stringtranslate.com

Elusión de la censura en Internet

La elusión de la censura en Internet , también conocida como saltar el muro ( chino :翻墙; pinyin : fān qiáng ) [1] [2] o navegación científica ( chino :科学上网; pinyin : kēxué shàngwǎng ) [3] en China , es el uso de diversos métodos y herramientas para eludir la censura en Internet .

Existen muchas técnicas diferentes para eludir dicha censura, cada una con desafíos únicos en cuanto a facilidad de uso, velocidad y riesgos de seguridad. Ejemplos de herramientas comúnmente utilizadas incluyen Lantern y Psiphon, que combinan varios enfoques para eludir múltiples tipos de salvaguardas. Algunos métodos, como el uso de servidores DNS alternativos , utilizan direcciones falsas o sistemas de búsqueda de direcciones para evadir herramientas de bloqueo menos sofisticadas mientras el usuario accede al sitio. [4] [5] El inconveniente de este método es que muchos censores bloquean la dirección IP de dominios restringidos además del DNS, lo que hace que la omisión sea ineficaz. Otras herramientas eluden el tráfico de la red de túneles hacia representantes de otras jurisdicciones que no están sujetas a las mismas leyes de censura. Mediante el uso de tecnología como transportes conectables, oscurecimiento del tráfico, [6] espejos de sitios web o sitios de archivo , se puede acceder a copias del sitio disponibles en otras ubicaciones dentro de regiones bajo censura de Internet. [7]

Se ha desarrollado una carrera armamentista entre los censores y los desarrolladores de software de elusión, lo que ha dado como resultado técnicas de bloqueo más sofisticadas por parte de los censores y el desarrollo de herramientas más difíciles de detectar por parte de los desarrolladores de herramientas. [8] Las estimaciones de adopción de herramientas de elusión varían sustancialmente y son controvertidas, pero se entiende ampliamente que ascienden a decenas de millones de usuarios activos mensuales. [9] [10] [11] [12] Las barreras para la adopción pueden incluir problemas de usabilidad, [13] dificultad para encontrar información confiable y confiable sobre la elusión, [14] falta de deseo de acceder a contenido censurado, [15] y riesgos de incumplimiento. la Ley. [7]

Métodos de elusión

Hay muchos métodos disponibles que pueden permitir eludir el filtrado de Internet, que pueden variar ampliamente en términos de dificultad de implementación, efectividad y resistencia a la detección.

Nombres y direcciones alternativos

Los filtros pueden bloquear nombres de dominio específicos, ya sea mediante secuestro de DNS o filtrado de URL. A veces se puede acceder a los sitios a través de nombres y direcciones alternativos que no pueden bloquearse. [4]

Algunos sitios web pueden ofrecer el mismo contenido en varias páginas o nombres de dominio. [5] Por ejemplo, la Wikipedia en inglés está disponible en la página principal, y también hay una versión con formato móvil en Wikipedia, la enciclopedia libre.

Si la resolución DNS se interrumpe pero el sitio no está bloqueado de otras maneras, es posible acceder a un sitio directamente a través de su dirección IP o modificando el archivo host . El uso de servidores DNS alternativos o servidores de nombres públicos recursivos (especialmente cuando se usan a través de un cliente DNS cifrado) puede evitar el bloqueo basado en DNS. [4]

Los censores pueden bloquear direcciones IP específicas. Dependiendo de cómo se implemente el filtrado, es posible utilizar diferentes formas de dirección IP, por ejemplo, especificando la dirección en una base diferente. [16] Por ejemplo, todas las siguientes URL acceden al mismo sitio, aunque no todos los navegadores reconocerán todas las formas: http://1.1.1.1/ (decimal con puntos), http://16843009/ (decimal), http:/ /0001.0001.0001.0001/ (octal con puntos), [1] (hexadecimal) y http://0x01.0x01.0x01.0x01/ [ enlace muerto permanente ] (hexadecimal con puntos).

La tecnología Blockchain es un intento de descentralizar los espacios de nombres fuera del control de una sola entidad. [17] [18] Los espacios de nombres descentralizados permiten dominios resistentes a la censura. La discusión sobre BitDNS comenzó en 2010 con el deseo de lograr nombres que fueran descentralizados, seguros y legibles por humanos. [19]

Espejos, cachés y copias

Páginas almacenadas en caché: algunos motores de búsqueda guardan copias de páginas web previamente indexadas, o páginas almacenadas en caché , que a menudo están alojadas en los motores de búsqueda y es posible que no se bloqueen. [7] Por ejemplo, Google permite la recuperación de páginas almacenadas en caché ingresando "cache: some-url " como solicitud de búsqueda. [20]

Sitios espejo y de archivo: Es posible que haya copias de sitios o páginas web disponibles en sitios espejo o de archivo , como Wayback Machine de Internet Archive o Archive.today . Docker Registry Image Repository es un servicio público HTTP de almacenamiento centralizado, aplicación sin estado y escalable por nodo y tiene un cuello de botella de rendimiento en el escenario de carga y descarga multinacional. El Docker Registry descentralizado evita este inconveniente de centralización. DDR utiliza una red P2P estructurada en red para almacenar y consultar archivos de manifiesto espejo y enrutamiento de blobs, mientras que cada nodo sirve como un repositorio espejo independiente para proporcionar carga y descarga espejo para toda la red. [21] [22] [23]

Agregadores RSS: los agregadores RSS como Feedly pueden recibir y transmitir fuentes RSS que están bloqueadas cuando se accede a ellas directamente. [7]

Plataformas alternativas

Alojamiento descentralizado: los creadores de contenido pueden publicar en una plataforma alternativa que esté dispuesta a alojar su contenido. Napster fue la primera plataforma peer to peer, pero se cerró debido a vulnerabilidades de arranque centralizado. Gnutella fue la primera plataforma sostenible alojada por descentralización. El modelo de Freenet es que "la verdadera libertad requiere un verdadero anonimato". Posteriormente, BitTorrent se desarrolló para asignar recursos con alto rendimiento y equidad. [24] ZeroNet fue el primer DHT que admitió páginas web dinámicas y actualizables. YaCy es la búsqueda distribuida líder.

Redes de anonimato: El anonimato que proporcionan la red Tor y I2P conduce a una mayor disposición a alojar contenido que de otro modo sería censurado. Sin embargo, la implementación y la ubicación del alojamiento pueden generar problemas, y el contenido aún está alojado en una única entidad que puede ser controlada.

Federado: al ser semidescentralizadas, las plataformas federadas como Nextcloud e IRC facilitan que los usuarios encuentren una instancia donde sean bienvenidos. Proveedores con una política diferente: algunas plataformas que dependen de la nube pueden tener TOS más laxos . Sin embargo, nada por diseño lo mantiene así.

Ver: Redes oscuras

Proxy

Proxies web : los sitios web proxy están configurados para permitir a los usuarios cargar páginas web externas a través del servidor proxy , lo que permite al usuario cargar la página como si viniera del servidor proxy y no de la fuente (bloqueada). [7] Sin embargo, dependiendo de cómo esté configurado el proxy, un censor puede determinar las páginas cargadas y/o determinar que el usuario está utilizando un servidor proxy. [5]

Por ejemplo, el navegador móvil Opera Mini utiliza un enfoque basado en proxy que emplea cifrado y compresión para acelerar las descargas. Esto tiene el efecto secundario de permitirle eludir varios enfoques de la censura en Internet. En 2009, esto llevó al gobierno de China a prohibir todas las versiones del navegador, excepto una versión china especial. [25]

Fronting de dominio: el software de elusión puede implementar una técnica llamada fronting de dominio , donde el destino de una conexión se oculta pasando las solicitudes iniciales a través de una red de entrega de contenido u otro sitio popular que los censores pueden no estar dispuestos a bloquear. [26] Esta técnica fue utilizada por aplicaciones de mensajería, incluidas Signal y Telegram. El manso de Tor utiliza la nube Azure de Microsoft. Sin embargo, los grandes proveedores de la nube, como Amazon Web Services y Google Cloud, ya no permiten su uso. [27] Los propietarios de sitios web pueden utilizar una cuenta gratuita para utilizar un dominio de Cloudflare como fachada. [28] [29]

Túnel SSH: al establecer un túnel SSH , un usuario puede reenviar todo su tráfico a través de un canal cifrado, de modo que tanto las solicitudes salientes de sitios bloqueados como la respuesta de esos sitios quedan ocultas a los censores, para quienes aparece como tráfico SSH ilegible . [30]

Red privada virtual (VPN) : al utilizar una VPN , un usuario que experimenta censura en Internet puede crear una conexión segura a un país más permisivo y navegar por Internet como si estuviera situado en ese país. [4] Algunos servicios se ofrecen por una tarifa mensual; otros cuentan con publicidad. Según GlobalWebIndex, en 2014 había más de 400 millones de personas que utilizaban redes privadas virtuales para eludir la censura o aumentar el nivel de privacidad, aunque esta cifra no es verificable. [12]

Tor : herramientas más avanzadas como Tor enrutan el tráfico cifrado a través de múltiples servidores para hacer que el origen y el destino del tráfico sean menos rastreables. En algunos casos, se puede utilizar para evitar la censura, especialmente cuando se configura para utilizar técnicas de ofuscación de tráfico. [8]

Instrucciones para Tor Pluggable Transports, que utilizan técnicas de ofuscación de tráfico para aumentar la resistencia a la censura

Ofuscación del tráfico

Un censor puede detectar y bloquear el uso de herramientas de elusión mediante la inspección profunda de paquetes . [31] Hay esfuerzos para hacer que las herramientas de elusión sean menos detectables al aleatorizar el tráfico, intentar imitar un protocolo incluido en la lista blanca o canalizar el tráfico a través de un sitio incluido en la lista blanca mediante el uso de técnicas que incluyen el dominio frontal o Meek. [8] Tor y otras herramientas de elusión han adoptado múltiples técnicas de ofuscación que los usuarios pueden utilizar dependiendo de la naturaleza de su conexión, que a veces se denominan "Transportes conectables". [32]

Alternativas de Internet

La funcionalidad que la gente puede buscar puede superponerse con servicios no relacionados con Internet, como el correo tradicional , Bluetooth o walkie-talkies . Los siguientes son algunos ejemplos detallados:

Transporte de datos alternativo

La transmisión de datos permite la transmisión de páginas web y otra información a través de canales de transmisión por satélite sin pasar por Internet. Esto requiere una antena parabólica y un hardware receptor adecuado, pero proporciona un medio poderoso para evitar la censura. Debido a que el sistema recibe exclusivamente al usuario final, puede ser imposible detectar una computadora con el espacio de aire adecuado. [33]

Zapatillas

Una Sneakernet es la transferencia de información electrónica, especialmente archivos informáticos, mediante el transporte físico de datos en medios de almacenamiento de un lugar a otro. Una Sneakernet puede mover datos independientemente de las restricciones de la red simplemente sin utilizar la red en absoluto. [34] Un ejemplo de una red de zapatillas deportivas ampliamente adoptada es El Paquete Semanal en Cuba. [35]

Adopción de herramientas de elusión

Las herramientas de elusión han experimentado picos en su adopción en respuesta a intentos de bloqueo de alto perfil, [36] [37] [38] sin embargo, los estudios que miden la adopción de herramientas de elusión en países con censura persistente y generalizada reportan resultados mixtos. [9]

En respuesta a la persistente censura

Las medidas y estimaciones de la adopción de herramientas de elusión han arrojado resultados muy divergentes. Un estudio de 2010 realizado por investigadores de la Universidad de Harvard estimó que muy pocos usuarios utilizan herramientas para eludir la censura; probablemente menos del 3% de los usuarios, incluso en países que implementan consistentemente una censura generalizada. [9] Otros estudios han informado estimaciones sustancialmente mayores, [10] pero han sido cuestionadas. [11]

En China, informes anecdóticos sugieren que la adopción de herramientas de elusión es particularmente alta en ciertas comunidades, como las universidades, [39] [40] y una encuesta realizada por Freedom House encontró que los usuarios en general no encontraron que las herramientas de elusión fueran difíciles de usar. [4] La firma de investigación de mercado GlobalWebIndex ha informado que hay más de 35 millones de usuarios de Twitter y 63 millones de usuarios de Facebook en China (ambos servicios están bloqueados). [10] Sin embargo, estas estimaciones han sido cuestionadas; [41] La plataforma publicitaria de Facebook estima que tiene 1 millón de usuarios en China, [11] y otros informes sobre la adopción de Twitter estiman 10 millones de usuarios. [42] Otros estudios han señalado que los esfuerzos para bloquear las herramientas de elusión en China han reducido la adopción de esas herramientas; Anteriormente, la red Tor tenía más de 30.000 usuarios conectados desde China, pero en 2014 solo tenía aproximadamente 3.000 usuarios chinos. [43]

En Tailandia , la censura en Internet existe desde 2002 y hay filtrados esporádicos e inconsistentes. [44] En una encuesta a pequeña escala de 229 usuarios tailandeses de Internet, un grupo de investigación de la Universidad de Washington encontró que el 63% de los usuarios encuestados intentaron utilizar herramientas de elusión, y el 90% tuvo éxito en utilizar esas herramientas. Los usuarios a menudo tomaban decisiones sobre el terreno sobre el uso de herramientas de elusión basadas en información limitada o poco confiable, y percibían una variedad de amenazas, algunas más abstractas y otras más concretas basadas en experiencias personales. [14]

En respuesta a eventos de bloqueo

En respuesta al bloqueo de Twitter en Turquía en 2014, se compartió ampliamente información sobre servidores DNS alternativos , ya que el uso de otro servidor DNS como el DNS público de Google permitía a los usuarios acceder a Twitter. [45] El día después del bloqueo, el número total de publicaciones realizadas en Turquía aumentó un 138%, según Brandwatch , una empresa de medición de Internet. [36]

Después de una prohibición en abril de 2018 de la aplicación de mensajería Telegram en Irán, las búsquedas web de VPN y otro software de elusión aumentaron hasta 48 veces para algunos términos de búsqueda, pero había evidencia de que los usuarios estaban descargando software inseguro. Hasta un tercio de los usuarios de Internet iraníes utilizaron la herramienta Psiphon en los días inmediatamente posteriores al bloqueo, y en junio de 2018 hasta 3,5 millones de usuarios iraníes seguían utilizando la herramienta. [37]

Anonimato, riesgos y confianza

La elusión y el anonimato son diferentes. Los sistemas de elusión están diseñados para eludir el bloqueo, pero normalmente no protegen las identidades. Los sistemas anónimos protegen la identidad de un usuario y, si bien pueden contribuir a la elusión, esa no es su función principal. Los sitios proxy públicos abiertos no brindan anonimato y pueden ver y registrar la ubicación de las computadoras que realizan solicitudes, así como los sitios web a los que se accede. [7]

En muchas jurisdicciones, acceder a contenidos bloqueados es un delito grave , en particular a contenidos que se consideran pornografía infantil , una amenaza a la seguridad nacional o una incitación a la violencia. Por lo tanto, es importante comprender las tecnologías de elusión y las protecciones que brindan o no y utilizar solo herramientas que sean apropiadas en un contexto particular. Se debe tener mucho cuidado al instalar, configurar y utilizar correctamente las herramientas de elusión. Las personas asociadas con organizaciones de derechos humanos de alto perfil, grupos disidentes , de protesta o reformistas deben tomar precauciones adicionales para proteger sus identidades en línea. [7]

Los sitios y herramientas de elusión deben ser proporcionados y operados por terceros confiables ubicados fuera de la jurisdicción de censura que no recopilen identidades ni otra información personal. Los familiares y amigos de confianza que el evasor conoce personalmente son los mejores, pero cuando los familiares y amigos no están disponibles, es posible que sea necesario utilizar sitios y herramientas proporcionados por personas u organizaciones que sólo son conocidos por su reputación o por las recomendaciones y el respaldo de otros. Los servicios de elusión comercial pueden proporcionar anonimato mientras se navega por Internet, pero la ley podría obligarlos a poner sus registros y la información personal de los usuarios a disposición de las autoridades. [7]

Software

Hay cinco tipos generales de software para eludir la censura en Internet:

Los servidores proxy CGI utilizan un script que se ejecuta en un servidor web para realizar la función de proxy. Un cliente proxy CGI envía la URL solicitada incrustada en la porción de datos de una solicitud HTTP al servidor proxy CGI. El servidor proxy CGI extrae la información del destino final de los datos incrustados en la solicitud HTTP, envía su propia solicitud HTTP al destino final y luego devuelve el resultado al cliente proxy. Se puede confiar en la seguridad de una herramienta proxy CGI en la medida en que se pueda confiar en el operador del servidor proxy. Las herramientas de proxy CGI no requieren configuración manual del navegador ni instalación del software cliente, pero sí requieren que el usuario utilice una interfaz de navegador alternativa y potencialmente confusa dentro del navegador existente.

Los servidores proxy HTTP envían solicitudes HTTP a través de un servidor proxy intermedio. Un cliente que se conecta a través de un proxy HTTP envía exactamente la misma solicitud HTTP al proxy que enviaría al servidor de destino sin proxy. El proxy HTTP analiza la solicitud HTTP; envía su propia solicitud HTTP al servidor de destino final; y luego devuelve la respuesta al cliente proxy. Se puede confiar en la seguridad de una herramienta de proxy HTTP en la medida en que se pueda confiar en el operador del servidor proxy. Las herramientas de proxy HTTP requieren una configuración manual del navegador o un software del lado del cliente que pueda configurar el navegador para el usuario. Una vez configurada, una herramienta de proxy HTTP permite al usuario utilizar de forma transparente la interfaz normal de su navegador.

Los servidores proxy de aplicaciones son similares a los servidores proxy HTTP, pero admiten una gama más amplia de aplicaciones en línea.

Los sistemas peer-to-peer almacenan contenido en una variedad de servidores voluntarios participantes combinados con técnicas técnicas como el redireccionamiento para reducir la cantidad de confianza depositada en los servidores voluntarios o en las redes sociales para establecer relaciones de confianza entre los usuarios del servidor y del cliente. Se puede confiar en el sistema peer-to-peer en la medida en que se pueda confiar en los operadores de los distintos servidores o en la medida en que la arquitectura del sistema peer-to-peer limite la cantidad de información disponible para cualquier servidor y los operadores del servidor. Se puede confiar en que no cooperarán para combinar la información que poseen.

Los sistemas de redireccionamiento envían solicitudes y respuestas a través de una serie de servidores proxy, cifrando los datos nuevamente en cada proxy, de modo que un proxy determinado sepa como máximo de dónde provienen o hacia dónde van los datos, pero no ambos. Esto disminuye la cantidad de confianza requerida de los servidores proxy individuales.

A continuación se muestra una lista de diferentes programas de elusión de la censura en Internet:

Ver también

Referencias

  1. ^ "只剩下门缝的VPN何去何从".新华网. 北京商报. 7 de febrero de 2017. Archivado desde el original el 16 de diciembre de 2018 . Consultado el 16 de diciembre de 2018 .
  2. ^ "翻墙,突破各类限制的尝试".南都周刊. 3 de julio de 2009. Archivado desde el original el 1 de junio de 2010 . Consultado el 30 de enero de 2010 .
  3. ^ "貝銳蒲公英X5一分鐘異地組網".新浪新聞中心. 7 de diciembre de 2019. Archivado desde el original el 4 de noviembre de 2020 . Consultado el 21 de diciembre de 2019 .
  4. ^ abcde Callanan, Cormac; Dries-Ziekenheiner, Hein; Escudero Pascual, Alberto; Guerra, Robert (11 de abril de 2011). "Saltar el cortafuegos: una revisión de las herramientas para eludir la censura" (PDF) . freedomhouse.org . Archivado (PDF) desde el original el 3 de mayo de 2019 . Consultado el 11 de diciembre de 2018 .
  5. ^ abc "Cómo: eludir la censura en línea". Vigilancia en Autodefensa . 5 de agosto de 2014. Archivado desde el original el 23 de diciembre de 2018 . Consultado el 1 de noviembre de 2018 .
  6. ^ Las nuevas tecnologías luchan y derrotan la censura de Internet Archivado el 27 de octubre de 2011 en Wayback Machine , Global Internet Freedom Consortium, 20 de septiembre de 2007.
  7. ^ abcdefgh Guía para todos para evitar la censura en Internet Archivado el 15 de septiembre de 2011 en Wayback Machine , The Citizen Lab, Universidad de Toronto, septiembre de 2007
  8. ^ abc Dixon, Lucas; Ristenpart, Thomas; Shrimpton, Thomas (14 de diciembre de 2016). "Ocultación del tráfico de red y censura automatizada de Internet". Seguridad y privacidad de IEEE . 14 (6): 43–53. arXiv : 1605.04044 . doi :10.1109/msp.2016.121. ISSN  1540-7993. S2CID  1338390.
  9. ^ abc "Informe sobre el uso de herramientas de elusión de 2010". Centro Berkman Klein . 19 de junio de 2018. Archivado desde el original el 15 de diciembre de 2018 . Consultado el 15 de noviembre de 2018 .
  10. ^ abc Hedencrona, Sebastián (27 de septiembre de 2012). "China: ¿El hogar de Facebook y Twitter?". Blog de GlobalWebIndex . Archivado desde el original el 15 de diciembre de 2018 . Consultado el 13 de diciembre de 2018 .
  11. ^ abc Ong, Josh (26 de septiembre de 2012). "Informe: El país más activo de Twitter es China (donde está bloqueado)". La próxima web . Archivado desde el original el 15 de diciembre de 2018 . Consultado el 11 de diciembre de 2018 .
  12. ^ ab Marcello Mari. Cómo el servicio Tor de Facebook podría fomentar una web más abierta Archivado el 10 de junio de 2016 en Wayback Machine . El guardián . Viernes 5 de diciembre de 2014.
  13. ^ Lee, Linda; Fifield, David; Malkin, Nathan; Iyer, Ganesh; Egelman, Serge; Wagner, David (1 de julio de 2017). "Una evaluación de usabilidad de Tor Launcher". Procedimientos sobre tecnologías de mejora de la privacidad . 2017 (3): 90-109. doi : 10.1515/popets-2017-0030 . ISSN  2299-0984.
  14. ^ ab Gebhart, Genevieve; Kohno, Tadayoshi (26 de abril de 2017). "Censura de Internet en Tailandia: prácticas de usuario y amenazas potenciales". Simposio europeo IEEE sobre seguridad y privacidad de 2017 (EuroS&P) . IEEE. págs. 417–432. doi :10.1109/eurosp.2017.50. ISBN 9781509057627. S2CID  11637736.
  15. ^ Libertad de conexión, libertad de expresión: la cambiante ecología legal y regulatoria que da forma a Internet Archivado el 28 de septiembre de 2011 en Wayback Machine , Dutton, William H.; Dopatka, Anna; Ley, Ginette; Nash, Victoria, División para la Libertad de Expresión, la Democracia y la Paz, Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO), París, 2011, 103 págs., ISBN 978-92-3-104188-4 
  16. ^ "Eludir los filtros de red o la censura de Internet utilizando métodos simples, VPN y servidores proxy" Archivado el 14 de noviembre de 2011 en Wayback Machine , No es tan genial como parece, 16 de diciembre de 2009, consultado el 16 de septiembre de 2011.
  17. ^ Kalodner, Harry; Carlsten, millas; Ellenbogen, Paul; Bonneau, José; Narayanan, Arvind. "Un estudio empírico de Namecoin y lecciones para el diseño de espacios de nombres descentralizados" (PDF) . Universidad de Princeton : 1–4.
  18. ^ "La cuadratura del triángulo: nombres seguros, descentralizados y legibles por humanos (pensamiento crudo de Aaron Swartz)". aaronsw.com . Archivado desde el original el 5 de marzo de 2016 . Consultado el 3 de mayo de 2020 .
  19. ^ "BitDNS y la generalización de Bitcoin | Instituto Satoshi Nakamoto". satoshi.nakamotoinstitute.org . Consultado el 3 de mayo de 2020 .
  20. ^ "Ver páginas web almacenadas en caché en los resultados de búsqueda de Google: Ayuda de búsqueda de Google". soporte.google.com . Archivado desde el original el 14 de diciembre de 2018 . Consultado el 11 de diciembre de 2018 .
  21. ^ Xu, Quanqing; Jin, Chao; Rasid, Mohamed Faruq Bin Mohamed; Veeravalli, Bharadwaj; Aung, Khin Mi Mi (2018). "Confianza en el contenido descentralizado basado en blockchain para imágenes acoplables". Herramientas y aplicaciones multimedia . 77 (14): 18223–18248. doi :10.1007/s11042-017-5224-6. ISSN  1380-7501. S2CID  21160524.
  22. ^ "Registro Docker". Documentación de Docker . 12 de julio de 2022 . Consultado el 12 de julio de 2022 .
  23. ^ Ovando-León, Gabriel; Veas-Castillo, Luis; Gil-Costa, Verónica; Marín, Mauricio (9 de marzo de 2022). "Aplicaciones de software de emergencia basadas en bots para situaciones de desastres naturales". Internet del futuro . 14 (3): 81. doi : 10.3390/fi14030081 . ISSN  1999-5903.
  24. ^ Universidad de Kent: http://www.medianet.kent.edu/surveys/IAD06S-P2PArchitectures-chibuike/P2P%20App.%20Survey%20Paper.htm
  25. ^ Steven Millward (22 de noviembre de 2009). "Ópera acusada de censura y traición por parte de usuarios chinos". CNet Asia . Archivado desde el original el 3 de noviembre de 2013.
  26. ^ Fifield, David; Lan, Chang; Hynes, varilla; Wegmann, Percy; Paxson, Vern (1 de junio de 2015). "Comunicación resistente al bloqueo a través del dominio frontal". Procedimientos sobre tecnologías de mejora de la privacidad . 2015 (2): 46–64. doi : 10.1515/popets-2015-0009 . ISSN  2299-0984.
  27. ^ Bershidsky, Leonid (3 de mayo de 2018). "El censor ruso recibe ayuda de Amazon y Google". Bloomberg LP Archivado desde el original el 18 de noviembre de 2018 . Consultado el 9 de noviembre de 2018 .
  28. ^ "Cómo desbloquear sitios web en China para propietarios de sitios web | GreatFire Analyzer". es.greatfire.org . Archivado desde el original el 25 de marzo de 2020 . Consultado el 6 de enero de 2020 .
  29. ^ "CloudFlare Domain Fronting: una manera fácil de acceder (y ocultar) un C&C de malware". Medio . 11 de agosto de 2017. Archivado desde el original el 19 de noviembre de 2019 . Consultado el 6 de enero de 2020 .
  30. ^ Hoffman, Chris (14 de febrero de 2017). "Cómo utilizar el túnel SSH para acceder a servidores restringidos y navegar de forma segura". Cómo hacerlo geek . Archivado desde el original el 15 de diciembre de 2018 . Consultado el 11 de diciembre de 2018 .
  31. ^ Bateyko, Dan (febrero de 2022). "Herramientas de elusión de censura y transportes conectables". Revisión de tecnología jurídica de Georgetown . Consultado el 2 de diciembre de 2023 .
  32. ^ Shahbar, K.; Zincir-Heywood, AN (9 de noviembre de 2015). "Análisis del flujo de tráfico de transportes enchufables tor". 2015 11ª Conferencia Internacional sobre Gestión de Redes y Servicios (CNSM) . págs. 178-181. doi :10.1109/CNSM.2015.7367356. ISBN 978-3-9018-8277-7. S2CID  1199826.
  33. ^ Tanase, Stefan (9 de septiembre de 2015). "Satélite Turla: comando y control APT en el cielo". Kaspersky . Consultado el 17 de agosto de 2020 .
  34. ^ Sullivan, Bob (13 de abril de 2006) Las memorias USB militares exponen un problema mayor Archivado el 6 de diciembre de 2010 en Wayback Machine MSNBC. Consultado el 25 de enero de 2007.
  35. ^ Kwong, Matt (12 de abril de 2016). "Cuando los cubanos quieren contenido de Internet, El Paquete, en el mercado negro, se lo entrega". Corporación Canadiense de Radiodifusión. Archivado desde el original el 8 de enero de 2019 . Consultado el 11 de diciembre de 2018 .
  36. ^ ab Edwards, John (21 de marzo de 2014). "Desde Pac-Man hasta excrementos de pájaros, Turquía protesta contra la prohibición de Twitter". El periodico de Wall Street . Archivado desde el original el 15 de diciembre de 2018 . Consultado el 15 de noviembre de 2018 .
  37. ^ ab Kargar, Simin; McManamen, Keith (2018). "Censura y daños colaterales: análisis de la prohibición de Telegram en Irán". Serie de documentos de trabajo de la SSRN . doi :10.2139/ssrn.3244046. ISSN  1556-5068. S2CID  159020053. SSRN  3244046.
  38. ^ Al-Saqaf, Walid (2016). "Herramientas para eludir la censura en Internet: escapar del control del régimen sirio". Media y comunicación . 4 (1): 39–50. doi : 10.17645/mac.v4i1.357 .
  39. ^ "La represión de VPN es una prueba de firewall para el mundo de la investigación de China". Poste matutino del sur de China . Archivado desde el original el 18 de diciembre de 2018 . Consultado el 15 de noviembre de 2018 .
  40. ^ Branigan, Tania (18 de febrero de 2011). "El Gran Cortafuegos de China no es lo suficientemente seguro, dice el creador". El guardián . ISSN  0261-3077. Archivado desde el original el 16 de diciembre de 2018 . Consultado el 11 de diciembre de 2018 .
  41. ^ Mari, Marcello (5 de diciembre de 2014). "Cómo el servicio Tor de Facebook podría fomentar una web más abierta". El guardián . ISSN  0261-3077. Archivado desde el original el 10 de junio de 2016 . Consultado el 13 de diciembre de 2018 .
  42. ^ Russell, Jon (5 de julio de 2016). "Twitter estima que tiene 10 millones de usuarios en China". TechCrunch . Archivado desde el original el 28 de enero de 2019 . Consultado el 11 de diciembre de 2018 .
  43. ^ Crandall, Jedidiah R.; Mueen, Abdullah; Invierno, Felipe; Ensafi, Roya (1 de abril de 2015). "Análisis del gran cortafuegos de China en el espacio y el tiempo". Procedimientos sobre tecnologías de mejora de la privacidad . 2015 (1): 61–76. doi : 10.1515/popets-2015-0005 . Archivado desde el original el 3 de diciembre de 2023.
  44. ^ Deibert, Ronald, ed. (2012). Acceso impugnado: seguridad, identidad y resistencia en la revolución de la información en el ciberespacio asiático y la política global . Cambridge, MA: MIT Press. pag. 85.ISBN 9780262298919. OCLC  773034864.
  45. ^ Souppouris, Aaron (21 de marzo de 2014). "Los ciudadanos turcos utilizan Google para luchar contra la prohibición de Twitter". El borde . Archivado desde el original el 8 de enero de 2019 . Consultado el 15 de noviembre de 2018 .
  46. ^ "Acerca de alkasir". alkasir . Archivado desde el original el 10 de septiembre de 2011 . Consultado el 16 de septiembre de 2011 .
  47. ^ "Ocultar IP y software de navegación web anónima: Anonymizer". anonymizer.com . Archivado desde el original el 23 de septiembre de 2011 . Consultado el 16 de septiembre de 2011 .
  48. ^ "CGIProxy", James Marshall, consultado el 17 de septiembre de 2011. Archivado el 21 de septiembre de 2011 en Wayback Machine .
  49. ^ "Flash proxies", Applied Crypto Group en el Departamento de Ciencias de la Computación de la Universidad de Stanford, consultado el 21 de marzo de 2013. Archivado el 10 de marzo de 2013 en Wayback Machine .
  50. ^ "Acerca de DIT" Tecnología dinámica de Internet . Archivado desde el original el 26 de septiembre de 2011 . Consultado el 16 de septiembre de 2011 .
  51. ^ "¿Qué es Freenet?". El proyecto Freenet . Archivado desde el original el 16 de septiembre de 2011 . Consultado el 16 de septiembre de 2011 .
  52. ^ "Red anónima I2P", Proyecto I2P, consultado el 16 de septiembre de 2011.
  53. ^ "Anonimato revocable" Archivado el 25 de septiembre de 2011 en Wayback Machine , Stefan Köpsell, Rolf Wendolsky, Hannes Federrath, en Proc. Tendencias emergentes en seguridad de la información y las comunicaciones: Conferencia internacional , Günter Müller (Ed.), ETRICS 2006, Friburgo, Alemania, 6–9 de junio de 2006, LNCS 3995, Springer-Verlag, Heidelberg 2006, págs.206-220
  54. ^ "Acerca de Psiphon" Archivado el 16 de marzo de 2016 en Wayback Machine , Psiphon, Inc., 4 de abril de 2011
  55. ^ "Psiphon Content Delivery Software" Archivado el 4 de marzo de 2016 en Wayback Machine , Launchpad, consultado el 16 de septiembre de 2011
  56. ^ "Acerca de Proxify", UpsideOut, Inc., consultado el 17 de septiembre de 2011
  57. ^ Fifield, David; Wang, Xiaokang; Bréault, Arlo; Bocovich, Cecylia (2024). "Snowflake, un sistema de elusión de la censura que utiliza servidores proxy WebRTC temporales". www.bamsoftware.com . USENIX . Consultado el 22 de julio de 2024 . {{cite journal}}: |first3=desaparecido |last3=( ayuda )
  58. ^ Acerca de StupidCensorship.com, Peacefire, consultado el 17 de septiembre de 2011.
  59. ^ "Tor: descripción general" Archivado el 6 de junio de 2015 en Wayback Machine , The Tor Project, Inc., consultado el 16 de septiembre de 2011.
  60. ^ "Acerca de UltraReach" Archivado el 25 de septiembre de 2011 en Wayback Machine , Ultrareach Internet Corp., consultado el 16 de septiembre de 2011.

enlaces externos