۱۳۸۹ مهر ۲۰, سه‌شنبه

[www.eshterak.info] فن آوری های فیلترینگ مورد استفاده جمهوری اسلامی

http://www.eshterak.info/f/2010/06/post-8.html

از انتخابات دهمین دوره ریاست جمهوری در ایران، و جوشش اعتراضات مردمی به
تقلب های گسترده، مخابرات ایران سیاست فیلترینگ شدیدی را اتخاذ کرده است.
از سوی دیگر، انتشار خبر اجرای بی پروای فیلترینگ همراه با اعمال
شدیدترین سرکوبها علیه فعالان سیاسی و مردم معترض باعث شد تا هکر ها و
کامپیوتربازان قهار از سراسر جهان سیاست فیلترینگ دولت ایران را چالشی
خصوصی برای خود فرض کنند. آنها شکستن سد اینترنتی جمهوری اسلامی را به
عنوان وظیفه اخلاقی و انسانی خود در رابطه با کمک به اپوزیسیون ایران می
دانند.

تلاش های دولت ایران برای ایجاد خفقان اینترنتی در ابتدای امر، یعنی تا
پیش از انتخابات اخیر، به اندازه خفقان رسانه ای، که جمهوری اسلامی در آن
ورزیده است، موثر نبود. اما اکنون ایادی دولت با استفاده از ادوات
پیشرفته، و یا دستکاری در جدول های مسیریابی روترهای شبکه، بطور جدی و
موذیانه ای به جلوگیری از ارتباط مردم با یکدیگر و با دنیای خارج می
پردازند. مخالفان دولت در این مبارزه تنها نیستند، زیرا گروه های مختلفی
از هکرهای گوناگون و مستقل ضمن ابراز همدردی با مردم بی پناه ایران به
چاره جویی پرداخته و سعی در حفظ و افزایش ارتباطات و متصل نگاه داشتن
خطوط ارتباطی دارند.

یکی از این گروه ها ندانت Nedanet.org است. این گروه می گوید با برپا
کردن شبکه های سرورهای پراکسی، و مجموعه آلات فنی و تخصصی دیگر قادر
خواهد بود مردم ایران را در ساماندهی و ایجاد و حفظ ارتباطات مورد نیاز
یاری دهد. هماهنگ کننده پروژه ندانت، مورگان سن هاوزر است، که به تازگی
رساله ای (http://iranarchive.openmsl.net/SoIC-۱.۲۱.pdf ) حاوی جزئیات
تلاش های اخیر دولت ایران علیه فعالیت هکرها منتشر کرده است. او می گوید
اقدامات دولت ایران بطرز عجیبی موثر بوده است، و در اعمال سانسور و به
چالش گرفتن فعالین اینترنتی حتی از سیاست های دولت چین نیز فراتر رفته
است.

سن هاوزر می گوید «چین با یک ترافیک چندین گیگابایتی در ثانیه روبروست و
حجم مبادلات بازرگانی خارجی آن کشور بسیار بیشتر از دولت ایران است. به
این دلیل چین نمی تواند فیلترینگ را به شدتی که ایران تعبیه کرده است
پیاده کند. دولت ایران این موقعیت را داراست که می تواند با خیال راحت از
پیشرفته ترین اسباب فنی موجود در ایجاد سد اینترنتی استفاده کند. اگر چین
چنین سیاستی را دنبال می کرد کل اقتصادش فلج می شد.»

جمهوری اسلامی ایران برای خاموش کردن صدای مخالفان هم از روش های کلی و
خشن و هم از وسایل دقیق تکنیکی بهره می گیرد. با عطف به مقاله مورگان سن
هاوزر نوشتار حاضر به بررسی پنج فنآوری مورد استفاده در سیاست فیلترینگ
دولت ایران به منظور خاموش کردن صدای مخالفان می پردازد.

۱- بلوک کردن آدرس های اینترنتی

PNN_Cisco-Router_1800Series_12aug09.jpgروتر سیسکو، سری ۱۸۰۰

این روش از راه های موثری است که جلوی رفت و آمد (ترافیک) اینترنتی را
بطور فله ای و بدون استثنا برای همه می بندد. دولت هایی چون جمهوری
اسلامی برای پیاده کردن سیاست های سانسورگرانه خود از این راه همواره
بهره جسته اند، اما بکار بردن پراکسی می تواند مانع را دور زده و ارتباط
را مجددا برقرار سازد. از آنجائیکه پراکسی ها خود دارای آدرس اینترنتی
هستند، پس می توانند به محض معرفی و انتشار گسترده مسدود شوند، منتهی این
امر از ۲۴ تا ۴۸ ساعت بطول می انجامد. این کار را معمولا با دستکاری در
روترها انجام می دهند.
همانطوری که مشاهده می شود، این اقدام آسان است ولی راه موثری برای مسدود
کردن ترافیک اینترنتی نیست، زیرا نمی تواند جلوی ارتباط مستقیم بین دو
کامپیوتر را بگیرد. بویژه اگر کاربران یا شرکت های دلسوز با تعبیه
مدارهای چند جهشی و با به کار گرفتن و اتصال زنجیره ای سرورها یک حلقه
پراکسی ایجاد کنند و در اختیار کاربران دیگر قرار دهند. کاربران می
توانند با استفاده از مهلت یکی دوروزه ای که تا مسدود شدن پراکسی قدیمی
وجود دارد اقدام به تهیه پراکسی های جدید کنند تا در صورت بلوک شدن
پراکسی قدیمی تر، مجددا خود را به اینترنت متصل کنند. این یک بازی موش و
گربه دایمی است که رژیم های دیکتاتوری به مردم خود تحمیل می کنند. سن
هاوزر می گوید دولت ایران با استفاده از این راه جلوی دسترسی مردم به
خبرهای بی بی سی و بویژه خبرهای مربوط به انتخابات را گرفت.

۲- دسته بندی ترافیلک ( QoS)

نسبت به مسدود کردن آدرس های اینترنتی، این راه پیچیده تر و موثرتری برای
قطع کردن ترافیک اینترنت است، زیرا به جمهوری اسلامی امکان می دهد تا از
عبور هر نوع فایل (پرونده) از پروتکل های مشخصی همچون FTP جلوگیری کند.
این شیوه به صورت زیر انجام می شود. پروتکل حاکم بر اینترنت، یعنی HTTP
(اچ تی تی پی)، قواعد خاصی دارد که بر همگان، منجمله دست اندرکاران
مخابرات در دولت های دیکتاتوری نظیر دولت ایران، آشکار است. طبق ضوابط
حاکم بر HTTP نقل و انتقال فایل معمولا با استفاده از پروتکل FTP (اف تی
پی) انجام می شود. برای اینکه اف تی پی بتواند کار خود را انجام دهد و
فایل مورد نظر را با استفاده از اینترنت از کامپیوتری به کامپیوتر دیگر
انتقال دهد پورت ۲۱ باید باز باشد. دولت های دیکتاتوری می توانند با بستن
و یا کم کردن پهنای باند اف تی پی جلوی چنین نقل و انتقالی را بگیرند. سن
هاوزر معتقد است این روش شکل دادن به ترافیک معمول ترین روشی است که توسط
دولت ها اعمال می شود، زیرا «کار چندانی نمی برد و اعمال آن نسبتا آسان
است.»

۳- تفتیش یا بازرسی کم عمق بسته های اطلاعاتی

اطلاعات در حالت عام خود بصورت تقلیل داده شده به عناصر صفر (۰) یا یک
(۱) بر روی کامپیوتر ضبط و ذخیره شده و یا پس از تنظیم در درون بسته های
اطلاعاتی از درون سیم ها و کابل ها از کامپیوتری به کامپیوتر دیگر منتقل
می شوند. تفتیش کم عمق بسته ها ی اطلاعاتی (SPI) صورت گسترده تر تکنیک
موسوم به تفتیش عمیق بسته های اطلاعاتی (DPI) است که اساسا بسته های
اطلاعاتی را بر اساس محتوای آن مسدود می کند. در زیر تفتیش عمیق بسته های
اطلاعاتی نیز شرح داده شده است. همانطور که در زیر خواهد آمد، در تفتیش
عمیق، بسته های اطلاعاتی توقف داده شده و محتوای آن به علاوه محتوای خرجی
Payload و پوشش Header آن مورد انگشت نگاری قرار گرفته و شناسایی می
شود. تفتیش عمیق به علت موشکافی دقیق و فراگیر بودن عمل بسیار کندتر از
تفتیش کم عمق صورت می گیرد و بنابراین صرفا در ترافیک با حجم کم کارآیی
مناسبی دارد. در ترافیک سنگین معمولا از تفتیش کم عمق استفاده می شود
زیرا در این نوع تفتیش تنها پوشش مورد بازبینی قرار گرفته و براساس همین
تفتیش در مورد ترافیک تصمیم های عام و کلان گرفته می شود. تفتیش کم عمق
به همین دلیل سریعتر عمل می کند. هرچند تفتیش کم عمق نمی تواند به خوبی
تفتیش عمیق ترافیک اینترنتی را برای جمهوری اسلامی مورد تجزیه و تحلیل
قرار دهد، با این حال سن هاوزر معتقد است که از تفتیش عمیق بهتر می تواند
با حجم ترافیک سنگینی که ایران دارد روبرو شود و آن را در صورت لزوم
مسدود کند.

سن هاوزر می گوید، تفتیش کم عمق به عنوان ابزار «از پالا یش کمتری نسبت
به تفتیش عمیق برخوردار است، لیکن توانایی آن را دارد که حجم ترافیک
بیشتری را مورد بازبینی قرار دهد. اگر مثلا در پوشش یک بسته اطلاعاتی ذکر
شده باشد که این بسته متعلق به لایه خاصی از SSL (اس اس ال) است، عوامل
این ابزار آن را فرض گرفته و در صورت بی مانع بودن از عبور آن جلوگیری
نمی کنند.»

با این همه سن هاوزر متذکر شد که این شیوه تیغه دولبه است. اگر کاربری
بسته اس اس ال خود را در پوشش به عنوان یک بسته اف تی پی معرفی کند، عامل
تفتیش کننده قادر نخواهد بود خلاف آن را تشخیص دهد.

۴- انگشت نگاری بسته های اطلاعاتی

این شیوه نسبت به تفتیش کم عمق از ظرافت بیشتری در خفه کردن اطلاعات
برخوردار است. عامل اجرایی این شیوه نه تنها به پوشش هر بسته اطلاعاتی
نظر دارد، بلکه طول آن را نیز اندازه گیری کرده و فرکانس ارسال و سایر
خواص آن را نیز می سنجد تا بتواند در مورد محتوا تصمیم لازم را اتخاذ
کند. سن هاوزر می گوید دولت فیلتر گر می تواند با استفاده از این شیوه
بسته های اطلاعاتی را بهتر رده بندی کند. این مساله باعث می شود تا صرفا
ترافیک نشات گرفته از کاربران سیاسی مورد نظر مسدود شود در حالی که
ترافیک برآمده از مراکز بازرگانی به حال خود رها می شود تا بطور عادی
جریان یابد.

او می گوید، «بسیاری از چیزها به صراحت نمی گویند که چه هستند. به عنوان
مثال قسمت عمده ترافیک VPN (وی پی اِن) از ترافیک SSH (اس اس اچ) قابل
تمیز نیست. این به آن معناست که اگر ترافیک وی پی ان مسدود شود، جلوی
ترافیک اس اس اچ نیز گرفته خواهد شد. اما اگر شرکت های تجارتی برای امور
بازرگانی خود به ترافیک وی پی ان متکی باشند، آنگاه چه اتفاقی خواهد
افتاد؟ در این صورت می توان از سیستم انگشت نگاری کرد تا دو پروتکل را از
یکدیگر بازشناسد.»

۵- تفتیش عمیق بسته های اطلاعاتی

تفتیش عمیق بسته های اطلاعاتی پرهزینه ترین، ظریف ترین، و کارآمدترین
روشی است که دولت های خودکامه از قبیل جمهوری اسلامی برای مسدود کردن
ترافیک اینترنتی در اختیار دارند. همانطوری که در بالا آمد، در این روش
تنها پوشش بسته های اطلاعاتی مورد بازبینی قرار نمی گیرد بلکه مضمون بسته
ها نیز بررسی می شود. چنین امری به دولت اجازه می دهد تا بطور دقیق تر و
موشکافانه تری نسبت به روش های دیگر عمل کرده و بسته های اطلاعاتی را از
مد نظر بگذراند.

سن هاوزر می گوید، «دیدن محتوای یک بسته اطلاعاتی بخودی خود چیزی
دستگیرتان نمی کند، بویژه اگر آن محتوا بصورت رمزی ضبط شده باشد. اما
کنار هم گذاشتن حتی محتوای به رمز درآورده شده و اطلاعاتی که از انگشت
نگاری بسته های اطلاعاتی و تفتیش کم عمق به دست می آید به اندازه ای هست
که تصویر کمابیش درستی از نوع ترافیک مورد نظر بدست دهد.»

با تمام مواردی که در کارآمدی تفتیش عمیق برشمرده شد، عللی هم وجود دارد
که از جذابیت این روش می کاهد. مثلا باید این نکته را در نظر داشت که
تفتیش عمیق روش بسیار پیچیده ای است و نسبت به سایر روش های بازبینی
ترافیک اینترنتی گران تر تمام می شودچون نیاز به نیروی کار پیچیده و حرفه
ای دارد. اما از طرف دیگر، بقول سن هاوزر، هرچه کاربران هوشمندی به خرج
بدهند و بطور موقتی راه هایی را بیابند تا آن را دور بزنند، ولی متصدیان
و مدیران سیستم قادر خواهند بود با کشف آن راه ها نقایص سیستم خود را
برطرف کرده و راه ها را بروی کاربران ببندند.

سن هاوزر می گوید، «هرگاه نقصی در سیستم کشف شود و آن را اصلاح کنند، شما
آن مورد را باخته اید، و باید بدنبال راه های واقعی برای دور زدن آن
باشید.»

پایان کار هنوز معلوم نیست

سن هاوزر می گوید دولت ایران با اینکه از شلوغی های پس از انتخابات اخیر
غافلگیر شده بود، اما اکنون دیگر با هوشمندی تمام این فن آوری ها را به
خدمت گرفته است. در واقع تنها علتی که دولت نتوانسته تا کنون شبکه های
ارتباطی مخالفین را بطور کامل ببندد این است که آنها با استفاده از ارتشی
از هکر ها به مقابله برخاسته اند و بطور خستگی ناپذیری به جستجوی نقایص
کار خود می پردازند.

او می گوید «این یک مسابقه تسلیحاتی واقعی است. آنها یک مشکلی را سر راه
ما می اندازند، و ما آن را دور می زنیم. سپس آنها مشکل دیگری ایجاد می
کنند، و ما مجددا از آن عبور می کنیم. این مساله ادامه خواهد داشت تا
نیاز به آن برداشته شود. هنوز معلوم نیست چه شرایطی به این مسابقه خاتمه
خواهد داد.»
---------------------------

--
دریافت این پیام بدلیل ثبت نام شما درخبرنامه "اشتراک" است
نشریه الکترونیکی اشتراک : www.eshterak.info
جهت دریافت فیلتر شکن روز به بخش "فیلترشکن" مراجعه کنید
تماس با نشریه الکترونیکی اشتراک : eshterak1@gmail.com
درصورتی که میخواهید دوستانتان مشترک خبرنامه اشتراک شوند لینک زیر را برایشان ارسال کنید
http://groups.google.com/group/eshterak1/boxsubscribe
برای لغو ثبت نام در خبرنامه اشتراک کافیست یک ایمیل به آدرس زیر ارسال کنیدeshterak1+unsubscribe@googlegroups.com

هیچ نظری موجود نیست:

ارسال یک نظر