You are here

Blocarea site-urilor: spațiu informațional curat versus riscuri pentru o dictatură informațională

28 April 2020
1765 reads
Vitalie Eșanu,
Antreprenor IT

 
Recent, Serviciul de Informații și Securitate a luat o listă de site-uri de tip fake news (termen foarte vag definit) de pe website-ul unei organizații și a început combaterea fake news-ului sub umbrela luptei cu COVID-19. Nu mă voi da în discuții despre cât sunt de corecte aceste acțiuni din punct de vedere juridic, legislativ sau constituțional. Voi vorbi în schimb despre metodele prin care un site poate fi „blocat” și cum poate fi simplu „deblocat”.
 
Internetul a fost conceput pentru a interconecta punctele de comandă militare și se presupunea că va fi o rețea închisă, dar, cu timpul, la el s-au conectat universitățile, după care au apărut protocoale la nivel mai înalt de comunicare - FTP (pentru transfer de fișiere), SMTP (pentru trimitere de email-uri) și, cel mai bine știut de oameni, HTTP (pentru navigarea pe site-uri).
 

Toate aceste protocoale sunt în plain text, adică pot fi citite ușor de către oameni. Analogie ar fi fișierele .txt care pot fi citite foarte  ușor cu orice program de editare. Formatul plain text a fost ales din motive raționale. Nu erau prea multe resurse pentru a cripta  informația, dar și cei care au proiectat Internetul nici nu au bănuit cât de repede intimitatea va fi un element critic în spațiul online.  Astăzi, practic, avem o parte din Internet în plain text și altă parte criptată.
 
Utilizarea Internetului de către tot mai mulți oameni a dus la apariția unor fenomene sociale noi: revoluții Twitter, știrile false (deși  acestea există de când au apărut ziarele), manipulări lansate de grupuri cu diferite viziuni pentru a se întâlni în același timp și loc,  manipularea în alegeri și altele. Statele au început să riposteze contra acestor fenomene prin intermediul organizațiilor lor de  securitate națională - de la blocarea site-urilor până la închiderea Internetului pe timp de revoluții.

 

Aceste metode nu sunt ideale însă, uneori fiind și periculoase. Odată implementate la nivel guvernamental, societatea riscă să cadă în dictatură informațională, unde cei de la conducere vor deține controlul informațional asupra fiecărui individ.

Deci cum pot fi blocate site-urile? De ce ele nu pot fi închise? Și cum poate fi evitată blocarea acestora? Este complicat, mai ales pentru cei fără cunoștințe tehnice, și anume pe asta se bazează toate organizațiile de securitate națională.

 
1. Pentru a bloca site-uri mai întâi trebuie să creezi un cadru legislativ care să o permită. Republica Moldova deja îl are.
2. Apoi, e necesar un mecanism de distribuție și constrângere. ANRCETI[1] poate obliga furnizorii de Internet să blocheze un anumit website, altfel aceștia își pierd licența.
3. Și, în cele din urmă, e nevoie de un mecanism tehnic care să permită blocarea site-urilor pentru abonații acelor furnizori.
 
Voi încerca să descurc punctul 3.
 
Cea mai simplă metodă de a bloca un site este prin refuzul de rezolvare a cererii DNS (Domain Name System).Ce înseamnă asta? După ce tapați numele unui site în bara de adrese, browserul nu știe unde acest site se află, pe ce IP/server. Pentru această problemă, În Internet există un întreg subsistem care ajută la identificarea site-ului, unde anume este localizat acesta, pe ce server. Browserul mai întâi caută într-un fișier pe discul local .hosts, apoi întreabă modemul ce DNS servere are (de obicei aici sunt serverele DNS pe care  le-a oferit  furnizorul de servicii Internet atunci când ți-a instalat modemul), browserul interpelează acele DNS-uri și dacă nu găsește, DNS providerul[2] face cerere recursivă în continuare până ajunge la .TLD Provider (nic.md pentru Moldova), iar TLD providerul are ultimul DNS server unde stă informația domain=ip.

Organizațiile de securitate pot interveni la DNS-ul providerului și îl pot obliga să refuze orice cerere DNS  către domainservercaretrebuieblocat.md sau, dacă e în zona .md, pot merge la MoldData și cere blocarea acelui domen .md.
 
În primul caz, doar abonații furnizorului nu mai pot vedea site-ul; în al doilea caz, toți oamenii din întreaga lume nu mai pot accesa  domenul. Poți rezolva aceste probleme rapid prin adăugarea manuală în .hosts a domain=ip-ul și cererea ta DNS nici nu mai merge prin  Internet  - browserul tău știe imediat unde se află serverul.
 
Pentru primul tip de blocare, la provider, mai poți să schimbi DNS serverele la Google (8.8.8.8, 8.8.4.4), prin Firefox DOH (DNS over  HTTP) sau alte servicii DNS externe gratuite și, astfel, poți naviga liniștit. Dar dacă MoldData a blocat site-ul, schimbarea DNS-ului nu ajută. Anume din această cauză niciun site de fake news nu este înregistrat în zona DNS .md. Mai mult ca atât, multe portaluri ale instituțiilor media din Republica Moldova evită să se înregistreze în zona .md (unimedia.info, privesc.eu etc.) pentru că, în trecut, MoldData a blocat unele site-uri fără raționament  și fără a anunța proprietarii (care, de altfel, erau persoane cunoscute instituției).
 
Următorul nivel de blocare a unui site este cel după adresa de IP. Adică orice pachet de comunicare de nivel TCP/IP către un IP/server anumit este blocat din start de către furnizorul tău de Internet. Această blocare este prea drastică pentru că, de obicei, un site poate avea multe IP-uri (facebook.com are sute de IP-uri) sau, la cealaltă extremă, un IP poate avea multe site-uri în spatele lui (pe același IP/server unde este găzduit pamflete.com, blocat de SIS, mai sunt găzduite alte aproape 2 milioane de site-uri). Totodată, multe site-uri stau în cloud și își reînnoiesc periodic adresa de IP (de exemplu privesc.eu își schimbă IP-ul la fiecare actualizare a site-ului).
 
Precum spuneam, această metodă  nu este folosită prea des la blocarea site-urilor, dar poate fi folosită la blocarea de servicii VPN (precum o face China, bunăoară). Evitarea unei astfel de blocări se face simplu, prin comunicații de tip tunel: prin servicii VPN (virtual private network) sau prin Tor (un sistem criptat de navigare în Internet). Mai mult ca atât, browserul Opera are VPN integrat și printr-un singur click poți să activezi navigarea criptată și să eviți blocarea unui site după IP.

O altă metodă, cea mai exactă și foarte periculoasă pentru libertatea exprimării și a intimității — dar și foarte costisitoare — este   „deep packet inspection”.

Cum am spus de la început, o parte din Internet este plain text. Toate cererile de HTTP (împreună cu parola, adresa de email și alte   informații despre tine) circulă prin Internet în formă ușor de citit și toți intermediarii — de la furnizorul tău de Internet, furnizorul   furnizorului tău, până la compania de hosting unde este localizat serverul — pot analiza, vedea și extrage informații confidențiale.
 
 Anume astfel de sisteme dețin furnizorii noștri, cel puțin din analizele mele. Ele sunt periculoase nu doar pentru că blochează unele   site-uri, dar și pentru că permit spionarea tuturor abonaților acelui furnizor - fie de către furnizor în sine, fie de către SIS. SIS-ul poate   ști nu doar pe ce site-uri navighezi, dar și ce nickname sau parolă ai, ce ai comentat etc., deci absolut orice comunicare cu serverul. În viitor, anume astfel de blocări vor fi utilizate.
 
Pentru prevenirea spionării din partea organizațiilor, toate browserele au hotărât ca site-urile care nu criptează comunicarea prin HTTPS și rămân prin HTTP să fie afișate în bara de navigare drept nesigure. Opera a mers și mai departe,  integrând serviciul de VPN direct în browser, ceea ce îți permite să eviți orice blocare.
În viitor, tot mai mult se vor folosi de tehnologii atât cei care produc fake news, manipulări, scamuri[3], cât și organizațiile care încearcă să protejeze spațiul informațional de astfel de pericole. Ne rămâne să sperăm că ultimii nu vor abuza și nu vor transforma lupta pentru un spațiu informațional curat în dictatură informațională (cum deja se întâmplă în unele state din preajmă, inclusiv Federația Rusă).


[1] Agenţia Naţională pentru Reglementare în Comunicaţii Electronice şi Tehnologia Informaţiei
 
[2] Provider - furnizor de servicii Internet
[3] Tentativă de tip phishing