stringtranslate.com

Evasión de la censura en Internet

La elusión de la censura en Internet , también conocida como saltar el muro ( chino :翻墙; pinyin : fān qiáng ) [1] [2] o navegación científica ( chino :科学上网; pinyin : kēxué shàngwǎng ) [3] en China , es el uso de varios métodos y herramientas para eludir la censura en Internet .

Existen muchas técnicas diferentes para eludir dicha censura, cada una con desafíos únicos en cuanto a facilidad de uso, velocidad y riesgos de seguridad. Ejemplos de herramientas comúnmente utilizadas incluyen Lantern y Psiphon, que combinan varios enfoques para eludir múltiples tipos de salvaguardas. Algunos métodos, como el uso de servidores DNS alternativos , utilizan direcciones falsas o sistemas de búsqueda de direcciones para evadir herramientas de bloqueo menos sofisticadas mientras el usuario accede al sitio. [4] [5] El inconveniente de este método es que muchos censores bloquean la dirección IP de dominios restringidos además del DNS, lo que hace que la evasión sea ineficaz. Otras herramientas eluden el tráfico de la red de túneles a servidores proxy de otras jurisdicciones que no caen bajo las mismas leyes de censura. Mediante el uso de tecnología como transportes conectables, oscurecimiento de tráfico, [6] espejos de sitios web o sitios de archivo , se puede acceder a copias del sitio disponibles en otras ubicaciones dentro de regiones bajo censura de Internet. [7]

Se ha desarrollado una carrera armamentista entre los censores y los desarrolladores de software de elusión, lo que ha dado lugar a técnicas de bloqueo más sofisticadas por parte de los censores y al desarrollo de herramientas más difíciles de detectar por parte de los desarrolladores de herramientas. [8] Las estimaciones de la adopción de herramientas de elusión varían sustancialmente y son controvertidas, pero se entiende ampliamente que se trata de decenas de millones de usuarios activos mensuales. [9] [10] [11] [12] Las barreras a la adopción pueden incluir problemas de usabilidad, [13] dificultad para encontrar información fiable y digna de confianza sobre la elusión, [14] falta de deseo de acceder a contenido censurado, [15] y riesgos de infringir la ley. [7]

Métodos de elusión

Hay muchos métodos disponibles que pueden permitir eludir el filtrado de Internet, que pueden variar ampliamente en términos de dificultad de implementación, eficacia y resistencia a la detección.

Nombres y direcciones alternativas

Los filtros pueden bloquear nombres de dominio específicos, ya sea mediante secuestro de DNS o filtrado de URL. A veces se puede acceder a los sitios a través de nombres y direcciones alternativos que pueden no estar bloqueados. [4]

Algunos sitios web pueden ofrecer el mismo contenido en varias páginas o nombres de dominio. [5] Por ejemplo, la Wikipedia en inglés está disponible en la página principal, y también hay una versión con formato móvil en Wikipedia, la enciclopedia libre.

Si la resolución de DNS se ve alterada pero el sitio no se bloquea de otras maneras, es posible acceder a un sitio directamente a través de su dirección IP o modificando el archivo host . El uso de servidores DNS alternativos o servidores de nombres recursivos públicos (especialmente cuando se utilizan a través de un cliente DNS cifrado) puede evitar el bloqueo basado en DNS. [4]

Los censores pueden bloquear direcciones IP específicas. Dependiendo de cómo se implemente el filtrado, puede ser posible utilizar diferentes formas de la dirección IP, como especificar la dirección en una base diferente. [16] Por ejemplo, las siguientes URL acceden al mismo sitio, aunque no todos los navegadores reconocerán todas las formas: http://1.1.1.1/ (decimal con punto), http://16843009/ (decimal), http://0001.0001.0001.0001/ (octal con punto), [1] (hexadecimal) y http://0x01.0x01.0x01.0x01/ [ enlace muerto permanente ] (hexadecimal con punto).

La tecnología blockchain es un intento de descentralizar los espacios de nombres fuera del control de una sola entidad. [17] [18] Los espacios de nombres descentralizados permiten dominios resistentes a la censura. El debate sobre BitDNS comenzó en 2010 con el deseo de lograr nombres descentralizados, seguros y legibles para humanos. [19]

Espejos, cachés y copias

Páginas almacenadas en caché: algunos motores de búsqueda guardan copias de páginas web indexadas previamente, o páginas almacenadas en caché , que a menudo están alojadas por los motores de búsqueda y es posible que no se bloqueen. [7] Por ejemplo, Google permite la recuperación de páginas almacenadas en caché ingresando "cache: some-url " como solicitud de búsqueda. [20]

Sitios espejo y de archivo: las copias de sitios web o páginas pueden estar disponibles en sitios espejo o de archivo como Wayback Machine de Internet Archive o Archive.today . El repositorio de imágenes de Docker Registry es un servicio público HTTP de almacenamiento centralizado, sin estado de aplicación y escalable por nodos , y tiene un cuello de botella de rendimiento en el escenario de carga y descarga multinacional. El registro descentralizado de Docker evita este inconveniente de centralización. DDR utiliza una red P2P estructurada en red para almacenar y consultar archivos de manifiesto espejo y enrutamiento de blobs, mientras que cada nodo sirve como un repositorio espejo independiente para proporcionar carga y descarga de espejo para toda la red. [21] [22] [23]

Agregadores RSS: los agregadores RSS como Feedly pueden recibir y transmitir feeds RSS que están bloqueados cuando se accede a ellos directamente. [7]

Plataformas alternativas

Alojamiento descentralizado: los creadores de contenido pueden publicar en una plataforma alternativa que esté dispuesta a alojar su contenido. Napster fue la primera plataforma peer to peer, pero se cerró debido a vulnerabilidades de arranque centralizado. Gnutella fue la primera plataforma de alojamiento sostenible mediante la descentralización. El modelo de Freenet es que "la verdadera libertad requiere verdadero anonimato". Más tarde, se desarrolló BitTorrent para asignar recursos con alto rendimiento y equidad. [24] ZeroNet fue el primer DHT en admitir páginas web dinámicas y actualizables. YaCy es la búsqueda distribuida líder.

Redes anónimas: el anonimato que brindan las redes Tor e I2P genera una mayor disposición a alojar contenido que, de otro modo, estaría censurado. Sin embargo, la implementación y la ubicación del alojamiento pueden generar problemas, y el contenido sigue estando alojado por una única entidad que puede controlarse.

Federadas: al ser semidescentralizadas, las plataformas federadas como Nextcloud e IRC facilitan que los usuarios encuentren una instancia en la que sean bienvenidos. Proveedores con una política diferente: algunas plataformas que dependen de la nube pueden tener condiciones de servicio más laxas . Sin embargo, nada por diseño las mantiene así.

Ver: Darknets

Proxy

Proxies web : los sitios web proxy están configurados para permitir que los usuarios carguen páginas web externas a través del servidor proxy , lo que permite al usuario cargar la página como si viniera del servidor proxy y no de la fuente (bloqueada). [7] Sin embargo, dependiendo de cómo esté configurado el proxy, un censor puede determinar las páginas cargadas y/o determinar que el usuario está usando un servidor proxy. [5]

Por ejemplo, el navegador móvil Opera Mini utiliza un sistema basado en proxy que emplea cifrado y compresión para acelerar las descargas. Esto tiene el efecto secundario de permitirle eludir varios métodos de censura en Internet. En 2009, esto llevó al gobierno de China a prohibir todas las versiones del navegador, salvo una especial para China. [25]

Dominio fronting: El software de evasión puede implementar una técnica llamada dominio fronting , donde el destino de una conexión se oculta al pasar las solicitudes iniciales a través de una red de entrega de contenido u otro sitio popular que los censores pueden no estar dispuestos a bloquear. [26] Esta técnica fue utilizada por aplicaciones de mensajería como Signal y Telegram. El meek de Tor utiliza la nube Azure de Microsoft. Sin embargo, los grandes proveedores de la nube como Amazon Web Services y Google Cloud ya no permiten su uso. [27] Los propietarios de sitios web pueden usar una cuenta gratuita para usar un dominio de Cloudflare para fronting. [28] [29]

Túnel SSH: Al establecer un túnel SSH , un usuario puede reenviar todo su tráfico a través de un canal cifrado, por lo que tanto las solicitudes salientes para sitios bloqueados como la respuesta de esos sitios quedan ocultas a los censores, para quienes aparece como tráfico SSH ilegible . [30]

Red privada virtual (VPN) : al utilizar una VPN , un usuario que sufre censura en Internet puede crear una conexión segura con un país más permisivo y navegar por Internet como si estuviera en ese país. [4] Algunos servicios se ofrecen por una tarifa mensual; otros están financiados con publicidad. Según GlobalWebIndex, en 2014 había más de 400 millones de personas que utilizaban redes privadas virtuales para eludir la censura o para aumentar el nivel de privacidad, aunque esta cifra no es verificable. [12]

Tor : herramientas más avanzadas como Tor enrutan el tráfico cifrado a través de múltiples servidores para que el origen y el destino del tráfico sean menos rastreables. En algunos casos, se puede utilizar para evitar la censura, especialmente cuando se configura para utilizar técnicas de ofuscación del tráfico. [8]

Instrucciones para los transportes conectables de Tor, que utilizan técnicas de ofuscación de tráfico para aumentar la resistencia a la censura

Ofuscación del tráfico

Un censor puede ser capaz de detectar y bloquear el uso de herramientas de evasión a través de la inspección profunda de paquetes . [31] Hay esfuerzos para hacer que las herramientas de evasión sean menos detectables al aleatorizar el tráfico, intentar imitar un protocolo incluido en la lista blanca o tunelizar el tráfico a través de un sitio incluido en la lista blanca mediante técnicas que incluyen el dominio frontal o Meek. [8] Tor y otras herramientas de evasión han adoptado múltiples técnicas de ofuscación que los usuarios pueden usar dependiendo de la naturaleza de su conexión, que a veces se denominan "transportes conectables". [32]

Alternativas de Internet

Las funciones que la gente busca pueden superponerse con servicios que no son de Internet, como el correo tradicional , Bluetooth o walkie-talkies . A continuación, se ofrecen algunos ejemplos detallados:

Transporte alternativo de datos

La difusión de datos permite la transmisión de páginas web y otra información a través de canales de difusión por satélite sin pasar por Internet. Esto requiere una antena parabólica y un receptor adecuado, pero proporciona un medio poderoso para evitar la censura. Debido a que el sistema recibe exclusivamente para el usuario final, puede resultar imposible detectar un ordenador adecuadamente aislado. [33]

Redes para zapatillas

Una sneakernet es la transferencia de información electrónica, especialmente archivos de computadora, mediante el transporte físico de datos en medios de almacenamiento de un lugar a otro. Una sneakernet puede mover datos independientemente de las restricciones de la red simplemente sin usar la red en absoluto. [34] Un ejemplo de una red sneakernet ampliamente adoptada es El Paquete Semanal en Cuba. [35]

Adopción de herramientas de elusión

Las herramientas de elusión han experimentado picos de adopción en respuesta a intentos de bloqueo de alto perfil, [36] [37] [38] sin embargo, los estudios que miden la adopción de herramientas de elusión en países con censura persistente y generalizada arrojan resultados mixtos. [9]

En respuesta a la censura persistente

Las mediciones y estimaciones de la adopción de herramientas de elusión han arrojado resultados muy divergentes. Un estudio de 2010 realizado por investigadores de la Universidad de Harvard estimó que muy pocos usuarios utilizan herramientas de elusión de la censura: probablemente menos del 3% de los usuarios, incluso en países que implementan sistemáticamente una censura generalizada. [9] Otros estudios han arrojado estimaciones sustancialmente mayores, [10] pero han sido cuestionadas. [11]

En China, informes anecdóticos sugieren que la adopción de herramientas de elusión es particularmente alta en ciertas comunidades, como las universidades, [39] [40] y una encuesta de Freedom House encontró que los usuarios en general no encontraron que las herramientas de elusión fueran difíciles de usar. [4] La firma de investigación de mercado GlobalWebIndex ha informado que hay más de 35 millones de usuarios de Twitter y 63 millones de usuarios de Facebook en China (ambos servicios están bloqueados). [10] Sin embargo, estas estimaciones han sido cuestionadas; [41] La plataforma de publicidad de Facebook estima 1 millón de usuarios en China, [11] y otros informes de adopción de Twitter estiman 10 millones de usuarios. [42] Otros estudios han señalado que los esfuerzos para bloquear las herramientas de elusión en China han reducido la adopción de esas herramientas; la red Tor anteriormente tenía más de 30.000 usuarios que se conectaban desde China, pero a partir de 2014 tenía solo aproximadamente 3.000 usuarios chinos. [43]

En Tailandia , la censura en Internet existe desde 2002 y el filtrado es esporádico e inconsistente. [44] En una encuesta a pequeña escala de 229 usuarios de Internet tailandeses, un grupo de investigación de la Universidad de Washington descubrió que el 63% de los usuarios encuestados intentó utilizar herramientas de elusión y el 90% tuvo éxito al utilizarlas. Los usuarios a menudo tomaban decisiones sobre el uso de herramientas de elusión en el momento basándose en información limitada o poco fiable, y percibían una variedad de amenazas, algunas más abstractas y otras más concretas basadas en experiencias personales. [14]

En respuesta a eventos de bloqueo

En respuesta al bloqueo de Twitter en Turquía en 2014 , se compartió ampliamente información sobre servidores DNS alternativos , ya que el uso de otro servidor DNS como Google Public DNS permitió a los usuarios acceder a Twitter. [45] El día después del bloqueo, el número total de publicaciones realizadas en Turquía aumentó un 138%, según Brandwatch , una empresa de medición de Internet. [36]

Tras la prohibición de la aplicación de mensajería Telegram en Irán en abril de 2018, las búsquedas en Internet de VPN y otros programas de evasión de contraseñas aumentaron hasta 48 veces en el caso de algunos términos de búsqueda, pero había pruebas de que los usuarios estaban descargando programas no seguros. Hasta un tercio de los usuarios de Internet iraníes utilizaron la herramienta Psiphon en los días inmediatamente posteriores al bloqueo, y en junio de 2018, hasta 3,5 millones de usuarios iraníes seguían utilizándola. [37]

Anonimato, riesgos y confianza

La elusión y el anonimato son dos cosas distintas. Los sistemas de elusión están diseñados para evitar el bloqueo, pero no suelen proteger la identidad. Los sistemas anónimos protegen la identidad del usuario y, si bien pueden contribuir a la elusión, esa no es su función principal. Los sitios proxy públicos abiertos no proporcionan anonimato y pueden ver y registrar la ubicación de las computadoras que realizan solicitudes, así como los sitios web a los que se accede. [7]

En muchas jurisdicciones, acceder a contenido bloqueado es un delito grave , en particular el contenido que se considera pornografía infantil , una amenaza a la seguridad nacional o una incitación a la violencia. Por lo tanto, es importante comprender las tecnologías de elusión y las protecciones que brindan o no brindan, y utilizar solo herramientas que sean apropiadas en un contexto particular. Se debe tener mucho cuidado para instalar, configurar y usar las herramientas de elusión correctamente. Las personas asociadas con organizaciones de derechos humanos de alto perfil, grupos disidentes , de protesta o reformistas deben tomar precauciones adicionales para proteger sus identidades en línea. [7]

Los sitios y herramientas de elusión deben ser proporcionados y operados por terceros de confianza ubicados fuera de la jurisdicción de censura que no recopilen identidades ni otra información personal. Lo mejor es contar con familiares y amigos de confianza que el eludor conozca personalmente, pero cuando no estén disponibles, puede ser necesario utilizar sitios y herramientas proporcionados por personas u organizaciones que solo se conocen por su reputación o por las recomendaciones y el respaldo de otros. Los servicios de elusión comerciales pueden proporcionar anonimato mientras se navega por Internet, pero podrían estar obligados por ley a poner sus registros y la información personal de los usuarios a disposición de las autoridades. [7]

Software

Existen cinco tipos generales de software para eludir la censura en Internet:

Los servidores proxy CGI utilizan un script que se ejecuta en un servidor web para realizar la función de proxy. Un cliente proxy CGI envía la URL solicitada incrustada en la parte de datos de una solicitud HTTP al servidor proxy CGI. El servidor proxy CGI extrae la información de destino final de los datos incrustados en la solicitud HTTP, envía su propia solicitud HTTP al destino final y luego devuelve el resultado al cliente proxy. La seguridad de una herramienta proxy CGI es confiable en la medida en que se puede confiar en el operador del servidor proxy. Las herramientas proxy CGI no requieren una configuración manual del navegador o la instalación del software cliente, pero sí requieren que el usuario use una interfaz de navegador alternativa, potencialmente confusa, dentro del navegador existente.

Los servidores proxy HTTP envían solicitudes HTTP a través de un servidor proxy intermedio. Un cliente que se conecta a través de un servidor proxy HTTP envía exactamente la misma solicitud HTTP al servidor proxy que la que enviaría al servidor de destino sin proxy. El servidor proxy HTTP analiza la solicitud HTTP, envía su propia solicitud HTTP al servidor de destino final y luego devuelve la respuesta al cliente proxy. La seguridad de una herramienta proxy HTTP es confiable en la medida en que se pueda confiar en el operador del servidor proxy. Las herramientas proxy HTTP requieren una configuración manual del navegador o un software del lado del cliente que pueda configurar el navegador para el usuario. Una vez configurada, una herramienta proxy HTTP permite al usuario utilizar de forma transparente su interfaz de navegador normal.

Los proxies de aplicación son similares a los proxies HTTP, pero admiten una gama más amplia de aplicaciones en línea.

Los sistemas peer to peer almacenan contenido en una serie de servidores voluntarios participantes, combinados con técnicas como el redireccionamiento para reducir la cantidad de confianza depositada en los servidores voluntarios o en las redes sociales para establecer relaciones de confianza entre el servidor y los usuarios clientes. Se puede confiar en los sistemas peer to peer en la medida en que se pueda confiar en los operadores de los diversos servidores o en la medida en que la arquitectura del sistema peer to peer limite la cantidad de información disponible para cualquier servidor individual y se pueda confiar en que los operadores de los servidores no cooperen para combinar la información que poseen.

Los sistemas de redireccionamiento envían solicitudes y respuestas a través de una serie de servidores proxy, cifrando nuevamente los datos en cada proxy, de modo que un proxy determinado sepa, como máximo, de dónde provienen o a dónde van los datos, pero no ambas cosas. Esto reduce el nivel de confianza requerido de los hosts proxy individuales.

A continuación se muestra una lista de diferentes programas para eludir la censura en Internet:

Véase también

Referencias

  1. ^ "只剩下门缝的VPN何去何从".新华网. 北京商报. 7 de febrero de 2017. Archivado desde el original el 16 de diciembre de 2018 . Consultado el 16 de diciembre de 2018 .
  2. ^ "翻墙,突破各类限制的尝试".南都周刊. 3 de julio de 2009. Archivado desde el original el 1 de junio de 2010 . Consultado el 30 de enero de 2010 .
  3. ^ "貝銳蒲公英X5一分鐘異地組網".新浪新聞中心. 7 de diciembre de 2019. Archivado desde el original el 4 de noviembre de 2020 . Consultado el 21 de diciembre de 2019 .
  4. ^ abcde Callanan, Cormac; Dries-Ziekenheiner, Hein; Escudero-Pascual, Alberto; Guerra, Robert (11 de abril de 2011). "Saltando el cortafuegos: una revisión de las herramientas para eludir la censura" (PDF) . freedomhouse.org . Archivado (PDF) del original el 3 de mayo de 2019 . Consultado el 11 de diciembre de 2018 .
  5. ^ abc «Cómo eludir la censura en Internet». Autodefensa frente a la vigilancia . 5 de agosto de 2014. Archivado desde el original el 23 de diciembre de 2018. Consultado el 1 de noviembre de 2018 .
  6. ^ Las nuevas tecnologías combaten y derrotan la censura en Internet Archivado el 27 de octubre de 2011 en Wayback Machine , Global Internet Freedom Consortium, 20 de septiembre de 2007
  7. ^ abcdefgh Guía para todos sobre cómo eludir la censura en Internet Archivado el 15 de septiembre de 2011 en Wayback Machine , The Citizen Lab, Universidad de Toronto, septiembre de 2007
  8. ^ abc Dixon, Lucas; Ristenpart, Thomas; Shrimpton, Thomas (14 de diciembre de 2016). "Ofuscación del tráfico de red y censura automatizada en Internet". IEEE Security & Privacy . 14 (6): 43–53. arXiv : 1605.04044 . doi :10.1109/msp.2016.121. ISSN  1540-7993. S2CID  1338390.
  9. ^ abc «Informe sobre el uso de herramientas de elusión en 2010». Berkman Klein Center . 19 de junio de 2018. Archivado desde el original el 15 de diciembre de 2018. Consultado el 15 de noviembre de 2018 .
  10. ^ abc Hedencrona, Sebastian (27 de septiembre de 2012). "China: ¿La patria de Facebook y Twitter?". Blog de GlobalWebIndex . Archivado desde el original el 15 de diciembre de 2018. Consultado el 13 de diciembre de 2018 .
  11. ^ abc Ong, Josh (26 de septiembre de 2012). «Informe: el país más activo de Twitter es China (donde está bloqueado)». The Next Web . Archivado desde el original el 15 de diciembre de 2018. Consultado el 11 de diciembre de 2018 .
  12. ^ de Marcello Mari. Cómo el servicio Tor de Facebook podría fomentar una web más abierta Archivado el 10 de junio de 2016 en Wayback Machine . The Guardian . Viernes 5 de diciembre de 2014.
  13. ^ Lee, Linda; Fifield, David; Malkin, Nathan; Iyer, Ganesh; Egelman, Serge; Wagner, David (1 de julio de 2017). "Una evaluación de usabilidad de Tor Launcher". Actas sobre tecnologías de mejora de la privacidad . 2017 (3): 90–109. doi : 10.1515/popets-2017-0030 . ISSN  2299-0984.
  14. ^ ab Gebhart, Genevieve; Kohno, Tadayoshi (26 de abril de 2017). "Censura de Internet en Tailandia: prácticas de los usuarios y amenazas potenciales". Simposio europeo IEEE sobre seguridad y privacidad de 2017 (EuroS&P) . IEEE. págs. 417–432. doi :10.1109/eurosp.2017.50. ISBN. 9781509057627.S2CID11637736  .​
  15. ^ Libertad de conexión, libertad de expresión: la cambiante ecología jurídica y regulatoria que configura Internet Archivado el 28 de septiembre de 2011 en Wayback Machine , Dutton, William H.; Dopatka, Anna; Law, Ginette; Nash, Victoria, División para la Libertad de Expresión, Democracia y Paz, Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO), París, 2011, 103 pp., ISBN 978-92-3-104188-4 
  16. ^ "Cómo burlar los filtros de red o la censura de Internet mediante métodos sencillos, VPN y servidores proxy" Archivado el 14 de noviembre de 2011 en Wayback Machine , Not As Cool As It Seems, 16 de diciembre de 2009, consultado el 16 de septiembre de 2011
  17. ^ Kalodner, Harry; Carlsten, Miles; Ellenbogen, Paul; Bonneau, Joseph; Narayanan, Arvind. "Un estudio empírico de Namecoin y lecciones para el diseño de espacios de nombres descentralizados" (PDF) . Universidad de Princeton : 1–4.
  18. ^ "Cuadrando el triángulo: nombres seguros, descentralizados y legibles por humanos (El pensamiento crudo de Aaron Swartz)". aaronsw.com . Archivado desde el original el 5 de marzo de 2016 . Consultado el 3 de mayo de 2020 .
  19. ^ "BitDNS y la generalización de Bitcoin | Satoshi Nakamoto Institute". satoshi.nakamotoinstitute.org . Consultado el 3 de mayo de 2020 .
  20. ^ "Ver páginas web almacenadas en caché en los resultados de búsqueda de Google – Ayuda de la Búsqueda de Google". support.google.com . Archivado desde el original el 14 de diciembre de 2018 . Consultado el 11 de diciembre de 2018 .
  21. ^ Xu, Quanqing; Jin, Chao; Rasid, Mohamed Faruq Bin Mohamed; Veeravalli, Bharadwaj; Aung, Khin Mi Mi (2018). "Confianza de contenido descentralizado basado en blockchain para imágenes de Docker". Herramientas y aplicaciones multimedia . 77 (14): 18223–18248. doi :10.1007/s11042-017-5224-6. ISSN  1380-7501. S2CID  21160524.
  22. ^ "Docker Registry". Documentación de Docker . 12 de julio de 2022 . Consultado el 12 de julio de 2022 .
  23. ^ Ovando-Leon, Gabriel; Veas-Castillo, Luis; Gil-Costa, Veronica; Marin, Mauricio (9 de marzo de 2022). "Aplicaciones de software de emergencia basadas en bots para situaciones de desastres naturales". Internet del futuro . 14 (3): 81. doi : 10.3390/fi14030081 . ISSN  1999-5903.
  24. ^ Universidad de Kent: http://www.medianet.kent.edu/surveys/IAD06S-P2PArchitectures-chibuike/P2P%20App.%20Survey%20Paper.htm
  25. ^ Steven Millward (22 de noviembre de 2009). «Opera acusada de censura y traición por parte de los usuarios chinos». CNet Asia . Archivado desde el original el 3 de noviembre de 2013.
  26. ^ Fifield, David; Lan, Chang; Hynes, Rod; Wegmann, Percy; Paxson, Vern (1 de junio de 2015). "Comunicación resistente al bloqueo mediante dominio fronting". Actas sobre tecnologías de mejora de la privacidad . 2015 (2): 46–64. doi : 10.1515/popets-2015-0009 . ISSN  2299-0984.
  27. ^ Bershidsky, Leonid (3 de mayo de 2018). «El censor ruso recibe ayuda de Amazon y Google». Bloomberg LP Archivado desde el original el 18 de noviembre de 2018. Consultado el 9 de noviembre de 2018 .
  28. ^ "Cómo desbloquear sitios web en China para propietarios de sitios web | GreatFire Analyzer". es.greatfire.org . Archivado desde el original el 25 de marzo de 2020 . Consultado el 6 de enero de 2020 .
  29. ^ "CloudFlare Domain Fronting: una forma sencilla de acceder (y ocultar) un C&C de malware". Medium . 11 de agosto de 2017. Archivado desde el original el 19 de noviembre de 2019 . Consultado el 6 de enero de 2020 .
  30. ^ Hoffman, Chris (14 de febrero de 2017). «Cómo usar el túnel SSH para acceder a servidores restringidos y navegar de forma segura». How-To Geek . Archivado desde el original el 15 de diciembre de 2018. Consultado el 11 de diciembre de 2018 .
  31. ^ Bateyko, Dan (febrero de 2022). "Herramientas para eludir la censura y transportes conectables". Georgetown Law Technology Review . Consultado el 2 de diciembre de 2023 .
  32. ^ Shahbar, K.; Zincir-Heywood, AN (9 de noviembre de 2015). "Análisis del flujo de tráfico de transportes enchufables de Tor". 2015 11.ª Conferencia internacional sobre gestión de redes y servicios (CNSM) . pp. 178–181. doi :10.1109/CNSM.2015.7367356. ISBN . 978-3-9018-8277-7.S2CID 1199826  .
  33. ^ Tanase, Stefan (9 de septiembre de 2015). «Satélite Turla: APT Command and Control in the Sky». Kaspersky . Consultado el 17 de agosto de 2020 .
  34. ^ Sullivan, Bob (13 de abril de 2006) Las memorias USB militares exponen un problema mayor Archivado el 6 de diciembre de 2010 en Wayback Machine. MSNBC. Recuperado el 25 de enero de 2007.
  35. ^ Kwong, Matt (12 de abril de 2016). «Cuando los cubanos quieren contenido de Internet, El Paquete, un mercado negro, se lo entrega». Canadian Broadcasting Corporation. Archivado desde el original el 8 de enero de 2019. Consultado el 11 de diciembre de 2018 .
  36. ^ ab Edwards, John (21 de marzo de 2014). «From Pac-Man to Bird Droppings, Turkey Protests Twitter Ban» (De Pac-Man a excrementos de pájaros: Turquía protesta contra la prohibición de Twitter). The Wall Street Journal . Archivado desde el original el 15 de diciembre de 2018. Consultado el 15 de noviembre de 2018 .
  37. ^ ab Kargar, Simin; McManamen, Keith (2018). "Censura y daños colaterales: análisis de la prohibición de Telegram en Irán". Serie de documentos de trabajo de la SSRN . doi :10.2139/ssrn.3244046. ISSN  1556-5068. S2CID  159020053. SSRN  3244046.
  38. ^ Al-Saqaf, Walid (2016). "Herramientas para eludir la censura en Internet: cómo escapar del control del régimen sirio". Medios y comunicación . 4 (1): 39–50. doi : 10.17645/mac.v4i1.357 .
  39. ^ "La represión de las VPN es una prueba para el mundo de la investigación en China". South China Morning Post . Archivado desde el original el 18 de diciembre de 2018. Consultado el 15 de noviembre de 2018 .
  40. ^ Branigan, Tania (18 de febrero de 2011). «El Gran Cortafuegos de China no es lo suficientemente seguro, dice su creador». The Guardian . ISSN  0261-3077. Archivado desde el original el 16 de diciembre de 2018. Consultado el 11 de diciembre de 2018 .
  41. ^ Mari, Marcello (5 de diciembre de 2014). «Cómo el servicio Tor de Facebook podría fomentar una web más abierta». The Guardian . ISSN  0261-3077. Archivado desde el original el 10 de junio de 2016. Consultado el 13 de diciembre de 2018 .
  42. ^ Russell, Jon (5 de julio de 2016). «Twitter estima que tiene 10 millones de usuarios en China». TechCrunch . Archivado desde el original el 28 de enero de 2019. Consultado el 11 de diciembre de 2018 .
  43. ^ Crandall, Jedidiah R.; Mueen, Abdullah; Winter, Philipp; Ensafi, Roya (1 de abril de 2015). «Análisis del Gran Cortafuegos de China en el espacio y el tiempo». Actas sobre tecnologías que mejoran la privacidad . 2015 (1): 61–76. doi : 10.1515/popets-2015-0005 . Archivado desde el original el 3 de diciembre de 2023.
  44. ^ Deibert, Ronald, ed. (2012). Acceso en disputa: seguridad, identidad y resistencia en la revolución de la información en el ciberespacio asiático y la política global . Cambridge, MA: MIT Press. p. 85. ISBN 9780262298919.OCLC 773034864  .
  45. ^ Souppouris, Aaron (21 de marzo de 2014). «Los ciudadanos turcos usan Google para luchar contra la prohibición de Twitter». The Verge . Archivado desde el original el 8 de enero de 2019. Consultado el 15 de noviembre de 2018 .
  46. ^ "Acerca de alkasir". alkasir . Archivado desde el original el 10 de septiembre de 2011 . Consultado el 16 de septiembre de 2011 .
  47. ^ "Software para ocultar direcciones IP y navegación web anónima — Anonymizer". anonymizer.com . Archivado desde el original el 23 de septiembre de 2011. Consultado el 16 de septiembre de 2011 .
  48. ^ "CGIProxy", James Marshall, consultado el 17 de septiembre de 2011. Archivado el 21 de septiembre de 2011 en Wayback Machine .
  49. ^ "Flash proxies", Applied Crypto Group en el Departamento de Ciencias de la Computación de la Universidad de Stanford, consultado el 21 de marzo de 2013. Archivado el 10 de marzo de 2013 en Wayback Machine .
  50. ^ "Acerca de DIT" Tecnología de Internet Dinámica . Archivado desde el original el 26 de septiembre de 2011. Consultado el 16 de septiembre de 2011 .
  51. ^ "¿Qué es Freenet?". El Proyecto Freenet . Archivado desde el original el 16 de septiembre de 2011. Consultado el 16 de septiembre de 2011 .
  52. ^ "Red anónima I2P", Proyecto I2P, consultado el 16 de septiembre de 2011
  53. ^ "Revocable Anonymity" Archivado el 25 de septiembre de 2011 en Wayback Machine , Stefan Köpsell, Rolf Wendolsky, Hannes Federrath, en Proc. Emerging Trends in Information and Communication Security: International Conference , Günter Müller (Ed.), ETRICS 2006, Friburgo, Alemania, 6-9 de junio de 2006, LNCS 3995, Springer-Verlag, Heidelberg 2006, pp.206-220
  54. ^ "Acerca de Psiphon" Archivado el 16 de marzo de 2016 en Wayback Machine , Psiphon, Inc., 4 de abril de 2011
  55. ^ "Software de distribución de contenido Psiphon" Archivado el 4 de marzo de 2016 en Wayback Machine , Launchpad, consultado el 16 de septiembre de 2011
  56. ^ "Acerca de Proxify", UpsideOut, Inc., consultado el 17 de septiembre de 2011
  57. ^ Acerca de StupidCensorship.com, Peacefire, consultado el 17 de septiembre de 2011
  58. ^ "Tor: Descripción general" Archivado el 6 de junio de 2015 en Wayback Machine , The Tor Project, Inc., consultado el 16 de septiembre de 2011
  59. ^ "Acerca de UltraReach" Archivado el 25 de septiembre de 2011 en Wayback Machine , Ultrareach Internet Corp., consultado el 16 de septiembre de 2011

Enlaces externos