Un ricercatore dell’università del Michigan ha rilasciato un tool che consente agli utenti cinesi di bypassare la funzionalità di censura del programma Green Dam Youth Software installato sui propri computer.
L’utility Dam Burst creata da Jon Oberheide, attraverso il meccanismo del code injection su un’applicazione in esecuzione, permette di rimuovere gli eventuali “hook” del software Green Dam che consentono di effettuare il monitoraggio e filtraggio del traffico utente. Questo consente di riportare l’applicazione in questione al suo normale funzionamento.
Riguardo al proprio tool, Oberheide ha spiegato che a differenza di altri software in circolazione Dam Burst non disabilita o disinstalla Green Dam. La sua peculiarità è quella di funzionare tranquillamente senza per forza aver bisogno dei diritti di amministratore.
Ciò si rivela molto utile in tutte quelle situazioni in cui per l’utente è impossibile ottenere permessi di amministrazione, pensiamo ad esempio ai PC negli Internet point/café.
Un effetto collaterale molto importante e positivo che deriva dall’uso di questa utility è il fatto che disabilitando i componenti di Green Dam all’interno del processo interessato, aumenta la sicurezza dell’utente visto che i bug del software di censura non sono più sfruttabili da un potenziale attaccante per l’installazione di malware o l’esecuzione di exploit.
Il governo cinese, attraverso una direttiva che doveva entrare in vigore dal 1 luglio 2009 aveva ordinato la pre-installazione del software su tutti i nuovi PC messi in vendita.
Tuttavia questo provvedimento fu ritardato a seguito delle proteste di alcuni produttori, che lamentavano la necessità di tempo extra per l’installazione del software sui nuovi dispositivi.
Nonostante questo alcuni case tra cui Sony, Acer, Asus, BenQ e Lenovo immisero sul mercato i PC col software già preinstallato.
In data 14 agosto 2009 il ministro cinese Li Yizhong annunciò che i produttori di PC non era più obbligati a installare il software di censura su computer destinati all’uso domestico o aziendale, ma unicamente sui PC utilizzati in scuole, Internet café, aeroporti e altri luoghi pubblici.
La cosa buffa è che appena dopo il rilascio del software furono scoperti alcuni bug di sicurezza che permettevano di sfruttare il programma per l’esecuzione di codice remoto.