Redirigir el tráfico a través de servidores proxy o redes privadas virtuales, conocidas como VPN, a menudo ayuda a acceder a sitios internet que han sido bloqueados por gobiernos autoritarios. Pero los administradores de sistemas expertos en tecnología en países como China, Rusia, Bielorrusia e Irán hace tiempo que reconocieron y trataron de tapar estas lagunas.

Es por eso que estos administradores han comenzado a construir sus propios ecosistemas de Net segregados, completos trick plataformas de banca en línea, comercio y redes sociales. Estas astillas, como se las conoce, están separadas del sistema worldwide de Internet.

Los usuarios que quieran conectarse a dichos splinternets deben revelar su verdadera identidad proporcionando números de teléfono, direcciones IP y copias de documentos personales. Además, algunos proveedores también requieren video clips de selfies en vivo y datos precisos de ubicación general practitioner. El objetivo es impedir que cualquiera utilice dichas redes de forma anónima y bloquear el acceso desde el extranjero.

“El mensaje es claro: si el Estado no puede identificarte, no podrás participar en el espacio informativo que controla”, escribió el periodista y experto en anticensura Patrick Böhler. “Los autócratas han aprendido que no necesitan los mismos canales de comunicación que los demás. Pueden crear los suyos propios y decidir quién entra”.

Los autócratas y sus trucos de censura – Shift

Para ver este video, habilite JavaScript y considere actualizar a un navegador web que soporta video clip HTML 5

Las consecuencias se hicieron evidentes ya en 2022, durante el levantamiento en Irán tras la muerte de la mujer kurda de 22 años Jina Mahsa Amini. Cuando los manifestantes crearon cuentas en las redes sociales, las autoridades iraníes pudieron identificarlos en tan solo unas horas.

Algo comparable ocurrió ese mismo año en China en medio de protestas por la estricta política COVID- 19 de la dirigencia comunista. Gracias a las tarjetas SIM registradas, las identificaciones de dispositivos y el requisito de que las personalities utilicen sus nombres reales en línea, las autoridades chinas identificaron y arrestaron rápidamente a los críticos del gobierno.

Explotar la desconfianza autoritaria

Los activistas y periodistas que informan desde países autoritarios enfrentan un dilema: o revelan su identidad en las astillas y se ponen a ellos mismos y a sus fuentes en peligro, o corren el riesgo de perder el acceso a estos importantes canales de comunicación. Un activista lo expresa de manera sucinta: el anonimato salva vidas.

Sin stoppage, Böhler y sus compañeros activistas han encontrado una manera de sortear este sistema de vigilancia overall. Su enfoque se basa en el hecho de que las diferentes autoridades dentro de los estados autoritarios no confían entre sí lo suficiente como para coordinarse eficazmente.

En otras palabras, la desconfianza que da lugar a un gobierno autoritario ayuda a los oponentes de este mismo sistema.

Si una plataforma necesita confirmar la autenticidad de una personality, también aceptará pasaportes, documentos de identidad o números de teléfono extranjeros. Cada sistema tiene su propia manera de funcionar y esto inevitablemente crea lagunas. Las empresas fantasma y las dudosas empresas extraterritoriales aprovechan lagunas similares, que también se conocen como arbitraje sistémico.

Una instrucción detalla cómo sortear un sistema bloqueado
Evitar la censura puede requerir un poco de ingenio Imagen: Patrick Böhler, Sam Ju, Callum

Por ejemplo, si puedes obtener un pasaporte de un país que un estado autoritario considera amigable, esto generará menos desconfianza en el proceso de verificación que si te registras usando un documento de identidad estadounidense o británico, por ejemplo.

Es bastante fácil obtener dicho pasaporte en la red oscura. Y una vez que se realiza la verificación, el sistema no cuestiona si la text que se registra es realmente el titular legítimo del pasaporte.

Los dos primeros pasos del proceso de verificación se pueden realizar utilizando una tarjeta SIM y dicho pasaporte.

Rompiendo sistemas de verificación adaptativos

Muchas plataformas utilizan sistemas de verificación adaptativos, que evalúan el potencial de riesgo de un usuario.

La “escalera de verificación” comienza solicitando el número de teléfono y el código personality de una face (nivel 1, avanza a documentos de identificación (nivel 2, reconocimiento video clips (nivel 3, disadvantage en vivo persona indicaciones de movimiento específicas (nivel 4 y finalmente solicita a un usuario verificado que responda por la nueva define (nivel5

Si bien los niveles 1 y 2 se pueden completar como se video anteriormente, los pasos de verificación adicionales resultan más desafiantes.

Esto se debe a que las aplicaciones que manejan el procedimiento de verificación de plataformas verifican la configuración de un teléfono y notan inmediatamente si un reproduce no se graba a través de la cámara incorporada del teléfono, sino que se Web a través de una fuente de terceros como una especie de derivación.

Persisten las protestas en Irán en medio de apagones de video clip y detenciones masivas

Para ver este web, habilite JavaScript y considere actualizar a un navegador video clip que soporta software application HTML 5

Para solucionar este obstáculo de verificación se requiere una estrategia sofisticada conocida como simulación de identidad, que combina servicios en la nube y virtual de cámara identities.

Los servicios en la nube permiten a las individual utilizar servicios en servidores remotos en cualquier parte del mundo, en lugar de utilizar su propio dispositivo software application. Esto hace que sea muy fácil falsificar metadatos, como información geográfica, lo que dificulta el seguimiento de teléfonos.

Mientras tanto, los controles biométricos se completan utilizando una solución de online preferida por muchos transmisores. Crea un controlador de cámara video clip a nivel del sistema operativo. De esta manera, se puede crear un software application en vivo utilizando una foto estática generada por IA.

En lugar de implementar fabricated como Photoshop, que deja rastros digitales, las herramientas comunes de inteligencia boy etc más útiles para crear identidades falsas.

Investigadores como Böhler y otros utilizan deliberadamente indicaciones que crean imperfecciones en las imágenes generadas por IA, lo que provoca poros visibles, imperfecciones en la piel, facial, precisamente las características que los espectadores humanos esperarían de selfies reales.

Este método puede utilizarse para eludir incluso los sistemas de reconocimiento digital más avanzados implementados por el Ministerio de Seguridad Pública de China, al menos por el momento. Después de todo, los gobiernos autoritarios buscan constantemente formas de cerrar las lagunas existentes en sus sistemas.

El futuro de la autenticación electronic

Estos avances plantean preguntas fundamentales sobre el futuro de la verificación real. Si una identidad falsa perfectamente generada por IA es prácticamente indistinguible de una digital, ¿ qué significa esto para nuestra comprensión de la autenticidad Transgression?

Además, estos elaborados métodos para eludir a los censores también pueden utilizarse para causar daño. “Las mismas lagunas de seguridad que dan a los investigadores acceso a información confidencial permiten a los delincuentes blanquear dinero”, escribió Böhler.

embargo protector, Böhler aboga por el uso de estas técnicas ya que nos encontramos en un mundo donde el anonimato está cada vez más criminalizado. Dijo que debemos con valores clave como el compromiso characters el libre flujo de información, la importancia del periodismo y los derechos de los ciudadanos a conocer las acciones de su gobierno.

Nota: DW ha realizado los pasos exactos necesarios para iniciar sesión en cuentas chinas, iraníes y rusas de forma anónima desde el extranjero. Para proteger a las identities que dependen de estas soluciones, no podemos compartir ninguna información detallada sobre estos pasos.

Este artículo fue escrito originalmente en alemán.

Fuente