Totalitaarsete režiimide hirmud ehk Interneti tsensuur Hiina ja Venemaa näitel

From ICO wiki
Jump to navigationJump to search

Sissejuhatus

Hiina tech

Võrreldes läänemaailma internetiga on Hiina teatavasti oluliselt rohkem tsenseeritud, kuid see ei olnud algusest peale nii. Kui internetti ametlikult 1994. aastal kasutama hakati oli see võrdlemisi vaba ning selles nähti eelkõige võimalust Lääne teadmistel silma peal hoida ning võimalusel saadud info abil majandust reformida. Kuid oht, et Lääne ideoloogial võib tekkida ülemvõim ühiskonnas ja tõusev oht Hiina Demokraatlikus Parteilt, pidi Hiina Kommunistlik Partei tegutsema kiirelt.[1] Peagi alustati Kuldse kilbi projektiga (Golden Shield Project), mis oli andmepõhine jälgimise süsteem, mille abil oli võimalik kodanike andmetele ligi pääseda ning ühendada need Hiina julgeoleku organisatsioonidega ja kustutada kommentaare ning postitusi, mis olid Hiina valitsusele n-ö kahjulikud. Projekt oli Hiina tulemüüri (Great Firewall, GFW) üheks aluseks ning mitmefaasiline – esimeses faasis blokeeriti domeeninimesid ning IP aadresse, II faasis lisati teatud märksõnade tsenseerimine, edasi hakkas Hiina tulemüür juba tuvastama VPNe ja teisi tööriistu ning tehti Küberturvalisuse seadused, mis võtsid tähelepanu alla autonoomia ja VPNid.

Tegemist on kõige arenenuma ning võimsama tsensuuri vahendiga, mis hetkel eksisteerib. GFW kasutab kombinatsiooni DNS tampering ning IP-aadresside blokeerimisest, et täielikult takistada ligipääs teatud IP-aadressidele. Lisaks kasutab see sissetungituvastuse süsteemi (Intrusion Detection System, IDS) sarnast süsteemi, et monitoorida keelatud märksõnade kasutamist ning katkestada ühendusi kasutades lähtestatud pakkide süstimist. Kuigi ülaltoodud meetodid võivad kaasa tuua suurel hulgal kõrvalist kahju on see märkimisväärselt efektiivne ning suudab blokeerida peaaegu kõik leheküljed enamuse Hiina interneti kasutajate jaoks.


IP aadressi blokeerimine

DNS Spoofing/DNS Cache Poisoning

DNS võltsimist (DNS tampering) kasutatakse koos IP aadressi blokeerimisega, sest domeeni nime muutmine on oluliselt raskem, kui seda on IP aadressi muutmine. DNS võltsimise esimene samm on uue DNSi lisamine ( injection). Loogika selle taga on see, et kui kasutaja üritab lehekülge külastada, siis arvuti teeb päringu DNS serverite IP aadressidele, mis selle domeeni nimega seotud on. Kuivõrd GFW monitoorib DNS päringuid, mis on tehtud Hiinast, siis on tal võimalik lisada võltsitud DNSi vastuseid koos vigaste IP aadressidega (vahel harva ka teise lehekülje IP aadressi), kui ta tuvastab päringuid blokeeritud lehekülgedele. Võltsitud DNS vastus jõuab Hiina sisemistesse DNS serveritesse koos vigase vahemäluga, mistõttu on tulemuseks DNS mürgitus.[2] Paraku ei saa mainimata jätta, et DNS võltsimisel on ka tagajärjed. GFW ei suuda teha vahet DNS päringutel, mis pärinevad Hiinast ning päringutel, mis lihtsalt läbivad Hiinat, seega mõjutab see ka suhtlust väljaspool tsenseeritud võrku. Teine suurem tagajärg on see, et suur osa liiklusest võidakse suunata niinimetatud lubatud lehtedele, takistades seega nende normaalset toimimist, mis võib omakorda neid lehekülgi sundima blokeerima kõik Hiina päringud. Põhimõtteliselt on GFW tahtmatult (või tahtlikult, olenevalt vaatenurgast), muutnud oma võrgu relvaks, mis ründab süütuid IP-sid. Kuivõrd Hiina valitsus võib seda vägagi teadlikult ning hõlpsasti ära kasutada, siis selle trendi jätkumisel on üha rohkemad veebileheküljed sunnitud kogu Hiina netiliikluse blokeerima.[3]


asdasdhadhakjdk[3]

TCP Reset

VPN

Hiina sotsiaalne

Venemaa tech

Venemaa sotsiaalne

Kokkuvõte

Allikad

  1. The Great Firewall of China: Background 1. juuni 2011 https://cs.stanford.edu/people/eroberts/cs181/projects/2010-11/FreedomOfInformationChina/the-great-firewall-of-china-background/index.html
  2. The Great Firewall of China: A Digital Black Hole. 18. november 2019 https://blog.catchpoint.com/2019/11/18/great-firewall-china-dns-ip-censorship/
  3. 3.0 3.1 In-depth analysis of theGreat Firewall of China. 14. detsember 2016. https://www.cs.tufts.edu/comp/116/archive/fall2016/ctang.pdf