Svenskt bistånd hjälper hackare att lura nätcensuren

Frihetskämpe. Den kinesiske konstnären Ai Weiwei lyckas trots stränga restriktioner sprida sin kritik mot regimens förtryck.

Bild: 
David Gray / Scanpix

Svenskt bistånd hjälper hackare att lura nätcensuren

Varje dag använder ett par tusen kineser programmet Tor för att ta sig runt regimens nätcensur. Myndigheterna försöker täppa igen hålen, men med stöd från svenska Sida hittar utvecklarna hela tiden på nya sätt att hålla de digitala vägarna öppna.

Författare: 

Publicerad:

2012-10-17

Drygt två tusen år efter den kinesiska muren har en ny mur vuxit upp runt Kina. Men den är inte till för att skydda mot yttre fiender – utan hindrar i stället invånarna från att röra sig fritt på internet. En censurerande brandvägg mot den egna befolkningen.

Ändå lyckas ett par tusen kinesiska dissidenter varje dygn gräva ett slags digitala tunnlar under muren och ta sig ut. En av de tekniska lösningar som nätanvändarna använder är Tor, The onion router, som utvecklas med ekonomiskt stöd från bland andra Sida.

– Tor är ett anonymiseringsnätverk som gör att du kan använda tjänster på internet utan att avslöja vem du är. Dessutom är det ett effektivt sätt att runda censurförsök, säger Linus Nordberg, en av dem som utvecklar Tor.

Den kinesiska internetcensuren blockerar bland annat alla försök att ansluta till ett antal förbjudna webbplatser, till exempel Twitter och Facebook. Dessutom blockeras webbplatser som innehåller vissa förbjudna ord, som ”falun” och ”tiananmen square”.

Tor tar sig runt de här digitala hindren genom att kryptera internettrafiken och dirigera den på omvägar. Varje dag använder ett par tusen kineser Tor. I Iran är användarna ännu fler, drygt 40 000 – och runt om i världen utnyttjar ungefär 400 000 människor Tor varje dag.

Men det pågår en kapprustning. Regimerna i Kina, Etiopien, Iran och flera andra länder söker hela tiden nya sätt för att stoppa internetanvändarna. Tidigare räckte det långt med att helt enkelt blockera de möjliga anslutningarna till Tor. Dessa så kallade ingångsnoder var kända och låg helt öppna. Men då svarade utvecklarna bakom Tor med att skapa ett stort antal hemliga ingångsnoder. Motdraget från regimen blev att i stället börja analysera typiska mönster i internettrafiken, för att på så vis spåra de hemliga ingångsnoderna och blockera dem. Det kunde Philipp Winter, forskare vid Karlstads universitet, konstatera i vintras:

– Den kinesiska regimen hade hittat vissa teckensekvenser som är typiska för en Tor-anslutning. En sådan teckensekvens kan innebära att någon försöker använda Tor. För att vara säker gör den kinesiska brandväggen ett eget försök att ansluta samma väg. Lyckas det spärras den vägen för efterföljare, säger Philipp Winter.

Genom att identifiera Tor-trafiken behöver regimerna inte samla in adresslistor över möjliga ingångsnoder, utan kan helt enkelt följa i spåren på de medborgare som försöker ta Tor-vägen ut ur landet.

Philipp Winter och hans kolleger har lyckats ta reda på exakt vilka teckensekvenser som Kina och Etiopien lärt sig att känna igen.

– När en Tor-klient ansluter till ingångsnoden sker först en så kallad handskakning där de två datorerna kommer överens om vilka kryptoalgoritmer de ska använda för att dölja sin fortsatta kommunikation. Det är teckensekvenser i handskakningen som den kinesiska brandväggen lärt sig känna igen, säger Philipp Winter.

Det finns också andra sätt att identifiera en Tor-förbindelse. Tor var under en period det enda program som följde standarden för handskakning till punkt och pricka, och stack därmed ut i jämförelse med andra program på internet som också använder krypterade förbindelser. Genom att förändra handskakningen så att den i stället ser ut som när webbläsaren Firefox skakar hand med webbservern Apache kunde Tor göra det svårare att identifiera Tor-trafik.

– Ett alternativ för regimen skulle nu vara att spärra all trafik som ser ut som Firefox. Men vi utgår från att de som spärrar Tor vill att internet i stort sett ska fungera normalt. Annars hade de kunnat bryta den fysiska förbindelsen med utlandet helt. Därför försöker vi likna annan internettrafik, som kostar för mycket att stänga ner – antingen i pengar eller i anseende, säger Linus Nordberg och fortsätter:

– Blockerar man allt som ser ut som Firefox så blir censuren väldigt uppenbar. Spärras bara Tor, då är det bara en liten del av befolkningen som märker det.

Ytterligare ett steg mot att få Tor att likna annan trafik togs i vintras, med introduktionen av Obfsproxy. Obfs är en förkortning för engelskans obfuscate, förvilla, och proxy är en nätverksterm som beskriver att datatrafiken tar en omväg.

Obfsproxy är ett program som installeras i datorn och blir sista steget för trafiken innan den ger sig i väg via nätverksanslutningen. I Obfsproxy förändras utseendet på Tor-trafiken så att den ser ut som något annat, i grundutförande på ett slumpartat sätt.

– Men Obfsproxy är en öppen lösning så att vem som helst kan utveckla tillägg som exempelvis skulle kunna få Tor-trafiken att se ut som e-post eller något annat, säger Philipp Winter.

En liknande lösning är SkypeMorph, resultatet av ett forskningsprojekt vid University of Waterloo i Kanada. Med SkypeMorph förändras utseendet på Tor till att se ut som ett Skype-samtal.

– Tidigare har vi inte utvecklat nya idéer lika snabbt. Vi vill vara säkra på att de inte är skadliga för användarna, att de inte försämrar deras möjligheter att vara anonyma. Men när vi blir totalt blockerade, som i Kina och Iran, då måste vi försöka skynda på. Obfsproxy är ett resultat av det, säger Linus Nordberg.

Men att bland andra de kinesiska myndigheterna alls gett sig in i den här kapplöpningen är på sätt och vis överraskande. Skulle den kinesiska regimen vilja sänka Tor-nätverket helt och hållet skulle det sannolikt inte vara några problem. I dag består det av cirka 3 000 datorer. En riktad attack mot dessa datorer, så att de inte längre är kontaktbara, borde vara möjlig att genomföra.

– Så är det. Och varför några sådana försök inte har gjorts kan man bara spekulera kring. Kanske använder de själva Tor. Kanske är de nöjda med att de som använder Tor känner sig övervakade, att det bidrar till autocensur. Eller så är de oroliga för att ännu fler skulle vilja sätta upp Tor-noder och hjälpa till att göra nätverket stabilt om det utsattes för en sådan attack, säger Linus Nordberg.

Just tillväxten är en av Tors största utmaningar – både att övertyga fler personer om att låta sina datorer bli en Tor-nod, och att förbättra tekniken så att den klarar av fler noder.

Noder spridda över hela världen, finansierade med både offentliga medel och av privatpersoner, ökar anonymiteten och därmed användarnas tilltro till tekniken.

Men med sin nuvarande tekniska lösning kan Tor inte bli hur stort som helst. Anledningen är att varje nod till slut har en öppen förbindelse till alla de övriga 3 000 noderna i nätverket. Och tusentals öppna förbindelser blir tungt för en vanlig persondator.

– Vi tror att det finns ett tak kring 10 000 noder. Vår önskan är att fler nätverksforskare skulle intressera sig för Tor. Runt om i världen finns många forskare med inriktning på säkerhet och kryptografi som jobbar med Tor, men vi skulle också behöva personer med stor kunskap om nätverksarkitektur, säger Linus Nordberg.

Du har just läst en artikel från tidskriften Forskning & Framsteg. Prenumerera här.

Kommentera:

1

Dela artikeln:

TIDNINGEN FÖR DIG SOM ÄR NYFIKEN PÅ ALLVAR
11 nummer 779 kr
2 nummer 99 kr
Du vet väl att du kan läsa Forskning & Framsteg i din läsplatta? Ladda ned appen från App Store eller Google Play. (Läsplatteutgåvan ingår i alla prenumerationer.)

Kommentarer

Är inte detta något som borde ske inom EU.?

Lägg till kommentar