أداة جديدة تحافظ على الرقابة في الظلام

ومن المفارقات أن نهجًا جديدًا للتغلب على الرقابة على الإنترنت على مستوى الدولة يعتمد على أسلوب ربطه خبراء الأمن بشكل متكرر بالمراقبة الحكومية.

تقنيات مكافحة الرقابة الحالية ، بما في ذلك الخدمات المرمى و ديناويب ، الاتصالات المباشرة إلى مواقع الويب المقيدة من خلال شبكة من الخوادم الوكيلة المشفرة ، بهدف إخفاء من يزور مثل هذه المواقع من الرقابة. لكن المراقبون يبحثون باستمرار عن هؤلاء الوكلاء ويمنعونه. نظام جديد يسمى Telex يجعل من الصعب على الرقابة حجب الاتصالات. يقوم بذلك عن طريق أخذ حركة المرور الموجهة إلى المواقع المحظورة وإخفائها على أنها حركة مرور مخصصة للمواقع الشهيرة غير الخاضعة للرقابة. للقيام بذلك ، فإنه يستخدم نفس طريقة تحليل حزم البيانات التي تستخدمها الرقابة في كثير من الأحيان.

للتغلب على الرقابة على الإنترنت على مستوى الدولة ، اعتمد الناس على خوادم بروكسي خارج الدولة للقيام بالرقابة ، كما يقول جيه أليكس هالديرمان ، أستاذ مساعد في الهندسة الكهربائية وعلوم الكمبيوتر في جامعة ميشيغان. تكمن الصعوبة في ذلك ، حيث يتعين عليك التواصل مع هؤلاء الأشخاص حيث يوجد الوكلاء ، ومن الصعب جدًا القيام بذلك دون السماح للرقابة الحكومية بمعرفة مكان الوكلاء.

يحتوي نظام Telex على مكونين رئيسيين: محطات في العشرات من مزودي خدمة الإنترنت (ISPs) - تربط المحطات حركة المرور من داخل الدول التي تفرض الرقابة على بقية الإنترنت - وبرنامج عميل Telex الذي يعمل على أجهزة كمبيوتر الأشخاص الذين يريدون لتجنب الرقابة.

لإخفاء وجهة حركة المرور التي يريد المستخدم إرسالها ، تستخدم Telex شكلاً من أشكال التشفير يسمى إخفاء المعلومات ، وهي ممارسة إخفاء الرسائل السرية داخل الرسائل المقروءة.

يبدأ برنامج عميل Telex بإجراء اتصال صادر إلى موقع ويب غير محظور ، وتشفير حركة المرور بنفس الطريقة التي يعمل بها موقع التجارة الإلكترونية أو الخدمات المصرفية عبر الإنترنت (يبدأ العنوان في شريط المتصفح بـ https: // بدلاً من http: / /). يتم بعد ذلك ترميز هوية الموقع الخاضع للرقابة في سلسلة أو علامة خاصة مضمنة في الطلب المشفر. يمكن لمحطة Telex في مزود خدمة الإنترنت فحص حركة المرور الواردة واكتشاف وجود هذه العلامات ، بشرط أن يكون لديها مفتاح التشفير الصحيح. لا يمكن تمييز العلامة عن رطانة عشوائية بدون المفتاح.

عندما تكتشف محطة Telex طلبًا واردًا يتضمن علامة ، فإنها تعيد توجيه هذا الاتصال إلى الموقع المحدد في الرسالة المشفرة. يشبه هذا السلوك تقنية مثيرة للجدل تسمى فحص الحزمة العميق (DPI) ، والتي استخدمتها الحكومات ومزودو خدمة الإنترنت للرقابة ولحظر أو تقييد أنواع معينة من حركة المرور على الإنترنت ، مثل مشاركة الملفات من نظير إلى نظير.

يقول هالديرمان إنه تم استخدام DPI بشكل سيء كوسيلة للرقابة ، لكن Telex يستخدم DPI بطريقة مختلفة تمامًا. نحن في الأساس نقلب المفهوم رأسًا على عقب لإنشاء شيء يمثل أداة قوية حقًا لمكافحة الرقابة.

يقول هالديرمان أن التصميم لا يهم إذا كان موقع مزودي خدمة الإنترنت الذين يستخدمون محطات Telex معروفًا للرقابة. الشيء الرئيسي هو أننا نريد وضع المحطات في نقاط كافية على الإنترنت بحيث يكون حجب جميع الطرق التي تمر من خلالها بمثابة جعل الإنترنت غير متاح ، كما يقول. تتمثل الرؤية في أنه إذا قمنا بنشر Telex على نطاق واسع بما فيه الكفاية ، فيمكنه جعل الاتصال بالإنترنت لحكومة قد ترغب في ممارسة الرقابة على اقتراح 'الكل أو لا شيء'. إما أنك تتعايش مع حقيقة أن الأشخاص يمكنهم الوصول إلى المواقع التي تريد مراقبتها ، أو تقوم بسحب القابس بالكامل بشكل فعال.

في ورقة عن التلكس تم تقديمها إلى ندوة Usenix الأمنية هذا الشهر ، وصف هالديرمان وآخرون بالتفصيل كيف سيقاوم نظامهم هجمات الرقباء.

طول لعبة أوزة بلا عنوان

لقد حصلنا على الكثير من التعليقات من الأشخاص الذين لا يفهمون النظام ، والذين يشيرون إلى الطرق التي يعتقدون أن النظام يمكن هزيمتها ، ولكن في كل حالة تقريبًا ، هذا شيء فكرنا فيه وعالجناه في الورقة ، يقول ، مضيفًا أن النظام مصمم للتكيف مع أساليب الرقابة المتطورة بشكل متزايد.

يقول هالديرمان إن المستخدمين الخاضعين للرقابة اليوم يحققون نجاحًا معتدلًا في استخدام خوادم بروكسي عادية ، ولكن ما نراه هو أن الدول الكبرى المشاركة في الرقابة تتكيف بسرعة كبيرة مع ذلك. على سبيل المثال ، أصبحت الصين فعالة للغاية في حجب Tor ، كما اتخذت إيران بعض الإجراءات المضادة المعقدة للغاية ضد Tor.

بروس شناير ، خبير التشفير وكبير مسؤولي تكنولوجيا الأمن في BT ، يصف Telex بأنه مدروس ومصمم جيدًا ، لكنه يقول إن النظام لن يعمل بدون اعتماد واسع النطاق من قبل مزودي خدمة الإنترنت حول العالم.

هناك طريقتان لنشر هذا النظام: اسأل بشكل جيد ، أو اجعله قانونًا [لمزودي خدمة الإنترنت لتنفيذه] ، كما يقول شناير. سيكون من الرائع لو دعمت حكومات العالم هذه الفكرة ، لأن هذا النوع من الأشياء بشكل عام هو سبب عدم اعتماد هذه التقنيات على نطاق واسع. لا أحد على استعداد لدفع ثمنها ، ولن يدعمهم أحد بخلاف ذلك.

يعمل الباحثون على توسيع شبكة Telex الاختبارية التي استخدموها لشهور لتصفح الويب ، وحتى لمشاهدة مقاطع فيديو YouTube. لاحظوا أن نظام الاختبار يعمل باستقرار مقبول وقليل من التدهور الملحوظ في الأداء ، وأنه أداؤه جيدًا في مواجهة بعض اختبارات الإجهاد غير المتوقعة. أخطأ الباحث عن طريق الخطأ في تكوين إحدى محطات التلكس لتعمل كوكيل إنترنت مفتوح ؛ لم يمض وقت طويل قبل أن يتم استخدام النظام من قبل الغرباء على أمل إخفاء هوياتهم.



يخفي

التقنيات الفعلية

فئة

غير مصنف

تكنولوجيا

التكنولوجيا الحيوية

سياسة التكنولوجيا

تغير المناخ

البشر والتكنولوجيا

وادي السيليكون

الحوسبة

مجلة Mit News

الذكاء الاصطناعي

الفراغ

المدن الذكية

بلوكشين

قصة مميزة

الملف الشخصي للخريجين

اتصال الخريجين

ميزة أخبار معهد ماساتشوستس للتكنولوجيا

1865

وجهة نظري

77 Mass Ave

قابل المؤلف

ملامح في الكرم

شوهد في الحرم الجامعي

خطابات الخريجين

أخبار

انتخابات 2020

فهرس With

تحت القبه

خرطوم الحريق

مؤشر With

قصص لانهائية

مشروع تكنولوجيا الوباء

من الرئيس

غلاف القصه

معرض الصور

موصى به