Totalitaarsete režiimide hirmud ehk Interneti tsensuur Hiina ja Venemaa näitel

From ICO wiki
Jump to navigationJump to search

Sissejuhatus

Hiina tech

Võrreldes läänemaailma internetiga on Hiina teatavasti oluliselt rohkem tsenseeritud, kuid see ei olnud algusest peale nii. Kui internetti ametlikult 1994. aastal kasutama hakati oli see võrdlemisi vaba ning selles nähti eelkõige võimalust Lääne teadmistel silma peal hoida ning võimalusel saadud info abil majandust reformida. Kuid oht, et Lääne ideoloogial võib tekkida ülemvõim ühiskonnas ja tõusev oht Hiina Demokraatlikus Parteilt, pidi Hiina Kommunistlik Partei tegutsema kiirelt.[1] Peagi alustati Kuldse kilbi projektiga (Golden Shield Project), mis oli andmepõhine jälgimise süsteem, mille abil oli võimalik kodanike andmetele ligi pääseda ning ühendada need Hiina julgeoleku organisatsioonidega ja kustutada kommentaare ning postitusi, mis olid Hiina valitsusele n-ö kahjulikud.[2] Projekt oli Hiina tulemüüri (Great Firewall, GFW) üheks aluseks ning mitmefaasiline – esimeses faasis blokeeriti domeeninimesid ning IP aadresse, II faasis lisati teatud märksõnade tsenseerimine, edasi hakkas Hiina tulemüür juba tuvastama VPNe ja teisi tööriistu ning tehti Küberturvalisuse seadused, mis võtsid tähelepanu alla autonoomia ja VPNid.[3]

Tegemist on kõige arenenuma ning võimsama tsensuuri vahendiga, mis hetkel eksisteerib. GFW kasutab kombinatsiooni DNS tampering ning IP-aadresside blokeerimisest, et täielikult takistada ligipääs teatud IP-aadressidele. Lisaks kasutab see sissetungituvastuse süsteemi (Intrusion Detection System, IDS) sarnast süsteemi, et monitoorida keelatud märksõnade kasutamist ning katkestada ühendusi kasutades lähtestatud pakkide süstimist. Kuigi ülaltoodud meetodid võivad kaasa tuua suurel hulgal kõrvalist kahju on see märkimisväärselt efektiivne ning suudab blokeerida peaaegu kõik leheküljed enamuse Hiina interneti kasutajate jaoks.[4]

IP aadressi blokeerimine

IP-aadresside blokeerimine on lihtne ning efektiivne tsensuurimeetod. GFW tugineb kehtetul suunamisel (null routing), et blokeerida IP-paketid, mis on musta nimekirja lisatud. GFW süstib suunamise infot BGP-sse ja kaaperdab kogu liikluse blokeeritud veebisaitidele, nt Twitter ja Instagram. Kuigi kehtetu suunamine võib blokeerida ainult väljaminevat liiklust ning lubada sissetulevat on see piisav, et blokeerida veebilehekülg, sest enamus kaasaegsest interneti-suhtlusest põhineb kahepoolsel koostoimimisel. Tegemist on kerge tsensuuri meetodiga, mida Hiina valitsusel on lihtne ellu viia, sest nad saavad pidada tsentraliseeritud musta nimekirja ilma interneti teenusepakkujaid kaasamata. Kehtetu suunamine lisab väikese koormuse teenusepakkujate ruuteritele, aga puudub eriseadmete vajadus. IP-aadresside blokeerimise miinuseks võib pidada tõsiasja, et sellest on lihtne mööda pääseda – selleks on vaja ainult väljaspool Hiinat asuvat puhverserverit või veebilehekülje viimist teisele IP-aadressile. Kui lehekülg muudab IP-aadressi, aga jätab domeeninime muutmata, saab kasutaja seda lehte külastada olenemata sellest mis IP-aadressi ta kasutab.[5] Lisaks kasutavad paljud legitiimsed leheküljed sama IP-aadressi ning kuivõrd IP blokeerimine toimub musta nimekirja lisamise põhimõttel, on üle tsenseerimine selle paratamatu tagajärg. See omakorda muudab selle meetodi ära kasutamise lihtsaks ning seda on ka mitmed tsenseeritud leheküljed ära kasutanud, et Valitsuselt blokeeringu tühistamist nõuda. Näiteks www.falundafa.org hakkas kasutama sama IP-aadressi nagu www.mit.eu, mille GFW seejärel blokeeris. The OpenCourseware, mis on MITi tasuta internetiloengud, olid seega samuti keelustatud ning see tekitas sedavõrd suure avaliku pahameele, et Valitsus oli sunnitud blokeeringu eemaldama.[6]

DNS Spoofing/DNS Cache Poisoning

DNS võltsimist (DNS tampering) kasutatakse koos IP aadressi blokeerimisega, sest domeeni nime muutmine on oluliselt raskem, kui seda on IP aadressi muutmine. DNS võltsimise esimene samm on uue DNSi lisamine ( injection). Loogika selle taga on see, et kui kasutaja üritab lehekülge külastada, siis arvuti teeb päringu DNS serverite IP aadressidele, mis selle domeeni nimega seotud on. Kuivõrd GFW monitoorib DNS päringuid, mis on tehtud Hiinast, siis on tal võimalik lisada võltsitud DNSi vastuseid koos vigaste IP aadressidega (vahel harva ka teise lehekülje IP aadressi), kui ta tuvastab päringuid blokeeritud lehekülgedele. Võltsitud DNS vastus jõuab Hiina sisemistesse DNS serveritesse koos vigase vahemäluga, mistõttu on tulemuseks DNS mürgitus.[4] Paraku ei saa mainimata jätta, et DNS võltsimisel on ka tagajärjed. GFW ei suuda teha vahet DNS päringutel, mis pärinevad Hiinast ning päringutel, mis lihtsalt läbivad Hiinat, seega mõjutab see ka suhtlust väljaspool tsenseeritud võrku. Teine suurem tagajärg on see, et suur osa liiklusest võidakse suunata niinimetatud lubatud lehtedele, takistades seega nende normaalset toimimist, mis võib omakorda neid lehekülgi sundima blokeerima kõik Hiina päringud. Põhimõtteliselt on GFW tahtmatult (või tahtlikult, olenevalt vaatenurgast), muutnud oma võrgu relvaks, mis ründab süütuid IP-sid. Kuivõrd Hiina valitsus võib seda vägagi teadlikult ning hõlpsasti ära kasutada, siis selle trendi jätkumisel on üha rohkemad veebileheküljed sunnitud kogu Hiina netiliikluse blokeerima.[7]


asdasdhadhakjdk[7]

TCP Reset

VPN

Hiina sotsiaalne

Venemaa tech

Venemaa sotsiaalne

Kokkuvõte

Allikad

  1. The Great Firewall of China: Background 1. juuni 2011 https://cs.stanford.edu/people/eroberts/cs181/projects/2010-11/FreedomOfInformationChina/the-great-firewall-of-china-background/index.html
  2. The Great Firewall of China. 6. november 2018. https://www.bloomberg.com/quicktake/great-firewall-of-china
  3. The Golden Shield Project of China: A Decade Later-An in-Depth Study of the Great Firewall. Oktoober 2019. https://www.researchgate.net/publication/338361425_The_Golden_Shield_Project_of_China_A_Decade_Later-An_in-Depth_Study_of_the_Great_Firewall
  4. 4.0 4.1 The Great Firewall of China: A Digital Black Hole. 18. november 2019 https://blog.catchpoint.com/2019/11/18/great-firewall-china-dns-ip-censorship/
  5. Splinternet Behind the Great Firewall of China. 30. november 2012 https://queue.acm.org/detail.cfm?id=2405036
  6. In-depth analysis of theGreat Firewall of China. 14. detsember 2016 https://www.cs.tufts.edu/comp/116/archive/fall2016/ctang.pdf
  7. 7.0 7.1 In-depth analysis of theGreat Firewall of China. 14. detsember 2016. https://www.cs.tufts.edu/comp/116/archive/fall2016/ctang.pdf