La historio de la batalo kontraŭ cenzuro: kiel funkcias la fulmprokura metodo kreita de sciencistoj de MIT kaj Stanfordo

La historio de la batalo kontraŭ cenzuro: kiel funkcias la fulmprokura metodo kreita de sciencistoj de MIT kaj Stanfordo

En la fruaj 2010-aj jaroj, komuna teamo de specialistoj de Universitato Stanford, la Universitato de Masaĉuseco, The Tor Project kaj SRI International prezentis la rezultojn de siaj esploro manieroj kontraŭbatali cenzuron en la interreto.

Sciencistoj analizis la metodojn de preterpasi blokadon kiu ekzistis en tiu tempo kaj proponis sian propran metodon, nomitan flash proxy. Hodiaŭ ni parolos pri ĝia esenco kaj historio de evoluo.

Enkonduko

Interreto komenciĝis kiel reto malfermita al ĉiuj specoj de datumoj, sed kun la tempo, multaj landoj komencis filtri trafikon. Iuj ŝtatoj blokas specifajn retejojn, kiel Jutubo aŭ Facebook, dum aliaj malpermesas aliron al enhavo, kiu enhavas certajn materialojn. Blokado de tia aŭ alia speco estas uzataj en dekoj da landoj el diversaj regionoj, inkluzive de Eŭropo.

Uzantoj en regionoj kie blokado estas uzata provas preteriri ĝin uzante diversajn prokurojn. Estas pluraj direktoj por la disvolviĝo de tiaj sistemoj; unu el la teknologioj, Tor, estis uzata dum la projekto.

Kutime, programistoj de prokursistemoj por preterpasi blokadon alfrontas tri taskojn, kiuj devas esti solvitaj:

  1. Protokoloj de rendevuo. La rendevua protokolo permesas al uzantoj en blokita lando sendi kaj ricevi malgrandajn kvantojn da informoj por establi konekton kun prokurilo - en la kazo de Tor, ekzemple, ĝi uzas rendevuon por distribui la IP-adreson de Tor-relajsoj (pontoj). Tiaj protokoloj estas uzataj por malaltrapida trafiko kaj ne estas tiel facile blokeblaj.
  2. Kreante prokurilon. Sistemoj por venki blokadon postulas prokurojn ekster la regiono kun filtrita Interreto por transdoni trafikon de la kliento al la celaj rimedoj kaj reen. Blokaj organizantoj povas respondi malhelpante uzantojn lerni la IP-adresojn de prokuraj serviloj kaj blokante ilin. Rebati tiajn La atako de Sibyl la prokura servo devas povi konstante krei novajn prokurojn. La rapida kreado de novaj prokuriloj estas la ĉefa esenco de la metodo proponita de la esploristoj.
  3. Kamuflaĵo. Kiam kliento ricevas la adreson de neblokita prokurilo, ĝi bezonas iel kaŝi sian komunikadon kun ĝi, por ke la sesio ne estu blokita per trafikanalizaj iloj. Ĝi devas esti kamuflita kiel "regula" trafiko, kiel datumoj interŝanĝo kun reta vendejo, interretaj ludoj, ktp.

En sia laboro, sciencistoj proponis novan aliron por rapide krei prokurojn.

Kiel tio funkcias

La ŝlosila ideo estas uzi plurajn retejojn por krei grandegan nombron da prokuriloj kun mallonga vivdaŭro de ne pli ol kelkaj minutoj.

Por fari tion, estas kreita reto de malgrandaj retejoj, kiuj estas posedataj de volontuloj - kiel la ĉefpaĝoj de uzantoj loĝantaj ekster la regiono kun interreta blokado. Ĉi tiuj retejoj neniel rilatas al la rimedoj, kiujn la uzanto volas aliri.

Malgranda insigno estas instalita sur tia retejo, kiu estas simpla interfaco kreita per JavaScript. Ekzemplo de ĉi tiu kodo:

<iframe src="//crypto.stanford.edu/flashproxy/embed.html" width="80" height="15" frameborder="0" scrolling="no"></iframe>

Jen kiel aspektas la insigno:

La historio de la batalo kontraŭ cenzuro: kiel funkcias la fulmprokura metodo kreita de sciencistoj de MIT kaj Stanfordo

Kiam retumilo de loko ekster la blokita regiono atingas tian retejon kun insigno, ĝi komencas transdoni trafikon al ĉi tiu regiono kaj reen. Tio estas, la retumilo de la vizitanto de la retejo fariĝas provizora prokurilo. Post kiam tiu uzanto forlasas la retejon, la prokurilo estas detruita sen lasi ajnan spuron.

Kiel rezulto, eblas akiri efikecon sufiĉan por subteni la tunelon Tor.

Krom Tor Relay kaj la kliento, la uzanto bezonos tri pliajn elementojn. La tiel nomata faciliganto, kiu ricevas petojn de la kliento kaj ligas ĝin kun la prokurilo. Komunikado okazas uzante transportajn kromaĵojn sur la kliento (ĉi tie Chrome versio) kaj Tor-relajso ŝanĝas de WebSockets al pura TCP.

La historio de la batalo kontraŭ cenzuro: kiel funkcias la fulmprokura metodo kreita de sciencistoj de MIT kaj Stanfordo

Tipa sesio uzanta ĉi tiun skemon aspektas jene:

  1. La kliento prizorgas Tor, fulm-proxy-klienton (retumila kromaĵo), kaj sendas registriĝpeton al la faciliganto uzante la rendevuan protokolon. La kromaĵo komencas aŭskulti la foran konekton.
  2. La Flash prokurilo aperas interrete kaj kontaktas la faciliganton kun peto konekti kun la kliento.
  3. La faciliganto resendas la registriĝon, pasante la konektodatenojn al la fulmprokurilo.
  4. La prokurilo konektas al la kliento, kies datumoj estis senditaj al ĝi.
  5. La prokurilo konektas al la transporta kromaĵo kaj Tor-relajso kaj komencas interŝanĝi datumojn inter la kliento kaj la relajso.

La propreco de ĉi tiu arkitekturo estas, ke la kliento neniam antaŭe scias precize kie li bezonos konektiĝi. Fakte, la transporta kromaĵo akceptas falsan cel-adreson nur por ne malobservi la postulojn de transportprotokoloj. Ĉi tiu adreso tiam estas ignorita kaj tunelo estas kreita al alia finpunkto - la Tor-relajso.

konkludo

La fulmprokura projekto disvolviĝis dum pluraj jaroj kaj en 2017 la kreintoj ĉesis subteni ĝin. La projektkodo haveblas ĉe ĉi tiu ligo. Ekbrilaj prokuriloj estis anstataŭigitaj per novaj iloj por preteriri blokadon. Unu el ili estas la projekto Snowflake, konstruita sur similaj principoj.

fonto: www.habr.com

Aldoni komenton