Está en la página 1de 12

Universidad de Granada, Facultad de Traducción e Interpretación

Documentación Aplicada a la Traducción

El nuevo Internet
Jorge Maldonado Ventura

Granada
29 de mayo de 2022

Este ensayo es de dominio público.


Índice
1. Introducción...................................................................................................................2
2. Breve resumen de la evolución técnica de Internet hasta hoy.......................................2
3. El Internet privado de la red Tor....................................................................................3
4. El Internet descentralizado............................................................................................4
4.1. El fediverso............................................................................................................4
4.2. IPFS........................................................................................................................5
5. Las finanzas descentralizadas por Internet....................................................................6
5.1. Criticas a las criptomonedas..................................................................................6
6. La ciberbalcanización de Internet..................................................................................7
6.1. Conexiones entre pares..........................................................................................8
7. Avances tecnológicos.....................................................................................................8
8. Conclusión.....................................................................................................................8
Bibliografía........................................................................................................................9

1. Introducción

Internet ha ido cambiando con las necesidades y las capacidades técnicas


de cada momento. Actualmente están surgiendo e implementándose
mejoras que buscan descentralizar la Red y las finanzas, buscando una
mayor soberanía respecto a las empresas y los estados que controlan la
mayor parte de la infraestructura de Internet. En los últimos años han
surgido soluciones criptográficas que protegen la privacidad, criptomonedas
que permiten realizar pagos sin el control de un banco central, federaciones
de servidores que forman el llamado fediverso, protocolos de red entre
pares, etc. Sin embargo, estas tecnologías de se enfrentan a la
ciberbalcanización y a la represión por parte de muchos países.
El objetivo de este trabajo es dar cuenta de la situación actual,
mostrar los escenarios que pueden traer estos nuevos avances, los
obstáculos que deben superar y sus limitaciones.

2. Breve resumen de la evolución técnica


de Internet hasta hoy

Internet funciona gracias a una red de ordenadores global que interactúa a


través de varios protocolos. Los protocolos más utilizados son el protocolo
TCP y el protocolo IP (que empezaron a usarse globalmente en los años 80).
Las investigaciones realizadas por Tim Berners-Lee hicieron nacer una red

2
informática mundial que funcionaba mediante documentos de hipertexto
accesibles por cualquier equipo conectado a la red. En 1990, Berners-Lee y
su equipo de trabajo crearon el Protocolo de Transferencia de Hipertexto
(Hypertext Transfer Protocol, abreviado HTTP) y el Lenguaje de Marcado de
Hipertexto (HyperText Markup Language, abrieviado HTML).
Internet era en sus inicios poco interactivo, limitándose sus usuarios a
consultar contenido (Cormode & Krishnamurthy, 2018). Con el tiempo, la
infraestructura de Internet mejoró enormemente con la adopción del ADSL.
Cada vez se podía transmitir más información en menos tiempo. Además,
fueron apareciendo tecnologías como Ajax y JavaScript que volvieron
Internet más interactivo. Empezaron a surgir páginas web donde los
usuarios podían interactuar entre sí, sin necesidad de ser propietarios de un
servidor, como las redes sociales SixDegrees.com (1997) y Friendster
(2003). En 2003 esto fue llamado Red 2.0 (Cormode & Krishnamurthy,
2018).
Los protocolos, la infraestructura y los estándares siguieron
mejorando. En 2009 surgió de la mano de Bitcoin la tecnología de cadena de
bloques (blockchain en inglés). En 2013 surge una red social federada
llamada identi.ca, que inspiraría la creación de otras redes sociales
descentralizadas, como GNU Social y Mastodon, y el protocolo ActivityPub
(publicado en enero de 2018 por la W3C).

3. El Internet privado de la red Tor

La red de Internet funciona gracias a una infraestructura de cables,


servidores y antenas que envían y reciben información. En un principio está
información podía ser leída por cualquier persona que tuviera acceso al
servidor o a la infraestrucutra de red. Para garantizar la seguridad de las
comunicaciones se desarrollo el protocolo HTTPS en 1994, aunque este no
fue implementado de forma masiva hasta 2016, con la campaña creada por
la Electronic Frontier Foundation para «cifrar la Red» (EFF, 2019), muy
motivada por la publicación en 2013 por Edward Snowden de documentos
secretos de la Agencia de Seguridad Nacional de los Estados Unidos, que
prueban que el gobierno de los
Estados Unidos analiza las
comunicaciones no cifradas y las
comunicaciones cifradas alojadas
en servidores de empresas privadas
a las que la Agencia de Seguridad
Nacional tiene acceso mediante la
Foreign Intelligence Surveillance
Act of 1978 Amendments Act of
2008.

Imagen 1: Número de usuarios que se conectan


diariamente a la red Tor (2011-2022)
Podemos apreciar la creciente preocupación por la privacidad de los
usuarios de Internet en las estadísticas de uso de la red Tor: aumentó de
menos de medio millón de usuarios diarios a principios de 2013 a más de
dos millones en 2015, pasando por un pico de seis millones a finales de
2013 (The Tor Project, 2022). Se desarrollaron entonces también tecnologías
basadas en criptografía asimétrica para cifrar los correos electrónicos y
programas (como Signal) cuyo fin es garantizar las comunicaciones
anónimas. Como reacción a la amenaza a la privacidad también surgieron
diferentes leyes e iniciativas. La Unión Europea, aliada de los Estados
Unidos, creó en 2016 el Reglamento General de Protección de Datos.
Los servicios ocultos de la red Tor permiten que la dirección IP, tanto
la del cliente como la del servidor, se mantenga anónima. Redes sociales
como Facebook y Twitter, periódicos como BCC, sitios web de todo tipo
tienen servicios ocultos para evitar que se conozca la ubicación de los
visitantes y evitar la censura (Jewers, 2022).
Sin embargo, algunos países han prohibido el uso de Tor y otras
tecnologías que puedan evitar la censura (como Redes Privadas Virtuales).
Entre ellos se encuentran China (phobos, 2009), Irán (arma, 2011) y Rusia
(Soldatov, 2021). Existe un tipo de puente incluido en el Navegador Tor (Tor
Browser) llamado Pluggable Transports que permite acceder a la red Tor
incluso si los proveedores de servicios de Internet emplean medios técnicos
para bloquear Tor (mrphs, 2016).
Algunas desventajas de Tor es son su lentitud —aunque
recientemente ha experimentado mejoras (mikeperry, 2022)— y la carencia
de un servidor de DNS que permita recordar direcciones fácilmente. Para
acceder fácilmente a esas direcciones se pueden usar buscadores web
específicos para la red Tor, como Ahmia y Torch, y la funcionalidad de
marcadores presente en los navegadores (Maldonado Ventura, 2017).

4. El Internet descentralizado

4.1. El fediverso

Aunque el Internet es descentralizado de por sí, se ha centralizado


progresivamente en las manos de gigantes tecnológicos como Google y
Meta. Casi todo el tráfico de Internet pasa por estas empresas (Martineau,
2018), que censuran información (Wikipedia, 2022) y determinan el
contenido que ven los usuarios de forma opaca. Ofrecer una alternativa
centralizada a esas empresas requiere una enorme inversión económica,
por lo que muchos partidarios del software libre, la soberanía tecnológica y

4
la privacidad han optado por aunar esfuerzos mediante protocolos de red
entre pares, descentralizando así Internet.
En 2013 surgió identi.ca, que fue el primera de los muchos sitios web
federados que le sucedieron. Uno de ellos fue Diaspora*. Actualmente, estos
sitios web descentralizados permiten alojar a un gran número de usuarios y
de contenido distribuyendo los costes entre servidores y evitando la
acumulación de poder en un único gran servidor. Más adelante surgió un
grupo de trabajo en la W3C para crear un estándar para redes sociales
descentralizadas, culminando en enero de 2018 en la publicación del
protocolo ActivityPub. Para la mensajería instantánea surgió en septiembre
de 2014 Matrix (Ksenia, 2016), un estándar abierto y un protocolo para la
comunicación en tiempo real.
Con el protocolo de ActivityPub fueron surgiendo muchas redes
sociales que hacían uso de él. Para vídeos nació PeerTube, creado en 2017,
que actualmente cuenta con multitud de instancias (así se denomina
individualmente a estos sitios web federados) que en conjunto alojan más
de 600 000 vídeos, publicados por 150 000 usuarios, que ya han sido
visualizados más de 70 millones de veces («PeerTube», 2022) Como red
social parecida a Twitter surgió Mastodon, creada en 2016 y usada
actualmente por más de 4,4 millones de personas («Social networking, back
in your hands», 2022). Otra alternativa descentralizada parecida a
Instagram es Pixelfed. Lemmy es un sitio de marcadores sociales y
agregador de noticias federado. En definitiva, existen una enorme cantidad
de sitios web federados.

El equipo de Bluesky está desarrollando un protocolo que permita


conversaciones públicas a escala globales, centrándose en la portabilidad,
la confianza y la escalabilidad, argumentando que estas son carencias de
los proyectos anteriormente citados (The Bluesky Team, 2022). Su propuesta
es un protocolo social autoautenticable («a self-authenticating social
protocol»).

4.2. IPFS

IPFS son las siglas de InterPlanetary File System (sistema de archivos


interplanetario). Se trata de un protocolo y una red entre pares para guardar
y compartir datos en un sistema de archivos distribuido. Su objetivo es
reemplazar al HTML (Protocol Labs, 2022). Gracias a que descarga archivos
desde varios servidores al mismo tiempo (a diferencia del HTTP), permite un
gran ahorro de ancho de banda, hasta un 60 % para vídeos, distribuyendo
de forma eficiente grandes cantidades de datos (Thinh Nguyen, 2009). IPFS
descentraliza Internet y facilita la creación de espejos de páginas web,
aumentando la resiliencia.

5
Un ejemplo de aplicación de IPFS se vio en el referendo por la
independencia de Cataluña, cuando el Partido Pirata de Cataluña clonó los
sitios web del referendo, que estuvieron accesibles mediante IPFS. Cuando
los proveedores de servicios de Internet bloquearon el acceso a las páginas
web siguiendo las órdenes del Gobierno, las páginas IPFS no pudieron ser
bloqueadas (Poblet Balcell, 2017).

5. Las finanzas descentralizadas por Internet

Se considera el 31 de octubre de 2008 como la fecha del nacimiento de


Bitcoin, con la publicación por Satoshi Nakamoto de Bitcoin: A Peer-to-Peer
Electronic Cash System. Este documento propuso una forma de realizar
transacciones sin la necesidad de una autoridad central o bancos, mediante
un sistema de contabilidad de partida triple en una cadena de bloque cuya
seguridad está garantizada por un código libre con un algoritmo de
consenso distribuido llamado prueba de trabajo (Bhaskar, 2015).
Bitcoin ha sido adoptada como moneda legal en El Salvador y en la
República Centroafricana (Lusa, 2022) y es muy usada en todo el mundo,
con 288 842 transacciones realizadas en el día 26 de mayo de 2022
(«Bitcoin Transactions Per Day», 2022).
Sin embargo, Bitcoin no es la única criptomoneda. Después de Bitcoin
surgieron monedas de todo tipo con el objetivo de solucionar algunos
problemas que presenta Bitcoin, como el de la escalabilidad (Editores de
Wikipedia, 2022), el elevado consumo eléctrico (Criddle, 2021) y la falta
privacidad (Alva, 2018), por nombrar algunos.
Otras criptomonedas populares son Monero, que garantiza privacidad
y es, por tanto, muy usada para evitar pagar impuestos y transacciones
ilegales; Ethereum, que permite más transacciones por segundo que
Bitcoin; FairCoin, que consume muy poca electricidad; etc.
La cadena de bloques que popularizó Bitcoin ha dado lugar a otros
usos y a la creación de tokens no fungibles (más conocidos por sus siglas en
inglés NFT), programas de diverso tipo, etc. Un ejemplo prominente es LBRY,
un protocolo para compartir ficheros y remunerar a los creadores de
contenidos con sus propias criptomonedas, siendo imposible censurar
contenido, ya que se publica en una cadena de bloques.

5.1. Criticas a las criptomonedas

Algunas personas piensan que las criptomonedas son una amenaza: según
Hillary Clinton, podría desestabilizar naciones y amenazar el estatus como

6
moneda de reserva internacional del dólar estadounidense (Godbole, 2021).
China ilegalizó las transacciones y el minado de criptomonedas (Brooke,
2021). Las criptomonedas disminuyen el control de los gobiernos sobre los
sistemas monetarios, así que es posible que en el futuro, especialmente en
determinados países, muchas acaben siendo ilegalizadas.
Además de en China, en Marruecos, Egipto, Algeria, Bangladesh,
Nepal y Bolivia son ilegales las criptomonedas. Muchos países tienen
algunas restricciones en el uso de criptomonedas (Editores de Wikipedia,
2022).
Asimismo, muchos se quejan de la volatilidad del valor de las
criptomonedas y de que se usan mucho para timar a inversores con
esquemas ponizs (Davis, 2022).

6. La ciberbalcanización de Internet

Internet es una red basada en el consenso de sus participantes. Sin una


organización como ICANN, que coordinara los identificadores únicos de
Internet, no habría un Internet global unificado (ICANN, 2012). Sin embargo,
cada vez más países están expresando sus deseos de soberanía digital y
aislamiento tecnológico. La ciberbalcanización de Internet ocurre cuando los
gobiernos dejan de participar en el consenso de ICANN y comienzan a
asignar sus propias direcciones IP. Se lleva a cabo también cuando los
países crean cortafuegos, como ya sucede en China, y pueden funcionar sin
estar conectados al Internet global (Wright, 2019).
Recientemente, Ucrania pidió a ICANN que Rusia fuera desconectada
de Internet, revocando el dominio .RU y sus equivalentes en cirílico, a lo que
el director ejecutivo de ICAAN se negó respondiendo que «Ningún actor
tiene la habilidad de controlarlo o detenerlo. […] ICANN fue creado para
garantizar que el Internet funciona, no para que su rol de coordinación se
use para que deje de funcionar» (Fung, 2022). ICANN se basa en el
consenso de todos los operadores de Internet, lo que garantiza que ningún
actor ejerza su autoridad sobre otro. El único actor que efectivamente puede
apagar el Internet ruso es el propio gobierno ruso, que se ha preparado para
un evento así. En 2021, Rusia creó el Sistema de Nombres de Dominio
Nacional Ruso, que permite que las direcciones IP rusas puedan seguir
funcionando si son desconectadas del Internet global (Jillian, 2022).
La eliminación de aplicaciones y el control de los resultados de
búsqueda exigidos por los gobiernos y empresas hacen que en la práctica el
Internet al que tienen acceso las personas en los distintos países sea
completamente diferente y que haya partes de Internet a las que no pueden
acceder sin el uso de programas que permitan el uso de protocolos
especiales, como Tor Browser (The Hated One, 2022).

7
En China existe en la práctica otro Internet: en China solo se pueden
utilizar las aplicaciones que aprueba el gobierno, es ilegal usar redes
privadas virtuales o Tor para evitar la censura y las actividades que se
realizan en Internet están ligadas a la identidad física de los usuarios.

6.1. Conexiones entre pares

Sin embargo, los usuarios técnicamente podrían crear conexiones entre


pares mediante redes en maya, que no dependan de la infraestructura de
empresas o gobiernos, algo que en la práctica requeriría un colaboración y
una modesta inversión económica entre los usuarios. En Cuba ya existe una
red de este tipo (García Martínez, 2017).

7. Avances tecnológicos

Los avances en los microprocesadores se siguen produciendo, aunque a


menor ritmo que antes. Antes cada dos años aproximadamente se duplicaba
el número de transistores en un microprocesador (la ley de Moore), pero el
progreso se ha ralentizado en los últimos años.
Por otro lado, la computación cuántica supone un salto de gigante en
el desarrollo de procesadores. Ya existen ordenadores cuánticos, aunque en
laboratorios y con costes elevadísimos, que, por el momento, impiden su
adopción por el público general. El ordenador cuántico más potente del
mundo, Zuchongzhi, puede resolver en 1,2 horas un problema que le
llevaría 8 años al superordenador más potente (Yulin et al., 2021). Se
conoce que China ha hecho funcionar una red cuántica entre Austria y China
mediante satélites, en ella se realizó una llamada usando una clave cuántica
(Liao et al., 2018).
Ya hay usos para los ordenadores cuánticos, pero muy limitados. A día
de hoy los costes son muy elevados y pocas empresas pueden
permitírselos, así que suelen alquilarse (Mortensen, 2022). En el futuro quizá
podamos hablar de una Internet cuántica,

8. Conclusión

Las tecnologías informáticas que han surgido en los últimos años suponen
avances que proporcionan una mayor privacidad, soberanía y resiliencia a
los usuarios. No obstante, hay gobiernos que temen por la perdida de

8
control central que suponen. Muchas tecnologías aún son jóvenes y pueden
mejorarse aún más.
Por otro lado, la ciberbalcanización de Internet podría decelerar el
proceso tecnológico. Las tecnologías anteriormente mostradas pueden ser
usadas para dar más poder a los usuarios y menos poder a empresas y
países.

Bibliografía

Alva, T. (5 de marzo de 2018). Privacidade? Bitcoin é uma das moedas mais


fáceis de rastrear do planeta. Tecmundo. Consultado el 26 de mayo de
2022, de https://www.tecmundo.com.br/mercado/127837-privacidade-
bitcoin-moedas-faceis-rastrear-planeta.htm.
An Act to amend the Foreign Intelligence Surveillance Act of 1978 to
establish a procedure for authorizing certain acquisitions of foreign
intelligence, and for other purposes. 50 U.S.C ch. 36 § 1801 et seq. (2008).
arma (14 de septiembre de 2011). Iran blocks Tor; Tor releases same-day fix.
Tor Blog. Consultado el 13 de mayo de 2022, de
https://blog.torproject.org/iran-blocks-tor-tor-releases-same-day-fix/.
Bhaskar, J. (2015). Distributed Consensus Protocol. Wayback Machine.
Consultado el 26 de mayo de 2022, de
https://web.archive.org/web/20161012080535/http://jonathanb.me/Distribut
edConsensusProtocols.pdf.
Bitcoin Transactions Per Day (25 de mayo de 2022). Ycharts. Consultado el
26 de mayo de 2022, de
https://ycharts.com/indicators/bitcoin_transactions_per_day.
Brooke, S. (21 de octubre de 2021). China Makes Cryptocurrency
Transactions Illegal: An Explainer. China Briefing. Consultado el 26 de mayo
de 2022, de https://www.china-briefing.com/news/china-makes-
cryptocurrency-transactions-illegal-an-explainer/.
Cormode, G.; Krishnamurthy, B. (2008). Key differences between Web 1.0
and Web 2.0. First Monday, 13(6). https://doi.org/10.5210/fm.v13i6.2125.
Criddle, C. (10 de febrero de 2021). Bitcoin consome mais eletricidade do
que a Argentina inteira, aponta levantamento. BBC News Brasil. Consultado
el 26 de mayo de 2022, de https://www.bbc.com/portuguese/geral-
56019905.
Davis, K. (26 de febrero de 2022). Founder of cryptocurrency company
BitConnect charged in $2.4-billion fraud. Los Angeles Times. Consultado el
28 de mayo de 2022, de https://www.latimes.com/california/story/2022-02-
26/cryptocurrency-founder-charged-in-2-4-billion-fraud.

9
Editores de Wikipedia (18 de enero de 2022). Bitcoin scalability problem.
Consultado el 26 de mayo de 2022, de
https://en.wikipedia.org/wiki/Bitcoin_scalability_problem.
Editores de Wikipedia (19 de mayo de 2022). Censorship by Google.
Wikipedia. Consultado el 20 de mayo de 2022, de
https://en.wikipedia.org/wiki/Censorship_by_Google.
Editores de Wikipedia (24 de mayo de 2022). Legality of cryptocurrency
by country or territory. Wikipedia. Consultado el 27 de mayo de 2022, de
https://en.wikipedia.org/wiki/Legality_of_bitcoin_by_country_or_territory.
Electronic Frontier Foundation (18 de noviembre de 2019). Encrypting the
Web. EFF.org. Consultado el 13 de mayo de 2022, de
https://web.archive.org/web/20191118094200/https://www.eff.org/encrypt-
the-web.
Ermoshina, K.; Musiani, F.; Halpin, H. (2016). End-to-End Encrypted
Messaging Protocols: An Overview. Internet Science, 244–254.
https://doi.org/10.1007/978-3-319-45982-0_22.
Fung, B. (3 de marzo de 2022). Ukraine's request to cut off Russia from the
global internet has been rejected. CNN. Consultado el 26 de mayo de 2022,
de https://edition.cnn.com/2022/03/03/tech/ukraine-russia-internet-icann/
index.html.
García Martínez, A. (26 de julio de 2017). Inside Cuba’s D.I.Y. Internet
Revolution. Wired. Consultado el 27 de mayo de 2022, de
https://www.wired.com/2017/07/inside-cubas-diy-internet-revolution/.
Godbole, O. (19 de noviembre de 2021). Crypto Could Destabilize Nations,
Undermine Dollar’s Reserve Currency Status, Hillary Clinton Says. CoinDesk.
Consultado el 27 de mayo de 2022, de
https://www.coindesk.com/markets/2021/11/19/crypto-could-destabilize-
nations-undermine-dollars-reserve-currency-status-hillary-clinton-says/.
ICANN (25 de febrero de 2012). What Does ICANN Do? Sitio web de ICANN.
Consultado el 26 de mayo de 2022, de
https://www.icann.org/resources/pages/what-2012-02-25-en.
Jewers, C. (9 de marzo de 2022). Twitter launches a privacy-protected
'onion' version of its site for the dark web that BYPASSES Russia's
censorship. MailOnline. Consultado el 13 de mayo de 2022, de
https://www.dailymail.co.uk/news/article-10596147/Twitter-launches-Tor-
service-bypassing-Russias-block.html.
Jillian, D.; Levingston, I. (10 de marzo de 2022). War Accelerates Russia’s
Internet Isolation. Bloomberg. Consultado el 26 de mayo de 2022, de
https://www.bloomberg.com/news/articles/2022-03-10/russia-internet-
isolation-accelerates-after-ukraine-invasion.
Liao, S. K., Cai, W. Q., Handsteiner, J., Liu, B., Yin, J., Zhang, L., Rauch, D.,
Fink, M., Ren, J. G., Liu, W. Y., Li, Y., Shen, Q., Cao, Y., Li, F. Z., Wang, J. F.,
Huang, Y. M., Deng, L., Xi, T., Ma, L., . . . Pan, J. W. (2018). Satellite-Relayed

10
Intercontinental Quantum Network. Physical Review Letters, 120(3).
https://doi.org/10.1103/physrevlett.120.030501.
Lusa (27 de abril de 2022). República Centro-Africana adota a ‘bitcoin’ como
moeda oficial. SAPO. Consultado el 26 de mayo de 2022, de
https://visao.sapo.pt/atualidade/mundo/2022-04-27-republica-centro-
africana-adota-a-bitcoin-como-moeda-oficial/.
Maldonado Ventura, J. (14 de diciembre de 2017). Recordar URLs onion.
Freak Spot. Consultado el 13 de mayo de 2022, de
https://freakspot.net/recordar-urls-onion/.
Martineau, P. (18 de mayo de 2018). Facebook is tracking you on over 8.4
million websites. The Outline. Consultado el 20 de mayo de 2022, de
https://theoutline.com/post/4578/facebook-is-tracking-you-on-over-8-million-
websites.
Mikeperry (4 de mayo de 2022). Congestion Control Arrives in Tor 0.4.7-
stable! Tor Blog. Consultado el 13 de mayo de 2022, de
https://blog.torproject.org/congestion-contrl-047/.
Mortensen, J. (26 de marzo de 2022). Is It Possible To Buy a Quantum
Computer? Techevaluate. Consultado el 29 de mayo de 2022, de
https://www.techevaluate.com/is-it-possible-to-buy-a-quantum-computer/.
mrphs (3 de agosto de 2016). Breaking through censorship barriers, even
when Tor is blocked. Tor Blog. Consultado el 13 de mayo de 2022, de
https://blog.torproject.org/breaking-through-censorship-barriers-even-when-
tor-blocked/.
Nguyen, T.; Kovchegov, Y. (2009). A P2P Video Delivery Network (P2P-VDN).
2009 Proceedings of 18th International Conference on Computer
Communications and Networks. https://doi.org/10.1109/icccn.2009.5235364.
PeerTube (20 de mayo de 2022). joinpeertube.org. Consultado el 20 de
mayo de 2022, de https://joinpeertube.org/.
Poblet Balcell, M. (2017). Inside Catalonia’s cypherpunk referendum. Eureka
Street, 27(20). https://www.eurekastreet.com.au/article/inside-catalonia-s-
cypherpunk-referendum.
phobos (14 de octubre de 2009). Picturing Tor censorship in China. Tor Blog.
Consultado el 13 de mayo de 2022, de https://blog.torproject.org/picturing-
tor-censorship-china/.
Protocol Labs (21 de abril de 2022). IPFS Powers the Distributed Web. Ipfs.io.
Consultado el 24 de mayo de 2022, de https://ipfs.io/.
Social networking, back in your hands (10 de mayo de 2022).
joinmastodon.org. Consultado el 20 de mayo de 2022, de
https://joinmastodon.org/.
Soldatov, A. Why the Kremlin Blocking TOR Is a Big Deal. The Moscow Times.
Consultado el 13 de mayo de 2022, de
https://www.themoscowtimes.com/2021/12/07/why-the-kremlin-blocking-tor-
is-a-big-deal-a75751.

11
The Bluesky Team (6 de abril de 2022). A Self-Authenticating Social Protocol.
Sitio web de Bluesky. Consultado el 28 de mayo de 2022, de
https://blueskyweb.xyz/blog/3-6-2022-a-self-authenticating-social-protocol.
The Hated One (13 de mayo de 2022). The Splinternet | This Is How The
Internet Dies. YouTube. Consultado el 26 de mayo de 2022, de
https://piped.kavin.rocks/watch?v=D6QwK9EpN5M.
The Tor Project (2022). Metrics. Tor Metrics. Consultado el 13 de mayo de
2022, de https://metrics.torproject.org/userstats-relay-country.html?
start=2011-01-13&end=2022-05-13&country=all&events=off.
Wright, K. (13 de marzo de 2019). The ‘splinternet’ is already here.
TechCrunch. Consultado el 26 de mayo de 2022, de
https://techcrunch.com/2019/03/13/the-splinternet-is-already-here/.
Wu, Y., Bao, W. S., Cao, S., Chen, F., Chen, M. C., Chen, X., Chung, T. H.,
Deng, H., Du, Y., Fan, D., Gong, M., Guo, C., Guo, C., Guo, S., Han, L., Hong,
L., Huang, H. L., Huo, Y. H., Li, L., . . . Pan, J. W. (2021). Strong Quantum
Computational Advantage Using a Superconducting Quantum Processor.
Physical Review Letters, 127(18).
https://doi.org/10.1103/physrevlett.127.180501.

12

También podría gustarte