Servicio de filtrado web. Censura estatal de la Web. ¿Por qué elegirnos?

En mayo de 2009, el gobierno chino exigió que se instalara el filtro web Green Dam Youth Escort en todas las computadoras personales vendidas en China a partir de julio. El propósito oficialmente declarado de esta guía es proteger a los niños del acceso a sitios que promueven la pornografía y la violencia, así como a otras páginas "dañinas". Sin embargo, este paso provocó inmediatamente muchas objeciones por parte del público.

Los expertos en seguridad afirman que el filtro no funciona correctamente y tiene vulnerabilidades que pueden dejar la PC expuesta a varios tipos de amenazas. Los defensores de la libertad de expresión han expresado su preocupación de que el gobierno pueda utilizar el filtro para monitorear la actividad de los usuarios en línea y bloquear sitios que aborden temas políticos delicados. El gobierno americano exigió al Ministerio de Industria y tecnologías de la información y que el Ministerio de Comercio de China elimine el requisito de la Represa Verde, citando principios de libre comercio.

En respuesta a estas protestas, el gobierno chino ha prometido "retrasar" instalación obligatoria filtrar en las PC, con excepción de las computadoras utilizadas en escuelas, cibercafés y otros lugares públicos.

Casi al mismo tiempo, tras la controvertida reelección del presidente Mahmoud Ahmadinejad en Irán, los críticos acusaron al gobierno de ese país de bloquear sitios como Facebook y YouTube que se utilizaban para publicar información sobre enfrentamientos con la policía, así como sitios afiliados al líder de la oposición. También se sospechaba que el gobierno iraní vigilaba el uso de Internet para rastrear a las personas que protestaban por los resultados de las elecciones.

El tema de la censura web volvió a llamar la atención del público en enero de 2010, cuando Google.cn decidió dejar de cumplir con las solicitudes del gobierno chino de censurar los resultados de búsqueda para consultas relacionadas con cuestiones políticas y políticas. problemas sociales. Después de un largo período de deliberación, la empresa llegó a esta decisión en respuesta a lo sucedido durante el últimos meses ataques de piratas informáticos en cuentas Gmail de activistas chinos de derechos humanos. La Secretaria de Estado de Estados Unidos, Hillary Clinton, apoyó públicamente a Google y pidió el fin de la censura web en todo el mundo, lo que enfureció a China.

como un medio medios de comunicación La web es única: tradicional. publicaciones impresas Se necesita tiempo para publicar información y distribuirla físicamente, y los medios electrónicos, particularmente la radio y la televisión, generalmente dependen de licencias oficiales para operar, y estas actividades están reguladas por el Estado o sujetas a censura interna a cambio de reducir la presión de la legislación. La Web facilita la publicación de una amplia variedad de contenidos a nivel mundial, en tiempo real, en PC y en una variedad de dispositivos móviles.

En la sociedad moderna, la Web se percibe como un medio de comunicación donde no hay censura y representa total libertad para expresar los propios pensamientos. En realidad, la información en la Web no está tan descontrolada como podría parecer. Según la Iniciativa OpenNet, más de 40 países filtran activamente el acceso a la Web, bloqueando selectivamente el contenido de mil millones de usuarios de Internet en todo el mundo, y muchos estados están considerando esta posibilidad.

Cómo funciona el filtrado web

Los filtros web varían en complejidad, detalle, precisión, ubicación y transparencia. Los filtros web simples son fáciles de implementar, pero funcionan de manera bastante tosca. Además, los usuarios motivados tienden a estar más dispuestos a detectarlos y eludirlos.

Listas negras de direcciones IP y URL

Los filtros web más simples utilizan listas negras de direcciones IP. Su principal ventaja es la velocidad. De hecho es búsqueda rápida en la mesa. Gracias a alta velocidad Con este enfoque, el filtrado web se puede realizar en una red en "puntos de bloqueo" donde se congrega el tráfico, como puertas de enlace entre redes nacionales adyacentes. Sin embargo, la sencillez de las listas negras también provoca dos de sus principales desventajas. En primer lugar, para actualización continua La inclusión en listas negras requiere grandes recursos. En segundo lugar, la lista negra de direcciones IP funciona de forma demasiado tosca: el filtro bloquea o permite todo el contenido web recibido desde una dirección IP determinada.

Las listas negras de URL proporcionan una mayor granularidad y, a menudo, se implementan en servidores DNS que resuelven direcciones IP haciendo coincidir nombres de dominio. Cuando el servidor DNS recibe una solicitud de resolución de nombre, verifica si la URL está en la lista negra. Si esta URL está en la lista, el servidor devolverá una dirección IP no válida o una dirección IP predeterminada. Una lista negra de URL tiene las mismas desventajas que una lista de direcciones IP: su mantenimiento y actualización requieren un esfuerzo significativo.

Ambas listas se pueden utilizar para filtros alojados en proxy, que a menudo se utilizan para el almacenamiento en caché local de contenido web. Este caché almacena contenido solicitado recientemente y, si los usuarios lo requieren nuevamente, se entrega desde el caché del servidor proxy en lugar del servidor original. Dado que todo el contenido web pasa a través de un servidor proxy, este último resulta muy lugar conveniente para filtrar.

Para todas las solicitudes de filtros web colocados en el servidor proxy, estos verifican si la dirección está incluida en las listas negras de direcciones IP o URL. Si se encuentra una coincidencia, el filtro puede devolver una "página bloqueada" con un mensaje de error. Algunos países, como China e Irán, van incluso más allá y bloquean las URL que contienen palabras clave prohibidas. Sin embargo, las palabras clave no siempre reflejan con precisión el contenido de la página web correspondiente, por ejemplo, la palabra sexo en la URL contiene muchos otros tipos de sitios además de los pornográficos y, a la inversa, bloquear URL con dicha palabra no siempre permite el seguimiento; de sitios pornográficos.

Filtrado de contenidos

El filtrado de contenido en tiempo real en un servidor proxy o cliente web tiene dos ventajas importantes ante listas negras de direcciones IP o URL. En primer lugar, el filtro analiza el contenido web cuando se accede a una página y no requiere la instalación previa de una lista negra. En segundo lugar, las decisiones de filtrado se toman para páginas web individuales o incluso para elementos dentro de ellas. Sin embargo, un filtro de contenido tiene dos requisitos complejos y a veces mutuamente excluyentes: debe ser lo suficientemente inteligente como para reconocer una página o contenido no deseado dentro de una página, y también debe ser bastante rápido. Los filtros de contenido suelen utilizar métodos aprendizaje automático Y inteligencia artificial para determinar a cuál de las categorías predefinidas pertenece una determinada página web (Fig. 1a). Usuarios o administradores de red Puede configurar el filtro para bloquear o permitir el acceso a cada categoría por separado. Al mismo tiempo, la velocidad es de gran importancia, ya que los usuarios carecen de paciencia y abandonarán el sitio si éste devuelve el contenido solicitado con demasiada lentitud.

Para determinar la categoría de una página web, los filtros de contenido inteligentes analizan varios elementos de una página web, incluidos metadatos, enlaces, texto, imágenes y scripts. Los metadatos en el encabezado de un documento web pueden contener información sobre autoría y palabras clave.

El análisis de vínculos se basa en el principio de “culpable por asociación”. Normalmente, las páginas tienen enlaces a páginas del mismo tipo. Por ejemplo, es probable que un sitio de noticias contenga enlaces a otros sitios de noticias. Los enlaces proporcionados en una página pueden decir mucho sobre su tema.

El análisis de texto es importante para los filtros de contenido porque muchas páginas web se basan principalmente en texto. Normalmente, los filtros de contenido analizan texto, encuentran palabras clave y aplican técnicas de aprendizaje automático para determinar la categoría más adecuada para una página determinada. Sin embargo, este enfoque no es perfecto sin un análisis semántico, ya que a veces es difícil comprender diferentes contextos; por ejemplo, si una página con contenido sexual tiene fines educativos o pornográficos.

El análisis de imágenes es esencial para clasificar sitios pornográficos, pero la precisión de la clasificación puede ser baja. Durante el análisis de imágenes, es común buscar áreas de tono de piel, pero esta tarea se complica por el hecho de que hay muchos tonos de color de piel y son posibles diferentes condiciones de iluminación.

Analizar contenido activo como JavaScript, VBScript y elementos. controles ActiveX, le permite instalar y filtrar correctamente páginas web maliciosas. En particular, JavaScript se utiliza a menudo para phishing y descarga forzada contenido. Desafortunadamente, a veces el código es tan complicado que no se puede analizar, en cuyo caso hay que ejecutar el código en un intérprete de JavaScript y ver qué hace.

Presa Verde

Green Dam es un filtro web de escritorio que primero verifica si la URL solicitada está en listas negras y luego escanea el texto en busca de frases obscenas o políticamente sensibles.

Para filtrar la pornografía, Green Dam incluye un escáner de imágenes que se utiliza para identificar áreas de color carne y las características de entrada de esas áreas, como formas para entrenar un clasificador de Máquina de vectores de soporte (SVM). Además, se están intentando reconocer el rostro de una persona, supuestamente utilizando el software de reconocimiento de imágenes de código abierto OpenCV. Si el rostro de la persona no es el componente principal, el filtro clasifica la imagen como pornográfica y bloquea el sitio, como se muestra en la Fig. 1b.

El algoritmo se basa en el color de la piel y el reconocimiento facial, por lo que no sorprende que Green Dam no sea confiable; por ejemplo, filtra incorrectamente imágenes del gato Garfield, Johnny Depp, Paris Hilton y un trozo de cerdo.

Censura gubernamental de la Web

El Estado siempre ha intentado controlar los medios tradicionales y, por lo tanto, se podría suponer que la censura estatal ciertamente aparecería en la Web. Sin embargo, se desconocía su tamaño hasta que aparecieron los datos de la Iniciativa OpenNet.

Contenido filtrado

Todo el mundo está de acuerdo en que cierto contenido web es dañino y debe filtrarse. Esto se aplica especialmente a contenidos como fraudes, spam, malware, pornografía infantil y llamamientos al terrorismo. El filtrado web gubernamental generalmente se dirige a cuatro tipos de contenido:

  • disidencia política;
  • desviación social como discursos de odio, pornografía y juegos de azar;
  • amenaza a la seguridad nacional, en particular terrorismo;
  • ciertos servicios de Internet, como herramientas de anonimato, blogs, intercambio de información entre pares y redes sociales.

Los filtros web gubernamentales en China e Irán se encuentran entre los más estrictos, pero la mayoría de los países ahora utilizan alguna forma de filtrado web. Incluso en Estados Unidos, país que se considera el que tiene menos restricciones, el filtrado web se utiliza a menudo en áreas públicas de acceso a Internet, como escuelas y bibliotecas, así como en edificios de empresas privadas.

Porcelana

En 2003, el Ministerio de Seguridad Pública de China inició el Proyecto Escudo Dorado, también llamado Gran Cortafuegos de China. Se trata de una red ampliamente implementada para monitorear y controlar el acceso a sitios tanto nacionales como extranjeros. Todo el tráfico de sitios extranjeros ingresa al país dentro de los tres puntos de control– pasarelas internacionales o puntos de intercambio de Internet: Beijing-Qingdao-Tianjin en el norte (tráfico desde Japón); Shanghai en la costa central (tráfico también procedente de Japón); Guangzhou en el sur (tráfico desde Hong Kong). También se recibe una pequeña cantidad de tráfico por satélite, pero las conexiones por satélite son lentas y caras.

Los dos principales proveedores de redes troncales, China Netcom y China Telecom, utilizan el bloqueo de IP en las puertas de enlace internacionales. Los proveedores de backbone también filtran según las URL que contienen palabras clave específicas. Debido a la distorsión del DNS consultas DNS Estas URL pueden devolver un error de "sitio no encontrado".

Si bien la mayoría de los países dependen únicamente del filtrado de direcciones IP o URL, China utiliza el filtrado de contenido a través de ISP con licencia gubernamental. Los filtros de contenido, comprados principalmente a empresas de seguridad extranjeras, analizan paquetes en busca de contenido que las autoridades consideran objetable, como palabras clave como "democracia" o "64" (del 4 de junio a este día en 1989 ocurrieron enfrentamientos en la Plaza de Tiananmen en Beijing). ). Estos filtros pueden finalizar las conexiones a sitios que contienen contenido prohibido mediante un restablecimiento de TCP y luego bloquear temporalmente todos los intentos de conexión posteriores a la misma dirección IP. Los sitios web prohibidos en China requieren registro oficial y puede estar cerrado.

El filtrado web es sólo una de las herramientas amplia gama programas de vigilancia y censura. Se cree que el gobierno chino tiene una gran fuerza de policía cibernética, compuesta principalmente por estudiantes universitarios, que monitorean constantemente sitios web, blogs y foros de discusión. Buscan contenidos prohibidos, especialmente de carácter político, y participan en debates en línea para influir opinión pública, identificar y rastrear a los creadores de contenido disruptivo y presionar al público para que denuncie a las personas involucradas en actividades prohibidas en línea. Sistema de tarjeta acceso electrónico, utilizado en cibercafés, permite identificar al usuario antes de que pueda conectarse. Los culpables son despedidos de sus trabajos, multados o encarcelados.

Si bien la censura web de China se caracteriza por una falta de transparencia, estados como Arabia Saudita son abiertos sobre sus políticas y fundamentos de censura web. Un usuario que intenta acceder a un sitio prohibido recibe una página bloqueada que explica que el sitio está prohibido (Fig. 2). Los ciudadanos del país pueden aclarar la legalidad de bloquear una solicitud de URL.

No se conoce con precisión el alcance de la censura web en China, y el nivel de censura parece variar dependiendo de la situación política del país. Es posible que los usuarios ni siquiera se den cuenta del hecho de filtrar: ven errores de conexión, pero no páginas bloqueadas con explicaciones claras. Además, los filtros de contenido basados ​​en palabras clave pueden bloquear una página web un día y luego permitir el acceso al día siguiente si el contenido de la página ha cambiado. Como resultado, los usuarios chinos nunca saben si la imposibilidad de acceder a un sitio se debe a un filtrado intencional o a una congestión accidental de la red. Esta incertidumbre en realidad hace que la censura en la Web sea más efectiva, ya que es imposible saber cómo funcionan los filtros y, como resultado, no se sabe cómo sortearlos.

Evitando filtros

Dado que el gobierno chino esencialmente está ejecutando un programa encubierto de censura web, la decisión de instalar sistemas de escritorio El filtro Green Dam causó confusión. Incluso si este filtro está instalado en cada PC, se puede desactivar fácilmente.

Los usuarios que quieran hacer esto pueden evitar el filtro web, por ejemplo evitando los cheques negros. lista de direcciones URL, si indican directamente la dirección IP del servidor. En China, Golden Shield no intenta leer ni censurar el tráfico cifrado, como el que se encuentra en las redes privadas virtuales (VPN). Casi todo empresas extranjeras Las VPN se utilizan en China y bloquearlas podría tener un impacto muy negativo en el comercio.

Los ciudadanos chinos también utilizan una variedad de herramientas proxy, incluidas GTunnel, Psiphon y UltraSurf. Estos productos utilizan una combinación de servidores proxy, cifrado y enrutamiento cebolla para proporcionar acceso automático y sin censura a la Web.

Si es fácil eludir el filtrado web, ¿por qué es necesario? En el caso de China, el objetivo parece ser crear graves dificultades para los 350 millones de usuarios de Internet del país, disuadiendo a la mayoría de ellos de visitar ciertos sitios extranjeros y obligándolos a recurrir a sitios nacionales fuertemente regulados. Sólo una pequeña minoría tiene el conocimiento técnico para encontrar una manera de eludir la censura gubernamental.

Para aquellos interesados ​​en el alcance de la censura en la Web, el Proyecto Web Herdict (www.herdict.org) recopila informes sobre sitios a los que muchos usuarios no pueden acceder, lo que puede ser una señal de que están siendo censurados. Thomas Jefferson comentó una vez: "El precio de la libertad es la vigilancia eterna".

Thomas Chen ([correo electrónico protegido] ) – Profesor de la Escuela de Ingeniería de la Universidad de Swansea (Reino Unido); Victoria Wang ([correo electrónico protegido] ) es miembro del Centro de Justicia Penal y Criminología de la Universidad de Swansea.

Thomas M. Chen, Victoria Wang. Filtrado y censura web, IEEE Computer, marzo de 2010. IEEE Computer Society, 2010. Todos los derechos reservados. Reimpreso con permiso.

Rusia: ¿censura o protección?

Después de la finalización del proyecto nacional "Internet para todas las escuelas", surgió la pregunta: ¿qué recibieron exactamente las escuelas rusas? Resultó que los niños obtuvieron acceso no solo a recursos educativos, sino también de entretenimiento, por lo que el problema de proteger a los escolares de "contenidos agresivos" (pornografía y sitios terroristas, según los términos de los documentos oficiales) se volvió urgente.

La empresa que ganó el concurso para crear un “portal escolar”, uno de cuyos requisitos era proteger a los niños de contenidos agresivos, revisó manualmente miles de sitios, seleccionando los seguros, pero al cabo de unos meses algunos de los “buenos” Los sitios se volvieron “agresivos”. Se hicieron intentos similares en los proyectos Gogul y Tyrnet, destinados a crear un espacio cerrado y confiable en Internet, formado según el principio "todo lo que no está claramente permitido, está prohibido". es casi protección perfecta Sin embargo, no está claro qué tan populares son estos proyectos entre los niños. En ausencia de filtrado de la Web abierta en Rusia, estos proyectos no proporcionan censura en Internet: se cierran sobre sí mismos.

En lugar de filtrar el tráfico, el ruso agencias de aplicación de la ley Se preocupó por el cierre de sitios con "contenido agresivo", y para ello creó, en particular, la fundación "Friendly Runet", que cuenta con una línea directa para denunciar contenidos negativos. Cualquiera puede presentar una queja sobre un recurso, los empleados del fondo verifican la queja y si el recurso es realmente peligroso, preparan los documentos necesarios para cerrarlo y transferirlos al Departamento “K”. Además, algunos sitios están siendo cerrados hoy por los propios proveedores o registradores de nombres de dominio que han firmado acuerdos para combatir el contenido agresivo.

En general, el filtrado de Internet en Rusia se deja a discreción de los propios usuarios: casi todos los navegadores ahora tienen filtros integrados que les permiten protegerse de actividad maliciosa en la Web y en productos antivirus clase Seguridad en Internet Ha aparecido la función “Control parental”. En particular, un filtro de este tipo está disponible en Internet Kaspersky Seguridad Internet Norton Seguridad, etc., sin embargo, de forma predeterminada están configurados como inactivos. Además, dicho filtrado se puede desactivar en cualquier momento, por lo que no podemos hablar de censura, sino de protección contra sitios maliciosos.

A menudo se practica el filtrado de tráfico. empresas rusas Sin embargo, al instalar soluciones de puerta de enlace, el objetivo aquí no es proteger contra "contenido agresivo", sino ahorrar dinero al trabajar con la red y proteger contra el mal uso de los recursos. El mismo componente que está en medios personales La protección se presenta como controles parentales, V. productos corporativos Se denomina herramienta de filtrado de URL, aunque estos componentes funcionan con la misma tecnología e incluso utilizan la misma base de datos de direcciones restringidas.

En general, las tecnologías de filtrado web que se utilizan activamente en Rusia no constituyen censura, son un medio de protección contra malware, que ahora penetran principalmente en los ordenadores de los usuarios desde Internet. El filtro de URL proporciona una mayor protección contra la descarga y el inicio del navegador. varios componentes JavaScript y ActiveX de sitios sospechosos que bloquear páginas según el contenido. En algunos casos, analizar la página en sí es incluso perjudicial, ya que este método tiene demasiados falsos positivos, lo que eventualmente conduce a la desactivación de dicho filtro. Al mismo tiempo, las bases de datos de reputación se utilizan con mayor frecuencia para compilar una base de datos de URL maliciosas.

El regulador ruso aún no ha impuesto el filtrado del contenido web: todos los productos, excepto el "Internet escolar", son adquiridos e implementados por empresas y ciudadanos individuales de forma independiente y no es necesario hablar de ninguna política específica en este sentido.

Valery Korzhov ( ) – columnista de Computerworld Rusia (Moscú).

Filtración en Rusia

Por el momento, en Rusia no existe una directiva de filtrado universal de contenidos y esta práctica no está consagrada por ley, aunque en el marco de algunos proyectos nacionales se utiliza este mecanismo.

El ejemplo más famoso implementación centralizada filtrado en todo el país: el programa nacional prioritario "Educación", que se implementó en 2006-2008. El objetivo final del programa era conectar todas las "instituciones de educación general de Rusia a Internet". Como parte de este programa, el Ministerio de Educación emitió el 10 de diciembre de 2006 un decreto "Sobre la implementación del filtrado de contenidos del acceso de las instituciones educativas conectadas a Internet en el marco de PNGO", y posteriormente el Centro de Análisis de Recursos de Internet desarrolló el software necesario: un sistema de exclusión de acceso (AIS) en instituciones educativas, que se instaló en 60 mil escuelas rusas.

El LED tiene dos niveles de filtrado. El primero es el filtrado DNS del acceso a sitios que puedan contener contenido ilegal. El segundo es el filtrado de redes y el filtrado de contenidos personales. Sistemas similares Se espera que la filtración se introduzca como parte de otros proyectos nacionales prometedores.

Un factor más serio en el control del acceso a los recursos de información de Internet es el SORM (Sistema de Medidas Operativas de Investigación, extendido a las redes de datos). Según el artículo 64 del Capítulo 9 de la Ley "Sobre Comunicaciones" ("Obligaciones de los operadores de telecomunicaciones y restricciones a los derechos de los usuarios de servicios de comunicaciones durante las actividades operativas de investigación, medidas para garantizar la seguridad de la Federación de Rusia y la implementación de acciones de investigación). ”), los proveedores deben transferir información sobre los usuarios a organismos gubernamentales autorizados.

La Orden No. 6 del Ministerio de Comunicaciones de 16 de enero de 2008 (SORM-2) determina la necesidad de que el proveedor implemente funciones de interceptación de tráfico en redes de datos, incluida Internet.

De hecho, los proveedores no transmiten nada, pero brindan la posibilidad de un control total de todo el tráfico, y hoy este sistema se explota activamente, creando una carga sensible en las redes de los proveedores, y recientes informes de los medios sobre la detención de personas que han cometido Las acciones ilegales indican que el sistema funciona con bastante eficacia.

Muchos proveedores rusos de acceso a Internet, proveedores de alojamiento y sus clientes utilizan filtros comerciales de contenido, correo electrónico y DNS. Las listas negras son las más populares aquí, siendo Spamhaus el mayor dolor de cabeza para los proveedores rusos. La base de datos de esta organización inglesa sin fines de lucro es utilizada por muchas empresas nacionales para filtrar el correo electrónico, pero empresas respetuosas de la ley como Comstar, MTU, Agava, RU-CENTER y muchas otras fueron (están y serán) incluidas en esta base de datos. . Es muy fácil entrar en el sistema, pero no salir de él. Es curioso que mucho de lo que Spamhaus menciona durante el informe resulta poco fiable, por lo que en algunos casos tiene sentido que los proveedores se pongan en contacto con la fuente original para resolver los problemas.

Otro ejemplo uso comercial Los filtros son filtrado DNS proporcionado por, por ejemplo, OpenDNS y Google. La esencia del servicio es proporcionar a un proveedor o individuo un servidor de nombres de dominio de almacenamiento en caché, que busca en Internet la dirección IP del recurso de información solicitado. Como parte de este servicio, el cliente puede configurar varios filtros que denegarán el acceso al recurso o redirigirán la solicitud a otro servidor.

Google lanzó un servicio similar en 2010 (DNS público): se cree que un proveedor de DNS independiente puede, mediante el almacenamiento en caché proactivo, proporcionar un tiempo de respuesta más corto para buscar direcciones IP que el servidor del proveedor de conexión a Internet. Al mismo tiempo, el usuario recibe el servidor de forma gratuita, pero servicios adicionales, incluida la capacidad de filtrar, pueden estar disponibles por una tarifa adicional.

El filtrado dinámico se utiliza ampliamente en la lucha contra los ataques DDoS ( ataque distribuido escriba "denegación de servicio"). Probablemente no exista ningún proveedor que no recurra a este método de filtrado de tráfico. Como regla general, al filtrar este tipo, se centran en listas dinámicas de direcciones IP, bloques de direcciones o sistemas autónomos.

En algunos casos, el filtrado por listas de direcciones IP no es efectivo, por ejemplo, filtrar sitios de phishing que utilizan tecnología fast-flux, cuando el sitio retiene nombre de dominio, pero la dirección IP cambia muy rápidamente, por lo que obviamente debes filtrar el dominio, no la dirección.

Y una última cosa. Hoy en día, cuando se lucha contra las botnets, no es necesario esperar a que se capture un recurso, sino aprovecharlo de forma proactiva usted mismo. Por ejemplo, al analizar el código del gusano Confiker, se reveló que el programa utiliza un generador de nombres de dominio al que puede enviar solicitudes. grupo de trabajo Para combatir este gusano, recomendó registrar estos nombres de forma proactiva. Para ello, se han creado registradores especiales en los dominios RU y SU, que registran temporalmente los dominios Confiker y luego los liberan. Por cierto, un análisis de las solicitudes al registro de dominios relevantes y servicios Whois mostró que este gusano nunca ha recurrido a dominios registrados en dos años.

Pavel Khramtsov ([correo electrónico protegido] ) – experto independiente (Moscú).


La velocidad de los cambios tecnológicos tiene un impacto directo en su esencia: para TI, esto es información, cuyo enfoque de seguridad hoy está cambiando inexorablemente de la protección tradicional del perímetro de la red corporativa a la protección de la información misma.

Filtrado web, o filtro de internet- ¿Es software o hardware Proporcionar filtrado de páginas web por su contenido, lo que le permite limitar el acceso de los usuarios a una lista específica de sitios o servicios en Internet.

Los sistemas de filtrado web se pueden implementar en varias variaciones:

  • servicios públicos;
  • aplicaciones;
  • complementos del navegador;
  • complemento para puertas de enlace de Internet;
  • servicios en la nube.

Las herramientas de filtrado web le impiden visitar sitios peligrosos que alojan o están clasificados como sitios. Pero su tarea principal es controlar el acceso a sitios web de determinadas categorías. Con su ayuda, puede restringir fácilmente el acceso de los empleados de la empresa a todos los sitios web de determinadas categorías.

Todo tráfico entrante analizados y categorizados. Dependiendo de la configuración de la herramienta de filtrado de Internet, se puede bloquear el acceso a una determinada categoría de contenido y se mostrará una advertencia al usuario.

Inicialmente, los sistemas de filtrado web verificaban las URL a las que accede un usuario. propia base y método de lista negra expresiones regulares. Se descubrió que este método es ineficaz, a diferencia del reconocimiento de patrones y el análisis del lenguaje. De este modo, ahora no sólo se comprueban los enlaces, sino que también se busca toda la información publicada en la página web por palabras clave y expresiones. A partir de los datos obtenidos se calcula el porcentaje de cumplimiento de la información con cualquier categoría predeterminada. Si este porcentaje excede nivel permitido, el sistema de filtrado de Internet bloquea el acceso al sitio. Una función adicional al filtrado es la recopilación de estadísticas sobre visitas a páginas web y generación de informes, lo que permite administradores de sistemas comprender cómo se gasta el tráfico de la organización.

Además del filtrado de contenidos del tráfico HTTP, los desarrolladores de sistemas de filtrado web ofrecen a sus usuarios la posibilidad de comprobar el tráfico HTTP protegido, así como la fiabilidad de los certificados SSL. Esto es relevante cuando los atacantes utilizan el cifrado para robar datos personales y números. tarjetas bancarias y códigos PIN.

No debemos olvidar que, además del peligro de visitar sitios fraudulentos dentro de la empresa, la filtración de información confidencial implica principalmente la aparición de datos en tráfico saliente empresas. Los empleados pueden enviar por error o intencionalmente bases de datos de clientes o datos personales a través de mensajería instantánea o correo electrónico. Con un filtro de Internet correctamente configurado, será posible evitar incidentes que desacrediten la reputación de la empresa y provoquen graves pérdidas.

Al elegir una herramienta de filtrado web, debe prestar atención a la integridad del clasificador, la velocidad de clasificación de nuevos sitios y el porcentaje de falsos positivos.

En esta sección se puede configurar la lista de reglas utilizadas por Dr.Web ICAPD para bloquear las páginas web visitadas por los usuarios, así como definir las reglas para bloquear y escanear archivos según su tipo.

Define parámetros para bloquear el acceso a sitios web de varias categorías y también contiene listas de listas de acceso en blanco y negro utilizadas.

Bloquear el acceso a sitios web de varias categorías

Bloque de casillas de verificación ( Bloquear sitios para adultosetc.) le permiten habilitar o deshabilitar el bloqueo del acceso de los usuarios a los sitios de las categorías correspondientes. Si el bloqueo está habilitado, al intentar acceder el usuario recibirá una página HTML del servidor como respuesta, notificándole que el acceso al sitio está bloqueado.

Gestión de listas blancas y negras.

Dr.Web ICAPD admite listas de acceso, que son conjuntos de direcciones de recursos web cuyo acceso se puede permitir o denegar. Además de las listas de categorías incluidas con Dr.Web ICAPD y que Doctor Web actualiza automáticamente, el administrador también puede crear un número arbitrario de listas personalizadas.

Puede configurar no solo listas negras, sino también listas blancas. Las listas negras personalizadas niegan el acceso y las listas blancas permiten el acceso a sitios web.

Hay dos tipos de listas blancas personalizadas disponibles:

Lista de confianza. El análisis antivirus no se realiza para todo el contenido de los nodos de red de esta lista.

Lista de permitidos. Se permite el acceso a los hosts de esta lista, incluso si están en categorías bloqueadas, pero no en la lista negra de usuarios.

tenga en cuenta siguientes características listas personalizadas:

Si algún nodo de red está en lista de confianza, luego el acceso a él se regula como de costumbre: verificando si se encuentra en categorías bloqueadas, teniendo en cuenta las reglas, así como en la lista negra de usuarios.

Si un determinado nodo de la red está en la lista negra, el acceso a él se bloquea incondicionalmente, es decir. No puede crear una regla primordial que permita el acceso a este nodo. Además, esta lista tiene prioridad sobre la lista blanca de permisos, es decir. Si el mismo host figura en la lista negra de usuarios y en la lista blanca permisiva, se bloqueará el acceso a él.

Parámetros:

Directorio de archivos DWS– ruta al directorio en la estación protegida donde se almacenan los archivos de las categorías de recursos de Internet suministrados con Dr.Web ICAPD.

Listas blancas para filtrar por contenido- costumbre lista blanca con nodos permitidos. Contiene una lista de rutas a archivos de texto en la estación protegida, separadas por comas. Archivos especificados contener una lista de nodos cuyo contenido no se comprobará para comprobar que cumple con la lista negra. Sin embargo, el contenido transmitido se comprobará en busca de virus. La configuración es necesaria para proporcionar acceso a sitios web que están bloqueados por la configuración de la lista negra.

Archivos de lista negra– lista negra personalizada. Contiene una lista de rutas a archivos de texto en la estación protegida, separadas por comas. Los archivos especificados enumeran los hosts de red donde está prohibido el acceso a sitios web.

Archivos de lista blanca– lista blanca personalizada con nodos confiables. Contiene una lista de rutas a archivos de texto en la estación protegida, separadas por comas. Los archivos especificados contienen una lista de nodos cuyo contenido no se enviará a escaneo antivirus. Sin embargo, el contenido transmitido se comparará con la lista negra. Tenga en cuenta que esta configuración solo desactiva el análisis antivirus de archivos provenientes de hosts, pero no permite el acceso a los propios hosts.

Filtrado MIME

Reglas de filtrado MIME, en el que puede establecer reglas para determinar qué tipo y tamaño de archivos se enviarán para el análisis antivirus.

Este texto siempre comienza con la línea MimeInicio , termina con la línea MimeFin y contiene reglas de filtrado de archivos, una por línea.

Las reglas de filtrado utilizan la siguiente sintaxis (los elementos de la expresión están separados por espacios):

<действие1> <размер> <действие2>

Dónde

- Tipo de archivo MIME, por ejemplo:

▫ * – archivo de cualquier tipo;

▫aplicación – archivos ejecutables y archivados, documentos en formato PDF, MS Word, etc.;

▫ audio – archivos de audio (mp3, wav, wma, etc.);

▫ imagen – imágenes (gif, jpg, png, svg, etc.);

▫mensaje – mensajes entre servidores web y clientes;

▫multiparte – contenedores ( archivos de correo, archivos empaquetados);

▫ texto – texto o código fuente ( html, xml, css, etc.);

▫ vídeo – archivos de vídeo (mpeg-1, mp4, wma);

▫ modelo – Archivos de modelos 3D.

Si es necesario, se puede especificar una familia MIME completa o un tipo específico (por ejemplo: video – cualquier archivo de vídeo, y vídeo/mpeg – vídeo tipo MPEG).

Un objeto siempre está sujeto a la regla especificada para el tipo MIME más cercano al tipo MIME del objeto. Entonces la regla para el tipo MIME es"*" , que coincide con cualquier tipo, se aplica solo si no hay reglas con una clase de tipo MIME más cercana.

<действие1> – nombre de la acción ( escanear, aprobar, rechazar ), que debe ejecutarse si el tamaño de un objeto de este tipo MIME no excede el tamaño especificado en el campo<размер> .

<размер> – tamaño del umbral. Si el tamaño de un objeto de un tipo MIME determinado no excede el umbral, se le aplicará la acción.<действие1> , en caso contrario se le aplicará la acción<действие2> .

<действие2> – nombre de la acción ( escanear, aprobar, rechazar ), que debe ejecutarse si el tamaño del objeto excede el especificado<размер> .

Si especifica la palabra clave como tamaño todo , entonces esto significa que la primera acción (<действие1> ) se aplicará a todos los objetos de un tipo MIME determinado, independientemente de su tamaño. En este caso<действие2>No especificado.

Se permiten los siguientes valores de acción:

escanear – enviar el archivo para análisis antivirus;

aprobar – pasar el archivo al usuario sin comprobarlo;

rechazar – bloquear el archivo y devolver otro objeto. Tenga en cuenta que esta acción debe especificarse con clave adicional, que determina qué datos se devuelven al usuario:

▫ -informe – devolver al usuario una notificación HTML sobre el bloqueo en lugar del archivo solicitado;

▫ -trunc – devolver el archivo solicitado al usuario, truncado a longitud cero (archivo vacío).

No importa el orden de las reglas de la sección.

Definiciones

Esta sección contiene un único campo de editor de varias líneas. Definiciones , en el que puede definir sus propias macros utilizadas para anular las reglas de acceso al sitio web. Las macros se configuran en la sección. .

Normas

Esta sección contiene un único campo de editor de varias líneas.Permitir/Bloquear reglas, en el que puedes configurar propias reglas permiso y/o prohibición de acceso a sitios web. Las reglas se establecen en la sección. .

Cada vez más, el tráfico de Internet se filtra y en ello participan todos, desde las redes Wi-Fi públicas y los administradores de TI corporativos hasta los proveedores de servicios de Internet y las agencias gubernamentales. Sin embargo, todavía existen formas de evitar el filtrado y llegar a sitios bloqueados.

Es cierto que algunos de ellos no funcionan en condiciones de filtración particularmente estrictas. Por ejemplo, el Gran Cortafuegos de China ahora no permite conexiones VPN salientes, aunque hasta hace poco no las restringía de ninguna manera.

Servidores DNS

Este es el método menos confiable, pero aún así vale la pena mencionarlo. Algunos proveedores de Internet utilizan filtrado a nivel del servidor DNS, que redirige automáticamente las solicitudes a sitios bloqueados a otras direcciones. Algunas organizaciones también utilizan otras soluciones similares para filtrar el tráfico.

Si el filtrado se implementa a nivel de DNS y las solicitudes a otros servidores DNS no están bloqueadas, simplemente puede configurarlo en la configuración conexión de red otro servidor no controlado por el administrador de TI o el proveedor de servicios de Internet. Puede, por ejemplo, utilizar el DNS público de Google; ciertamente no filtran nada allí.

Colina

Le permite navegar por Internet de forma anónima pasando todas las solicitudes a través de una red cifrada y utilizando servidores no controlados y sin filtrar como punto de salida. Abra páginas no cifradas con Tor usando información confidencial No vale la pena, pero puedes ver sitios bloqueados en cualquier red.

Los desarrolladores de Tor han estado librando una larga y continua batalla contra los regímenes que buscan bloquear el servicio, como Irán. Tor puede ser una solución incluso cuando las VPN, los servidores proxy y los túneles SSH habituales no funcionan.

Sin embargo, Tor tiene gran inconveniente– Funciona varias veces más lento que un navegador web normal. Esta solución es adecuada para acceder a sitios bloqueados, pero para la navegación web diaria sólo es adecuada para disidentes iraníes y chinos.

vpn

Puede conectarse y pasar a través de todo el tráfico desde computadora local. Digamos que cuando te conectas a una VPN en Islandia, todo el tráfico de red se enviará primero a Islandia y sólo desde allí a los sitios solicitados. En sentido contrario, el tráfico también pasará por Islandia antes de llegar a computadora de destino. La conexión está completamente encriptada, por lo que el proveedor operador de red o incluso las autoridades gubernamentales supervisoras solo ven que los datos se intercambian a través de una conexión cifrada a la VPN. Para bloquear dicho tráfico, deberá bloquear su conexión VPN.

Las VPN se utilizan ampliamente no solo para evitar el filtrado, sino también para conectarse a redes de trabajo, por lo que dichas conexiones generalmente no se bloquean. Aunque en China recientemente han empezado a bloquearlos.

Hay servicios VPN gratuitos, pero una conexión confiable de alta velocidad aún cuesta dinero, ya sea pagando a un proveedor de VPN o comprando alojamiento para organizar su propia red VPN.

Apoderado

También puede acceder a sitios bloqueados a través de servidores proxy normales que operan a nivel del navegador web o de todo el sistema operativo. Funcionan de manera muy similar a las VPN, pero son mucho menos confiables; en particular, no todos los programas las admiten. Si estás dispuesto a pagar, es mejor invertir en una VPN.

Pero si necesita acceder rápidamente a un sitio bloqueado, puede intentar hacerlo a través de un proxy web. hay muchos servicios similares, incluido el conocido . Para verlo, simplemente ingrese la dirección del recurso deseado en el sitio web del proxy web.

Es cierto que esta técnica no siempre funciona; a veces, los propios servidores proxy pueden estar bloqueados. Además, añaden publicidad a todas las páginas; de alguna manera deben sobrevivir, considerando que dichos servicios son gratuitos. Pero en cualquier caso, si deseas ver rápidamente un sitio bloqueado sin perder tiempo instalando y configurando soluciones más avanzadas, puedes probar un proxy.

Túnel SSH

Los túneles SSH son similares a las VPN en el sentido de que también pasan todo el tráfico a través de un canal cifrado. Si está dispuesto a pagar por ello, es preferible una VPN. Pero muchos geeks ya tienen un servidor SSH remoto que puede usarse para estos fines.

Si tiene un servidor de este tipo, puede configurar un túnel SSH para que todo el tráfico de la computadora local se redirija a través de este servidor a través de una conexión segura. De esta manera puedes cifrar el tráfico para evitar la interceptación de datos en público. Redes wifi y además, evitar el filtrado en la red local. El efecto es el mismo que si estuviera sentado frente a un servidor SSH y abriera sitios directamente en él, aunque la velocidad de transferencia de datos es ligeramente menor.

En Windows puedes crear un túnel SSH usando

Instrucciones

La más sencilla y popular es utilizar un servicio de anonimización. Este servicio está destinado a navegación web anónima. La principal ventaja es que al utilizar este método, la dirección del sitio final está encriptada, lo que hace imposible rastrear la actividad del usuario. Usar este método es muy simple: simplemente vaya a la dirección del anonimizador, por ejemplo, http://timp.ru/, luego ingrese la dirección del sitio que le interesa y haga clic en el botón "Ir". También puede activar funciones como deshabilitar scripts, archivos temporales y pancartas, lo que facilita mucho la navegación web.

También puede utilizar servicios de compresión de tráfico. No tienen la función de anonimizar la navegación web, pero le permitirán acceder libremente a sitios web bloqueados por el filtro. Desventaja significativa Este método es que al usarlo de forma gratuita, puede llevar algún tiempo esperar a que se cargue la página. por mucho tiempo– Se da prioridad en dichos servicios a los usuarios pagos.

La opción más universal es utilizar un navegador como Opera mini. Una diferencia significativa con respecto a otros navegadores es que toda la información que se descarga a través de él pasa primero a través del servidor proxy de opera.com, donde se comprime y solo después se envía a la computadora. Con este navegador, puede navegar por la web, sujeto a una sola limitación: con su ayuda no podrá ver vídeos en línea. Sin embargo, para navegar por sitios web llenos de texto y información gráfica, encaja perfectamente. Ten en cuenta que fue diseñado originalmente para teléfonos móviles, por lo que necesitarás un emulador de Java para usarlo en tu computadora.

La mayoría de los casos en los que un sitio sale repentinamente de los resultados de búsqueda se explican por los optimizadores por la presencia de funciones especiales filtros. Por cierto, cada buscador tiene el suyo. Un ejemplo bastante sorprendente de esto es Google.

Instrucciones

El primero de los filtros es el llamado sandbox de Google. Se aplica a sitios recién creados. Es bastante difícil salir de allí, pero es muy posible. El punto es que esto motor de búsqueda utiliza el rango objetivo. Su idea es que cuanto más enlaces tenga el nuevo sitio de proveedores respetados y confiables sitios, más confiará Google en usted. De esta manera puedes evitar este filtro.

El siguiente filtro del que puede extraer su recurso es el filtro de contenido duplicado. Se aplica únicamente a sitios que utilizan contenido ya conocido por el motor de búsqueda e indexado en otros recursos de Internet. Como regla general, sólo las noticias del sitio están exentas de este filtro. Si se detecta tal situación, se requiere urgentemente un cambio de contenido. En el caso de que el contenido te lo roben a ti, y no a ti, primero contacta directamente con el plagiador. Además, contacta con la administración del hosting y con Google y avísales de lo que está pasando.

El filtro de cultivo de enlaces se aplicará si Google ve su sitio en cualquier sistema de directorio de generación automática de enlaces. Debido a dicho filtro, el recurso no sólo puede perder posiciones, sino también ser prohibido. Sólo hay una salida: tenga más cuidado con dónde exactamente registra su sitio. El caso es que existen otros directorios que se someten a moderación manual. Por lo tanto, allí sólo se aceptan sitios verificados. Sólo hay una manera de protegerse contra el riesgo de ser bloqueado: no participar en ningún intercambio de enlaces de este tipo.

Nombre del filtro optimización excesiva habla por sí solo. Google puede considerar que el sitio no está diseñado para personas, sino para bots y, por lo tanto, puede ser baneado inmediatamente. Para evitar quedar atrapado en este filtro, use moderación y no se exceda con palabras clave y etiquetas.

Fuentes:

  • cómo evitar el filtro de internet

EN últimamente usuarios computadoras personales Los sistemas de emulación han comenzado a utilizarse con frecuencia para prolongar la vida útil de los discos raros y coleccionables. Estos programas están diseñados para crear imagenes virtuales discos. En algunos casos, es necesario desactivar estas utilidades debido a un conflicto con otro software.

necesitarás

  • Una computadora con un emulador instalado.

Instrucciones

El sistema de emulación ayuda a crear copia exacta disco. Un ejemplo de tales programas son las utilidades especiales: Daemon Tools, Alcohol 120% y otros. Antes de crear una imagen, debes pensar en la legalidad del material que utilizas. La copia creada no se puede distribuir a menos que sea su disco. El material descargado de Internet debe eliminarse después de su revisión.

Normalmente, los programas emuladores se inician al iniciar el sistema, por lo que puede encontrar fácilmente los archivos ejecutables de estas aplicaciones en la memoria del sistema. La ubicación principal es el panel de la bandeja o una ventana de utilidad minimizada. Puede elegir una de dos opciones: descargar el programa de la memoria o desactivar la imagen del disco desde la unidad virtual.

Descargar un archivo ejecutable de la memoria es lo más manera radical, a veces incluso demasiado radical. Debe mover el cursor del mouse a la bandeja, pasar el cursor sobre el ícono deseado y seleccionar "Cerrar" o "Salir" en el menú contextual. El menú contextual se llama presionando botón derecho mouse, en el teclado debe presionar la tecla de la fila inferior, que se encuentra entre Alt y Ctrl.

Si por alguna razón este programa y no quiere escuchar tus órdenes, intenta cortarlo de raíz. Para hacer esto, inicie el "Administrador de tareas" presionando la combinación Teclas Ctrl+ Alt + Eliminar (Ctrl + Shift + Esc) o seleccionando el elemento apropiado en menú contextual barra de tareas. Encuentre el nombre de la aplicación seleccionando primero la pestaña "Procesos" y ordenándola por nombre de usuario. Selecciónelo, presione la tecla Eliminar (o seleccione "Finalizar proceso" en el menú contextual) y haga clic en el botón "Aceptar" en la ventana que aparece.

Para desactivar una imagen de disco, simplemente abra el programa, vaya a unidad virtual y seleccione “Desmontar imagen” (“Expulsar disco”).

Vídeo sobre el tema.

Cinta actividad en Odnoklassniki: una sección del perfil de usuario que muestra todas las novedades y cambios que ocurren en los perfiles de amigos. Cada usuario tiene dicho feed, por lo que todos sus acciones activas V red social Conviértete instantáneamente en propiedad de tus amigos.




Arriba