El cierre en Turquía de servicios como Twitter, Youtube o la red TOR son el último episodio de un fenómeno que no ha hecho más que crecer y que afecta a decenas de países, según muestra el mapa de “OpenNet” sobre el filtrado global de la Red y recoge Naciones Unidas en su Informe “Freedom of Connection, Freedom of Expression”.
Aunque no son la única forma de censura de Internet (por ejemplo, la vigilancia indiscriminada y la realización de perfiles digitales de activistas en países democráticos como Estados Unidos o España también puede considerarse una restricción de la libertad de expresión), las limitaciones para acceder a algún tipo de contenido o servicio online, o a la propia Red, son los métodos más directos.
Para lograrlo, se emplean diversas técnicas, como el filtrado, el bloqueo de webs, la alteración de la velocidad de la navegación, o incluso ataques informáticos como los de “Denegación de Servicio” (DDoS) o el robo de contraseñas.
Las restricciones pueden ser impuestas por distintos agentes (desde una institución pública, como una Universidad o una biblioteca, a empresas o gobiernos) y aplicarse a cualquier punto de la red. Así, pueden afectar a la “columna vertebral” de internet (lo que condiciona el acceso a la Red en todo un país), a los ISPs o proveedores de acceso a Internet (normalmente las órdenes de filtrado de los gobiernos son ejecutadas por éstos), a redes institucionales o al equipo personal del usuario (como con los programas de control parental).
Cómo se censura en Internet: distintos tipos de bloqueo y filtrado
Cómo se censura en Internet: distintos tipos de bloqueo y filtradoLas técnicas de filtrado suponen, por lo general, el uso de software para ver lo que los usuarios están tratando de hacer y de interferir selectivamente en sus actividades, es decir que “la censura y la vigilancia están en la práctica íntimamente ligadas”, como advierte uno de los manuales más completos sobre el tema.
Por eso, las contramedidas técnicas más eficaces, como veremos más adelante, se va a basar en el uso del cifrado o en el empleo de servicios seguros que dificultan el rastreo.
Los distintos tipos de bloqueo y cifrado se han usado (y se usan), en distintos momentos, por un gran número de países. Por eso, aunque a continuación se mencionan algunos ejemplos para ilustrar dichos métodos, conviene consultar los “perfiles de país” de la iniciativa “OpenNet” para una visión detallada de cada caso o el informe “Enemigos de Internet”, de Reporteros Sin Fronteras. También se puede recurrir a Herdict, una plataforma colaborativa que recoge en tiempo real situaciones de censura en Internet.
Filtrado de URL
Una forma que tienen los países y otras entidades para bloquear el acceso a la información en la Web es evitar el paso a una dirección URL completa o a parte de ella. A veces las autoridades son más selectivas y el bloqueo sólo afecta a ciertos subdominios de un dominio particular.
Por ejemplo, la lista de sitios web prohibidos en China contempla el bloqueo de secciones específicas, dejando el resto del dominio accesible. O el caso de Vietnam, donde el gobierno bloquea las versiones en vietnamita de la BBC y “Radio Free Asia” pero no los contenidos escritos en inglés .
Filtrado o suplantación de DNS
Cuando se introduce una URL en un navegador web, lo que hace el explorador Web es preguntar al servidor DNS (Domain Name System) por la dirección numérica que corresponde a esa URL y poder suministrar así la correspondiente dirección IP.
Si el servidor DNS está configurado para bloquear el acceso, consulta una lista negra de nombres de dominio prohibidos. Cuando un navegador solicita la dirección IP de uno de estos nombres de dominio, el servidor DNS da una respuesta de error o ninguna respuesta. El resultado, en todo caso, es que los servicios bajo un nombre de dominio particular, o todas las páginas en un servidor Web en particular, no estarán disponibles.
Otro método es la redirección de los usuarios a sitios Web incorrectos. Esta técnica se denomina “DNS spoofing”, y puede usarse para suplantar la identidad de un determinado servidor y mostrar los sitios web falsos o desviar el tráfico de los usuarios a otros servidores que podrían interceptar sus datos.
Ha sido empleada en Turquía para evitar que los usuarios accedieran a Twitter y Yotube a través de servidores DNS públicos de Google, como estaban haciendo para evitar el bloqueo de esos servicios. También se usó en Túnez para el robo de contraseñas o el phishing de Gmail y también en Siria, suplantando páginas de Facebook de activistas.
El filtrado de IP
Para evitar que los usuarios accedan a servidores específicos, pueden configurar los routers para que no transmitan los datos destinados a las direcciones IP en una lista negra o para que devuelvan un mensaje de error. De este modo, se bloquean todos los servicios proporcionados por un servidor en particular, tanto las páginas web como el correo electrónico.
Fue el sistema que, según la EFF, se habría aplicado en Venezuela para impedir el acceso a imágenes en Twitter o a Pastebin, una aplicación web que permite subir pequeños textos y que estaba siendo usada por Anonymous (como en otras ocasiones) para difundir formas de evitar la censura.
Filtrado de palabras clave
Se usa de forma adicional a otras formas de bloqueo. Se inspecciona el intercambio de información (paquetes) por palabras clave, interrumpiendo la transmisión cuando se detecta una de las calificadas como prohibidas.
Análisis de paquetes (DPI) para modulación el tráfico
Otro método de censura es reducir la velocidad de acceso a determinados contenidos o servicios. Usado, por ejemplo, por Rusia, se basa en dar prioridad a algunos tipos de paquetes y el retrasando de otros. Esta técnica se utiliza a veces por las compañías que dan acceso a Internet (ISPs) en contra de las redes para compartir archivos.
Bloqueo de puertos
Los servicios en Internet (acceso Web, correo electrónico, mensajería instantánea…) tienen números de puerto característicos.
Si un puerto está bloqueado, todo el tráfico en este puerto se convierte en inaccesible. Por ejemplo, un censor puede bloquear sólo el puerto 80, que es el utilizado normalmente para el acceso Web. A menudo se bloquean los puertos 1080 , 3128 y 8080, porque estos son los puertos más usados por los proxy (servidores intermediarios empleados para eludir los bloqueos).
Apagado de Internet
La forma de censura más absoluta es el cierre de la conexión a Internet. Los primeros países en cerrar el acceso a Internet por completo fueron Nepal en 2005 y Birmania en 2007.
Egipto cortó por completo el acceso a Internet entre el 27 de enero y el 2 de febrero de 2011. El cese de la actividad fue absoluto, como puede verse en este gráfico, aunque algunos usuarios encontraron formas de sortearlo. Otros países que emplearon la misma táctica fueron Libia, con cortes intermetintes, Bahrein (que incremetó su filtrado, pero no cerró totalmente el acceso a la Red) y Siria.
Otros métodos
Otros métodosCensura de los proveedores de servicios. A veces, las autoridades pueden inducir a los operadores de servicios a cooperar con la censura. Google, por ejemplo, publica semestralmente las solicitudes que recibe para borrar contenido de sus servicios.
Ataques DDoS. Los ataques de denegación de servicio bloquean un sitio de Internet mediante una sobrecarga por exceso de solicitudes de comunicación en un momento preciso. La empleó Bielorrusia en las elecciones de 2010 contra el sitio de información opositor Charter97.
Y también. Son, igualmente, formas de censura: la anulación de nombres de dominio, la desconexión de servidores, las restricciones para el acceso privado a Internet o la vigilancia de nuestro tráfico para aplicar después medidas penales. La persecución o encarcelamiento de bloggers, como en Vietnam, Rusia o algunos países árabes (es el caso, por ejemplo, de Alaa Abd El-Fattah), supera ya a la de periodistas de medios, según el “barómetro de la libertad de expresión” de Reporteros Sin Fronteras.
Formas de saltarse un bloqueo de Internet
Formas de saltarse un bloqueo de InternetTrucos sencillos
Trucos sencillosHay unos trucos sencillos que permiten sortear los bloqueos de Internet, pero es importante tener en cuenta que no son por completo seguros porque no eluden la vigilancia, ni tampoco son infalibles pues no evitan algunos tipos de filtrado.
El uso de HTTPS o nombres de dominio alternativos. HTTPS, la versión segura del protocolo HTTP, se puede utilizar para acceder a sitios web bloqueados. Por ejemplo http://twitter.com/ fue bloqueado en Birmania, mientras que https://twitter.com/ seguía accesible. O, mientras puede cortarse el acceso a news.bbc.co.uk, otros nombres de dominio, como newsrss.bbc.co.uk pueden serguir abiertos, como explica el manual FLOSS. Otra opción es acceder a las versiones especiales que algunos sitios Web crean para smartphones o tabletas, con la misma URL pero con la adición, al principio, de “m”, “móvil” o “touch” como: http://m.google.com/mail (Gmail) o http://touch.facebook.com
Acceder a través de los sitios de terceros. En Turquía, por ejemplo, se estuvo usando Twitter a través de Hootsuite, una aplicación que permite publicar tuits a través de las cuentas de Facebook, LinkedIn, o Google + y que triplicó su tráfico durante el cierre de la red de microblogging. Otras formas de acceder a contenidos bloqueados es mediante las páginas en caché (copias de las páginas Web que han indexado previamente), los agregadores RSS o, incluso, los servicios de traducción online (lo que no siempre es posible porque en ocasiones son también bloqueados para evitar esta forma de rehuir la censura).
El uso de servicios de correo electrónico. Hay servicios destinados a las personas con conexiones lentas o poco confiables de Internet que permiten solicitar una página Web a través de e-mail. El servicio envía un correo electrónico de respuesta que incluye la página Web solicitada, ya sea en el cuerpo del mensaje o como un archivo adjunto. Algunos de estos servicios son: web2mail o EmailTheWeb. Otro truco es usar el correo electrónico para compartir documentos o realizarlos de forma colaborativa, usando varias personsas una misma cuenta.
Usar un proveedor de Internet diferente
Usar un proveedor de Internet diferenteComo la censura funciona en todo un país, una posibilidad de sortearla es con un ISP fuera del país. Puede ser caro, pero de esta manera tendremos un acceso libre a Internet sin tener que preocuparnos de saltarnos filtros. Puede ser un proveedor de acceso telefónico en un país vecino o un acceso a Internet vía satélite.
Modificar servidores DNS
Modificar servidores DNSLos DNS, como hemos visto, se se encargan de traducir los nombres de dominio en una dirección IP. Si nuestro servidor DNS está bajo censura, podemos simplemente cambiar a otro.
En la guía Cómo evitar la censura en Internet se explica cómo llevarlo a cabo: en Windows lo podemos hacer en el “Panel de Control”, en “Conexiones de Red”, seleccionando “propiedades de protocolo TCP/IP”. En Mac está en Red, Avanzado y DNS. En Linux deberemos editar el archivo /etc/resolv.conf, usando el servidor que esté mas cerca de nuestra localización“.
Alterar los DNS fue una de las técnicas que empleadas por los turcos para saltarse el bloqueo impuesto a Twitter, justo antes de las elecciones municipales:
Aquí se puede consultar una lista de servidores DNS no censurados.
Usar un servidor proxy no censurado
Usar un servidor proxy no censurado “Se puede intercalar un servidor proxy entre nuestra conexión a Internet y el sitio que deseamos visitar. Lo que hacemos es enviar la petición a ese servidor proxy, el cual solicitará la página y nos la enviará. Normalmente este tipo de servidores guardan las páginas solicitadas en su caché, por lo que la próxima vez que solicitemos la misma página nos la servirá directamente desde su caché, lo cual resulta mas rápido y barato.
Para los ojos de nuestro ISP/Gobierno sólo estamos conectados al proxy, no pueden ver fácilmente que estamos conectados a un “mal sitio”, pero a veces los puertos proxy comunes (80, 1080, 3128 y 8080) están bloqueados. En ese caso debemos usar aquellos que escuchen en puertos no comunes“, según se indica en la guía ”Cómo evitar la censura en Internet“.
Usar una red privada virtual (VPN)
Usar una red privada virtual (VPN)Una VPN encripta y enruta todo el tráfico de Internet entre nosotros y otro equipo. Pueden ser utilizados para el correo electrónico, mensajería instantánea, voz sobre IP (VoIP) y de cualquier otro servicio de Internet, además de navegar por la Web, por lo que todo lo que viaja a través del túnel ilegible para cualquier persona en el camino. Si el túnel termina fuera de la zona en la que Internet está siendo restringida, se convierte en un método eficaz de eludir la censura.
Algunos VPNs comerciales (especialmente los gratuitos) se conocen públicamente y pueden ser filtrados. Por lo general no se pueden utilizar en lugares de acceso público donde los usuarios no pueden instalar el software, tales como cibercafés o bibliotecas. El uso de VPNs puede requerir un mayor nivel de experiencia técnica que otros métodos de elusión.
El operador de VPN (como un operador de proxy ) puede ver lo que estás haciendo, por lo que tenemos que confiar en que no haga un uso abusivo de ese acceso.
TOR
Tor es una red de túneles virtuales para mejorar la privacidad y seguridad en Internet. Usar Tor ayuda a anonimizar la navegación y la publicación online, la mensajería instantánea, los canales IRC y muchas otras aplicaciones. La información se transmite de forma más segura cuando se utiliza Tor porque las comunicaciones se hacen rebotar en torno a una red distribuida de servidores, llamados enrutadores cebolla. Esto proporciona anonimato, ya que el ordenador con el que nos estamos comunicando nunca verá nuestra dirección IP, solo la dirección IP del último enrutador Tor por el pasaron nuestras comunicaciones.
La EFF tiene una sencilla guía explicando cómo funciona. Es relativamente fácil de usar.
Tor ayuda a defenderse contra el análisis de tráfico mediante el cifrado de las comunicaciones en múltiples ocasiones y el posterior “enrutando” a través de un conjunto de intermediarios seleccionados al azar. Por lo tanto hace muy difícil determinar su dirección IP. De hecho, los ataques contra Tor por parte, entre otros, de la NSA se han dirigido más a atacar vulnerabilidades de los usuarios y sus equipos que a la propia red.
Cómo publicar información
Para publicar información y que no pueda ser fácilmente censurada, uno de los métodos empleados son los espejos (“mirrors”), sitios web que contienen una réplica exacta de otro. El objetivo es colocar las páginas en tantos sitios que el censor no pueda llegar a bloquear todos los servidores. Fue lo que ocurrió, por ejemplo, cuando se intentó cerrar el sitio de descargas “The Pirate Bay”, que aparecieron múltiples sitios en distintos lugares que replicaban la web. Otras son camuflar el contenido (por ejemplo, guardando el texto como imágenes) o colgar el contenido en un servidor seguro en otro país.
Para saber más:
'Bypassing Internet Censorship' (2011), FLOSS Manuals.
“Cómo evitar la censura en Internet” (2008), “Freerk”.
“Enemigos de Internet 2014” (2014), Reporteros Sin Fronteras.
“Freedom of Connection, Freedom of Expression” (2011), UNESCO.
“Circumvention Tool Evaluation” (2011), Berkman Center for Internet & Society.
“The Evolving Landscape of Internet Control” (2011), Berkman Center for Internet & Society.
“Las 10 herramientas de los opresores de Internet” (2011), Committee to Protect Journalists.