L'Iran starebbe bloccando tutte le connessioni cifrate

L'Iran starebbe bloccando tutte le connessioni effettuate utilizzando il protocollo HTTPS (ossia HTTP con l'aggiunta del protocollo crittografico SSL).

L’Iran starebbe bloccando tutte le connessioni effettuate utilizzando il protocollo HTTPS (ossia HTTP con l’aggiunta del protocollo crittografico SSL). L’intento sarebbe quello di permettere solo connessioni effettuate scambiando dati “in chiaro” rendendolo quindi facilmente ispezionabili e controllabili. Da qualche giorno, secondo quanto riportano fonti interne al Paese, tutti i principali siti web facenti uso del protocollo HTTPS sono inutilizzabili. Secondo le prime analisi, il cosiddetto “autonomous system” (AS) responsabile della situazione sarebbe l’AS12880, gestito dal governo iraniano. Gli AS sono insiemi di indirizzi IP corrispondenti a macchine collegate alla rete Internet e pubblicamente raggiungibili. Gli AS possono essere pensati come gruppi di router sotto il controllo di una singola entità amministrativa.

L’AS del governo iraniano effettuarebbe un’ispezione approfondita dei pacchetti dati in transito impedendo tutti i tentativi d’instaurare una connessione cifrata a livello internazionale. Le comunicazioni non crittografate, invece, verrebbero esaminate con lo scopo di verificare la presenza di termini specifici. Ad esempio, numerose segnalazioni fanno presente come la ricerca di informazioni sul software di anonimato “Tor” sia praticamente impossibile in Iran.
E’ altamente probabile, poi, che gli stessi pacchetti dati non cifrati vengano in qualche modo alterati rendendo difficoltoso il rivelamento della contraffazione.

Da parte loro, i responsabili del progetto “Tor” hanno promesso battaglia promettendo che non getteranno la spugna dopo l’ennesimo tentativo di censura iraniano. “Il nostro obiettivo“, si legge sul blog ufficiale del progetto, “è quello di sconfiggere le signature deep packet inspection utilizzate in Iran e fare in modo che Tor funzioni senza problemi“. E si cercano volontari che possano allestire dei “proxy offuscati” (“obfsproxy”). Di cosa si tratta? Per “dribblare” il monitoraggio posto in essere dalle autorità iraniane, gli ideatori del network “Tor” utilizzerebbero dei proxy in grado di mascherare tutte le comunicazioni cifrate SSL/TLS sotto forma di altri dati, ad esempio quelli veicolati usando l'”Extensible Messaging and Presence Protocol, d’impiego comune nei software di messaggistica istantanea. Celando le comunicazioni crittografate con tale espediente, agli occhi di un meccanismo di analisi dei pacchetti dati, queste apparirebbero come informazioni “innocue”.

L’organizzazione internazionale “Reporters sans frontières“, che ha come obiettivo quello della libertà di stampa, “snocciola” quelle che oggi sono le nazioni “nemiche della Rete”: oltre all’Iran, nell’elenco ci sono Birmania, Cina, Cuba, Corea del Nord, Siria, Turkmenistan, Uzbekistan e Vietnam. E quanto sia importante l’uso di “Tor” per gli iraniani è confermato dalle statistiche degli autori del progetto: l’Iran è il secondo Paese al mondo dove viene più usata l’applicazione, dopo gli Stati Uniti e prima della Germania.

Una nostra guida pratica per l’uso di “Tor“, software in grado di “anonimizzare” qualunque connessione, è disponibile facendo riferimento a questo articolo.

Ti consigliamo anche

Link copiato negli appunti