Дата-центр Google в городе Каунсил-Блафс, штат Айова Connie Zhou / Google / TT / AP / Scanpix / LETA

В апреле корпорации Google и Amazon с разницей примерно в неделю объявили, что скоро отключат возможность использовать их домены для обхода блокировок. Функция, которая называется фронтингом, активно использовалась, например, защищенным мессенджером Signal и сетью Tor, популярными у интернет-активистов. Изменения, анонсированные Google и Amazon, могут усилить цензуру в некоторых странах, предупреждает Quartz.

Историю использования «фронтинга» для обхода интернет-цензуры рассказали в начале мая в блоге мессенджера Signal. Последние полтора года, говорится в записи, власти Египта, Омана, Катара и ОАЭ блокируют доступ к серверам мессенджера.

Провайдеры не могут блокировать доступ к конкретным IP-адресам Signal, так как со временем они меняются, к тому же на одном IP-адресе может находиться сразу несколько ресурсов. Но криптографический протокол передачи данных TLS, который использует Signal, во время установки связи передает в открытом виде адрес сайта мессенджера — и этого достаточно, чтобы блокировать все подобные запросы.

Чтобы обойти такую блокировку, разработчики Signal использовали «фронтинг». Этот метод использует особенность работы с TLS на облачной платформе Google App Engine. На стороне пользователя можно было сформулировать запрос на адрес Google таким образом, что он будет автоматически перенаправляться на адреса Signal. При этом для провайдера все выглядело так, словно пользователь пытается открыть Google, и чтобы полностью заблокировать Signal, властям этих стран пришлось бы запретить доступ к крупнейшему в мире поисковику и его сервисам — а это уже слишком рискованный шаг.

То, что срабатывало в Египте, Омане, Катаре и ОАЭ, не сработало в Иране: там Signal заблокирован уже три года, а платформа Google App Engine автоматически блокирует все запросы из этой страны. Правозащитники полагали, что Google так действует из-за неправильной трактовки закона о санкциях США в отношении Ирана. В начале 2018 года они потребовали от корпорации изменить свою позицию и разрешить «фронтинг» доменов.

В Signal полагают, что действия правозащитников ухудшили ситуацию: менеджмент Google узнал, что сервисы компании используются для обхода блокировок, и решил отключить «фронтинг». В Google заявили, что эта функция была включена случайно и от нее избавятся в ходе очередного обновления сети.

После этого разработчики Signal начали искать другие популярные сайты, допускающие «фронтинг», — и нашли Amazon. В код приложения внесли соответствующие изменения. Так как Signal — проект с открытым исходным кодом, кто-то заметил переход на Amazon и написал об этом на популярном форуме для разработчиков HackerNews. По всей видимости, там запись увидели сотрудники Amazon, и вскоре в Signal пришло письмо с требованием не использовать домены компании для «фронтинга». Кроме того, Amazon публично объявила об изменениях, которые скоро сделают подмену домена невозможной. В компании утверждают, что эти меры предпринимаются, чтобы защититься от «вредоносных приложений».

В Signal не знают, что делать дальше — изменения в работе Google и Amazon произошли слишком быстро. Из-за них, утверждают разработчики мессенджера, количество потенциальных способов обхода интернет-цензуры «резко сократилось».

Тревожит запрет «фронтинга» и правозащитников. Международная некоммерческая организация Access Now нашла около десятка разных сервисов и технологий, частично или полностью опиравшихся на подмену домена для защиты прав человека. Среди них не только Signal, но и анонимная сеть Tor, приложение для обхода блокировок Lantern и протоколы для шифровки трафика ScrambleSuit и obfs4. Quartz отмечает, что «фронтинг» использовала и некоммерческая организация GreatFire, предлагающая средства для обхода интернет-цензуры в Китае.

Возможно, пишет Quartz, Amazon и Google пошли на запрет подмены доменов из-за информации о том, что этой функцией пользовалась хакерская группа APT29, предположительно связанная с российскими спецслужбами. Как сообщалось в 2017 году, вирус, распространяемый хакерами, создавал на компьютере жертвы защищенный канал связи, замаскированный под запросы к Google. APT29 обвиняли, в частности, в попытке вмешательства в выборы президента США в 2016 году.

Султан Сулейманов