La elusión de la censura de Internet es el uso de varios métodos y herramientas para evitar la censura de Internet .
Se utilizan varias técnicas y métodos para eludir la censura de Internet, y tienen diferentes facilidad de uso, velocidad, seguridad y riesgos. Algunos métodos, como el uso de servidores DNS alternativos , evitan el bloqueo mediante el uso de una dirección alternativa o un sistema de búsqueda de direcciones para acceder al sitio. [1] [2] Las técnicas que utilizan espejos de sitios web o sitios de archivo dependen de que otras copias del sitio estén disponibles en diferentes ubicaciones. [3] Además, existen soluciones que se basan en obtener acceso a una conexión a Internet que no está sujeta a filtrado, a menudo en una jurisdicción diferente no sujeta a las mismas leyes de censura, utilizando tecnologías como proxy , redes privadas virtuales, o redes de anonimización. [4]
Se ha desarrollado una carrera armamentista entre los censores y los desarrolladores de software de elusión, lo que ha dado lugar a técnicas de bloqueo más sofisticadas por parte de los censores y al desarrollo de herramientas más difíciles de detectar por parte de los investigadores. [5] Las estimaciones de adopción de herramientas de elusión varían sustancialmente y son controvertidas. [6] [7] [8] [9] Las barreras para la adopción pueden incluir problemas de usabilidad, [10] dificultad para encontrar información confiable y confiable sobre la elusión, [11] falta de deseo de acceder a contenido censurado, [12] y riesgos de romper la Ley. [3]
Métodos de elusión
Hay muchos métodos disponibles que pueden permitir eludir el filtrado de Internet, que puede variar ampliamente en términos de dificultad de implementación, efectividad y resistencia a la detección.
Nombres y direcciones alternativos
Los filtros pueden bloquear nombres de dominio específicos, ya sea mediante el secuestro de DNS o el filtrado de URL. A veces, se puede acceder a los sitios a través de nombres y direcciones alternativos que no pueden bloquearse. [1]
Algunos sitios web pueden ofrecer el mismo contenido en varias páginas o nombres de dominio. [2] Por ejemplo, la Wikipedia en inglés está disponible en la página principal , y también hay una versión con formato móvil en Wikipedia, la enciclopedia libre .
Si se interrumpe la resolución de DNS pero el sitio no está bloqueado de otras formas, es posible acceder a un sitio directamente a través de su dirección IP o modificando el archivo de host . El uso de servidores DNS alternativos o servidores de nombres públicos recursivos (especialmente cuando se usa a través de un cliente DNS cifrado) puede evitar el bloqueo basado en DNS. [1]
Los censores pueden bloquear direcciones IP específicas . Dependiendo de cómo se implemente el filtrado, puede ser posible utilizar diferentes formas de la dirección IP, como especificando la dirección en una base diferente. [13] Por ejemplo, las siguientes URL acceden todas al mismo sitio, aunque no todos los navegadores reconocerán todas las formas: http://1.1.1.1/ (decimal con puntos), http: // 16843009 / (decimal), http: / /0001.0001.0001.0001/ (octal con puntos), http: // 0x01010101 / (hexadecimal) y http: //0x01.0x01.0x01.0x01/ (hexadecimal con puntos).
La tecnología Blockchain es un intento de descentralizar los espacios de nombres fuera del control de una sola entidad. [14] [15] Los espacios de nombres descentralizados permiten dominios resistentes a la censura. La discusión sobre BitDNS comenzó en 2010 con el deseo de lograr nombres descentralizados, seguros y legibles por humanos. [dieciséis]
Espejos, cachés y copias
Páginas almacenadas en caché: algunos motores de búsqueda mantienen copias de páginas web indexadas previamente, o páginas almacenadas en caché , que a menudo están alojadas en motores de búsqueda y es posible que no se bloqueen. [3] Por ejemplo, Google permite la recuperación de páginas almacenadas en caché ingresando "cache: some-url " como una solicitud de búsqueda. [17]
Espejo y archivar sitios: Las copias de sitios o páginas web pueden estar disponibles en el espejo o archivar los sitios tales como el Internet Archive Wayback Machine o Archive.today .
Agregadores RSS: los agregadores RSS como Feedly pueden recibir y transmitir feeds RSS que se bloquean cuando se accede directamente. [3]
Plataformas alternativas
Alojamiento descentralizado: los creadores de contenido pueden publicar en una plataforma alternativa que esté dispuesta a alojar su contenido. Napster fue la primera plataforma peer to peer, pero técnicamente se cerró debido a vulnerabilidades de arranque centralizado. Gnutella fue el primer hosting sostenible por descentralización. El modelo de Freenet es que "la verdadera libertad requiere un verdadero anonimato". Más tarde, BitTorrent se desarrolló para asignar recursos con alto rendimiento y equidad. [18] ZeroNet fue el primer DHT en admitir páginas web dinámicas y actualizables. YaCy es la búsqueda distribuida líder.
Redes de anonimato: el anonimato que ofrecen Tor Onion e I2P conduce a una mayor disposición a alojar contenido que de otro modo sería censurado. Sin embargo, la implementación y la ubicación del alojamiento pueden traer problemas, y el contenido aún está alojado por una sola entidad que puede ser controlada.
Federado: al ser semi-descentralizadas, las plataformas federadas como Nextcloud e IRC facilitan a los usuarios encontrar una instancia donde sean bienvenidos.
Proveedores con una política diferente: DuckDuckGo indexa los resultados que Google ha eliminado de la lista. Sin embargo, nada por diseño lo mantiene así.
Ver: Darknets
Seducción de plataforma
Palabras de código: los usuarios pueden utilizar palabras de código de las que solo los integrantes del grupo conocen el significado pretendido. Esto es especialmente eficaz si la palabra clave es un término común.
Conjugaciones de palabras: los usuarios pueden poner una palabra común en un contexto para que se le dé un significado prohibido. Esto depende de que el censor no esté dispuesto a prohibir un término tan común.
Retransmisión de enlaces: los usuarios pueden enlazar a una página que luego contiene un enlace a un sitio web prohibido que promueve el mensaje deseado.
Proxying
Proxies web : los sitios web proxy están configurados para permitir a los usuarios cargar páginas web externas a través del servidor proxy , lo que permite al usuario cargar la página como si viniera del servidor proxy y no de la fuente (bloqueada). [3] Sin embargo, dependiendo de cómo esté configurado el proxy, un censor puede determinar las páginas cargadas y / o determinar que el usuario está usando un servidor proxy. [2]
Por ejemplo, el navegador móvil Opera Mini utiliza un enfoque basado en proxy que emplea cifrado y compresión para acelerar las descargas. Esto tiene el efecto secundario de permitirle eludir varios enfoques de la censura de Internet. En 2009, esto llevó al gobierno de China a prohibir todas las versiones chinas del navegador, excepto una especial. [19]
Frontal de dominio: el software de elusión puede implementar una técnica llamada frente de dominio , donde el destino de una conexión se oculta al pasar las solicitudes iniciales a través de una red de entrega de contenido u otro sitio popular que los censores pueden no estar dispuestos a bloquear. [20] Esta técnica fue utilizada por aplicaciones de mensajería como Signal y Telegram. Tor's meek usa la nube Azure de Microsoft. Sin embargo, los grandes proveedores de servicios en la nube como Amazon Web Services y Google Cloud ya no permiten su uso. [21] Los propietarios de sitios web pueden usar una cuenta gratuita para usar un dominio de Cloudflare para el fronting. [22] [23]
Tunelización SSH: al establecer un túnel SSH , un usuario puede reenviar todo su tráfico a través de un canal cifrado, por lo que tanto las solicitudes salientes de sitios bloqueados como la respuesta de esos sitios se ocultan a los censores, para quienes aparece como tráfico SSH ilegible . [24]
Red privada virtual (VPN) : al usar una VPN , un usuario que experimenta censura en Internet puede crear una conexión segura a un país más permisivo y navegar por Internet como si estuviera ubicado en ese país. [1] Algunos servicios se ofrecen por una tarifa mensual; otros tienen publicidad. Según GlobalWebIndex , más de 400 millones de personas utilizan redes privadas virtuales para eludir la censura o para aumentar el nivel de privacidad. [9]
Tor : herramientas más avanzadas, como Tor, enrutan el tráfico cifrado a través de varios servidores para hacer que el origen y el destino del tráfico sean menos rastreables. En algunos casos, se puede utilizar para evitar la censura, especialmente cuando se configura para utilizar técnicas de ofuscación de tráfico. [5]
Ofuscación del tráfico
Un censor puede detectar y bloquear el uso de herramientas de elusión a través de la inspección profunda de paquetes . Hay esfuerzos para hacer que las herramientas de elusión sean menos detectables aleatorizando el tráfico, intentando imitar un protocolo incluido en la lista blanca o canalizando el tráfico a través de un sitio incluido en la lista blanca mediante el uso de técnicas que incluyen el dominio frontal o Meek. [5] Tor y otras herramientas de elusión han adoptado múltiples técnicas de ofuscación que los usuarios pueden usar dependiendo de la naturaleza de su conexión, que a veces se denominan "Transportes enchufables". [25]
Alternativas de Internet
La funcionalidad que la gente puede estar buscando podría superponerse con servicios que no son de Internet, como la publicación tradicional , Bluetooth o Walkie-talkie . Los siguientes son algunos ejemplos detallados:
Transporte de datos alternativo
La transmisión de datos permite la transmisión de páginas web y otra información a través de canales de transmisión por satélite sin pasar por Internet por completo. Esto requiere una antena parabólica y un hardware receptor adecuado, pero proporciona un medio poderoso para evitar la censura. Debido a que el sistema es completamente de solo recepción, una computadora con espacios de aire adecuados puede ser imposible de detectar. [26]
Red de zapatillas
Una sneakernet es la transferencia de información electrónica, especialmente archivos de computadora, mediante el transporte físico de datos en medios de almacenamiento de un lugar a otro. Una sneakernet puede mover datos independientemente de las restricciones de la red simplemente sin usar la red en absoluto. [27] Un ejemplo de una red de zapatillas deportivas ampliamente adoptada es El Paquete Semanal en Cuba. [28]
Adopción de herramientas de elusión
Las herramientas de elusión han experimentado picos en la adopción en respuesta a intentos de bloqueo de alto perfil, [29] [30] [31] sin embargo, los estudios que miden la adopción de herramientas de elusión en países con censura persistente y generalizada informan resultados mixtos. [6]
En respuesta a la censura persistente
Las medidas y estimaciones de la adopción de herramientas de elusión han informado resultados muy divergentes. Un estudio de 2010 realizado por investigadores de la Universidad de Harvard estimó que muy pocos usuarios usan herramientas para eludir la censura, probablemente menos del 3% de los usuarios incluso en países que implementan sistemáticamente una censura generalizada. [6] Otros estudios han informado estimaciones sustancialmente mayores, [7] pero han sido cuestionadas. [8]
En China, informes anecdóticos sugieren que la adopción de herramientas de elusión es particularmente alta en ciertas comunidades, como las universidades, [32] [33] y una encuesta de Freedom House encontró que los usuarios generalmente no encontraron que las herramientas de elusión fueran difíciles de usar. [1] La firma de investigación de mercado GlobalWebIndex ha informado que hay más de 35 millones de usuarios de Twitter y 63 millones de usuarios de Facebook en China (ambos servicios están bloqueados). [7] Sin embargo, estas estimaciones han sido cuestionadas; [34] La plataforma de publicidad de Facebook estima 1 millón de usuarios en China, [8] y otros informes de adopción de Twitter estiman 10 millones de usuarios. [35] Otros estudios han señalado que los esfuerzos para bloquear las herramientas de elusión en China han reducido la adopción de esas herramientas; Anteriormente, la red Tor tenía más de 30.000 usuarios que se conectaban desde China, pero en 2014 solo tenía aproximadamente 3.000 usuarios chinos. [36]
En Tailandia , la censura de Internet existe desde 2002 y hay un filtrado esporádico e inconsistente. [37] En una encuesta a pequeña escala de 229 usuarios de Internet tailandeses, un grupo de investigación de la Universidad de Washington encontró que el 63% de los usuarios encuestados intentaron usar herramientas de elusión y el 90% tuvieron éxito en el uso de esas herramientas. Los usuarios a menudo tomaban decisiones sobre el terreno sobre el uso de herramientas de elusión basadas en información limitada o poco confiable, y tenían una variedad de amenazas percibidas, algunas más abstractas y otras más concretas basadas en experiencias personales. [11]
En respuesta a eventos de bloqueo
En respuesta al bloqueo de Twitter en Turquía en 2014 , la información sobre servidores DNS alternativos se compartió ampliamente, ya que el uso de otro servidor DNS como Google Public DNS permitió a los usuarios acceder a Twitter. [38] El día después del bloqueo, el número total de publicaciones realizadas en Turquía aumentó un 138%, según Brandwatch , una empresa de medición de Internet. [29]
Después de una prohibición en abril de 2018 de la aplicación de mensajería Telegram en Irán, las búsquedas web de VPN y otro software de elusión aumentaron hasta 48 veces para algunos términos de búsqueda, pero hubo evidencia de que los usuarios estaban descargando software no seguro. Hasta un tercio de los usuarios de Internet iraníes utilizaron la herramienta Psiphon en los días inmediatamente posteriores al bloqueo, y en junio de 2018 hasta 3,5 millones de usuarios iraníes continuaron utilizando la herramienta. [30]
Anonimato, riesgos y confianza
La elusión y el anonimato son diferentes. Los sistemas de elusión están diseñados para evitar el bloqueo, pero no suelen proteger las identidades. Los sistemas anónimos protegen la identidad de un usuario. Y aunque pueden contribuir a la elusión, esa no es su función principal. Es importante comprender que los sitios proxy públicos abiertos no brindan anonimato y pueden ver y registrar la ubicación de las computadoras que realizan solicitudes, así como los sitios web a los que se accede. [3]
En muchas jurisdicciones, acceder a contenido bloqueado es un delito grave , en particular contenido que se considera pornografía infantil , una amenaza para la seguridad nacional o una incitación a la violencia. Por lo tanto, es importante comprender las tecnologías de elusión y las protecciones que brindan o no brindan y utilizar solo herramientas que sean apropiadas en un contexto particular. Se debe tener mucho cuidado para instalar, configurar y utilizar correctamente las herramientas de elusión. Las personas asociadas con organizaciones de derechos de alto perfil, disidentes , grupos de protesta o de reforma deben tomar precauciones adicionales para proteger sus identidades en línea. [3]
Los sitios y herramientas de elusión deben ser proporcionados y operados por terceros confiables ubicados fuera de la jurisdicción de censura que no recopilan identidades ni otra información personal. Los mejores son familiares y amigos de confianza conocidos personalmente por el evasor, pero cuando la familia y los amigos no están disponibles, es posible que sea necesario utilizar sitios y herramientas proporcionados por personas u organizaciones que solo se conocen por su reputación o mediante las recomendaciones y el respaldo de otros. Los servicios de elusión comercial pueden proporcionar anonimato mientras navega por Internet, pero la ley podría obligarlos a poner sus registros y la información personal de los usuarios a disposición de las fuerzas del orden. [3]
Software
Hay cinco tipos generales de software para eludir la censura en Internet:
Los proxies CGI utilizan un script que se ejecuta en un servidor web para realizar la función de proxy. Un cliente proxy CGI envía la URL solicitada incrustada dentro de la porción de datos de una solicitud HTTP al servidor proxy CGI. El servidor proxy CGI extrae la información de destino final de los datos incrustados en la solicitud HTTP, envía su propia solicitud HTTP al destino final y luego devuelve el resultado al cliente proxy. Se puede confiar en la seguridad de una herramienta de proxy CGI en la medida en que se puede confiar en el operador del servidor proxy. Las herramientas de proxy CGI no requieren una configuración manual del navegador o la instalación del software del cliente, pero sí requieren que el usuario utilice una interfaz de navegador alternativa y potencialmente confusa dentro del navegador existente.
Los proxies HTTP envían solicitudes HTTP a través de un servidor proxy intermedio. Un cliente que se conecta a través de un proxy HTTP envía exactamente la misma solicitud HTTP al proxy que enviaría al servidor de destino sin proxy. El proxy HTTP analiza la solicitud HTTP; envía su propia solicitud HTTP al servidor de destino final; y luego devuelve la respuesta al cliente proxy. Se puede confiar en la seguridad de una herramienta de proxy HTTP en la medida en que se puede confiar en el operador del servidor proxy. Las herramientas de proxy HTTP requieren la configuración manual del navegador o el software del lado del cliente que puede configurar el navegador para el usuario. Una vez configurada, una herramienta de proxy HTTP permite al usuario utilizar de forma transparente su interfaz de navegador normal.
Los proxies de aplicaciones son similares a los proxies HTTP, pero admiten una gama más amplia de aplicaciones en línea.
Los sistemas peer-to-peer almacenan contenido en una variedad de servidores voluntarios participantes combinados con técnicas técnicas como el redireccionamiento para reducir la confianza depositada en los servidores voluntarios o en las redes sociales para establecer relaciones de confianza entre el servidor y los usuarios del cliente. Se puede confiar en el sistema peer-to-peer en la medida en que se pueda confiar en los operadores de los distintos servidores o en la medida en que la arquitectura del sistema peer-to-peer limite la cantidad de información disponible para cualquier servidor y los operadores del servidor. se puede confiar en que no cooperarán para combinar la información que tienen.
Los sistemas de redireccionamiento envían solicitudes y respuestas a través de una serie de servidores proxy, encriptando los datos nuevamente en cada proxy, de modo que un proxy determinado sepa como máximo de dónde provienen o adónde van los datos, pero no ambos. Esto reduce la cantidad de confianza requerida de los hosts proxy individuales.
A continuación se muestra una lista de diferentes programas de elusión de la censura en Internet:
Nombre | Tipo | Desarrollador | Costo | Sitio web | Notas |
---|---|---|---|---|---|
alkasir [39] | Proxy HTTP | Periodista yemení Walid al-Saqaf | libre | www.alkasir.com | Utiliza "túnel dividido" para redirigir solo a servidores proxy cuando se encuentra un bloqueo. No es una solución de elusión general y solo permite el acceso a ciertos sitios web bloqueados. En particular, no permite el acceso a sitios web bloqueados que contengan pornografía, desnudez o contenido similar para adultos. |
Anonimizador [40] | Proxy HTTP | Anonimizador, Inc. | pagado | www.anonymizer.com/ | Túneles de tráfico transparentes a través de Anonymizer. |
CGIProxy [41] | Proxy HTTP | James Marshall | libre | www.jmarshall.com/ | Convierta una computadora en un servidor proxy personal cifrado capaz de recuperar y mostrar páginas web a los usuarios del servidor. CGIProxy es el motor utilizado por muchos otros sistemas de elusión. |
Proxy Flash [42] | Proxy HTTP | Universidad Stanford | libre | cripto .stanford .edu / flashproxy / | Utiliza relés de proxy efímeros basados en navegador para conectarse a la red Tor. |
Freegate [43] | Proxy HTTP | Tecnología de Internet dinámica, Inc. | libre | www.dit-inc.us | Utiliza una variedad de proxies abiertos para acceder a sitios web bloqueados a través de la red anti-censura DynaWeb de DIT. |
Freenet [44] | de igual a igual | Ian Clarke | libre | freenetproject.org | Un almacén de datos distribuido y descentralizado que utiliza el ancho de banda y el espacio de almacenamiento de las computadoras miembro para brindar una sólida protección contra el anonimato. |
I2P [45] (originalmente Proyecto de Internet invisible) | reencaminamiento | Proyecto I2P | libre | geti2p.net | Utiliza una red superpuesta seudónima para permitir la navegación web anónima, el chat, la transferencia de archivos, entre otras funciones. |
Java Anon Proxy [46] (también conocido como JAP o JonDonym) | redireccionamiento (fijo) | Jondos GmbH | gratis o pagado | anonymous-proxy-servers.net | Utiliza el servicio de anonimato subyacente AN.ON para permitir la navegación con seudonimato revocable . Desarrollado originalmente como parte de un proyecto de la Technische Universität Dresden , la Universität Regensburg y el Comisionado de Privacidad de Schleswig-Holstein . |
Psiphon [47] [48] | Proxy CGI | Psiphon, Inc. | libre | psiphon.ca | Un sistema de elusión de la censura de Internet de código abierto y fácil de administrar en un uso a gran escala, con una infraestructura basada en la nube que atiende a millones. |
Proxificar [49] | Proxy HTTP | UpsideOut, Inc. | gratis o pagado | proxify.com/ | Un sistema de elusión encriptado, público y basado en la web. Debido a que el sitio es público, está bloqueado en muchos países y por la mayoría de las aplicaciones de filtrado. |
StupidCensorship [50] | Proxy HTTP | Peacefire | libre | stupidcensorship.com/ | Un sistema de elusión encriptado, público y basado en la web. Debido a que el sitio es público, está bloqueado en muchos países y por la mayoría de las aplicaciones de filtrado. mousematrix.com es un sitio similar basado en el mismo software. |
Tor [51] | redireccionamiento (aleatorio) | El Proyecto Tor | libre | www.torproject.org | |
Ultrasurf [52] | Proxy HTTP | Corporación de Internet Ultrareach | libre | www.ultrasurf.us/ | Producto anti-censura que permite a los usuarios de países con una fuerte censura de Internet proteger su privacidad y seguridad en Internet. |
Ver también
- P2P anónimo
- Omitir filtros de control de contenido
- Frente de dominio
- Evitando el Gran Cortafuegos de China
- Vigilancia por computadora
- Software de control de contenido
- Cypherpunk
- Criptoanarquismo
- Electronic Frontier Foundation : una organización legal y de defensa de los derechos digitales sin fines de lucro
- Consorcio Global de Libertad de Internet (GIFC): un consorcio de organizaciones que desarrollan e implementan tecnologías anti-censura.
- Privacidad en Internet
- Malla
- Open Technology Fund (OTF): un programa financiado por el gobierno de los EE. UU. Creado en 2012 en Radio Free Asia para apoyar las tecnologías globales de libertad de Internet.
- Lista de proxy
- Tactical Technology Collective : una fundación sin fines de lucro que promueve el uso de software gratuito y de código abierto para organizaciones no gubernamentales y productores de NGO-in-A-Box
- Colina
Referencias
- ^ a b c d e Callanan, Cormac; Dries-Ziekenheiner, Hein; Escudero-Pascual, Alberto; Guerra, Robert (11 de abril de 2011). "Saltar el cortafuegos: una revisión de las herramientas de elusión de la censura" (PDF) . freedomhouse.org . Archivado (PDF) desde el original el 3 de mayo de 2019 . Consultado el 11 de diciembre de 2018 .
- ^ a b c "Cómo: eludir la censura en línea" . Autodefensa de vigilancia . 5 de agosto de 2014. Archivado desde el original el 23 de diciembre de 2018 . Consultado el 1 de noviembre de 2018 .
- ^ a b c d e f g h Guía para todos para evitar la censura en Internet Archivado el 15 de septiembre de 2011 en Wayback Machine , The Citizen Lab, Universidad de Toronto, septiembre de 2007
- ^ Las nuevas tecnologías luchan y derrotan a la censura de Internet Archivado el 27 de octubre de 2011 en Wayback Machine , Global Internet Freedom Consortium, 20 de septiembre de 2007
- ^ a b c Dixon, Lucas; Ristenpart, Thomas; Shrimpton, Thomas (14 de diciembre de 2016). "Ofuscación del tráfico de red y censura automatizada de Internet". Seguridad y privacidad de IEEE . 14 (6): 43–53. arXiv : 1605.04044 . doi : 10.1109 / msp.2016.121 . ISSN 1540-7993 .
- ^ a b c "Informe de uso de herramientas de evasión de 2010" . Centro Berkman Klein . Archivado desde el original el 15 de diciembre de 2018 . Consultado el 15 de noviembre de 2018 .
- ^ a b c "China: ¿el hogar de Facebook y Twitter?" . Blog de GlobalWebIndex . 27 de septiembre de 2012. Archivado desde el original el 15 de diciembre de 2018 . Consultado el 13 de diciembre de 2018 .
- ^ a b c Ong, Josh (26 de septiembre de 2012). "Informe: el país más activo de Twitter es China (donde está bloqueado)" . La próxima web . Archivado desde el original el 15 de diciembre de 2018 . Consultado el 11 de diciembre de 2018 .
- ^ a b Marcello Mari. Cómo el servicio Tor de Facebook podría fomentar una web más abierta Archivado el 10 de junio de 2016 en Wayback Machine . The Guardian . Viernes 5 de diciembre de 2014.
- ^ Lee, Linda; Fifield, David; Malkin, Nathan; Iyer, Ganesh; Egelman, Serge; Wagner, David (1 de julio de 2017). "Una evaluación de usabilidad de Tor Launcher" . Procedimientos sobre tecnologías de mejora de la privacidad . 2017 (3): 90–109. doi : 10.1515 / popets-2017-0030 . ISSN 2299-0984 .
- ^ a b Gebhart, Genevieve; Kohno, Tadayoshi (26 de abril de 2017). Censura de Internet en Tailandia: prácticas de los usuarios y amenazas potenciales . 2017 IEEE European Symposium on Security and Privacy (EuroS & P) . IEEE. doi : 10.1109 / eurosp.2017.50 . ISBN 9781509057627.
- ^ Libertad de conexión, libertad de expresión: la ecología legal y regulatoria cambiante que da forma a Internet. Archivado el 28 de septiembre de 2011 en Wayback Machine , Dutton, William H .; Dopatka, Anna; Law, Ginette; Nash, Victoria, División para la Libertad de Expresión, Democracia y Paz, Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO), París, 2011, 103 págs., ISBN 978-92-3-104188-4
- ^ "Eludir los filtros de red o la censura de Internet mediante métodos simples, VPN y proxies" Archivado el 14 de noviembre de 2011 en Wayback Machine , no tan genial como parece, 16 de diciembre de 2009, consultado el 16 de septiembre de 2011
- ^ Kalodner, Harry; Carlsten, Miles; Ellenbogen, Paul; Bonneau, Joseph; Narayanan, Arvind. "Un estudio empírico de Namecoin y lecciones para el diseño de espacios de nombres descentralizados" (PDF) . Universidad de Princeton : 1–4.
- ^ "Cuadrar el triángulo: nombres seguros, descentralizados, legibles por humanos (pensamiento crudo de Aaron Swartz)" . www.aaronsw.com . Archivado desde el original el 5 de marzo de 2016 . Consultado el 3 de mayo de 2020 .
- ^ "BitDNS y generalización de Bitcoin | Instituto Satoshi Nakamoto" . satoshi.nakamotoinstitute.org . Consultado el 3 de mayo de 2020 .
- ^ "Ver páginas web almacenadas en caché en los resultados de búsqueda de Google - Ayuda de búsqueda de Google" . support.google.com . Archivado desde el original el 14 de diciembre de 2018 . Consultado el 11 de diciembre de 2018 .
- ^ Universidad de Kent: http://www.medianet.kent.edu/surveys/IAD06S-P2PArchitectures-chibuike/P2P%20App.%20Survey%20Paper.htm
- ^ Steven Millward (22 de noviembre de 2009). "Opera acusada de censura, traición por parte de usuarios chinos" . CNet Asia . Archivado desde el original el 3 de noviembre de 2013.
- ^ Fifield, David; Lan, Chang; Hynes, Rod; Wegmann, Percy; Paxson, Vern (1 de junio de 2015). "Comunicación resistente al bloqueo a través de dominios" . Procedimientos sobre tecnologías de mejora de la privacidad . 2015 (2): 46–64. doi : 10.1515 / popets-2015-0009 . ISSN 2299-0984 .
- ^ Bershidsky, Leonid (3 de mayo de 2018). "El censor ruso recibe ayuda de Amazon y Google" . Bloomberg . Archivado desde el original el 18 de noviembre de 2018 . Consultado el 9 de noviembre de 2018 .
- ^ "Cómo desbloquear sitios web en China para propietarios de sitios web | GreatFire Analyzer" . en.greatfire.org . Archivado desde el original el 25 de marzo de 2020 . Consultado el 6 de enero de 2020 .
- ^ "CloudFlare Domain Fronting: una manera fácil de alcanzar (y ocultar) un C&C de malware" . Medio . 11 de agosto de 2017. Archivado desde el original el 19 de noviembre de 2019 . Consultado el 6 de enero de 2020 .
- ^ Hoffman, Chris. "Cómo utilizar el túnel SSH para acceder a servidores restringidos y navegar de forma segura" . How-To Geek . Archivado desde el original el 15 de diciembre de 2018 . Consultado el 11 de diciembre de 2018 .
- ^ Shahbar, K .; Zincir-Heywood, AN (9 de noviembre de 2015). Análisis de flujo de tráfico de transportes tor enchufables . 2015 XI Congreso Internacional de Gestión de Redes y Servicios (CNSM) . págs. 178-181. doi : 10.1109 / CNSM.2015.7367356 . ISBN 978-3-9018-8277-7.
- ^ Tanase, Stefan. "Satellite Turla: mando y control APT en el cielo" . Kaspersky . Consultado el 17 de agosto de 2020 .
- ^ Sullivan, Bob (13 de abril de 2006) Las unidades militares de pulgar exponen un problema más grande Archivado el 6 de diciembre de 2010 en Wayback Machine MSNBC. Consultado el 25 de enero de 2007.
- ^ 12 de abril, Matt Kwong · CBC News · Publicado; 12 de abril de 2016 5:00 a. M. ET | Última actualización; 2016. "Cuando los cubanos quieren contenido de Internet, El Paquete se entrega en el mercado negro | CBC News" . CBC . Archivado desde el original el 8 de enero de 2019 . Consultado el 11 de diciembre de 2018 .CS1 maint: nombres numéricos: lista de autores ( enlace )
- ^ a b Edwards, John (21 de marzo de 2014). "De Pac-Man a excrementos de pájaros, Turquía protesta la prohibición de Twitter" . WSJ . Archivado desde el original el 15 de diciembre de 2018 . Consultado el 15 de noviembre de 2018 .
- ^ a b Kargar, Simin; McManamen, Keith (2018). "Censura y daños colaterales: análisis de la prohibición de Telegram en Irán". doi : 10.2139 / ssrn.3244046 . ISSN 1556-5068 . SSRN 3244046 . Cite journal requiere
|journal=
( ayuda ) - ^ Al-Saqaf, Walid (2016). "Herramientas de elusión de la censura de Internet: escapar del control del régimen sirio" . Medios y comunicación . 4 (1): 39. doi : 10.17645 / mac.v4i1.357 .
- ^ "Represión de VPN una prueba por firewall para el mundo de la investigación de China" . Poste de la mañana del sur de China . Archivado desde el original el 18 de diciembre de 2018 . Consultado el 15 de noviembre de 2018 .
- ^ Branigan, Tania (18 de febrero de 2011). "El gran cortafuegos de China no es lo suficientemente seguro, dice el creador" . The Guardian . ISSN 0261-3077 . Archivado desde el original el 16 de diciembre de 2018 . Consultado el 11 de diciembre de 2018 .
- ^ Mari, Marcello (5 de diciembre de 2014). "Cómo el servicio Tor de Facebook podría fomentar una web más abierta" . The Guardian . ISSN 0261-3077 . Archivado desde el original el 10 de junio de 2016 . Consultado el 13 de diciembre de 2018 .
- ^ Twitter estima que tiene 10 millones de usuarios en China ” . TechCrunch . Archivado desde el original el 28 de enero de 2019 . Consultado el 11 de diciembre de 2018 .
- ^ Crandall, Jedidiah R .; Mueen, Abdullah; Invierno, Philipp; Ensafi, Roya (1 de abril de 2015). "Analizando el gran cortafuegos de China sobre el espacio y el tiempo" . Procedimientos sobre tecnologías de mejora de la privacidad . 2015 (1): 61–76. doi : 10.1515 / popets-2015-0005 .
- ^ Acceso impugnado: seguridad, identidad y resistencia en la revolución de la información del ciberespacio asiático y la política global . Deibert, Ronald. Cambridge, MA: MIT Press. 2012. p. 85. ISBN 9780262298919. OCLC 773034864 .CS1 maint: otros ( enlace )
- ^ "Los ciudadanos turcos utilizan Google para luchar contra la prohibición de Twitter" . The Verge . Archivado desde el original el 8 de enero de 2019 . Consultado el 15 de noviembre de 2018 .
- ^ "Acerca de alkasir" Archivado el 10 de septiembre de 2011 en Wayback Machine , alkasir.com, consultado el 16 de septiembre de 2011
- ^ www.anonymizer.com/ Archivado el 23 de septiembre de 2011 en Wayback Machine , Anonymizer, Inc., consultado el 16 de septiembre de 2011
- ^ CGIProxy " Archivado el 21 de septiembre de 2011 en Wayback Machine , James Marshall, consultado el 17 de septiembre de 2011
- ^ "Flash proxies" Archivado el 10 de marzo de 2013 en Wayback Machine , Applied Crypto Group en el Departamento de Ciencias de la Computación de la Universidad de Stanford, consultado el 21 de marzo de 2013
- ^ "Acerca de DIT" Archivado el 26 de septiembre de 2011 en Wayback Machine , Dynamic Internet Technology, consultado el 16 de septiembre de 2011
- ^ "¿Qué es Freenet?" Archivado el 16 de septiembre de 2011 en Wayback Machine , The Freenet Project, consultado el 16 de septiembre de 2011
- ^ "Red anónima I2P" , Proyecto I2P, consultado el 16 de septiembre de 2011
- ^ "Anonimato revocable" Archivado el 25 de septiembre de 2011 en Wayback Machine , Stefan Köpsell, Rolf Wendolsky, Hannes Federrath, en Proc. Tendencias emergentes en seguridad de la información y las comunicaciones: Conferencia internacional , Günter Müller (Ed.), ETRICS 2006, Freiburg, Alemania, 6 a 9 de junio de 2006, LNCS 3995, Springer-Verlag, Heidelberg 2006, págs.
- ^ "Acerca de Psiphon" Archivado el 16 de marzo de 2016 en Wayback Machine , Psiphon, Inc., 4 de abril de 2011
- ^ "Psiphon Content Delivery Software" Archivado el 4 de marzo de 2016 en Wayback Machine , Launchpad, consultado el 16 de septiembre de 2011
- ^ "Acerca de Proxify" , UpsideOut, Inc., consultado el 17 de septiembre de 2011
- ^ Acerca de StupidCensorship.com , Peacefire, consultado el 17 de septiembre de 2011
- ^ "Tor: Resumen" Archivado el 6 de junio de 2015 en Wayback Machine , The Tor Project, Inc., consultado el 16 de septiembre de 2011
- ^ "Acerca de UltraReach" Archivado el 25 de septiembre de 2011 en Wayback Machine , Ultrareach Internet Corp., consultado el 16 de septiembre de 2011
enlaces externos
- Proyectar una red más amplia: lecciones aprendidas en la entrega de contenido de la BBC en Internet censurado , Ronald Deibert, Centro de Estudios de Seguridad Global y Laboratorio de Ciudadanos de Canadá, Escuela de Asuntos Globales de Munk, Universidad de Toronto, 11 de octubre de 2011
- Censorship Wikia , un sitio anti-censura que cataloga trabajos censurados pasados y presentes, utilizando fuentes verificables, y un foro para discutir la organización contra la censura y eludirla.
- "Evaluación de la herramienta de elusión: 2011" , Hal Roberts, Ethan Zuckerman y John Palfrey, Berkman Center for Internet & Society, 18 de agosto de 2011
- "Informe de uso de herramientas de elusión: 2010" , Hal Roberts, Ethan Zuckerman, Jillian York, Robert Faris y John Palfrey, Berkman Center for Internet & Society, 14 de octubre de 2010
- Seguridad digital y privacidad para defensores de derechos humanos [ enlace muerto permanente ] , por Dmitri Vitaliev, publicado por Front Line - La Fundación Internacional para la Protección de Defensores de Derechos Humanos
- "Digital Tools to Curb Snooping" , New York Times , 17 de julio de 2013
- "Intercambio de servidores de nombres DNS" , métodos y secuencias de comandos útiles para evadir la censura mediante el filtrado de DNS
- Cómo evitar la censura en Internet , también conocido por los títulos: Pasando por las herramientas de elusión o la censura en Internet , unmanual de FLOSS , 10 de marzo de 2011, 240 páginas. Se han publicado traducciones en árabe , birmano , chino , persa , ruso , español y vietnamita.
- Wiki de censura de Internet , proporciona información sobre diferentes métodos de filtrado de acceso y formas de evitarlos.
- "Saltando el cortafuegos: revisión de las herramientas de elusión de la censura" , por Cormac Callanan (Irlanda), Hein Dries-Ziekenheiner (Países Bajos), Alberto Escudero-Pascual (Suecia) y Robert Guerra (Canadá), Freedom House, abril de 2011
- "Libro de cocina de Internet sobre libertad de medios " del Representante de la OSCE para la libertad de los medios de comunicación , Viena, 2004
- "Kit de supervivencia online" , proyecto Luchamos contra la censura de Reporteros sin Fronteras
- "Selected Papers in Anonymity" , Free Haven Project, consultado el 16 de septiembre de 2011
- "Diez cosas para buscar en una herramienta de elusión" , Roger Dingledine, The Tor Project, septiembre de 2010