Обход интернет-цензуры

редактировать
Методы обхода интернет-цензуры

Обход интернет-цензуры - это использование различных методов и инструментов для обхода Цензура в Интернете.

Для обхода цензуры в Интернете используются различные методы и методы, которые отличаются простотой использования, скоростью, безопасностью и рисками. Некоторые методы, такие как использование альтернативных DNS-серверов, позволяют избежать блокировки с помощью альтернативного адреса или системы поиска адресов для доступа к сайту. Методы использования зеркал веб-сайтов или архивных сайтов полагаются на то, что другие копии сайта доступны в разных местах. Кроме того, существуют решения, основанные на получении доступа к Интернет-соединению, которое не подлежит фильтрации, часто в другой юрисдикции, на которую не распространяются те же законы о цензуре, с использованием таких технологий, как проксирование, Виртуальный Частные сети, или сети анонимизации.

Между цензорами и разработчиками программного обеспечения для обхода цензуры развернулась гонка вооружений, что привело к появлению более изощренных методов блокировки цензорами и разработке более труднодоступных -обнаружить инструменты исследователей. Оценки внедрения инструментов обхода цензуры существенно различаются и оспариваются. Препятствиями для принятия могут быть проблемы с удобством использования, трудности с поиском надежной и заслуживающей доверия информации об обходе, нежелание получать доступ к цензурированному контенту и риски нарушения закона.

Содержание
  • 1 Методы обхода
  • 2 Альтернативные имена и адреса
    • 2.1 Зеркала, кеши и копии
    • 2.2 Альтернативные платформы
    • 2.3 Обман платформы
    • 2.4 Проксирование
    • 2.5 Обфускация трафика
  • 3 Альтернативы Интернет
    • 3.1 Альтернативный транспорт данных
    • 3.2 Sneakernet
  • 4 Внедрение инструментов обхода цензуры
    • 4.1 В ответ на постоянную цензуру
    • 4.2 В ответ на события блокировки
  • 5 Анонимность, риски и доверие
  • 6 Программное обеспечение
  • 7 См. Также
  • 8 Ссылки
  • 9 Внешние ссылки
Методы обхода

Существует множество доступных методов, позволяющих обходить Интернет-фильтрацию, которые могут широко варьироваться с точки зрения сложности реализации, эффективности и устойчивости к обнаружению..

Альтернативные имена и адреса

Фильтры могут блокировать определенные доменные имена, используя перехват DNS или фильтрацию URL-адресов. Иногда сайты доступны через альтернативные имена и адреса, которые не могут быть заблокированы.

Некоторые веб-сайты могут предлагать один и тот же контент на нескольких страницах или доменных именах. Например, английская Википедия доступна на Main Page, а также есть версия в формате для мобильных устройств на Wikipedia, бесплатная энциклопедия.

Если разрешение DNS нарушено, но сайт не заблокирован другими способами можно получить доступ к сайту напрямую через его IP-адрес или изменить файл хоста. Использование альтернативных DNS-серверов или общедоступных рекурсивных серверов имен (особенно при использовании через зашифрованный DNS-клиент) может обойти блокировку на основе DNS.

Цензоры могут блокировать определенные IP-адреса. В зависимости от того, как реализована фильтрация, можно использовать разные формы IP-адреса, например, указав адрес в другой базе. Например, все следующие URL-адреса обращаются к одному и тому же сайту, хотя не все браузеры распознают все формы: http://1.1.1.1/ (десятичный разделитель), http: // 16843009 / (десятичный), http: //0001.0001.0001.0001/ (восьмеричный с точками), http: // 0x01010101 / (шестнадцатеричный) и http: // 0x01.0x01.0x01.0x01 / (шестнадцатеричный, разделенный точками).

Технология блокчейн сделала возможными децентрализованные пространства имен вне контроля одного объекта. Децентрализованные пространства имен позволяют создавать домены, устойчивые к цензуре. Обсуждение BitDNS началось в 2010 году с желания добиться децентрализованных, безопасных и удобочитаемых имен. Окончания имен блокчейн-доменов включают.bit,.zil и.crypto. Как и другие технологии, DNS-блокчейн также имеет свои недостатки, главный из которых заключается в том, что посетитель не может просто ввести адрес и получить ответ. Существуют надстройки, которые необходимо сначала установить в браузере, чтобы он мог получить доступ к blockchain доменам.

Зеркала, кеши и копии

Кэшированные страницы: Некоторые поисковые системы хранят копии ранее проиндексированных веб-страниц или кэшированных страниц, которые часто размещаются поисковыми системами и не могут быть заблокированы. Например, Google позволяет получать кэшированные страницы, вводя "cache: some-url" в качестве поискового запроса.

Зеркало и архивирование сайтов: Могут быть доступны копии веб-сайтов или страниц на зеркале или архиве на сайтах, таких как Wayback Machine или Archive.today.

RSS архива Internet Archive: RSS агрегаторы, такие как Feedly, могут получать и передавать RSS-каналы, которые заблокированы при прямом доступе.

Альтернативные платформы

Децентрализованный хостинг: Создатели контента могут публиковать на альтернативной платформе, которая готова размещать контент. Napster был первой одноранговой платформой, но был технически закрыт из-за уязвимостей централизованной начальной загрузки. Gnutella был первым устойчивым хостингом путем децентрализации. Модель Freenet заключается в том, что «истинная свобода требует истинной анонимности» и стремится быть таковой. Позже BitTorrent был разработан для распределения ресурсов с высокой производительностью и справедливостью.

Сети анонимности: Анонимность Tor Onion и I2P дает больше готовность размещать контент, который иначе был бы подвергнут цензуре. Однако реализация и расположение хостинга могут вызвать проблемы, и контент по-прежнему размещается одним объектом, которым можно управлять.

Федеративный: Будучи полу-децентрализованными, федеративные платформы, такие как Nextcloud и IRC, упрощают пользователям поиск экземпляра, который им понравится.

Провайдеры с другой политикой: Qwant индексирует результаты, исключенные Google. Однако ничто по замыслу не поддерживает этого.

См.: Darknets

Обман платформы

Кодовые слова: Пользователи могут использовать кодовые слова, о предполагаемом значении которых осведомлены только участники группы. Это особенно эффективно, если кодовое слово является общим термином.

Спряжения слов: Пользователи могут поместить обычное слово в контекст, чтобы ему было придано запрещенное значение. Это зависит от того, что цензор не желает запрещать такой общий термин.

Ретрансляция ссылок: Пользователи могут ссылаться на страницу, которая сама содержит ссылку на запрещенный веб-сайт, который продвигает предполагаемое сообщение.

Прокси-сервер

Веб-прокси : Прокси-сайты настроены так, чтобы пользователи могли загружать внешние веб-страницы через прокси-сервер, позволяя пользователю загружать страницу, как если бы она поступает от прокси-сервера, а не от (заблокированного) источника. Однако, в зависимости от того, как настроен прокси, цензор может определять загруженные страницы и / или определять, что пользователь использует прокси-сервер.

Например, мобильный Opera Mini браузер использует подход на основе прокси, использующий шифрование и сжатие для ускорения загрузки. Это имеет побочный эффект, позволяющий обойти несколько подходов к цензуре в Интернете. В 2009 году это привело к тому, что правительство Китая запретило все версии браузера, кроме специальных китайских.

Фронтирование домена: Программное обеспечение обхода может реализовать метод, называемый фронтингом домена, где адресат соединение скрывается путем передачи начальных запросов через сеть доставки контента или другой популярный сайт, который цензоры могут не захотеть блокировать. Этот метод использовался приложениями для обмена сообщениями, включая Signal и Telegram. Кроткий Tor использует облако Microsoft Azure. Однако крупные облачные провайдеры, такие как Amazon Web Services и Google Cloud, больше не разрешают его использование. Владельцы веб-сайтов могут использовать бесплатную учетную запись для использования домена Cloudflare для фронтинга.

SSH-туннелирование: Установив SSH-туннель, пользователь может пересылать весь свой трафик по зашифрованному каналу, поэтому оба исходящие запросы для заблокированных сайтов и ответы с этих сайтов скрыты от цензоров, для которых они отображаются как нечитаемый SSH трафик.

Виртуальная частная сеть (VPN) : Использование VPN. Пользователь, подвергшийся цензуре в Интернете, может создать безопасное соединение с более разрешенной страной и просматривать Интернет, как если бы он находился в этой стране. Некоторые услуги предлагаются за ежемесячную плату; другие поддерживаются рекламой. По данным GlobalWebIndex, более 400 миллионов человек используют виртуальные частные сети для обхода цензуры или для повышения уровня конфиденциальности.

Tor : более продвинутые инструменты, такие как Tor зашифрованный маршрут трафик через несколько серверов, чтобы сделать источник и назначение трафика менее отслеживаемым. В некоторых случаях его можно использовать для предотвращения цензуры, особенно когда он настроен на использование методов обфускации трафика.

Указания для подключаемых транспортов Tor, которые используют методы запутывания трафика для повышения устойчивости к цензуре.

Обфускация трафика

Цензор может обнаруживать и блокировать использование инструментов обхода с помощью Deep Packet Inspection. Предпринимаются попытки сделать инструменты обхода менее обнаруживаемыми за счет рандомизации трафика, попыток имитировать протокол из белого списка или туннелирования трафика через сайт из белого списка с помощью таких методов, как вход в домен или Meek. Tor и другие инструменты обхода цензуры применяют несколько методов обфускации, которые пользователи могут использовать в зависимости от характера их подключения, которые иногда называют «подключаемыми транспортными средствами».

Альтернативы Интернету

Функциональные возможности людям могут понравиться могут перекрываться с услугами, не связанными с Интернетом, такими как традиционная почта, Bluetooth или рация. Ниже приведены некоторые подробные примеры:

Альтернативный транспорт данных

Передача данных позволяет передавать веб-страницы и другую информацию через спутниковые каналы вещания, полностью минуя Интернет. Для этого требуется спутниковая антенна и подходящее оборудование приемника, но это дает мощные средства избежания цензуры. Поскольку система полностью предназначена только для приема, компьютер с подходящим воздушным зазором может быть невозможно обнаружить.

Sneakernet

A sneakernet - это передача электронной информации, особенно компьютерных файлов, путем физического переноса данных на носителях из одного места в другое. Сникернет может перемещать данные независимо от сетевых ограничений, просто не используя сеть. Одним из примеров широко распространенной сети кроссовок является El Paquete Semanal на Кубе.

Внедрение инструментов обхода цензуры

Использование инструментов обхода резко возросло в ответ на громкие заявления Однако исследования по оценке внедрения инструментов обхода цензуры в странах с устойчивой и широко распространенной цензурой показывают неоднозначные результаты.

В ответ на постоянную цензуру

Показатели и оценки использования инструментов обхода сильно различаются полученные результаты. По оценкам исследователей Гарвардского университета, проведенного в 2010 году, очень немногие пользователи используют инструменты обхода цензуры - вероятно, менее 3% пользователей даже в странах, которые постоянно применяют широко распространенную цензуру. В других исследованиях сообщалось о значительно более высоких оценках, но они были оспорены.

В Китае отдельные сообщения показывают, что использование инструментов обхода особенно высоко в определенных сообществах, таких как университеты, и опрос Freedom House обнаружил, что пользователи, как правило, не находят сложных инструментов обхода цензуры в использовании. Фирма по исследованию рынка GlobalWebIndex сообщила, что в Китае более 35 миллионов пользователей Twitter и 63 миллионов пользователей Facebook (обе службы заблокированы). Однако эти оценки были оспорены; Рекламная платформа Facebook оценивается в 1 миллион пользователей в Китае, а другие отчеты об использовании Twitter оценивают 10 миллионов пользователей. Другие исследования показали, что усилия по блокированию инструментов обхода в Китае привели к сокращению использования этих инструментов; в сети Tor ранее было более 30 000 пользователей, подключающихся из Китая, но по состоянию на 2014 год было только около 3 000 китайских пользователей.

В Таиланде интернет-цензура существует с 2002 года, и она носит спорадический и непоследовательный характер. фильтрация. В небольшом опросе 229 тайских интернет-пользователей исследовательская группа Вашингтонского университета обнаружила, что 63% опрошенных пользователей пытались использовать инструменты обхода цензуры, и 90% успешно использовали эти инструменты. Пользователи часто на месте принимали решения об использовании средств обхода цензуры на основе ограниченной или ненадежной информации и имели множество предполагаемых угроз, некоторые из которых были более абстрактными, а другие - более конкретными, исходя из личного опыта.

В ответ на события блокировки

В ответ на блокировку Twitter в 2014 г. в Турции, информация об альтернативных DNS-серверах стала широко распространяться, например, об использовании другого DNS-сервера, такого как Google Public DNS разрешил пользователям доступ к Twitter. На следующий день после блокировки общее количество публикаций, размещенных в Турции, выросло на 138%, по данным Brandwatch, фирмы, занимающейся измерением интернет-данных.

После запрета в апреле 2018 года на Приложение для обмена сообщениями Telegram в Иране, веб-поиски VPN и другого программного обеспечения для обхода цензуры увеличились в 48 раз для некоторых поисковых запросов, но были доказательства того, что пользователи загружали небезопасное программное обеспечение. Примерно треть иранских интернет-пользователей использовали инструмент Psiphon в первые дни после блокировки, а в июне 2018 года 3,5 миллиона иранских пользователей продолжали использовать этот инструмент.

Анонимность, риски и доверие

Обход и анонимность - разные вещи. Системы обхода предназначены для обхода блокировки, но обычно они не защищают личность. Анонимные системы защищают личность пользователя. И хотя они могут способствовать обходу цензуры, это не их основная функция. Важно понимать, что открытые общедоступные прокси-сайты не обеспечивают анонимности и могут просматривать и записывать местоположение компьютеров, отправляющих запросы, а также веб-сайтов, к которым осуществляется доступ.

Во многих юрисдикциях доступ к заблокированному контенту является серьезной проблемой преступления, в частности, содержание, которое считается детской порнографии, угроза национальной безопасности, или подстрекательство к насилию. Таким образом, важно понимать технологии обхода цензуры и те средства защиты, которые они предоставляют или не обеспечивают, и использовать только инструменты, подходящие для конкретного контекста. При правильной установке, настройке и использовании инструментов обхода цензуры необходимо проявлять особую осторожность. Лица, связанные с известными правозащитными организациями, диссидентами, протестующими или реформаторскими группами, должны принимать дополнительные меры предосторожности для защиты своей личности в сети.

Сайты и инструменты обхода должны предоставляться и управляться доверенным третьим лицом стороны, находящиеся за пределами юрисдикции цензуры, которые не собирают личности и другую личную информацию. Лучшими из них являются доверенные родственники и друзья, которые лично знакомы с нарушителем, но когда семья и друзья недоступны, может потребоваться использование сайтов и инструментов, предоставляемых отдельными лицами или организациями, известными только по своей репутации или по рекомендациям и поддержке других. Коммерческие сервисы обхода цензуры могут обеспечивать анонимность при работе в Интернете, но могут быть принуждены законом предоставлять свои записи и личную информацию пользователей правоохранительным органам.

Программное обеспечение

Существует пять основных типов Программное обеспечение для обхода цензуры в Интернете:

прокси CGI используют сценарий, работающий на веб-сервере для выполнения функции прокси. Прокси-клиент CGI отправляет запрошенный URL-адрес, встроенный в часть данных HTTP-запроса, на прокси-сервер CGI. Прокси-сервер CGI извлекает информацию об окончательном пункте назначения из данных, встроенных в HTTP-запрос, отправляет свой собственный HTTP-запрос в конечный пункт назначения, а затем возвращает результат прокси-клиенту. Безопасности прокси-инструмента CGI можно доверять настолько, насколько можно доверять оператору прокси-сервера. Инструменты прокси CGI не требуют ручной настройки браузера или установки клиентского программного обеспечения, но они требуют, чтобы пользователь использовал альтернативный, потенциально сбивающий с толку интерфейс браузера в существующем браузере.

HTTP-прокси отправляют HTTP-запросы через промежуточный прокси-сервер. Клиент, подключающийся через прокси-сервер HTTP, отправляет прокси-серверу точно такой же HTTP-запрос, который он отправил бы на сервер назначения без прокси. Прокси-сервер HTTP анализирует HTTP-запрос; отправляет собственный HTTP-запрос на конечный сервер назначения; а затем возвращает ответ прокси-клиенту. Безопасность прокси-инструмента HTTP можно доверять настолько, насколько можно доверять оператору прокси-сервера. Инструменты HTTP-прокси требуют ручной настройки браузера или программного обеспечения на стороне клиента, которое может настроить браузер для пользователя. После настройки инструмент HTTP-прокси позволяет пользователю прозрачно использовать свой обычный интерфейс браузера.

Прокси приложений похожи на прокси HTTP, но поддерживают более широкий спектр онлайн-приложений.

Peer-to-peer системы хранят контент на нескольких участвующих серверах-добровольцах в сочетании с техническими приемами, такими как перенаправление, чтобы уменьшить степень доверия к серверам добровольцев или в социальных сетях для установления доверия отношения между пользователями сервера и клиента. Одноранговой системе можно доверять, насколько можно доверять операторам различных серверов, или до такой степени, что архитектура одноранговой системы ограничивает объем информации, доступной для любого отдельного сервера и операторов серверов. можно доверять не сотрудничать, чтобы объединить информацию, которой они владеют.

Перемаршрутизация системы отправляют запросы и ответы через ряд прокси-серверов, снова шифруя данные на каждом прокси, так что данный прокси знает максимум либо, откуда данные пришли или собираются, но не и то и другое. Это снижает степень доверия, требуемого от отдельных прокси-хостов.

Ниже приведен список различных программ для обхода цензуры в Интернете:

Имя.Тип.Разработчик.Стоимость.Веб-сайт.Примечания.
alkasir HTTP проксиЙеменский журналист Валид аль-Сакафбесплатноwww.alkasir.com Использует «раздельное туннелирование» только для перенаправления на прокси-серверы при обнаружении блокировки. Не является общим решением для обхода цензуры и позволяет получить доступ только к определенным заблокированным веб-сайтам. В частности, он не позволяет получить доступ к заблокированным веб-сайты, которые содержат порнографию, наготу или подобный контент для взрослых.
Anonymizer HTTP-проксиAnonymizer, Inc.платныйwww.anonymizer.com/ Прозрачно туннелирует трафик через Anonymizer.
CGIProxy HTTP-проксиДжеймс Маршаллбесплатноwww.jmarshall.com/ Превратите компьютер в персональный зашифрованный прокси-сервер, способный получать и отображение веб-страниц для пользователей сервера. CGIProxy - это движок, используемый многими другими системами обхода цензуры.
Flash-прокси HTTP-проксиСтэнфордский университет бесплатноcrypto.stanford.edu / flashproxy / Использует временные прокси-реле на основе браузера для подключения в сеть Tor.
Freegate HTTP-проксиDynamic Internet Technology, Inc.бесплатноwww.dit-inc.us Использует открытые прокси для доступа к заблокированным веб-сайтам через сеть антицензуры Dit's DynaWeb.
Freenet peer-to-peerIan Clarke бесплатноfreenetproject.org Децентрализованное распределенное хранилище данных, использующее выделенную полосу пропускания и пространство для хранения компьютеров-членов для обеспечения надежной защиты анонимности.
I2P. (изначально Invisible Internet Project)перенаправлениеПроект I2Pбесплатноgeti2p.net Использует псевдонимная оверлейная сеть, позволяющая анонимно просматривать веб-страницы, общаться в чате, передавать файлы и другие функции.
Java Anon Proxy (также известный как JAP или JonDonym)перенаправление (фиксированное)Jondos GmbHбесплатно или платноанонимно -proxy-servers.net Использует базовую службу анонимности AN.ON, чтобы разрешить просмотр с отзывной псевдонимностью. Первоначально разработан в рамках проекта Technische Universität Dresden, Universität Regensburg и уполномоченного по конфиденциальности Schleswig-Holstein.
Psiphon CGI proxyPsiphon, Inc.бесплатноpsiphon.ca Простая в администрировании система обхода цензуры в Интернете с открытым исходным кодом, широко используемая, с облачной инфраструктура, обслуживающая миллионы.
Proxify HTTP-проксиUpsideOut, Inc.бесплатно или платноproxify.com/ Зашифрованная общедоступная веб-система обхода цензуры. Поскольку сайт является общедоступным, он заблокирован во многих странах и большинством фильтрующих приложений.
StupidCensorship HTTP-проксиPeacefire бесплатноstupidcensorship.com/ Зашифрованная общедоступная веб-система обхода цензуры. Поскольку сайт является общедоступным, он заблокирован во многих странах и большинством фильтрующих приложений. mousematrix.com - аналогичный сайт, основанный на том же программном обеспечении.
Tor изменение маршрута (случайное)The Tor Projectбесплатноwww.torproject.org
Викиновости имеют новости по теме:
Позволяет пользователям обходить интернет-цензуру, обеспечивая при этом строгую анонимность.
Ultrasurf HTTP-проксиUltrareach Internet Corporationбесплатноwww.ultrasurf.us/ Продукт для защиты от цензуры, который позволяет пользователям в странах с жесткой цензурой в Интернете для защиты их конфиденциальности и безопасности в Интернете.
См. Также
  • icon Интернет-портал
Ссылки
Внешние ссылки
Викискладе есть средства массовой информации, связанные с цензурой в Интернете.
Последняя правка сделана 2021-05-24 05:00:07
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте