Proyecto Escudo Dorado

El Proyecto Escudo Dorado (en chino, 金盾工程; pinyin, jīndùn gōngchéng), también llamado Proyecto informativo de trabajo de seguridad pública nacional,[1] es el proyecto de construcción fundamental de seguridad de red nacional de China realizado por el gobierno electrónico de la República Popular de China. Este proyecto incluye un sistema de información de gestión de seguridad, un sistema de información criminal, un sistema de información de administración de entrada y salida, un sistema de información de supervisor, un sistema de información de gestión de tráfico, entre otros.[2]

El Proyecto Escudo Dorado es uno de los 12 proyectos "dorados" importantes. Los otros proyectos "dorados" son Golden Bridges (para información económica pública),[3] Golden Customs (para comercios extranjeros),[3] Golden Card (para monedas electrónicas),[4] Golden Finance (para gestión financiera),[5] Golden Agriculture (para información agrícola),[6] Golden Taxation (para tributación),[7] Golden Water (para información sobre conservación del agua)[8] y Golden Quality (para supervisión de calidad).[9][10]

El Proyecto Escudo Dorado también administra la Oficina de Información Pública y Supervisión de Seguridad de Redes,[11] que es una oficina que se cree ampliamente, aunque no se afirma oficialmente, para operar un subproyecto llamado Gran Firewall de China (GFW)[12][13] que es un proyecto de censura y vigilancia que bloquea los datos entrantes políticamente inconvenientes de países extranjeros. Es operado por el Ministerio de Seguridad Pública (MSP) del gobierno de China. Este subproyecto se inició en 1998 y comenzó a funcionar en noviembre de 2003.[14] Al parecer, también se ha utilizado para atacar sitios web internacionales utilizando DDoS Man-on-the-side, por ejemplo GitHub el 28/03/2015.[15]

Historia

El trasfondo político e ideológico del Proyecto Escudo Dorado se considera uno de los dichos favoritos de Deng Xiaoping a principios de la década de 1980: "Si abres la ventana para tomar aire fresco, debes esperar que entren algunas moscas".[16] El dicho está relacionado con un período de reforma económica en China que se conoció como la "economía socialista de mercado". Superando las ideologías políticas de la Revolución Cultural, la reforma llevó a China hacia una economía de mercado y abrió el mercado para los inversores extranjeros. Sin embargo, a pesar de la libertad económica, los valores y las ideas políticas del Partido Comunista de China han tenido que ser protegidos por "moscas aplastantes" de otras ideologías no deseadas.[17]

Internet en China llegó en 1994,[18] como la consecuencia inevitable y una herramienta de apoyo para la "economía socialista de mercado". A medida que la disponibilidad de Internet ha aumentado gradualmente, se ha convertido en una plataforma y herramienta de comunicación común para intercambiar información.

El Ministerio de Seguridad Pública tomó las medidas iniciales para controlar el uso de Internet en 1997, cuando emitió regulaciones integrales que rigen su uso. Las secciones clave, Artículos 4 – 6, son las siguientes:

Las personas tienen prohibido el uso de Internet para: dañar la seguridad nacional; revelar secretos de estado; o dañar los intereses del estado o la sociedad. Los usuarios tienen prohibido usar Internet para crear, replicar, recuperar o transmitir información que incite a la Constitución, las leyes o los reglamentos administrativos de la RPC; promueve el derrocamiento del gobierno o sistema socialista; socava la unificación nacional; distorsiona la verdad, difunde rumores o destruye el orden social; o proporciona material sexualmente sugerente o alienta el juego, la violencia o el asesinato. Se prohíbe a los usuarios participar en actividades que perjudiquen la seguridad de las redes de información informática y usar redes o cambiar los recursos de la red sin aprobación previa.[19]

En 1998, el Partido Comunista de China temía que el Partido de la Democracia de China (PDC) creara una nueva y poderosa red que las élites del partido no podrían controlar.[20] El PDC fue inmediatamente prohibido, seguido de arrestos y encarcelamiento.[21] Ese mismo año, se inició el proyecto Escudo dorado. La primera parte del proyecto duró ocho años y se completó en 2006. La segunda parte comenzó en 2006 y terminó en 2008. El 6 de diciembre de 2002, 300 personas a cargo del proyecto Escudo dorado de 31 provincias y ciudades de toda China participaron en una "Exposición integral sobre el sistema de información chino" inaugural de cuatro días.[22] En la exhibición, se compraron muchos productos occidentales de alta tecnología, incluyendo seguridad en Internet, vídeo vigilancia y reconocimiento facial humanos. Se estima que alrededor de 30.000-50.000 policías están empleados en este gigantesco proyecto.[23]

Un subsistema del Escudo Dorado ha sido apodado "el Gran Cortafuegos" (防火 长城) (un término que apareció por primera vez en un artículo de la revista Wired en 1997)[24] en referencia a su papel como firewall de red y a la antigua Gran Muralla de China. Esta parte del proyecto incluye la capacidad de bloquear contenido al evitar que se enruten las direcciones IP y consiste en firewalls estándar y servidores proxy en las seis[25] puertas de enlace de Internet. El sistema también participa selectivamente en el envenenamiento de la caché de DNS cuando se solicitan sitios particulares. El gobierno no parece estar examinando sistemáticamente el contenido de Internet, ya que esto parece ser técnicamente poco práctico.[26] Debido a su desconexión del mundo más amplio de los protocolos de enrutamiento IP, la red contenida dentro del Gran Firewall ha sido descrita como "el dominio de enrutamiento autónomo chino".[27]

Durante los Juegos Olímpicos de verano de 2008, las autoridades chinas les dijeron a los proveedores de Internet que se prepararan para desbloquear el acceso desde ciertos cafés de Internet, tomas de acceso en habitaciones de hotel y centros de conferencias donde se esperaba que los extranjeros trabajaran o se quedaran.[28]

Acciones y propósito

El Proyecto Escudo Dorado contiene un sistema integrado de múltiples capas, que involucra técnicos, administrativos, seguridad pública, seguridad nacional, publicidad y muchos otros departamentos. Este proyecto planeaba terminar dentro de cinco años, dividido en dos fases.

Fase I

La primera fase del proyecto se centró en la construcción de la red de comunicación de información, base de datos, plataforma compartida, etc. de primer nivel, segundo nivel y tercer nivel. El período fue de tres años.

Según la Agencia de Noticias Xinhua, desde septiembre de 2003, el departamento de Seguridad Pública de China ha registrado el 96% de la información de la población de China continental en la base de datos. En otras palabras, la información de 1.250 billones de cada 1.300 billones de personas se ha registrado en la base de datos de información del departamento de Seguridad Pública de China.[29] En tres años, el proyecto de la fase I ha finalizado la red troncal y la red de acceso de primer nivel, segundo nivel y tercer nivel. Esta red ha cubierto los órganos de seguridad pública en todos los niveles. Los equipos de base de los órganos de seguridad pública han accedido a la red troncal con una tasa de cobertura del 90%, es decir, cada 100 oficiales de policía tienen 40 computadoras conectadas a la red del proyecto de la fase I. El Ministerio de Seguridad Pública de la República Popular de China dijo que el proyecto de la fase I había mejorado significativamente la efectividad del combate de la seguridad pública.

Los miembros que participaron en el proyecto de la fase I incluyen la Universidad de Tsinghua de China y algunas empresas de alta tecnología de los Estados Unidos de América, el Reino Unido, Israel, etc. Cisco Systems de los Estados Unidos de América ha proporcionado dispositivos de hardware masivos para este proyecto y, por lo tanto, fue criticado por algunos miembros del Congreso de los Estados Unidos.[30]

Según la Televisión Central de China, la fase I costó 6.400 millones de yuanes . El 6 de diciembre de 2002, asistieron a la "Exposición de información sobre grandes instituciones de China 2002", 300 líderes del Ministerio de Seguridad Pública de la República Popular de China y de otras oficinas de seguridad pública de 31 provincias o municipios. Había muchos productos occidentales de alta tecnología, incluida la seguridad de la red, la videovigilancia y el reconocimiento facial.[31] Se estimó que unos 30000 policías han sido empleados para mantener el sistema. Había un sistema de niveles múltiples para rastrear a los internautas que violaban las disposiciones. Los internautas que quieran usar Internet en un cibercafé deben mostrar sus tarjetas de identidad de residente. Si ocurriera algún evento de violación, el propietario del cibercafé puede enviar la información personal a la policía a través de Internet. Se llama un sistema de automatización de seguridad pública, pero en realidad es un sistema integrado, de varias capas, de bloqueo y monitoreo de Internet, que involucra la técnica, administración, seguridad pública, seguridad nacional, publicidad, etc. Las características se conocen como: legible, escuchable y pensable.

Fase II

El proyecto de la fase II comenzó en 2006. La tarea principal era mejorar la construcción de la terminal y el sistema de aplicación comercial de seguridad pública, tratando de informatizar el trabajo de seguridad pública. El período fue de dos años.[32]

Basado en el proyecto de la fase I, el proyecto de la fase II amplió los tipos de aplicaciones de información del negocio de seguridad pública e informaron más información de seguridad pública. Los puntos clave de este proyecto incluyeron la construcción del sistema de aplicación, la integración del sistema, la expansión del centro de información y la construcción de información en las provincias centrales y occidentales. El sistema de planeaba fortalecer la integración, compartir y analizar información. Mejoraría enormemente la información para el soporte de trabajo de seguridad pública.[32]

Contenido censurado

Los programas de censura de Internet en China continental han censurado sitios web que incluyen (entre otras cosas):

  • Sitios web pertenecientes a grupos "prohibidos" o suprimidos, como activistas prodemocráticos y Falun Gong.
  • Fuentes de noticias que a menudo cubren temas que se consideran difamatorios contra China, como la brutalidad policial, las protestas de la Plaza Tiananmen de 1989, la libertad de expresión, los sitios de democracia.[33] Estos sitios incluyen Voice of America y la edición china de BBC News.
  • Sitios relacionados con el gobierno taiwanés, los medios de comunicación u otras organizaciones, incluidos sitios dedicados al contenido religioso y los sitios web o blogs más grandes de la comunidad taiwanesa.
  • Sitios web que contienen todo lo que las autoridades chinas consideran obscenidad o pornografía.
  • Sitios web relacionados con actividades delictivas.
  • Sitios vinculados con el Dalai Lama, sus enseñanzas o el Movimiento Internacional de Independencia del Tíbet.
  • La mayoría de los sitios de blogs experimentan interrupciones frecuentes o permanentes.
  • Sitios web considerados como subversivos.

Los sitios web bloqueados están indexados en menor grado, si es que lo hacen, algunos motores de búsqueda chinos. Esto a veces tiene un impacto considerable en los resultados de búsqueda.[34]

Según The New York Times, Google ha establecido sistemas informáticos dentro de China que intentan acceder a sitios web fuera del país. Si un sitio es inaccesible, se agrega a la lista negra de Google China.[35] Sin embargo, una vez desbloqueados, los sitios web serán reindexados. Refiriéndose a la experiencia de primera mano de Google del gran firewall, hay cierta esperanza en la comunidad internacional de que revelará algunos de sus secretos. Simon Davies, fundador del grupo de presión Privacy International con sede en Londres, ahora desafía a Google a revelar la tecnología que alguna vez utilizó a instancias de China. "De esa manera, podemos entender la naturaleza de la bestia y, tal vez, desarrollar medidas de elusión para que pueda haber una apertura de las comunicaciones". "Eso sería un dossier de extraordinaria importancia para los derechos humanos", dice Davies. Google aún no ha respondido a su llamada.[36]

Omitiendo

Debido a que el Gran Firewall bloquea las direcciones IP de destino y los nombres de dominio e inspecciona los datos que se envían o reciben, una estrategia básica de elusión de censura es usar nodos proxy y cifrar los datos. La mayoría de las herramientas de elusión combinan estos dos mecanismos.[37]

  • Se pueden usar servidores proxy fuera de China, aunque usar solo un proxy abierto simple (HTTP o SOCKS) sin usar también un túnel encriptado (como HTTPS) hace poco para eludir los censores sofisticados.[37]
  • Las empresas pueden establecer sitios web regionales en China. Esto evita que su contenido atraviese el Gran Cortafuegos de China; sin embargo, requiere que las compañías soliciten licencias de ICP locales.
  • Se puede utilizar el enrutamiento de cebolla y el enrutamieto de ajo, como I2P o Tor.[37]
  • Freegate, Ultrasurf y Psiphon son programas gratuitos que eluden el cortafuegos de China utilizando múltiples servidores proxy abiertos, pero aún se comportan como si el usuario estuviera en China.[37]
  • Las VPN (red privada virtual) y SSH (shell seguro) son las herramientas potentes y estables para evitar las tecnologías de vigilancia. Utilizan los mismos enfoques básicos, servidores proxy y canales encriptados, utilizados por otras herramientas de elusión, pero dependen de un servidor privado, un servidor virtual o una cuenta fuera de China, en lugar de servidores abiertos gratuitos.[37]
  • Interfaz abierta de programación de aplicaciones (API) utilizada por Twitter que permite publicar y recuperar tuits en sitios distintos de Twitter. "La idea es que los programadores de otras partes accedan a Twitter y ofrezcan feeds en sus propias URL, que el gobierno tiene que perseguir uno por uno". dice Jonathan Zittrain, codirector del Centro Berkman Klein para Internet y Sociedad de Harvard. [38]
  • Reconfiguración en los puntos finales de comunicación, cifrado, descarte de los paquetes de reinicio de acuerdo con el valor TTL (tiempo de vida) al distinguir los reinicios generados por el cortafuegos y los realizados por el usuario final, sin enrutar ningún paquete adicional a sitios que hayan provocado un comportamiento de bloqueo.[39]

Tecnología de exportación

Reporteros sin Fronteras sospecha que países como Cuba, Vietnam, Zimbabue y Bielorrusia han obtenido tecnología de vigilancia de China, aunque las censuras en estos países no son mucho en comparación con China.[40]

Diferencias del Gran Cortafuegos

El Proyecto Escudo Dorado es distinto del Gran Firewall (GFW), que tiene una misión diferente. Las diferencias se enumeran a continuación:

  1. El GFW es una herramienta para el sistema de propaganda, mientras que el Proyecto Escudo Dorado es una herramienta para el sistema de seguridad pública.
  2. Los requisitos originales del GFW son de la Oficina 610, mientras que los requisitos originales del Proyecto Escudo dorado son del departamento de seguridad pública.
  3. El GFW es una puerta de entrada nacional para filtrar sitios web extranjeros, mientras que el Proyecto Escudo Dorado es para monitorear el internet doméstico.

Técnicamente,

  1. El GFW está conectado a los tres centros nacionales de intercambio de Internet, y luego se extendió a algunos de los ISP para implementar el efecto de bloqueo, mientras que el Proyecto Escudo Dorado se ubica en la mayoría de los centros de intercambio y centros de datos.
  2. El GFW es muy poderoso en la investigación científica, incluidos muchos científicos de seguridad de la información, como personas del Instituto de Tecnología de Harbin, la Academia de Ciencias de China y la Universidad de Correos y Telecomunicaciones de Beijing, mientras que el Proyecto Escudo Dorado es menos poderoso en la investigación científica.
  3. El GFW está construido por Fang Binxing, mientras que el Proyecto Escudo Dorado está construido por Shen Changxiang.[41]

Véase también

Referencias

  1. 全国公安工作信息化工程
  2. «金盾工程». 中国网--网上中国.
  3. 金桥
  4. 金卡
  5. 金财
  6. 金农
  7. 金税
  8. 金水
  9. 金质
  10. «何谓"两网一站四库十二金"?». 中国网--网上中国.
  11. 公共信息网络安全监察局, or 网监局 for short
  12. Chino: 防火长城; pinyin: fánghuǒ chángchéng
  13. Norris, Pippa; World Bank Staff (2009). Public Sentinel: News Media and Governance Reform. World Bank Publications. p. 360. ISBN 978-0-8213-8200-4. Recuperado el 11 de Enero de 2011.
  14. «How China's Internet Police Control Speech on the Internet». Radio Free Asia. Consultado el 11 de junio de 2013. «China’s police authorities spent the three years between 2003 and 2006 completing the massive “Golden Shield Project.” Not only did over 50 percent of China’s policing agencies get on the Internet, there is also an agency called the Public Information Network Security and Monitoring Bureau, which oversees a large number network police. These are all the direct products of the Golden Shield Project. »
  15. «China's Man-on-the-Side Attack on GitHub».
  16. Chino: 打开窗户,新鲜空气和苍蝇就会一起进来。; pinyin: Dǎkāi chuānghù, xīnxiān kōngqì hé cāngying jiù huì yìqǐ jìnlái. There are several variants of this saying in Chinese, including "如果你打开窗户换新鲜空气,就得想到苍蝇也会飞进来。" and "打开窗户,新鲜空气进来了,苍蝇也飞进来了。". Their meanings are the same.
  17. R. MacKinnon "Flatter world and thicker walls? Blogs, censorship and civic discourse in China" Public Choice (2008) 134: p. 31–46, Springer
  18. «中国接入互联网». Chinanews.com. Consultado el 28 de agosto de 2013.
  19. "China and the Internet.", International Debates, 15420345, Abril de 2010, Vol. 8, Número 4
  20. Goldman, Merle Goldman. Gu, Edward X. [2004] (2004). Chinese Intellectuals between State and Market. Routledge publishing. ISBN 0415325978
  21. Goldsmith, Jack L.; Wu, Tim (2006). Who Controls the Internet?: Illusions of a Borderless World. New York: Oxford University Press. p. 91. ISBN 0-19-515266-2.
  22. 首屆「2002年中國大型機構信息化展覽會」全國31省市金盾工程領導雲集 (rn Chino)
  23. "What is internet censorship?". Amnesty International Australia. 28 de Marzo de 2008. Archivado del original el 27 de Abril de 2015. Recuperado el 21 de Febrero de 2011.
  24. «The art of concealment». Economist.com. Consultado el 3 de septiembre de 2018.
  25. «Copia Archivada». Archivado desde el original el 23 de enero de 2014. Consultado el 23 de enero de 2014.
  26. Watts, Jonathan (20 February 2006). "War of the words". The Guardian. Recuperado el 3 de Mayo de 2010.
  27. «Costs and Benefits of Running a National ARD». Archivado desde el original el 6 de julio de 2006.
  28. Fallows, James (March 2008). "The Connection Has Been Reset". The Atlantic. Recuperado el 22 de Mayo de 2011.
  29. 金盾工程数据库包括12亿多中国人的信息. 博讯 (en Chino). 9 de abril de 2006. Archivado del original el 5 de Marzo de 2016.
  30. 中国“金盾工程”一期工程通过国家验收. Radio Free Asia (en Chino).
  31. «首屆「2002年中國大型機構信息化展覽會」全國31省市金盾工程領導雲集». The Adsale Group. 19 de diciembre de 2002. Archivado desde el original el 4 de marzo de 2010.
  32. «zh:金盾二期工程将以信息整合应用为建设重点». 计世资讯 (en chino). Archivado desde el original el 31 de mayo de 2009.
  33. Marquand, Robert (24 de Febrero de 2006). "China's media censorship rattling world image". The Christian Science Monitor. Recuperado el 22 de mayo de 2011.
  34. «controlling information: you can't get there from here -- filtering searches». Pbs.org.
  35. Thompson, Clive (23 April 2006). "Google's China Problem (and China's Google Problem)". The New York Times. p. 8. Recuperado el 22 de mayo de 2011.
  36. Will Google's help breach the great firewall of China? By: Marks, Paul, New Scientist, 02624079, 4/3/2010, Vol. 205, Número 2754
  37. "Splinternet Behind the Great Firewall of China: The Fight Against GFW", Daniel Anderson, Queue, Association for Computing Machinery (ACM), Vol. 10, No. 11 (29 de noviembre de 2012), doi:10.1145/2390756.2405036. Recuperado el 11 de octubre de 2013.
  38. "Leaping the Great Firewall of China ", Emily Parker, Wall Street Journal, 24 de marzo de 2010. Recuperado el 11 de Octubre de 2013.
  39. "Ignoring the Great Firewall of China", Richard Clayton, Steven J. Murdoch, and Robert N. M. Watson, PET'06: Proceedings of the 6th international conference on Privacy Enhancing Technologies, Springer-Verlag (2006), pages 20-35, ISBN 3-540-68790-4, doi:10.1007/11957454_2. Recuperado el 11 de Octubre de 2013.
  40. «Going online in Cuba: Internet under surveillance». Reporters Without Borders. 2006. Archivado desde el original el 3 de marzo de 2009.
  41. 自曲主编 (30 de agosto de 2009). «阅后即焚:GFW». 自曲新闻 (en chino). Archivado desde el original el 4 de enero de 2010. Consultado el 30 de agosto de 2009.

Enlaces externos

Este artículo ha sido escrito por Wikipedia. El texto está disponible bajo la licencia Creative Commons - Atribución - CompartirIgual. Pueden aplicarse cláusulas adicionales a los archivos multimedia.