¿Ves todos los idiomas arriba? Traducimos las historias de Global Voices para que los medios ciudadanos del mundo estén disponibles para todos.

Entérate más sobre Traducciones Lingua  »

Guerrillas digitales derriban sitio web del censor estatal ruso

Imagen de Luis Prado para el proyecto Noun. Combinada por Tetyana Lokot.

Cuando el acceso a la aplicación de mensajería Telegram se interrumpió en Rusia el 3 de junio por segunda vez en menos de una semana, algunos se preocuparon de que la aplicación haya sido bloqueada por las autoridades estatales. Telegram ha estado bajo presión por parte de Roskomnadzor, el servicio estatal de censura, para cumplir con una ley que requiere que los servicios en línea entreguen datos de los usuarios y se registren con el gobierno durante muchos meses.

Sin embargo esta vez, Rozkomnadzow no fue el responsable. Ocurrió que Telegram fue víctima de una campaña de guerrilla lanzada por dymoff.space, dominio que está bloqueado en Rusia. Debido a una falla del registro de sitios web bloqueados de Roskomnadzor, dymoff.space pudo modificar sus ajustes técnicos y utilizar las direcciones de IP de otros sitios web como propios.

Así que, cuando los proveedores del servicio de internet agregaron las direcciones de IP de dymoff.space a su lista de bloqueo, sin saberlo bloquearon Telegram y otros sitios web más de Rusia.

El vacío

Roskomnadzor estaba al tanto de este vacío antes del ataque y había instruido a los proveedores que tomaran las direcciones de IP de los sitios web directamente de su registro de los sitios bloqueados, y no de los propios sitios web. No obstante, hace poco los proveedores decidieron verificar manualmente las direcciones de IP de los sitios web bloqueados, lo que conllevó a que muchos grandes sitios web, e incluso un programa ejecutado por Roskomndazor, quedaran bloqueados.

Estos ataques llaman a tener precaución con los esfuerzos clandestinos de minar al censor estatal tras su decisión de bloquear el blog de Alexey Navalny en el 2014. Andrey Tselikov de RuNet Echo resumió los esfuerzos  en ese momento:

Because Roskomnadzor requires ISPs to constantly check if a resource is trying to circumvent a ban by changing its IP address, blocked resources can introduce code that redirects some of these IP queries to a different website. Eventually, goes the theory, ISPs will pick up on this redirect and block the secondary website as well. So if a blocked site is savvy enough to redirect to a government site, say Kremlin.ru, ISPs will ultimately block Kremlin.ru, a block that obviously can't stay in place for long.

Como Roskomndzor requiere que los proveedores revisen constantemente si un recurso está tratando de esquivar una restricción por medio del cambio de su dirección IP, los recurso bloqueados pueden introducir un código que redirecciona algunas de estas consultas de IP a diferentes sitios web. Al final, dice la teoría, los proveedores tomarán en esa redirección y también bloqueará el sitio web secundario. Entonces, si un sitio bloqueado es lo suficientemente inteligente para redirrecionar a un sitio del gobierno, por ejemplo Kremlin, ru, los proveedores al final bloquearán Kremlin.ru, bloqueo que evidentemente no puede permanecer vigente mucho tiempo.

Cuando Roskomnadzor estableció su registro en 2012, registró los nombres del dominio y las direcciones IP de cada lista negra de sitios web y entregó esta lista a los proveedores de servicio de internet, para que pudieran bloquear los sitios de esa lista. Desde 2015, Roskomnadzor ha usado un “inspector” que, automáticamente, revisa el acceso de la lista negra de los sitios web para asegurarse de que realmente estén bloqueados, y amenaza a los proveedores con multas administrativas si los sitios web fueron pasados por alto.

Como respuesta, muchos proveedores han empezado a revisar nuevamente las direcciones de IP de manera manual para evitar sanciones. De acuerdo con Filipp Kulin, director general del servidor diphost.ru, esta revisión manual causó que los proveedores agregaran direcciones de IP erróneas a sus listas de bloqueo.

Una serie de ataques

En los ataques más recientes, dymoff.space incluyó las direcciones de IP para el sitio web estatal de Rusia Channel One, los sitios web de las redes sociales Odnoklassniki y VKontakte, NTV.ru, Booking.com, Facebook, Russian Railways, Mail.ru, y muchos otros sitios web en sus ajustes de DNS, aunque el acceso a la mayoría de los sitios web no fueron del todo interrumpidos debido a que usan un gran cantidad de direcciones de IP.

Sin embargo, los usuarios no pudieron acceder a un sitio web que dymoff.space incluyó en su trol: nag.ru, sitio web que proporciona información analítica sobre los proveedores de internet rusos.

Imagen: Departamento de prensa de Pixabay y Kremlin, editado por Kevin Rothrock.

Leonid Volkov de la Fundación Anticorrupción del líder opositor Alexei Navalny, resumió el acontecimiento en una extensa publicación en su canal personal de Telegram:

Случилось то, что должно было случиться: владелец одного из ресурсов, попавших под блокировки, воспользовался очевидной ошибкой в самой системе блокировок, и сделал так, чтобы провайдеры, исполняющие решение РКН о блокировке его ресурса, одновременно блокировали еще кучу сайтов, от “Первого канала” до Телеграма, от наг.ру до “СКБ Контур” (чувак, руки прочь от Наг.Ру и от “СКБ Контур”!).

При этом РКНу все говорили много раз и много лет, что в их системе блокировок есть такая дыра и проблема, но РКНу же виднее, они там больно умные.

Lo que sucedió fue exactamente lo que se podía haber esperado: el dueño de uno de los recursos que habían sido bloqueadas explotó un error lógico en el sistema de bloqueo y lo hizo de modo que los proveedores, cumpliendo con la decisión de Roskomnadzor de prohibir su fuente, simultáneamente bloquearon muchos otros sitios, desde “Channel One” a Telegram, desde nag.ru a “SKB Kontur” (¡hey, no intervengan Nag.Ru y “SKB Kontur!”).

Se le dijo a Roskomnadzor por muchos años de este vacío, de este problema en su sistema, sin embargo,  Roskomnadzor no lo vio… son muy inteligentes ahí.

Pero dymoff.space no ha sido el único sitio web que en defenderse recientemente. El 1 de junio, Dmitry Khomak, fundador de Lurkmore, una “wikipedia satírica“, tuitió una imagen de una carta de Roskomnadzor para los proveedores de internet donde solicita que las direcciones IP que pertenecen a VKontakte y a Yandex sean eliminadas de las listas negras del proveedor. Parece que sis direcciones IP también fueron agregados por dominios recientemente bloqueados por Roskonadzor.

Esto es muy gracioso: este cáncer de IP (en serio, esto existe en Roskomnadzor), prohíbe a los proveedores en Rusia bloquear las direcciones de IP de Vkontakte y Yandex.

Asimismo, a mediados de mayo, el dueño del dominio de ncsmedia.ru agregó de forma secreta la dirección de IP del inspector de Roskomnadzor a su página DNS. En respuesta, Roskomnadzor envió la siguiente carta a los proveedores, donde pide que las direcciones de IP del inspector sean eliminadas de sus listas negras.

El texto de un mensaje enviado a los proveedores del servicio de internet, donde se pide que que las direcciones de IP del inspector sean eliminadas de sus listas negras.

Inicie la conversación

Autores, por favor Conectarse »

Guías

  • Por favor trate a los demás con respeto. Comentarios conteniendo ofensas, obscenidades y ataque personales no serán aprobados.