Ekim 2011'de kendilerine Telecomix diyen hacktivist bir grup, Suriye hükümetinin ülkedeki internet kullanıcılarının internet trafiğini izlemek ve filtrelemek için kullandıkları 7 Blue Coat SG-9000 proxylerinden 600 GB büyüklüğünde loglar sızdırdı.
Bu veriler, internet sansürü üzerinde çalışan araştırmacılar için müthiş bir fırsatı da beraberinde getirdi.Zira, internet sansürü son yıllarda araştırmacıların daha fazla ilgisini çeken bir konu olsa da, bu konuda kamuoyunun erişimine açık bilgilere ulaşmak çok zor.
Geçtiğimiz günlerde Fransa Inria Üniversitesi'nden Abdelberi Chaabane birkaç araştırmacı arkadaşıyla birlikte bu verilerin ilk detaylı analizini ortaya koyan bir araştırma yayımladı. "Censorship in the Wild: Analyzing Web Filtering in Syria " başlıklı çalışma, "Reporters Without Borders tarafından İnternetin düşmanı olarak tanımlanan" Suriye'de internet sansürünün nasıl çalıştığına ilişkin ilginç bilgiler içeriyor.
Araştırma Blue Coat SG-9000 proxilerinden gelen loglardan rastgele seçilen 32 milyon talebi analiz ediyor. Kimseye farkettirmeden internet trafiğini kesebilme özelliğine sahip bu aygıtların üç temel fonksiyonu bulunuyor: Bir müşteriden talep geldiğinde, orijinal içeriği veya saklanan cache'den bir sonucu getirebiliyor ya da talebi iptal edebiliyor.
Araştırmaya göre, Suriye hükümeti internet trafiğini engellemek için farklı teknikler kullanmış: Bütün subnet'lere erişimi engelleyen IP bazlı, (örneğin İsrail), spesifik websitelerini engelleyen domain bazlı, spesifik bir hedefe yönelik anahtar kelime bazlı ve spesifik içerik ve sayfaları engellemek için kategori bazlı filtreleme. Anahtar kelime bazlı sansürlemenin bir yan etkisi olaraksa, birçok HTTP isteği, duyarlı içeriğe ya da sansür karşıtı teknolojiye bağlı olmasa bile engellenmiş.
Loglar, sansürün Skype gibi anlık mesajlaşma servislerinde yoğunlaşırken, sosyal medyada spesifik sayfalarla sınırlı kaldığını gösteriyor. Facebook ve Twitter gibi önemli ağlar sansürlenmese de, Suriye Devrimi Facebook sayfası gibi daha hedefe yönelik sayfalar sansür için seçilmiş. Araştırmanın ilginç bulgularından biri de proxilerin, birbirlerinden az ya da çok trafiği engelleyebilecek şekilde özel roller ve/veya farklı konfigürasyonlarının olması. Örneğin bazı proxiler Tor trafiğini günlerce engeleyebiliyorken bazıları için böyle bir durum sözkonusu değil.
Suriyeli kullanıcılarsa bu sansür ve izlemeyi aşmak için bilinen web/sock proxileri, Tor ve VPN yazılımları gibi yöntemlerin yanında BitTorrent gibi P2P paylaşım sağlayan yazılımlar kullanmışlar. Araştırmanın sürpriz sonuçlarından biri de Suriye'de internet trafiğinin yalnızca yüzde 1'inin sansürlenmesi.
Sonuçları İran ve Çin'le kıyaslayan Chaabne, Suriye'de sansürün daha az kapsamlı olsa da çok daha hedefli olduğunun altını çiziyor. Sansürün daha az kapsamlı olması, bilgi paylaşımının her zaman daha özgürce yapılabildiği anlamına gelmiyor. Suriye'de benzer uygulamaların görüldüğü ülkelerde yaygın bir şekilde gözlendiği gibi, insanlar göz altına alınmaktan korktukları için oto-sansüre başvuruyor.
Metodolojisiyle de ilgi çeken araştırmanın tamamına buradan erişebilirsiniz.
İlk Yorumu yazmak ister misiniz?
Yorum Yazmak için Giriş Yap