Skip to content

Commit

Permalink
Update Russian version of the KZ report (#1623)
Browse files Browse the repository at this point in the history
  • Loading branch information
sloncocs authored Oct 25, 2024
1 parent 68cdbc8 commit 3f4c5e7
Showing 1 changed file with 4 additions and 4 deletions.
8 changes: 4 additions & 4 deletions content/post/2024-kazakhstan-report/index.ru.md
Original file line number Diff line number Diff line change
Expand Up @@ -9,7 +9,7 @@ categories: ["report"]

В последние годы об интерент-цензуре в Казахстане [писали](https://freedomhouse.org/country/kazakhstan/freedom-net/2023) довольно много. В рамках этого исследования, [OONI](https://ooni.org/) и организация [Internet Freedom Kazakhstan (IFKZ)](https://ifkz.org/en) совместно с [Евразийским цифровым фондом](https://www.digitalrights.asia) провели исследование интернет-цензуры в Казахстане за последний год (с июня 2023 года по июнь 2024 года) на основе анализа эмпирических данных в виде сетевых измерений.

В этом отчете мы делимся результатами измерений OONI и соответствующим правовым контекстом. Мы обнаружили заблокироваными в Казахстане с помощью TLS-вмешательства множество сайтов [новостных СМИ](https://explorer.ooni.org/search?probe_cc=KZ&test_name=web_connectivity&since=2023-06-01&until=2024-06-01&failure=false&category_code=NEWS&only=anomalies), [правозащитных организаций](https://explorer.ooni.org/chart/mat?test_name=web_connectivity&axis_x=measurement_start_day&since=2023-06-01&until=2024-06-01&time_grain=day&probe_cc=KZ&axis_y=domain&domain=www.ipetitions.com%2Cwww.change.org%2Cegov.press%2Camnesty.org.ru) и [инструментов обхода блокировки](https://explorer.ooni.org/chart/mat?test_name=web_connectivity&axis_x=measurement_start_day&since=2023-06-01&until=2024-06-01&time_grain=day&probe_cc=KZ&axis_y=domain&category_code=ANON). Мы также задокументировали использование новейшего корневого сертификата (НУЦ РК), созданного по требованию правительства, и его использование для выпуска шести различных промежуточных сертификатов, которые использовались для проведения атак типа ["man-in-the-middle" (MITM) в рамках TLS-рукопожатия](https://explorer.ooni.org/m/20210808015758.022737_KZ_webconnectivity_3b9213f9ee4f2d06) в случае подключения к не менее 14 различным доменным именам в не менее чем 19 различных сетях в Казахстане. Более подробная информация представлена ниже.
В этом отчете мы делимся результатами измерений OONI и соответствующим правовым контекстом. Мы обнаружили заблокироваными в Казахстане с помощью TLS-вмешательства множество сайтов [новостных СМИ](https://explorer.ooni.org/search?probe_cc=KZ&test_name=web_connectivity&since=2023-06-01&until=2024-06-01&failure=false&category_code=NEWS&only=anomalies), [правозащитных организаций](https://explorer.ooni.org/chart/mat?test_name=web_connectivity&axis_x=measurement_start_day&since=2023-06-01&until=2024-06-01&time_grain=day&probe_cc=KZ&axis_y=domain&domain=www.ipetitions.com%2Cwww.change.org%2Cegov.press%2Camnesty.org.ru) и [инструментов обхода блокировки](https://explorer.ooni.org/chart/mat?test_name=web_connectivity&axis_x=measurement_start_day&since=2023-06-01&until=2024-06-01&time_grain=day&probe_cc=KZ&axis_y=domain&category_code=ANON). Мы также задокументировали 7 различных промежуточных сертификатов подписанных четырьмя уникальными корневыми сертификатами (НУЦ РК), которые использовались для проведения атак типа ["man-in-the-middle" (MITM) в рамках TLS-рукопожатия](https://explorer.ooni.org/m/20210808015758.022737_KZ_webconnectivity_3b9213f9ee4f2d06) в случае подключения к не менее 14 различным доменным именам в не менее чем 19 различных сетях в Казахстане. Более подробная информация представлена ниже.

{{<table-of-contents>}}

Expand Down Expand Up @@ -135,7 +135,7 @@ categories: ["report"]

В то же время, мы обнаружили блокировку **73 сайтов с инструментами обхода блокировок**, а также блокировку **17 сайтов новостных медиа и нескольких правозащитных сайтов**. Почти во всех случаях блокировки осуществляются с помощью TLS-вмешательства: данные OONI показывают, что TLS-рукопожатия приводят к [тайм-аутам](https://explorer.ooni.org/m/20240514233718.029308_KZ_webconnectivity_007c5a9f4031213d) после сообщения Client Hello. Это наблюдается во всех протестированных сетях в Казахстане в течение анализируемого периода, что является сильным сигналом блокировки. Это также позволяет предположить, что интернет-провайдеры в Казахстане осуществляют цензуру скоординированно, возможно, с помощью технологии Deep Packet Inspection (DPI).

Стоит отметить, что мы [задокументировали использование нового корневого сертификата (НУЦ РК)](https://explorer.ooni.org/m/20210808015758.022737_KZ_webconnectivity_3b9213f9ee4f2d06), созданного по требованию правительства, и его использование для выпуска 6 различных промежуточных сертификатов, которые использовались для проведения **TLS-атак типа "man-in-the-middle" (MITM), направленных на как минимум 14 различных доменных имен в 19 различных сетях в Казахстане**.
Стоит отметить, что мы обнаружили **7 различных промежуточных сертификатов подписанных 4-мя корневыми сертификатами, которые использовались для проведения TLS-атак типа "man-in-the-middle" (MITM)**, направленных на как минимум 14 различных доменных имен в 19 различных сетях в Казахстане.

Мы рассказываем больше подробностей о блокировках в следующих разделах.

Expand Down Expand Up @@ -428,7 +428,7 @@ zoogvpn.com

Обычно большая часть интернет-трафика защищена с помощью сертификата TLS, который обеспечивает шифрование вашего соединения с определенным сервером. Когда правительство применяет атаку TLS man-in-the-middle (MITM), она может не только ограничить доступ к сервису, но и взломать шифрование. Это позволяет провайдеру получить доступ к содержимому коммуникации пользователя с сайтом или сервисом, минуя слой шифрования. Такой взлом будет работать только в том случае, если на компьютере пользователя установлен обязательный правительственный корневой сертификат, с помощью которого браузеры проверяют и авторизовывают сертификаты представляемые сервером.

По данным Internet Freedom Kazakhstan, сертификат безопасности с технологией MITM был предложен к внедрению в Казахстане в 2016 годув рамках закона «О связи». В декабре 2020 года в ходе киберучений «Информационная безопасность Нур-Султан-2020» пользователям в Казахстане были разосланы SMS-сообщения с информацией об установке сертификата безопасности для сохранения доступа к зарубежным интернет-ресурсам.
По данным Internet Freedom Kazakhstan, сертификат безопасности с технологией MITM был предложен к внедрению в Казахстане в 2016 годув рамках закона «О связи». В декабре 2020 года в ходе киберучений «Информационная безопасность Нур-Султан-2020» пользователям в Казахстане были разосланы SMS-сообщения с информацией об установке сертификата безопасности для сохранения доступа к зарубежным интернет-ресурсам. Государственные органы заявили, что этот сертификат используется исключительно для блокировки запрещенного контента, в том числе террористических и экстремистских материалов. Также было [сообщено](https://drfl.kz/ru/o-certifikate-bezopasnosti/), что использование сертификата безопасности законно и необходимо для защиты страны от кибератак и борьбы с запрещенным контентом.

Представитель АО «Государственная техническая служба» Рамиль Бектемиров на брифинге, посвященном учениям 2020 года в Астане, ответил на вопрос об использовании технологии MITM в сертификате безопасности так:

Expand Down Expand Up @@ -1098,7 +1098,7 @@ ProTenge не имеет собственного сайта, для распр

В частности, по [данным OONI](https://explorer.ooni.org/m/20210808015758.022737_KZ_webconnectivity_3b9213f9ee4f2d06), собранным в Казахстане в период с 2021 по 2024 год, мы обнаружили **7 различных промежуточных сертификатов, подписанных 4 различными корневыми сертификатами, которые использовались для проведения TLS-атак типа «man-in-the-middle»(MITM), направленных как минимум на 14 различных доменных имен в 19 различных сетях в Казахстане**. Мы обнаружили, что эти промежуточные сертификаты использовались для проведения MITM-атак даже в периоды недействительности сертификатов. Это вызывает обеспокоенность, так как подобная практика ослабляет конфиденциальность и безопасность пользователей Интернета в Казахстане.

Мы обнаружили новейший государственный корневой ЦС и множество TLS MITM-атак как минимум в 19 сетях, проанализировав только данные OONI, собранные в Казахстане в период с июня 2023 по июнь 2024 года. Поскольку данные OONI из Казахстана охватывают период [с 2017 года](https://explorer.ooni.org/chart/mat?probe_cc=KZ&since=2017-01-02&until=2017-12-02&time_grain=day&axis_x=measurement_start_day&test_name=web_connectivity) по настоящее время, и [новые измерения публикуются каждый день](https://explorer.ooni.org/chart/mat?probe_cc=KZ&since=2024-07-02&until=2024-08-02&time_grain=day&axis_x=measurement_start_day&test_name=web_connectivity), мы призываем исследователей анализировать [данные OONI](https://ooni.org/data/) для дальнейшего изучения масштабов TLS MITM-атак в Казахстане.
Мы обнаружили TLS MITM-атаки как минимум в 19 сетях, проанализировав только данные OONI, собранные в Казахстане в период с июня 2023 по июнь 2024 года. Поскольку данные OONI из Казахстана охватывают период [с 2017 года](https://explorer.ooni.org/chart/mat?probe_cc=KZ&since=2017-01-02&until=2017-12-02&time_grain=day&axis_x=measurement_start_day&test_name=web_connectivity) по настоящее время, и [новые измерения публикуются каждый день](https://explorer.ooni.org/chart/mat?probe_cc=KZ&since=2024-07-02&until=2024-08-02&time_grain=day&axis_x=measurement_start_day&test_name=web_connectivity), мы призываем исследователей анализировать [данные OONI](https://ooni.org/data/) для дальнейшего изучения масштабов TLS MITM-атак в Казахстане.

### **Благодарности**

Expand Down

0 comments on commit 3f4c5e7

Please sign in to comment.