En aquesta secció hem intentat documentar els mètodes per censurar contingut online de què disposa la policia a l’Estat Espanyol, així com els mètodes que han aplicat els principals operadors telefònics.

La censura s’ha dirigit a webs oficials de la Generalitat, mentre que les còpies no oficials fetes per particulars de moment continuen actives. Les que estan allotjades al territori espanyol, o el domini és gestionat per una institució també al territori espanyol, han estat desactivades físicament.

Les webs allotjades en servidors a l’estranger, o amb dominis gestionats per institucions o empreses a l’estranger, sembla que resten fora de l’abast de la policia. En canvi, s’han aplicat mètodes de censura a gran escala a través dels grans operadors de telefonia com Vodafone, Euskaltel o, el de major complexitat tecnològica, Movistar.

També expliquem de quines maneres alternatives encara es pot accedir a alguns dominis.

La següent informació és la més acurada a data de 17 de setembre de 2017.

referendum.cat garanties.cat

Era la web oficial de la Generalitat per al referèndum. No funciona des que la Guàrdia Civil va intervenir CDMON (hosting) i la Fundació puntCAT (domini).

referendum.*

Fets per particulars, no oficials, clonant els continguts de referendum.cat. No han estat intervinguts.

Llistat de dominis:

https://github.com/GrenderG/referendum_cat_mirror

ref1oct.org

Tampoc és oficial, i encara funciona.

ref1oct.eu

Des del divendres 15 de setembre no és accessible des d’alguns operadors:

Orange i dependents de la seva xarxa (Jazztel, SomConnexió, etc.)

Funciona (no està confirmat si aplicaran alguna mesura).

Actualització del 18 de setembre: han aplicat una censura que encara estem estudiant.

Parlem

Funciona (han anunciat que no censuraran cap contingut).

Euskaltel

Realitza DNS spoofing. Possibles solucions:

  • Funciona canviant les DNS del client (8.8.8.8).
  • Utilitzant un túnel VPN.

Adamo

Funciona.

Vodafone

Realitza DNS spoofing. Sembla que canviant les opcions personals de l’àrea client de tractament del tràfic no canvia res. Possibles solucions:

  • Sense router oficial de Vodafone: canvi de DNS (8.8.8.8).
  • Amb router oficial Vodafone: canvi de DNS, i trucar per demanar no tenir el proxy DNS de Vodafone.
  • Utilitzant un túnel VPN.

Movistar

La implementació més complexa tecnològicament. No realitza DNS spoofing, sinó que es fa inspecció de tràfic dels usuaris buscant una combinació de les adreces IP i els noms de servidor de ref1oct.eu (ambdós criteris, amb un de sol no s’aplica el filtre).

L’article Efficiently bypassing SNI-based HTTPS filtering (W. M. Shbair, T. Cholez, A. Goichot and I. Chrisment) explica part de la tècnica utiltizada per Movistar.

Accions que realitza Movistar:

  1. Per connexions HTTP (no xifrades), mira el hostname i les IPs.
  2. Per HTTPS (xifrat amb SSL/TLS), mira el camp SNI (hostname no xifrat en el missatge TLS) i les IPs.
  3. Captura d’un paquet TLS amb Wireshark, on es mostra el camp SNI. Camp SNI del paquet TLS, vista amb Wireshark

  4. Utilitzen algun tipus d’expressió regular:
    • ref1oct.eu no funciona
    • www.ref1oct.eu no funciona
    • *.www.ref1oct.eu no funciona
    • *.ref1oct.eu sí funciona
    • Filtre RE equivalent: ((.*.)?www.)?ref1oct.eu
  5. Les adreces IP que es filtren són les dues que proporciona Cloudflare (un sistema de continguts distribuïts redundants):
    • 104.20.44.157
    • 104.20.55.157

Per poder veure aquest domini, existeixen diverses possibilitats:

  • Utilitzant qualsevol adreça IP de Cloudflare per al domini ref1oct.eu, excepte les dues IPs que es filtren. Els experiments indiquen que les adreces IP de la subxarxa 104.20.0.0/16.
  • Si el domini ref1oct.eu tingués un subdomini que no fos www, també funcionaria. Per exemple, info.ref1oct.eu.
  • Utilitzant un túnel VPN.

Contingut injectat per Movistar amb la resposta 403:

<!DOCTYPE html PUBLIC \"-//W3C//DTD HTML 4.01//EN\">
<html>
  <head>
    <meta charset="utf-8"/>
    <title>

    </title>

  </head>
  <body>
    <CENTER>
      <h1 id="causa" name="PHISHING_TSOL_MENSAJE_1">
      </h1>
      <script type="text/javascript">
        var name = document.getElementById("causa").getAttribute('name')
            var text = ""
                switch (name) {
                  case "PHISHING_TSOL_MENSAJE_1":
                    text = "Judicial_Guardia_Civil"
                      window.location.replace("http://paginaintervenida.edgesuite.net");
                    break;
                  case "Administrativo_Ley_del_Juego":
                    text = "Administrativo_Ley_del_Juego"
                      window.location.replace("http://195.235.52.40");
                    break;
                  case "Judicial_Guardia_Civil":
                    text = "Judicial_Guardia_Civil"
                      window.location.replace("http://paginaintervenida.edgesuite.net");
                    break;
                  default:
                    text = "ERROR 404 - Files not found";
                }
        document.getElementById("causa").innerHTML = text
      </script>
    </CENTER>
  </body>
</html>

Aquest codi redirigeix cap a la ubicació (a Akamai) http://paginaintervenida.edgesuite.net, que té un pes de 497,7 KB (malgrat només mostra una imatge de 83,96 KB).

Trànsit en una web intervinguda

Més informació