seguridad del Estado, la aplicación de la ley en Internet y las formas en que los ciudadanos privados usan Internet, ya que muchas personas intentan eludir las protecciones y dispositivos legales colocados por muchos gobiernos en Internet mediante el uso de herramientas como las VPN.

Impacto de las VPN

Las redes privadas virtuales (VPN) son una herramienta importante que permite a los ciudadanos privados eludir la soberanía de la red y cualquier restricción que su gobierno pueda imponer a su acceso a Internet. Las VPN permiten que una computadora enrute su conexión a Internet de un lugar a otro. Por ejemplo, uno se conectaría desde una conexión en el punto A a una conexión en el punto B, y a otros les parecería que están accediendo a Internet desde el punto B incluso si están en el punto A. Por ejemplo, en China , las VPN son se utiliza para acceder a contenido que de otro modo estaría bloqueado. Yang da el ejemplo de la pornografía y afirma que con VPN, "la obscenidad prohibida en los EE. UU. puede llegar a los hogares estadounidenses a través de impulsos eléctricos en, digamos, Amsterdam ". [16] En ese ejemplo, al utilizar VPN, un usuario de Internet en los Estados Unidos podría acceder a material prohibido alojado en Amsterdam accediendo a través de un servidor, alojado en Amsterdam, para que parezca que el usuario está en Amsterdam, según la dirección IP. Por lo tanto, los ciudadanos tienen una forma de eludir la soberanía de la red, simplemente accediendo a un servidor diferente a través de una VPN. Eso limita en gran medida la forma en que los gobiernos pueden hacer cumplir la soberanía de la red y proteger sus fronteras en el ciberespacio. Básicamente, no hay manera de que un gobierno pueda impedir que todos los ciudadanos accedan a contenidos prohibidos por medios como las VPN. [ cita necesaria ]

Justificaciones

Protección del tráfico nacional

Una de las razones más importantes para hacer cumplir la soberanía de la red es evitar el escaneo de información que viaja a través de otros países. Por ejemplo, cualquier tráfico de Internet que viaje a través de Estados Unidos está sujeto a la Ley Patriota y, por lo tanto, puede ser examinado por la Agencia de Seguridad Nacional , independientemente del país de origen. Jonathan Obar y Andrew Clement se refieren al enrutamiento de una transmisión desde un punto en el estado A a otra ubicación en el estado A a través del estado B como enrutamiento Boomerang . [18] Proporcionan el ejemplo del tráfico procedente de Canadá que se encamina a través de los Estados Unidos antes de regresar a Canadá, lo que permite a los Estados Unidos rastrear y examinar el tráfico canadiense.

Protección de derechos de autor

Es posible que los gobiernos quieran promulgar la soberanía de la red para proteger los derechos de autor dentro de sus fronteras. El propósito de SOPA-PIPA era prevenir lo que efectivamente se consideraba robo. Los proveedores de contenido quieren que su contenido se utilice según lo previsto debido a los derechos de propiedad asociados con ese contenido. [19] Un ejemplo de dicha protección es el comercio electrónico .

Comercio electrónico

Actualmente, las redes privadas están demandando a otros que interfieren con sus derechos de propiedad. [20] Para la implementación efectiva del comercio electrónico en Internet, los comerciantes requieren restricciones de acceso y cifrado para proteger no sólo su contenido sino también la información de los compradores de contenido. Actualmente, una de las formas más efectivas de regular el comercio electrónico es permitir que los proveedores de servicios de Internet (ISP) regulen el mercado. [21] El argumento opuesto a regular Internet mediante la soberanía de la red para permitir el comercio electrónico es que rompería los valores igualitarios y abiertos de Internet porque obligaría a los gobiernos y a los ISP a regular no sólo el contenido de Internet sino también cómo se consume el contenido. . [22]

Papel de la OMPI

La Organización Mundial de la Propiedad Intelectual es un organismo de las Naciones Unidas , diseñado para proteger la propiedad intelectual en todos sus estados miembros. [19] La OMPI permite que el contenido atraviese varias redes a través de su Tratado de Cooperación en materia de Patentes (PCT). El PCT permite patentes internacionales brindando seguridad a los proveedores de contenido a través de las fronteras estatales. [23] Corresponde a los estados hacer cumplir su propia soberanía de red sobre estas patentes. Los estándares globales para derechos de autor y cifrado se consideran una forma en que los gobiernos podrían cooperar. [24] Con estándares globales es más fácil hacer cumplir la soberanía de la red porque genera respeto por la propiedad intelectual y mantiene los derechos de los creadores y proveedores de contenido. [25] Es posible que los gobiernos no puedan mantenerse al día con la regulación de estas iniciativas. Por ejemplo, en el sistema Clipper Chip de 1995, la administración Clinton en Estados Unidos renunció a su política original porque consideró que pronto sería demasiado fácil descifrar los chips. [19] Una alternativa propuesta fue la implementación de la firma digital , que podría usarse para proteger la soberanía de la red haciendo que los proveedores de contenido y los gobiernos aprueben el contenido, como para un sobre digital. [19] Este sistema ya se ha implementado en el uso de redes empresariales de acceso protegido Wi-Fi , algunos sitios web seguros y distribución de software. Permite que el contenido traspase fronteras sin dificultad porque se facilita a través de organizaciones como la OMPI. [19]

Países

En su libro de 2015 Data and Goliath , el experto en seguridad estadounidense Bruce Schneier dice que el movimiento de soberanía cibernética, en países como Rusia , China , Francia y Arabia Saudita , recibió un enorme impulso con las revelaciones de 2013 sobre la vigilancia internacional generalizada de la NSA , que esos países señalado como justificación de sus actividades y prueba de la hipocresía estadounidense en cuestiones de libertad en Internet. [26]

En 2018, Estados Unidos adoptó la Ley CLOUD , que permite a las autoridades estadounidenses obtener datos almacenados por empresas con sede en Estados Unidos fuera de Estados Unidos. [27] : 248  Numerosos países respondieron con medidas para mantener los datos ubicados en sus propias fronteras. [27] : 248 

Porcelana

La cibersoberanía, conocida en mandarín como网络主权, ha sido un pilar de la política china de Internet en los últimos años, y la promoción internacional de la cibersoberanía forma parte integral de la política exterior china, aunque sigue estando mal definida dentro del discurso chino. [14] En general, China aboga por la soberanía de Internet y tiende a priorizar la ciberseguridad. [27] : 121  El Gran Cortafuegos es la combinación de acciones legislativas y tecnologías aplicadas por la República Popular China para regular Internet a nivel nacional. Su papel en la censura de Internet en China es bloquear el acceso a sitios web extranjeros seleccionados y ralentizar el tráfico de Internet transfronterizo. [28] El efecto incluye: limitar el acceso a fuentes de información extranjeras, bloquear herramientas extranjeras de Internet (por ejemplo, Búsqueda de Google , [29] Facebook , [30] Twitter , [31] Wikipedia , [32] [33] y otras) y aplicaciones móviles. y exigir a las empresas extranjeras que se adapten a las regulaciones nacionales. [34] [35]

Los responsables políticos chinos se preocuparon cada vez más por el riesgo de vigilancia extranjera, recopilación de datos extranjeros y ataques cibernéticos tras las revelaciones de vigilancia global de Edward Snowden en la década de 2010 , que demostraron amplias actividades de inteligencia de Estados Unidos en China . [27] : 129, 250  Como parte de su respuesta, el Partido Comunista Chino formó en 2014 el Grupo Líder de Información y Ciberseguridad y el Congreso Nacional del Pueblo aprobó la Ley de Seguridad Cibernética de 2017 . [27] : 129, 250  La Ley de Ciberseguridad contiene estrictos requisitos de localización de datos. [27] : 250 

La Ley de Seguridad de Datos de China de 2021 formó parte de la respuesta del país a la Ley CLOUD de Estados Unidos. [27] : 251  La Ley de Seguridad de Datos crea un marco de clasificación de datos basado en principios de seguridad nacional y evitando el alcance extraterritorial de la Ley CLOUD o leyes extranjeras similares. [27] : 251  Protege los datos centrales con requisitos de localización de datos y define ampliamente los datos centrales para incluir datos relacionados con la seguridad nacional y económica, el bienestar de los ciudadanos, los intereses públicos importantes y los datos importantes. [27] : 251  La Ley de Seguridad de Datos exige que la transferencia de datos a agencias judiciales o policiales extranjeras requiera aprobación oficial. [27] : 251  También faculta al gobierno chino para realizar auditorías de seguridad nacional sobre las empresas que operan en China y que recopilan datos de los usuarios. [36]

La Ley de Protección de Información Personal de 2021 , al igual que la Ley de Seguridad de Datos, incluye una disposición destinada a contrarrestar el alcance extraterritorial de la Ley CLOUD o leyes extranjeras similares. [27] : 251 

En 2022, la Administración del Ciberespacio de China emitió medidas y directrices sobre evaluaciones de seguridad para transferencias de datos transfronterizas como parte de un esfuerzo por institucionalizar mecanismos de revisión de transferencias de datos. [27] : 251 

En un escrito de 2024, el académico Pang Laikwan concluye que China probablemente tenga la cibersoberanía más fuerte del mundo. [37] : 80 

Francia

El proyecto Andromède se lanzó en 2009 y tiene como objetivo gastar 285 millones de euros en la "nube soberana" o nube soberana. [38] [39] El gobierno gastó 75 millones de euros en cada uno de sus dos campeones nacionales, Cloudwatt y Numergy, pero estos dos vendieron sólo 8 millones de euros en servicios, combinados. [40] El 1 de enero de 2020, se cancelaron todos los servicios y se informó a los clientes que se eliminaron sus datos. [41]

Irlanda

En 2023, el Comisionado de Protección de Datos de Irlanda impuso una multa récord de 1.200 millones de euros a Meta por transferir datos de Europa a Estados Unidos sin la protección adecuada para los ciudadanos de la UE. [27] : 250 

Alemania

openDesk es un proyecto para crear espacios de trabajo administrativos que permitan la soberanía digital, iniciado en 2023 por el Ministerio Federal del Interior de Alemania (BMI) y el proveedor público de servicios de TI Dataport. [42] Existe colaboración con un equipo de especialistas en código abierto de Collabora , Nextcloud , OpenProject , OpenXchange , Univention , XWiki y otros [43].

Rusia

La Ley de Internet Soberana es un conjunto de enmiendas de 2019 a la legislación rusa existente que exige la vigilancia de Internet y otorga al gobierno ruso poderes para dividir a Rusia del resto de Internet, incluida la creación de una bifurcación nacional del Sistema de Nombres de Dominio . [44] [45] [46] [47] [48] [49]

Ver también

Referencias

  1. ^ Obar, Jonatán; Clemente, Andrew (1 de julio de 2013). "Vigilancia de Internet y enrutamiento Boomerang: un llamado a la soberanía de la red canadiense": 2. doi :10.2139/ssrn.2311792. SSRN  2311792. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  2. ^ Reidenberg, Joel R. (1996). "Gobierno de redes y elaboración de normas en el ciberespacio". Revista de derecho Emory . 45 : 928.
  3. ^ Cavanagh, Allison (1 de abril de 2007). Sociología en la era de Internet. McGraw-Hill Internacional. pag. 41.ISBN 9780335217250.
  4. ^ Sassen, Saskia (2000). "El impacto de Internet en la soberanía: preocupaciones reales e infundadas". Comprender el impacto de las redes globales en los valores sociales, políticos y culturales locales (PDF) . Nomos Verlagsgesellschaft. págs. 198-209. Archivado desde el original (PDF) el 27 de febrero de 2014 . Consultado el 23 de enero de 2014 .{{cite book}}: CS1 maint: location missing publisher (link)
  5. ^ Sassen, Saskia . "El impacto de Internet en la soberanía: preocupaciones reales e infundadas". Comprender el impacto de las redes globales en los valores sociales, políticos y culturales locales (PDF) . Nomos Verlagsgesellschaft: Baden-Baden. págs. 198-209. Archivado desde el original (PDF) el 27 de febrero de 2014 . Consultado el 23 de enero de 2014 .
  6. ^ Reidenberg, Joel R. (1996). "Gobierno de redes y elaboración de reglas en el ciberespacio". Revista de derecho Emory . 45 : 913.
  7. ^ Reidenberg, Joel R. (1996). "Gobierno de redes y elaboración de normas en el ciberespacio". Revista de derecho Emory . 45 : 914.
  8. ^ Benkler, Yochai; Hal Roberts; Rob Faris; Alicia Solow-Niederman; Bruce Etling (julio de 2013). "Movilización social y esfera pública en red: mapeo del debate SOPA-PIPA". Cambridge, MA: Centro Berkman para Internet y Sociedad: 34. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  9. ^ Benkler, Yochai; Hal Roberts; Rob Faris; Alicia Solow-Niederman; Bruce Etling (julio de 2013). "Movilización social y esfera pública en red: mapeo del debate SOPA-PIPA". Cambridge, MA: Centro Berkman para Internet y Sociedad: 10. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  10. ^ Jiang, Min (2010). "Informacionalismo autoritario: el enfoque de China hacia la soberanía de Internet". Revista SAIS de Asuntos Internacionales . 30 (2): 71–89. doi :10.1353/sais.2010.0006. S2CID  154005295 . Consultado el 23 de enero de 2014 .
  11. ^ "Роскомнадзор - Servicio federal de supervisión en el ámbito de las telecomunicaciones, las tecnologías de la información y las comunicaciones masivas (ROSKOMNADZOR)". rkn.gov.ru. ​Consultado el 6 de octubre de 2015 .
  12. ^ "Protección de datos de noticias: NOERR" (PDF) . Noticias Protección de Datos: NOERR . NOER. 1 de junio de 2015 . Consultado el 10 de junio de 2015 .
  13. ^ "Putin dice que Rusia está bajo presión por defender su soberanía". Bloomberg.com . 3 de julio de 2015 . Consultado el 6 de octubre de 2015 .
  14. ^ ab Tai, Katharin; Zhu, Yuan Yi (septiembre de 2022). "Una explicación histórica de la cibersoberanía china". Relaciones Internacionales de Asia-Pacífico . 22 (3): 469–499. doi : 10.1093/irap/lcab009 .
  15. ^ "El cierre de Internet en la República Democrática del Congo muestra cómo se están extendiendo las tácticas de censura chinas". CNN . 2 de enero de 2019 . Consultado el 10 de diciembre de 2019 .
  16. ^ ab Yang, Catherine (14 de junio de 1997). "La ley se infiltra en Internet sin ley". Semana Empresarial . Archivado desde el original el 28 de junio de 1997 . Consultado el 28 de enero de 2014 .
  17. ^ Barlow, John Perry. "Una Declaración de Independencia del Ciberespacio". Fundación Frontera Electrónica. Archivado desde el original el 23 de octubre de 2013 . Consultado el 28 de enero de 2014 .
  18. ^ Obar, Jonatán; Clemente (1 de julio de 2013). "Vigilancia de Internet y enrutamiento Boomerang: un llamado a la soberanía de la red canadiense". Red de Investigación en Ciencias Sociales : 1–12. SSRN  2311792.
  19. ^ abcde Davis, JC (verano de 1998). "Protección de la propiedad intelectual en el ciberespacio". Revista IEEE Tecnología y Sociedad . 17 (2): 12–25. doi : 10.1109/44.682891.
  20. ^ Zekos, Georgios I. (2006). "Jurisdicción Estatal del Ciberespacio y Jurisdicción Personal del Ciberespacio". Revista Internacional de Derecho y Tecnología de la Información . 15 (1): 1–37. doi :10.1093/ijlit/eai029.
  21. ^ Zekos, Georgios I. (2002). "Problemas legales en el ciberespacio". Derecho Gerencial . 44 (5): 45-102. doi :10.1108/03090550210770614.
  22. ^ Publicación, David G. (1 de mayo de 2000). "Lo que Larry no entiende: código, ley y libertad en el ciberespacio". Revisión de leyes de Stanford . 52 (5): 1439-1459. doi :10.2307/1229518. JSTOR  1229518.
  23. ^ "Preguntas frecuentes sobre el PCT" (PDF) . Organización Mundial de la Propiedad Intelectual. Archivado desde el original (PDF) el 25 de junio de 2008 . Consultado el 20 de marzo de 2014 .
  24. ^ Reidenberg, Joel R. (1996). "Gobierno de redes y elaboración de reglas en el ciberespacio". Revista de derecho Emory . 45 : 918.
  25. ^ Organización Mundial de la Propiedad Intelectual. "Fomento del respeto por la propiedad intelectual". Organización Mundial de la Propiedad Intelectual . Consultado el 20 de marzo de 2014 .
  26. ^ Schneier, Bruce (2015). Datos y Goliat: las batallas ocultas para recopilar sus datos y controlar su mundo . Nueva York: WW Norton & Company. ISBN 978-0393244816.
  27. ^ abcdefghijklm Zhang, Angela Huyue (2024). La cuerda floja: cómo China regula las grandes tecnologías y gobierna su economía . Prensa de la Universidad de Oxford . doi :10.1093/oso/9780197682258.001.0001. ISBN 9780197682258.
  28. ^ Mozur, Paul (13 de septiembre de 2015). "Baidu y CloudFlare impulsan a los usuarios a través del gran cortafuegos de China". Los New York Times . Archivado desde el original el 24 de enero de 2019 . Consultado el 16 de septiembre de 2017 .
  29. ^ "google.com está bloqueado en China | GreatFire Analyzer". es.greatfire.org . Archivado desde el original el 5 de agosto de 2014 . Consultado el 18 de enero de 2020 .
  30. ^ "Cómo los usuarios de las redes sociales de China crearon un nuevo lenguaje para vencer la censura sobre el COVID-19". Amnistía Internacional . 6 de marzo de 2020. Archivado desde el original el 3 de abril de 2020 . Consultado el 3 de abril de 2020 .
  31. ^ "China bloquea el acceso a Twitter y Facebook después de los disturbios". El Correo de Washington . Archivado desde el original el 19 de septiembre de 2010 . Consultado el 18 de enero de 2020 .
  32. ^ "El fundador de Wikipedia defiende la decisión de cifrar el sitio en China". El borde . 4 de septiembre de 2015. Archivado desde el original el 12 de junio de 2018 . Consultado el 17 de abril de 2018 .
  33. ^ Skipper, Ben (7 de diciembre de 2015). "El gobierno de China ha vuelto a bloquear Wikipedia en su totalidad". Tiempos de negocios internacionales del Reino Unido . Archivado desde el original el 3 de mayo de 2018 . Consultado el 2 de mayo de 2018 .
  34. ^ Mozur, Pablo; Goel, Vindu (5 de octubre de 2014). "Para llegar a China, LinkedIn se rige por las reglas locales". Los New York Times . Archivado desde el original el 13 de junio de 2018 . Consultado el 4 de septiembre de 2017 .
  35. ^ Branigan, Tania (28 de junio de 2012). "El New York Times lanza un sitio web en idioma chino". El guardián . Archivado desde el original el 4 de septiembre de 2017 . Consultado el 4 de septiembre de 2017 .
  36. ^ "Tráfico de datos: la búsqueda de la soberanía digital por parte de China". thediplomat.com . Consultado el 27 de septiembre de 2022 .
  37. ^ Laikwan, Pang (2024). Uno y todos: la lógica de la soberanía china . Stanford, CA: Prensa de la Universidad de Stanford . ISBN 9781503638815.
  38. ^ "285 millones de euros para Andromède, le cloud souverain français - le Monde Informatique". 21 de septiembre de 2011. Archivado desde el original el 23 de octubre de 2011.
  39. ^ "Francia continúa buscando su propia infraestructura de centro de datos, denominada "le cloud souverain", a pesar del cierre de algunas de las empresas que inicialmente estaban detrás de la idea". https://theconversation.com/digital-colonialism-why-some-countries-want-to-take-control-of-their-peoples-data-from-big-tech-123048
  40. ^ "Numergy y Cloudwatt se beneficiaron cada uno de 75 millones de euros (101 millones de dólares) del gobierno francés". https://gigaom.com/2013/11/18/a-guide-to-the-french-national-clouds/
  41. ^ "Cloudwatt: Vie et mort du premier" cloud souverain "de la France". 29 de agosto de 2019.
  42. ^ "Espacio de trabajo soberano openDesk: el Ministerio del Interior alemán ofrece respuestas". Fundación Europea del Software Libre (FSFE) . 21 de septiembre de 2023 . Consultado el 22 de octubre de 2023 .
  43. ^ Brock, Richard (19 de octubre de 2023). "openDesk - Collabora Online aporta libertad digital al gobierno europeo". Oficina Colabora . Consultado el 22 de octubre de 2023 .
  44. ^ Schulze, Elizabeth (1 de noviembre de 2019). "Rusia acaba de aprobar una ley para intentar desconectar su Internet del resto del mundo". CNBC . Consultado el 28 de febrero de 2021 .
  45. ^ "Rusia: creciente aislamiento, control y censura en Internet". Observador de derechos humanos . 18 de junio de 2020 . Consultado el 28 de febrero de 2021 .
  46. ^ Epifanova, Alena (16 de enero de 2020). "Descifrando la ley soberana de Internet" de Rusia"". DGAP .
  47. ^ "Rusia Internet: entra en vigor la ley que introduce nuevos controles". Noticias de la BBC . 1 de noviembre de 2019 . Consultado el 28 de febrero de 2021 .
  48. ^ "Sobre la Ley federal" sobre enmiendas a la Ley federal "Sobre comunicaciones" y la Ley federal "Sobre la información, las tecnologías de la información y la protección de la información"". Consejo de la Federación de la Asamblea Federal de la Federación de Rusia . 22 de abril de 2019.
  49. ^ "Aprobada la Ley de" Internet Soberana ". La Duma del Estado . 16 de abril de 2019.