Uploaded by Leandro Gelasi

HW InformationWarfare Master2017 Gelasi-Leandro-signed

advertisement
Gelasi Leandro – Elective in Information Warfare - homework
STRATEGIE DI CENSURA DEL TRAFFICO DI RETE E CONTROMISURE
Master “Governance ed Audit dei sistemi informativi” a.a. 2016/2017
Homework corso “Elective in Information Warfare” – prof. Domenico Vitali
Introduzione e ambito
La censura del traffico Internet, nelle sue accezioni più varie, è argomento di grande interesse per i suoi
risvolti politici e sociali, nonché per l’impatto sempre maggiore che il Web e le sue tecnologie hanno durante
eventi quali proteste di massa, rivolte popolari, atti di terrorismo, conflitti su piccola e larga scala.
Essa è uno dei principali strumenti utilizzati nell’Information Warfare ma non ha di per sé connotazioni sempre negative. Le medesime tecniche che una dittatura utilizza per impedire di accedere a siti e documenti
ostili al leader illuminato di turno, possono essere usati da uno Stato democratico per bloccare attività illegali
più o meno gravi (dalla condivisione di contenuti protetti dal diritto d’autore alla pedopornografia, al terrorismo). Ovviamente la soglia di “legittimità” della censura è fortemente variabile in base al contesto sociopolitico di riferimento e il dibattito fra chi vuole totale libertà e neutralità della rete e chi richiede mezzi e metodi
efficaci per il suo controllo è tutt’altro che esaurito, nonostante sia in atto da almeno 15 anni.
Vale la pena notare come Internet sia talmente pervasiva che oggi nessun paese al mondo, nemmeno il più
arretrato economicamente e/o democraticamente, nemmeno nei momenti di conflitto armato più duri, può
ragionevolmente pensare di bloccare la totalità del traffico di rete in reazione a flussi di informazioni ritenute
pericolose, salvo rischiare il totale collasso delle attività produttive. Privandosi, tra l’altro, della capacità di
utilizzare un’altra arma essenziale nell’Information Warfare, la disinformazione.
Nel seguito verranno brevemente analizzate le principali tecniche di censura del traffico, con i relativi livelli
di efficacia ed efficienza, per poi passare a descrivere le contromisure a disposizione di chi indipendentemente dalle motivazioni vuole aggirare le restrizioni.
Principali metodi di censura del traffico di rete
Quelli che seguono sono i principali metodi di censura del traffico internet, con relativi pregi e difetti di ogni
soluzione. È volutamente tralasciata ogni considerazione di ordine etico o politico.
Ciascun metodo non esclude l’altro, è anzi usuale che vengano usati in combinazione fra di loro, in modo da
rendere la censura più efficace, specie se i soggetti censori dispongono di risorse tecnologiche ingenti e di un
alto livello di controllo sulle infrastrutture di rete.
IP Blocking
È il metodo più classico per bloccare traffico Internet indesiderato. In sostanza il soggetto censore impedisce
di raggiungere siti o servizi online contrari alla propria policy bloccando, a livello delle infrastrutture degli
Internet Service Provider locali, il raggiungimento di determinati indirizzi IP o di intere subnet alle quali afferiscono i siti medesimi. Il blocco può essere effettuato sia a livello di filtraggio del traffico (imponendo regole
di drop/reset delle connessioni) sia a livello di routing (alterando le tabelle di routing degli autonomous system sotto il controllo del censore). Pur essendo semplice da implementare, risulta efficace solo contro target
limitati (singoli blog o siti di piccole organizzazioni). Siti di grandi organizzazioni, social network, motori di
pag. 1
Gelasi Leandro – Elective in Information Warfare - homework
ricerca sono in generale raggiunti su Internet non direttamente, ma tramite sistemi di Content Delivery Network - CDN (ad esempio Akamai) che ne mascherano dinamicamente il reale indirizzo IP ed in grado di routare
il traffico su svariate rotte geograficamente distribuite. Tentare di bloccare le CDN (che in generale danno
servizio ad una pluralità di soggetti) è rischioso, dato che può compromettere anche il funzionamento di
siti/servizi estranei alle policy di blocco.
A titolo di esempio (al di fuori del contesto censura), risulta praticamente impossibile bloccare gli aggiornamenti dei PC basati su Windows 10 in una rete aziendale tramite IP blocking senza limitare la fruibilità di molti
altri siti Microsoft. Allo stesso modo sono totalmente inefficaci i tentativi di bloccare la connettività di Skype
basandosi solo sul blocco degli IP.
Proxy filtering
Una variante più avanzata dell’IP blocking consiste nell’effettuare il blocco a livello 7 della pila ISO/OSI, intercettando tutto il traffico con un proxy trasparente che, a livello di ISP, intercetta, filtra e veicola ogni connessione HTTP. Questo meccanismo consente di essere molto più selettivi nel blocco, arrivando a poter bloccare
l’accesso a singole pagine di uno specifico sito. Di contro è inefficace sul traffico HTTPS o in generale sulle
connessioni crittografate, su cui può solo effettuare blocchi totali a livello di FQDN.
DNS tampering/hijacking
Un metodo più efficace ed efficiente di bloccare le connessioni verso servizi censurati prevede interventi a
livello dei server DNS degli Internet Service Provider sotto il controllo del censore. Gli indirizzi FQDN (Fully
Qualified Domain Name) dei servizi sottoposti a censura vengono volutamente risolti in IP address errati, in
modo da ridirigere verso siti afferenti al soggetto censore (ad esempio pagine degli organi di polizia) o direttamente a localhost (lo stesso dispositivo che tenta la connessione).
Le risoluzioni DNS falsate possono essere effettuate sia a livello di singolo FQDN che di interi domini (ad
esempio *.facebook.com) impostando come autoritativi per il dominio da bloccare i DNS dei provider locali.
Strategia alternativa consiste nel DNS hijacking, in cui le rotte verso i principali servizi indipendenti di DNS
(ad esempio Google e OpenDNS1) vengono volutamente modificate sugli AS in modo da renderli irraggiungibili o farli puntare a DNS controllati dal censore.
Questo metodo di censura risulta estremamente efficace specie nei contesti di sommovimenti politici, scontri
di piazza ed in generale dove il principale vettore della protesta sono gli smartphone in mano ai manifestanti.
I sistemi operativi per device mobili impediscono infatti di modificare le configurazioni relative ai DNS fornite
dal provider di connettività, salvo modifiche al dispositivo fuori portata per l’utente non tecnico.
Di contro il metodo è poco efficace nei confronti degli utenti più smaliziati tecnicamente e tutti coloro (ad
esempio i giornalisti) che dispongono di connettività Internet fuori dal controllo del soggetto censore (in primis telefonia satellitare). Categorie che sono comunque numericamente poco rilevanti.
Censura su motori di ricerca
Questo meccanismo di censura, più che impedire di raggiungere determinate destinazioni, è centrato sul
rendere impossibile trovare tali destinazioni tramite i normali motori di ricerca (Google in primis). Il soggetto
censore può agire in svariati modi:
•
•
1
Bloccando totalmente, tramite i meccanismi già visti, l’accesso a tutti i motori di ricerca, tranne quelli
da esso controllati;
Accordandosi con il gestore dei motori di ricerca, perché il traffico proveniente dalle reti sotto il proprio controllo venga reindirizzato a versioni “addomesticate” dei motori medesimi;
https://it.wikipedia.org/wiki/OpenDNS
pag. 2
Gelasi Leandro – Elective in Information Warfare - homework
•
Clonando (e veicolando tramite DNS tampering) le pagine dei principali motori di ricerca in modo che
l’utente pensi di stare usando le versioni originali dei motori, quando in realtà si trova su pagine sotto
il controllo del soggetto censore.
Questi scenari richiedono infrastrutture tecnologiche di alto livello e/o grande influenza politica ed economica. Peraltro, non sono efficaci nell’impedire la connessione a siti/servizi di cui si conosce già il FQDN o l’IP
address.
Censura autoimposta
Caso molto sui generis di censura, su base etica invece che tecnica, è quello dell’autocensura sui social network a fronte di eventi collegati al terrorismo di matrice islamica.
Se ne è avuto uno dei primi esempi con gli eventi del 22 novembre 2015 a Bruxelles2. La polizia chiese a tutti
gli utenti di social network di evitare di postare foto, avvistamenti ed ogni informazione in grado di aiutare i
terroristi in fuga (che a loro volta potevano accedere ai social). La risposta degli utenti (non solo quelli in zona
operazioni) fu totalmente positiva e, di colpo, tutti i messaggi su Twitter e Facebook relativi agli eventi (hashtag #Brusselslockdown e simili) furono riempiti di immagini più o meno ironiche di gatti, impedendo ai
terroristi di ricavare informazioni utili ai loro scopi (ogni ricerca su Twitter relativa a Bruxelles portava invariabilmente a vedere solo foto di gatti)3.
Questo tipo di “fenomeno” si è ripetuto in quasi tutti gli eventi analoghi degli anni successivi ed è diventato
sostanzialmente una policy condivisa dalla stragrande maggioranza degli utenti dei principali social (con tanto
di stigmatizzazione di chi non si adegua).
Contromisure
L’uso di contromisure per sfuggire alla censura del traffico si evolve assieme alle contromisure stesse. Non
esiste un metodo efficace sempre ed in tutti i casi ed esse vanno quindi calate nei vari scenari.
Un fondamentale punto di attenzione è che l’uso di contromisure viene spesso visto, dai soggetti censori,
come attività illegale e combattuto in tutti i modi. Si vedano ad esempio i provvedimenti russi4 e cinesi5 riguardanti il divieto di uso delle VPN. Ne consegue che, in uno scenario non democratico, vada valutato se
usarle oppure no.
DNS alternativi
Il DNS tampering può essere efficacemente aggirato modificando la configurazione del proprio dispositivo
perché punti a DNS server al di fuori del controllo del soggetto censore (ad esempio i DNS del progetto OpenDNS) ottenendo quindi le reali risoluzioni dei siti di interesse. Il problema principale di questo metodo è che
smartphone e tablet, quando utilizzano connettività di tipo mobile, impediscono modifiche alla configurazione dei DNS, salvo interventi sul device (rooting) non alla portata dei normali utenti, specie in situazioni
difficili (manifestazioni, rivolte, campi di battaglia). Puntare a DNS indipendenti “noti” non risolve peraltro il
problema del DNS hijacking.
Contributo fondamentale a questa tecnica di aggiramento della censura è l’applicazione Android DNSet6 (basata sul lavoro di ricerca di Di Florio, Verde, Villani, Vitali, Mancini), che consente di stabilire, senza la neces-
2
http://www.repubblica.it/esteri/2015/11/22/news/bruxelles_una_domenica_blindata_per_il_rischio_attentati127900721/
3
https://www.wired.it/lol/2015/11/23/terrorismo-twitter-gatti/
4
http://www.repubblica.it/tecnologia/sicurezza/2017/07/31/news/la_russia_vieta_sistemi_anti_censura_bandini_vpn_e_server_proxy-172030205/
5
https://www.hwupgrade.it/news/web/le-vpn-sono-adesso-illegali-in-cina_66808.html
6
https://play.google.com/store/apps/details?id=com.dnset&hl=it
pag. 3
Gelasi Leandro – Elective in Information Warfare - homework
sità di rooting, una VPN tramite la quale raggiungere i server DNS di Google in modo trasparente per il soggetto censore. L’app sfrutta un bug del sistema operativo Android e non può quindi funzionare su sistemi
Apple. È peraltro limitata a specifiche versioni di Android.
Proxy
L’utilizzo di proxy HTTP/HTTPS posti in reti al di fuori del controllo del soggetto censore è uno dei metodi
classici di aggiramento della censura. Richiede competenze tecniche di basso livello ed è utilizzabile anche
sui dispositivi mobili. Il browser o le app compatibili vengono configurate per inoltrare tutte le richieste verso
un sistema terzo (il proxy) che le accetta e le rigira (al livello 7 della pila ISO/OSI) verso i siti di destinazione.
Esistono numerosi servizi di proxy sicuri ed anonimi7. Il difetto di questa soluzione è che i servizi di proxy
tendono a diventare noti al soggetto censore molto velocemente (e quindi ad essere bloccati a loro volta). Il
livello di reale sicurezza e riservatezza di questi proxy è estremamente variabile.
VPN
Le Virtual Private Network, per loro natura, garantiscono la sicurezza di un collegamento verso una determinata rete passando per una rotta Internet insicura. Appaiono quindi un ottimo metodo per bypassare la censura ed in effetti sono molto usate dalle utenze aziendali costrette ad operare su network sotto il controllo
di soggetti non democratici. In sostanza l’utente crea una connessione di livello 3 con la propria rete aziendale
e naviga tramite essa, senza quindi sottostare alla censura. Al netto delle difficoltà nello stabilire la VPN (attività non banalissima e che richiede una controparte sicura), come già detto molti paesi hanno reso illegale
l’uso stesso delle VPN, con pene severissime. Il semplice possesso di un device su cui risulti configurata una
VPN potrebbe portare all’arresto e a lunghe pene detentive.
Tor network
TOR (acronimo di The Onion Router) è un browser web derivato da Firefox, basato sul protocollo omonimo8,
concepito per garantire la privacy e l’anonimità degli utenti durante le attività di navigazione.
La sua sicurezza si basa sull’inoltrare il traffico di rete destinato ad un determinato servizio non direttamente,
ma tramite una serie di router (gli onion router) che costituiscono un circuito virtuale crittografato a strati
(ogni router aggiunge un layer crittografico ai pacchetti in transito). La descrizione di dettaglio della tecnologia esula dagli scopi di questo documento.
In generale TOR può essere utilizzato in modo relativamente semplice su qualsiasi PC (viene distribuito anche
come chiavetta USB autoavviante) e sui principali device mobili. È lo strumento d’elezione per navigare sui
siti del dark web.
Il livello di riservatezza e di aggiramento della censura che garantisce è molto alto, ma non può essere considerato uno strumento tuttofare. Gli stessi meccanismi di crittografia che la rendono sicura fanno sì che la
rete TOR abbia un’alta latenza.
Il browser TOR è quindi efficiente per la consultazione di contenuti statici (pagine web, email, ecc.) ma non
risulta adeguato allo streaming e alla fruizione in diretta di contenuti multimediali (ad esempio durante una
manifestazione di piazza). A questo si aggiunge che in generale il browser è molto lento nella navigazione su
siti complessi.
Conclusioni
Allo stato attuale non esiste né una tecnologia in grado di garantire una censura totale sul traffico Internet,
né delle contromisure efficaci in tutti gli scenari. La natura stessa di Internet (che nasce programmaticamente
aperta e robusta) rende arduo il compito di chi voglia impedire l’accesso alle informazioni. D’altro canto, ogni
7
8
Si veda ad es. http://www.peacefire.org/
https://it.wikipedia.org/wiki/Onion_routing
pag. 4
Gelasi Leandro – Elective in Information Warfare - homework
aggiramento della censura, in scenari critici dal punto di vista democratico, espone a rischi personali gravi o
gravissimi.
È difficile dire se alla lunga prevarrà il controllo o la libertà d’informazione, ma la sempre maggiore pervasività
della connettività Internet (anche in scenari impensabili fino a pochi anni fa, si veda ad esempio il caso
“Strava”9) fa pensare che il ruolo dei soggetti censori diventerà sempre più difficile, anche quando le loro
motivazioni possano essere considerate etiche.
9
http://www.repubblica.it/tecnologia/2018/01/31/news/strava_tracce_soldati_italiani_missioni_estero-187724827/
pag. 5
Download