Censura en el estado español de womenonweb.org: Explicación técnica

Imatge
Àmbits de Treball

Ante­ri­or­mente aler­ta­mos de la censura de esta web, ahora ampli­a­mos aquí como fue hecha esta censura por las ISPs (Inter­net Service Provi­ders). Agra­de­ce­mos al equipo que ha creado este exce­lente informe técnico que nos permite enten­der como las dife­ren­tes ISPs españo­las pueden censu­rar webs y apro­ve­cha­mos para reivin­di­car el dere­cho de la ciuda­da­nia a la trans­pa­ren­cia de las insti­tu­ci­o­nes del estado para que el listado de las webs censu­ra­das sea público.

 

Women On Web, web censu­rada en España

May, 15, 2020

Vasi­lis Verve­ris, Fadel­kon, Ana, Bita, Samba

Trans­la­tion(s):

 

Web bloque­ada: wome­non­web.org Los vende­do­res de cajas inter­me­dias de DPI: Allot, Forti­net

Méto­dos de bloqueo: Mani­pu­la­ción de DNS, Bloqueo de HTTP, Inter­cep­ta­ción TLS, Reini­cios de TCP

Bloque­ada en las ISP: Voda­fone (AS12357 y AS12430), Voda­fone Ono (AS6739), Orange (AS12479 y AS12715), CSUC (AS13041), MÁSMÓ­VIL (AS15704), XFERA (AS16299), Tele­fó­nica/Movis­tar (AS3352)

WoW blocking logo

Con este artí­culo quere­mos conci­en­ciar sobre la creci­ente censura de sitios web y los contro­les de infor­ma­ción que inici­a­ron las compañías prove­e­do­ras de servi­cios de Inter­net del estado español. Compar­ti­mos todos los deta­lles técni­cos del consis­tente bloqueo de la página web de Women On Web en la mayo­ría de las ISP españo­las.

Intro­duc­ción

La web Women On Web wome­non­web.org, una orga­ni­za­ción sin ánimo de lucro que ofrece apoyo a muje­res y a perso­nas emba­ra­za­das, ha sido bloque­ada por varias compañías prove­e­do­ras de servi­cios de inter­net, ISP (por sus siglas en inglés) por toda España. El obser­va­to­rio abierto de inter­fe­ren­cias en la red, OONI, una comu­ni­dad global que mide las censu­ras en inter­net, provee herra­mi­en­tas faci­li­tando que cual­qui­era, teni­endo una cone­xión de red, pueda contri­buir volun­ta­ri­a­mente con su datos a infor­mes globa­les. Las medi­das reci­en­tes indi­can que la web de Women On Web ha sido bloque­ada desde fina­les de enero de 2020 y sigue a día de hoy, mien­tras la reali­za­ción de este escrito, bloque­ada en la mayo­ría de las compañías prove­e­do­ras de servi­cios de inter­net españo­las.

Esta no es la primera vez que la web Women on Web ha sido bloque­ada. OONI publicó un informe en 2019 anali­zando como las webs Women on Waves y Women on Web confir­ma­ron ser bloque­a­das en Brasil, Irán y Turquía, Corea del Sur y Arabia Saudí.

Esta es la primera vez que vemos Women on Web bloque­ada en España.

En éste artí­culo descri­bi­mos como la mayo­ría de compañías ISP en España bloquean la web wome­non­web.org. Suso­di­chas han bloque­ado la web por médio de mani­pu­la­ción de DNS, reini­cio de TCP, bloqueo de HTTP usando la infra­es­truc­tura de inspec­ción profunda de paque­tes (DPI por sus siglas en inglés). Nues­tro análi­sis de datos se basa en medi­das de la red, infor­ma­ci­o­nes proce­den­tes de OONI.

Estra­te­gias de bloqueo de la red de las ISP

Diagráma de diferentes Técnicas de Censura de Web designed by sub.marin.li

Tabla de sumá­rio

ISP Meto­do­lo­gía de bloqueo Caja inter­me­di­a­ria DPI
Tele­fó­nica/Movis­tar Mani­pu­la­ción DNS, Bloqueo HTTP, Reiní­cio TCP Forti­net
Voda­fone/Ono Bloqueo HTTP, Inter­cep­ta­ción TLS, Reiní­cio TCP Allot
Orange/Jazz­tel Mani­pu­la­ción DNS
MASMÓ­VIL/XFERA Mani­pu­la­ción DNS
CSUC Bloqueo HTTP, Reiní­cio TCP Forti­net

Puedes descar­gar nues­tro análi­sis de datos (como un archivo CSV) [aquí]/wow-bloc­king-post/magma-wome­non­web-es-ooni-data.csv).

AS/gráfica de tiem­pos

El gráfico ilus­tra las medi­ci­o­nes de red de OONI des del 1 de enero de 2020 hasta el 30 de abril de 2020 de las webs www.wome­non­web.org y www.wome­non­wa­ves.org. En el eje ‘y’ del gráfico apare­cen los nombres de las redes de siste­mas autó­no­mos (AS) de los prove­e­do­res de servi­cios de Inter­net y en el eje ‘x’ la fecha de las medi­ci­o­nes. Los colo­res del gráfico indi­can el tipo de bloqueo (dns, http-diff, http-failure y tcp_ip) o sin ningún tipo de bloqueo en gris. Estos tipos de bloqueo están descri­tos en deta­lle en OONI en las espe­ci­fi­ca­ci­o­nes de la prueba de conec­ti­vi­dad web. En la parte supe­rior del gráfico pode­mos ver las medi­das de red de la web www.wome­non­wa­ves.org la cuál no esta bloque­ada por ninguna ISP en España (al menos de las que tene­mos datos); todas las medi­ci­o­nes son de color gris signi­fi­cando que no hay bloqueo. En la parte infe­rior del gráfico pode­mos ver las medi­das de red de la web www.wome­non­web.org. Aquí pode­mos ver un esce­na­rio muy dife­rente donde la mayo­ría de compañías ISP están bloque­ando la web por medio de mani­pu­la­ción del DNS, reini­cio de TCP y bloqueo HTTP con el uso de DPI.

Diagram on different Website Censorship Techniques

La web www.wome­non­web.org esta bloque­ada en las sigui­en­tes redes: Voda­fone (AS12357 y AS12430), Voda­fone Ono (AS6739), Orange (AS12479 y AS12715), CSUC (AS13041), MÁSMÓ­VIL (AS15704), XFERA Móvi­les (AS16299), Tele­fó­nica/Movis­tar (AS3352). En las sigui­en­tes secci­o­nes vamos a anali­zar como las compañías ISP han bloque­ado la web.

Mani­pu­la­ción del DNS

Nos hemos encon­trado que las compañías ISP de Orange (AS12715 y AS12479), XFERA Móvi­les (AS16299), Tele­fó­nica (AS3352) y MÁSMÓ­VIL (AS15704) bloquean el accéso a la web www.wome­non­web.org medi­ante la mani­pu­la­ción del DNS.

Las ISP de Tele­fó­nica (AS3352) y Orange (AS12715 y AS12479) bloquean la web secu­es­trando el nombre del domi­nio y seña­lando su DNS (A regis­tro) a la direc­ción IP 127.0.0.1. Esta direc­ción IP es asig­nada para su uso como la direc­ción de bucle de retorno del hués­ped de Inter­net y dichas direc­ci­o­nes IP no deben apare­cer en ninguna red y en ningún lugar (de acuerdo con RFC1700).

De forma simi­lar MÁSMÓ­VIL (AS15704) y XFERA (AS16299) están bloque­ando la web secu­es­trando el nombre del domi­nio de la web wome­non­web.org para seña­lar falsa­mente a la direc­ción IP 192.168.1.254, la cuál perte­nece a un espa­cio de direc­ción privada. Normal­mente esta es una direc­ción IP desti­nada a redes priva­das en vivi­en­das o ofici­nas pequeñas, y nunca debe­rían ser usadas para servi­do­res de web pública o para un serví­cio online que no puede ser diri­gido a través del Inter­net público. En ningún caso esta no es una direc­ción IP perte­ne­ci­ente a www.wome­non­web.org.

En estos dos casos de mani­pu­la­ción del DNS, una visi­tante a la web no verá una página de bloqueo o ninguna infor­ma­ción en ella del por qué la web se encu­en­tra bloque­ada e inac­ce­si­ble. Visi­tan­tes a dicha web proce­den­tes de Orange y Tele­fó­nica pueden falsa­mente enten­der que hay un problema técnico con la web y no que se encu­en­tra bloque­ada por sus ISP.

A conti­nu­a­ción pode­mos ver todas las ISP con las últi­mas medi­ci­o­nes de la red que mues­tran eviden­cias del bloqueo de la web medi­ante la mani­pu­la­ción del DNS.

ASN ISP Web bloque­ada Informe de OONI Método de bloqueo
AS12715 Orange www.wome­on­web.org 2020–04–24 17:49:32 DNS tampe­ring
AS12479 Orange www.wome­on­web.org 2020–04–25 19:42:54 DNS tampe­ring
AS16299 XFERA www.wome­on­web.org 2020–04–25 15:01:30 DNS tampe­ring
AS3352 Tele­fó­nica www.wome­on­web.org 2020–02–23 12:33:58 DNS tampe­ring
AS15704 MÁSMÓ­VIL www.wome­on­web.org 2020–04–25 08:17:30 DNS tampe­ring

 

Deep Packet Inspec­tion

De las muchas técni­cas usadas por las compañías ISP para censu­rar webs, la “inspec­ción profunda de paque­tes” es la base de las formas más avan­za­das de censura. Gene­ral­mente, las compañías ISP desar­ro­llan la censura mani­pu­lando el regís­tro DNS de las webs en cues­tión. Sin embargo, algu­nas compañías ISP usan tecno­lo­gías más inva­si­vas para censu­rar webs: la DPI. Éstas la usan para hacer una vigi­lan­cia más intru­siva o para inter­cep­tar las comu­ni­ca­ci­o­nes de la red de sus usua­rias, lo cual no es posi­ble con una simple mani­pu­la­ción del DNS.

Hay apara­tos espe­ci­a­les que tienen la faci­li­dad, no sola­mente de mirar en la capa 3 o las cabe­ce­ras de la capa 4 de la red, sinó también mirar en el inte­rior de la carga útil de cada uno de los paque­tes. Dichos apara­tos no sólo pueden distin­guir paque­tes que van al servi­dor sinó también impe­dir que alcan­cen su obje­tivo, cambiar la respu­esta del servi­dor, e incluso redi­ri­gir los paque­tes a otro servi­dor. Estos dispo­si­ti­vos reali­zan un trabajo hostil y activo de ataque del ‘mons­truo-en-el-medio’ (MITM) en cada uno de los clien­tes que se conec­tan a la red a través de ellas.

Durante nues­tra búsqueda hemos iden­ti­fi­cado 2 dife­ren­tes compañías de DPI: Forti­net en la red de Tele­fó­nica y Allot en la red de Voda­fone. Ambas han sido usadas para mani­pu­lar acti­va­mente el tráfico de red de las usua­rias y bloquear la web de wome­non­web.org.

Bloqueo por HTTP

Una visión gene­ral de Movis­tar con Forti­net

Hemos encon­trado que AS3352, propi­e­dad de Movis­tar (una compañía de Tele­fó­nica), inter­cepta la comu­ni­ca­ción de sus usua­rias para mostrar un sitio web falso con un texto que dice HTTP 404 error, es decir, un código de estado de la web para anun­ciar que la página espe­cí­fica no existe. Sin embargo, esto no es cierto, ya que como pode­mos obser­var en las medi­ci­o­nes de control de OONI Web Connec­ti­vity, hay datos reco­lec­ta­dos al mismo tiempo pero en otras redes, que confir­man que la página sí que existe.

Además, dentro de la página HTML de la respu­esta HTTP, pode­mos ver más eviden­cias que esta prove­e­dora de inter­net está usando DPI para censu­rar la web www.wome­non­web.org. Dentro del HTML mostrado a conti­nu­a­ción, encon­tra­mos la cadena FGT_HOST­NAME. A partir de esta, pode­mos dedu­cir que esta compañía está usando un producto DPI de Forti­net llamado Forti­gate. Confir­mado por esta Página de ayuda de Forti­net. Más espe­cí­fi­ca­mente, el valor de este campo (FGT_HOST­NAME), parece ser el iden­ti­fi­ca­dor único de host de la máquina de DPI que ha gene­rado esta respu­esta falsi­fi­cada, RFFBTB1–01.

Buscando online por este iden­ti­fi­ca­dor único de host, RFFBTB1–01, pode­mos encon­trar una respu­esta del servi­cio de asis­ten­cia de la comu­ni­dad de Movis­tar dici­endo ‘Blo­queo de página web’. Una usua­ria en dicho servi­cio de asis­ten­cia de la comu­ni­dad de Movis­tar estuvo pregun­tando el porqué la web http://www.argen­team.net/ estaba siendo bloque­ada. Leyendo a lo largo del post, fuimos capa­ces de encon­trar textu­al­mente la misma página de bloqueo (ERROR 404 – File not found) que la encon­trada en el bloqueo de la web de Women on Web. Además, la presen­cia del host­name (FGT_HOST­NAME: RFFBTB1–01) en el servi­cio de asis­ten­cia de Movis­tar implica que otras webs están siendo bloque­a­das por la red de Movis­tar con la misma meto­do­lo­gía.

Adici­o­nal­mente, el mismo tipo de página de bloqueo de Movis­tar ha sido encon­trado en unas medi­ci­o­nes de red de OONI en 2018, mostrando el bloqueo de la web thepi­ra­te­bay.org.

Página de bloqueo de Movis­tar con Forti­net

Movis­tar utiliza la sigui­ente página de bloqueo para censu­rar el acceso a la web de Women on Web:

<!DOCTYPE html PUBLIC «-//W3C//DTD HTML 4.01//EN»>
<!—
CATE­GORY:
DEST_IP: 67.213.76.19
FGT_HOST­NAME: RFFBTB1–01
SOURCE_IP: [REDAC­TED]
—>
<html>
<head>
<title id="3">
Error 404
</title>
</head>
<body>
<CENTER>
<h1>
ERROR 404 – File not found
</h1>
</CENTER>
</body>
</html>

Los deta­lles comple­tos de la página de bloqueo y de la eviden­cia técnica del bloqueo pueden encon­trarse en las medi­ci­o­nes de red de OONI.

Gracias a las medi­ci­o­nes desde dife­ren­tes puntos de la red de Movis­tar, hemos sido capa­ces de iden­ti­fi­car dos iden­ti­fi­ca­do­res de página de bloqueo con dife­rén­tes nombres de host Forti­gate esta­ble­ci­dos como RFFBTB1–01, RFFBTB1–02 y RFFM­NO1–01. Adici­o­nal­mente, el título de las etiqué­tas HTML de la página de bloqueo pare­cen ser dife­rén­tes por cada servi­dor/host­name id="1", id="3" y id="4". Basa­dos en sus estruc­tu­ras de confi­gu­ra­ción y en sus nombres de host­name son proba­ble­mente dife­rén­tes servi­do­res DPI operando para la misma ISP.

Compa­ra­ción en para­lelo de las tres pági­nas de bloqueo devu­el­tas por la herra­mi­enta DPI Forti­gate de Forti­net. En la línea 6 hay única­mente 3 host­na­mes de Forti­gate. Las medi­ci­o­nes de red de OONI reve­lan la página de bloqueo de Movis­tar con todos los deta­lles técni­cos que se pueden encon­trar aquí, aquí y aquí.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21

<!DOCTYPE html PUBLIC «-//W3C//DTD | <!DOCTYPE html PUBLIC »-//W3C//DTD | <!DOCTYPE html PUBLIC «-//W3C//DTD
<!— | <!— | <!—
CATE­GORY: | CATE­GORY: | CATE­GORY:
DEST_IP: 67.213.76.19 | DEST_IP: 67.213.76.19 | DEST_IP: 67.213.76.19
FGT_HOST­NAME: RFFM­NO1–01 # FGT_HOST­NAME: RFFBTB1–01 # FGT_HOST­NAME: RFFBTB1–02
SOURCE_IP: [REDAC­TED] | SOURCE_IP: [REDAC­TED] | SOURCE_IP: [REDAC­TED]
—> |—> |—>
<html> | <html> | <html>
<head> | <head> | <head>
<title id=»1"> # <title id="3"> # <title id="4">
Error 404 | Error 404 | Error 404
</title> | </title> | </title>
</head> | </head> | </head>
<body> | <body> | <body>
<CENTER> | <CENTER> | <CENTER>
<h1> | <h1> | <h1>
ERROR 404 – File not found | ERROR 404 – File not found | ERROR 404 – File not found
</h1> | </h1> | </h1>
</CENTER> | </CENTER> | </CENTER>
</body> | </body> | </body>
</html> | </html> | </html>

Algu­nas medi­ci­o­nes de red de OONI del Consorci de Serveis Univer­si­ta­ris de Cata­lu­nya (CSUC) reve­lan la misma página de bloqueo con Tele­fó­nica, dado que el CSUC aparen­te­mente utiliza Tele­fó­nica como su ISP.

ASN ISP Web bloque­ada Informe de OONI Método de bloqueo
AS3352 Tele­fó­nica www.wome­on­web.org 2020–04–17 08:31:33 HTTP bloc­king (DPI)
AS13041 CSUC www.wome­on­web.org 2020–02–18 08:34:35 HTTP bloc­king (DPI)

Página de bloqueo de Voda­fone

A las usua­rias de Voda­fone ISP (AS12357 y AS12430) se les mues­tra la sigui­ente página de bloqueo gené­rico cuando visi­tan (la versión HTTP) del sitio web wome­non­web.org

Esta página de bloqueo es otra indi­ca­ción que Voda­fone bloquea el sitio web.

 "Por causas ajenas a Vodafone, esta web no está disponible"

Inter­cep­ta­ción de TLS

La prove­e­dora Voda­fone (AS12357 y AS12430), igual que Movis­tar, está usando una técnica cono­cida en segu­ri­dad de redes como “middle-person attack”, o “ataque de inter­me­di­a­ria”.

Voda­fone no corta la cone­xión TCP durante el hands­hake TLS, como hace Movis­tar, sino que suplanta el servi­dor web de www.wome­non­web.org. Hemos compro­bado que en las redes AS12357 y AS12430 el hands­hake TLS se puede comple­tar correc­ta­mente, con la salve­dad que el certi­fi­cado TLS que el nave­ga­dor usua­rio recibe, es total­mente invá­lido. Asegura repre­sen­tar la web bloque­ada y va firmado por la empresa Allot.com.

ASN ISP Web bloque­ada Mues­tras OONI Técnica de bloqueo
AS12357 Voda­fone www.wome­on­web.org 2020–04–23 15:20:11 TLS inter­cep­tion
AS12430 Voda­fone www.wome­on­web.org 2020–04–25 19:41:43 TLS inter­cep­tion

En redes de Voda­fone (AS 12357 y AS 12430) encon­tra­mos muchas mues­tras con erro­res de veri­fi­ca­ción de certi­fi­cado (ssl_error: error:14007086:SSL routi­nes:CONNECT_CR_CERT:certi­fi­cate verify failed), lo que indica que es alta­mente proba­ble que la prove­e­dora haya desple­gado una regla de inter­cep­ta­ción de TLS para el domi­nio www.wome­non­web.org. Este mensaje de error de la libre­ría OpenSSL indica que el hands­hake TLS ha termi­nado sin que el cliente haya podido veri­fi­car el certi­fi­cado que ha reci­bido de parte del servi­dor.

Usando la herra­mi­enta de línea de coman­dos que ofrece OpenSSL para hacer prue­bas más deta­lla­das, hemos confir­mado la inter­cep­ta­ción TLS para las cone­xi­o­nes al servi­dor web de Women on Web, condi­ci­o­nada a unos supu­es­tos que espe­ci­fi­ca­mos a conti­nu­a­ción.

Certi­fi­cado TLS falsi­fi­cado

Una vez esta­ble­cida la cone­xión TCP (no vemos un reini­cio TCP aquí), el nave­ga­dor que quiere acce­der a la web HTTPS envía al servi­dor un mensaje TLS del tipo Client Hello, como primer paso para esta­ble­cer un canal auten­ti­fi­cado. Lo repro­du­ci­mos aquí con la línea de coman­dos de OpenSSL:

> openssl s_client -connect 67.213.76.19:443 -server­name www.wome­non­web.org < /dev/null |& egrep 'issuer|subject’
subject=CN = www.wome­non­web.org
issuer=C = ES, ST = Madrid, L = Madrid, O = Allot, OU = Allot, CN = allot.com/emai­lAd­dress=infoatallot [ punto ] com (info[at]allot[dot]com)

Deta­lle del comando OpenSSL:

  1. s_client: Usa el cliente TLS inte­grado
  2. -connect …: Conecta a la direc­ción IP de Women on Web al puerto HTTPS (443)
  3. -server­name …: Indica el host­name al que quere­mos acce­der
  4. < /dev/null: Cierra la cone­xión TLS una vez esta­ble­cida
  5. |& egrep …: Mues­tra sólo las líneas que conten­gan los campos issuer y subject del certi­fi­cado reci­bido.

El resul­tado del comando ante­rior mues­tra clara­mente cómo la respu­esta presenta un certi­fi­cado TLS false­ado, asegu­rando ser válido para www.wome­non­web.org (campo “Common Name” del subject) y emitido por Allot, que de ninguna manera es una Auto­ri­dad de Certi­fi­ca­ción reco­no­cida.

Como las prue­bas de OONI no guar­dan los certi­fi­ca­dos TLS que devu­el­ven los servi­do­res, nues­tro equipo ha subido el certi­fi­cado false­ado de Allot para la inspec­ción pública. El certi­fi­cado ofre­cido por Voda­fone tiene fecha de emisión del 27 de enero de 2019, un año antes de que nues­tro análi­sis de datos mostrara seña­les de bloqueo.

Captura de pantalla del navegador Chromium mostrando el certificado falsificado para www.womenonweb.org

Filtrado por SNI

Un deta­lle impor­tante del comando de antes es el pará­me­tro -server­name que añadi­mos. Controla la exten­sión de TLS llamada “Server Name Indi­ca­tion” (SNI), que se envía dentro del mensaje Client­He­llo. Se envía sin cifrar del cliente al servi­dor y su uso previsto es ayudar a los servi­do­res web que alojan más de un sítio HTTPS, a poder respon­der con el Server­He­llo corres­pon­di­ente al sítio pedido. Es necesá­rio porque cada sítio HTTPS puede tener su própio certi­fi­cado.

Sin embargo, esto también conlleva un riesgo. Como el campo SNI se envía sin cifrar, hay sisté­mas de censura que lo usan para iden­ti­fi­car e inter­cep­tar las cone­xi­ó­nes a los domi­nios o webs que quie­ren bloquear. Por este motivo, hemos inten­tado repe­tir la cone­xión ante­rior pero quitando el campo SNI, por medio de la opción -noser­ver­name de la herra­mi­enta de OpenSSL. Es decir:

> openssl s_client -connect 67.213.76.19:443 -noser­ver­name < /dev/null |& egrep 'issuer|subject’
subject=CN = wome­non­web.org
issuer=C = US, O = Let’s Encrypt, CN = Let’s Encrypt Autho­rity X3

La respu­esta abre­vi­ada nos mues­tra un certi­fi­cado emitido para wome­non­web.org (fíjense que no tiene www.), y firmado por la Auto­ri­dad Certi­fi­ca­dora Let’s Encrypt. Aunque éstas dos líneas son insu­fi­ci­en­tes para compro­bar que el certi­fi­cado sea válido, lo hemos descar­gado y compro­bado que sí lo es. De hecho, se trata del mismo certi­fi­cado devu­elto por la web https://67.213.76.19/, en redes sin bloqueo. Parece que Women on Web tiene confi­gu­rado como sitio HTTPS por defecto wome­non­web.org, que conti­ene simple­mente una redi­rec­ción a www.wome­non­web.org. Sería inter­e­sante ver qué pasa­ría si el sitio HTTPS por defecto fuera www.wome­non­web.org, es decir, el que devu­elve el conte­nido dese­ado.

Dife­ren­cias con el “Bloqueo por SNI”

Si bien como hemos obser­vado, el sistema de DPI de Allot que opera en las redes de Voda­fone está usando el campo SNI para filtrar cier­tos paque­tes, esto no signi­fica que cual­quier peti­ción de cone­xión por TLS que contenga éste campo con el mismo valor vaya a ser bloque­ada. En un informe reci­ente en blog de OONI, explí­can que en el caso de Irán, cual­quier paquete que contenga un SNI prohi­bido, va a ser bloque­ado. Como mostra­mos a conti­nu­a­ción, este no es la situ­a­ción que nos hemos encon­trado. Así pues, el expe­ri­mento que OONI usó en el caso de Irán, bauti­zado como “SNI Bloc­king”, no nos ha servido. Por eso, hemos contac­tado con el equipo de desar­ro­llo de OONI expli­cando la situ­a­ción y hemos probado un nuevo expe­ri­mento, o método de mues­treo, diseñado espe­cí­fi­ca­mente para reco­pi­lar toda la infor­ma­ción nece­sa­ria para este nuevo esce­na­rio.

Por ejem­plo, haga­mos una cone­xión a Wiki­pe­dia con el SNI indi­cando el domi­nio de Women on Web:

> openssl s_client -connect wiki­pe­dia.org:443 -server­name www.wome­non­web.org < /dev/null |& egrep 'issuer|subject’
subject=C = US, ST = Cali­for­nia, L = San Fran­cisco, O = «Wiki­me­dia Foun­da­tion, Inc.», CN = *.wiki­pe­dia.org
issuer=C = US, O = Digi­Cert Inc, OU = www.digi­cert.com, CN = Digi­Cert SHA2 High Assu­rance Server CA

El resul­tado corres­ponde a una respu­esta válida del servi­dor web de Wiki­pe­dia, y por lo tanto, dedu­cí­mos que el sistema de DPI no ha inter­ve­nido. Pode­mos induir pues, que el filtro por SNI sólo se realiza a los paque­tes con destino a cier­tas direc­ci­o­nes IP.

Vari­a­ci­o­nes de domi­nios y subdo­mi­nio

Por lo que respecta a las redi­rec­ci­o­nes, tanto la versión HTTP de wome­non­web.org como la HTTPS, las dos sin el prefijo o subdo­mi­nio www., no apare­cen bloque­a­das en las redes Voda­fone que hemos anali­zado. En el caso de HTTPS, no vemos ninguna falsi­fi­ca­ción de certi­fi­cado:

> openssl s_client -connect 67.213.76.19:443 -server­name wome­non­web.org < /dev/null |& egrep 'issuer|subject’
subject=CN = wome­non­web.org
issuer=C = US, O = Let’s Encrypt, CN = Let’s Encrypt Auho­rity X3

De todos modos, este domi­nio redi­rige automá­ti­ca­mente ahttps://www.wome­non­web.org, que sí que está bloque­ada.

Página falsa de subs­ti­tu­ción

Final­mente, el conte­nido que Voda­fone nos presenta, si acep­ta­mos el certi­fi­cado falso, es simi­lar pero no idén­tico al devu­elto por la versión HTTP, que hemos mostrado en la sección de bloqueo HTTP.

La web de susti­tu­ción que nos devu­elve si acce­de­mos por HTTP es:

> curl http://www.wome­non­web.org
<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
<META HTTP-EQUIV="Expi­res" CONTENT="-1">
<html>Por causas ajenas a Voda­fone, esta web no est� dispo­ni­ble</html>

(hemos añadido saltos de línea para faci­li­tar la lectura)

Sin embargo, si acce­de­mos por HTTPS, deses­ti­mando, con la opci­ón—in­se­cure, los erro­res de segu­ri­dad gene­ra­dos por el certi­fi­cado falso, enton­ces reci­bi­mos:

curl—in­se­cure https://www.wome­non­web.org
<html><body><p>Por causas ajenas a Voda­fone, esta web no est� dispo­ni­ble</body></html>

Esta página simple difi­ere de la ante­rior en que no tiene las etique­tas META y en que añade las etique­tas body, y en que abre pero no cierra una etiqueta de párrafo p.

TCP Reset

Un ataque de reini­cio de TCP es la forma de mani­pu­lar y termi­nar una cone­xión a inter­net envi­ando un paquete de reini­cio de TCP olvi­dado (Wiki­pe­dia: Ataque de reini­cio de TCP).

La respu­esta nunca reci­bida response_never_recei­ved y ECONN­RE­SET signi­fica que el otro lado de la conver­sa­ción de TCP se ha cerrado de forma repen­tina fina­li­zando la cone­xión. Indi­cando un poten­cial ataque reini­cio TCP.

ASN ISP Web bloque­ada Informe de OONI Método de bloqueo
AS6739 Voda­fone www.wome­on­web.org 2020–03–08 07:01:48 TCP reset (response_never_recei­ved)
AS3352 Movis­tar www.wome­on­web.org 2020–04–23 04:36:10 TCP reset (response_never_recei­ved)
AS3352 Movis­tar www.wome­on­web.org 2020–04–25 22:07:44 TCP reset (ECONN­RE­SET)
AS13041 CSUC www.wome­on­web.org 2020–02–19 18:57:37 TCP reset (response_never_recei­ved)

Vale la pena menci­o­nar que test poste­ri­o­res de AS6739 mues­tran otras estra­te­gias de bloqueo, sistemá­ti­ca­mente a lo largo del tiempo, sugi­ri­endo que entre el 16 de marzo de 2020 y el 24 de abril de 2020, Voda­fone cambió de una estra­te­gia simple a una más compli­cada, al menos en esta red (AS6739).

Evasión del DPI

Durante nues­tra búsqueda hemos encon­trado el artí­culo Qurium sobre meca­nis­mos técni­cos usados para bloquear las webs rela­ci­o­na­das con el refe­rén­dum catalán en octu­bre de 2017. Hemos sido capa­ces de eludir el bloqueo del DPI de la misma manera.

Espe­cí­fi­ca­mente el sistema DPI manti­ene su estado de sesión por 10 segun­dos. Así, al retra­sar la trans­mi­sión de la peti­ción HTTP GET («GET / HTTP/1.1») pode­mos eludir con éxito el DPI, ya que la sesión TCP no es rastre­ada después de 10 segun­dos. El comando sigui­ente nos permite eludir el DPI en Voda­fone ISP (AS 12357 y AS 12430) que usa la infra­es­truc­tura del DPI de Allot.

input () {
sleep 20
echo «GET / HTTP/1.1»
echo «Host: www.wome­non­web.org»
echo
echo
}

input | nc www.wome­non­web.org 80

Otra estra­te­gia publi­cada en 2013 por OONI apro­ve­cha el proceso de sane­a­mi­ento de cabe­ce­ras HTTP que reali­zan los servi­do­res web, en contraste con la falta de este en los siste­mas DPI.

Adap­tando el comando previo para explo­rar esta estra­te­gia también demu­es­tra ser exitoso:

input () {
echo «GET / HTTP/1.1»
echo -e «Host: www.wome­non­web.org\t»
echo
echo
}

input | nc www.wome­non­web.org 80

En ambos casos, sobre eludir el DPI, la respu­esta es un HTTP redi­rec­ci­o­nado a HTTPS. Esta es una prác­tica espe­rada y un están­dar el redi­rec­ci­o­nar usua­rias a la versión HTTPS de www.wome­non­web.org (una cone­xión no censu­rada):

HTTP/1.1 302 Found
Cache-Control: no-cache
Content-length: 0
Loca­tion: https://www.wome­non­web.org/
Connec­tion: close

Conclu­si­o­nes

Nues­tro análi­sis técnico de los datos de OONI colec­ta­dos por múlti­ples volun­ta­rias en el peri­odo del 1 de enero hasta el 30 de abril de 2020 reve­lan bloqueos sistemá­ti­cos de la web Women on Web (www.wome­non­web.org). Encon­tra­mos eviden­cias de bloqueos en 9 redes usadas por las 5 mayo­res compañías prove­e­do­ras de servi­cios de inter­net de banda ancha y móvil en España.

Fuimos capa­ces de veri­fi­car el uso de tecno­lo­gía DPI perte­ne­ci­ente a Forti­net y Allot usadas por Tele­fó­nica y Voda­fone para bloquear el acceso a la web. Ademas detec­ta­mos 2 tipos dife­ren­tes de pági­nas de bloqueo en la misma red.

Basa­das en la eviden­cia de este artí­culo con los análi­sis de medi­ci­o­nes de la red, fuimos capa­ces de veri­fi­car el bloqueo de la web Women on Web por medio de la mani­pu­la­ción del DNS, bloqueo de HTTP, inter­cep­ta­ción del TLS y reini­cio de TCP.

Estos méto­dos no son de ninguna manera exclu­si­vos de la censura de este sitio web, pare­cen ser usados de forma ruti­na­ria como mues­tran los infor­mes regu­la­res publi­ca­dos por OONI.

Eludir la censura

Nues­tro hallaz­gos reve­lan censura en España de la web wome­non­web.org con mani­pu­la­ción del DNS, DPI, inter­cep­ta­ción del TLS, bloqueo de HTTP y reini­cio de TCP.

Para los casos de mani­pu­la­ción del DNS puedes ser capaz de eludir la censura y acce­der a la web cambi­ando los reso­lu­to­res DNS.

Igual­mente encon­tra­mos que en algu­nas redes de compañías ISP han imple­men­tado bloqueos de DPI y mani­pu­la­ción de DNS, en esos casos cambi­ando los reso­lu­to­res de DNS puede no ser adecu­ado para eludir la censura.

Podrás evitar la censura y el bloqueo de la web usando Tor Brow­ser.

Repor­ta­jes previos

Agra­de­ci­mi­en­tos

Contri­buyen­tes y ensayis­tas

Muchas ideas, desu­bri­mi­en­tos y ensayos a través de redes y tiempo deben ser acre­di­ta­dos a:

  • Miem­bras de la lista mail de la comu­ni­dad Hack­me­e­ting
  • Miem­bras de la Sala Cafe de la comu­ni­dad de SinDo­mi­nio
  • Miem­bras de la comu­ni­dad y del núcleo de OONI
  • Calbasi, Benhy­lau, y muchas, muchas amigas, compañe­ras, fami­li­a­res, y testers anóni­mas.

Colec­ti­vos de apoyo

Este trabajo no habría sido posi­ble sin la infra­es­truc­tura de apoyo de:

  • Sindo­mi­nio.net
  • Indy­me­dia.org
  • Riseup.net
  • Akti­vix.org
  • Cole­ti­vos.org

Refe­ren­cias

Contacto

Contacto de grupo: nobloc_at_3msg.es