Soberanía de la red

Esfuerzo por crear límites en una red

En la gobernanza de Internet , la soberanía de la red , también llamada soberanía digital o cibersoberanía , es el esfuerzo de una entidad gobernante, como un estado , para crear límites en una red y luego ejercer una forma de control, a menudo en forma de aplicación de la ley sobre dichos límites. [1]

De la misma manera que los estados invocan el poder exclusivo sobre sus límites territoriales físicos, la soberanía estatal , estos órganos de gobierno también invocan el poder exclusivo dentro de los límites de la red que establecen y reclaman la soberanía de la red. En el contexto de Internet , la intención es gobernar la web y controlarla dentro de las fronteras del estado. A menudo, esto se ve en los estados que buscan controlar toda la información que fluye hacia y dentro de sus fronteras.

El concepto surge de la pregunta de cómo los estados pueden mantener la ley sobre una entidad como Internet, cuya infraestructura existe en el espacio real, pero su entidad en sí existe en el ciberespacio intangible . Según Joel Reidenberg, "Las redes tienen atributos clave de soberanía: participantes/ciudadanos a través de acuerdos de membresía con proveedores de servicios, derechos 'constitucionales' a través de términos contractuales de servicio y poderes de policía a través de impuestos (tasas) y sanciones a los operadores del sistema". [2] De hecho, muchos países han presionado para garantizar la protección de la privacidad de sus ciudadanos y de la longevidad interna de las empresas mediante la legislación sobre protección de datos y privacidad de la información (véase la Directiva de Protección de Datos de la UE y la Ley de Protección de Datos de 1998 del Reino Unido ).

La soberanía de la red tiene implicaciones para la seguridad del Estado , la gobernanza de Internet y los usuarios de las redes nacionales e internacionales de Internet.

Implicaciones para la seguridad del Estado

Las redes son lugares desafiantes para que los Estados extiendan su control soberano. En su libro Sociología en la era de Internet , la profesora de comunicaciones Allison Cavanagh sostiene que las redes han reducido drásticamente la soberanía estatal. [3]

Otros académicos como Saskia Sassen y Joel R. Reidenberg están de acuerdo. Sassen sostiene que el poder del Estado es limitado en el ciberespacio y que las redes, en particular los numerosos túneles privados para instituciones como los bancos. [4] Sassen postula además que estos túneles privados crean tensiones dentro del Estado porque el Estado en sí no es una sola voz. [5] Reidenberg se refiere a lo que él llama "Fronteras Nacionales Permeables", haciéndose eco de los argumentos de Sassen sobre los túneles privados, que pasan a través de numerosas redes. [6] Reidenberg continúa afirmando que la propiedad intelectual puede pasar fácilmente a través de tales redes, lo que incentiva a las empresas y proveedores de contenido a cifrar sus productos. [7] Los diversos intereses en una red se reflejan dentro del Estado, por los grupos de presión .

Gobernanza de Internet

Muchos gobiernos están intentando ejercer algún tipo de control sobre Internet. Algunos ejemplos son los debates sobre SOPA y PIPA en Estados Unidos, el Proyecto Escudo Dorado en China y las nuevas leyes que otorgan mayores poderes a Roskomnadzor en Rusia .

SOPA-PIPA

Con la fallida Stop Online Piracy Act , Estados Unidos habría permitido a las fuerzas de seguridad impedir la piratería en línea bloqueando el acceso a sitios web. La respuesta de los grupos de presión bipartidistas fue contundente. Los profesores de Derecho de Stanford Mark Lemly, David Levin y David Post publicaron un artículo titulado "Don't Break the Internet" (No rompan Internet). [8] Hubo varias protestas contra SOPA y PIPA , incluido un apagón de Wikipedia en respuesta a las declaraciones del senador Patrick Leahy , responsable de la introducción de la Ley PROTECT IP . Ambas leyes se consideraron buenas para los medios de comunicación porque limitaban el acceso a ciertos sitios web. Las leyes se consideraron un ataque a la neutralidad de la red y, por lo tanto, se consideraron potencialmente dañinas para la esfera pública en red. [9]

Proyecto Escudo Dorado

El Proyecto Escudo Dorado, a veces conocido como el Gran Cortafuegos de China, impide que quienes tengan una dirección IP china accedan a determinados sitios web prohibidos dentro del país. Se impide a las personas acceder a sitios que el gobierno considera problemáticos. Eso crea tensión entre la comunidad de internautas y el gobierno, según el académico Min Jiang. [10]

Roskomnadzor

El Servicio Federal de Supervisión en el Ámbito de las Telecomunicaciones, las Tecnologías de la Información y las Comunicaciones de Masas (Roskomnadzor) de Rusia fue creado en diciembre de 2008 de acuerdo con el Decreto Presidencial Nº 1715. El organismo fue creado para proteger los derechos de los titulares de datos personales. Según el gobierno ruso, el organismo tiene tres objetivos principales:

  • garantizar la demanda de la sociedad en servicios de telecomunicaciones de alta calidad, así como en tecnologías de la información y la comunicación;
  • promover las comunicaciones masivas y la libertad de los medios de comunicación;
  • garantizar la protección de los derechos de los ciudadanos a la privacidad y a la confidencialidad personal y familiar. [11]

El 1 de septiembre de 2015, una nueva ley de localización de datos proporcionó a Roskomnadzor una mayor supervisión. La propia ley estipula que todos los datos personales recopilados de ciudadanos rusos en línea deben almacenarse en bases de datos de servidores ubicados físicamente en Rusia. "Crea un nuevo procedimiento que restringe el acceso a sitios web que violan las leyes rusas sobre datos personales". [12] Incluso con la férrea presión de quienes promueven el "libre flujo de información", el presidente Vladimir Putin y el Kremlin siguen firmes en sus afirmaciones de soberanía de la red para proteger a los ciudadanos rusos. [13]

Otros ejemplos

El enfoque de China también podría repetirse en muchos otros países del mundo. [14] [15] Un ejemplo fue la censura de Internet durante la Primavera Árabe , cuando el gobierno egipcio en particular intentó bloquear el acceso a Facebook y Twitter . Además, durante los disturbios de Inglaterra de 2011 , el gobierno británico intentó bloquear Blackberry Messenger .

Respuesta a la gobernanza de Internet

Muchos creen que el gobierno no tiene derecho a estar en Internet. Como argumentó el profesor de Derecho David Post en la Universidad de Georgetown, "'[Los Estados] están asignando la condición de Estado a un dominio que no reconoce fronteras físicas'", al menos en el contexto de Internet. Continuó diciendo: "'Cuando 150 jurisdicciones aplican su ley, es una pesadilla de conflicto de leyes'". [16] Algunos defensores de Internet, como John Perry Barlow , argumentaron que la forma actual de Internet es ingobernable y debería seguir siendo lo más abierta posible. El ensayo de Barlow fue escrito sobre Internet en la década de 1990 y, si bien ha cambiado mucho desde entonces, las ideas de su trabajo siguen siendo relevantes en los debates en curso en torno al futuro de Internet. En su ensayo Una declaración de la independencia del ciberespacio , defendió que los gobiernos deberían mantenerse al margen de Internet. [17]

La soberanía de la red puede afectar la seguridad del estado, la aplicación de la ley en Internet y las formas en que los ciudadanos privados utilizan Internet, ya que muchas personas intentan eludir las protecciones y los dispositivos legales colocados por muchos gobiernos en Internet mediante herramientas como las VPN.

Impacto de las VPN

Las redes privadas virtuales (VPN) son una herramienta importante que permite a los ciudadanos privados eludir la soberanía de la red y cualquier restricción que su gobierno pueda imponer a su acceso a Internet. Las VPN permiten que una computadora enrute su conexión a Internet de una ubicación a otra. Por ejemplo, uno se conectaría desde una conexión en el punto A a una conexión en el punto B, y para otros, parecería que están accediendo a Internet desde el punto B incluso si están en el punto A. Por ejemplo, en China , las VPN se utilizan para acceder a contenido bloqueado de otro modo. Yang da el ejemplo de la pornografía afirmando que con las VPN, "la pornografía que está prohibida en los EE. UU. puede abrirse camino hasta los hogares estadounidenses a través de impulsos eléctricos en, digamos, Ámsterdam ". [16] En ese ejemplo, al usar VPN, un usuario de Internet en los Estados Unidos podría acceder a material prohibido alojado en Ámsterdam accediendo a través de un servidor, alojado en Ámsterdam, para hacer parecer que el usuario está en Ámsterdam, según la dirección IP. Por lo tanto, los ciudadanos tienen una forma de eludir la soberanía de la red, simplemente accediendo a un servidor diferente a través de una VPN. Esto limita enormemente la capacidad de los gobiernos para hacer cumplir la soberanía de la red y proteger sus fronteras cibernéticas. En esencia, no hay forma de que un gobierno pueda impedir que todos los ciudadanos accedan a contenido prohibido por medios como las VPN. [ cita requerida ]

Fundamentos

Protección del tráfico nacional

Una de las razones más importantes para hacer cumplir la soberanía de la red es evitar el escaneo de información que viaja a través de otros países. Por ejemplo, cualquier tráfico de Internet que viaja a través de los Estados Unidos está sujeto a la Ley Patriota y, por lo tanto, puede ser examinado por la Agencia de Seguridad Nacional , independientemente del país de origen. Jonathan Obar y Andrew Clement se refieren al enrutamiento de una transmisión desde un punto en el estado A a otra ubicación en el estado A a través del estado B como enrutamiento Boomerang . [18] Proporcionan el ejemplo del tráfico desde Canadá que se enruta a través de los Estados Unidos antes de regresar a Canadá, lo que permite a los Estados Unidos rastrear y examinar el tráfico canadiense.

Los gobiernos pueden querer promulgar la soberanía de la red para proteger los derechos de autor dentro de sus fronteras. El propósito de SOPA-PIPA era evitar lo que en la práctica se consideraba un robo. Los proveedores de contenido quieren que su contenido se use como se pretende debido a los derechos de propiedad asociados a ese contenido. [19] Un ejemplo de esa protección es el comercio electrónico .

Comercio electrónico

En la actualidad, las redes privadas están demandando a otros que interfieren con sus derechos de propiedad. [20] Para la implementación efectiva del comercio electrónico en Internet, los comerciantes requieren restricciones de acceso y cifrado para proteger no solo su contenido sino también la información de los compradores de contenido. Actualmente, una de las formas más efectivas de regular el comercio electrónico es permitir que los proveedores de servicios de Internet (ISP) regulen el mercado. [21] El argumento opuesto a la regulación de Internet mediante la soberanía de la red para permitir el comercio electrónico es que rompería los valores igualitarios y abiertos de Internet porque obligaría a los gobiernos y a los ISP a regular no solo el contenido de Internet sino también la forma en que se consume el contenido. [22]

Función de la OMPI

La Organización Mundial de la Propiedad Intelectual es un organismo de las Naciones Unidas diseñado para proteger la propiedad intelectual en todos sus estados miembros. [19] La OMPI permite que el contenido atraviese varias redes a través de su Tratado de Cooperación en materia de Patentes (PCT). El PCT permite las patentes internacionales al brindar seguridad a los proveedores de contenido a través de las fronteras estatales. [23] Depende de los estados hacer cumplir su propia soberanía de red sobre estas patentes. Las normas globales para los derechos de autor y el cifrado se consideran una forma en que los gobiernos podrían cooperar. [24] Con normas globales es más fácil hacer cumplir la soberanía de la red porque genera respeto por la propiedad intelectual y mantiene los derechos de los creadores y proveedores de contenido. [25] Es posible que los gobiernos no puedan mantenerse al día con la regulación de estas iniciativas. Por ejemplo, en el sistema Clipper Chip de 1995 , la administración Clinton en los Estados Unidos renegó de su política original porque consideró que pronto sería demasiado fácil descifrar los chips. [19] Una alternativa propuesta fue la implementación de la firma digital , que podría utilizarse para proteger la soberanía de la red al hacer que los proveedores de contenido y los gobiernos firmen el contenido, como si fuera un sobre digital. [19] Este sistema ya se ha implementado en el uso de redes empresariales de acceso protegido Wi-Fi , algunos sitios web seguros y distribución de software. Permite que el contenido pase a través de las fronteras sin dificultad porque se facilita a través de organizaciones como la OMPI. [19]

Países

En su libro de 2015, Data and Goliath , el experto en seguridad estadounidense Bruce Schneier dice que el movimiento de soberanía cibernética, en países como Rusia , China , Francia y Arabia Saudita , recibió un enorme impulso con las revelaciones de 2013 sobre la vigilancia internacional generalizada de la NSA , que esos países señalaron como justificación de sus actividades y evidencia de la hipocresía de Estados Unidos en cuestiones de libertad en Internet. [26]

En 2018, Estados Unidos adoptó la Ley CLOUD , que permite a las fuerzas del orden de Estados Unidos obtener datos almacenados por empresas con sede en Estados Unidos fuera de Estados Unidos. [27] : 248  Numerosos países respondieron con medidas para mantener los datos ubicados dentro de sus propias fronteras. [27] : 248 

Porcelana

La cibersoberanía, conocida en mandarín como网络主权, ha sido un pilar de la política china de Internet en los últimos años, y la promoción internacional de la cibersoberanía forma parte integral de la política exterior china, aunque sigue estando mal definida dentro del discurso chino. [14] En general, China aboga por la soberanía de Internet y tiende a priorizar la ciberseguridad. [27] : 121  El Gran Cortafuegos es la combinación de acciones legislativas y tecnologías aplicadas por la República Popular China para regular Internet a nivel nacional. Su papel en la censura de Internet en China es bloquear el acceso a sitios web extranjeros seleccionados y ralentizar el tráfico de Internet transfronterizo. [28] El efecto incluye: limitar el acceso a fuentes de información extranjeras, bloquear herramientas de Internet extranjeras (por ejemplo, Google Search , [29] Facebook , [30] Twitter , [31] Wikipedia , [32] [33] y otras) y aplicaciones móviles, y exigir a las empresas extranjeras que se adapten a las regulaciones nacionales. [34] [35]

Los responsables políticos chinos se mostraron cada vez más preocupados por el riesgo de vigilancia extranjera, recopilación de datos extranjeros y ciberataques tras las revelaciones de vigilancia global de la década de 2010 por parte de Edward Snowden , que demostraron extensas actividades de inteligencia de los Estados Unidos en China . [27] : 129, 250  Como parte de su respuesta, el Partido Comunista Chino en 2014 formó el Grupo Líder de Ciberseguridad e Información y el Congreso Nacional del Pueblo aprobó la Ley de Ciberseguridad de 2017. [27] : 129, 250  La Ley de Ciberseguridad contiene estrictos requisitos de localización de datos. [27] : 250 

La Ley de Seguridad de Datos de China de 2021 formó parte de la respuesta del país a la Ley CLOUD de los Estados Unidos. [27] : 251  La Ley de Seguridad de Datos crea un marco de clasificación de datos basado en principios de seguridad nacional y evitando el alcance extraterritorial de la Ley CLOUD o leyes extranjeras similares. [27] : 251  Protege los datos centrales con requisitos de localización de datos y define ampliamente los datos centrales para incluir datos relacionados con la seguridad nacional y económica, el bienestar de los ciudadanos, los intereses públicos significativos y los datos importantes. [27] : 251  La Ley de Seguridad de Datos exige que la transferencia de datos a agencias judiciales o de aplicación de la ley extranjeras requiera aprobación oficial. [27] : 251  También faculta al gobierno chino a realizar auditorías de seguridad nacional sobre las empresas que operan en China que recopilan datos de los usuarios. [36]

La Ley de Protección de Información Personal de 2021 , al igual que la Ley de Seguridad de Datos, incluye una disposición destinada a contrarrestar el alcance extraterritorial de la Ley CLOUD o leyes extranjeras similares. [27] : 251 

En 2022, la Administración del Ciberespacio de China emitió medidas y directrices sobre evaluaciones de seguridad para transferencias de datos transfronterizas como parte de un esfuerzo por institucionalizar los mecanismos de revisión de transferencias de datos. [27] : 251 

En un artículo escrito en 2024, el académico Pang Laikwan concluye que China probablemente tenga la soberanía cibernética más fuerte del mundo. [37] : 80 

Francia

El proyecto Andromède se lanzó en 2009 con el objetivo de gastar 285 millones de euros en una "nube soberana" [38] [39] El gobierno gastó 75 millones de euros en cada uno de sus dos campeones nacionales, Cloudwatt y Numergy, pero estos dos vendieron solo 8 millones de euros en servicios en conjunto [40] El 1 de enero de 2020, se cancelaron todos los servicios y se informó a los clientes que sus datos fueron eliminados [41] .

Irlanda

En 2023, el Comisionado de Protección de Datos de Irlanda impuso una multa récord de 1200 millones de euros a Meta por transferir datos de Europa a los Estados Unidos sin protecciones adecuadas para los ciudadanos de la UE. [27] : 250 

Alemania

openDesk es un proyecto para crear espacios de trabajo administrativos que permitan la soberanía digital, iniciado en 2023 por el Ministerio Federal del Interior de Alemania (BMI) y el proveedor de servicios de TI públicos Dataport. [42] Existe una colaboración con un equipo de especialistas en código abierto de Collabora , Nextcloud , OpenProject , OpenXchange , Univention , XWiki y otros [43].

Rusia

La Ley de Internet Soberana es un conjunto de enmiendas de 2019 a la legislación rusa existente que ordena la vigilancia de Internet y otorga al gobierno ruso poderes para separar a Rusia del resto de Internet, incluida la creación de una bifurcación nacional del Sistema de Nombres de Dominio . [44] [45] [46] [47] [48] [49]

Vietnam

Como parte de sus requisitos de localización de datos, Vietnam exige que Google aloje servidores para Vietnam dentro del país. [50]

Véase también

Referencias

  1. ^ Obar, Jonathan; Clement, Andrew (1 de julio de 2013). "Vigilancia de Internet y enrutamiento Boomerang: un llamado a la soberanía de la red canadiense": 2. doi :10.2139/ssrn.2311792. SSRN  2311792. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  2. ^ Reidenberg, Joel R. (1996). "Redes de gobierno y elaboración de normas en el ciberespacio". Emory Law Journal . 45 : 928.
  3. ^ Cavanagh, Allison (1 de abril de 2007). Sociología en la era de Internet. McGraw-Hill International. pág. 41. ISBN 9780335217250.
  4. ^ Sassen, Saskia (2000). "El impacto de Internet en la soberanía: preocupaciones reales y sin fundamento". Entender el impacto de las redes globales en los valores sociales, políticos y culturales locales (PDF) . Nomos Verlagsgesellschaft. pp. 198–209. Archivado desde el original (PDF) el 27 de febrero de 2014 . Consultado el 23 de enero de 2014 .{{cite book}}: Mantenimiento de CS1: falta la ubicación del editor ( enlace )
  5. ^ Sassen, Saskia . "El impacto de Internet en la soberanía: preocupaciones reales y sin fundamento". Entender el impacto de las redes globales en los valores sociales, políticos y culturales locales (PDF) . Nomos Verlagsgesellschaft: Baden-Baden. pp. 198–209. Archivado desde el original (PDF) el 27 de febrero de 2014. Consultado el 23 de enero de 2014 .
  6. ^ Reidenberg, Joel R. (1996). "Redes de gobierno y elaboración de normas en el ciberespacio". Emory Law Journal . 45 : 913.
  7. ^ Reidenberg, Joel R. (1996). "Redes de gobierno y elaboración de normas en el ciberespacio". Emory Law Journal . 45 : 914.
  8. ^ Benkler, Yochai; Hal Roberts; Rob Faris; Alicia Solow-Niederman; Bruce Etling (julio de 2013). "Movilización social y esfera pública en red: mapeo del debate SOPA-PIPA". Cambridge, MA: Berkman Center for Internet & Society: 34. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  9. ^ Benkler, Yochai; Hal Roberts; Rob Faris; Alicia Solow-Niederman; Bruce Etling (julio de 2013). "Movilización social y esfera pública en red: mapeo del debate SOPA-PIPA". Cambridge, MA: Berkman Center for Internet & Society: 10. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  10. ^ Jiang, Min (2010). "Informacionalismo autoritario: el enfoque de China sobre la soberanía de Internet". SAIS Review of International Affairs . 30 (2): 71–89. doi :10.1353/sais.2010.0006. S2CID  154005295 . Consultado el 23 de enero de 2014 .
  11. ^ "Роскомнадзор - Servicio Federal de Supervisión en el Ámbito de las Telecomunicaciones, las Tecnologías de la Información y las Comunicaciones de Masas (ROSKOMNADZOR)". rkn.gov.ru . Consultado el 6 de octubre de 2015 .
  12. ^ "Noticias Protección de Datos: NOERR" (PDF) . Noticias Protección de Datos: NOERR . NOERR. 1 de junio de 2015 . Consultado el 10 de junio de 2015 .
  13. ^ "Putin dice que Rusia está bajo presión por defender su soberanía". Bloomberg.com . 3 de julio de 2015 . Consultado el 6 de octubre de 2015 .
  14. ^ ab Tai, Katharin; Zhu, Yuan Yi (septiembre de 2022). "Una explicación histórica de la cibersoberanía china". Relaciones internacionales de Asia y el Pacífico . 22 (3): 469–499. doi : 10.1093/irap/lcab009 . hdl : 1887/3765699 .
  15. ^ "El cierre de Internet en la República Democrática del Congo muestra cómo se están extendiendo las tácticas de censura chinas". CNN . 2 de enero de 2019 . Consultado el 10 de diciembre de 2019 .
  16. ^ ab Yang, Catherine (14 de junio de 1997). "La ley se cuela en la Internet sin ley". Business Week . Archivado desde el original el 28 de junio de 1997. Consultado el 28 de enero de 2014 .
  17. ^ Barlow, John Perry. "Una declaración de independencia del ciberespacio". Electronic Frontier Foundation. Archivado desde el original el 23 de octubre de 2013. Consultado el 28 de enero de 2014 .
  18. ^ Obar, Jonathan; Clement (1 de julio de 2013). "Vigilancia de Internet y enrutamiento boomerang: un llamado a la soberanía de la red canadiense". Red de investigación en ciencias sociales : 1–12. SSRN  2311792.
  19. ^ abcde Davis, JC (verano de 1998). "Protección de la propiedad intelectual en el ciberespacio". Revista IEEE Technology and Society . 17 (2): 12–25. doi :10.1109/44.682891.
  20. ^ Zekos, Georgios I. (2006). "Jurisdicción estatal en el ciberespacio y jurisdicción personal en el ciberespacio". Revista internacional de derecho y tecnología de la información . 15 (1): 1–37. doi :10.1093/ijlit/eai029.
  21. ^ Zekos, Georgios I. (2002). "Problemas legales en el ciberespacio". Derecho gerencial . 44 (5): 45–102. doi :10.1108/03090550210770614.
  22. ^ Post, David G. (1 de mayo de 2000). "Lo que Larry no entiende: código, derecho y libertad en el ciberespacio". Stanford Law Review . 52 (5): 1439–1459. doi :10.2307/1229518. JSTOR  1229518.
  23. ^ "PCT FAQ" (PDF) . Organización Mundial de la Propiedad Intelectual. Archivado desde el original (PDF) el 25 de junio de 2008 . Consultado el 20 de marzo de 2014 .
  24. ^ Reidenberg, Joel R. (1996). "Redes de gobierno y elaboración de normas en el ciberespacio". Emory Law Journal . 45 : 918.
  25. ^ Organización Mundial de la Propiedad Intelectual. «Construir respeto por la propiedad intelectual». Organización Mundial de la Propiedad Intelectual . Consultado el 20 de marzo de 2014 .
  26. ^ Schneier, Bruce (2015). Datos y Goliat: Las batallas ocultas para recopilar sus datos y controlar su mundo . Nueva York: WW Norton & Company. ISBN 978-0393244816.
  27. ^ abcdefghijklm Zhang, Angela Huyue (2024). High Wire: How China regula las grandes empresas tecnológicas y gobierna su economía . Oxford University Press . doi :10.1093/oso/9780197682258.001.0001. ISBN 9780197682258.
  28. ^ Mozur, Paul (13 de septiembre de 2015). «Baidu y CloudFlare aumentan el número de usuarios frente al gran cortafuegos de China». The New York Times . Archivado desde el original el 24 de enero de 2019. Consultado el 16 de septiembre de 2017 .
  29. ^ "google.com está bloqueado en China | GreatFire Analyzer". es.greatfire.org . Archivado desde el original el 5 de agosto de 2014 . Consultado el 18 de enero de 2020 .
  30. ^ "Cómo los usuarios de las redes sociales de China crearon un nuevo lenguaje para vencer la censura sobre la COVID-19". Amnistía Internacional . 6 de marzo de 2020. Archivado desde el original el 3 de abril de 2020 . Consultado el 3 de abril de 2020 .
  31. ^ "China bloquea el acceso a Twitter y Facebook tras los disturbios". The Washington Post . Archivado desde el original el 19 de septiembre de 2010. Consultado el 18 de enero de 2020 .
  32. ^ "El fundador de Wikipedia defiende la decisión de cifrar el sitio en China". The Verge . 4 de septiembre de 2015. Archivado desde el original el 12 de junio de 2018 . Consultado el 17 de abril de 2018 .
  33. ^ Skipper, Ben (7 de diciembre de 2015). «El gobierno de China ha vuelto a bloquear Wikipedia en su totalidad». International Business Times UK . Archivado desde el original el 3 de mayo de 2018. Consultado el 2 de mayo de 2018 .
  34. ^ Mozur, Paul; Goel, Vindu (5 de octubre de 2014). «Para llegar a China, LinkedIn juega con reglas locales». The New York Times . Archivado desde el original el 13 de junio de 2018. Consultado el 4 de septiembre de 2017 .
  35. ^ Branigan, Tania (28 de junio de 2012). «The New York Times lanza un sitio web en idioma chino». The Guardian . Archivado desde el original el 4 de septiembre de 2017. Consultado el 4 de septiembre de 2017 .
  36. ^ "Tráfico de datos: la búsqueda de soberanía digital por parte de China". thediplomat.com . Consultado el 27 de septiembre de 2022 .
  37. ^ Laikwan, Pang (2024). Uno y todos: la lógica de la soberanía china . Stanford, CA: Stanford University Press . ISBN 9781503638815.
  38. ^ "285 millones de euros para Andromède, le cloud souverain français - le Monde Informatique". 21 de septiembre de 2011. Archivado desde el original el 23 de octubre de 2011.
  39. ^ "Francia sigue buscando su propia infraestructura de centro de datos, llamada "la nube soberana", a pesar del cierre de algunas de las empresas que estaban detrás de la idea inicialmente". https://theconversation.com/colonialismo-digital-por-que-algunos-paises-quieren-tomar-el-control-de-los-datos-de-sus-pueblos-de-las-grandes-tecnologias-123048
  40. ^ "Numergy y Cloudwatt se beneficiaron cada una de 75 millones de euros (101 millones de dólares) del gobierno francés". https://gigaom.com/2013/11/18/a-guide-to-the-french-national-clouds/
  41. ^ "Cloudwatt: Vie et mort du premier" cloud souverain "de la France". 29 de agosto de 2019.
  42. ^ "Espacio de trabajo soberano openDesk: el Ministerio del Interior alemán ofrece respuestas". Free Software Foundation Europe (FSFE) . 21 de septiembre de 2023. Consultado el 22 de octubre de 2023 .
  43. ^ Brock, Richard (19 de octubre de 2023). «openDesk – Collabora Online aporta libertad digital al gobierno europeo». CollaboraOffice . Consultado el 22 de octubre de 2023 .
  44. ^ Schulze, Elizabeth (1 de noviembre de 2019). "Rusia acaba de aprobar una ley para intentar desconectar su Internet del resto del mundo". CNBC . Consultado el 28 de febrero de 2021 .
  45. ^ "Rusia: creciente aislamiento, control y censura en Internet". Human Rights Watch . 18 de junio de 2020 . Consultado el 28 de febrero de 2021 .
  46. ^ Epifanova, Alena (16 de enero de 2020). "Descifrando la "Ley Soberana de Internet" de Rusia". DGAP .
  47. ^ "Internet en Rusia: entra en vigor una ley que introduce nuevos controles". BBC News . 1 de noviembre de 2019 . Consultado el 28 de febrero de 2021 .
  48. ^ "Sobre la Ley Federal "Sobre Enmiendas a la Ley Federal" Sobre Comunicaciones "y la Ley Federal" Sobre Información, Tecnologías de la Información y Protección de la Información"". Consejo de la Federación de la Asamblea Federal de la Federación de Rusia . 22 de abril de 2019.
  49. ^ "Se aprueba la ley sobre la "Internet soberana"". Duma Estatal . 16 de abril de 2019.
  50. ^ Wang, Frances Yaping (2024). El arte de la persuasión estatal: el uso estratégico de los medios de comunicación por parte de China en las disputas interestatales . Oxford University Press . pág. 227. ISBN. 9780197757512.
Obtenido de "https://es.wikipedia.org/w/index.php?title=Soberanía_en_red&oldid=1256696543"