El Proyecto Escudo Dorado (en chino :金盾工程; pinyin : jīndùn gōngchéng ), también llamado Proyecto Informativo de Trabajo de Seguridad Pública Nacional , [a] es el proyecto de construcción fundamental de seguridad de red nacional de China realizado por el gobierno electrónico de la República Popular China . Este proyecto incluye un sistema de información de gestión de seguridad, un sistema de información criminal, un sistema de información de administración de entrada y salida, un sistema de información de supervisor, un sistema de información de gestión de tráfico, entre otros. [1]
El Proyecto Escudo Dorado es uno de los 12 proyectos "dorados" importantes. Los otros proyectos "dorados" son Golden Bridges (para información económica pública), [b] Golden Customs (para comercio exterior), [c] Golden Card (para monedas electrónicas), [d] Golden Finance (para gestión financiera), [ e] Golden Agriculture (para información agrícola), [f] Golden Taxation (para impuestos), [g] Golden Water (para información sobre conservación del agua) [h] y Golden Quality (para supervisión de calidad). [i] [2]
El Proyecto Escudo Dorado también administra la Oficina de Supervisión de la Seguridad de la Red e Información Pública, [j] que es una oficina que se cree, aunque no se afirma oficialmente, que opera un subproyecto llamado Gran Cortafuegos de China (GFW) [k] [ 3] que es un proyecto de censura y vigilancia que bloquea la entrada de datos políticamente inconvenientes de países extranjeros. Es operado por el Ministerio de Seguridad Pública (MPS) del gobierno de China . Este subproyecto se inició en 1998 y comenzó a funcionar en noviembre de 2003. [4] Al parecer, también se ha utilizado para atacar sitios web internacionales que utilizan DDoS Man-on-the-side , por ejemplo, GitHub el 28/03/2015 . [5]
Historia
El trasfondo político e ideológico del Proyecto Escudo Dorado se considera uno de los dichos favoritos de Deng Xiaoping a principios de la década de 1980: "Si abre la ventana para que entre aire fresco, es de esperar que entren algunas moscas". [l] El dicho está relacionado con un período de reforma económica en China que se conoció como la " economía socialista de mercado ". Reemplazando las ideologías políticas de la Revolución Cultural , la reforma condujo a China hacia una economía de mercado y abrió el mercado a los inversores extranjeros. No obstante, a pesar de la libertad económica, los valores y las ideas políticas del Partido Comunista de China han tenido que ser protegidos por "moscas aplastantes" de otras ideologías no deseadas. [6]
El Internet en China llegó en 1994, [7] como la consecuencia inevitable de la herramienta y el apoyo para la " economía socialista de mercado ". A medida que la disponibilidad de Internet ha aumentado gradualmente, se ha convertido en una plataforma de comunicación común y una herramienta para comercializar información.
El Ministerio de Seguridad Pública tomó las medidas iniciales para controlar el uso de Internet en 1997, cuando emitió un reglamento integral que regula su uso. Las secciones clave, artículos 4 a 6, son las siguientes:
Se prohíbe a las personas utilizar Internet para: dañar la seguridad nacional; revelar secretos de estado; o lesionar los intereses del Estado o la sociedad. Se prohíbe a los usuarios utilizar Internet para crear, reproducir, recuperar o transmitir información que incite a la resistencia a la Constitución, las leyes o los reglamentos administrativos de la República Popular China; promueve el derrocamiento del gobierno o sistema socialista; socava la unificación nacional; distorsiona la verdad, difunde rumores o destruye el orden social; o proporciona material sexualmente sugerente o fomenta el juego, la violencia o el asesinato. Se prohíbe a los usuarios participar en actividades que dañen la seguridad de las redes de información informática y usar las redes o cambiar los recursos de la red sin aprobación previa. [8]
En 1998, el Partido Comunista de China temía que el Partido de la Democracia de China (CDP) engendraría una nueva red poderosa que las élites del partido tal vez no pudieran controlar. [9] La CDP fue prohibida de inmediato, seguida de arrestos y encarcelamiento. [10] Ese mismo año, se inició el proyecto Golden Shield. La primera parte del proyecto duró ocho años y se completó en 2006. La segunda parte comenzó en 2006 y terminó en 2008. El 6 de diciembre de 2002, 300 personas a cargo del proyecto Escudo Dorado de 31 provincias y ciudades de China participaron en una "Exposición completa sobre el sistema de información chino" inaugural de cuatro días. [11] En la exposición, se compraron muchos productos occidentales de alta tecnología, incluida la seguridad de Internet , el monitoreo de video y el reconocimiento de rostros humanos . Se estima que en este gigantesco proyecto se emplean entre 30.000 y 50.000 policías. [12]
Un subsistema del Escudo Dorado ha sido apodado " el Gran Cortafuegos " (防火 长城) (un término que apareció por primera vez en un artículo de la revista Wired en 1997) [13] en referencia a su función como cortafuegos de red y a la antigua Gran Muralla. de China . Esta parte del proyecto incluye la capacidad de bloquear contenido evitando que se enruten las direcciones IP y consta de firewalls estándar y servidores proxy en las seis [14] puertas de enlace de Internet . El sistema también se involucra selectivamente en el envenenamiento de la caché de DNS cuando se solicitan sitios particulares. El gobierno no parece estar examinando sistemáticamente el contenido de Internet, ya que esto parece no ser práctico desde el punto de vista técnico. [15] Debido a su desconexión del mundo más amplio de los protocolos de enrutamiento IP, la red contenida dentro del Gran Cortafuegos ha sido descrita como "el dominio de enrutamiento autónomo chino ". [dieciséis]
Durante los Juegos Olímpicos de Verano de 2008 , los funcionarios chinos dijeron a los proveedores de Internet que se prepararan para desbloquear el acceso desde ciertos cibercafés , tomas de acceso en habitaciones de hotel y centros de conferencias donde se esperaba que los extranjeros trabajaran o se quedaran. [17]
Acciones y propósito
El Proyecto Escudo Dorado contiene un sistema integrado de múltiples capas, que involucra a los departamentos técnico, administrativo, seguridad pública, seguridad nacional, publicidad y muchos otros departamentos. Este proyecto tenía previsto finalizar en cinco años, dividido en dos fases.
Fase I
La primera fase del proyecto se centró en la construcción de la red de comunicación de información de primer, segundo y tercer nivel, base de datos de aplicaciones, plataforma compartida, etc. El período fue de tres años.
Según la Agencia de Noticias Xinhua , desde septiembre de 2003, el departamento de Seguridad Pública de China ha registrado el 96% de la información sobre la población de China continental en la base de datos. En otras palabras, la información de 1.250 millones de 1.300 millones de personas se ha registrado en la base de datos de información del Departamento de Seguridad Pública de China. [18] En tres años, el proyecto de la fase I ha finalizado la red troncal y la red de acceso de primer, segundo y tercer nivel. Esta red ha cubierto los órganos de seguridad pública a todos los niveles. Los equipos de base de los órganos de seguridad pública han accedido a la red troncal con una tasa de cobertura del 90%, es decir, cada 100 policías tienen 40 computadoras conectadas a la red de la fase I del proyecto. El Ministerio de Seguridad Pública de la República Popular China dijo que el proyecto de la fase I había mejorado significativamente la efectividad en el combate de la seguridad pública.
Los miembros que participaron en la fase I del proyecto incluyen la Universidad de Tsinghua de China y algunas empresas de alta tecnología de los Estados Unidos de América, el Reino Unido, Israel, etc. Cisco Systems de los Estados Unidos de América ha proporcionado dispositivos de hardware masivos para este proyecto. , por lo que fue criticado por algunos miembros del Congreso de los Estados Unidos . [19]
Según la Televisión Central de China , la fase I costó 6.400 millones de yuanes . El 6 de diciembre de 2002 se celebró la "Exposición de información sobre las grandes instituciones de China de 2002", a la que asistieron 300 dirigentes del Ministerio de Seguridad Pública de la República Popular de China y de otras oficinas de seguridad pública de 31 provincias o municipios. Había muchos productos occidentales de alta tecnología, incluida la seguridad de redes, la videovigilancia y el reconocimiento facial. [20] Se estimó que se han empleado alrededor de 30000 agentes de policía para mantener el sistema. Había un sistema de varios niveles para rastrear a los internautas que violaban las disposiciones. Los internautas que quieran utilizar Internet en un cibercafé deben mostrar sus tarjetas de identidad de residente . Si ocurriera algún evento violatorio, el dueño del cibercafé puede enviar la información personal a la policía a través de Internet. Se llama sistema de automatización de seguridad pública, pero en realidad es un sistema integrado, de múltiples capas, de bloqueo y monitoreo de Internet, que involucra los aspectos técnico, administrativo, seguridad pública, seguridad nacional, publicidad, etc. Las características se conocen como: legible, escuchable y pensable.
Fase II
El proyecto de la fase II se inició en 2006. La tarea principal fue mejorar la construcción de la terminal y el sistema de aplicaciones comerciales de seguridad pública, tratando de informatizar el trabajo de seguridad pública. El período fue de dos años. [21]
Sobre la base del proyecto de la fase I, el proyecto de la fase II amplió los tipos de aplicaciones de información del negocio de seguridad pública e informó más información de seguridad pública. Los puntos clave de este proyecto incluyeron la construcción de sistemas de aplicaciones, la integración de sistemas, la expansión del centro de información y la construcción de información en las provincias centrales y occidentales. El sistema de planeaba fortalecer la integración, compartir y análisis de información. Mejoraría enormemente la información para el apoyo al trabajo de seguridad pública. [21]
Contenido censurado
Los programas de censura de Internet de China continental han censurado sitios web que incluyen (entre otras cosas):
- Sitios web pertenecientes a grupos "proscritos" o reprimidos, como activistas a favor de la democracia y Falun Gong .
- Fuentes de noticias que a menudo cubren temas que se consideran difamatorios contra China, como la brutalidad policial , las protestas de la Plaza Tiananmen de 1989 , la libertad de expresión , los sitios de democracia . [22] Estos sitios incluyen Voice of America y la edición china de BBC News .
- Sitios relacionados con el gobierno, los medios de comunicación u otras organizaciones de Taiwán , incluidos los sitios dedicados a contenido religioso y la mayoría de los blogs o sitios web de las comunidades taiwanesas .
- Sitios web que contienen cualquier cosa que las autoridades chinas consideren obscenidad o pornografía .
- Sitios web relacionados con actividades delictivas .
- Sitios vinculados con el Dalai Lama , sus enseñanzas o el Movimiento Internacional de Independencia del Tíbet .
- La mayoría de los sitios de blogs experimentan cortes frecuentes o permanentes.
- Sitios web considerados subversivos.
Los sitios web bloqueados son indexados en menor grado, si es que lo hacen, por algunos motores de búsqueda chinos . A veces, esto tiene un impacto considerable en los resultados de búsqueda. [23]
Según The New York Times , Google ha instalado sistemas informáticos dentro de China que intentan acceder a sitios web fuera del país. Si un sitio es inaccesible, se agrega a la lista negra de Google China . [24] Sin embargo, una vez desbloqueados, los sitios web se volverán a indexar. En referencia a la experiencia de primera mano de Google sobre el gran cortafuegos, existe cierta esperanza en la comunidad internacional de que revelará algunos de sus secretos. Simon Davies , fundador del grupo de presión Privacy International con sede en Londres , ahora desafía a Google a revelar la tecnología que alguna vez usó a instancias de China. "De esa manera, podemos comprender la naturaleza de la bestia y, tal vez, desarrollar medidas de elusión para que haya una apertura de las comunicaciones". "Ese sería un expediente de extraordinaria importancia para los derechos humanos", dice Davies. Google aún no ha respondido a su llamada. [25]
Pasando por alto
Debido a que Great Firewall bloquea las direcciones IP de destino y los nombres de dominio e inspecciona los datos que se envían o reciben, una estrategia básica para eludir la censura es usar nodos proxy y cifrar los datos. La mayoría de las herramientas de elusión combinan estos dos mecanismos. [26]
- Se pueden usar servidores proxy fuera de China, aunque usar solo un proxy abierto simple (HTTP o SOCKS) sin usar también un túnel encriptado (como HTTPS) hace poco para eludir los sofisticados censores. [26]
- Las empresas pueden establecer sitios web regionales en China. Esto evita que su contenido pase por el Gran Cortafuegos de China; sin embargo, requiere que las empresas soliciten licencias ICP locales .
- Se puede utilizar el enrutamiento de cebolla y el enrutamiento de ajo , como I2P o Tor . [26]
- Freegate , Ultrasurf y Psiphon son programas gratuitos que eluden el firewall de China utilizando múltiples proxies abiertos , pero aún se comportan como si el usuario estuviera en China. [26]
- Las VPN (red privada virtual) y SSH (shell seguro) son herramientas potentes y estables para eludir las tecnologías de vigilancia. Utilizan los mismos enfoques básicos, proxies y canales encriptados, utilizados por otras herramientas de elusión, pero dependen de un host privado, un host virtual o una cuenta fuera de China, en lugar de proxies abiertos y gratuitos. [26]
- Interfaz abierta de programación de aplicaciones (API) utilizada por Twitter que permite publicar y recuperar tweets en sitios distintos a Twitter. "La idea es que los codificadores de otros lugares accedan a Twitter y ofrezcan feeds en sus propias URL, que el gobierno tiene que buscar uno por uno". dice Jonathan Zittrain, codirector del Centro Berkman Klein de Internet y Sociedad de Harvard . [27]
- Reconfiguración en los puntos finales de comunicación, cifrado, descarte de paquetes de reinicio de acuerdo con el valor TTL (tiempo de vida) al distinguir los reinicios generados por el Firewall y los realizados por el usuario final, sin enrutar más paquetes a sitios que han desencadenado un comportamiento de bloqueo. . [28]
Exportando tecnología
Reporteros sin Fronteras sospecha que países como Cuba , Vietnam , Zimbabwe y Bielorrusia han obtenido tecnología de vigilancia de China, aunque las censuras en estos países no son muchas en comparación con China. [29]
Diferencias con el Gran Cortafuegos
El Proyecto Escudo Dorado es distinto del Gran Cortafuegos (GFW), que tiene una misión diferente. Las diferencias se enumeran a continuación:
Políticamente,
- El GFW es una herramienta para el sistema de propaganda, mientras que el Golden Shield Project es una herramienta para el sistema de seguridad pública.
- Los requisitos originales del GFW son de la oficina 610, mientras que los requisitos originales del Proyecto Golden Shield son del departamento de seguridad pública.
- El GFW es una puerta de enlace nacional para filtrar sitios web extranjeros, mientras que el Proyecto Golden Shield es para monitorear Internet nacional.
Técnicamente,
- El GFW se adjunta a los tres centros nacionales de intercambio de Internet y luego se extiende a algunos de los ISP para implementar el efecto de bloqueo, mientras que el Proyecto Golden Shield se ubica en la mayoría de los centros de intercambio y centros de datos.
- El GFW es muy poderoso en la investigación científica, incluidos muchos científicos de seguridad de la información, como personas del Instituto de Tecnología de Harbin , la Academia de Ciencias de China y la Universidad de Correos y Telecomunicaciones de Beijing , mientras que el Proyecto Escudo Dorado es menos poderoso en la investigación científica.
- El GFW fue construido por Fang Binxing , mientras que el Proyecto Golden Shield fue construido por Shen Changxiang . [30]
Ver también
- Bloqueo de Wikipedia por China
- Censura en China
- Cifrar
- Escort joven Green Dam
- Derechos humanos en China
- Intercambio Internacional de Libertad de Expresión : monitorea la censura de Internet en China
- Censura de Internet en la República Popular China
- Internet en China
- Lista de proyectos de vigilancia del gobierno
- Medios de China
- Política de China
- Splinternet
- ¿Quién controla Internet?
Notas
- ^ 全国 公安 工作 信息 化 工程
- ^ 金桥
- ^ 金 关
- ^ 金卡
- ^ 金 财
- ^ 金 农
- ^ 金税
- ^ 金水
- ^ 金 质
- ^ 公共 信息 网络 安全 监察 局, o 网 监 局 para abreviar
- ^ China :防火 长城; pinyin : fánghuǒ chángchéng
- ^ Chino :打开 窗户 , 新鲜 空气 和 苍蝇 就会 一起 进来。 ; pinyin : Dǎkāi chuānghù, xīnxiān kōngqì hé cāngying jiù huì yìqǐ jìnlái.
Hay varias variantes de este dicho en chino, incluyendo "如果 你 打开 窗户 换 新鲜 空气 , 就得 想到 苍蝇 也 会飞 进来。" y "打开 窗户 , 新鲜 空气 进来 了 , 苍蝇 也 飞 进来 了。". Sus significados son los mismos.
Referencias
- ^ "金盾 工程" .中国 网 - 网上 中国.
- ^ "何谓" 两 网 一 站 四库 十二 金 "?" .中国 网 - 网上 中国.
- ^ Norris, Pippa ; Personal del Banco Mundial (2009). Public Sentinel: Medios de comunicación y reforma de la gobernanza . Publicaciones del Banco Mundial . pag. 360. ISBN 978-0-8213-8200-4. Consultado el 11 de enero de 2011 .
- ^ "Cómo la policía de Internet de China controla el discurso en Internet" . Radio Free Asia . Consultado el 11 de junio de 2013 .
Las autoridades policiales de China pasaron los tres años entre 2003 y 2006 completando el masivo "Proyecto Escudo Dorado". No solo más del 50 por ciento de las agencias policiales de China se conectan a Internet, también hay una agencia llamada Oficina de Monitoreo y Seguridad de la Red de Información Pública, que supervisa una gran cantidad de policías de la red. Estos son todos los productos directos del Proyecto Golden Shield.
- ^ "Ataque de hombre al lado de China en GitHub" .
- ^ R. MacKinnon "¿Un mundo más plano y muros más gruesos? Blogs, censura y discurso cívico en China" Public Choice (2008) 134: p. 31–46, Springer
- ^ "中国 接入 互联网" . Chinanews.com . Consultado el 28 de agosto de 2013 .
- ^ "China e Internet". Debates internacionales, 15420345, abril de 2010, vol. 8, número 4
- ^ Goldman, Merle Goldman. Gu, Edward X. [2004] (2004). Intelectuales chinos entre Estado y mercado. Publicación de Routledge . ISBN 0415325978
- ^ Goldsmith, Jack L .; Wu, Tim (2006). ¿Quién controla Internet ?: Ilusiones de un mundo sin fronteras . Nueva York: Oxford University Press . pag. 91 . ISBN 0-19-515266-2.
- ^ 首屆 「2002 年 中國 大型 機構 信息 化 展覽會」 全國 31 省市 金盾 工程 領導 雲集 (en chino)
- ^ "¿Qué es la censura en Internet?" . Amnistía Internacional Australia . 28 de marzo de 2008. Archivado desde el original el 27 de abril de 2015 . Consultado el 21 de febrero de 2011 .
- ^ "El arte de la ocultación" . The Economist . Consultado el 3 de septiembre de 2018 .
- ^ "Copia archivada" . Archivado desde el original el 23 de enero de 2014 . Consultado el 23 de enero de 2014 .CS1 maint: copia archivada como título ( enlace )
- ^ Watts, Jonathan (20 de febrero de 2006). "Guerra de las palabras" . The Guardian . Consultado el 3 de mayo de 2010 .
- ^ "Costos y beneficios de ejecutar un ARD nacional" (PDF) . Archivado desde el original (PDF) el 6 de julio de 2006.
- ^ Barbechos, James (marzo de 2008). "La conexión se ha restablecido" . El Atlántico . Consultado el 22 de mayo de 2011 .
- ^ 金盾 工程 数据库 包括 12 亿 多 中国 人 的 信息.博讯(en chino). 9 de abril de 2006. Archivado desde el original el 5 de marzo de 2016.
- ^ 中国 “金盾 工程” 一 期 工程 通过 国家 验收. Radio Free Asia (en chino).[ enlace muerto permanente ]
- ^ "首屆「 2002 年 中國 大型 機構 信息 化 展覽會 」全國 31 省市 金盾 工程 領導 雲集" . El grupo Adsale . 19 de diciembre de 2002. Archivado desde el original el 4 de marzo de 2010.
- ^ a b 金盾 二期 工程 将以 信息 整合 应用 为 建设 重点.计世资讯(en chino). Archivado desde el original el 31 de mayo de 2009.
- ^ Marquand, Robert (24 de febrero de 2006). "La censura de los medios de comunicación de China sacude la imagen del mundo" . El Monitor de la Ciencia Cristiana . Consultado el 22 de mayo de 2011 .
- ^ "control de información: no se puede llegar desde aquí - filtrado de búsquedas" . Pbs.org .
- ^ Thompson, Clive (23 de abril de 2006). "Problema de Google en China (y problema de Google en China)" . The New York Times . pag. 8 . Consultado el 22 de mayo de 2011 .
- ^ ¿La ayuda de Google romperá el gran cortafuegos de China? Por: Marks, Paul, New Scientist, 02624079, 4/3/2010, vol. 205, edición 2754
- ^ a b c d e "Splinternet detrás del gran cortafuegos de China: la lucha contra GFW" , Daniel Anderson, Cola , Asociación de maquinaria informática (ACM), vol. 10, No. 11 (29 de noviembre de 2012), doi: 10.1145 / 2390756.2405036. Consultado el 11 de octubre de 2013.
- ^ "Saltando el gran cortafuegos de China" , Emily Parker, Wall Street Journal , 24 de marzo de 2010. Consultado el 11 de octubre de 2013.
- ^ "Ignorando el gran cortafuegos de China" , Richard Clayton, Steven J. Murdoch y Robert NM Watson, PET'06: Actas de la sexta conferencia internacional sobre tecnologías de mejora de la privacidad , Springer-Verlag (2006), páginas 20-35, ISBN 3-540-68790-4 , doi: 10.1007 / 11957454_2. Consultado el 11 de octubre de 2013.
- ^ "Conectarse en Cuba: Internet bajo vigilancia" (PDF) . Reporteros sin fronteras. 2006. Archivado desde el original (PDF) el 3 de marzo de 2009.
- ^ 自 曲 主编 (30 de agosto de 2009). "阅 后即 焚 : GFW" .自 曲 新闻(en chino). Archivado desde el original el 4 de enero de 2010 . Consultado el 30 de agosto de 2009 .
enlaces externos
- China Digital Times: Control de Internet
- Rompiendo el "Escudo Dorado"
- ViewDNS.info - Prueba de firewall chino - Prueba si Golden Shield está realizando filtrado / redireccionamiento de DNS en su dominio dentro de China continental.
- Prueba del sitio web detrás del Gran Cortafuegos de China