CHINA

El Partico Comunista chino está en la cabeza de uno de los principales imperios numéricos del mundo, si no el mayor. Los puntos de acceso a Internet son propiedad exclusiva del Estado que, con frecuencia, representa al Partido. Los particulares y las empresas tienen la obligación de alquilar su ancho de banda al Estado chino o a una empresa controlada por él. Las cua- tro redes nacionales CTNET, Chinanet, Cernet y CHINAGBN, representan la espina dorsal de Internet. En 2008, una reestructuración de la red permitió la aparición de tres grandes pro- veedores de acceso nacional, China Telecom, China Unicom y China Mobile, controladas ma- yoritariamente por el Estado chino. El acceso público a Internet se delega a compañías re- gionales.

En un informe de enero de 2013, el sitio oficial Chine Internet Network Information Center (CNNIC) cifra una tasa de utilización de Inter- net del 42,1% de la población. Según él, China tiene 564 millones de interneutas, de los que 277 millones acceden a Internet vía un termi- nal móvil.

Facebook cuenta con 63,5 millones de usua- rios, un número multiplicado por 8 estos dos

últimos años. Twitter reúne a 35 millones, o sea, tres veces más que en 2009. La red social China Weibo habría igualmente multiplicado por tres el número estimado de sus usuarios, para alcanzar la cifra de 504 millones.

El coste de acceso de una conexión DSL, con un trafico de 1MBit, ronda, según las provin- cias, entre 10 y 20 dólares al mes.

Vigilancia en Internet

Hay muchos departamentos estatales implica- dos en la censura y la vigilancia de la red:

• La Oficina de Internet y el Centro de Estudio de la Opinión Pública de la Oficina de la Infor- mación del Consejo de Estado (equivalente al gobierno);

• La Oficina de Internet y la Oficina de la In- formación y de la Opinión Pública del Departa- mento de Publicidad (antiguo departamento de la propaganda);

• El Ministerio de la Industria de la Información (MII);

• La Oficina de Vigilancia y de Seguridad de las Informaciones en Internet del Ministerio de la Seguridad Pública;

• y el Centro de Registro de las Informacio- nes Ilegales e Inconvenientes sobre Internet delMinisteriodelaIndustriadelaInformación (MII).

Los dos últimos órganos citados gestionan los asuntos relacionados con la pornografía, la violencia y el fraude electrónico. El MII no par- ticipa directamente en el control de Internet. Los órganos influyentes son la Oficina de la In- formación, el Consejo de Estado, y el Departa- mento de Publicidad.

La Gran Muralla Electrónica

El conjunto de herramientas utilizadas para fil- traryvigilarInternetenChinaseconocecon el nombre de “Gran Muralla Electrónica de Chi- na”. Lanzada en 2003, este sistema permite filtrar el acceso a las webs extranjeras. Más allá de las reglas clásicas de seguimiento per- manente que permiten bloquear el acceso a una dirección IP o a un dominio, la Gran Mu- ralla Electrónica de China utiliza masivamente

las tecnologías DPI para la detección y el blo- queo de palabras clave.

Según el informe Plane Bluecoat, del centro de investigación ligado a la Universidad de To- ronto, Citizen Lab, al menos tres servidores Bluecoatseutilizanenlareddeproveedores de acceso China Net (controlada por el Estado chino) en la provincia de Sichuan. Su presencia ha sido detectada a finales de 2012. Bluecoat es una sociedad especializada en la vigilancia de redes, y los servidores identificados en Chi- na son de tipo PacketShaper. Permiten identi- ficar y controlar el tráfico bloqueando ciertos flujos o contenidos considerados indeseables.

Cómo evadir la censura

Hay numerosos medios -proxi, VPN, Tor- que permiten escapar a este sistema de vigilancia, peropocoutilizadosaescaladelapoblación china.

Los VPN de pago chinos no son muy populares. Necesitan la utilización de una tarjeta de crédi- to, un medio de identificación muy eficaz. Sa- biendo que toda sociedad que comercializa un servicio de VPN en china debe registrarse en el

Ministario de la Industria y las Tecnologías de la Información, su uso hace aún más peligroso.

Las herramientas de evasión de la censura gra- tuitas, como Tor o Freegat, son blanco cons- tante de las autoridades, lo que las transfor- ma en lentas e inestables. Su utilización está por tanto lejos de ser sistemática. Quedan las soluciones proporcionadas por sociedades si- tuadas fuera de China. Constituyen hasta aquí una alternativa para los ciudadanos chinos.

La puesta al día de la Gran Muralla

Con motivo del XVIII Congreso del Partido Co- munista, en noviembre de 2012, las autori- dades chinas procedieron a una puesta al día de la gran muralla electrónica, con el objetivo de imponer un bloqueo informativo: Las solu- ciones VPN proporcionadas por empresas ex- tranjeras fueron neutralizadas. Los principales usuarios de VPNs en el extranjero vieron blo- queadas sus conexiones.

La Gran Muralla Electrónica de China tiene la capacidad de bloquear dinámicamente las co- nexiones cifradas. Uno de los principales pro- veedores de acceso a Internet del país, China

Unicorn, pone automáticamente fin a toda co- nexión en cuanto el contenido transmitido está cifrado.

Hasta hoy sólo los servicios VPN de la sociedad Astril parecen estar ayudando a permitir a los ciudadanos chinos pasar a través de la Gran Muralla Electrónica y mantener su anonimato en Internet. Los otros grandes proveedores VPN (Witopia, StrongVPN, AirVPN, eyc.) están bloqueados.

La utilización de VPNs permite, no solamente evadir el bloqueo impuesto por las autoridades, sino también ocultar la dirección IP y cifrar las comunicaciones sobre Internet. La puesta al día de la Gran Muralla Electrónica de China y el bloqueo de los medios de cifrado, exponen a las comunicaciones de los periodistas e inter- nautas chinos al sistema de vigilancia de las autoridades.

Dispositvo de vigilancia integral

Pero el dispositivo de vigilancia utilizado en China no se limita a la Gran Muralla Electróni- ca, a la identificación y al bloqueo de las comu- nicaciones que entran y salen. Los medios de

vigilancia están inegrados en las redes socia- les,chatsyVoIP.Lasempresasprivadastienen un ancargo directo de las autoridades chinas de asegurar la vigilancia de su red a fin de im- pdir la difusión de mensajes prohibidos.

El software QQ,, de la empresa Tencent, per- mite a las autoridades vigilar con precisión los intercambios de todos los interneutas, bus- cando ciertas palabras clave o expresiones. Sepuedeidentificaralautordecadamensaje gracias al núero de utilizador del software. El sitio de microbloging QQ es en sí mismo un gigantesco caballo de Troya.

Una nueva legislación, impuesta desde marzo de 2012, obliga a todo nuevo usuario de mi- croblogin a registrarse bajo su verdadero nom- bre y a dar su número de teléfono. A fin de forzar a los usuarios ya existentes a someterse a este control, en el marco de la evolución de sus condiciones generales de utilización, el si- tio Sina Waibo ha sacado al mercado un permi- so con puntos: Cada usuario parte con 80 pun- tos y cada infracción supone una retirada de un número de puntos preestablecido. Cuando llegan a cero se cierra la cuenta. Los usuarios con pocos puntos pueden volver a ganarlos si

no cometen infracciones durante dos meses o siparticipanenactividadesnoespecificadasde promoción.

En febrero de 2013, la aplicación móvil de en- vio de mensajes de texto y voz WeChat, muy popular, ha modoficado sus condiciones de utilización. Su usuarios, entre los cuales hay numerosas sociedades y celebridades, deben proporcionar a partir de ahora un número de carnénacionaldeidentidad,unnúmerode móvil y enviar una fotocopia de su DNI.

Para perfeccionar el control y cortar cualquier intento de anonimato, el Congreso Nacional del Pueblo Chino adoptó, en diciembre de 2012, una medida que obliga a los ciudadanos que deseen suscribirse a Internet o a un servicio móvil a proporcionar su verdadera identidad.

Tom Skype

Las redes sociales no son las únicas afectadas por estas medidas de control. Skype, una de las herramientas de telefonía en Internet más populares del mundo, está bajo estrecha vigi- lancia. En China los servicios de Skype se dis- tribuyen de una forma compartida con la em-

presa local Tom. La versión china de Skype, denominadaTomSkype,difiereligeramente de las versiones de los otros países.

A fin de adapatarse a las restricciones im- puestas por el gobierno chino, el software Tom Skype está equipado con un filtro automático. Cuando ciertas palabras clave son detectadas, éste es bloqueado. Y, según un informe del Open Net Intitative Asie, pasa a ser almacena- do en un servidor. La vigilancia y la intercep- tación de los mensajes instantáneos en Tom Skype no se basa sólo en las palabras clave, sino también en el nombre de ciertos usuarios. El informe de la Open Net Intiative Asie com- prueba conversaciones banales almacenadas en servidores. El nombre del expedidor o del destinatario constituría un criterio suficiente para la intercepción y el almacenamiento de sus conversaciones.

Sin la utilización de medios de evasión de la censura de tipo Tor o VPN, el sitio oficial de Skype reenvía hacia el sitio Tom Skype. Siendo los dos sitios semejantes, algunos usuarios de Tom Skype no saben probablemente que utili- zan una versión modificada de Skype y que su seguridad está potencialmente amenazada.

En enero de 2013, Reporteros Sin Fronteras firmóconotrasONGsunacartaabiertapidien- do a Skype precisiones sobre sus relaciones con la sociedad china Tom Skype, tanto sobre los mecanismos de vigilancia, como de censu- ra, implantados en sus softwares.

Petición a empresas extranjeras

El Comité para la Protección de la Calidad de las Marcas es un grupo que representa a varias multinacionales en China, tales como Apple, Nokia, Toyota, Audi, etc. Este comité envió un mensaje a sus 216 miembros informándoles de las inquietudes de las autoridades chinas sobre la utilización de VPNs por parte de estas mul- tinacionales, que permiten a sus empleados intercambiar información sin que el contenido de sus comunicaciones pueda ser interceptado por la Gran Muralla Electrónica. El comunica- do informaba de una posible visita de la poli- cía china a cualquiera de estas empresas. En Pekin, Hebei y Shandong, la policía ya habría pedido a algunos de ellos instalar un software que permitiese vigilar su red. De negarse, las autoridades habrían amenazado con cortar el acceso aInternet de estas empresas.

Daños colaterales

Uno de los frenos en la puesta a punto de he- rramientas de vigilancia y de control de la red en China es el impacto económico de estas medidas para las sociedades chinas y extran- jeras. En la era de Internet, la vigilancia tie- ne efectivamente un coste que repercute en la competitividad de las empresas.

Los dirigentes de los portales de Internet están frustrados por la energía y el tiempo inverti- dos en implantar mecanismos de censura. Por ejemplo Tencent, el gigante chino de Internet, que debe invertir gran cantidad de recursos para implantar sus mecanismos de censura en su servicio de chat WeChat. En la última puesta a punto de la Gran Muralla Electróni- ca y el bloqueo sistemático de las conexiones cifradas, numerosas sociedades extranjeras implantadas en China han recurrido a servi- cios de VPN para acceder a sus datos situados fuera del país, por lo que han sido penalizadas.

Uno de los episodios recientes que demuestra los limites económicos del sistema de censura y de control de la red china se refiere a la plata- forma GitHub. GitHub alberga softwares “open

source” y numerosas bibliotecas de códigos in- dispensables para gran cantidad de desarrollos informáticos. Las autoridaes chinas han inten- tado bloquear el acceso a GitHub, pero GitHup utiliza el protocolo https, impidiendo así a las autoridades chinas bloquear únicamente la pá- gina que albergaba los nombres de usuarios de la Gran Muralla. La otra opción de las auto- ridades chinas era bloquear completamente el sitio. Pero este sito y las numerosas lineas de código que alberga son indispensables para las empresas chinas que trabajan en las nuevas tecnologías y no se hubiese podido superar un bloqueo completo. La única herramienta que permite solucionar este problema es el ataque “Man in the Middle”, un ataque que consiste en hacerse pasar por una autoriad de certi- ficación. En tercero puede colocarse entre el sitio https y el internauta e interceptar las co- nexiones cifradas. El ataque, sin emabrgo, no es transparente y la mayor parte de los nave- gadores (firefox y chrome) tienen alertas de seguridad que previenen al usuario. Pero las autoridades chinas han optado por esta solu- ción, y, el 26 de enero de 2013, los internutas chinos que se conectaron a GitHub recibieron una alerta de seguridad informándoles que un tercero se hacía pasar por el sitio. El ataque

“Man in the Middle” de las autoridades chinas nodurómásqueunahoraysemostrómuy fácil de identificar. Sin embargo, durante esta hora, los internautas que hayan ignorado las alertas de sus navegadores, han podido ser lo- calizados y registradas su IP y contraseñas.

Vigilancia interna y externa

Chinanohadudadoenextendersuperímetro de vigilancia más allá de sus fronteras. El 30 de enero de 2013, el New York Times reveló ser blanco de ataques provenientes del gobier- no chino. Las primeras intrusiones habrían te- nido lugar el 13 de setiembre de 2012, cuando el periódico estaba a punto de publicar su re- portaje sobre la fortuna amasada por los fa- miliares del Primer Ministro saliente, Wen Jia- bao.Segúnelperiódicoestosataquestenían por objeto identificar las fuentes del periódico sobre la corrupción del entorno del Primer Mi- nistro.

El Wall Streat Journal y la CNN afirman tam- bién haber sido blanco de ataques provenien- tes de China. En febrero, Twitter reveló que las cuentas de 250.000 usuarios habían sido

víctimas de ataques infromáticos similares a lasdenunciadasporelNewYorkTimeseigual- mente provenientes de China.

Mandiant, la sociedad de seguridad informá- tica que asegura la red del New York Times, afirma que los ataques emanan de un grupo de hackers bautizado como “advanced persis- tant theat 1”. Según un informe publicado por la misma empresa, este grupo está localizado enunedificiodeunbarriodeShangaïycon- taría con miles de empleados. Estarían direc- tamente mantenidos por el gobierno chino y constituirían una filial del Ejército de Liberación del Pueblo. Si no se duda de la realidad y del origen de los ataques contra el New York Ti- mes, el Whasington Post y Twitter, la polémica suscitada por el informe de Mandiant (que tie- ne como cliente al gobierno estadounidense), hasupuestoparaestasociedadunaexposición mediática inesperada. El límite entre una ope- ración de comunicación exitosa y un informe circunstancial es difícil de explicar.

Violaciones a la libertad de información

China es la mayor cárcel del mundo de infor- madores, con 30 periodistas y 69 internautas detenidos en la actualidad. Entre ellos se en- cuantran algunos casos emblemáticos de la re- presión, que conoce periodos de calma y de rebrote, sobre todo al comienzo de las Prima- veras Árabes y durante el último congreso que ha llevado a Xi Jinping a la cabeza del país.

Numerosos periodistas extranjeros en Chi- na han asegurado a Reporteros Sin Fronteras que tienen sus teléfonos pinchados y vigilados sus correos electrónicos. Los periodistas loca- les aseguran también que han empeorado sus condiciones de trabajo. Muchos desconfían de sus colegas extranjeros.

El internauta Hu Jia ha pasado tres años y me- dio en prisión por “incitación a la subversión”. Puesto en libertad el 26 de julio de 2011, con- tinua, no obstante, privado de todos sus dere- chos y sometido a arresto domiciliario. Unos meses después de su puesta en libertad, las autoridades chinas le confiscaron su ordenador para recuperar sus contactos y datos sensibles.

La vigilancia a los monjes tibetanos es algo frecuente. Las autoridades practican auténti- cas redadas en los monasterios. El 1 de sep- tiembre, 60 vehículos de las fuerzas armadas de seguridad china llegaron al monasterio de Zilkar, confiscando ordenadores, DVDs, docu- mentos y fotos de las celdas de los monjes.

La noche del 5 de noviembre de 2012, días antes del Congreso del Partido Comunista Chi- no, el abogado y bolguero Shu Xiangxin, fue detenido en la provincia oriental de Shandong.

El 9 de noviembre de 2012, el bloguero Cheng Zuo Liang fue llevado a la comisaría de Ningbo para ser interrogado por un asunto relacionado con la construcción de una fábrica de productos químicos contaminantes. Durante su detención la policía le recordó que tenía prohibido comu- nicarse con Hu Jia durante el Congreso. La po- licía le mostró también detalles de conversa- ciones telefónicas e intercambio de mensajes entre los dos, lo que confirma la vigilancia a la que está sometido Hu Jia.

En abril de 2012, el artista y militante de dere- chos humanos, Ai Wei Wei, se mofó del siste- ma de vigilancia chino, colocando cuatro web-

cams en su despacho y en su habitación que le filmaron durante 24 horas. El sitio de “auto- vigilancia” de Ai Wei Wei fue bloqueado a las pocas horas.

Posibles soluciones técnicas

Los sitios como GitHub que combinan un servi- cio indispensable, desde el punto de vista eco- nómico, con funciones sociales, son todo un desafio para las autoirdaes chinas. No pueden bloquearlos o vigilarlos sin penalizar a la eco- nomía de un país entero. Por lo tanto, este tipo de servicios son un verdadero dolor de cabeza para los vigilantes de la web china y constitu- yen una puerta de escape para los internautas chinos.

Otros servicios, como los servidores que alber- gan el código fuente de aplicaciones Linux, pre- sentan las mismas características que GitHub y son un medio ideal, aunque difícilmente acce- sible a los no informáticos, para pasar a través de la Gran Muralla Electrónica.

Después de la puesta a punto de la Gran Mura- lla Electrónica de China, los proveedores VPN han evolucionado sus tecnologías. Hasta hoy,

el VPN gratuito FreeGate todavía funciona. De los VPN de pago, Astrill todavía consigue eva- dir la censura.

Pero el año 2012 ha demostrado que las au- toridades chinas también reaccionan y hacen evolucionar su Gran Muralla Electrónica, con ocasión de acontecimientos puntuales de gran envergadura, tales como el escándalo Bo Xilai o el XVIII Congreso del Partido Comunista Chi- no. Los técnicos del Estado y los hackers o las empresas que ofrecen soluciones de cifrado y de evasión de la censura, juegan al gato y al ratón constantemente. “Para continuar siendo eficaces es necesario ir un paso por delante” declara un ingeniero de FreeGate. La mayor dificultad en este juego es conseguir propor- cionar a los periodistas y a los interneutas las últimas versiones de los softwares.