La elusión de la censura en Internet , también conocida como saltar el muro ( chino :翻墙; pinyin : fān qiáng ) [1] [2] o navegación científica ( chino :科学上网; pinyin : kēxué shàngwǎng ) [3] en China , es el uso de varios métodos y herramientas para eludir la censura en Internet .
Existen muchas técnicas diferentes para eludir dicha censura, cada una con desafíos únicos en cuanto a facilidad de uso, velocidad y riesgos de seguridad. Algunos ejemplos de herramientas comúnmente utilizadas incluyen Lantern y Psiphon , que combinan varios enfoques para eludir múltiples tipos de salvaguardas. Algunos métodos, como el uso de servidores DNS alternativos , utilizan direcciones falsas o sistemas de búsqueda de direcciones para evadir herramientas de bloqueo menos sofisticadas mientras el usuario accede al sitio. [4] [5] El inconveniente de este método es que muchos censores bloquean la dirección IP de dominios restringidos además del DNS, lo que hace que la evasión sea ineficaz. Otras herramientas eluden el tráfico de la red de túneles a servidores proxy de otras jurisdicciones que no caen bajo las mismas leyes de censura. Mediante el uso de tecnología como transportes conectables, oscurecimiento del tráfico, [6] espejos de sitios web o sitios de archivo , se puede acceder a copias del sitio disponibles en otras ubicaciones dentro de regiones bajo censura de Internet. [7]
Se ha desarrollado una carrera armamentista entre los censores y los desarrolladores de software de elusión, lo que ha dado lugar a técnicas de bloqueo más sofisticadas por parte de los censores y al desarrollo de herramientas más difíciles de detectar por parte de los desarrolladores de herramientas. [8] Las estimaciones de la adopción de herramientas de elusión varían sustancialmente y son controvertidas, pero se entiende ampliamente que se trata de decenas de millones de usuarios activos mensuales. [9] [10] [11] [12] Las barreras a la adopción pueden incluir problemas de usabilidad, [13] dificultad para encontrar información fiable y digna de confianza sobre la elusión, [14] falta de deseo de acceder a contenido censurado, [15] y riesgos de infringir la ley. [7]
Hay muchos métodos disponibles que pueden permitir eludir el filtrado de Internet, que pueden variar ampliamente en términos de dificultad de implementación, eficacia y resistencia a la detección.
Los filtros pueden bloquear nombres de dominio específicos, ya sea mediante secuestro de DNS o filtrado de URL. A veces se puede acceder a los sitios a través de nombres y direcciones alternativos que pueden no estar bloqueados. [4]
Algunos sitios web pueden ofrecer el mismo contenido en varias páginas o nombres de dominio. [5] Por ejemplo, la Wikipedia en inglés está disponible en la página principal, y también hay una versión con formato móvil en Wikipedia, la enciclopedia libre.
Si la resolución de DNS se ve alterada pero el sitio no se bloquea de otras maneras, es posible acceder a un sitio directamente a través de su dirección IP o modificando el archivo de host . El uso de servidores DNS alternativos o servidores de nombres recursivos públicos (especialmente cuando se utilizan a través de un cliente DNS cifrado) puede evitar el bloqueo basado en DNS. [4]
Los censores pueden bloquear direcciones IP específicas. Según cómo se implemente el filtrado, puede ser posible utilizar diferentes formas de la dirección IP, como especificar la dirección en una base diferente. [16] Por ejemplo, las siguientes URL acceden al mismo sitio, aunque no todos los navegadores reconocerán todas las formas: http://1.1.1.1/
(decimal con punto), http://16843009/
(decimal con punto), http://0001.0001.0001.0001/
(octal con punto), http://1.1.1.1/
(hexadecimal con punto) y http://0x01.0x01.0x01.0x01/
(hexadecimal con punto).
La tecnología blockchain es un intento de descentralizar los espacios de nombres fuera del control de una sola entidad. [17] [18] Los espacios de nombres descentralizados permiten dominios resistentes a la censura. El debate sobre BitDNS comenzó en 2010 con el deseo de lograr nombres descentralizados, seguros y legibles para humanos. [19]
Páginas almacenadas en caché: algunos motores de búsqueda guardan copias de páginas web indexadas previamente, o páginas almacenadas en caché , que a menudo están alojadas por los motores de búsqueda y no pueden bloquearse. [7] Por ejemplo, Google permite la recuperación de páginas almacenadas en caché ingresando "cache: some-url " como solicitud de búsqueda. [20]
Sitios espejo y de archivo: las copias de sitios web o páginas pueden estar disponibles en sitios espejo o de archivo como Wayback Machine de Internet Archive o Archive.today . El repositorio de imágenes de Docker Registry es un servicio público HTTP de almacenamiento centralizado, sin estado de aplicación y escalable por nodos , y tiene un cuello de botella de rendimiento en el escenario de carga y descarga multinacional. El registro descentralizado de Docker evita este inconveniente de centralización. DDR utiliza una red P2P estructurada en red para almacenar y consultar el archivo de manifiesto espejo y el enrutamiento de blobs, mientras que cada nodo sirve como un repositorio espejo independiente para proporcionar carga y descarga espejo para toda la red. [21] [22] [23]
Agregadores RSS: los agregadores RSS como Feedly pueden recibir y transmitir feeds RSS que están bloqueados cuando se accede a ellos directamente. [7]
Alojamiento descentralizado: los creadores de contenido pueden publicar en una plataforma alternativa que esté dispuesta a alojar su contenido. Napster fue la primera plataforma peer to peer, pero se cerró debido a vulnerabilidades de arranque centralizado. Gnutella fue la primera plataforma de alojamiento sostenible mediante la descentralización. El modelo de Freenet es que "la verdadera libertad requiere verdadero anonimato". Más tarde, se desarrolló BitTorrent para asignar recursos con alto rendimiento y equidad. [24] ZeroNet fue el primer DHT en admitir páginas web dinámicas y actualizables. YaCy es la búsqueda distribuida líder.
Redes anónimas: el anonimato que brindan las redes Tor e I2P genera una mayor disposición a alojar contenido que, de otro modo, estaría censurado. Sin embargo, la implementación y la ubicación del alojamiento pueden generar problemas, y el contenido sigue estando alojado por una única entidad que puede controlarse.
Federadas: al ser semidescentralizadas, las plataformas federadas como Nextcloud e IRC facilitan que los usuarios encuentren una instancia en la que sean bienvenidos. Proveedores con una política diferente: algunas plataformas que dependen de la nube pueden tener condiciones de servicio más laxas . Sin embargo, nada por diseño las mantiene así.
Ver: Darknets
Proxies web : los sitios web proxy están configurados para permitir que los usuarios carguen páginas web externas a través del servidor proxy , lo que permite al usuario cargar la página como si viniera del servidor proxy y no de la fuente (bloqueada). [7] Sin embargo, dependiendo de cómo esté configurado el proxy, un censor puede determinar las páginas cargadas y/o determinar que el usuario está usando un servidor proxy. [5]
Por ejemplo, el navegador móvil Opera Mini utiliza un sistema basado en proxy que emplea cifrado y compresión para acelerar las descargas. Esto tiene el efecto secundario de permitirle eludir varios métodos de censura en Internet. En 2009, esto llevó al gobierno de China a prohibir todas las versiones del navegador, salvo una especial para China. [25]
Dominio fronting: El software de evasión puede implementar una técnica llamada dominio fronting , donde el destino de una conexión se oculta al pasar las solicitudes iniciales a través de una red de entrega de contenido u otro sitio popular que los censores pueden no estar dispuestos a bloquear. [26] Esta técnica fue utilizada por aplicaciones de mensajería como Signal y Telegram. Tor's meek utiliza la nube Azure de Microsoft. Sin embargo, los grandes proveedores de la nube como Amazon Web Services y Google Cloud ya no permiten su uso. [27] Los propietarios de sitios web pueden usar una cuenta gratuita para usar un dominio de Cloudflare para fronting. [28] [29]
Túnel SSH: Al establecer un túnel SSH , un usuario puede reenviar todo su tráfico a través de un canal cifrado, por lo que tanto las solicitudes salientes para sitios bloqueados como la respuesta de esos sitios quedan ocultas a los censores, para quienes aparece como tráfico SSH ilegible . [30]
Red privada virtual (VPN) : al utilizar una VPN , un usuario que sufre censura en Internet puede crear una conexión segura con un país más permisivo y navegar por Internet como si estuviera en ese país. [4] Algunos servicios se ofrecen por una tarifa mensual; otros están financiados con publicidad. Según GlobalWebIndex, en 2014 había más de 400 millones de personas que utilizaban redes privadas virtuales para eludir la censura o para aumentar el nivel de privacidad, aunque esta cifra no es verificable. [12]
Tor : herramientas más avanzadas como Tor enrutan el tráfico cifrado a través de múltiples servidores para que el origen y el destino del tráfico sean menos rastreables. En algunos casos, se puede utilizar para evitar la censura, especialmente cuando se configura para utilizar técnicas de ofuscación del tráfico. [8]
Un censor puede ser capaz de detectar y bloquear el uso de herramientas de evasión a través de la inspección profunda de paquetes . [31] Hay esfuerzos para hacer que las herramientas de evasión sean menos detectables al aleatorizar el tráfico, intentar imitar un protocolo incluido en la lista blanca o tunelizar el tráfico a través de un sitio incluido en la lista blanca mediante técnicas que incluyen el dominio frontal o Meek. [8] Tor y otras herramientas de evasión han adoptado múltiples técnicas de ofuscación que los usuarios pueden usar dependiendo de la naturaleza de su conexión, que a veces se denominan "transportes conectables". [32]
Es posible que las funciones que buscan las personas se superpongan con servicios que no sean de Internet, como el correo tradicional , Bluetooth o walkie-talkies . A continuación, se ofrecen algunos ejemplos detallados:
La difusión de datos permite la transmisión de páginas web y otra información a través de canales de difusión por satélite sin pasar por Internet. Esto requiere una antena parabólica y un receptor adecuado, pero proporciona un medio poderoso para evitar la censura. Debido a que el sistema es exclusivamente de recepción para el usuario final, puede resultar imposible detectar un ordenador adecuadamente aislado. [33]
Una sneakernet es la transferencia de información electrónica, especialmente archivos de computadora, mediante el transporte físico de datos en medios de almacenamiento de un lugar a otro. Una sneakernet puede mover datos independientemente de las restricciones de la red simplemente sin usar la red en absoluto. [34] Un ejemplo de una red sneakernet ampliamente adoptada es El Paquete Semanal en Cuba. [35]
Las herramientas de elusión han experimentado picos de adopción en respuesta a intentos de bloqueo de alto perfil, [36] [37] [38] sin embargo, los estudios que miden la adopción de herramientas de elusión en países con censura persistente y generalizada arrojan resultados mixtos. [9]
Las mediciones y estimaciones de la adopción de herramientas de elusión han arrojado resultados muy divergentes. Un estudio de 2010 realizado por investigadores de la Universidad de Harvard estimó que muy pocos usuarios utilizan herramientas de elusión de la censura: probablemente menos del 3% de los usuarios, incluso en países que implementan sistemáticamente una censura generalizada. [9] Otros estudios han arrojado estimaciones sustancialmente mayores, [10] pero han sido cuestionadas. [11]
En China, informes anecdóticos sugieren que la adopción de herramientas de elusión es particularmente alta en ciertas comunidades, como las universidades, [39] [40] y una encuesta de Freedom House encontró que los usuarios en general no encontraron que las herramientas de elusión fueran difíciles de usar. [4] La firma de investigación de mercado GlobalWebIndex ha informado que hay más de 35 millones de usuarios de Twitter y 63 millones de usuarios de Facebook en China (ambos servicios están bloqueados). [10] Sin embargo, estas estimaciones han sido cuestionadas; [41] La plataforma de publicidad de Facebook estima 1 millón de usuarios en China, [11] y otros informes de adopción de Twitter estiman 10 millones de usuarios. [42] Otros estudios han señalado que los esfuerzos para bloquear las herramientas de elusión en China han reducido la adopción de esas herramientas; la red Tor anteriormente tenía más de 30.000 usuarios que se conectaban desde China, pero a partir de 2014 tenía solo aproximadamente 3.000 usuarios chinos. [43]
En Tailandia , la censura en Internet existe desde 2002 y el filtrado es esporádico e inconsistente. [44] En una encuesta a pequeña escala de 229 usuarios de Internet tailandeses, un grupo de investigación de la Universidad de Washington descubrió que el 63% de los usuarios encuestados intentó utilizar herramientas de elusión y el 90% tuvo éxito al utilizarlas. Los usuarios a menudo tomaban decisiones sobre el uso de herramientas de elusión en el momento basándose en información limitada o poco fiable, y percibían una variedad de amenazas, algunas más abstractas y otras más concretas basadas en experiencias personales. [14]
En respuesta al bloqueo de Twitter en Turquía en 2014 , se compartió ampliamente información sobre servidores DNS alternativos , ya que el uso de otro servidor DNS como Google Public DNS permitió a los usuarios acceder a Twitter. [45] El día después del bloqueo, el número total de publicaciones realizadas en Turquía aumentó un 138%, según Brandwatch , una empresa de medición de Internet. [36]
Tras la prohibición de la aplicación de mensajería Telegram en Irán en abril de 2018, las búsquedas en Internet de VPN y otros programas de evasión de contraseñas aumentaron hasta 48 veces en el caso de algunos términos de búsqueda, pero había pruebas de que los usuarios estaban descargando programas no seguros. Hasta un tercio de los usuarios de Internet iraníes utilizaron la herramienta Psiphon en los días inmediatamente posteriores al bloqueo, y en junio de 2018, hasta 3,5 millones de usuarios iraníes seguían utilizándola. [37]
La elusión y el anonimato son dos cosas distintas. Los sistemas de elusión están diseñados para evitar el bloqueo, pero no suelen proteger la identidad. Los sistemas anónimos protegen la identidad del usuario y, si bien pueden contribuir a la elusión, esa no es su función principal. Los sitios proxy públicos abiertos no proporcionan anonimato y pueden ver y registrar la ubicación de las computadoras que realizan solicitudes, así como los sitios web a los que se accede. [7]
En muchas jurisdicciones, acceder a contenido bloqueado es un delito grave , en particular el contenido que se considera pornografía infantil , una amenaza a la seguridad nacional o una incitación a la violencia. Por lo tanto, es importante comprender las tecnologías de elusión y las protecciones que brindan o no brindan, y utilizar solo herramientas que sean apropiadas en un contexto particular. Se debe tener mucho cuidado para instalar, configurar y usar las herramientas de elusión correctamente. Las personas asociadas con organizaciones de derechos humanos de alto perfil, grupos disidentes , de protesta o reformistas deben tomar precauciones adicionales para proteger sus identidades en línea. [7]
Los sitios y herramientas de elusión deberían ser proporcionados y operados por terceros de confianza ubicados fuera de la jurisdicción de censura que no recopilen identidades ni otra información personal. Lo mejor es contar con familiares y amigos de confianza que el eludor conozca personalmente, pero cuando no estén disponibles, puede ser necesario utilizar sitios y herramientas proporcionados por personas u organizaciones que solo se conocen por su reputación o por las recomendaciones y el respaldo de otros. Los servicios de elusión comerciales pueden proporcionar anonimato mientras se navega por Internet, pero podrían estar obligados por ley a poner sus registros y la información personal de los usuarios a disposición de las autoridades. [7]
Existen cinco tipos generales de software para eludir la censura en Internet:
Los servidores proxy CGI utilizan un script que se ejecuta en un servidor web para realizar la función de proxy. Un cliente proxy CGI envía la URL solicitada incrustada en la parte de datos de una solicitud HTTP al servidor proxy CGI. El servidor proxy CGI extrae la información de destino final de los datos incrustados en la solicitud HTTP, envía su propia solicitud HTTP al destino final y luego devuelve el resultado al cliente proxy. La seguridad de una herramienta proxy CGI es confiable en la medida en que se puede confiar en el operador del servidor proxy. Las herramientas proxy CGI no requieren una configuración manual del navegador o la instalación del software cliente, pero sí requieren que el usuario use una interfaz de navegador alternativa, potencialmente confusa, dentro del navegador existente.
Los servidores proxy HTTP envían solicitudes HTTP a través de un servidor proxy intermedio. Un cliente que se conecta a través de un servidor proxy HTTP envía exactamente la misma solicitud HTTP al proxy que la que enviaría al servidor de destino sin proxy. El proxy HTTP analiza la solicitud HTTP, envía su propia solicitud HTTP al servidor de destino final y luego devuelve la respuesta al cliente proxy. La seguridad de una herramienta proxy HTTP es confiable en la medida en que se pueda confiar en el operador del servidor proxy. Las herramientas proxy HTTP requieren una configuración manual del navegador o un software del lado del cliente que pueda configurar el navegador para el usuario. Una vez configurada, una herramienta proxy HTTP permite al usuario utilizar de forma transparente su interfaz de navegador normal.
Los proxies de aplicación son similares a los proxies HTTP, pero admiten una gama más amplia de aplicaciones en línea.
Los sistemas peer to peer almacenan contenido en una serie de servidores voluntarios participantes, combinados con técnicas como el redireccionamiento para reducir la cantidad de confianza depositada en los servidores voluntarios o en las redes sociales para establecer relaciones de confianza entre el servidor y los usuarios clientes. Se puede confiar en los sistemas peer to peer en la medida en que se pueda confiar en los operadores de los diversos servidores o en la medida en que la arquitectura del sistema peer to peer limite la cantidad de información disponible para cualquier servidor individual y se pueda confiar en que los operadores de los servidores no cooperen para combinar la información que poseen.
Los sistemas de redireccionamiento envían solicitudes y respuestas a través de una serie de servidores proxy, cifrando nuevamente los datos en cada proxy, de modo que un proxy determinado sepa, como máximo, de dónde provienen o a dónde van los datos, pero no ambas cosas. Esto reduce el nivel de confianza requerido de los hosts proxy individuales.
A continuación se muestra una lista de diferentes programas para eludir la censura en Internet: