Como sortear la Censura de Internet
ar en fa fr my ru vi zh

LA CENSURA Y LA RED

Entender cómo se controla Internet en la práctica puede ayudar a relacionar las fuentes de la censura de Internet y sus posibles amenazas. El control y la censura de Internet pueden abarcar un amplio rango.
Un gobierno nacional puede no solo bloquear el acceso al contenido, sino también monitorear la información que acceden las persona de ese país, y puede penalizar a los usuarios relacionados con actividades que considera inaceptables. Los gobiernos pueden definir qué cosas bloquear y llevar a cabo el bloqueo, o pueden crear legislaciones, regulaciones, o incentivos extra-legales para obligar al personal de compañías independientes a llevar a cabo el bloqueo y la vigilancia.

¿QUIÉN CONTROLA INTERNET?

La historia completa del gobierno de Internet es complicada, política y todavía es disputada activamente. Los gobiernos muchas veces tienen la autoridad y los recursos para implementar sus esquemas preferidos de control y monitoreo de Internet, sin importar si la infraestructura de Internet está operada y subordinada por los propios gobiernos o por una compañía privada de telecomunicaciones. Un gobierno que desea bloquear el acceso a la información puede ejercer control directo o indirecto sobre puntos donde se produce la información, o donde entra y sale del país.

Los gobiernos tienen autoridad legal extensiva para espiar a sus ciudadanos, y muchos también van más allá de lo que permite la ley, usando métodos extrajudiciales para monitorear o restringir el uso de Internet.

IMPLICACIÓN DEL GOBIERNO

Internet fue desarrollado a partir de una investigación patrocinada por el gobierno de Estados Unidos durante 1970. Ésta se fue extendiendo gradualmente al uso académico, y después al uso público y los negocios. Hoy, existe una comunidad global de personas trabajando para mantener los estándares y acuerdos que intentan lograr una conectividad y interoperabilidad abierta a nivel mundial.

Sin embargo, los gobiernos no están obligados a implementar la infraestructura de Internet en concordancia con estos objetivos o recomendaciones relacionadas acerca de la arquitectura de Internet. Algunos gobiernos pueden diseñar sus sistemas de telecomunicaciones nacionales para tener "choke points" (puntos de sofoco), lugares donde pueden controlar el acceso del país entero a sitios y servicios específicos, y en algunos casos prevenir el acceso de su sección de Internet desde afuera.

Otros gobiernos han sobrepasado la ley o adoptado controles informales para regular el comportamiento de los proveedores de servicios de Internet privados, algunas veces obligándolos a participar en la vigilancia y supervisión, bloquear o eliminar el acceso a materiales particulares.

Algunas de las facilidades de Internet y funciones de coordinación son manejadas por gobiernos o por corporaciones bajo estatutos de gobiernos. No existe una autoridad internacional de Internet que opere completamente independiente de los gobiernos nacionales. Los gobiernos tratan la habilidad de controlar Internet y la infraestructura de las telecomunicaciones como un problema de soberanía nacional, y muchos han sostenido el derecho de prohibir o bloquear el acceso a ciertos tipos de contenidos y servicios estimados como ofensivos o peligrosos.

¿QUÉ HACE QUE LOS GOBIERNOS QUIERAN CONTROLAR LA RED?

Muchos gobiernos tienen problemas con el hecho de que solo hay un Internet Global técnicamente sin bordes geográficos o políticos. Para el usuario final (excepto por una demora de unos pocos milisegundos) no hay diferencia si un sitio web está hospedado en el propio país o al otro lado del mundo – una realidad muchas veces encantadora para los usuarios de Internet y alarmante para los estados.

La censura en Internet, inspirada por la esperanza de re-imponer las distinciones geográficas puede ocurrir por muchas razones.

Adaptando una clasificación de Open Net Initiative (http://opennet.net), podemos describir algunas razones como:

  • Razones políticas.
    Gobiernos que quieren censurar puntos de vista y opiniones contrarias a las políticas de dicho gobierno incluyendo temas como derechos humanos y religiones.
  • Razones sociales.
    Gobiernos que desean censurar páginas web relacionadas con pornografía, juegos, alcohol, drogas, y otros asuntos que pueden ser ofensivos a la población.
  • Razones de seguridad nacional.
    Gobiernos que desean bloquear contenido relacionado con movimientos disidentes, y cualquier cosa que amenace la seguridad nacional.

Con el propósito de asegurarse de que el control de la información es efectivo, los gobiernos pueden filtrar las herramientas que permiten a las personas sortear la censura a Internet.

En el caso extremo, los gobiernos pueden negarse a proporcionar servicio de Internet al público, como en Corea del Norte, o pueden cortar Internet durante periodos de protesta pública, como sucedió en Nepal en 2005, y en Egipto y Libia en 2011.

Este control puede estar dirigido tanto a los proveedores de acceso como a los proveedores de contenido.

  • Los gobiernos pueden someter a los proveedores de acceso a un control estricto, con el objetivo de regular el tráfico de Internet, y permitir la vigilancia y el monitoreo sobre los usuarios de Internet. Esto también es una medida para bloquear el contenido global que está disponible desde el extranjero. Por ejemplo, el gobierno Pakistaní pidió a los ISPs que bloquearan el acceso a Facebook en Mayo de 2010 con el objetivo de bloquear el acceso a caricaturas del Profeta Mahoma que estaban disponibles en esta red social, pues no tenían el control sobre el proveedor de Facebook.

  • Los gobiernos pueden solicitar a los proveedores de contenido, como editores de sitios Web, administradores de red, o motores de búsqueda que prohíban y bloqueen el acceso a ciertos tipos de contenido y servicios, considerados ofensivos o peligrosos. Por ejemplo, a las filiales de Google locales en algunos países se les han solicitado eliminar contenido controversial (como en China, antes de Marzo de 2010, cuando se redirigían las actividades de búsqueda hacia Google Hong Kong).

¿ESTOY BLOQUEADO O FILTRADO?

En general, determinar si alguien impide  acceder a un sitio determinado o enviar información a otros puede ser difícil. Cuando tratamos de acceder a un sitio bloqueado, podemos ver un mensaje de error convencional o no ver nada. El comportamiento puede parecer que el sitio es inaccesible por razones técnicas. El gobierno o el ISP pueden negar que haya censura e incluso culpar al sitio Web (extranjero).

Algunas organizaciones, la más notable OpenNet Initiative (http://opennet.net), están usando programas para probar el acceso a Internet en varios países y entender cómo se ve comprometido el acceso por diferentes partes. En algunos casos, es una tarea difícil o incluso peligrosa, dependiendo de las autoridades concernientes.

En algunos países, no hay dudas acerca del bloqueo por el gobierno de partes de Internet. En Arabia Saudita, intentar acceder pornografía resulta en un mensaje del gobierno explicando que el sitio está bloqueado, y por qué.

En los países que bloquean sin una notificación, una de las señales más comunes de censura es que un gran número de sitios con el contenido relacionado está inaccesible por un largo período de tiempo (por ejemplo, errores "Page Not Found", o conexiones con tiempo de espera agotado). Otro es que los motores de búsqueda retornan resultados inútiles o nada acerca de ciertos tópicos.

El filtrado o el bloqueo se hace también por otras organizaciones que no son los gobiernos. Los padres pueden filtrar la información que llega a sus hijos. Muchas organizaciones, desde escuelas, compañías comerciales,  restringen el acceso a Internet con el propósito de prohibir a los usuarios tener comunicaciones no monitorizadas, usar el tiempo de la compañía o el hardware para propósitos personales, infringir los derechos de autor, o usar recursos de red excesivos.

Muchos gobiernos tienen los recursos y las habilidades legales de controlar gran parte de la infraestructura del país. Si el gobierno es tu adversario, es necesario tener en cuenta que toda la infraestructura de comunicaciones desde Internet hasta las tecnologías de telefonía fija y móvil puede estar monitoreada.

CONTEXTO GEOGRÁFICO

Usuarios de diferentes lugares pueden tener variadas experiencias del control del acceso a Internet.

  • En algunos lugares, el gobierno puede estar legalmente limitado a lo que pueden filtrar o no. Podríamos estar monitoreados por nuestro ISP si éste buscara vender nuestra información a compañías publicitarias. El gobierno pudiera haber pedido a nuestro ISP que instale en la red herramientas de monitoreo (no de bloqueo). El gobierno pudiera hacer una petición formal de nuestro historial de navegación y de los registros de chat, o pudiera almacenar información para usarla más tarde. Trataría de no llamar la atención mientras hace esto encubiertamente. Enfrentamos las amenazas de criminales cibernéticos que atacan los sitios Web o roban información financiera personal.
  • En algunos lugares, los ISP pueden usar medios técnicos para bloquear sitios o servicios, pero el gobierno parece estar persiguiendo los intentos de acceder a éstos.
  • En algunos lugares, podemos tener que acceder a servicios locales que son una copia de algún servicio extranjero. Estos servicios son patrullados por los ISP o por agentes de gobierno. Podríamos tener la posibilidad de postear información sensible, pero ésta sería eliminada posteriormente. Si esto sucede muy a menudo, las penalidades pueden ser más severas. Las restricciones solo se pueden hacer obvias durante un evento de carga política.
  • En algunos lugares, nuestro gobierno puede filtrar la mayoría de los sitios Web extranjeros, especialmente noticias. Puede ejercer un control estricto sobre el ISP para bloquear el contenido y mantener rastreada a las personas que crean contenido. Si usamos una plataforma de red social, se harán esfuerzos para infiltrarla. Pudiera alentar a nuestros vecinos para espiarnos.

CONTEXTO PERSONAL

Los gobiernos tienen un rango de motivaciones para monitorear o restringir diferentes tipos de actividad en línea.

  • Activistas: que quizás quieran mejorar su gobierno o estás buscando uno nuevo; reformar un segmento en particular de la sociedad o trabajar por los derechos de una minoría; exponer cuestiones del ambiente, abusos de trabajo, fraude, o corrupción en puestos de trabajo. El gobierno y empleadores pueden no estar de acuerdo con esto y pueden realizar acciones para monitorear la Internet si creen que habrán manifestaciones.
  • Blogueros: personas que quizás quieran escribir sobre la vida cotidiana, pero están silenciadas debido a su origen étnico, o simplemente no se supone que opinen con independencia de cual sea su opinión. Puede que estén en un país donde la mayoría de los usuarios no son restringidos, pero sus opiniones no son populares en su comunidad. Puede que prefieran el anonimato o necesite conectarte con un grupo de soporte.
  • Periodistas: pueden tener las mismas inquietudes de los activistas y blogueros. Hacer reportajes sobre el crimen organizado, la corrupción y la brutalidad del gobierno suele ser peligroso. Necesitan protección y proteger a cualquier activista que sea fuente de información.
  • Lectores: puede que no sea políticamente activo, pero hay tanto contenido censurado que necesita una herramienta de evasión para alcanzar los periódicos de entretenimiento, ciencia e industria. Puede que quiera leer una Web cómica o navegar en las noticias de otros países. El gobierno puede ignorar esto hasta que tenga otra razón para monitorearlos.

El recurso de Internet más bloqueado solían ser los sitios de material sexual explícito; hoy son las plataformas de red social. El aumento de la popularidad de estos sitios ha convertido a millones de usuarios de Internet en víctimas potenciales de la censura.

Algunos sitios de red social son populares a nivel mundial, como Facebook, MySpace o LinkedIn, mientras otros tienen un gran número de usuarios en un país o región determinado: QQ (Qzone) en China, Cloob en Irán, vKontakte en Rusia, Hi5 en Perú y Colombia, Odnoklassniki en los países CIS, Orkut en India y Brazil, Zing en Vietnam, Maktoob en Syria, Ameba y Mixi en Japan, Bebo en UK, y otros.

¿CÓMO FUNCIONA LA CENSURA?

[Esto es adaptado en parte de Access Denied, Capítulo 3, de Steven J. Murdoch and Ross Anderson.]

El filtrado de Internet consiste en una serie de técnicas que los censuradores utilizan  para tratar de impedir que los usuarios accedan a contenidos o servicios determinados. Los operadores de redes pueden filtrar o manipular el tráfico de Internet en cualquier punto de una red, usando una amplia variedad de tecnologías, con niveles variables de exactitud y personalización. Generalmente, el filtrado implica el uso de programas para revisar qué están tratando de hacer los usuarios e interferir selectivamente con actividades que los operadores consideran van en contra de sus políticas. Un filtro puede ser creado y aplicado por un gobierno nacional o por un proveedor nacional o local o incluso por un operador de una red local; o pueden ser filtros basados en software que es instalado directamente en las computadoras individuales.

Los objetivos de desplegar un mecanismo de filtrado varían dependiendo de las motivaciones de las organizaciones interesadas en hacerlo. Puede ser el de hacer un sitio Web particular (o una página Web individual) inaccesible a aquellos que la visiten, hacerlo ilegible, o determinar incluso los usuarios que intentan acceder éstos recursos. La selección de un mecanismo también dependerá de la capacidad de la organización que solicita el filtrado – el acceso e influencia que tenga, las personas contra las que se enfrenta, y lo que piensa gastar en este proceso. Otras consideraciones incluyen el número de errores aceptables, si el filtrado debe ser encubierto o no, y cuan inexpugnable es (tanto para usuarios casuales para aquellos dispuestos a evadirlo).

A continuación se describirán varias técnicas a partir de las cuales se pueden bloquear algunos contenidos una vez que la lista de recursos a bloquear esté determinada. Construir esta lista es un reto considerable y una debilidad común en los sistemas desarrollados. No solo la enorme cantidad de sitios Web a bloquear representa una dificultad, sino que los sitios al estar en constante movimiento y cambiar de dirección IP, hacen que mantener esta lista actualizada requiera un esfuerzo aún mayor. Más aún, si un operador de un sitio desea interferir con el bloqueo, el sitio se moverá más rápido que cualquier otro.

Primero se describirá los medios técnicos que se usan contra los usuarios, y después brevemente se discutirá los medios usados contra los publicadores y proveedores de hospedaje, así como intimidación no-técnica.

Es necesario notar que la lista de métodos no es exhaustiva, y más de una de estas tácticas deben ser aplicadas en casos particulares.

MEDIOS TÉCNICOS CONTRA LOS INTERNAUTAS

En redes de comunicaciones modernas como Internet, la censura y la vigilancia (el monitoreo de las actividades y comunicaciones de las personas) están íntimamente conectadas en la práctica.

La mayoría de los ISP en el mundo monitorean algunos aspectos de las comunicaciones de sus usuarios para propósitos contables y para combatir abusos como el envío de SPAM. Los ISP usualmente guardan los nombres de cuenta de los usuarios junto a la dirección IP. A menos que los usuarios empleen tecnologías de mejora de privacidad para evitar esto, es técnicamente posible para un ISP almacenar toda la información que fluye por sus cables, incluyendo el contenido exacto de las comunicaciones de los usuarios.

Esta vigilancia es también un prerrequisito para llevar a cabo una censura técnica en la red. Un ISP que intenta censurar las comunicaciones que sus usuarios desean enviar necesita ser capaz de leer estas comunicaciones para poder determinar quien viola sus políticas. Por lo tanto, un acercamiento a reducir la censura de Internet es ocultar de los ISP el contenido de las comunicaciones, y reforzar el uso de tecnologías que mejoran la privacidad y obstaculizan la supervisión.

Estos medios contra la censura muchas veces dependen de la ofuscación o el cifrado para dificultar al ISP el acceso al contenido exacto que fue transmitido.

Esta sección discute algunos de las formas específicas que utilizan los censuradores para bloquear el acceso a partir de medios técnicos.

Filtrado por URL

Un criterio para bloquear el acceso a información en la Web por parte de muchos países y otras entidades consiste basarse en la URL – puede ser la URL entera o parte de ella. Los censuradores de Internet casi siempre desean bloquear dominios Web específicos en su totalidad, por el contenido de esos dominios. Pueden bloquear dominios por el nombre o el número IP. Algunas veces, las autoridades son más selectivas, bloquean solo ciertos subdominios en un dominio en particular, mientras dejan el resto accesible. Este es el caso de Vietnam, donde el gobierno bloquea secciones específicas de un sitio web (como las versiones en lenguaje vietnamita de BBC y Radio Free Asia).

Los censuradores, por ejemplo, pueden querer filtrar solo el subdominio news.bbc.co.uk, mientras se deja bbc.co.uk y www.bbc.co.uk sin filtrar. De forma similar, pudieran querer filtrar páginas que contengan tipos específicos de contenido mientras se deja acceso al resto del dominio que las hospeda. Un enfoque para el filtrado es bloquear solo un directorio como por ejemplo “worldservice” para bloquear solo el servicio de noticias en idioma extranjero de la bbc en bbc.co.uk/worldservice, sin necesidad de bloquear el sitio en inglés de la BBC en su totalidad. Los censuradores pueden a veces incluso bloquear páginas específicas basadas en el nombre de la página o en términos de búsquedas que sugieran contenido no deseado o ofensivo.

El filtrado de URL se puede llevar a cabo localmente, a través del uso de algún software especial instalado en la computadora que usamos. Por ejemplo, las computadoras de un Cibercafé pueden ejecutar un programa de filtrado que impide el acceso ciertos sitios.

El filtrado de URL puede llevarse a cabo en un punto central de la red, como en un servidor proxy. Una red puede configurarse para que no permita a sus usuarios conectarse directamente a los sitios web sino forzarlos a acceder a los sitios por la vía de un servidor proxy.

Los servidores proxis se usan para retransmitir una solicitud, así como páginas web almacenadas en su caché y entregarlas a múltiples usuarios. Esto reduce la necesidad del ISP de tramitar peticiones a páginas populares, y por tanto aprovecha los recursos y mejora el tiempo de entrega.

Sin embargo, así como para mejorar el rendimiento, un proxy HTTP puede usarse también para bloquear sitios web. El proxy decide si las peticiones deben ser permitidas. Aunque el contenido completo de la petición esté disponible, las páginas Web individuales pueden ser filtradas, basadas en el nombre de la página y el contenido actual de la página. Si una página es bloqueada, el servidor proxy puede devolver una explicación del por qué, o pretender que la página no existe y mostrar un error.

Filtrado y falsificación de DNS

Cuando entramos un nombre de dominio en un navegador Web, la primera cosa que hace el navegador es preguntar a un servidor DNS (Domain Name System) en una dirección numérica conocida, la dirección IP correspondiente.

Si el DNS está configurado para bloquear el acceso, consulta una lista negra de nombres de dominios prohibidos. Cuando un navegador solicita una dirección IP por uno de estos nombres de dominios, el servidor DNS da una respuesta incorrecta o no responde nada.

Cuando el servidor DNS da una respuesta sin sentido o simplemente no responde, la computadora que hace la solicitud no aprende la dirección IP del servicio que desea contactar. Sin la dirección IP correcta, la computadora solicitante no puede continuar, y muestra un mensaje de error. Como el navegador no encuentra la dirección IP correcta, no es capaz de contactar al sitio para solicitar la página. El resultado es que todos los servicios bajo un nombre de dominio particular, ejemplo todas las páginas de un servidor Web determinado, no estarán disponibles. En este caso, el bloqueo puede aparecer erróneamente como un problema técnico o una falla aleatoria.

Similarmente, un censurador puede forzar una entrada para direccionar a una IP incorrecta, y así redirigir a los usuarios a sitios Web incorrectos. Esta técnica es llamada falsificación de DNS(DNS spoofing), y los censuradores pueden usarla para piratear la identidad de un servidor particular y mostrar sitios web ficticios o dirigir el tráfico de los usuarios a servidores sin autorización que pueden interceptar los datos. (En algunas redes, la respuesta incorrecta guiará a un servidor web diferente que explica la razón del bloqueo que ha ocurrido.  Esta técnica es usada por los censuradores que no les importa admitir que ellos censuran el tráfico y que no quieren confundir a los usuarios respecto a lo que está sucediendo.)

Filtrado IP

Cuando se envía algún dato por Internet, es dividido en segmentos e introducidos en paquetes. Un paquete contiene el dato enviado y la información de a donde enviarlo, concretamente la dirección IP de la computadora de la que viene el mensaje y a la que debe ir. Los enrutadores son computadoras por las que atraviesan paquetes en su ruta desde el remitente hasta el receptor, para determinar a donde ir en cada paso. Si los censuradores quieren prohibir a los usuarios el acceso a servidores específicos, pudieran configurar los enrutadores que ellos controlan para descartar los paquetes destinados a determinadas direcciones IP en una lista negra o retornar un mensaje de error. El filtrado basado en direcciones IP bloquea todos los servicios proporcionados desde esa dirección, tales como sitios Web y servidores de correo. Como solo la dirección IP es controlada, muchos nombres de dominios que comparten la misma dirección IP serán bloqueados también aún si esta no fuese la intención original.

Filtrado de palabras clave

El filtrado de IP solo puede bloquear la comunicación basándose en a dónde van los paquetes o de donde vienen, y no en cuanto a sus contenidos. Esto puede ser un problema para el censurador si le fuese imposible establecer la lista completa de direcciones IP con contenido prohibido, o si una dirección IP contiene suficiente contenido no-prohibido que haga injustificable el bloqueo total de todas las comunicaciones. Hay un control incluso más fino: consiste en inspeccionar los paquetes a partir de palabras claves. Como normalmente los enrutadores no examinan el contenido de los paquetes, se necesita un equipo extra; el proceso de examinar el contenido de los paquetes a menudo se llama inspección profunda de paquetes.

Una comunicación que se haya identificado como portadora de contenido prohibido puede ser interrumpida bloqueando los paquetes directamente o enviando un mensaje a ambas partes de la comunicación avisando que la otra parte ha terminado la conversación. El equipamiento que lleva a cabo estas funciones de censura está disponible en el mercado.

Alternativamente, el censor puede usar un proxy HTTP, como se mencionó anteriormente.

Acondicionamiento del tráfico

El acondicionamiento del tráfico es una técnica utilizada por los administradores de red para hacer que el tráfico sobre ésta fluya suavemente priorizando algunos paquetes y demorando otros que encajan con algún criterio. Ésta preparación del tráfico es parecida al hecho de controlar el tráfico de los vehículos en una avenida. En general, todos los vehículos (paquetes) tienen la misma prioridad, pero algunos vehículos son demorados por los controladores de tráfico o por las luces que evitan atascos en ciertos puntos. Al mismo tiempo, algunos vehículos (camiones de bomberos, ambulancias) necesitan alcanzar su destino más rápido, y por lo tanto ellos son priorizados al demorar otros vehículos. Una lógica similar es aplicable a los paquetes de Internet que necesitan una latencia baja para un rendimiento óptimo (como voz sobre IP, VoIP).

El acondicionamiento del tráfico puede ser usado además por gobiernos u otras entidades para demorar paquetes con información específica. Si los censuradores quieren restringir el acceso a ciertos servicios, ellos pueden fácilmente identificar paquetes relacionados con estos servicios e incrementar su latencia haciendo que su prioridad sea baja. Esto puede dar la impresión engañosa a los usuarios de que un sitio es inherentemente lento, o puede desfavorecer el acceso al sitio con respecto a otros. Esta técnica es algunas veces aplicada contra las redes de archivos compartidos punto-a-punto, como BitTorrent, por los ISP que no están a favor de la compartición de archivos.

Bloqueo de puertos

Poner en lista negra números de puertos individuales restringe el acceso a servicios individuales en un servidor, como el Web o el de correo electrónico. Los servicios más estándares en Internet tienen números de puertos característicos. La relación entre servicios y números de puertos son asignados por IANA, pero no son obligatorios. Estas asignaciones permiten a los enrutadores suponer el servicio que ha sido accedido. Así, para bloquear solo el tráfico web de un sitio Web, un censurador puede bloquear el puerto 80 solamente, porque ese es el puerto que típicamente se usa para el acceso web.

El acceso a los puertos puede ser controlado por el administrador de red de la organización donde se encuentra nuestra computadora- así sea una compañía privada o un cibercafé, o por el proveedor de acceso a Internet, o por cualquier otro como un censurador de gobierno que tiene acceso a las conexiones disponibles al ISP. A veces el bloqueo de puertos se hace por otras razones que no tienen que ver con la censura- para reducir el SPAM, o para desalentar a usuarios que comparten ficheros punto-a-punto, mensajería instantánea, o juegos en línea.

Si un Puerto es bloqueado, todo el tráfico que pasa por ese puerto se hace inaccesible. Los censuradores a menudo bloquean los puertos 1080, 3128, y 8080 porque estos son los puertos de proxy más comunes, necesitaremos usar una técnica de evasión diferente o encontrar un proxy que escuche por un puerto no común.

Por ejemplo, en una Universidad, solo los puertos 22 (SSH), 110 (POP3), 143 (IMAP), 993 (IMAP seguro), 995 (POP3 seguro) and 5190 (ICQ mensajería instantánea) pueden estar abiertos para conexiones externas, forzando a los usuarios a usar tecnología de evasión o acceder servicios o puertos no estándares si desean usar otro servicio de Internet.

Cierre de Internet

El cierre de la conectividad a Internet es un ejemplo de extrema censura perpetrado por gobiernos en respuesta a eventos sensibles ya sean políticos o sociales. Sin embargo, la interrupción de toda la red (o sea, de ambas redes la doméstica y la internacional) requiere un trabajo intenso, ya que es necesario apagar no solo los protocolos que conectan a los países con la red internacional sino también hay que cerrar los protocolos que conectan los ISP con otros y con los usuarios. Hay países que han cerrado completamente el acceso a Internet (Nepal en 2005, Myanmar en 2007 y Egipto y Libia en 2011) para reprimir los disturbios políticos. Estos cierres de Internet pueden durar desde horas hasta semanas, aunque algunas personas se las agencian para conectarse por vía dial-up a un ISP extranjero o usando su conexión móvil o enlaces satelitales.

Romper las conexiones internacionales, por lo tanto, no necesariamente destruye la conectividad de ISP domésticos o la comunicación entre varios usuarios de un ISP individual. Tomaría algunos pasos para aislar completamente a los usuarios de una red interna. Por esta razón, es más difícil interrumpir la conectividad doméstica en países con varios ISP.

ATAQUES A EDITORES

Los censuradores pueden también intentar suprimir contenido y servicios en sus fuentes atacando la habilidad de los editores de publicar información. Esto se puede lograr de varias formas.

Restricciones legales

Algunas veces, autoridades legales pueden persuadir a los operadores de servicio para que cooperen con la censura. Algunos proveedores de correo electrónico o blogs, por ejemplo, pueden decidir realizar el filtrado de palabras claves con sus propios servidores – quizás porque el gobierno les dice que lo hagan. (En este caso, no hay mucha esperanza de que algún tipo de “evasión” neutralice la censura, generalmente se considera la “evasión” como un esfuerzo por alcanzar el servicio de red deseado en algún lugar, ya sea en diferentes países o jurisdicciones).

Denegación de Servicio

En los lugares en los que las organizaciones no tienen la autoridad (o acceso a la infraestructura de red) para adicionar mecanismos de bloqueo convencionales, los sitios Web pueden hacerse inaccesibles recargando el servidor o las conexiones de redes. Esta técnica, conocida por ataque de Denegación de Servicio (DoS por sus siglas en inglés), puede montarse por una computadora con una conexión a Internet muy rápida; más comúnmente, un gran número de computadoras son tomadas y usadas para montar un ataque DoS distribuido (DDoS).

Borrado de dominio

Como se mencionó anteriormente, la primera etapa de una solicitud Web es contactar el servidor DNS local para encontrar la dirección IP del servicio deseado. Almacenar todos los nombres de dominio que existen en la actualidad sería poco factible, en su lugar los llamados tramitadores recursivos almacenan punteros a otros servidores DNS los que pueden saber con más probabilidad la respuesta. Estos servidores dirigirán al tramitador recursivo hacia otros servidores DNS hasta uno, el servidor “autoritario”, que es entonces el que retorna una respuesta.

El sistema de nombres de dominio está organizado jerárquicamente, con dominios de países tales como “.uk” y “.de” en el tope, junto a dominios no geográficos como “.org” y “.com”. Los servidores responsables de estos dominios delegan responsabilidad por subdominios, como example.com, a otros servidores DNS, dirigiendo solicitudes para estos dominios. Así, si el servidor DNS de un dominio de nivel máximo des registra un nombre de dominio, los solucionadores recursivos serán incapaces de descubrir la dirección IP y así hacer el sitio inaccesible.

Los dominios de nivel máximo específicos de países son usualmente operados por el gobierno de país en cuestión, o por organizaciones destinadas para hacerlo. Así que si un sitio se registra bajo el dominio de un país que prohíbe el contenido hospedado, corre el riesgo que su dominio sea borrado.

Desmontaje de servidores

Los servidores que hospedan contenido deben estar ubicados físicamente en algún lugar, así como el operador que los opera. Si estos lugares están bajo control legal o extra-legal de alguien que está en contra del contenido hospedado, el servidor puede ser desconectado o el operador puede requerir deshabilitarlo.

INTIMIDACIÓN DE USUARIOS

Los censuradores pueden incluso tratar de determinar los usuarios que intentan acceder a materiales determinados en varias formas.

Vigilancia

Los mecanismos anteriores inhiben el acceso al material prohibido, pero son crudos y posibles de evadir. Otra aproximación, que se puede aplicar en paralelo al filtrado, es monitorear cual sitio Web ha sido visitado. Si el contenido prohibido es accedido (o se intenta accederlo) entonces se pueden llevar a cabo castigos legales (o extra legales).

Si este hecho es ampliamente difundido, puede desmotivar a otros a que accedan al contenido prohibido, incluso si las medidas técnicas para prevenir el acceso son inadecuadas por sí mismas. En algunos lugares, los censuradores tratan de crear la impresión de que sus agentes están en todas partes y que todo el mundo está siendo vigilado – aunque no sea realmente el caso.

Técnicas Sociales

Los mecanismos sociales son usados frecuentemente para acceder contenidos inapropiados. Por ejemplo, las familias pueden ubicar la PC en la sala donde la pantalla está visible a todos los presentes, en lugar de hacerlo en un lugar más privado, esta forma simple evita que los niños accedan sitios inapropiados. En bibliotecas o cuartos de estudios se pueden ubicar las PCs de modo que sus pantallas se vean visibles desde el escritorio del bibliotecario. Un CyberCafé puede tener una cámara de vigilancia CCTV (Circuito Cerrado de Televisión). Puede ser que exista una ley local que exija el uso de cámaras, y que exija también que los usuarios se registren con una identificación de foto pública de gobierno.

Robando y destruyendo equipamiento de comunicaciones

En algunos lugares, los censuradores tienen la capacidad de prohibir algunos tipos de tecnologías de comunicaciones completas. En este caso, ellos deberán eliminar obviamente y destruir el equipamiento de comunicación y mandar así el mensaje de que su uso no será tolerado.