NEGOCIOS

El estrangulamiento de Twitter de Rusia puede dar a los censores capacidades nunca antes vistas

Candado de dibujos animados y vidrios rotos superpuestos a una bandera rusa.

Rusia ha implementado un método de censura novedoso en un esfuerzo continuo por silenciar Twitter. En lugar de bloquear por completo el sitio de redes sociales, el país está utilizando técnicas nunca antes vistas para reducir el tráfico a paso de tortuga y hacer que el sitio sea prácticamente inutilizable para las personas dentro Marketingdecontenido.

La investigación publicada el martes dice que la limitación ralentiza el tráfico que viaja entre Twitter y los usuarios finales con sede en Rusia a unos irrisorios 128 kbps. Mientras que las técnicas anteriores de censura de Internet utilizadas por Rusia y otros estados-nación se han basado en el bloqueo total, la ralentización del tráfico que pasa hacia y desde un servicio de Internet ampliamente utilizado es una técnica relativamente nueva que proporciona beneficios para la parte que censura.

Fácil de implementar, difícil de eludir

“A diferencia del bloqueo, donde se bloquea el acceso al contenido, la limitación tiene como objetivo degradar la calidad del servicio, lo que hace que sea casi imposible para los usuarios distinguir la limitación impuesta/intencionada de razones matizadas como una alta carga del servidor o una congestión de la red”, investigadores de Censored Planet, una plataforma de medición de censura que recopila datos en más de 200 países, escribió en un informe. «Con el predominio de las tecnologías de ‘doble uso’, como los dispositivos de inspección profunda de paquetes (DPI), la limitación es sencilla de implementar para las autoridades, pero difícil de atribuir o eludir para los usuarios».

El estrangulamiento comenzó el 10 de marzo, como se documenta en los tuits. aquí y aquí de Doug Madory, director de análisis de Internet en la firma de medición de Internet Kentik.

Madory descubrió que, en un intento por reducir el tráfico destinado o procedente de Twitter, los reguladores rusos apuntaron a t.co, el dominio utilizado para alojar todo el contenido compartido en el sitio. En el proceso, también se limitaron todos los dominios que tenían la cadena *t.co* (por ejemplo, Microsoft.com o reddit.com).

Ese movimiento condujo a problemas generalizados de Internet porque hizo que los dominios afectados fueran efectivamente inutilizables. La limitación también consumió la memoria y los recursos de la CPU de los servidores afectados porque les exigió mantener las conexiones durante mucho más tiempo de lo normal.

Roskomnadzor, el organismo ejecutivo de Rusia que regula las comunicaciones masivas en el país, dijo el mes pasado que estaba estrangulando a Twitter por no eliminar contenido relacionado con pornografía infantil, drogas y suicidio. Continuó diciendo que la desaceleración afectó la entrega de audio, video y gráficos, pero no a Twitter en sí. Los críticos de la censura del gobierno, sin embargo, dicen que Rusia está tergiversando sus razones para frenar la disponibilidad de Twitter. Twitter se negó a comentar para esta publicación.

¿Se ven afectados Tor y las VPN? Quizás

El informe del martes dice que la regulación la lleva a cabo una gran flota de «cajas intermedias» que los ISP rusos instalan lo más cerca posible del cliente. Este hardware, me dijo el investigador de Censored Planet, Leonid Evdokimov, es típicamente un servidor con una tarjeta de interfaz de red de 10 Gbps y un software personalizado. Una autoridad central rusa alimenta las cajas con instrucciones sobre qué dominios acelerar.

Los middleboxes inspeccionan tanto las solicitudes enviadas por los usuarios finales rusos como las respuestas que devuelve Twitter. Eso significa que la nueva técnica puede tener capacidades que no se encuentran en los regímenes de censura de Internet más antiguos, como el filtrado de conexiones mediante VPN, Tor y aplicaciones para eludir la censura. Ars escribió anteriormente sobre los servidores aquí.

Los middleboxes utilizan la inspección profunda de paquetes para extraer información, incluido el SNI. Abreviatura de «identificación de nombre de servidor», el SNI es el nombre de dominio del sitio web HTTPS que se envía en texto sin formato durante una transacción normal de Internet. Los censores rusos utilizan el texto sin formato para un bloqueo y limitación de sitios web más detallados. El bloqueo por dirección IP, por el contrario, puede tener consecuencias no deseadas porque a menudo bloquea el contenido que el censor quiere mantener.

Una contramedida para eludir la limitación es el uso de ECH, o ClientHello cifrado. Una actualización para el protocolo de seguridad de la capa de transporte, ECH evita el bloqueo o la limitación por dominios para que los censores tengan que recurrir al bloqueo a nivel de IP. Los activistas contra la censura dicen que esto lleva a lo que ellos llaman «libertad colateral» porque el riesgo de bloquear servicios esenciales a menudo hace que el censor no esté dispuesto a aceptar el daño colateral resultante del bloqueo directo por dirección IP.

En total, el informe del martes enumera siete contramedidas:

  • Segmentación/fragmentación TLS ClientHello (implementada en GoodbyeDPI y zapret)
  • Inflación TLS ClientHello con extensión de relleno para que sea más grande que 1 paquete (más de 1500 bytes)
  • Anteponer paquetes reales con un paquete codificado falso de al menos 101 bytes
  • Anteponer registros de saludo del cliente con otros registros TLS, como cambiar la especificación de cifrado
  • Mantener la conexión inactiva y esperar a que el acelerador abandone el estado
  • Adición de un punto final al SNI
  • Cualquier túnel/proxy/VPN encriptado

Es posible que algunas de las contramedidas puedan activarse mediante software anticensura como GoodbyeDPI, Psiphon o Lantern. La limitación, sin embargo, es que las contramedidas aprovechan los errores en la implementación de regulación actual de Rusia. Eso significa que el tira y afloja en curso entre los censores y los defensores de la anticensura puede resultar prolongado.

Artículo Recomendado:  Los DDoSers están utilizando un método nuevo y potente para lanzar ataques de un tamaño impensable

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba