כך מצנזרת ממשלת איראן את הרשת

IDG

חודש לאחר שמערכת בחירות שנויה במחלוקת הביאה להתפרצות של מחאות נרחבות באיראן, החלה הממשלה במדינה להפעיל מנגנונים שונים שמקשים על האקרים וגולשי אינטרנט ברחבי העולם לסייע למתנגדי השלטון להישאר מחוברים לאינטרנט. למרות שהמאמצים המוקדמים של הממשלה לצנזר את הרשת היו פשוטים ולא אפקטיביים, היא החלה לאחרונה להשתמש בכלים מתוחכמים יותר על מנת לסכל את מאמצי המתנגדים לתקשר זה עם זה ועם העולם החיצון. מתנגדי המשטר באיראן אינם לבד, ומספר קבוצות האקרים שאוהדות את מאבקם עובדות ללא הרף בניסיון לשמור אותם מחוברים.
אחת הקבוצות הללו היא NedaNet, שמשימתה היא "לסייע לעם האיראני על ידי הקמת רשתות של שרתי proxy, כלים לגלישה אנונימית (anonymizers) ושאר טכנולוגיות שיכולות לאפשר להם לתקשר ולהתארגן". המתאם של פרויקט NedaNet, מורגן סנהאוזר, שלאחרונה כתב עבודת מחקר המפרטת את מאמציה האחרונים של ממשלת איראן לסכל את מאמצי ההאקרים (עותק PDF), אומר שפעולותיה של הממשלה היו אפקטיביות באופן מפתיע, וכי הצליחה לאתגר את קהיליית ההאקרים באופנים שממשלת סין מעולם לא הצליחה. "סין צריכה להתמודד עם כמה ג'יגה-בייט של תעבורה כל שנייה, והרבה יותר תקשורת עסקית עם חברות בינלאומיות", הוא אומר. "הם לא יכולים להרשות לעצמם לבצע סינון חריף מדי. הממשל באיראן לא מודאג מדברים כאלה, ולכן הוא עושה שימוש בכל מיני כלים יקרים שאם ממשלת סין הייתה מפעילה, היא הייתה משבשת לעצמה את הכלכלה". לאור הדברים הללו, נבחן את חמש הטכנולוגיות הנפוצות ביותר בהן עשתה ממשלת איראן שימוש על מנת לחנוק את ההתקוממות, כפי שהדברים עולים מעבודת המחקר של סנהאוזר.


חסימת IP

IP Blocking היא אחת השיטות הבסיסיות ביותר בהן משתמשות ממשלות כדוגמת ממשלת איראן על מנת לאכוף צנזורה. השיטה בסך הכול מונעת מחלק מחבילות המידע להגיע לכתובות IP מסוימות (או לצאת מהן). לדברי סנהאוזר, זו הייתה הדרך בה הממשלה מנעה את הגישה לשירותי החדשות בפרסית של ה-BBC, וסגרה אתרים שפרסמו ביקורת כנגד תהליך הבחירות. אולם למרות שסוג כזה של פעולות הוא קל יחסית לביצוע, אין הן נותנות פתרון לתקשורת אישית בין משתמשים פרטיים, במיוחד אם המשתמשים הללו הגדירו מעגלי תקשורת מרובי תחנות שמשתפים כמה שרתים על מנת ליצור מה שנקרא טבעת פרוקסי (proxy ring).

מיון תעבורה

מיון תעבורה (Traffic Classification) היא שיטה מתוחכמת הרבה יותר לחסום תעבורה מאשר חסימת IP, כיוון שהממשלה יכולה ליירט כל קובץ שנשלח באמצעות פרוטוקול מסוים, כמו למשל FTP. בגלל שהממשלה יודעת שתשדורות FTP נשלחות בדרך כלל דרך פורט TCP מספר 21, היא יכולה פשוט להגביל את רוחב הפס המוקצה לפורט זה, ועל ידי כך לחנוק את התקשורת. לדברי סנהאוזר, סוג כזה של פעולות הוא הנפוץ ביותר כיום על ידי הממשלה, "מכיוון שהוא לא מצריך משאבים רבים, וקל יחסית להוציא אותו אל הפועל".

בחינת חבילות מידע ברמה שטחית

בחינת חבילות מידע ברמה שטחית (Shallow Packet Inspection) היא, למעשה, גרסה פשוטה ורחבה יותר של מה שנקרא "בחינה מעמיקה של חבילות מידע" (Deep Packet Inspection, או בקיצור DPI), טכניקה המשמשת לחסימת חבילות על סמך תוכנן. אולם שלא כמו DPI, שמיירטת את החבילות ובוחנת את טביעת האצבע שלהן (כותרות ותוכן), SPI מבצעת הכללות אודות תעבורה בהתבסס אך ורק על הכותרת. למרות ש-SPI לא יכולה לספק לממשלת איראן את אותה הערכה מדויקת אודות התעבורה כמו DPI, לטענת סנהאוזר היא טובה הרבה יותר בהתמודדות עם כמויות מידע גדולות. "זה כלי פחות מעודן, אולם הוא יכול להתמודד עם נפח תעבורה גדול בהרבה יחסית ל-DPI", הוא מסביר. "SPI זה בעצם להסתכל בקנקן, ולא במה שיש בתוכו. אם חבילת מידע מצהירה בכותרת שהיא SSL למשל, אזי מנגנון ה-SPI לוקח את זה כנתון". סנהאוזר מציין עם זאת, שמדובר על חרב פיפיות. אם משתמש מסווה את חבילות ה-SSL שלו ומצהיר בכותרת כי מדובר על FTP, מנגנון ה-SPI לא יוכל להרגיש בהבדל.

טביעת אצבע של חבילות מידע

זוהי שיטה מעט יותר מעודנת לחסימת תעבורה מאשר SPI, כיוון שהיא מסתכלת לא רק על הכותרת, אלא גם על האורך, תדירות השידור, ושאר מאפיינים שמאפשרים אבחנה כללית וגסה לגבי תוכן חבילות המידע. לדברי סנהאוזר, הממשלה יכולה לעשות שימוש בטכניקה הזו על מנת לסווג טוב יותר חבילות מידע, ולא לחסום תעבורה שמקורה בחברות לגיטימיות. "הרבה סוגים של מידע לא מצהירים בבירור מהם. למשל, חלק גדול מתעבורת VPN זהה ברמות מסוימות לתעבורת SSH, ולא ניתן להבחין ביניהן. המשמעות היא שחסימת האחת תגרום גם לחסימת השנייה", הוא מסביר. "אולם מה קורה עם חברות מסחריות שמשתמשות בחיבורי VPN? אם פועלים על פי טביעות אצבע, ניתן להבחין בין שני הסוגים ללא קושי".

בחינה מעמיקה של חבילות מידע / סינון חבילות מידע על בסיס תוכן

DPI, או Deep Packet Inspection, היא השיטה המעודנת ביותר שיש בידי הממשלה על מנת לחסום תעבורת אינטרנט. כפי שצוין קודם, מנגנוני DPI בוחנים לא רק את הכותרת של החבילה, אלא גם את תוכנה. זה נותן לממשלה את היכולת לסנן חבילות מידע ברמה כירורגית הרבה יותר מכל שיטה אחרת שהוזכרה קודם. "בחינת תוכנה של חבילת מידע כשלעצמה לא אומרת הרבה, במיוחד אם היא מוצפנת", הוא אומר. "אולם שילוב של זה עם הידע שנצבר מניתוח טביעות אצבע ו-SPI, זה בדרך כלל יותר ממספיק על מנת להבין על איזה סוג של תוכן אתם מסתכלים". יש כמובן חסרונות לשימוש ב-DPI: זו שיטה מורכבת הרבה יותר להרצה, והיא צורכת הרבה יותר משאבים מאשר הטכניקות האחרות. אולם מצד שני, סנהאוזר אומר שאין שום פתרון קסם לעקוף DPI, ומשתמשים יכולים בדרך כלל לחמוק ממנה רק באופן זמני על ידי מציאת פגמים במערכת. ואפילו זה לא יעזור לזמן ארוך, כיוון שהממשלה יכולה פשוט לתקן את הפגמים ברגע שהם מתגלים.


התוצאה הסופית

לדברי סנהאוזר, הממשלה האיראנית עשתה שימוש חכם בטכנולוגיות הללו, למרות שבימים הראשונים לאחר הבחירות נתפסה לא מוכנה. למעשה, הוא מעריך שהסיבה היחידה בגינה ממשלת איראן לא ניתקה עדיין באופן מוחלט את כל מתנגדיה מהרשת היא שהיא נאלצה להילחם בצבא של האקרים שמחפשים ללא לאות ליקויים במערכת שלה. "זה ממש מרוץ חימוש", הוא אומר. "הם יוצרים מחסום, אנחנו עוקפים אותו, הם יוצרים מחסום חדש, אנחנו עוברים גם מסביבו. זה ימשיך כך עד שלא יהיה יותר צורך במאבק. לא ברור עדיין מתי זה יקרה".