Censura de Internet ( ing. "Censura de Internet" ): control y supresión de la publicación o el acceso a la información en Internet . La censura en Internet debe su aparición a la ausencia de fronteras nacionales en Internet. El problema general de la censura en Internet se puede definir de la siguiente manera: la información que contradice las leyes del estado (el régimen del gobierno actual) y está bloqueada en recursos internos puede publicarse en servidores web de otros países.
Dado que Internet no está bajo el control exclusivo de ningún estado, sus recursos se distribuyen entre muchas organizaciones comerciales, la censura compleja de Internet es bastante difícil, pero bastante factible. Se lleva a cabo mediante el uso combinado de las siguientes medidas:
La censura en Internet implica no solo el bloqueo o cierre de cualquier recurso web, sino también la implementación de análisis de tráfico , la organización de recursos web de pseudo-oposición y el uso de medidas punitivas contra los autores de publicaciones o propietarios de servidores web .
Según el informe de Reporteros sin Fronteras , 1740 sitios web fueron cerrados o bloqueados en 2008 , 105 blogueros sufrieron por publicar materiales en Internet , de los cuales 1 fue asesinado, 59 fueron arrestados, 45 fueron agredidos físicamente [3] .
Además de los casos de control total sobre la unión de las redes nacionales con las mundiales en algunos países, como China , Corea del Norte , Irán , etc., es técnicamente difícil superar la estructura distribuida de Internet por los esfuerzos de un estado. . La introducción de algunas medidas conduce a la generación de nuevas formas de eludir las restricciones. La mayoría de las veces, aplicar la censura en Internet es más costoso que superarla. Pero los vastos recursos de los estados en muchos casos permiten su implementación.
“No veo ningún peligro para el mundo en su conjunto si alguien intenta restringir el libre flujo de información a través de la red. Es imposible controlar Internet, dice Bill Gates . “Tarde o temprano la libertad volverá a ganar” [4] .
Christian Engström , Rikard Falkvinge y Oskar Schwarz han escrito sobre cómo los grupos de derechos de autor y derechos afines utilizan la " pornografía infantil " como argumento para convencer a los políticos de que introduzcan mecanismos de bloqueo de sitios para utilizarlos con otros fines, o intentar utilizar para ello las herramientas de bloqueo existentes. (por ejemplo, listas negras) destinados a otros fines [5] [6] . Casarse con el hecho de que un año después de la introducción en 2012 del bloqueo de sitios para proteger a los niños en la Federación Rusa, también se introdujo un mecanismo de bloqueo para proteger los derechos de autor ( ver más abajo ).
Los expertos cuestionan la eficacia de la censura en Internet. Entonces, Ethan Zuckerman en 2008 sugirió la idea de una conexión entre los activistas de Internet , la censura web y los amantes de los "gatos lindos" (un término usado para cualquier contenido de bajo costo pero popular) [7] [8] . Según Zuckerman, la mayoría de las personas no están interesadas en ser activistas en línea, solo quieren usar la web para actividades mundanas, como navegar en la web en busca de pornografía o videos de gatos lindos ( Lolcat ):
La Web 1.0 se inventó para permitir a los físicos compartir trabajos de investigación. La Web 2.0 se creó para que la gente pudiera compartir fotos de gatos lindos [9] .
Sin embargo, las herramientas diseñadas originalmente para “publicar” lindos gatos (redes sociales (Facebook), redes sociales (Reddit), plataformas de blogs (Blogger, Livejournal, Twitter), galerías de imágenes (Flickr, Instagram, etc.) han demostrado que ser muy útil para el movimiento social de activistas de Internet, que pueden carecer de los recursos para desarrollar herramientas especiales por su cuenta. Esto, a su vez, hace que los activistas sean más resistentes a la represión del gobierno que si actuaran a través de su propia plataforma ad hoc, porque cerrar un servicio popular provocará más protestas públicas que cerrar un recurso poco conocido. Si el gobierno quiere cerrar tales herramientas públicas, dañará la capacidad de las personas para "mirar gatos lindos en línea" al difundir la disidencia y promover la causa de los activistas de Internet.
Según Zuckerman, la censura de Internet en la República Popular China , que se basa en su propia autocensura de sitios web, puede sortear el problema de los "gatos lindos" porque el gobierno puede garantizar que las personas tengan acceso a "gatos lindos". " retenida en sitios web nacionales censurados. bloqueando el acceso a sitios occidentales menos populares en China que en otras partes del mundo [10] .
Basta con usar una plataforma de lectura y escritura que atraiga a los buscadores de "pornografía" y activistas sociales dudosos. Si no hay "porno", el programa no funciona. Si no hay activistas, no funciona muy bien.
Para superar la censura de Internet, los usuarios utilizan la capacidad de acceder a recursos bloqueados a través de otros recursos permitidos. Dichos recursos son: proxy web , servidor proxy , redes anónimas , servicios web para traducir el contenido de las páginas web especificando la dirección de la página (por ejemplo: Google Translate ).
Software instalado en un servidor web que, mediante una interfaz web, le permite acceder a las direcciones de páginas web ingresadas. Las direcciones web especificadas se cargan en nombre del servidor web, lo que garantiza el anonimato de acceso para los usuarios de Internet . El uso de un proxy web no requiere ningún cambio en la configuración de la conexión de red, lo que permite su uso en redes locales donde el acceso a Internet se proporciona a través de restricciones del servidor proxy . Sin embargo, casi todos los proxies y proxies web mantienen registros de acceso de visitantes, lo que no garantiza el anonimato.
Un servidor proxy le permite exponer direcciones IP de una subred a otra mediante el reenvío de IP. En la mayoría de los casos, un servidor proxy es un software que funciona con uno de los siguientes protocolos: HTTP , HTTPS , Socks 4/5, etc. Este software funciona como una interfaz en uno de los puertos locales, lo que brinda acceso a su propio sistema de reenvío para usuarios de la red local. Un servidor proxy no siempre brinda anonimato y es posible que no se pueda acceder a él desde otras redes locales.
Tipos de proxy:
El servidor proxy puede ser público o privado. Un servidor proxy público está disponible para todos los usuarios de la subred del servidor proxy sin un proceso de autenticación , y un servidor proxy privado está disponible solo para ciertos usuarios, con mayor frecuencia para direcciones MAC específicas o después de aprobar la autorización con un nombre de usuario y una contraseña.
Casi todas las páginas populares se guardan en Internet Archive . Al agregar https://web.archive.org/web/*/ a la URL de la izquierda, puede ver las versiones guardadas.
Red anónima : una red informática creada para proporcionar anonimato en Internet , utilizando la estructura y las tecnologías de la red global. El cifrado multinivel y el carácter distribuido de las redes anónimas, eliminando un único punto de fallo y un único vector de ataque , hacen posible que la interceptación del tráfico o incluso el hackeo de parte de los nodos de la red no sea un evento fatal. Como regla general, para conectarse a redes anónimas , es necesario instalar un software especial en la computadora del usuario, pero en algunos casos ( Psiphon , Veiled ) esto no es necesario. Los ejemplos más comunes de este tipo de redes son Freenet peer -to-peer e I2P (Invisible Internet Project), así como TOR híbrido (The Onion Router). Las principales desventajas de las redes anónimas son el aumento del tiempo de respuesta , la disminución de la velocidad y el aumento del tráfico de red .
Los traductores en línea modernos , como Google Translate , permiten traducir el contenido de las páginas web en una dirección web específica. Dado que la dirección web especificada para la traducción se carga en el servidor web del traductor , el usuario puede recibir el contenido de una página web bloqueada dentro de su red . Se requiere acceso a las páginas del traductor en línea para utilizar este método . La limitación es la imposibilidad de autorización en un servidor web remoto . Este método es adecuado solo para obtener información textual bloqueada.
Otra forma de obtener información de texto bloqueada son los agregadores de RSS . Casi todos los principales medios de comunicación transmiten fuentes de noticias RSS que se pueden cargar en un agregador de RSS en línea (consulte la Lista de agregadores de RSS ). Dado que el agregador web descarga las fuentes de noticias especificadas en su servidor antes de mostrárselas al usuario, para obtener medios bloqueados , debe tener acceso a este agregador web y conocer la dirección de red de la fuente de noticias .
Una de las formas más antiguas de obtener el contenido de las páginas web son las puertas de enlace de Internet : "Internet a correo". Para obtener el contenido de cualquier página bloqueada, debe enviar su dirección web a la dirección de correo electrónico de dicha puerta de enlace . En respuesta a la dirección de devolución especificada, se enviará un correo electrónico que contiene la página web especificada . Para utilizar este servicio , sólo necesita acceso al correo electrónico . Ejemplos de dichos servicios son Web4W3, ERC Web-to-Email y www4mail.
Otro método bien conocido de comunicación por correo electrónico secreto es el uso de reenviadores anónimos .
Según Reuters , el gobierno de EE . UU. está probando y planeando implementar la tecnología " Feed Over Email " ( FOE ) que se utilizará para entregar contenido web por correo electrónico a países que imponen una censura de Internet "estricta". Estos países incluyeron: China , Irán , Myanmar , Tayikistán , Uzbekistán y Vietnam [11] .
El método se basa en construir un túnel (generalmente encriptado) entre dos redes, dos computadoras o una computadora y una red. La tunelización generalmente ocurre en las capas TCP/IP 2-4. La tunelización en el tercer o segundo nivel generalmente se llama VPN, en el cuarto - "reenvío de puertos" (generalmente se realiza usando SSH ).
Redes privadas virtuales (VPN)VPN (red privada virtual - red privada virtual) es una red lógica que se crea encima de cualquier otra red, incluida Internet . Una VPN proporciona un túnel seguro que se establece entre la computadora del usuario y un servidor dedicado . Al trabajar con una VPN , todo el tráfico se transmite en forma de paquetes GRE encriptados tanto del usuario al servidor como viceversa. El servidor actúa como un proxy transparente para todos los protocolos de Internet . Así, la dirección IP emitida por el proveedor será reemplazada por la dirección del servicio VPN utilizado. VPN se compara favorablemente con otras formas de lograr el anonimato al tener un cifrado completo desde el cliente hasta el servidor , porque al usar servidores proxy o SOCKS , el usuario no es inmune a la interceptación de paquetes en el camino desde su proveedor hasta el servidor al que se le confía el anonimato . , ya que las solicitudes , el correo electrónico y los mensajes de mensajería instantánea no están encriptados y todas sus acciones se pueden registrar en la red local o en los registros del proveedor . Las desventajas de VPN son la demora en el primer salto , igual a la demora entre la computadora del usuario y el servidor VPN, así como la reducción de velocidad debido a la encapsulación y la codificación redundante . Además, el algoritmo de cifrado VPN puede requerir una actualización del sistema operativo , muchos de los cuales solo admiten cifrado de 40 y 56 bits de forma predeterminada , lo que no puede considerarse confiable. Ejemplos de servicios VPN anónimos son IPREDator (inglés) , Anonymizer (inglés) , LogMeIn (inglés) , Telleport [12] , Relakks, CyberGhost, FastestVPN, Ivacy, PureVPN y Hamachi [13] , Hotspot Shield y soluciones OpenVPN dedicadas .
Este método actualmente no es aplicable a algunas redes ISP. En particular, debido al agotamiento del espacio de direcciones IPv4 enrutables globalmente , el 7 de diciembre de 2012, MGTS movió parte de sus suscriptores detrás de NAT , que no permite paquetes del protocolo GRE , que no permite conectarse a servicios basados en VPN. en este protocolo [14] . Sin embargo, existe VPN sobre SSL, como ejemplo de SSTP . Compatible con Windows Vista SP1 y superior, Linux y una serie de equipos, en particular Mikrotik . wiki.mikrotik.com . Recuperado: 19 julio 2020. .
Los datos transmitidos varían para que los dispositivos de bloqueo de DPI o un proxy de filtrado no interfieran con la comunicación con el servidor.
Conectarse a un ISP que proporcione una dirección IPv6 o usar la tecnología 6to4 también puede ayudar, ya que las tecnologías de filtrado están diseñadas principalmente para IPv4 .
El día de las elecciones presidenciales de 2020 comenzaron los problemas con el acceso a Internet en la República de Bielorrusia; en primer lugar, a los mensajeros instantáneos y las redes sociales. Las autoridades han culpado a los ataques DDoS extranjeros por el estado no funcional de Internet , pero expertos técnicos independientes consideran más probable que el estado, que tiene el monopolio de los canales de comunicación externos, utilice tecnología DPI (inspección profunda de paquetes) y/o configuración intencional. [15] . Los usuarios comenzaron a eludir masivamente el bloqueo existente de facto utilizando servicios VPN [16] . Los problemas persistieron el 10 y 11 de agosto, el acceso a recursos externos desapareció periódicamente, mientras que se abrieron algunos sitios bielorrusos [17] .
El Ministerio de la Familia bajo el liderazgo de Ursula von der Lein prohibió los sitios de pornografía infantil desde el 22 de abril de 2009. En abril de 2011, el gobierno federal decidió derogar una ley que ya había sido aprobada, pero que bloqueaba alrededor de 400 sitios web. .
El 28 de julio de 2012, el presidente de la Federación Rusa firmó la Ley Federal No. 139-FZ , que introdujo una serie de disposiciones en otras leyes federales que implican el filtrado de sitios de Internet según el sistema de lista negra y el bloqueo de recursos de Internet prohibidos . De acuerdo con esta ley, el cierre previo al juicio de los sitios es posible después de la decisión de Roskomnadzor en presencia de pornografía infantil o anuncios de participación de menores como artistas en eventos pornográficos; información sobre la fabricación o recepción de drogas , sustancias psicotrópicas y sus precursores ; información sobre los métodos para cometer suicidio , así como llamadas para cometerlo; información sobre menores afectados por delitos [18] . Los recursos que contienen información cuya difusión está prohibida por decisión judicial, también están sujetos a cierre.
El 28 de diciembre de 2013, el Presidente de la Federación Rusa firmó la Ley Federal No. 398-FZ , que permite a Roskomnadzor , por orden de la Fiscalía General de la Federación Rusa, bloquear de inmediato los sitios que difunden llamados a disturbios masivos. y otra información extremista sin una decisión judicial.
Durante dos años seguidos (2013, 2014), Rusia fue el líder en cuanto a la cantidad de usuarios jóvenes que acceden a contenido inapropiado, es decir, sitios que contienen información sobre armas, recursos pornográficos y casinos en línea. De todos los niños del mundo que han recurrido a fuentes de contenido negativo, el 16% vive en Rusia. India ocupa el segundo lugar en este indicador y China ocupa el tercer lugar [19] .
En los Estados Unidos, los ciudadanos tienen prohibido acceder a documentos desclasificados en el sitio web de WikiLeaks . .
En 2020, el Departamento de Justicia de EE. UU. confiscó 92 dominios de Internet por enlaces a Irán , 4 de los cuales eran sitios de noticias. Cabe señalar que los sitios fueron identificados gracias a la cooperación del FBI y las empresas Google y Facebook [20] [21] .
A finales de 2019, en Turquía se bloqueó el acceso a 408.494 sitios web y 7.000 cuentas en la red social Twitter . El estudio fue realizado por el profesor Yaman Akdeniz, Facultad de Derecho de la Universidad Bilgi de Estambul, y el investigador principal Ozan Güven. [22]
Censura | |
---|---|
En Historia |
|
en el mundo moderno |
|
Por industria | |
Por métodos |
|
Críticas y oposición | |
|