Journal d'investigation en ligne et d'information‑hacking
par bluetouff

Censure iranienne: powered by Cisco Systems®

Il y a quelques jours, nous vous parlions de la situation de la censure Internet en Iran à la veille des élections. Vous aurez probablement compris que notre petite équipe suit assez attentivement (FR) ce qu'il se passe en ce moment dans ce pays (US). Pour ce faire, même si la rédaction de Reflets n'a pas les moyens de dépêcher des reporters sur place, elle dispose de moyens autrement plus efficaces pour se rendre compte de visu de la situation sur le plan strictement technique.

Il y a quelques jours, nous vous parlions de la situation de la censure Internet en Iran à la veille des élections. Vous aurez probablement compris que notre petite équipe suit assez attentivement (FR) ce qu'il se passe en ce moment dans ce pays (US). Pour ce faire, même si la rédaction de Reflets n'a pas les moyens de dépêcher des reporters sur place, elle dispose de moyens autrement plus efficaces pour se rendre compte de visu de la situation sur le plan strictement technique. C'est ce que nous avons fait, une fois de plus.

Le Guardian se fait aujourd'hui l'écho d'une cybercensure des sites web traitant de politique et surtout des candidats aux élections présidentielles. Le site pointe du doigt une censure par mots clés, ce qui nous semble partiellement vrai. Nous constatons de notre côté du pur blocage IP ainsi que du blocage DNS. Une cybercensure assez chaotique pas exclusivement centralisée, mais qui ne fait que la rendre plus dure à analyser.

Exceptionnellement, nous n'allons pas vous faire de longs discours, tout simplement vous apporter des faits, bruts de fonderie sous la forme d'un exemple.

  • Commençons par nous connecter sur une adresse IP iranienne, pour voir Internet, comme un iranien.
  • Nous lançons ensuite un bête ping sur le site Presstv.ir (parfaitement accessibles depuis une IP française) un site de presse généraliste iranien qui couvre en ce moment assez naturellement les élections présidentielles. On constate que cette requête n'aboutie pas.
  • Nous lançons ensuite un traceroute pour tenter de comprendre où ça bloque. Le dernier rebond se fait sur l'IP 212.218.64.50

  • Identifions maintenant cette adresse IP

Il s'agit pour cet exemple d'un routeur de fabrication américaine, un Cisco, sur l'AS 12880 qui concentre à lui seul tout ce que les autorités iraniennes souhaitent conserver sous haute surveillance.

% Information related to '217.218.64.0/24AS12880'
route: 217.218.64.0/24

descr: DCI-Route

origin: AS12880

mnt-by: AS12880-MNT

source: RIPE # Filtered

On notera que ce Cisco semble d'ailleurs tout frais ;)

Evidemment, le site du Guardian est également bloqué :

PING guardian.co.uk (77.91.248.30): 56 data bytes
--- guardian.co.uk ping statistics ---

18 packets transmitted, 0 packets received, 100% packet loss

Le Monde aussi d'ailleurs

XM.v5.3.2# ping lemonde.fr

PING lemonde.fr (195.154.120.129): 56 data bytes

^X

--- lemonde.fr ping statistics ---

7 packets transmitted, 0 packets received, 100% packet loss

Depuis une autre box toujours située en Iran :

XS5.ar2313.v3.6.4703.101129.1111# ping presstv.ir

PING presstv.ir (217.218.67.241): 56 data bytes

^X

--- presstv.ir ping statistics ---

14 packets transmitted, 0 packets received, 100% packet loss

Tandis que google.com passe

XS5.ar2313.v3.6.4703.101129.1111# ping google.com

PING google.com (173.194.113.167): 56 data bytes

64 bytes from 173.194.113.167: icmp_seq=1 ttl=43 time=145.0 ms

64 bytes from 173.194.113.167: icmp_seq=2 ttl=41 time=147.2 ms

64 bytes from 173.194.113.167: icmp_seq=3 ttl=43 time=148.4 ms

64 bytes from 173.194.113.167: icmp_seq=4 ttl=43 time=143.5 ms

Mais toujours pas Twitter ni Facebook qui font l'objet d'un filtrage assez différent et qui échoue sur une IP locale de l'AS : 10.10.34.34 comme nous l'avions observé ici.

XS5.ar2313.v3.6.4703.101129.1111# ping facebook.com

PING facebook.com (10.10.34.34): 56 data bytes

^X

--- facebook.com ping statistics ---

13 packets transmitted, 0 packets received, 100% packet loss
XS5.ar2313.v3.6.4703.101129.1111# ping twitter.com

PING twitter.com (10.10.34.34): 56 data bytes

^X

--- twitter.com ping statistics ---

9 packets transmitted, 0 packets received, 100% packet loss
0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée