Zrušte volitelnou službu filtrování webu. Systémy pro filtrování webového obsahu

10. června 2016 v 15:47

Jak zablokovat všechny webové stránky sociálních sítí pomocí Web Content Filter?

  • Konzultace

Začínáme publikovat sérii článků o zařízení Draytek s popisy pouzder a nezbytných nastavení pro různé typy úloh. Doufáme, že vám tyto články pomohou. Takže začneme:

Facebook nebo jiné stránky šifrované HTTPS lze zablokovat pomocí „filtru obsahu URL“ a „filtru DNS“. Pokud však chceme zablokovat všechny webové stránky sociálních sítí, je nejlepší volbou Web Content Filter.

Web Content Filter je jednoduchý filtr založený na kategoriích, který pomáhá správcům sítě efektivně monitorovat používání internetu, aby vyhověl všem obchodním potřebám. Zde se dozvíte, jak používat filtr webového obsahu a filtr DNS a blokovat všechny webové stránky sociálních sítí.

1. Přejděte na CSM >> Profil filtru webového obsahu (CSM>> Profil filtru webového obsahu).
A. Ujistěte se, že je vaše licence Cyren aktivována. (Zaškrtněte: „Jak mohu zaregistrovat svůj router Vigor a aktivovat svou bezplatnou zkušební licenci WCF?“).
b. Kliknutím na Index 2 nainstalujete profil.

2. Chcete-li nainstalovat profil Web Content Filter, musíte provést následující kroky:
A. Upravit název profilu (název profilu), v tomto případě zadáme název Sociální síť (Sociální síť)
b. Vyberte typ akce Blokovat
C. Vyberte Sociální síť z kategorií

3. Přejděte na CMS >> DNS Filter (CMS >> DNS Filter) a aktivujte DNS Filter
A. Klikněte na číslo Profile Index v tabulce DNS Filter Profile Table
b. Zadejte název profilu
C. Vyberte WCF jako profil filtru webového obsahu vytvořený v kroku 2
d. Klikněte na OK a uložte

4. Chcete-li použít Web Content Filter a DNS Filter, přejděte na Firewall >> Install Filter >> Krok 2. (Výchozí filtr dat)
A. Klikněte na číslo pravidla filtru
b. Aktivujte pravidlo filtru
C. Upravte zdroj IP, pokud chcete blokovat pouze některé IP adresy sociálních sítí
d. Vyberte Filtr jako Okamžitě projít
E. Vyberte Web Content Filter jako profil vytvořený v kroku 2
F. Vyberte DNS Filter jako profil vytvořený v kroku 3
G. Klikněte na OK a uložte

5. Po dokončení výše uvedených nastavení budou všechny webové stránky sociálních sítí zablokovány pomocí Web Content Filter a DNS Filter s Vigor Router, i když web používá HTTPS. Na obrázku níže vidíte zablokovaný Facebook, Instagram a Twitter.

Oprava problémů:

Pokud webové stránky nejsou blokovány podle očekávání, proveďte následující:

1. Vymažte soubory cookie a historii prohlížeče.

2. Vyprázdněte mezipaměť DNS v počítači, pro uživatele Windows to lze provést zadáním příkazu „ipconfig /flushd“ do příkazového řádku.

3. Ujistěte se, že výchozí brána je Vigor Router

4. Zkontrolujte DNS server vašeho počítače, zadejte „nslookup“ a zkontrolujte DNS server vašeho počítače.

A. Pokud je server otevřený server DNS, ujistěte se, že je brána počítače nastavena na

Internetový provoz je stále více filtrován a jsou do něj zapojeni všichni od veřejných Wi-Fi sítí a podnikových správců IT až po poskytovatele internetových služeb a vládní agentury. Stále však existují způsoby, jak obejít filtrování a dostat se na blokované stránky.

Je pravda, že některé z nich nefungují za zvlášť přísných podmínek filtrace. Například Great Firewall of China nyní nepovoluje odchozí VPN připojení, ačkoli je donedávna nijak neomezoval.

DNS servery

Toto je nejvíce nespolehlivá metoda, ale stále stojí za zmínku. Někteří poskytovatelé internetu používají filtrování na úrovni serveru DNS, které automaticky přesměrovává požadavky na blokované stránky na jiné adresy. Některé organizace také používají další podobná řešení k filtrování provozu.

Pokud je filtrování implementováno na úrovni DNS a požadavky na jiné DNS servery nejsou blokovány, můžete jednoduše nastavit jiný server v nastavení síťového připojení, který není řízen správcem IT nebo poskytovatelem internetu. Můžete například použít Google Public DNS - tam určitě nic nefiltrují.

Tor

Umožňuje anonymně procházet internetem předáváním všech požadavků přes šifrovanou síť a používáním nefiltrovaných, nekontrolovaných serverů jako výstupního bodu. Neměli byste otevírat nezašifrované stránky s důvěrnými informacemi pomocí Tor, ale můžete si zobrazit blokované stránky v jakékoli síti.

Vývojáři Tor vedou dlouhou a nepřetržitou bitvu proti režimům, které se snaží službu zablokovat, jako je Írán. Tor může být řešením i tam, kde běžné VPN, proxy a SSH tunely nefungují.

Tor má však velkou nevýhodu – funguje několikanásobně pomaleji než běžný webový prohlížeč. Toto řešení je vhodné pro přístup na blokované stránky, ale pro každodenní surfování po webu je vhodné pouze pro íránské a čínské disidenty.

VPN

Můžete se připojit a předávat přes něj veškerý provoz z místního počítače. Řekněme, že při připojení k VPN na Islandu bude veškerý síťový provoz nejprve směrován na Island a teprve odtud na požadované stránky. V opačném směru bude provoz projíždět také Islandem, než se dostane k cílovému počítači. Připojení je zcela šifrované, takže poskytovatel, provozovatel sítě nebo dokonce regulační orgány vidí pouze výměnu dat prostřednictvím šifrovaného připojení k VPN. Chcete-li takový provoz zablokovat, budete muset zablokovat připojení VPN.

VPN se hojně využívají nejen k obejití filtrování, ale také k připojení k pracovním sítím, takže taková připojení většinou nebývají blokována. I když v Číně je nedávno začali blokovat.

Existují bezplatné služby VPN, ale spolehlivé vysokorychlostní připojení stále stojí peníze, ať už to znamená zaplatit poskytovateli VPN nebo zakoupit hosting pro nastavení vlastní sítě VPN.

Proxy

Na blokované stránky se také dostanete přes běžné proxy servery fungující na úrovni webového prohlížeče nebo celého operačního systému. Fungují v podstatě stejně jako VPN, ale jsou mnohem méně spolehlivé – zejména je nepodporují všechny programy. Pokud jste ochotni zaplatit, je lepší investovat do VPN.

Pokud se však potřebujete rychle dostat na blokovaný web, můžete to zkusit pomocí webového proxy serveru. Podobných služeb je mnoho, včetně těch známých. Chcete-li jej zobrazit, stačí zadat adresu požadovaného zdroje na webové stránce webového proxy.

Je pravda, že tato technika nefunguje vždy - někdy mohou být zablokovány samotné proxy servery. Navíc na všechny stránky přidávají reklamu – musí to nějak přežít, vzhledem k tomu, že takové služby jsou samy o sobě zdarma. Ale v každém případě, pokud chcete rychle zobrazit zablokovaný web, aniž byste ztráceli čas instalací a konfigurací pokročilejších řešení, můžete zkusit proxy.

tunelování SSH

Tunely SSH jsou podobné sítím VPN v tom, že veškerý provoz také procházejí šifrovaným kanálem. Pokud jste ochotni za to zaplatit, je vhodnější VPN. Ale mnoho geeků již má vzdálený SSH server, který lze pro tyto účely použít.

Pokud takový server máte, můžete nastavit tunelování SSH tak, aby veškerý provoz z místního počítače byl přesměrován přes tento server přes zabezpečené připojení. Tímto způsobem můžete šifrovat provoz, abyste zabránili zachycení dat na veřejných Wi-Fi sítích, a také obejít filtrování v místní síti. Efekt je stejný, jako kdybyste seděli u SSH serveru a otevírali stránky přímo na něm, i když rychlost přenosu dat je o něco nižší.

V systému Windows můžete vytvořit tunel SSH pomocí

Filtrování webu nebo internetový filtr je softwarový nebo hardwarový nástroj pro filtrování webových stránek podle jejich obsahu, který umožňuje omezit přístup uživatele ke konkrétnímu seznamu stránek nebo služeb na internetu.

Webové filtrovací systémy mohou být implementovány v různých variantách:

  • veřejné služby;
  • aplikace;
  • doplňky prohlížeče;
  • doplněk pro internetové brány;
  • cloudové služby.

Nástroje pro filtrování webu vám zabraňují v návštěvě nebezpečných stránek, které jsou hostiteli nebo jsou klasifikovány jako stránky. Jejich hlavním úkolem je ale řídit přístup na webové stránky určitých kategorií. S jejich pomocí můžete jednoduše omezit přístup zaměstnanců společnosti na všechny weby určitých kategorií.

Veškerý příchozí provoz je analyzován a kategorizován. V závislosti na nastavení nástroje pro filtrování internetu může být zablokován přístup k určité kategorii obsahu a uživateli se zobrazí varování.

Zpočátku systémy pro filtrování webu kontrolovaly adresy URL, na které uživatel přejde, s jejich vlastní databází a seznamy zakázaných položek pomocí regulárních výrazů. Bylo zjištěno, že tato metoda je na rozdíl od rozpoznávání vzorů a jazykové analýzy neúčinná. Nyní se tedy nekontrolují pouze odkazy, ale také se pomocí klíčových slov a výrazů vyhledávají veškeré informace umístěné na webové stránce. Na základě získaných dat se vypočítá procento informací, které odpovídá jakékoli předem určené kategorii. Pokud toto procento překročí přípustnou úroveň, systém filtrování internetu zablokuje přístup na stránku. Další funkcí k filtrování je shromažďování statistik o návštěvách webových stránek a vytváření sestav, což umožňuje správcům systému porozumět tomu, jak je utrácen provoz organizace.

Kromě obsahového filtrování HTTP provozu poskytují vývojáři webových filtrovacích systémů svým uživatelům možnost kontrolovat chráněný HTTPs provoz a také spolehlivost SSL certifikátů. To je důležité, když útočníci používají šifrování ke krádeži osobních údajů, čísel bankovních karet a PIN kódů.

Neměli bychom zapomínat, že kromě nebezpečí návštěvy podvodných stránek zevnitř společnosti únik důvěrných informací znamená především výskyt dat v odchozím provozu společnosti. Zaměstnanci mohou omylem nebo záměrně posílat zákaznické databáze nebo osobní údaje prostřednictvím rychlých zpráv nebo e-mailu. Se správně nastaveným internetovým filtrem se bude možné vyhnout takovým incidentům, které diskreditují pověst společnosti a vedou k vážným ztrátám.

Při výběru nástroje pro filtrování webu byste měli věnovat pozornost úplnosti klasifikátoru, rychlosti klasifikace nových stránek a procentu falešných poplachů.

Webový filtr Remparo centrálně reguluje přístup uživatelů ke zdrojům na internetu, aniž by bylo nutné ručně zakázat každou jednotlivou stránku. Remparo automaticky detekuje téma stránky a v závislosti na politice filtrování se rozhodne k ní zablokovat přístup, aniž by to ovlivnilo všechny ostatní dokumenty na webu.

Použití webového filtru zlepšuje efektivitu používání internetu na pracovišti. Remparo rozšiřuje bezpečnostní perimetr firemních i domácích uživatelů, zjednodušuje poskytování vysoce kvalitních služeb rodičovské kontroly od poskytovatelů a filtruje podle seznamů Roskomnadzor.

Jak funguje webový filtr

Remparo analyzuje obsah požadované stránky, identifikuje hlavní klíčová slova, určí jejich váhu, vztahy mezi pojmy a určí téma stránky. Poté webový filtr aplikuje pravidla určená administrátorem: zablokuje přístup na analyzovanou stránku nebo zobrazí upozornění na přítomnost nevhodného obsahu na ní. Remparo zároveň blokuje pouze studovanou stránku, nikoli celý web.

Jako další filtr používá Reparo černé listiny stránek z Federálního seznamu extremistických materiálů Ministerstva spravedlnosti Ruské federace a také z Jednotného registru zakázaných stránek (Roskomnadzor). Široký výběr zásad filtrování společnosti Remparo vám umožňuje klasifikovat uživatele do skupin a pro každého nastavit jiné filtrování a plánování.

Webový filtr obsahu Remparo je založen na technologii Semantic Mirror vyvinuté společností Ashmanov and Partners. Projekt je ve fázi vývoje a je rezidentem Skolkova.

Proč si vybrat nás

Remparo je jediný webový filtr v Rusku s hlubokou jazykovou online analýzou stránek. Jeho hlavním způsobem provozu je filtrování podle obsahu a jeho sekundární metodou jsou černé a bílé seznamy.

Webový filtr, který jsme vytvořili, má vysoký výkon, srovnatelný s výkonem DPI řešení, snadno se používá, analyzuje dokumenty v ruštině a angličtině, s možností připojení podpory dalších jazyků. Remparo splňuje stávající legislativu a předpisy Ruské federace „O ochraně dětí před informacemi škodlivými pro jejich zdraví a vývoj“, včetně 436-FZ, 114-FZ, 187-FZ, jakož i Metodická doporučení ministerstva vzdělávání.

Lingvistické technologie ve webovém filtru Remparo

Lingvistická analýza zahrnuje morfologickou, syntaktickou a sémantickou analýzu textu webových stránek, což zajišťuje vysokou přesnost při určování jejího předmětu. Sada relevantních kategorií pro požadovanou stránku je vytvořena pomocí technologie lingvistické analýzy Semantic Mirror.

Přínosy lingvistické analýzy

Použití lingvistických metod analýzy stránek umožňuje blokovat jednotlivé stránky, nikoli celé stránky. To vám umožní efektivně aplikovat webový filtr Remparo na zdroje s často se měnícím obsahem: sociální sítě, fóra, zpravodajské zdroje atd., kde jiné metody filtrování nefungují. Webový filtr navíc rychle reaguje na změny obsahu stránek a vzhled nových stránek s nevhodným obsahem.

V květnu 2009 čínská vláda požadovala, aby byl webový filtr Green Dam Youth Escort Web nainstalován na všech osobních počítačích prodávaných v Číně od července. Oficiálně deklarovaným účelem těchto pokynů je chránit děti před přístupem na stránky, které propagují pornografii a násilí, stejně jako na jiné „škodlivé“ stránky. Tento krok však okamžitě vyvolal mnoho námitek veřejnosti.

Bezpečnostní experti tvrdí, že filtr nefunguje správně a má zranitelnosti, které mohou ponechat počítač otevřený různým typům hrozeb. Zastánci svobody projevu vyjádřili obavy, že by vláda mohla použít filtr ke sledování aktivity uživatelů online a blokování stránek, které se zabývají citlivými politickými problémy. Americká vláda požádala čínské ministerstvo průmyslu a informačních technologií a ministerstvo obchodu, aby zrušilo požadavek na zelenou přehradu s odvoláním na zásady volného obchodu.

Čínská vláda v reakci na tyto protesty slíbila „odložit“ povinnou instalaci filtru na PC, s výjimkou počítačů používaných ve školách, internetových kavárnách a dalších veřejných místech.

Přibližně ve stejnou dobu, po kontroverzním znovuzvolení prezidenta Mahmúda Ahmadínežáda v Íránu, kritici obvinili vládu této země z blokování stránek, jako je Facebook a YouTube, které byly používány k zveřejňování informací o střetech s policií, a také stránek spojených s vůdcem opozice. Íránská vláda byla také podezřelá z monitorování používání internetu ke sledování jednotlivců protestujících proti výsledkům voleb.

Otázka cenzury webu se vrátila do pozornosti veřejnosti v lednu 2010, kdy se Google.cn rozhodl přestat vyhovovat požadavkům čínské vlády na cenzuru výsledků vyhledávání pro dotazy související s politickými a sociálními problémy. Po dlouhém zvažování společnost dospěla k tomuto rozhodnutí v reakci na hackerské útoky na Gmail účty čínských aktivistů za lidská práva v posledních měsících. Americká ministryně zahraničí Hillary Clintonová veřejně podpořila Google a vyzvala k ukončení cenzury webu po celém světě, což rozčílilo Čínu.

Web je jako masmédia jedinečný – tradičním tištěným médiím trvá zveřejnění informací a jejich fyzická distribuce čas, zatímco elektronická média, zejména rozhlas a televize, mají tendenci záviset na oficiálních licencích a tyto činnosti jsou buď regulovány státem, nebo podléhají vnitřní cenzuře výměnou za snížený legislativní tlak. Web usnadňuje celosvětově publikovat širokou škálu obsahu v reálném čase na počítačích a různých mobilních zařízeních.

V moderní společnosti je web vnímán jako masmédia, kde neexistuje žádná cenzura, a představuje naprostou svobodu vyjadřovat své myšlenky. Ve skutečnosti nejsou informace na webu tak nekontrolované, jak by se mohlo zdát. Podle OpenNet Initiative více než 40 zemí aktivně filtruje přístup na web a selektivně blokuje obsah pro miliardu uživatelů internetu po celém světě a mnoho států tuto možnost zvažuje.

Jak funguje filtrování webu

Webové filtry se liší složitostí, podrobnostmi, přesností, umístěním a průhledností. Jednoduché webové filtry se snadno implementují, ale fungují poměrně hrubě. Motivovaní uživatelé jsou navíc ochotnější je odhalovat a obcházet.

Seznamy zakázaných IP adres a URL

Nejjednodušší webové filtry používají černé listiny IP adres. Jejich hlavní výhodou je rychlost. Ve skutečnosti se jedná o rychlé vyhledávání v tabulce. Právě kvůli vysoké rychlosti tohoto přístupu lze filtrování webu provádět v síti v „blokovacích bodech“, kde se shromažďuje provoz, jako jsou brány mezi sousedními národními sítěmi. Jednoduchost blacklistů však způsobuje i dvě jejich hlavní nevýhody. Za prvé, neustálá aktualizace černé listiny vyžaduje velké zdroje. Za druhé, blacklist IP adres funguje příliš hrubě – filtr buď blokuje nebo povoluje veškerý webový obsah přijatý z dané IP adresy.

Seznamy zakázaných adres URL poskytují větší granularitu a jsou často implementovány na serverech DNS, které řeší IP adresy pomocí shodných názvů domén. Když server DNS obdrží požadavek na překlad názvu, zkontroluje, zda je adresa URL na černé listině. Pokud je tato adresa URL v seznamu, server vrátí neplatnou adresu IP nebo výchozí adresu IP. Seznam zakázaných adres URL má stejné nevýhody jako seznam adres IP – jejich údržba a aktualizace vyžadují značné úsilí.

Oba seznamy lze použít pro filtry hostované na serveru proxy, které se často používají pro místní ukládání webového obsahu do mezipaměti. Tato mezipaměť ukládá nedávno požadovaný obsah, a pokud jej uživatelé vyžadují znovu, je obsluhován z mezipaměti proxy serveru, nikoli z původního serveru. Vzhledem k tomu, že veškerý webový obsah prochází přes proxy server, ten se stává velmi vhodným místem pro filtrování.

U všech požadavků na webové filtry umístěné na proxy serveru kontrolují, zda je adresa zahrnuta na blacklistech IP adres nebo URL. Pokud je nalezena shoda, může filtr vrátit „blokovanou stránku“ s chybovou zprávou. Některé země, jako je Čína a Írán, jdou ještě dále a blokují adresy URL obsahující zakázaná klíčová slova. Klíčová slova však ne vždy přesně odrážejí obsah příslušné webové stránky, například slovo sex v adrese URL obsahuje mnoho typů jiných než pornografických stránek, a naopak blokování adres URL s takovým slovem vždy neumožňuje sledování; pornografických stránek.

Filtrování obsahu

Filtrování obsahu v reálném čase na proxy nebo webovém klientovi má dvě důležité výhody oproti blacklistům IP nebo URL. Za prvé, filtr analyzuje obsah webu při přístupu na stránku a nevyžaduje předchozí instalaci černé listiny. Za druhé, rozhodnutí o filtrování se provádějí pro jednotlivé webové stránky nebo dokonce pro prvky v nich. Filtr obsahu má však dva složité a někdy i vzájemně se vylučující požadavky: musí být dostatečně inteligentní, aby rozpoznal nežádoucí stránku nebo obsah na stránce, a také musí být poměrně rychlý. Filtry obsahu obvykle využívají techniky strojového učení a umělé inteligence k určení, do které z předdefinovaných kategorií daná webová stránka patří (obrázek 1a). Uživatelé nebo správci sítě mohou nakonfigurovat filtr tak, aby blokoval nebo povoloval přístup pro každou kategorii zvlášť. Rychlost je přitom neméně důležitá, protože uživatelům chybí trpělivost a stránky opustí, pokud požadovaný obsah vrátí příliš pomalu.

K určení kategorie webové stránky analyzují inteligentní filtry obsahu různé prvky stránky, včetně metadat, odkazů, textu, obrázků a skriptů. Metadata v záhlaví webového dokumentu mohou obsahovat informace o autorství a klíčových slovech.

Analýza odkazů je založena na principu „vinen asociací“. Stránky obvykle obsahují odkazy na stránky stejného typu. Například zpravodajský web pravděpodobně obsahuje odkazy na jiné zpravodajské weby. Odkazy uvedené na stránce mohou říci hodně o jejím tématu.

Analýza textu je důležitá pro filtry obsahu, protože mnoho webových stránek je primárně založeno na textu. Obsah obvykle filtruje text, hledá klíčová slova a používá techniky strojového učení k určení nejvhodnější kategorie pro danou stránku. Tento přístup však není dokonalý bez sémantické analýzy, protože je někdy obtížné porozumět různým kontextům – například zda má stránka se sexuálním obsahem vzdělávací nebo pornografické účely.

Analýza obrázků je nezbytná pro klasifikaci pornografických stránek, ale přesnost klasifikace může být nízká. Během analýzy obrazu je běžné hledat oblasti barvy pleti, ale tento úkol je komplikován skutečností, že existuje mnoho odstínů barvy pleti a jsou možné různé světelné podmínky.

Analýza aktivního obsahu, jako je JavaScript, VBScript a ovládací prvky ActiveX, vám umožní správně identifikovat a odfiltrovat škodlivé webové stránky. Zejména JavaScript se často používá k phishingu a nucenému stahování obsahu. Bohužel někdy je kód tak spletitý, že jej nelze analyzovat. V takovém případě musíte kód spustit v interpretu JavaScriptu a zjistit, co to udělá.

Zelená přehrada

Green Dam je webový filtr pro stolní počítače, který nejprve zkontroluje, zda je požadovaná adresa URL na blacklistech, a poté prohledá text, zda neobsahuje obscénní nebo politicky citlivé fráze.

Pro odfiltrování pornografie obsahuje Green Dam obrazový skener, který se používá k identifikaci oblastí s tělovou barvou a vstupních charakteristik těchto oblastí, jako jsou tvary pro trénování klasifikátoru Support Vector Machine (SVM). Kromě toho se provádějí pokusy rozpoznat obličej osoby, údajně pomocí open-source softwaru pro rozpoznávání obrázků OpenCV. Pokud obličej osoby není hlavní složkou, filtr klasifikuje obrázek jako pornografický a zablokuje stránku, jak je znázorněno na obr. 1b.

Algoritmus je založen na barvě pleti a rozpoznávání obličeje, takže není překvapením, že Green Dam je nespolehlivá, například špatně filtruje obrázky kočky Garfield, Johnnyho Deppa, Paris Hilton a kus vepřového.

Vládní cenzura webu

Stát se vždy snažil ovládnout tradiční média, a proto by se dalo předpokládat, že se státní cenzura na webu určitě objeví. Dokud se však neobjevila data OpenNet Initiative, nebylo známo, jak velký byl.

Filtrovaný obsah

Všichni souhlasí s tím, že určitý webový obsah je škodlivý a je třeba jej odfiltrovat. Týká se to zejména obsahu, jako jsou podvody, spam, malware, dětská pornografie a výzvy k terorismu. Filtrování vládního webu se obecně zaměřuje na čtyři typy obsahu:

  • politický disent;
  • sociální deviace, jako jsou projevy nenávisti, pornografie a hazardní hry;
  • ohrožení národní bezpečnosti, zejména terorismu;
  • určité internetové služby, jako jsou nástroje pro anonymitu, blogy, sdílení informací peer-to-peer a sociální sítě.

Vládní webové filtry v Číně a Íránu patří k nejpřísnějším, ale většina zemí nyní používá nějakou formu webového filtrování. Dokonce i ve Spojených státech, které jsou považovány za země s nejmenšími omezeními, se filtrování webu často používá v oblastech veřejného přístupu k internetu, jako jsou školy a knihovny, a také v budovách soukromých společností.

Čína

V roce 2003 zahájilo čínské ministerstvo veřejné bezpečnosti projekt Golden Shield, nazývaný také Velký čínský firewall. Jedná se o široce nasazenou síť pro monitorování a řízení přístupu na domácí i zahraniční stránky. Veškerý provoz ze zahraničních stránek vstupuje do země přes tři kontrolní body – mezinárodní brány nebo internetové výměnné body: Peking-Qingdao-Tianjin na severu (provoz z Japonska); Šanghaj na centrálním pobřeží (doprava i z Japonska); Guangzhou na jihu (provoz z Hong Kongu). Malé množství provozu je přijímáno také satelitem, ale satelitní připojení je pomalé a drahé.

Dva hlavní páteřní poskytovatelé, China Netcom a China Telecom, používají blokování IP na mezinárodních branách. Poskytovatelé páteřní sítě také filtrují na základě adres URL obsahujících konkrétní klíčová slova. Kvůli poškození DNS mohou dotazy DNS pro tyto adresy URL vracet chybu „web nebyl nalezen“.

Zatímco většina zemí spoléhá pouze na filtrování IP adres nebo URL, Čína používá filtrování obsahu prostřednictvím poskytovatelů internetových služeb s vládní licencí. Filtry obsahu, zakoupené především od zahraničních bezpečnostních společností, analyzují pakety na obsah, který úřady považují za nevhodný, jako jsou klíčová slova jako „demokracie“ nebo „64“ (od 4. června tohoto dne roku 1989 došlo na náměstí Nebeského klidu v Pekingu ke střetům). ). Tyto filtry mohou ukončit připojení k webům obsahujícím zakázaný obsah prostřednictvím resetování TCP a poté dočasně zablokovat všechny další pokusy o připojení ke stejné adrese IP. Zakázané webové stránky v Číně vyžadují oficiální registraci a mohou být uzavřeny.

Filtrování webu je pouze jedním z nástrojů v široké škále monitorovacích a cenzurních programů. Předpokládá se, že čínská vláda má velkou kybernetickou policii, skládající se převážně z univerzitních studentů, kteří neustále sledují webové stránky, blogy a diskusní fóra. Vyhledávají zakázaný obsah, zejména politického charakteru, zapojují se do online diskuzí za účelem ovlivnění veřejného mínění, identifikují a sledují autory rušivého obsahu a tlačí na veřejnost, aby nahlašovala osoby zapojené do zakázaných online aktivit. Systém elektronických přístupových karet používaný v internetových kavárnách umožňuje identifikaci uživatele dříve, než se může připojit k internetu. Ti, kteří jsou shledáni vinnými, jsou propuštěni ze zaměstnání, pokutováni nebo uvězněni.

Zatímco čínská cenzura webu je charakterizována nedostatkem transparentnosti, státy jako Saúdská Arábie jsou ke své politice a zdůvodnění cenzury webu otevřené. Uživatel, který se pokusí vstoupit na zakázanou stránku, obdrží zablokovanou stránku s vysvětlením, že stránka je zakázaná (obr. 2). Občané země mohou objasnit zákonnost blokování žádosti o URL.

Rozsah cenzury webu v Číně není přesně znám a zdá se, že míra cenzury se liší v závislosti na politické situaci v zemi. Uživatelé si ani nemusí být vědomi faktu filtrování – vidí chyby připojení, ale ne blokované stránky s jasným vysvětlením. Kromě toho mohou filtry obsahu založené na klíčových slovech jeden den zablokovat webovou stránku a poté povolit přístup další, pokud se obsah stránky změnil. V důsledku toho čínští uživatelé nikdy nevědí, zda nemožnost přístupu na stránky je způsobena úmyslným filtrováním nebo náhodným přetížením sítě. Tato nejistota ve skutečnosti dělá webovou cenzuru efektivnější, protože není možné se naučit, jak filtry fungují, a v důsledku toho není známo, jak je obejít.

Obcházení filtrů

Vzhledem k tomu, že čínská vláda v podstatě provozuje skrytý program webové cenzury, rozhodnutí nainstalovat filtr Green Dam na stolní systémy zvedlo obočí. I když je tento filtr nainstalován na každém PC, lze jej snadno deaktivovat.

Uživatelé, kteří to chtějí udělat, mohou obejít webový filtr, například tím, že se vyhnou kontrolám seznamu zakázaných adres URL přímým zadáním IP adresy serveru. V Číně se Golden Shield nepokouší číst ani cenzurovat šifrovaný provoz, jaký se vyskytuje ve virtuálních privátních sítích (VPN). Téměř všechny zahraniční společnosti v Číně používají VPN a jejich blokování by mělo velmi negativní dopad na obchod.

Čínští občané také používají různé proxy nástroje, včetně GTunnel, Psiphon a UltraSurf. Tyto produkty využívají kombinaci proxy, šifrování a směrování cibule k poskytování automatického, necenzurovaného přístupu k webu.

Pokud je snadné obejít filtrování webu, proč je to potřeba? V případě Číny se zdá, že cílem je vytvořit vážné potíže pro 350 milionů uživatelů internetu v zemi, odradit většinu z nich od návštěvy určitých zahraničních stránek a donutit je obrátit se na silně regulované domácí stránky. Jen malá menšina má technické znalosti, aby našla způsob, jak obejít vládní cenzuru.

Pro ty, kteří se zajímají o rozsah cenzury na webu, shromažďuje Herdict Web Project (www.herdict.org) zprávy o webech, ke kterým nemá mnoho uživatelů přístup, což může být známkou toho, že jsou cenzurováni. Thomas Jefferson jednou poznamenal: „Cena svobody je věčná bdělost.

Thomas Chen ([e-mail chráněný] ) – profesor na School of Engineering na Swansea University (UK); Victoria Wangová ([e-mail chráněný] ) je členem Centra pro trestní soudnictví a kriminologii na University of Swansea.

Thomas M. Chen, Victoria Wang. Web Filtering and Censoring, IEEE Computer, březen 2010. IEEE Computer Society, 2010. Všechna práva vyhrazena. Přetištěno se svolením.

Rusko: cenzura nebo ochrana?

Po dokončení domácího projektu „Internet do každé školy“ vyvstala otázka, co přesně ruské školy dostaly? Ukázalo se, že děti získaly přístup nejen ke vzdělávacím, ale i zábavním zdrojům, takže problém ochrany školáků před „agresivním obsahem“ (pornografie a teroristické stránky, podle znění v oficiálních dokumentech) se stal naléhavým.

Společnost, která vyhrála výběrové řízení na vytvoření „školního portálu“, jehož jedním z požadavků bylo chránit děti před agresivním obsahem, ručně prohledala tisíce stránek, vybrala bezpečné, ale po pár měsících některé „dobré“ stránky se změnily na „agresivní“. Podobné pokusy byly učiněny v projektech Gogul a Tyrnet, zaměřených na vytvoření uzavřeného, ​​důvěryhodného prostoru na internetu, vytvořeného podle zásady „vše, co není jasně povoleno, je zakázáno“. To je téměř ideální ochrana, ale není jasné, jak jsou takové projekty mezi dětmi oblíbené. Při absenci filtrování otevřeného webu v Rusku takové projekty neposkytují cenzuru na internetu - uzavírají se do sebe.

Namísto filtrování provozu se ruské orgány činné v trestním řízení zabývají zavíráním stránek s „agresivním obsahem“, přičemž za tímto účelem vytvořily zejména Friendly Runet Foundation, která má horkou linku pro hlášení negativního obsahu. Každý může podat stížnost na zdroj, zaměstnanci fondu stížnost prověří, a pokud je zdroj skutečně nebezpečný, připraví dokumenty potřebné k jeho uzavření a předají je oddělení „K“. Některé stránky dnes navíc uzavírají samotní poskytovatelé nebo registrátoři doménových jmen, kteří podepsali dohody o boji proti agresivnímu obsahu.

Obecně je filtrování internetu v Rusku ponecháno na uvážení samotných uživatelů - téměř všechny prohlížeče mají nyní vestavěné filtry, které jim umožňují chránit se před škodlivými aktivitami na webu, a funkce „Rodičovská kontrola“ se objevila proti -virové produkty třídy Internet Security. Takový filtr je k dispozici zejména v aplikacích Kaspersky Internet Security, Norton Internet Security atd., ale ve výchozím nastavení jsou nastaveny jako neaktivní. Takové filtrování lze navíc kdykoli vypnout, takže se můžeme bavit nikoli o cenzuře, ale o ochraně před škodlivými stránkami.

Filtrování provozu je často praktikováno ruskými společnostmi instalací řešení brány, ale cílem zde není ochrana před „agresivním obsahem“, ale úspora peněz na práci se sítí a ochrana před zneužitím zdrojů. Stejná komponenta, která je prezentována jako rodičovská kontrola v produktech pro osobní bezpečnost, se v podnikových produktech nazývá nástroj pro filtrování URL, ačkoli tyto komponenty pracují pomocí stejné technologie a dokonce používají stejnou databázi omezených adres.

Obecně platí, že technologie filtrování webu, které se aktivně používají v Rusku, nejsou cenzurou - jsou prostředkem ochrany před malwarem, který nyní proniká do počítačů uživatelů hlavně z internetu. Filtr adres URL více brání prohlížeči ve stahování a spouštění různých komponent JavaScriptu a ActiveX z podezřelých stránek, než blokování stránek na základě obsahu. V některých případech je analýza samotné stránky dokonce škodlivá, protože tato metoda má příliš mnoho falešných poplachů, což nakonec vede k deaktivaci takového filtru. Reputační databáze se přitom nejčastěji využívají k sestavení databáze škodlivých URL.

Ruský regulátor zatím nezavedl filtrování webového obsahu: všechny produkty kromě „školního internetu“ nakupují a implementují firmy i jednotliví občané nezávisle a není třeba hovořit o nějaké cílené politice v tomto smyslu.

Valery Korzhov ( ) – publicista pro Computerworld Russia (Moskva).

Filtrace v Rusku

V současné době v Rusku neexistuje direktivní univerzální filtrování obsahu a tato praxe není zakotvena v zákoně, nicméně v rámci některých národních projektů je takový mechanismus využíván.

Nejznámějším příkladem centralizovaného zavádění filtrace v celé republice je prioritní národní program „Vzdělávání“, který byl realizován v letech 2006-2008. Konečným cílem programu bylo připojit všechny „všeobecné vzdělávací instituce v Rusku k internetu“. V rámci tohoto programu vydalo Ministerstvo školství, mládeže a tělovýchovy dne 10. prosince 2006 vyhlášku „O provádění obsahového filtrování přístupu vzdělávacích institucí připojených k internetu v rámci PNGO“ a následně Centra pro analýzu internetových zdrojů vyvinula potřebný software - systém vyloučení přístupu (SID) ve vzdělávacích institucích, který byl nainstalován v 60 tisíc ruských školách.

LED má dvě úrovně filtrování. Prvním je DNS filtrování přístupu na stránky, které mohou obsahovat nelegální obsah. Druhým je filtrování internetu a filtrování osobního obsahu. Očekává se, že podobné filtrační systémy budou zavedeny v rámci dalších slibných národních projektů.

Závažnějším faktorem kontroly přístupu k internetovým informačním zdrojům je SORM (System of Operational Investigative Measures, rozšířený na datové sítě). Podle článku 64 kapitoly 9 zákona „o komunikacích“ („Povinnosti telekomunikačních operátorů a omezení práv uživatelů komunikačních služeb během operativních vyšetřovacích činností, opatření k zajištění bezpečnosti Ruské federace a provádění vyšetřovacích akcí “), jsou poskytovatelé povinni předávat informace o uživatelích oprávněným státním orgánům.

Nařízení č. 6 Ministerstva komunikací ze dne 16. ledna 2008 (SORM-2) stanovuje, že poskytovatel musí implementovat funkce odposlechu provozu na datových sítích včetně internetu.

Poskytovatelé ve skutečnosti nic nepřenášejí, ale poskytují možnost totální kontroly veškerého provozu a dnes je tento systém aktivně využíván, což vytváří citlivou zátěž pro sítě poskytovatelů, a nedávné zprávy médií o zadržení osob, které se dopustily nezákonné akce naznačují, že systém funguje docela efektivně.

Komerční DNS, e-mailové a obsahové filtry používá mnoho ruských poskytovatelů přístupu k internetu, poskytovatelů hostingu a jejich klientů. Nejoblíbenější jsou zde černé listiny, přičemž největší bolestí ruských poskytovatelů je Spamhaus. Databáze této neziskové anglické organizace je využívána mnoha tuzemskými společnostmi k filtrování e-mailů, ale do této databáze byly (jsou a budou) zařazeny i takové společnosti, které dodržují zákony jako Comstar, MTU, Agava, RU-CENTER a mnoho dalších. . Je velmi snadné se do systému dostat, ale ne z něj vystoupit. Je zvláštní, že mnoho z toho, na co Spamhaus odkazuje, se během debriefingu ukáže jako nespolehlivé, takže v některých případech má smysl, aby poskytovatelé kontaktovali původní zdroj a vyřešili problémy.

Dalším příkladem komerčního využití filtrů je filtrování DNS, jaké poskytují například OpenDNS a Google. Podstatou služby je poskytnout poskytovateli nebo jednotlivci cachovací server doménových jmen, který hledá na internetu IP adresu požadovaného informačního zdroje. V rámci této služby může klient nakonfigurovat různé filtry, které buď odepřou přístup ke zdroji, nebo přesměrují požadavek na jiný server.

Podobnou službu spustil Google (Public DNS) v roce 2010 – má se za to, že nezávislý poskytovatel DNS může prostřednictvím proaktivního ukládání do mezipaměti poskytnout kratší dobu odezvy pro vyhledávání IP adres než server poskytovatele internetového připojení. V tomto případě uživatel obdrží samotný server zdarma, ale další služby, včetně možnosti filtrování, mohou být poskytovány za příplatek.

Dynamické filtrování je široce používáno v boji proti útokům DDoS (distribuované odmítnutí služby). Pravděpodobně neexistuje poskytovatel, který by se neuchýlil k tomuto způsobu filtrování provozu. Zpravidla se při filtrování tohoto typu zaměřují na dynamické seznamy IP adres, bloky adres nebo autonomní systémy.

V některých případech je filtrování podle seznamů IP adres neúčinné, například filtrování phishingových stránek, které využívají technologii rychlého toku, kdy stránka zachová název domény, ale IP adresa se velmi rychle změní, takže je zřejmé, že byste měli filtrovat doménu, nikoli adresu.

A poslední věc. Když dnes bojujete s botnety, nemusíte čekat na zachycení zdroje, ale raději se ho proaktivně zmocněte sami. Například při analýze kódu červa Confiker se ukázalo, že program používá generátor doménových jmen, na který může posílat požadavky. Worm Working Group doporučila proaktivní registraci těchto jmen. Za tímto účelem jsou v doménách RU a SU vytvořeni speciální registrátoři, kteří dočasně registrují domény Confiker a následně je uvolňují. Mimochodem, analýza požadavků na registr relevantních domén a služby Whois ukázala, že tento červ se za dva roky nikdy neuchýlil k registrovaným doménám.

Pavel Chramcov ([e-mail chráněný] ) – nezávislý odborník (Moskva).


Rychlost technologických změn má přímý dopad na jejich podstatu – pro IT jsou to informace, jejichž bezpečnostní těžiště se dnes neúprosně přesouvá od tradiční ochrany perimetru podnikové sítě k ochraně informací samotných.




Nahoru