stringtranslate.com

Copo de nieve (software)

Interfaz de usuario para la extensión del navegador Snowflake

Snowflake es un paquete de software que ayuda a otros a eludir la censura de Internet mediante la retransmisión de solicitudes de datos. Los nodos de retransmisión de Snowflake están pensados ​​para ser creados por personas en países donde Tor y Snowflake no están bloqueados. [1] Las personas bajo censura utilizan entonces un cliente Snowflake, empaquetado con el navegador Tor o el navegador Onion, [2] para acceder a la red Tor, utilizando los relés Snowflake como servidores proxy . El acceso a la red Tor puede, a su vez, dar acceso a otros servicios bloqueados (como sitios web bloqueados). [1] Se puede crear un nodo Snowflake instalando una extensión del navegador, instalando un programa independiente o navegando por una página web con un relé Snowflake integrado. El nodo se ejecuta siempre que el navegador o el programa esté conectado a Internet.

Tor retransmite las solicitudes de contenido a través de una cadena de nodos Tor, incluidos los nodos Snowflake ( enrutamiento cebolla ). Cada nodo de la cadena solo conoce las direcciones de los dos enlaces adyacentes y no puede descifrar ninguno de los otros datos que está retransmitiendo, lo que hace que rastrear o bloquear el tráfico sea mucho más difícil. Una contramedida común es bloquear los nodos Tor; la cantidad y la naturaleza cambiante de los nodos Snowflake hacen que la identificación y el bloqueo de las conexiones a estos nodos sea más difícil.

Tor es ilegal en algunos países. Al igual que Internet, puede transmitir cualquier tipo de contenido, y algunos tipos de contenido son ilegales en algunos países.

Historia

Snowflake fue creado por Serene , una hacker y ex ingeniera de Google y pianista de concierto. [3] El nombre "Snowflake" fue acuñado como su metáfora para una gran cantidad de proxies efímeros [1] en relación con la " Negociación ICE ". [ cita requerida ] Tres programadores publicaron la primera versión en enero de 2016. En 2019, estuvo disponible como una extensión de navegador para Firefox y Chrome . [1] También se puede ejecutar en navegadores derivados, como Brave y Microsoft Edge . [4] [2] En febrero de 2023 se lanzó una versión independiente completamente mejorada denominada Snowstorm ; escrita en Rust y financiada por el Open Tech Fund , las pruebas beta son por invitación. [5] [6]

Función

  1. El usuario final solicita al servidor del broker un servidor Snowflake
  2. El broker encuentra un servidor Snowflake que esté disponible
  3. El bróker responde al usuario final
  4. El usuario final se pone en contacto con el servidor Snowflake, con una conexión directa peer to peer
  5. La solicitud de datos se transmite a través de la red Tor al servidor de destino (por ejemplo, el sitio web que está navegando el usuario final).

Los paquetes de datos de Internet normales vienen etiquetados con la fuente original y el destinatario final de los datos. Por ejemplo, un paquete que contenga el texto cifrado de este artículo estaría etiquetado con el destino (la dirección IP del ordenador del lector) y la fuente (la dirección IP de un servidor de Wikipedia). [7] [8] Esto significa que incluso si el contenido real está cifrado, un censor puede bloquear todos los paquetes de determinadas fuentes (por ejemplo, prohibir cualquier paquete que provenga de Wikipedia ). [9] [10] [11]

En cambio, las conexiones Tor retransmiten el tráfico cifrado a través de una cadena de servidores proxy. Cada enlace solo conoce las direcciones de los dos enlaces adyacentes, lo que dificulta mucho el seguimiento del tráfico. [12] El mensaje se cifra en capas, por lo que se denomina enrutamiento cebolla . Una analogía física sería sellar un sobre que lleva el mensaje real dentro de un conjunto anidado de sobres, de modo que cada sobre tenga una dirección diferente; cada servidor abre el sobre más externo, dirigido a él, y pasa el paquete restante a la dirección así expuesta. [13] Dado que la fuente del contenido está oculta detrás de capas de servidores proxy, se puede acceder a fuentes prohibidas y no está claro qué destinatario accedió a qué contenido. [12]

Dado que Tor se puede utilizar para acceder a sitios web prohibidos, algunos países, como Irán y Rusia , prohíben la red Tor. Esto significa que los usuarios de Tor no pueden simplemente conectarse a un nodo de entrada de Tor conocido públicamente; todos los nodos de Tor conocidos serán bloqueados por los censores. En cambio, los usuarios se conectan a un puente Tor, un servidor que es secretamente un punto de entrada de Tor. Los censores, a su vez, buscan identificar y bloquear los puentes Tor, identificándolos mediante una inspección profunda de paquetes . [14]

Snowflake ofrece una gran cantidad de nodos de entrada de Tor que cambian constantemente. Se le proporciona al usuario la dirección IP de un nodo Snowflake actualmente activo al preguntarle a un servidor intermediario [2] [14] , que a su vez utiliza el dominio fronting para simular ser un sitio web importante. Luego, el usuario habla directamente con el nodo Snowflake, que se conecta a la red Tor. El tráfico parece tráfico peer to peer normal, como el que utilizan muchas aplicaciones de videoconferencia [14] .

Un nodo Snowflake se ejecuta siempre que el navegador o programa esté conectado a Internet. Si el host del nodo tiene una IP dinámica , el nodo cambiará su dirección IP con el tiempo. [3] [2] Véase también red ad hoc .

Los nodos Snowflake se utilizan como nodos de entrada de Tor, no como nodos de salida. Los nodos de salida son el otro extremo de la cadena. Son los nodos Tor que saben qué contenido se solicitó, aunque no saben quién lo solicitó (por ejemplo, sabrían que un usuario se estaba comunicando con un servidor de Wikipedia, pero no conocerían la dirección IP del usuario). Los nodos de salida pueden enfrentarse a acciones legales en el país en el que están alojados si retransmiten contenido que es ilegal en ese país (por lo que suelen funcionar en países con poca censura de Internet). Es poco probable que los anfitriones de nodos Snowflake puedan enfrentarse a tal responsabilidad, ya que no saben qué contenido están retransmitiendo. [3] Sin embargo, hay países en los que utilizar Tor para cualquier propósito es ilegal, como Rusia e Irán. [15]

Técnico

<iframe src="https://snowflake.torproject.org/embed.html" width="320" height="240" frameborder="0" scrolling="no"></iframe>
—  snowflake.torproject.org , código
HTML para agregar un relé Snowflake conmutable a una página web

Snowflake utiliza WebRTC para permitir que los navegadores se comuniquen directamente entre sí. [2] La instalación de una extensión del navegador o el hecho de mantener abierta una pestaña de una página web con el código incrustado adecuado hacen que el navegador actúe como un relé. [1] La incorporación de una insignia de Snowflake en un sitio web permite a los visitantes convertir su navegador en un relé, exactamente como lo hace la instalación de la extensión, pero haciendo clic en un botón en el sitio web en lugar de instalar software. [16] Snowflake también se puede ejecutar como un programa independiente en un contenedor Docker . [2]

La retransmisión de tráfico aumenta el uso del ancho de banda del host del nodo , lo que puede ser un problema para aquellos con límites de ancho de banda en sus planes de Internet. [3] En la práctica, alojar un nodo no parece ralentizar apreciablemente la conexión a Internet [4] ni interrumpir la navegación. [2]

Una descripción técnica detallada está publicada en GitLab . [17]

Contramedidas

Las contramedidas que se cree que se están utilizando actualmente contra Snowflake desde Rusia incluyen la identificación de los servidores de Snowflake por parte de los navegadores y su posterior bloqueo. Los censores también pueden instalar y utilizar Tor y luego bloquear todas las direcciones IP ofrecidas como servidores de Snowflake. Ambas técnicas se debilitan cuando hay una mayor cantidad de servidores. [18]

Los censores pueden intentar bloquear la dirección IP del bróker. Para evitarlo, el cliente Snowflake utiliza domain fronting . Esto hace que sea imposible para el censor bloquear un solo sitio web sin bloquear todos los demás sitios web alojados en el mismo servicio en la nube. Google y Amazon son ejemplos de dichos servicios. Alojaron cientos de miles de sitios web. Bloquear todos los servidores de uno de estos hosts principales tiene efectos secundarios disruptivos. [14] Sin embargo, el proveedor de la nube puede bloquear el domain fronting y, a menudo, lo hace. [19] [20]

Si se permiten conexiones internacionales desde centros de datos, pero los servicios residenciales y móviles se limitan a conexiones locales, entonces se pueden instalar puentes Tor de forma secreta e ilegal en centros de datos locales, lo que conlleva peligros evidentes. [21]

Cuando un país cierra por completo el acceso a las conexiones a Internet extranjeras, lo que en esencia lo desconecta de Internet global, Snowflake se vuelve inútil. [3] Esto se ha hecho repetidamente en Irán y en otros países; sin embargo, es malo para los negocios (en Irán, en 2022, el costo se estimó en 37 millones de dólares estadounidenses por día [22] ), por lo que generalmente solo se hace por períodos cortos. [3] [23]

Comparación con las VPN

Un proxy simple, como una red privada virtual (VPN), tiene un único relé. Esto significa que todos los usuarios deben conocer la dirección del servidor de la VPN, lo que facilita su bloqueo. [3] Por ejemplo, a principios de octubre de 2022, durante las interrupciones de Internet relacionadas con las protestas de Mahsa Amini , las VPN en Irán interrumpían las conexiones cada pocos minutos. [21] La propia VPN también sabe qué usuarios finales solicitaron qué páginas, lo que permite a las VPN realizar tareas de vigilancia. [3] [24] En algunos países, como Irán, las VPN son ilegales [3] y pueden estar afiliadas al gobierno. [22]

Usos

Snowflake comenzó a ser ampliamente discutido en línea en la primera semana de octubre de 2022, como una forma de combatir las restricciones de Internet en Irán durante las protestas de Mahsa Amini , [3] y se lanzó una guía en persa. [25] [14]

En 2022, el gobierno ruso incrementó sus esfuerzos para bloquear el acceso a Tor a través de medios técnicos y políticos, y la red Tor informó un aumento en el tráfico desde Rusia usando Snowflake. [18]

Snowflake está integrado en la red Tor. El uso de la red Tor se está volviendo más común en Rusia, Bielorrusia e Irán a partir de 2022 , ya que la censura de Internet en estos países se ha vuelto más estricta. [4]

Véase también

Referencias

  1. ^ abcde Cimpanu, Catalin (16 de octubre de 2019). "Tor Snowflake convierte tu navegador en un proxy para usuarios en países censurados". ZDNET .
  2. ^ abcdefg Eikenberg, Ronald (30 de septiembre de 2022). "Internetsperren im Iran: So leisten Sie mit Snowflake Unterstützung". c't Magazin (en alemán). Heise en línea.
  3. ^ abcdefghij Schwarzer, Matthias (30 de septiembre de 2022). "Netzsperre im Iran umgehen: Wie" Snowflake "einen Weg ins free Internet ermöglicht - so kann der Westen helfen". RedaktionsNetzwerk Deutschland (en alemán) . Consultado el 10 de octubre de 2022 .
  4. ^ abc Küchemann, Fridtjof (27 de septiembre de 2022). "Per Snowflake ins TOR-Netzwerk: Online-Gasse für Menschen en Irán". Frankfurter Allgemeine Zeitung (en alemán).
  5. ^ Binder, Matt (10 de febrero de 2023). "Snowflake ayudó a los usuarios de Tor a frustrar la censura rusa. Ahora la VPN se está diversificando como Snowstorm". Mashable .
  6. ^ Moreno, Johan (8 de febrero de 2023). "A medida que se expande el Proyecto Libertad en Internet, el copo de nieve se convierte en tormenta de nieve". Forbes .
  7. ^ "Preguntas frecuentes sobre HTTPS Everywhere". Electronic Frontier Foundation . 7 de noviembre de 2016.
  8. ^ Esguerra, Richard (29 de junio de 2009). "Ayuden a los manifestantes en Irán: construyan un puente Tor o un repetidor Tor". Electronic Frontier Foundation .
  9. ^ Alimardani, Mahsa; Jacobs, Frederic (7 de mayo de 2015). "Nueva investigación: Irán está utilizando censura 'inteligente' en Instagram". Global Voices Advox .
  10. ^ Franceschi-Bicchierai, Lorenzo (7 de mayo de 2015). "La censura 'inteligente' de Instagram de Irán no es tan inteligente". Vicenoticias .
  11. ^ Budington, Bill (1 de abril de 2015). "China utiliza sitios web no cifrados para secuestrar navegadores en un ataque a GitHub". Electronic Frontier Foundation .
  12. ^ ab Quintin, Cooper (13 de junio de 2014). "Tor es para todos: por qué deberías usarlo". Electronic Frontier Foundation .
  13. ^ Shavers, Brett (2016). "2 El navegador Tor". Escondiéndose detrás del teclado: descubriendo métodos de comunicación encubiertos con análisis forense (PDF) . Cambridge, MA. ISBN 9780128033524.{{cite book}}: Mantenimiento de CS1: falta la ubicación del editor ( enlace )
  14. ^ abcde Quintin, Cooper (4 de octubre de 2022). «Snowflake facilita que cualquiera pueda luchar contra la censura». Electronic Frontier Foundation .
  15. ^ Tackett, Carolyn (25 de junio de 2018). «Venezuela bloquea el acceso a la red Tor». Acceda ahora .
  16. ^ "Copo de nieve". snowflake.torproject.org .
  17. ^ "Descripción técnica · Wiki · El proyecto Tor / Anticensura / Transportes conectables / Snowflake · GitLab". GitLab .
  18. ^ ab Burgess, Matt (28 de julio de 2022). "Cómo Tor está luchando (y venciendo) la censura rusa". WIRED . Consultado el 30 de julio de 2022 .
  19. ^ Mates, Matan (15 de abril de 2019). "Tor, Meek y el ascenso y la caída del dominio fronting". SentinelOne .
  20. ^ Dou, Eva; Barr, Alistair (16 de marzo de 2015). "Los proveedores de servicios en la nube de Estados Unidos se enfrentan a la reacción de los censores chinos". WSJ .
  21. ^ ab Butcher, Mike (5 de octubre de 2022). "Mientras Irán restringe su acceso a Internet, los activistas luchan por conectarse". TechCrunch .
  22. ^ ab Zad, Arash (29 de septiembre de 2022). "¿Cuándo colapsará la censura de Internet en Irán?". Revista Slate . Consultado el 6 de octubre de 2022 .
  23. ^ Burgess, Matt (7 de octubre de 2020). "El cierre total de Internet en Irán es un modelo para destruir la web". Wired UK . Condé Nast.
  24. ^ Eikenberg, Ronald (23 de marzo de 2022). "Wie sich Bürger in autoritären Regimes gegen Netzsperren und Zensur wehren". c't Magazin (en alemán). Heise en línea.
  25. ^ "Irán: Cómo eludir la censura con Tor". Foro del Proyecto Tor . 22 de septiembre de 2022.
  26. ^ "Cómo funciona - Briar". briarproject.org .
  27. ^ Boniadi, Nazanin (30 de septiembre de 2022). "'LOTR: Nazanin Boniadi de The Rings Of Power llama a la acción después de la muerte de Mahsa Amini en Irán - Columnista invitada". Fecha límite .

Enlaces externos