La elusión de la censura en Internet , también conocida como saltar el muro ( chino :翻墙; pinyin : fān qiáng ) [1] [2] o navegación científica ( chino :科学上网; pinyin : kēxué shàngwǎng ) [3] en China , es el uso de diversos métodos y herramientas para eludir la censura en Internet .
Existen muchas técnicas diferentes para eludir dicha censura, cada una con desafíos únicos en cuanto a facilidad de uso, velocidad y riesgos de seguridad. Ejemplos de herramientas comúnmente utilizadas incluyen Lantern y Psiphon, que combinan varios enfoques para eludir múltiples tipos de salvaguardas. Algunos métodos, como el uso de servidores DNS alternativos , utilizan direcciones falsas o sistemas de búsqueda de direcciones para evadir herramientas de bloqueo menos sofisticadas mientras el usuario accede al sitio. [4] [5] El inconveniente de este método es que muchos censores bloquean la dirección IP de dominios restringidos además del DNS, lo que hace que la omisión sea ineficaz. Otras herramientas eluden el tráfico de la red de túneles hacia representantes de otras jurisdicciones que no están sujetas a las mismas leyes de censura. Mediante el uso de tecnología como transportes conectables, oscurecimiento del tráfico, [6] espejos de sitios web o sitios de archivo , se puede acceder a copias del sitio disponibles en otras ubicaciones dentro de regiones bajo censura de Internet. [7]
Se ha desarrollado una carrera armamentista entre los censores y los desarrolladores de software de elusión, lo que ha dado como resultado técnicas de bloqueo más sofisticadas por parte de los censores y el desarrollo de herramientas más difíciles de detectar por parte de los desarrolladores de herramientas. [8] Las estimaciones de adopción de herramientas de elusión varían sustancialmente y son controvertidas, pero se entiende ampliamente que ascienden a decenas de millones de usuarios activos mensuales. [9] [10] [11] [12] Las barreras para la adopción pueden incluir problemas de usabilidad, [13] dificultad para encontrar información confiable y confiable sobre la elusión, [14] falta de deseo de acceder a contenido censurado, [15] y riesgos de incumplimiento. la Ley. [7]
Hay muchos métodos disponibles que pueden permitir eludir el filtrado de Internet, que pueden variar ampliamente en términos de dificultad de implementación, efectividad y resistencia a la detección.
Los filtros pueden bloquear nombres de dominio específicos, ya sea mediante secuestro de DNS o filtrado de URL. A veces se puede acceder a los sitios a través de nombres y direcciones alternativos que no pueden bloquearse. [4]
Algunos sitios web pueden ofrecer el mismo contenido en varias páginas o nombres de dominio. [5] Por ejemplo, la Wikipedia en inglés está disponible en la página principal, y también hay una versión con formato móvil en Wikipedia, la enciclopedia libre.
Si la resolución DNS se interrumpe pero el sitio no está bloqueado de otras maneras, es posible acceder a un sitio directamente a través de su dirección IP o modificando el archivo host . El uso de servidores DNS alternativos o servidores de nombres públicos recursivos (especialmente cuando se usan a través de un cliente DNS cifrado) puede evitar el bloqueo basado en DNS. [4]
Los censores pueden bloquear direcciones IP específicas. Dependiendo de cómo se implemente el filtrado, es posible utilizar diferentes formas de dirección IP, por ejemplo, especificando la dirección en una base diferente. [16] Por ejemplo, todas las siguientes URL acceden al mismo sitio, aunque no todos los navegadores reconocerán todas las formas: http://1.1.1.1/ (decimal con puntos), http://16843009/ (decimal), http:/ /0001.0001.0001.0001/ (octal con puntos), [1] (hexadecimal) y http://0x01.0x01.0x01.0x01/ [ enlace muerto permanente ] (hexadecimal con puntos).
La tecnología Blockchain es un intento de descentralizar los espacios de nombres fuera del control de una sola entidad. [17] [18] Los espacios de nombres descentralizados permiten dominios resistentes a la censura. La discusión sobre BitDNS comenzó en 2010 con el deseo de lograr nombres que fueran descentralizados, seguros y legibles por humanos. [19]
Páginas almacenadas en caché: algunos motores de búsqueda guardan copias de páginas web previamente indexadas, o páginas almacenadas en caché , que a menudo están alojadas en los motores de búsqueda y es posible que no se bloqueen. [7] Por ejemplo, Google permite la recuperación de páginas almacenadas en caché ingresando "cache: some-url " como solicitud de búsqueda. [20]
Sitios espejo y de archivo: Es posible que haya copias de sitios o páginas web disponibles en sitios espejo o de archivo , como Wayback Machine de Internet Archive o Archive.today . Docker Registry Image Repository es un servicio público HTTP de almacenamiento centralizado, aplicación sin estado y escalable por nodo y tiene un cuello de botella de rendimiento en el escenario de carga y descarga multinacional. El Docker Registry descentralizado evita este inconveniente de centralización. DDR utiliza una red P2P estructurada en red para almacenar y consultar archivos de manifiesto espejo y enrutamiento de blobs, mientras que cada nodo sirve como un repositorio espejo independiente para proporcionar carga y descarga espejo para toda la red. [21] [22] [23]
Agregadores RSS: los agregadores RSS como Feedly pueden recibir y transmitir fuentes RSS que están bloqueadas cuando se accede a ellas directamente. [7]
Alojamiento descentralizado: los creadores de contenido pueden publicar en una plataforma alternativa que esté dispuesta a alojar su contenido. Napster fue la primera plataforma peer to peer, pero se cerró debido a vulnerabilidades de arranque centralizado. Gnutella fue la primera plataforma sostenible alojada por descentralización. El modelo de Freenet es que "la verdadera libertad requiere un verdadero anonimato". Posteriormente, BitTorrent se desarrolló para asignar recursos con alto rendimiento y equidad. [24] ZeroNet fue el primer DHT que admitió páginas web dinámicas y actualizables. YaCy es la búsqueda distribuida líder.
Redes de anonimato: El anonimato que proporcionan la red Tor y I2P conduce a una mayor disposición a alojar contenido que de otro modo sería censurado. Sin embargo, la implementación y la ubicación del alojamiento pueden generar problemas, y el contenido aún está alojado en una única entidad que puede ser controlada.
Federado: al ser semidescentralizadas, las plataformas federadas como Nextcloud e IRC facilitan que los usuarios encuentren una instancia donde sean bienvenidos. Proveedores con una política diferente: algunas plataformas que dependen de la nube pueden tener TOS más laxos . Sin embargo, nada por diseño lo mantiene así.
Ver: Redes oscuras
Proxies web : los sitios web proxy están configurados para permitir a los usuarios cargar páginas web externas a través del servidor proxy , lo que permite al usuario cargar la página como si viniera del servidor proxy y no de la fuente (bloqueada). [7] Sin embargo, dependiendo de cómo esté configurado el proxy, un censor puede determinar las páginas cargadas y/o determinar que el usuario está utilizando un servidor proxy. [5]
Por ejemplo, el navegador móvil Opera Mini utiliza un enfoque basado en proxy que emplea cifrado y compresión para acelerar las descargas. Esto tiene el efecto secundario de permitirle eludir varios enfoques de la censura en Internet. En 2009, esto llevó al gobierno de China a prohibir todas las versiones del navegador, excepto una versión china especial. [25]
Fronting de dominio: el software de elusión puede implementar una técnica llamada fronting de dominio , donde el destino de una conexión se oculta pasando las solicitudes iniciales a través de una red de entrega de contenido u otro sitio popular que los censores pueden no estar dispuestos a bloquear. [26] Esta técnica fue utilizada por aplicaciones de mensajería, incluidas Signal y Telegram. El manso de Tor utiliza la nube Azure de Microsoft. Sin embargo, los grandes proveedores de la nube, como Amazon Web Services y Google Cloud, ya no permiten su uso. [27] Los propietarios de sitios web pueden utilizar una cuenta gratuita para utilizar un dominio de Cloudflare como fachada. [28] [29]
Túnel SSH: al establecer un túnel SSH , un usuario puede reenviar todo su tráfico a través de un canal cifrado, de modo que tanto las solicitudes salientes de sitios bloqueados como la respuesta de esos sitios quedan ocultas a los censores, para quienes aparece como tráfico SSH ilegible . [30]
Red privada virtual (VPN) : al utilizar una VPN , un usuario que experimenta censura en Internet puede crear una conexión segura a un país más permisivo y navegar por Internet como si estuviera situado en ese país. [4] Algunos servicios se ofrecen por una tarifa mensual; otros cuentan con publicidad. Según GlobalWebIndex, en 2014 había más de 400 millones de personas que utilizaban redes privadas virtuales para eludir la censura o aumentar el nivel de privacidad, aunque esta cifra no es verificable. [12]
Tor : herramientas más avanzadas como Tor enrutan el tráfico cifrado a través de múltiples servidores para hacer que el origen y el destino del tráfico sean menos rastreables. En algunos casos, se puede utilizar para evitar la censura, especialmente cuando se configura para utilizar técnicas de ofuscación de tráfico. [8]
Un censor puede detectar y bloquear el uso de herramientas de elusión mediante la inspección profunda de paquetes . [31] Hay esfuerzos para hacer que las herramientas de elusión sean menos detectables al aleatorizar el tráfico, intentar imitar un protocolo incluido en la lista blanca o canalizar el tráfico a través de un sitio incluido en la lista blanca mediante el uso de técnicas que incluyen el dominio frontal o Meek. [8] Tor y otras herramientas de elusión han adoptado múltiples técnicas de ofuscación que los usuarios pueden utilizar dependiendo de la naturaleza de su conexión, que a veces se denominan "Transportes conectables". [32]
La funcionalidad que la gente puede buscar puede superponerse con servicios no relacionados con Internet, como el correo tradicional , Bluetooth o walkie-talkies . Los siguientes son algunos ejemplos detallados:
La transmisión de datos permite la transmisión de páginas web y otra información a través de canales de transmisión por satélite sin pasar por Internet. Esto requiere una antena parabólica y un hardware receptor adecuado, pero proporciona un medio poderoso para evitar la censura. Debido a que el sistema recibe exclusivamente al usuario final, puede ser imposible detectar una computadora con el espacio de aire adecuado. [33]
Una Sneakernet es la transferencia de información electrónica, especialmente archivos informáticos, mediante el transporte físico de datos en medios de almacenamiento de un lugar a otro. Una Sneakernet puede mover datos independientemente de las restricciones de la red simplemente sin utilizar la red en absoluto. [34] Un ejemplo de una red de zapatillas deportivas ampliamente adoptada es El Paquete Semanal en Cuba. [35]
Las herramientas de elusión han experimentado picos en su adopción en respuesta a intentos de bloqueo de alto perfil, [36] [37] [38] sin embargo, los estudios que miden la adopción de herramientas de elusión en países con censura persistente y generalizada reportan resultados mixtos. [9]
Las medidas y estimaciones de la adopción de herramientas de elusión han arrojado resultados muy divergentes. Un estudio de 2010 realizado por investigadores de la Universidad de Harvard estimó que muy pocos usuarios utilizan herramientas para eludir la censura; probablemente menos del 3% de los usuarios, incluso en países que implementan consistentemente una censura generalizada. [9] Otros estudios han informado estimaciones sustancialmente mayores, [10] pero han sido cuestionadas. [11]
En China, informes anecdóticos sugieren que la adopción de herramientas de elusión es particularmente alta en ciertas comunidades, como las universidades, [39] [40] y una encuesta realizada por Freedom House encontró que los usuarios en general no encontraron que las herramientas de elusión fueran difíciles de usar. [4] La firma de investigación de mercado GlobalWebIndex ha informado que hay más de 35 millones de usuarios de Twitter y 63 millones de usuarios de Facebook en China (ambos servicios están bloqueados). [10] Sin embargo, estas estimaciones han sido cuestionadas; [41] La plataforma publicitaria de Facebook estima que tiene 1 millón de usuarios en China, [11] y otros informes sobre la adopción de Twitter estiman 10 millones de usuarios. [42] Otros estudios han señalado que los esfuerzos para bloquear las herramientas de elusión en China han reducido la adopción de esas herramientas; Anteriormente, la red Tor tenía más de 30.000 usuarios conectados desde China, pero en 2014 solo tenía aproximadamente 3.000 usuarios chinos. [43]
En Tailandia , la censura en Internet existe desde 2002 y hay filtrados esporádicos e inconsistentes. [44] En una encuesta a pequeña escala de 229 usuarios tailandeses de Internet, un grupo de investigación de la Universidad de Washington encontró que el 63% de los usuarios encuestados intentaron utilizar herramientas de elusión, y el 90% tuvo éxito en utilizar esas herramientas. Los usuarios a menudo tomaban decisiones sobre el terreno sobre el uso de herramientas de elusión basadas en información limitada o poco confiable, y percibían una variedad de amenazas, algunas más abstractas y otras más concretas basadas en experiencias personales. [14]
En respuesta al bloqueo de Twitter en Turquía en 2014, se compartió ampliamente información sobre servidores DNS alternativos , ya que el uso de otro servidor DNS como el DNS público de Google permitía a los usuarios acceder a Twitter. [45] El día después del bloqueo, el número total de publicaciones realizadas en Turquía aumentó un 138%, según Brandwatch , una empresa de medición de Internet. [36]
Después de una prohibición en abril de 2018 de la aplicación de mensajería Telegram en Irán, las búsquedas web de VPN y otro software de elusión aumentaron hasta 48 veces para algunos términos de búsqueda, pero había evidencia de que los usuarios estaban descargando software inseguro. Hasta un tercio de los usuarios de Internet iraníes utilizaron la herramienta Psiphon en los días inmediatamente posteriores al bloqueo, y en junio de 2018 hasta 3,5 millones de usuarios iraníes seguían utilizando la herramienta. [37]
La elusión y el anonimato son diferentes. Los sistemas de elusión están diseñados para eludir el bloqueo, pero normalmente no protegen las identidades. Los sistemas anónimos protegen la identidad de un usuario y, si bien pueden contribuir a la elusión, esa no es su función principal. Los sitios proxy públicos abiertos no brindan anonimato y pueden ver y registrar la ubicación de las computadoras que realizan solicitudes, así como los sitios web a los que se accede. [7]
En muchas jurisdicciones, acceder a contenidos bloqueados es un delito grave , en particular a contenidos que se consideran pornografía infantil , una amenaza a la seguridad nacional o una incitación a la violencia. Por lo tanto, es importante comprender las tecnologías de elusión y las protecciones que brindan o no y utilizar solo herramientas que sean apropiadas en un contexto particular. Se debe tener mucho cuidado al instalar, configurar y utilizar correctamente las herramientas de elusión. Las personas asociadas con organizaciones de derechos humanos de alto perfil, grupos disidentes , de protesta o reformistas deben tomar precauciones adicionales para proteger sus identidades en línea. [7]
Los sitios y herramientas de elusión deben ser proporcionados y operados por terceros confiables ubicados fuera de la jurisdicción de censura que no recopilen identidades ni otra información personal. Los familiares y amigos de confianza que el evasor conoce personalmente son los mejores, pero cuando los familiares y amigos no están disponibles, es posible que sea necesario utilizar sitios y herramientas proporcionados por personas u organizaciones que sólo son conocidos por su reputación o por las recomendaciones y el respaldo de otros. Los servicios de elusión comercial pueden proporcionar anonimato mientras se navega por Internet, pero la ley podría obligarlos a poner sus registros y la información personal de los usuarios a disposición de las autoridades. [7]
Hay cinco tipos generales de software para eludir la censura en Internet:
Los servidores proxy CGI utilizan un script que se ejecuta en un servidor web para realizar la función de proxy. Un cliente proxy CGI envía la URL solicitada incrustada en la porción de datos de una solicitud HTTP al servidor proxy CGI. El servidor proxy CGI extrae la información del destino final de los datos incrustados en la solicitud HTTP, envía su propia solicitud HTTP al destino final y luego devuelve el resultado al cliente proxy. Se puede confiar en la seguridad de una herramienta proxy CGI en la medida en que se pueda confiar en el operador del servidor proxy. Las herramientas de proxy CGI no requieren configuración manual del navegador ni instalación del software cliente, pero sí requieren que el usuario utilice una interfaz de navegador alternativa y potencialmente confusa dentro del navegador existente.
Los servidores proxy HTTP envían solicitudes HTTP a través de un servidor proxy intermedio. Un cliente que se conecta a través de un proxy HTTP envía exactamente la misma solicitud HTTP al proxy que enviaría al servidor de destino sin proxy. El proxy HTTP analiza la solicitud HTTP; envía su propia solicitud HTTP al servidor de destino final; y luego devuelve la respuesta al cliente proxy. Se puede confiar en la seguridad de una herramienta de proxy HTTP en la medida en que se pueda confiar en el operador del servidor proxy. Las herramientas de proxy HTTP requieren una configuración manual del navegador o un software del lado del cliente que pueda configurar el navegador para el usuario. Una vez configurada, una herramienta de proxy HTTP permite al usuario utilizar de forma transparente la interfaz normal de su navegador.
Los servidores proxy de aplicaciones son similares a los servidores proxy HTTP, pero admiten una gama más amplia de aplicaciones en línea.
Los sistemas peer-to-peer almacenan contenido en una variedad de servidores voluntarios participantes combinados con técnicas técnicas como el redireccionamiento para reducir la cantidad de confianza depositada en los servidores voluntarios o en las redes sociales para establecer relaciones de confianza entre los usuarios del servidor y del cliente. Se puede confiar en el sistema peer-to-peer en la medida en que se pueda confiar en los operadores de los distintos servidores o en la medida en que la arquitectura del sistema peer-to-peer limite la cantidad de información disponible para cualquier servidor y los operadores del servidor. Se puede confiar en que no cooperarán para combinar la información que poseen.
Los sistemas de redireccionamiento envían solicitudes y respuestas a través de una serie de servidores proxy, cifrando los datos nuevamente en cada proxy, de modo que un proxy determinado sepa como máximo de dónde provienen o hacia dónde van los datos, pero no ambos. Esto disminuye la cantidad de confianza requerida de los servidores proxy individuales.
A continuación se muestra una lista de diferentes programas de elusión de la censura en Internet:
{{cite journal}}
: |first3=
desaparecido |last3=
( ayuda )