在中國的審查機器和網際網路用戶的貓捉老鼠的遊戲中,政府看來正在測試一種新的「捕鼠器」了——它被設計為通過防火長城探測並封鎖加密通道,哪怕這種通道連接的是鮮為人知的計算機,並已經過加密。
最近幾個月,本來設計了通過加密連接服務讓用戶安全地連接到遠程計算機的管理員們觀察到來自中國大陸的奇怪網路活動:當一個國內用戶試圖登錄國外伺服器時,在他/她連接到該網站之前,一串看似隨機的數據已經先抵達目的地,有時這個用戶的連接接著就神秘地被切斷了。
例如,反審查和匿名服務提供商Tor就發現許多他們的「網橋節點」——用來幫助用戶重定路由的位於世界各地的私人伺服器——對中國用戶來說,在幾個小時內甚至幾分鐘內就失效了。Tor項目的執行主任安德魯‧魯曼(Andrew Lewman)說用戶告訴他,其他翻牆軟體如無界瀏覽(Ultrasurf)和自由門(Freegate)也出現了類似的問題。「有人試圖接入,接著出現一個奇怪的掃瞄,然後節點就失效了,」魯曼說:「我們經常觀察到奇怪的現象,但這個卻是個不平衡的怪現象,而且只來自於中國。」
魯曼認為中國網際網路服務公司可能正在測試一個新系統,不僅僅是阻擋IP地址或者某些網頁,而是通過一個類似探頭的東西在用戶試圖連接到加密網路之前確認用戶要接入什麼服務。「就好像我告訴太太要和朋友去打保齡球,她事先給保齡球館打電話來監視我到底在幹什麼,」魯曼這樣比喻道。「它在證實你要訪問的是不是你正在請求訪問的地址。」
但是魯曼說Tor程序開發員們目前還無法確定這個探頭如何能區分用戶是在加密登入Tor伺服器還是加密登入某銀行或電子商務網站,因為理論上兩者都是把網路信息流打亂成無法辨認的加密信息。魯曼指出:無論如何中國政府無法阻擋所有的加密連接,比如大公司的虛擬專用網(VPN),「如果富士康和蘋果斷了線,那可就是大問題了。」
同時,只有一小部分Tor的中國用戶遇到這個問題,魯曼說這意味著可能只有部分中國寬頻網路公司在試驗這個工具。
中共政府不止嗅探通往美國的加密連接,據位於林雪平大學中心(Linkoping University)的瑞典國家超級計算機中心的IT安全管理員列夫‧尼克松(Leif Nixon)說,他一年之前就在其伺服器上獨立地發現了這個現象——當中國學生或研究人員試圖通過SSH加密隧道登錄該中心的系統時會引來奇怪的網路掃瞄。本月初他將自己的發現貼在了博客上。
「我不知道這個(數據)探頭想達到什麼目的,」他這樣寫道:「我只能猜是那個政府在尋找一些它不認可的服務,如開放代理或者Tor中繼服務。如果留下精確指紋代價太大,於是他們就採取類似模糊測試的調查方法,即向伺服器扔一段隨機數據,看看有什麼反應。」
「這也符合中國政府強加給其公民的人盡皆知的審查制度的所作所為,」他補充道:「我極端厭惡這種看似是中國政府在探測我們系統的行為。」
另一位要求不透露姓名的美國計算機安全工程師說,他觀察到有20%來自中國用戶的連接遭遇這種異常行為。「我們起初以為這是一種攻擊行為。但是現在它更像是在探測這些是不是它要過濾的信息,"這位工程師說:"我還從來沒有見過類似的東西。」
自從建國60大慶和與谷歌公開翻臉以來,中共一直在追捕翻牆工具。但是魯曼指出,中國先前的過濾系統都是以阻擋IP地址為基礎的,而世界各地不斷有新的伺服器以新IP地址來幫助中國民眾繞開防火長城。
2009年伊朗政府也曾試圖從各種加密信息流中鑒別接入Tor網橋節點的連接,魯曼說,Tor想方設法讓它的加密連接看起來更像其他網路服務,例如調整Tor的SSL認證的頻率。
魯曼不認為中國政府會在全國、針對數億網民實施這個探測系統,但表示Tor工作人員希望永遠領先於中共網路監控之前,「我們正在想辦法,」他說:「這很令人好奇。」
(文章僅代表作者個人立場和觀點) 来源:
- 關鍵字搜索:
- 中國
看完那這篇文章覺得
排序