لینکهای قابل دسترسی

خبر فوری
جمعه ۱۰ فروردین ۱۴۰۳ ایران ۰۴:۰۵

فن آوری های فيلترينگ مورد استفاده جمهوری اسلامی 


فن آوری های فيلترينگ مورد استفاده جمهوری اسلامی 
فن آوری های فيلترينگ مورد استفاده جمهوری اسلامی 
<!-- IMAGE -->

از انتخابات دهمين دوره رياست جمهوری در ايران، و جوشش اعتراضات مردمی به تقلب های گسترده، مخابرات ايران سياست فيلترينگ شديدی را اتخاذ کرده است. از سوی ديگر، انتشار خبر اجرای بی پروای فيلترينگ همراه با اعمال شديدترين سرکوبها عليه فعالان سياسی و مردم معترض باعث شد تا هکر ها و کامپيوتربازان قهار از سراسر جهان سياست فيلترينگ دولت ايران را چالشی خصوصی برای خود فرض کنند. آنها شکستن سد اينترنتی جمهوری اسلامی را به عنوان وظيفه اخلاقی و انسانی خود در رابطه با کمک به اپوزيسيون ايران می دانند.

تلاش های دولت ايران برای ايجاد خفقان اينترنتی در ابتدای امر، يعنی تا پيش از انتخابات اخير، به اندازه خفقان رسانه ای، که جمهوری اسلامی در آن ورزيده است، موثر نبود. اما اکنون ايادی دولت با استفاده از ادوات پيشرفته، و يا دستکاری در جدول های مسيريابی روترهای شبکه، بطور جدی و موذيانه ای به جلوگيری از ارتباط مردم با يکديگر و با دنيای خارج می پردازند. مخالفان دولت در اين مبارزه تنها نيستند، زيرا گروه های مختلفی از هکرهای گوناگون و مستقل ضمن ابراز همدردی با مردم بی پناه ايران به چاره جويی پرداخته و سعی در حفظ و افزايش ارتباطات و متصل نگاه داشتن خطوط ارتباطی دارند.

يکی از اين گروه ها ندانت Nedanet.org است. اين گروه می گويد با برپا کردن شبکه های سرورهای پراکسی، و مجموعه آلات فنی و تخصصی ديگر قادر خواهد بود مردم ايران را در ساماندهی و ايجاد و حفظ ارتباطات مورد نياز ياری دهد. هماهنگ کننده پروژه ندانت، مورگان سن هاوزر است، که به تازگی رساله ای (http://iranarchive.openmsl.net/SoIC-1.21.pdf ) حاوی جزئيات تلاش های اخير دولت ايران عليه فعاليت هکرها منتشر کرده است. او می گويد اقدامات دولت ايران بطرز عجيبی موثر بوده است، و در اعمال سانسور و به چالش گرفتن فعالين اينترنتی حتی از سياست های دولت چين نيز فراتر رفته است.

سن هاوزر می گويد «چين با يک ترافيک چندين گيگابايتی در ثانيه روبروست و حجم مبادلات بازرگانی خارجی آن کشور بسيار بيشتر از دولت ايران است. به اين دليل چين نمی تواند فيلترينگ را به شدتی که ايران تعبيه کرده است پياده کند. دولت ايران اين موقعيت را داراست که می تواند با خيال راحت از پيشرفته ترين اسباب فنی موجود در ايجاد سد اينترنتی استفاده کند. اگر چين چنين سياستی را دنبال می کرد کل اقتصادش فلج می شد.»

جمهوری اسلامی ايران برای خاموش کردن صدای مخالفان هم از روش های کلی و خشن و هم از وسايل دقيق تکنيکی بهره می گيرد. با عطف به مقاله مورگان سن هاوزر نوشتار حاضر به بررسی پنج فنآوری مورد استفاده در سياست فيلترينگ دولت ايران به منظور خاموش کردن صدای مخالفان می پردازد.

۱- بلوک کردن آدرس های اينترنتی

<!-- IMAGE -->

اين روش از راه های موثری است که جلوی رفت و آمد (ترافيک) اينترنتی را بطور فله ای و بدون استثنا برای همه می بندد. دولت هايی چون جمهوری اسلامی برای پياده کردن سياست های سانسورگرانه خود از اين راه همواره بهره جسته اند، اما بکار بردن پراکسی می تواند مانع را دور زده و ارتباط را مجددا برقرار سازد. از آنجائيکه پراکسی ها خود دارای آدرس اينترنتی هستند، پس می توانند به محض معرفی و انتشار گسترده مسدود شوند، منتهی اين امر از ۲۴ تا ۴۸ ساعت بطول می انجامد. اين کار را معمولا با دستکاری در روترها انجام می دهند.

همانطوری که مشاهده می شود، اين اقدام آسان است ولی راه موثری برای مسدود کردن ترافيک اينترنتی نيست، زيرا نمی تواند جلوی ارتباط مستقيم بين دو کامپيوتر را بگيرد. بويژه اگر کاربران يا شرکت های دلسوز با تعبيه مدارهای چند جهشی و با به کار گرفتن و اتصال زنجيره ای سرورها يک حلقه پراکسی ايجاد کنند و در اختيار کاربران ديگر قرار دهند. کاربران می توانند با استفاده از مهلت يکی دوروزه ای که تا مسدود شدن پراکسی قديمی وجود دارد اقدام به تهيه پراکسی های جديد کنند تا در صورت بلوک شدن پراکسی قديمی تر، مجددا خود را به اينترنت متصل کنند. اين يک بازی موش و گربه دايمی است که رژيم های ديکتاتوری به مردم خود تحميل می کنند. سن هاوزر می گويد دولت ايران با استفاده از اين راه جلوی دسترسی مردم به خبرهای بی بی سی و بويژه خبرهای مربوط به انتخابات را گرفت.

۲- دسته بندی ترافيلک ( QoS)

نسبت به مسدود کردن آدرس های اينترنتی، اين راه پيچيده تر و موثرتری برای قطع کردن ترافيک اينترنت است، زيرا به جمهوری اسلامی امکان می دهد تا از عبور هر نوع فايل (پرونده) از پروتکل های مشخصی همچون FTP جلوگيری کند. اين شيوه به صورت زير انجام می شود. پروتکل حاکم بر اينترنت، يعنی HTTP (اچ تی تی پی)، قواعد خاصی دارد که بر همگان، منجمله دست اندرکاران مخابرات در دولت های ديکتاتوری نظير دولت ايران، آشکار است. طبق ضوابط حاکم بر HTTP نقل و انتقال فايل معمولا با استفاده از پروتکل FTP (اف تی پی) انجام می شود. برای اينکه اف تی پی بتواند کار خود را انجام دهد و فايل مورد نظر را با استفاده از اينترنت از کامپيوتری به کامپيوتر ديگر انتقال دهد پورت ۲۱ بايد باز باشد. دولت های ديکتاتوری می توانند با بستن و يا کم کردن پهنای باند اف تی پی جلوی چنين نقل و انتقالی را بگيرند. سن هاوزر معتقد است اين روش شکل دادن به ترافيک معمول ترين روشی است که توسط دولت ها اعمال می شود، زيرا «کار چندانی نمی برد و اعمال آن نسبتا آسان است.»

۳- تفتيش يا بازرسی کم عمق بسته های اطلاعاتی

اطلاعات در حالت عام خود بصورت تقليل داده شده به عناصر صفر (0) يا يک (1) بر روی کامپيوتر ضبط و ذخيره شده و يا پس از تنظيم در درون بسته های اطلاعاتی از درون سيم ها و کابل ها از کامپيوتری به کامپيوتر ديگر منتقل می شوند. تفتيش کم عمق بسته ها ی اطلاعاتی (SPI) صورت گسترده تر تکنيک موسوم به تفتيش عميق بسته های اطلاعاتی (DPI) است که اساسا بسته های اطلاعاتی را بر اساس محتوای آن مسدود می کند. در زير تفتيش عميق بسته های اطلاعاتی نيز شرح داده شده است. همانطور که در زير خواهد آمد، در تفتيش عميق، بسته های اطلاعاتی توقف داده شده و محتوای آن به علاوه محتوای خرجی Payload و پوشش Header آن مورد انگشت نگاری قرار گرفته و شناسايی می شود. تفتيش عميق به علت موشکافی دقيق و فراگير بودن عمل بسيار کندتر از تفتيش کم عمق صورت می گيرد و بنابراين صرفا در ترافيک با حجم کم کارآيی مناسبی دارد. در ترافيک سنگين معمولا از تفتيش کم عمق استفاده می شود زيرا در اين نوع تفتيش تنها پوشش مورد بازبينی قرار گرفته و براساس همين تفتيش در مورد ترافيک تصميم های عام و کلان گرفته می شود. تفتيش کم عمق به همين دليل سريعتر عمل می کند. هرچند تفتيش کم عمق نمی تواند به خوبی تفتيش عميق ترافيک اينترنتی را برای جمهوری اسلامی مورد تجزيه و تحليل قرار دهد، با اين حال سن هاوزر معتقد است که از تفتيش عميق بهتر می تواند با حجم ترافيک سنگينی که ايران دارد روبرو شود و آن را در صورت لزوم مسدود کند.

سن هاوزر می گويد، تفتيش کم عمق به عنوان ابزار «از پالا يش کمتری نسبت به تفتيش عميق برخوردار است، ليکن توانايی آن را دارد که حجم ترافيک بيشتری را مورد بازبينی قرار دهد. اگر مثلا در پوشش يک بسته اطلاعاتی ذکر شده باشد که اين بسته متعلق به لايه خاصی از SSL (اس اس ال) است، عوامل اين ابزار آن را فرض گرفته و در صورت بی مانع بودن از عبور آن جلوگيری نمی کنند.»

با اين همه سن هاوزر متذکر شد که اين شيوه تيغه دولبه است. اگر کاربری بسته اس اس ال خود را در پوشش به عنوان يک بسته اف تی پی معرفی کند، عامل تفتيش کننده قادر نخواهد بود خلاف آن را تشخيص دهد.

۴- انگشت نگاری بسته های اطلاعاتی

اين شيوه نسبت به تفتيش کم عمق از ظرافت بيشتری در خفه کردن اطلاعات برخوردار است. عامل اجرايی اين شيوه نه تنها به پوشش هر بسته اطلاعاتی نظر دارد، بلکه طول آن را نيز اندازه گيری کرده و فرکانس ارسال و ساير خواص آن را نيز می سنجد تا بتواند در مورد محتوا تصميم لازم را اتخاذ کند. سن هاوزر می گويد دولت فيلتر گر می تواند با استفاده از اين شيوه بسته های اطلاعاتی را بهتر رده بندی کند. اين مساله باعث می شود تا صرفا ترافيک نشات گرفته از کاربران سياسی مورد نظر مسدود شود در حالی که ترافيک برآمده از مراکز بازرگانی به حال خود رها می شود تا بطور عادی جريان يابد.

او می گويد، «بسياری از چيزها به صراحت نمی گويند که چه هستند. به عنوان مثال قسمت عمده ترافيک VPN (وی پی اِن) از ترافيک SSH (اس اس اچ) قابل تميز نيست. اين به آن معناست که اگر ترافيک وی پی ان مسدود شود، جلوی ترافيک اس اس اچ نيز گرفته خواهد شد. اما اگر شرکت های تجارتی برای امور بازرگانی خود به ترافيک وی پی ان متکی باشند، آنگاه چه اتفاقی خواهد افتاد؟ در اين صورت می توان از سيستم انگشت نگاری کرد تا دو پروتکل را از يکديگر بازشناسد.»

۵- تفتيش عميق بسته های اطلاعاتی

تفتيش عميق بسته های اطلاعاتی پرهزينه ترين، ظريف ترين، و کارآمدترين روشی است که دولت های خودکامه از قبيل جمهوری اسلامی برای مسدود کردن ترافيک اينترنتی در اختيار دارند. همانطوری که در بالا آمد، در اين روش تنها پوشش بسته های اطلاعاتی مورد بازبينی قرار نمی گيرد بلکه مضمون بسته ها نيز بررسی می شود. چنين امری به دولت اجازه می دهد تا بطور دقيق تر و موشکافانه تری نسبت به روش های ديگر عمل کرده و بسته های اطلاعاتی را از مد نظر بگذراند.

سن هاوزر می گويد، «ديدن محتوای يک بسته اطلاعاتی بخودی خود چيزی دستگيرتان نمی کند، بويژه اگر آن محتوا بصورت رمزی ضبط شده باشد. اما کنار هم گذاشتن حتی محتوای به رمز درآورده شده و اطلاعاتی که از انگشت نگاری بسته های اطلاعاتی و تفتيش کم عمق به دست می آيد به اندازه ای هست که تصوير کمابيش درستی از نوع ترافيک مورد نظر بدست دهد.»

با تمام مواردی که در کارآمدی تفتيش عميق برشمرده شد، عللی هم وجود دارد که از جذابيت اين روش می کاهد. مثلا بايد اين نکته را در نظر داشت که تفتيش عميق روش بسيار پيچيده ای است و نسبت به ساير روش های بازبينی ترافيک اينترنتی گران تر تمام می شودچون نياز به نيروی کار پيچيده و حرفه ای دارد. اما از طرف ديگر، بقول سن هاوزر، هرچه کاربران هوشمندی به خرج بدهند و بطور موقتی راه هايی را بيابند تا آن را دور بزنند، ولی متصديان و مديران سيستم قادر خواهند بود با کشف آن راه ها نقايص سيستم خود را برطرف کرده و راه ها را بروی کاربران ببندند.

سن هاوزر می گويد، «هرگاه نقصی در سيستم کشف شود و آن را اصلاح کنند، شما آن مورد را باخته ايد، و بايد بدنبال راه های واقعی برای دور زدن آن باشيد.»

پايان کار هنوز معلوم نيست

سن هاوزر می گويد دولت ايران با اينکه از شلوغی های پس از انتخابات اخير غافلگير شده بود، اما اکنون ديگر با هوشمندی تمام اين فن آوری ها را به خدمت گرفته است. در واقع تنها علتی که دولت نتوانسته تا کنون شبکه های ارتباطی مخالفين را بطور کامل ببندد اين است که آنها با استفاده از ارتشی از هکر ها به مقابله برخاسته اند و بطور خستگی ناپذيری به جستجوی نقايص کار خود می پردازند.

او می گويد «اين يک مسابقه تسليحاتی واقعی است. آنها يک مشکلی را سر راه ما می اندازند، و ما آن را دور می زنيم. سپس آنها مشکل ديگری ايجاد می کنند، و ما مجددا از آن عبور می کنيم. اين مساله ادامه خواهد داشت تا نياز به آن برداشته شود. هنوز معلوم نيست چه شرايطی به اين مسابقه خاتمه خواهد داد.»

XS
SM
MD
LG