La tecnología que bloquea y filtra Internet, explicada.
Esta es una traducción del artículo original.
La expresión en línea puede ser bloqueada, filtrada y regulada de varias maneras por aquellos que buscan suprimirla. ¿En qué le puede servir tener una comprensión técnica básica de cómo se implementa esta censura? Para los defensores de la libertad de expresión y los derechos humanos, conocer las opciones básicas disponibles hará que su trabajo político con quienes imponen la censura sea más específico y esté mejor dirigido, y le ayudará a identificar la tecnología adecuada para sortear la censura a la que se enfrenta.
Esta guía explicativa le ofrecerá una comprensión básica de las muchas estrategias técnicas utilizadas para denegar el acceso a sitios web y aplicaciones, desde el filtrado de palabras clave hasta la inspección profunda de paquetes.
Bloqueos
El bloqueo y el filtrado se encuentran entre las técnicas de censura web más comunes. Algunos esfuerzos de censura se enfocan en los sitios web, mientras que otros vuelven inaccesibles aplicaciones y servicios. Algunos bloqueos y filtros son compatibles con las disposiciones del derecho internacional de los derechos humanos, en los que límites de expresión estrechamente definidos protegen a la sociedad de daños claramente definidos, pero muchos bloqueos y filtros no lo son.
El contenido bloqueado hace que un sitio web o servicio sea inaccesible para un conjunto específico de usuarios, generalmente basado en la ubicación geográfica. A menudo, se establece un bloqueo con la cooperación de los proveedores de servicios de Internet locales (Internet Service Providers o ISP), que impiden que los usuarios finales puedan conectarse al contenido o al servicio. Por ejemplo, una agencia gubernamental podría exigirle a un ISP en su jurisdicción que bloquee un dominio completo o una dirección de sitio web específica. Del mismo modo, esa orden podría ser la de bloquear el acceso a WhatsApp.
Hay dos formas principales de lograrlo: el bloqueo de IP y el bloqueo de DNS.
El bloqueo de IP evita que los datos se soliciten o transmitan simplemente en función de su origen o destino. Todos los dispositivos que se conectan a Internet (teléfonos, computadoras, dispositivos inteligentes, etc.) tienen asignada una dirección de protocolo de Internet (IP por su sigla en inglés). También se asigna una dirección IP a cada máquina o servidor que proporciona contenido o servicios en Internet. Dado que las direcciones IP se asignan secuencialmente según la ubicación geográfica, el bloqueo de IP puede hacer que regiones enteras (a través de sus rangos de IP) sean censuradas.
El sistema de nombres de dominio (DNS por su sigla en inglés) es un sistema de direccionamiento que localiza la dirección IP de los sitios web y servicios, y la relaciona con las URL que usamos comúnmente para navegar por la web. Los dominios, como ejemplo.com, son controlados por el propietario del dominio. El bloqueo de DNS provoca la incapacidad de resolver nombres de dominio especificados o la resolución de un dominio especificado a una dirección IP incorrecta. Los bloqueos de DNS son muy comunes y se emplean fácilmente para aplicar decisiones legales y judiciales de los Estados, al obligar a los ISP a implementar listas de bloqueo de DNS. (Por ejemplo, el Reino Unido bloquea ¡cientos de miles de dominios!). Los ISP implementan los bloqueos de DNS. Si se implementa un bloqueo de DNS, cuando se intenta acceder a un sitio web escribiendo la dirección del sitio web, el sistema de resolución de DNS del ISP podría: 1) no devolver la dirección IP que aloja el sitio web, 2) simular que no puede encontrar el servidor, o 3) devolver un sitio con otra dirección IP que aloja un mensaje de advertencia, por ejemplo.
Filtros
El filtrado de contenido es un enfoque más general para restringir la expresión, que busca evitar el acceso basado en características definidas sobre el contenido al que se accede, como el uso de palabras particulares o características aparentes del contenido de la imagen. El software de filtrado se puede colocar en cualquier lugar de la red, desde el enrutador de una biblioteca hasta en cables submarinos. Este enfoque puede ser menos costoso y más efectivo para aquellos que buscan censurar, ya que puede apuntar a contenido de Internet que nunca ha sido revisado por una persona. Por esta misma razón, el software de filtrado también suele censurar en exceso, por ejemplo, bloqueando el debate académico sobre el terrorismo al intentar limitar el acceso al discurso de odio, o restringiendo el acceso al material educativo sobre salud sexual al intentar evitar el acceso a la pornografía.
Hay muchas, muchas formas en que se puede aplicar el filtrado. Algunas de las técnicas de filtrado más comunes son:
Filtrado de contenido: todo el tráfico de datos que pasa a través de un enrutador es legible por cualquiera que controle el enrutador. Si la conexión no está cifrada, es posible leer el contenido de los sitios web a los que se accede, los correos electrónicos enviados y cualquier otro tipo de tráfico. Por lo tanto, es posible filtrar todas las páginas que contienen ciertas palabras. Esta técnica puede ser utilizada en espacios públicos, por los padres, así como en enrutadores a nivel de ISP. El cifrado como el estándar HTTPS hace que este tipo de control de contenido sea más difícil.
Filtrado de URL: incluso cuando se utiliza el cifrado, los metadatos y la información básica de enrutamiento de las solicitudes de nuestro sitio web son visibles para el enrutador. De manera similar al filtrado de contenido, esta técnica escanea las URL para buscar palabras clave específicas y las bloquea.
Filtros de paquetes: los filtros de paquetes se implementan en enrutadores o servidores para leer encabezados de paquetes o metadatos. Los filtros de paquetes fueron diseñados para buscar el incumplimiento del protocolo, virus, spam o intrusiones. Si los paquetes salientes o entrantes coinciden con los criterios de búsqueda, el filtro puede enrutar esos paquetes a un destino diferente, registrar el incidente en registros o dejarlos en silencio. Si bien esta función puede proteger a las redes de ataques, el filtrado de paquetes se puede fácilmente usar para controlar el contenido.
Inspección profunda de paquetes: La inspección profunda de paquetes (DPI por su sigla en inglés) funciona de manera similar al filtrado de paquetes, pero en lugar de simplemente mirar los encabezados de paquetes, DPI también lee los datos dentro de los paquetes. Si bien esta técnica de monitoreo, como el filtrado de paquetes, puede ser útil para identificar, monitorear y solucionar problemas de datos con formato incorrecto o paquetes maliciosos, tiene un riesgo aún mayor de ser utilizada para minería de datos, escuchas ilegales, censura de Internet y violaciones de neutralidad de la red, debido a que se inspecciona el contenido del tráfico de Internet, no solo los metadatos. Un paquete que está marcado como sospechoso puede ser redirigido, etiquetado, bloqueado, reportado, se le puede limitar la velocidad o se lo puede abandonar silenciosamente.
Un requisito universal del filtrado es la capacidad de ver parte de lo que solicitan los usuarios finales. El cifrado es una técnica eficaz para eludir muchas técnicas de filtrado (aunque no todas); consulte a continuación para obtener más información.
Otras técnicas
Los regímenes de censura a menudo combinan tanto el bloqueo como el filtrado, pero hay incluso más formas de censurar Internet. Otras técnicas comunes incluyen:
Limitación: también conocido como servicio degradado o diferencial, algunos servicios o sitios web pueden hacer que el acceso sea muy difícil o imposible para algunos usuarios. Por ejemplo, cuando los usuarios de la herramienta de anonimato Tor (The Onion Router) visitan algunos sitios web, pueden experimentar rechazo, limitaciones en su acceso o requisitos como CAPTCHA para ver contenido web. Otros ejemplos incluyen violaciones de la neutralidad de la red: cuando se baja la prioridad de algunos videos o se ralentiza su transmisión.
Apagones: todo el enrutamiento de Internet se maneja mediante el simple pero poderoso Border Gateway Protocol (BGP). El enrutamiento de BGP es tan fundamental para Internet que los pequeños errores pueden tener un gran impacto: manipular el BGP a propósito mediante la publicación de rutas de red incorrectas o la falta de publicación de las correctas puede cortar partes completas de Internet. En 2008, Pakistán implementó incorrectamente el enrutamiento BGP para censurar contenido de YouTube y bloqueó el sitio web en todo el mundo durante algunas horas.
Eliminación de contenido y búsqueda: los editores, autores y proveedores de servicios deben cumplir con las solicitudes legítimas o las leyes aplicables para eliminar, anular la publicación, anular la lista u ocultar el contenido cuando lo exija la ley o las solicitudes del gobierno. Según la legislación de la UE, por ejemplo, el «derecho a ser olvidado» requiere que los motores de búsqueda consideren las solicitudes de los individuos para eliminar los enlaces a las páginas web de acceso libre que resultan de una búsqueda de su nombre. Cuando el contenido se censura con solicitudes de eliminación, los editores pueden decidir fingir que no se ha encontrado el contenido o, para mayor transparencia, presentar al usuario la información de que el contenido existe, pero que se ha bloqueado al responder con un error de estado 451 «bloqueado por razones legales».
¿Cuándo puede aplicarse legalmente la censura?
Hay una serie de posibles razones legítimas para censurar contenido, dependiendo de los diferentes marcos culturales relacionados con la moralidad y la opinión, la seguridad, la religión, la política o los procesos políticos o económicos. Para los defensores de los derechos humanos, se acepta sobre todo que cualquier restricción al derecho a la libertad de expresión se adhiera a la «prueba de tres partes». La censura debe responder a las siguientes tres razones:
• Ser provisionada en la ley;
• Tener como propósito el de salvaguardar un interés público legítimo; y
• Ser necesaria y proporcional para asegurar este interés. [1]
[1] Para una explicación de esta prueba, véase Goodwin v. Reino Unido, 27 de marzo de 1996, Solicitud No. 17488/90, 22 EHRR 123 (Tribunal Europeo de Derechos Humanos), párrafos. 28-37.
Eludir la censura
Hay muchas razones por las que los usuarios de Internet pueden querer eludir la censura y el monitoreo de su uso de Internet.
Los proxies DNS y las VPN son dos de las herramientas más comunes contra la censura, y ambas permiten que los dispositivos de los usuarios envíen su tráfico a través de un intermediario para quien el contenido no está bloqueado. Hay más información sobre cómo evadir la censura disponible en las páginas desarrolladas por EFF y ARTICULO 19.
Sin embargo, por varias razones, la tecnología de elusión de la censura no ayudará a todos los usuarios. A veces, el servicio o la herramienta anti-elusión están bloqueados. El uso de técnicas anti-elusión podría también ser detectado y eso pondría al usuario en riesgo de ser castigado por las autoridades que buscan bloquear. Otras veces, la tecnología de elusión es simplemente demasiado técnica o costosa para el usuario ocasional de Internet.
Abogar a nivel de protocolo
Por estas razones, se están realizando importantes avances en la arquitectura de Internet para evitar que funcione la censura a nivel técnico. En lugares donde el bloqueo y el filtrado extensos son menos comunes, estos nuevos protocolos de Internet son considerados como una manera de proteger la privacidad. Pero para las personas que regularmente enfrentan la censura, estos protocolos para mejorar la privacidad también ayudarán a reducir la censura. Anteriormente, se mencionó que gran parte del bloqueo y filtrado se realiza en el DNS. Si el DNS puede diseñarse para proteger más la privacidad y no revelar quién es el usuario, dónde se encuentra y qué sitio web quisiera visitar, entonces sería imposible utilizar esos métodos de censura para evitar que acceda al contenido que desea acceder.
Hay defensores de los derechos humanos que trabajan con la comunidad técnica y los organismos de estándares de Internet para respaldar estos nuevos protocolos, tanto porque protegen la privacidad del usuario como porque hacen que la censura dirigida y general sea mucho más difícil.
Conclusión
Con tantos métodos para censurar la expresión en línea, es frecuente que se usen múltiples técnicas simultáneamente o incluso en series, desde el método de censura más fácil hasta el más difícil. Las técnicas de censura y evasión continúan evolucionando, y muy seguido, para cada acción hay una reacción.
Algunas estrategias útiles para eludir la censura ya no están disponibles, como el camuflaje en la capa de cifrado (domain fronting en inglés), un enfoque facilitado por compañías «demasiado grandes para ser bloqueadas» como Google y Amazon, que permitían que las aplicaciones parecieran funcionar como si operaran en los servidores de estas compañías, lo que hacía demasiado costoso bloquearlas. La técnica de domain fronting ya no es posible con los servidores de Google y Amazon a partir de mayo de 2018.
Si bien algunas organizaciones de la sociedad civil como ACLU, CDT y ARTICULO 19 trabajan con la comunidad técnica para respaldar mejores protocolos, este es un nuevo frente de defensa de los derechos humanos y existe una creciente necesidad de generar evidencia y mantener el compromiso con organismos como el Grupo de Trabajo de Ingeniería de Internet (IETF por su sigla en inglés). Puede obtener más información sobre la importancia de los foros de gobernanza de Internet como el IETF para la libertad de expresión en Desarrollo de medios en la era digital, y consultar el próximo libro de ARTICULO 19 con No Starch Press, A Cat’s Guide to the Internet.»
Puede obtener las últimas noticias y leer un avance sobre Tor aquí.
Mallory Knodel es Jefa digital para ARTICULO 19.