Iranske myndigheter bruker i hovedsak fem metoder for å overvåke og stoppe nettrafikken de frykter.

Annonse


Slik sensurerer Iran nettet

I kjølvannet av valgbråket i Iran har myndighetene strammet grepet om nettet. Mens det tidligere var mulig for nettkyndige personer å få tilgang til uavhengig informasjon som ikke var godkjent av regimet, blir dette nå stadig vanskeligere.

Iranske myndigheter bruker i hovedsak fem metoder for å overvåke og stoppe nettrafikken de frykter.
(Ill.: wordpress.com)

Stadig dyktigere

Å sensurere eller stoppe nettinformasjon totalt er neppe mulig. Men myndighetene – både i Iran, Kina og andre land med et mer eller mindre autoritært styresett – blir stadig mer sofistikerte i sine forsøk på å kneble stemmer de ikke vil høre og nettsteder de ikke vil se.

Nettstedet Networkworld.com har tatt for seg sensuren rent teknisk.

I følge nettstedet er det fem hovedmetoder som anvendes. Disse er:

Annonse


1) IP-blokkering

Dette er den eldste og mest grunnleggende formen for nettsensur. Myndighetene skaffer seg oversikt over hvilke IP-adresser som benyttes av opposisjonelle. Deretter blokkerer man trafikken til og fra disse. Denne metoden stopper imidlertid ikke trafikk mellom individuelle brukere. I tillegg er det mulig å komme rundt slik blokkering ved å benytte en såkalt proxy-server, som ruter trafikken via en mellomstasjon.

2) Trafikk-klassifisering

Dette er en mye mer avansert form for blokkering. Her filtrerer man bestemte typer trafikk, for eksempel FTP. Man kan for eksempel sperre eller begrense en bestemt port (FTP går for eksempel ofte gjennom port 21), og dermed «skreddersy» nettet for bestemte typer trafikk og gjøre det vanskeligere for andre typer. Her hjemme har vi sett at dette gjøres av kommersielle nettleverandører for å hindre at fildelere forsinker annen trafikk.

3) «Grunn» pakke-inspeksjon

Her sjekkes den såkalte headeren (overskriften) i datapakkene som passerer myndighetenes argusøyne. «Garnet» er nokså grovmasket, men effektiv når det gjelder å håndtere store datamengder.

4) Pakke-fingeravtrykk

Her sjekkes ikke bare syntaksen i headeren, men også øvrige egenskaper som lengde, hyppighet og andre egenskaper som er egnet til å skille uønsket trafikk fra ønsket.

5) «Dyp» pakke-inspeskjon

Deep Packet Inspection (DPI) er den mest avanserte måten å filtrere trafikk på. Her sjekkes ikke bare pakkenes egenskaper, men også innholdet i detalj. Metoden er svært krevende, og egner seg bare dersom man vet hva/hvem man er ute etter. Den er også vanskelig å oppdage. Dersom en datakyndig bruker avslører overvåkingen, kan man enkelt gjøre forandringer, slik at snokingen blir vanskeligere å merke.

Annonse