Censura en internet

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 23 de agosto de 2022; la verificación requiere 1 edición .

Censura de Internet ( ing.  "Censura de Internet" ): control y supresión de la publicación o el acceso a la información en Internet . La censura en Internet debe su aparición a la ausencia de fronteras nacionales en Internet. El problema general de la censura en Internet se puede definir de la siguiente manera: la información que contradice las leyes del estado (el régimen del gobierno actual) y está bloqueada en recursos internos puede publicarse en servidores web de otros países.

Formas de censura en Internet

Dado que Internet no está bajo el control exclusivo de ningún estado, sus recursos se distribuyen entre muchas organizaciones comerciales, la censura compleja de Internet es bastante difícil, pero bastante factible. Se lleva a cabo mediante el uso combinado de las siguientes medidas:

  1. Concentración en manos del estado de la gestión de las comunicaciones en red o apalancamiento real en empresas que gestionan redes que van más allá de las fronteras del estado. Esto le permite evitar directamente que los usuarios vean recursos cuyo contenido se considera objetable.
  2. Establecer la posibilidad de acceso a recursos de Internet controlados por empresas, dependiendo de la voluntad de dichas empresas de controlar el contenido de los recursos, borrando o editando mensajes, de una forma u otra sujetos a censura por parte de las autoridades del país. Como resultado, las empresas que mantienen, por ejemplo, un sistema de blogs en línea, se enfrentan a una elección: o sucumben al chantaje y censuran la información, o se niegan y pierden usuarios. Entonces, por ejemplo, para el motor de búsqueda de Google en China, a través de proveedores chinos internos, se bloqueó el acceso a los contenidos de las páginas "almacenadas" (este caché permite en algunos casos eludir la prohibición de ver ciertas páginas que están sujetas a restricciones de censura) y esto se hizo hasta que Google no eliminó la vista de caché de la versión china de la página de resultados de búsqueda [1] . Preocupadas por el desarrollo de sus negocios, las grandes empresas de Internet a menudo hacen acuerdos con gobiernos que practican la censura en Internet para no perder el mercado, contradiciendo incluso su propia política oficialmente proclamada de apoyo a la libertad de expresión [2] .
  3. Los gobiernos también tienen la capacidad de controlar el contenido de ciertos recursos de Internet a través de empresas fachada, "organizaciones no gubernamentales" o individuos que, bajo diversos pretextos, censuran la información.

La censura en Internet implica no solo el bloqueo o cierre de cualquier recurso web, sino también la implementación de análisis de tráfico , la organización de recursos web de pseudo-oposición y el uso de medidas punitivas contra los autores de publicaciones o propietarios de servidores web .

Según el informe de Reporteros sin Fronteras , 1740 sitios web fueron cerrados o bloqueados en 2008 , 105 blogueros sufrieron por publicar materiales en Internet , de los cuales 1 fue asesinado, 59 fueron arrestados, 45 fueron agredidos físicamente [3] .

Además de los casos de control total sobre la unión de las redes nacionales con las mundiales en algunos países, como China , Corea del Norte , Irán , etc., es técnicamente difícil superar la estructura distribuida de Internet por los esfuerzos de un estado. . La introducción de algunas medidas conduce a la generación de nuevas formas de eludir las restricciones. La mayoría de las veces, aplicar la censura en Internet es más costoso que superarla. Pero los vastos recursos de los estados en muchos casos permiten su implementación.

“No veo ningún peligro para el mundo en su conjunto si alguien intenta restringir el libre flujo de información a través de la red. Es imposible controlar Internet, dice Bill Gates . “Tarde o temprano la libertad volverá a ganar” [4] .

Introducción gradual de la censura

Christian Engström , Rikard Falkvinge y Oskar Schwarz han escrito sobre cómo los grupos de derechos de autor y derechos afines utilizan la " pornografía infantil " como argumento para convencer a los políticos de que introduzcan mecanismos de bloqueo de sitios para utilizarlos con otros fines, o intentar utilizar para ello las herramientas de bloqueo existentes. (por ejemplo, listas negras) destinados a otros fines [5] [6] . Casarse con el hecho de que un año después de la introducción en 2012 del bloqueo de sitios para proteger a los niños en la Federación Rusa, también se introdujo un mecanismo de bloqueo para proteger los derechos de autor ( ver más abajo ).

Eficacia de la censura

Los expertos cuestionan la eficacia de la censura en Internet. Entonces, Ethan Zuckerman en 2008 sugirió la idea de una conexión entre los activistas de Internet , la censura web y los amantes de los "gatos lindos" (un término usado para cualquier contenido de bajo costo pero popular) [7] [8] . Según Zuckerman, la mayoría de las personas no están interesadas en ser activistas en línea, solo quieren usar la web para actividades mundanas, como navegar en la web en busca de pornografía o videos de gatos lindos ( Lolcat ):

La Web 1.0 se inventó para permitir a los físicos compartir trabajos de investigación. La Web 2.0 se creó para que la gente pudiera compartir fotos de gatos lindos [9] .

Sin embargo, las herramientas diseñadas originalmente para “publicar” lindos gatos (redes sociales (Facebook), redes sociales (Reddit), plataformas de blogs (Blogger, Livejournal, Twitter), galerías de imágenes (Flickr, Instagram, etc.) han demostrado que ser muy útil para el movimiento social de activistas de Internet, que pueden carecer de los recursos para desarrollar herramientas especiales por su cuenta. Esto, a su vez, hace que los activistas sean más resistentes a la represión del gobierno que si actuaran a través de su propia plataforma ad hoc, porque cerrar un servicio popular provocará más protestas públicas que cerrar un recurso poco conocido. Si el gobierno quiere cerrar tales herramientas públicas, dañará la capacidad de las personas para "mirar gatos lindos en línea" al difundir la disidencia y promover la causa de los activistas de Internet.

Según Zuckerman, la censura de Internet en la República Popular China , que se basa en su propia autocensura de sitios web, puede sortear el problema de los "gatos lindos" porque el gobierno puede garantizar que las personas tengan acceso a "gatos lindos". " retenida en sitios web nacionales censurados. bloqueando el acceso a sitios occidentales menos populares en China que en otras partes del mundo [10] .

Basta con usar una plataforma de lectura y escritura que atraiga a los buscadores de "pornografía" y activistas sociales dudosos. Si no hay "porno", el programa no funciona. Si no hay activistas, no funciona muy bien.

Formas de superar la censura

Para superar la censura de Internet, los usuarios utilizan la capacidad de acceder a recursos bloqueados a través de otros recursos permitidos. Dichos recursos son: proxy web , servidor proxy , redes anónimas , servicios web para traducir el contenido de las páginas web especificando la dirección de la página (por ejemplo: Google Translate ).

Proxy web

Software instalado en un servidor web que, mediante una interfaz web, le permite acceder a las direcciones de páginas web ingresadas. Las direcciones web especificadas se cargan en nombre del servidor web, lo que garantiza el anonimato de acceso para los usuarios de Internet . El uso de un proxy web no requiere ningún cambio en la configuración de la conexión de red, lo que permite su uso en redes locales donde el acceso a Internet se proporciona a través de restricciones del servidor proxy . Sin embargo, casi todos los proxies y proxies web mantienen registros de acceso de visitantes, lo que no garantiza el anonimato.

servidor proxy

Un servidor proxy le permite exponer direcciones IP de una subred a otra mediante el reenvío de IP. En la mayoría de los casos, un servidor proxy es un software que funciona con uno de los siguientes protocolos: HTTP , HTTPS , Socks 4/5, etc. Este software funciona como una interfaz en uno de los puertos locales, lo que brinda acceso a su propio sistema de reenvío para usuarios de la red local. Un servidor proxy no siempre brinda anonimato y es posible que no se pueda acceder a él desde otras redes locales.

Tipos de proxy:

El servidor proxy puede ser público o privado. Un servidor proxy público está disponible para todos los usuarios de la subred del servidor proxy sin un proceso de autenticación , y un servidor proxy privado está disponible solo para ciertos usuarios, con mayor frecuencia para direcciones MAC específicas o después de aprobar la autorización con un nombre de usuario y una contraseña.

Archivo de Internet

Casi todas las páginas populares se guardan en Internet Archive . Al agregar https://web.archive.org/web/*/ a la URL de la izquierda, puede ver las versiones guardadas.

Redes anónimas

Red anónima  : una red informática creada para proporcionar anonimato en Internet , utilizando la estructura y las tecnologías de la red global. El cifrado multinivel y el carácter distribuido de las redes anónimas, eliminando un único punto de fallo y un único vector de ataque , hacen posible que la interceptación del tráfico o incluso el hackeo de parte de los nodos de la red no sea un evento fatal. Como regla general, para conectarse a redes anónimas , es necesario instalar un software especial en la computadora del usuario, pero en algunos casos ( Psiphon , Veiled ) esto no es necesario. Los ejemplos más comunes de este tipo de redes son Freenet peer -to-peer e I2P (Invisible Internet Project), así como TOR híbrido (The Onion Router). Las principales desventajas de las redes anónimas son el aumento del tiempo de respuesta , la disminución de la velocidad y el aumento del tráfico de red .

Traductores en línea

Los traductores en línea modernos , como Google Translate , permiten traducir el contenido de las páginas web en una dirección web específica. Dado que la dirección web especificada para la traducción se carga en el servidor web del traductor , el usuario puede recibir el contenido de una página web bloqueada dentro de su red . Se requiere acceso a las páginas del traductor en línea para utilizar este método . La limitación es la imposibilidad de autorización en un servidor web remoto . Este método es adecuado solo para obtener información textual bloqueada.

Agregadores RSS

Otra forma de obtener información de texto bloqueada son los agregadores de RSS . Casi todos los principales medios de comunicación transmiten fuentes de noticias RSS que se pueden cargar en un agregador de RSS en línea (consulte la Lista de agregadores de RSS ). Dado que el agregador web descarga las fuentes de noticias especificadas en su servidor antes de mostrárselas al usuario, para obtener medios bloqueados , debe tener acceso a este agregador web y conocer la dirección de red de la fuente de noticias .

Correo electrónico

Una de las formas más antiguas de obtener el contenido de las páginas web son las puertas de enlace de Internet  : "Internet a correo". Para obtener el contenido de cualquier página bloqueada, debe enviar su dirección web a la dirección de correo electrónico de dicha puerta de enlace . En respuesta a la dirección de devolución especificada, se enviará un correo electrónico que contiene la página web especificada . Para utilizar este servicio , sólo necesita acceso al correo electrónico . Ejemplos de dichos servicios son Web4W3, ERC Web-to-Email y www4mail.

Otro método bien conocido de comunicación por correo electrónico secreto es el uso de reenviadores anónimos .

Según Reuters , el gobierno de EE . UU. está probando y planeando implementar la tecnología " Feed Over Email " ( FOE ) que se utilizará para entregar contenido web por correo electrónico a países que imponen una censura de Internet "estricta". Estos países incluyeron: China , Irán , Myanmar , Tayikistán , Uzbekistán y Vietnam [11] .

Tráfico de túneles

El método se basa en construir un túnel (generalmente encriptado) entre dos redes, dos computadoras o una computadora y una red. La tunelización generalmente ocurre en las capas TCP/IP 2-4. La tunelización en el tercer o segundo nivel generalmente se llama VPN, en el cuarto - "reenvío de puertos" (generalmente se realiza usando SSH ).

Redes privadas virtuales (VPN)

VPN (red privada virtual - red privada virtual) es una red lógica que se crea encima de cualquier otra red, incluida Internet . Una VPN proporciona un túnel seguro que se establece entre la computadora del usuario y un servidor dedicado . Al trabajar con una VPN , todo el tráfico se transmite en forma de paquetes GRE encriptados tanto del usuario al servidor como viceversa. El servidor actúa como un proxy transparente para todos los protocolos de Internet . Así, la dirección IP emitida por el proveedor será reemplazada por la dirección del servicio VPN utilizado. VPN se compara favorablemente con otras formas de lograr el anonimato al tener un cifrado completo desde el cliente hasta el servidor , porque al usar servidores proxy o SOCKS , el usuario no es inmune a la interceptación de paquetes en el camino desde su proveedor hasta el servidor al que se le confía el anonimato . , ya que las solicitudes , el correo electrónico y los mensajes de mensajería instantánea no están encriptados y todas sus acciones se pueden registrar en la red local o en los registros del proveedor . Las desventajas de VPN son la demora en el primer salto , igual a la demora entre la computadora del usuario y el servidor VPN, así como la reducción de velocidad debido a la encapsulación y la codificación redundante . Además, el algoritmo de cifrado VPN puede requerir una actualización del sistema operativo , muchos de los cuales solo admiten cifrado de 40 y 56 bits de forma predeterminada , lo que no puede considerarse confiable. Ejemplos de servicios VPN anónimos son IPREDator (inglés) , Anonymizer (inglés) , LogMeIn (inglés) , Telleport [12] , Relakks, CyberGhost, FastestVPN, Ivacy, PureVPN y Hamachi [13] , Hotspot Shield y soluciones OpenVPN dedicadas .    

Este método actualmente no es aplicable a algunas redes ISP. En particular, debido al agotamiento del espacio de direcciones IPv4 enrutables globalmente , el 7 de diciembre de 2012, MGTS movió parte de sus suscriptores detrás de NAT , que no permite paquetes del protocolo GRE , que no permite conectarse a servicios basados ​​en VPN. en este protocolo [14] . Sin embargo, existe VPN sobre SSL, como ejemplo de SSTP . Compatible con Windows Vista SP1 y superior, Linux y una serie de equipos, en particular Mikrotik . wiki.mikrotik.com . Recuperado: 19 julio 2020. .

Enmascaramiento de tráfico

Los datos transmitidos varían para que los dispositivos de bloqueo de DPI o un proxy de filtrado no interfieran con la comunicación con el servidor.

IPv6

Conectarse a un ISP que proporcione una dirección IPv6 o usar la tecnología 6to4 también puede ayudar, ya que las tecnologías de filtrado están diseñadas principalmente para IPv4 .

Censura en Internet por país

Bielorrusia

El día de las elecciones presidenciales de 2020 comenzaron los problemas con el acceso a Internet en la República de Bielorrusia; en primer lugar, a los mensajeros instantáneos y las redes sociales. Las autoridades han culpado a los ataques DDoS extranjeros por el estado no funcional de Internet , pero expertos técnicos independientes consideran más probable que el estado, que tiene el monopolio de los canales de comunicación externos, utilice tecnología DPI (inspección profunda de paquetes) y/o configuración intencional. [15] . Los usuarios comenzaron a eludir masivamente el bloqueo existente de facto utilizando servicios VPN [16] . Los problemas persistieron el 10 y 11 de agosto, el acceso a recursos externos desapareció periódicamente, mientras que se abrieron algunos sitios bielorrusos [17] .

Alemania

El Ministerio de la Familia bajo el liderazgo de Ursula von der Lein prohibió los sitios de pornografía infantil desde el 22 de abril de 2009. En abril de 2011, el gobierno federal decidió derogar una ley que ya había sido aprobada, pero que bloqueaba alrededor de 400 sitios web. .

Yemen

China

Rusia

El 28 de julio de 2012, el presidente de la Federación Rusa firmó la Ley Federal No. 139-FZ , que introdujo una serie de disposiciones en otras leyes federales que implican el filtrado de sitios de Internet según el sistema de lista negra y el bloqueo de recursos de Internet prohibidos . De acuerdo con esta ley, el cierre previo al juicio de los sitios es posible después de la decisión de Roskomnadzor en presencia de pornografía infantil o anuncios de participación de menores como artistas en eventos pornográficos; información sobre la fabricación o recepción de drogas , sustancias psicotrópicas y sus precursores ; información sobre los métodos para cometer suicidio , así como llamadas para cometerlo; información sobre menores afectados por delitos [18] . Los recursos que contienen información cuya difusión está prohibida por decisión judicial, también están sujetos a cierre.

El 28 de diciembre de 2013, el Presidente de la Federación Rusa firmó la Ley Federal No. 398-FZ , que permite a Roskomnadzor , por orden de la Fiscalía General de la Federación Rusa, bloquear de inmediato los sitios que difunden llamados a disturbios masivos. y otra información extremista sin una decisión judicial.

Durante dos años seguidos (2013, 2014), Rusia fue el líder en cuanto a la cantidad de usuarios jóvenes que acceden a contenido inapropiado, es decir, sitios que contienen información sobre armas, recursos pornográficos y casinos en línea. De todos los niños del mundo que han recurrido a fuentes de contenido negativo, el 16% vive en Rusia. India ocupa el segundo lugar en este indicador y China ocupa el tercer lugar [19] .

Estados Unidos

En los Estados Unidos, los ciudadanos tienen prohibido acceder a documentos desclasificados en el sitio web de WikiLeaks . .

En 2020, el Departamento de Justicia de EE. UU. confiscó 92 dominios de Internet por enlaces a Irán , 4 de los cuales eran sitios de noticias. Cabe señalar que los sitios fueron identificados gracias a la cooperación del FBI y las empresas Google y Facebook [20] [21] .

Turquía

A finales de 2019, en Turquía se bloqueó el acceso a 408.494 sitios web y 7.000 cuentas en la red social Twitter . El estudio fue realizado por el profesor Yaman Akdeniz, Facultad de Derecho de la Universidad Bilgi de Estambul, y el investigador principal Ozan Güven. [22]

Ucrania

Véase también

Notas

  1. Google en China elimina la exploración de caché de página (enlace descendente) . www.habrahabr.ru _ Consultado el 22 de mayo de 2008. Archivado desde el original el 22 de mayo de 2008. 
  2. Socavar la libertad de expresión en China: el papel de Yahoo!, Microsoft y Google . www.amnesty.org.ru _ Consultado el 19 de julio de 2020. Archivado desde el original el 16 de septiembre de 2017.
  3. Press Freedom Round-up 2008. Mejores cifras a pesar de un clima hostil y más represión en Internet . Reporteros Sin Fronteras (30 de diciembre de 2008). Consultado el 3 de mayo de 2009. Archivado desde el original el 22 de marzo de 2012.
  4. Cita de Bill Gates . www.infomundo.com . Consultado el 19 de julio de 2020. Archivado desde el original el 12 de agosto de 2014.
  5. Falkvinge, Ricard . El lobby de los derechos de autor ama absolutamente la pornografía infantil  . Torrent Freak (9 de julio de 2011). Consultado el 26 de julio de 2012. Archivado desde el original el 9 de diciembre de 2020.
  6. Engström, Christian . Estrategia de pornografía infantil de la IFPI  (inglés) (27 de abril de 2010). Consultado el 26 de julio de 2012. Archivado desde el original el 24 de mayo de 2012.
  7. El poder político de las redes sociales | asuntos exteriores www.foreignaffairs.com . Consultado el 19 de julio de 2020. Archivado desde el original el 26 de abril de 2015.
  8. Revolution, al estilo de Facebook: ¿Pueden las redes sociales convertir a los jóvenes egipcios en una fuerza para el cambio democrático? — NYTimes.com . www.nytimes.com . Fecha de acceso: 19 de julio de 2020.
  9. Cambiando el mundo | Evaluación + Herramientas + Mejores prácticas: la teoría del gato lindo del activismo digital (enlace no disponible) . www.mundocambiando.com . Consultado el 30 de junio de 2012. Archivado desde el original el 30 de junio de 2012. 
  10. ...My heart's in Accra "Cute Cat Theory: The China Corolary ". www.ethanzuckerman.com . Consultado el 19 de julio de 2020. Archivado desde el original el 4 de febrero de 2020.
  11. Estados Unidos prueba el sistema para romper la censura web extranjera . www.reuters.com . Consultado el 19 de julio de 2020. Archivado desde el original el 9 de noviembre de 2020.
  12. Acceso a Contenido Bloqueado . telleport.me . Fecha de acceso: 14 de octubre de 2022.
  13. Cómo evitar la censura en Internet: una revisión de métodos, herramientas y prácticas de 2007 . www.pgpru.com . Consultado el 19 de julio de 2020. Archivado desde el original el 11 de febrero de 2015.
  14. Acceso a Internet ADSL bajo la marca MGTS [56] - Conferencia iXBT.com . foro.ixbt.com . Consultado el 19 de julio de 2020. Archivado desde el original el 18 de mayo de 2018.
  15. Qué está pasando con Internet en Bielorrusia: la opinión de expertos técnicos (enlace inaccesible) . Consultado el 11 de agosto de 2020. Archivado desde el original el 11 de agosto de 2020. 
  16. Bielorrusos discuten problemas con Internet. Formas populares de entrar en la red . Consultado el 11 de agosto de 2020. Archivado desde el original el 11 de agosto de 2020.
  17. Internet en Bielorrusia sigue funcionando igual: en algunos lugares . Consultado el 11 de agosto de 2020. Archivado desde el original el 11 de agosto de 2020.
  18. El párrafo (d) del Artículo 15¹ Sobre Información, Tecnologías de la Información y Protección de la Información fue agregado por la Ley Federal No. 50-FZ del 5 de abril de 2013 “Sobre las Enmiendas a Ciertos Actos Legislativos de la Federación Rusa en Parte de la Restricción de la Difusión de Información sobre Menores Afectados por Acciones Ilícitas (inacción)” Copia de archivo fechada el 15 de marzo de 2014 en Wayback Machine página 5, artículo 3 // Sistema estatal de información jurídica.)
  19. Khvylya-Olinter N. A. Factor de Internet en el desarrollo de valores de la juventud rusa  // alma mater. Boletín de la escuela superior. - 2016. - Nº 5 . — S. 104–109 .
  20. El Departamento de Justicia de EE. UU. incauta más de 90 dominios de Internet por vínculos con Irán . Consultado el 10 de octubre de 2020. Archivado desde el original el 9 de octubre de 2020.
  21. El Departamento de Justicia de EE. UU. anunció la confiscación de más de 90 dominios de Internet utilizados por el IRGC
  22. Acceso a 408.494 sitios web bloqueados en Turquía . regnum.ru . Consultado el 19 de julio de 2020. Archivado desde el original el 19 de julio de 2020.

Enlaces