Turkiskt "internet"

Just nu råder det bloggtystnad på grund av att jag genomför en resa med mina vänner Opalmar och Isabelle (som har bloggat här och här). När jag backpackade för typ tio år sedan fanns inte wi-fi, och den enda gången man gick till näts var på internetcaféer. Nuförtiden är det urbana syntaxet i princip självunderhållande på öppna trådlösa nätverk. Eftersom vi har rest utanför EU, i Ukraina och Turkiet, finns heller inga repressiva datalagringslagar som säger att man måste skydda sitt trådlösa nät.

Turkiet ligger dock snäppet före EU när det kommer till Cecilia Malmströms idé om att blockera hemsidor. När man vill gå till Youtube ser det ut så här:

censur

Det enda som händer när man blockerar en site är att internetanvändarna blir bildade i tunnlar. Siterna vtunnel.com eller youtubeproxy.org är det enklaste sättet. Själv föredrar jag att köra dynamisk proxy över ssh så att regimen inte har en aning om vad jag sysslar med med hjälp av krypteringen. Om du har en server med ssh skriver du så här i terminalen:

ssh -D 12345 username@dinserver.whatever

Sen ställer du firefox till att köra en socks5-proxy på localhost, port 12345 Exakt .så här enkelt är det att kringgå en IP eller DNS-blockering. Eller ett datalagringsdirektiv (det blir inte så mycket till loggar om du kör i en krypterad tunnel). Jag talade med en turkisk vän i Sverige, och tydligen är det så att de flesta turkiska internauter redan kör med en uppsättning tunnlar för att få ”olika internet”. När man genomför den första blockeringen har man nämligen inte längre internet…

Blockering underlättas även om man har ett monopol eller en antimarknad när det gäller internetoperatörer. Låt mig presentera Türk Telecom:

Oh, exploitable..

Och sist men inte minst, vad sägs om thepiratebay.org:

tpb

Texten ”Bu siteye erişim mahkeme kararıyla engellenmiştir” betyder enligt skynet translateTillgång till denna webbplats har blockerats av domstolsbeslut.” ORLY, den domstolen proxar vi runt.

11 reaktioner till “Turkiskt "internet"”

  1. Om man drar detta till sin extrempunkt, så finns det tekniska möjligheter att via en speciella tekniska tillämpningar att tappa in sig i den krypterade tunneln. Om om man trilskas med att köra obskryra icke-proprietära lösningar (ej digitala-monokulturer), så kan detta förhindras. State-full inspection tillämpningar (i brandväggar och dyl.) är oerhört listiga idag – och kan dissikera precis allt du försöker göra (ex: initiera en krypterad tunnel). Dvs. leverantörer av internetlinan, skulle i teorin kunna argumentera att_: ja du kan surfa via en tunnel, men bara vi har tillgång till ”nyckeln”, och vi är pålitliga och vi lovar att vi inte kommer att missbruka eller avlyssna trafiken i tunneln, såvida…du inte är terrorist! Nu har utvecklingen inte kommit dithän på internets, men många företag bygger sin IT-infrastruktur så (en klassisk produkt som används ofta är Websense). Om vi extrapolerar den utveckling som vi tycks skönja (inlåsnig, monokulturer, kontroll) – så kan detta vara framtiden. Och då finns bara ett alternativ: gräv ned egna kablar!

  2. Heiti: Du har rätt i din oro. Andra saker som bekymrar är deep packet inspection, och speciellt heuristisk deep packet inspection som letar mönster i krypterad trafik med algoritmer.

    SSH är hyfsat säkert, men att proxa trafik som jag visar ovan har många brister, speciellt när det gäller webläsarens beteenden. Likaså pptp-vpn är osäkert på detta sätt.

    OpenVPN med krypteringsnycklarna överförda i sneakernets är att rekommendera.

    Så länge vi har TCP/IP i kablarna kan vi fortsätta att meka med obskyra protokoll och stark kryptering. Däremot behöver vi egna kablar om vi vill kringgå FRA. Eller så bygger vi små drones som flyger över gränsen med terabytehårddiskar: hög bandbredd, lång ping.

  3. Ja, man får börja fundera i sådana banor. Dock är man inte heller ”säker” pga. IP-protokollets öppna karaktär. Routingstrukturen är starkt hierarkiskt, med tydliga ägare, och lagkrav. Och i praktiken kan varenda sådan nod (router) göras om till en ”inspektör” (Statefull inspection) av TCP-protokollet, bara genom att ”tuna” lagstiftningen. Det räcker med att riksdagen beslutar om att integritet inte spelar någon roll, spela terroristkortet och tvinga alla leverantörer att införa bryggor á FRA nationellt som suger upp trafiken. Fördelen (och nackdelen för internauts) med stateful inspection, är att man ”övervakar”/anayserar hela TCP-sessioner, vilket gör att sådana bryggor/firewalls kan se om du försöker att starta en ex: SSH-session (eller kör openVPN), viket enkelt så kan förhindras med en ”TCP RESET” mot din host. Om man då ändå skriker efter kryptering (”jag måste komma åt min VPN på jobbet”), så finns det lösningar som gör att leverantören krypterar åt dig. Så även om man ”gömmer” en OpenVPN anslutning, exempelvis i ett annat TCP (eller UDP) -protokoll, ex: HTTP, så kan sådana sneaky bryggor se detta, och avbryta sådana sessioner…men detta är en dystopi som förhoppningsvis inte besannas….

  4. Precis! Tillgängliga CPU-cykler, minne (cache) och bandbredd är inte ett problem idag — utvecklingen har skett explosivt på HW-området precis som du säger. Mycket att applikations-nivåarbetet kan ske onchip idag…promiskuiteten har tidigare varit ”räddningen”.

Kommentera

E-postadressen publiceras inte. Obligatoriska fält är märkta *

Time limit is exhausted. Please reload CAPTCHA.