Da poco sono venuto a conoscenza che il 4 aprile 2012 è stato bloccato dal governo cinese il servizio di anonimato garantito da The Tor Project , ma che cos'è The Tor Project e perchè la cina ha voluto eliminarlo ?
The Tor Project (o più comunemente Tor) è una rete libera gestita da volontari che nasconde percorsi degli utenti, l'utilizzo di sorveglianza e di analisi del traffico.In sostanza, fornisce anonimato online per chi vuole.
(il logo di Tor : la cipolla)
Utenti Tor possono inviare mail e messaggi istantanei, siti web surf e contenuti on-line senza che nessuno sappia chi o dove sono.
Di conseguenza, è ampiamente riconosciuta come un importante strumento per la libertà di espressione.
É chiaramente una preoccupazione per i regimi autoritari che vogliono controllare e limitare l'accesso dei loro cittadini al mondo esterno.
Il più grande e più potente di questi è la Cina, il governo gestisce un firewall che nega ai suoi cittadini l'accesso online al mondo esterno.
Non sorprende allora che il Grande Firewall della Cina blocchi l'accesso alla rete Tor.
Quindi una domanda interessante è come questa censura funziona e come potrebbe essere aggirata.
Oggi, Philipp Winter e Stefan Lindskog presso la Karlstad University, in Svezia fornire una risposta.
Questi ragazzi hanno condotto un'analisi completa del modo in cui il Grande Firewall della Cina blocchi Tor e come tali misure possano essere raggirate.
In primo luogo, un po 'di background su Tor.
Immaginiamo un utente fittizio di nome Alice.
Per usare la rete Tor, Alice deve prima scaricare il pacchetto software gratuito.
Questo software crittografa la comunicazione online di Alice e lo invia a un server Tor chiamato un entry relay, che dirige poi in modo casuale attraverso una rete di relay Tor gestite da volontari di tutto il mondo.
Chiunque riceva informazioni da Alice può seguire il messaggio solo all'ultimo server Tor.
Inoltre, poiché l'indirizzo Internet del mittente e del destinatario sono criptati mentre sono in rete, un intercettatore non può dire chi ha inviato un messaggio o dove sta andando.
Il modo più ovvio per la Cina per impedire l'accesso a Tor è quello di bloccare l'accesso dall'interno del paese per gli entry relays.
Questo è facile perché gli entry relays sono quotati in borsa, e, anzi, il Grande Firewall della Cina fa esattamente questo.
Tuttavia, in previsione di questa tattica, la rete Tor opera sempre un numero di entry relays senza pubblicarne i dati.
Questi sono molto più difficili da bloccare e possono essere facilmente cambiati.
Il guaio è che il Grande Firewall della Cina sembra aver trovato un modo per rilevare e bloccare questi segreti entry relays.
Ora Winter e Lindskog pensano di aver trovato una soluzione.
Il trucco è stato quello di creare la propria segreta entry relay e cercare di connettersi ad esso dall'interno della Cina (pensato su un precedente tetativo di Tim Wilde al Team Cymru).
Il software Tor che utilizza Alice deve collegarsi con qualsiasi relay Tor entra in contatto utilizzando un apposito protocollo handshake.
Questo protocollo contiene sequenze uniche di codice.
Winter e Lindskog dicono che il firewall utilizzi un'approfondita ispezione dei pattern per cercare il codice in tutte le comunicazioni in uscita.
Se lo trova, assume un potenziale collegamento Tor.
Si tenta quindi di creare una propria connessione.
Se funziona, il firewall blocca poi il futuro accesso a questo indirizzo IP.
Incredibilmente, Winter e Lindskog hanno scoperto i dettagli di come il deep packet inspection funzioni.
Ancora più impressionante, questi ragazzi hanno usato il servizio di ricerca inversa DNS di Google per capire chi sembra essere dietro a questa censura.
L'evidenza indica con forza a due delle maggiori società cinesi di telecomunicazioni: China Telecom e China Unicom.
Entrambe queste organizzazioni sono di proprietà del governo e chiaramente ben posizionate per gestire un firewall di queste dimensioni.
Allora, cosa fare?
Con la loro nuova conoscenza di come il Grande Firewall della Cina lavori, Winter e Lindskog suggeriscono una serie di strategie che gli utenti Tor potrebbe sfruttare per batterlo.
Un'idea è la frammentazione del pacchetto ,dividere i pacchetti per confondere il sistema di ispezione dei pacchetti in modo che non può facilmente trovare e bloccare i relays segreti.
Tuttavia, si basa su tutti gli utenti che utilizzano la frammentazione del pacchetto Tor.
Un singolo utente che si connette a un entry segreto nel modo convenzionale consentene alle autorità di bloccarlo.
Forse la strada più promettente è uno strumento in fase di sviluppo chiamato Obfsproxy.
Questo mimetizza il traffico Tor, facendolo apparire come qualcosa di diverso, come ad esempio il traffico Skype.
La Cina è chiaramente preoccupata per questo approccio.
Il Grande Firewall della Cina blocca tutti i relays attualmente pubblicati progettati per usare Obfsproxy.
Tuttavia, Winter e Lindskog hanno creato un Obfsproxy relay privato in Svezia e sono riusciti a collegarsi ad esso con successo dall'interno della Cina.
"Abbiamo avviato diverse connessioni per diverse ore ed è sempre riuscito a stabilire un circuito Tor", dicono.
Questo sembra dimostrare che il sistema di ispezione dei pacchetti non riesce a individuare gli Obfsproxy relay privati, si direbbe un percorso promettente.
Il motivo principale per cui il Grande Firewall è in grado di rilevare il traffico Tor è che è facilmente distinguibile da altri tipi di traffico Internet.
"E 'fondamentale che tale distinguibilità sia ridotta al minimo," concludono Inverno e Lindskog.
C'è una questione più ampia, naturalmente.
Perché Tor è un'organizzazione aperta e trasparente, questo tipo di discussioni sul modo migliore per aggirare il firewall cinese, inevitabilmente si svolgono in pubblico, in piena vista delle autorità cinesi.
La semplice pubblicazione della carta di Winter e Lindskog dà alle autorità cinesi visione completa delle tecniche di questi ragazzi usate per capire come il firewall funzioni.
Gli analisti di sicurezza e gli sviluppatori che stanno dietro Tor sono fortemente tentati di nascondere le loro deliberazioni e proteggere il loro futuro lavoro dietro un velo impenetrabile di segretezza.
Questo deve essere contrastato.
Questi tipi di discussione aperta sembrano un pò come combattere con una mano legata dietro la schiena.
Ma sicuramente questo è il prezzo della libertà.
Matteo Colombino
Fonti :
http://www.technologyreview.com/blog/arxiv/27697/
http://arxiv.org/abs/1204.0447
http://www.ossblog.it/post/5922/la-cina-blocca-anche-i-bridge-di-tor