Jump to content

Обход интернет-цензуры

(Перенаправлено из обхода цензуры )

Обход интернет-цензуры , также называемый переходом через стену ( китайский : 翻墙 ; ​​пиньинь : fān qiáng ) [ 1 ] [ 2 ] или научный просмотр ( китайский : НАУЧНАЯ СЕТЬ ; пиньинь : kēxué shàngwǎng ) [ 3 ] в Китае – это использование различных методов и инструментов для обхода интернет-цензуры .

Существует множество различных методов обхода такой цензуры, каждый из которых имеет уникальные проблемы, связанные с простотой использования, скоростью и рисками безопасности. Примеры часто используемых инструментов включают Lantern и Psiphon, которые сочетают в себе различные подходы для обхода нескольких типов защиты. Некоторые методы, такие как использование альтернативных DNS-серверов , используют ложные адреса или системы поиска адресов, чтобы обойти менее сложные инструменты блокировки, когда пользователь получает доступ к сайту. [ 4 ] [ 5 ] Недостаток этого метода заключается в том, что многие цензоры блокируют IP-адреса доменов с ограниченным доступом в дополнение к DNS, что делает обход неэффективным. Другие инструменты обходят туннельный сетевой трафик к прокси-серверам из других юрисдикций, которые не подпадают под те же законы о цензуре. Благодаря использованию таких технологий, как подключаемые транспортные средства, затемнение трафика, [ 6 ] зеркала веб-сайтов или архивные сайты , копии сайта, доступные в других местах, можно получить в регионах, находящихся под интернет-цензурой. [ 7 ]

Между цензорами и разработчиками программного обеспечения для обхода развернулась гонка вооружений , что привело к использованию цензорами более изощренных методов блокировки и разработке разработчиками инструментов, которые труднее обнаружить. [ 8 ] Оценки использования инструментов обхода существенно различаются и являются спорными, но широко распространено мнение, что они составляют десятки миллионов активных пользователей в месяц. [ 9 ] [ 10 ] [ 11 ] [ 12 ] Барьеры для внедрения могут включать проблемы с удобством использования, [ 13 ] трудности с поиском надежной и заслуживающей доверия информации об обходе, [ 14 ] отсутствие желания получать доступ к цензурированному контенту, [ 15 ] и риски нарушения закона. [ 7 ]

Методы обхода

[ редактировать ]

Существует множество методов, позволяющих обойти интернет-фильтрацию, которые могут сильно различаться с точки зрения сложности реализации, эффективности и устойчивости к обнаружению.

Альтернативные имена и адреса

[ редактировать ]

Фильтры могут блокировать определенные доменные имена, используя перехват DNS или фильтрацию URL-адресов. Иногда доступ к сайтам осуществляется через альтернативные имена и адреса, которые невозможно заблокировать. [ 4 ]

Некоторые веб-сайты могут предлагать один и тот же контент на нескольких страницах или в нескольких доменных именах. [ 5 ] Например, английская Arc.Ask3.Ru доступна на главной странице , а также есть версия в мобильном формате в Википедии, свободной энциклопедии .

Если разрешение DNS нарушено, но сайт не заблокирован другими способами, возможно, можно получить доступ к сайту напрямую через его IP-адрес или изменив файл хоста . Использование альтернативных DNS-серверов или общедоступных рекурсивных серверов имен (особенно при использовании через зашифрованный DNS-клиент) может обойти блокировку на основе DNS. [ 4 ]

Цензоры могут блокировать определенные IP-адреса. В зависимости от того, как реализована фильтрация, можно использовать разные формы IP-адреса, например, указывая адрес в другой базе. [ 16 ] Например, все следующие URL-адреса ведут на один и тот же сайт, хотя не все браузеры распознают все формы: http://1.1.1.1/ (десятичный с точками), http://16843009/ (десятичный), http://0001.0001. 0001.0001/ (восьмеричный с точками), [1] (шестнадцатеричный) и http://0x01.0x01.0x01.0x01/ [ постоянная мертвая ссылка ] (шестнадцатеричный с точками).

Технология блокчейн — это попытка децентрализовать пространства имен, выходящие из-под контроля одной организации. [ 17 ] [ 18 ] Децентрализованные пространства имен позволяют создавать домены, устойчивые к цензуре. Обсуждение BitDNS началось в 2010 году с желания добиться децентрализованных, безопасных и удобочитаемых имен. [ 19 ]

Зеркала, тайники и копии

[ редактировать ]

Кэшированные страницы. Некоторые поисковые системы сохраняют копии ранее проиндексированных веб-страниц или кэшированные страницы , которые часто размещаются поисковыми системами и не могут быть заблокированы. [ 7 ] Например, Google позволяет извлекать кэшированные страницы, введя «cache: some-url ». в качестве поискового запроса [ 20 ]

Зеркальные и архивные сайты. Копии веб-сайтов или страниц могут быть доступны на зеркальных или архивных Интернет-архива сайтах, таких как Wayback Machine или Archive.today . Репозиторий образов реестра Docker — это централизованное хранилище, приложение без отслеживания состояния и по узлам масштабируемая общедоступная служба HTTP , которая имеет узкое место в производительности в сценарии многонациональной загрузки и скачивания. Децентрализованный реестр Docker позволяет избежать этого недостатка централизации. DDR использует сетевую P2P-сеть для хранения и запроса зеркального файла манифеста и маршрутизации больших двоичных объектов, в то время как каждый узел служит независимым зеркальным репозиторием, обеспечивающим зеркальную загрузку и выгрузку для всей сети. [ 21 ] [ 22 ] [ 23 ]

Агрегаторы RSS. Агрегаторы RSS, такие как Feedly, могут получать и передавать RSS-каналы, которые блокируются при прямом доступе. [ 7 ]

Альтернативные платформы

[ редактировать ]

Децентрализованный хостинг: создатели контента могут публиковать его на альтернативной платформе, которая желает разместить свой контент. Napster был первой одноранговой платформой, но был закрыт из-за уязвимостей централизованной начальной загрузки. Gnutella была первой децентрализованной децентрализованной децентрализованной платформой. Модель Freenet заключается в том, что «истинная свобода требует настоящей анонимности». Позже BitTorrent был разработан для высокопроизводительного и справедливого распределения ресурсов. [ 24 ] ZeroNet был первым DHT, поддерживающим динамические и обновляемые веб-страницы. YaCy — ведущий распределенный поиск.

Анонимные сети. Анонимность сети Tor и I2P приводит к большей готовности размещать контент, который в противном случае подвергался бы цензуре. Однако реализация и местоположение хостинга могут вызвать проблемы, а контент по-прежнему размещается в одном объекте, которым можно управлять.

Федеративность. Будучи полудецентрализованными, федеративные платформы, такие как Nextcloud и IRC, облегчают пользователям поиск экземпляра, где их приветствуют. Провайдеры с другой политикой: некоторые платформы, использующие облако , могут иметь более мягкие условия обслуживания . Однако ничто по замыслу не удерживает это так.

См.: Даркнеты

Проксирование

[ редактировать ]

Веб-прокси . Прокси-сайты настроены так, чтобы пользователи могли загружать внешние веб-страницы через прокси-сервер , что позволяет пользователю загружать страницу так, как будто она поступает с прокси-сервера, а не из (заблокированного) источника. [ 7 ] Однако, в зависимости от того, как настроен прокси-сервер, цензор может определить загруженные страницы и/или определить, что пользователь использует прокси-сервер. [ 5 ]

Например, мобильный браузер Opera Mini использует подход на основе прокси-сервера, включающий шифрование и сжатие для ускорения загрузки. Побочным эффектом этого является возможность обойти несколько подходов к интернет-цензуре. В 2009 году правительство Китая запретило все браузеры, кроме специальной китайской версии. [ 25 ]

Фронтирование домена: программное обеспечение для обхода может реализовать метод, называемый фронтингом домена , при котором место назначения соединения скрывается путем передачи первоначальных запросов через сеть доставки контента или другой популярный сайт, который цензоры могут не захотеть блокировать. [ 26 ] Этот метод использовался приложениями для обмена сообщениями, включая Signal и Telegram. Кроткий Tor использует облако Microsoft Azure. Однако крупные поставщики облачных услуг, такие как Amazon Web Services и Google Cloud, больше не разрешают его использование. [ 27 ] Владельцы веб-сайтов могут использовать бесплатную учетную запись для использования домена Cloudflare для внешнего оформления. [ 28 ] [ 29 ]

SSH-туннелирование: установив SSH-туннель , пользователь может пересылать весь свой трафик по зашифрованному каналу, поэтому как исходящие запросы к заблокированным сайтам, так и ответы этих сайтов скрыты от цензоров, для которых он выглядит как нечитаемый SSH- трафик. [ 30 ]

Виртуальная частная сеть (VPN) . Используя VPN , пользователь, подвергающийся интернет-цензуре, может создать безопасное соединение с более либеральной страной и просматривать Интернет, как если бы он находился в этой стране. [ 4 ] Некоторые услуги предлагаются за ежемесячную плату; другие поддерживаются рекламой. По данным GlobalWebIndex, в 2014 году более 400 миллионов человек использовали виртуальные частные сети для обхода цензуры или повышения уровня конфиденциальности, хотя это число невозможно проверить. [ 12 ]

Tor : более продвинутые инструменты, такие как Tor, маршрутизируют зашифрованный трафик через несколько серверов, чтобы сделать источник и место назначения трафика менее отслеживаемыми. В некоторых случаях его можно использовать, чтобы избежать цензуры, особенно если он настроен на использование методов запутывания трафика. [ 8 ]

Указания по использованию подключаемых транспортных средств Tor, которые используют методы запутывания трафика для повышения устойчивости к цензуре.

Обфускация трафика

[ редактировать ]

Цензор может обнаружить и заблокировать использование инструментов обхода с помощью Deep Packet Inspection . [ 31 ] Предпринимаются попытки сделать инструменты обхода менее обнаруживаемыми путем рандомизации трафика, попыток имитировать протокол из белого списка или туннелирования трафика через сайт из белого списка с использованием методов, включая доменное фронтирование или Meek. [ 8 ] Tor и другие инструменты обхода используют несколько методов запутывания, которые пользователи могут использовать в зависимости от характера своего соединения, которые иногда называют «подключаемыми транспортными средствами». [ 32 ]

Интернет-альтернативы

[ редактировать ]

Функциональность, которая может понадобиться людям, может пересекаться с услугами, не связанными с Интернетом, такими как традиционная почта , Bluetooth или рации . Ниже приведены некоторые подробные примеры:

Альтернативный транспорт данных

[ редактировать ]

Трансляция данных позволяет передавать веб-страницы и другую информацию через каналы спутникового вещания, полностью минуя Интернет. Для этого требуется спутниковая антенна и подходящее приемное оборудование, но это дает мощное средство избежать цензуры. Поскольку система полностью предназначена только для конечного пользователя, компьютер с соответствующим воздушным зазором обнаружить невозможно. [ 33 ]

Кроссовки

[ редактировать ]

Сникернет это передача электронной информации, особенно компьютерных файлов, путем физического переноса данных на носителе из одного места в другое. Сникернет может перемещать данные независимо от сетевых ограничений, просто не используя сеть вообще. [ 34 ] Одним из примеров широко распространенной сети кроссовок является El Paquete Semanal на Кубе. [ 35 ]

Использование инструментов обхода

[ редактировать ]

В ответ на громкие попытки блокировки наблюдается резкий рост популярности инструментов обхода. [ 36 ] [ 37 ] [ 38 ] однако исследования, оценивающие использование инструментов обхода цензуры в странах с устойчивой и широко распространенной цензурой, дают неоднозначные результаты. [ 9 ]

В ответ на постоянную цензуру

[ редактировать ]

Меры и оценки внедрения инструментов обхода показали весьма противоречивые результаты. Исследование, проведенное в 2010 году исследователями Гарвардского университета, показало, что очень немногие пользователи используют инструменты обхода цензуры — вероятно, менее 3% пользователей даже в странах, которые последовательно внедряют широко распространенную цензуру. [ 9 ] Другие исследования сообщили о значительно более высоких оценках, [ 10 ] но были оспорены. [ 11 ]

В Китае отдельные сообщения показывают, что использование инструментов обхода особенно широко распространено в определенных сообществах, таких как университеты, [ 39 ] [ 40 ] а опрос, проведенный Freedom House, показал, что пользователи в целом не считают инструменты обхода трудными в использовании. [ 4 ] занимающаяся исследованиями рынка Компания GlobalWebIndex, , сообщила, что в Китае насчитывается более 35 миллионов пользователей Twitter и 63 миллиона пользователей Facebook (оба сервиса заблокированы). [ 10 ] Однако эти оценки оспариваются; [ 41 ] Рекламная платформа Facebook насчитывает 1 миллион пользователей в Китае. [ 11 ] и другие отчеты о внедрении Twitter оцениваются в 10 миллионов пользователей. [ 42 ] Другие исследования показали, что попытки заблокировать инструменты обхода в Китае привели к сокращению распространения этих инструментов; Раньше в сети Tor было более 30 000 пользователей, подключавшихся из Китая, но по состоянию на 2014 год в ней было всего около 3000 китайских пользователей. [ 43 ]

В Таиланде интернет-цензура существует с 2002 года, фильтрация осуществляется спорадически и непоследовательно. [ 44 ] В ходе небольшого опроса 229 тайских интернет-пользователей исследовательская группа из Вашингтонского университета обнаружила, что 63% опрошенных пользователей пытались использовать инструменты обхода, и 90% успешно использовали эти инструменты. Пользователи часто принимали решения об использовании инструментов обхода на месте, основываясь на ограниченной или недостоверной информации, и имели множество предполагаемых угроз, некоторые из которых были более абстрактными, а другие - более конкретными, основанными на личном опыте. [ 14 ]

В ответ на события блокировки

[ редактировать ]

В ответ на блокировку Twitter в Турции в 2014 году информация об альтернативных DNS-серверах получила широкое распространение, поскольку использование другого DNS-сервера, такого как Google Public DNS, позволяло пользователям получать доступ к Twitter. [ 45 ] на следующий день после блокировки общее количество постов, сделанных в Турции, выросло на 138%. По данным Brandwatch , компании, занимающейся интернет-измерениями, [ 36 ]

После запрета приложения для обмена сообщениями Telegram в Иране в апреле 2018 года количество поисковых запросов о VPN и другом программном обеспечении для обхода Интернета по некоторым поисковым запросам увеличилось в 48 раз, но были свидетельства того, что пользователи загружали небезопасное программное обеспечение. Около трети иранских интернет-пользователей использовали инструмент Psiphon в первые дни после блокировки, а в июне 2018 года около 3,5 миллионов иранских пользователей продолжали использовать этот инструмент. [ 37 ]

Анонимность, риски и доверие

[ редактировать ]

Обход и анонимность — это разные вещи. Системы обхода предназначены для обхода блокировки, но обычно они не защищают личные данные. Анонимные системы защищают личность пользователя, и хотя они могут способствовать обходу, это не является их основной функцией. Открытые общедоступные прокси-сайты не обеспечивают анонимность и могут просматривать и записывать местоположение компьютеров, отправляющих запросы, а также веб-сайты, к которым осуществляется доступ. [ 7 ]

Во многих юрисдикциях доступ к заблокированному контенту является серьезным преступлением , особенно к контенту, который считается детской порнографией , угрозой национальной безопасности или подстрекательством к насилию. Поэтому важно понимать технологии обхода и защиту, которую они обеспечивают или не обеспечивают, и использовать только те инструменты, которые подходят в конкретном контексте. Необходимо проявлять особую осторожность при правильной установке, настройке и использовании инструментов обхода. Лица, связанные с известными правозащитными организациями, диссидентскими , протестными или реформаторскими группами, должны принять дополнительные меры предосторожности для защиты своей личности в Интернете. [ 7 ]

Сайты и инструменты для обхода должны предоставляться и управляться доверенными третьими лицами, расположенными за пределами цензурирующей юрисдикции, которые не собирают идентификационные и другую личную информацию. Лучше всего использовать доверенную семью и друзей, лично известных злоумышленнику, но когда семья и друзья недоступны, может потребоваться использование сайтов и инструментов, предоставленных отдельными лицами или организациями, которые известны только по своей репутации или по рекомендациям и одобрению других. Коммерческие службы обхода могут обеспечивать анонимность при работе в Интернете, но по закону могут быть обязаны предоставлять свои записи и личную информацию пользователей правоохранительным органам. [ 7 ]

Программное обеспечение

[ редактировать ]

Существует пять основных типов программного обеспечения для обхода интернет-цензуры:

Прокси-серверы CGI используют сценарий, работающий на веб-сервере, для выполнения функции проксирования. Прокси -клиент CGI отправляет запрошенный URL-адрес, встроенный в часть данных HTTP-запроса, на прокси-сервер CGI. Прокси-сервер CGI извлекает информацию о конечном пункте назначения из данных, встроенных в HTTP-запрос, отправляет свой собственный HTTP-запрос конечному пункту назначения, а затем возвращает результат прокси-клиенту. Безопасности прокси-инструмента CGI можно доверять настолько, насколько можно доверять оператору прокси-сервера. Инструменты CGI-прокси не требуют ручной настройки браузера или установки клиентского программного обеспечения, но требуют, чтобы пользователь использовал альтернативный, потенциально запутанный интерфейс браузера в существующем браузере.

HTTP-прокси отправляют HTTP-запросы через промежуточный прокси-сервер. Клиент, подключающийся через HTTP-прокси, отправляет на прокси точно такой же HTTP-запрос, который он отправлял бы на целевой сервер без прокси. HTTP-прокси анализирует HTTP-запрос; отправляет собственный HTTP-запрос на конечный сервер назначения; а затем возвращает ответ обратно прокси-клиенту. Безопасности инструмента HTTP-прокси можно доверять настолько, насколько можно доверять оператору прокси-сервера. Инструменты HTTP-прокси требуют либо ручной настройки браузера, либо клиентского программного обеспечения, которое может настроить браузер для пользователя. После настройки инструмент HTTP-прокси позволяет пользователю прозрачно использовать свой обычный интерфейс браузера.

Прокси-серверы приложений аналогичны прокси-серверам HTTP, но поддерживают более широкий спектр онлайн-приложений.

Одноранговые системы хранят контент на различных участвующих серверах-волонтерах в сочетании с такими техническими методами, как перенаправление, чтобы уменьшить уровень доверия к серверам-волонтерам или социальным сетям для установления доверительных отношений между сервером и пользователями-клиентами. Одноранговой системе можно доверять, если можно доверять операторам различных серверов или в той степени, в которой архитектура одноранговой системы ограничивает объем информации, доступной любому отдельному серверу и операторам серверов. можно быть уверенным, что они не будут сотрудничать для объединения информации, которой они располагают.

Системы перемаршрутизации отправляют запросы и ответы через ряд прокси-серверов, снова шифруя данные на каждом прокси-сервере, так что данный прокси-сервер знает максимум либо откуда пришли данные, либо куда они направляются, но не то и другое. Это снижает уровень доверия, требуемый от отдельных прокси-хостов.

Ниже приведен список различных программ для обхода интернет-цензуры:

Имя
Тип
Разработчик
Расходы
Примечания
Алькасир [ 46 ] HTTP-прокси Йеменский журналист Валид аль-Сакаф бесплатно Использует «сплит-туннелирование» для перенаправления на прокси-серверы только при возникновении блокировки. Не является универсальным решением для обхода и позволяет получить доступ только к определенным заблокированным веб-сайтам. В частности, он не разрешает доступ к заблокированным веб-сайтам, содержащим порнографию, наготу или аналогичный контент для взрослых.
Анонимайзер [ 47 ] HTTP-прокси Анонимайзер, Inc. оплаченный Прозрачно туннелирует трафик через Anonymizer.
CGIПрокси [ 48 ] HTTP-прокси Джеймс Маршалл бесплатно Превращает компьютер в персональный зашифрованный прокси-сервер, способный получать и отображать веб-страницы пользователям сервера. CGIProxy — это механизм, используемый многими другими системами обхода.
Флэш-прокси [ 49 ] HTTP-прокси Стэнфордский университет бесплатно Использует эфемерные прокси-реле на основе браузера для подключения к сети Tor.
Фригейт [ 50 ] HTTP-прокси Динамические Интернет-Технологии, Inc. бесплатно Использует ряд открытых прокси-серверов для доступа к заблокированным веб-сайтам через антицензурную сеть DynaWeb DIT.
Гифанет [ 51 ] (первоначально Freenet) пиринговый Ян Кларк бесплатно Децентрализованное, распределенное хранилище данных, использующее выделенную полосу пропускания и дисковое пространство компьютеров-членов для обеспечения надежной защиты анонимности.
I2P [ 52 ]
(первоначально «Невидимый интернет-проект»)
изменение маршрута I2P-проект бесплатно Использует псевдонимную оверлейную сеть, позволяющую анонимный просмотр веб-страниц, общение в чате, передачу файлов и другие функции.
Java-анон-прокси [ 53 ] (также известный как JAP или JonDonym) изменение маршрута (фиксированное) Джондос ГмбХ бесплатно или платно Использует базовую службу анонимности AN.ON, чтобы разрешить просмотр с отзывным псевдонимом . Первоначально разработан в рамках проекта Технического университета Дрездена , Университета Регенсбурга и Комиссара по конфиденциальности земли Шлезвиг-Гольштейн .
Псифон [ 54 ] [ 55 ] CGI-прокси Псифон, Инк. бесплатно Простая в администрировании широкомасштабная система обхода цензуры в Интернете с открытым исходным кодом и облачной инфраструктурой, обслуживающей миллионы людей.
Проксифицировать [ 56 ] HTTP-прокси UpsideOut, Inc. бесплатно или платно Зашифрованная общедоступная веб-система обхода атак. Поскольку сайт является общедоступным, он блокируется во многих странах и большинством фильтрующих приложений.
ГлупаяЦензура [ 57 ] HTTP-прокси Мирный огонь бесплатно Зашифрованная общедоступная веб-система обхода атак. Поскольку сайт является общедоступным, он блокируется во многих странах и большинством фильтрующих приложений. mousematrix.com — аналогичный сайт, основанный на том же программном обеспечении.
Тор [ 58 ] изменение маршрута (рандомизированное) Проект Тор бесплатно Позволяет пользователям обходить интернет-цензуру, обеспечивая при этом строгую анонимность.
Ультрасерфинг [ 59 ] HTTP-прокси Интернет-корпорация Ultrareach бесплатно Антицензурный продукт, который позволяет пользователям в странах с жесткой интернет-цензурой защищать свою конфиденциальность и безопасность в Интернете.

См. также

[ редактировать ]
  1. ^ «Куда пойдет VPN, если приоткрыть дверь?» . .Xinhuanet Beijing Business Daily, 7 февраля 2017 г. Архивировано из оригинала 16 декабря 2018 г. Проверено 16 декабря 2018 г.
  2. ^ «Попытка перелезть через стену и преодолеть различные ограничения» Nandu Weekly , 3 июля 2009 г. Архивировано из оригинала 1 июня 2010 г. Проверено 30 января 2010 г.
  3. ^ " Бэй Руй the original on 4 November 2020. Retrieved 21 December 2019Одуванчик
  4. ^ Перейти обратно: а б с д и Калланан, Кормак; Дрис-Цикенхайнер, Хейн; Эскудеро-Паскуаль, Альберто; Герра, Роберт (11 апреля 2011 г.). «Прыжок через брандмауэр: обзор инструментов обхода цензуры» (PDF) . Freedomhouse.org . Архивировано (PDF) из оригинала 3 мая 2019 года . Проверено 11 декабря 2018 г.
  5. ^ Перейти обратно: а б с «Как обойти онлайн-цензуру» . Самооборона наблюдения . 5 августа 2014 г. Архивировано из оригинала 23 декабря 2018 г. . Проверено 1 ноября 2018 г.
  6. ^ Новые технологии сражаются и побеждают интернет-цензуру. Архивировано 27 октября 2011 г. в Wayback Machine , Глобальный консорциум свободы Интернета, 20 сентября 2007 г.
  7. ^ Перейти обратно: а б с д и ж г час Руководство для каждого по обходу интернет-цензуры. Архивировано 15 сентября 2011 г. в Wayback Machine , Citizen Lab, Университет Торонто, сентябрь 2007 г.
  8. ^ Перейти обратно: а б с Диксон, Лукас; Ристенпарт, Томас; Шримптон, Томас (14 декабря 2016 г.). «Обфускация сетевого трафика и автоматическая интернет-цензура». Безопасность и конфиденциальность IEEE . 14 (6): 43–53. arXiv : 1605.04044 . дои : 10.1109/msp.2016.121 . ISSN   1540-7993 . S2CID   1338390 .
  9. ^ Перейти обратно: а б с «Отчет об использовании средств обхода за 2010 год» . Центр Беркмана Кляйна . 19 июня 2018 г. Архивировано из оригинала 15 декабря 2018 г. Проверено 15 ноября 2018 г.
  10. ^ Перейти обратно: а б с Хеденкрона, Себастьян (27 сентября 2012 г.). «Китай: дом для Facebook и Twitter?» . Блог GlobalWebIndex . Архивировано из оригинала 15 декабря 2018 года . Проверено 13 декабря 2018 г.
  11. ^ Перейти обратно: а б с Онг, Джош (26 сентября 2012 г.). «Отчет: Самая активная страна Twitter — Китай (где он заблокирован)» . Следующая сеть . Архивировано из оригинала 15 декабря 2018 года . Проверено 11 декабря 2018 г.
  12. ^ Перейти обратно: а б Марчелло Мари. Как сервис Facebook Tor может стимулировать более открытую сеть. Архивировано 10 июня 2016 года на Wayback Machine . Хранитель . Пятница, 5 декабря 2014 г.
  13. ^ Ли, Линда; Файфилд, Дэвид; Малкин, Натан; Айер, Ганеш; Эгельман, Серж; Вагнер, Дэвид (1 июля 2017 г.). «Оценка удобства использования Tor Launcher» . Труды по технологиям повышения конфиденциальности . 2017 (3): 90–109. дои : 10.1515/popets-2017-0030 . ISSN   2299-0984 .
  14. ^ Перейти обратно: а б Гебхарт, Женевьева; Коно, Тадаёси (26 апреля 2017 г.). «Интернет-цензура в Таиланде: практика пользователей и потенциальные угрозы». Европейский симпозиум IEEE по безопасности и конфиденциальности (EuroS&P) 2017 г. IEEE. стр. 417–432. дои : 10.1109/eurosp.2017.50 . ISBN  9781509057627 . S2CID   11637736 .
  15. ^ Свобода подключения, свобода выражения мнений: меняющаяся правовая и нормативная среда, формирующая Интернет. Архивировано 28 сентября 2011 года в Wayback Machine , Даттон, Уильям Х.; Допатка, Анна; Закон, Жинетт; Нэш, Виктория, Отдел свободы выражения мнений, демократии и мира, Организация Объединенных Наций по вопросам образования, науки и культуры (ЮНЕСКО), Париж, 2011 г., 103 стр., ISBN   978-92-3-104188-4
  16. ^ «Обход сетевых фильтров или интернет-цензуры с помощью простых методов, VPN и прокси». Архивировано 14 ноября 2011 г. на Wayback Machine , не так круто, как кажется, 16 декабря 2009 г., по состоянию на 16 сентября 2011 г.
  17. ^ Калоднер, Гарри; Карлстен, Майлз; Элленбоген, Пол; Бонно, Джозеф; Нарайанан, Арвинд. «Эмпирическое исследование Namecoin и уроки по проектированию децентрализованного пространства имен» (PDF) . Принстонский университет : 1–4.
  18. ^ «Квадратура треугольника: безопасные, децентрализованные, удобочитаемые имена (необработанная мысль Аарона Шварца)» . aaronsw.com . Архивировано из оригинала 5 марта 2016 года . Проверено 3 мая 2020 г.
  19. ^ «BitDNS и обобщение Биткойна | Институт Сатоши Накамото» . satoshi.nakamotoinstitute.org . Проверено 3 мая 2020 г.
  20. ^ «Просмотр веб-страниц, кэшированных в результатах поиска Google – Помощь Поиску Google» . support.google.com . Архивировано из оригинала 14 декабря 2018 года . Проверено 11 декабря 2018 г.
  21. ^ Сюй, Цюаньцин; Джин, Чао; Расид, Мохамед Фарук бин Мохамед; Виравалли, Бхарадвадж; Аунг, Кхин Ми Ми (2018). «Децентрализованное доверие к контенту на основе блокчейна для образов докеров» . Мультимедийные инструменты и приложения . 77 (14): 18223–18248. дои : 10.1007/s11042-017-5224-6 . ISSN   1380-7501 . S2CID   21160524 .
  22. ^ «Реестр Докера» . Документация Докера . 12 июля 2022 г. Проверено 12 июля 2022 г.
  23. ^ Овандо-Леон, Габриэль; Веас-Кастильо, Луис; Хиль-Коста, Вероника; Марин, Маурисио (9 марта 2022 г.). «Приложения для экстренных ситуаций на базе ботов для борьбы со стихийными бедствиями» . Будущий Интернет . 14 (3): 81. дои : 10.3390/fi14030081 . ISSN   1999-5903 .
  24. ^ Кентский университет: http://www.medianet.kent.edu/surveys/IAD06S-P2PArchitectures-chibuike/P2P%20App.%20Survey%20Paper.htm
  25. ^ Стивен Миллуорд (22 ноября 2009 г.). «Опера обвинена в цензуре и предательстве со стороны китайских пользователей» . CNet Азия . Архивировано из оригинала 3 ноября 2013 года.
  26. ^ Файфилд, Дэвид; Лан, Чанг; Хайнс, Род; Вегманн, Перси; Паксон, Верн (1 июня 2015 г.). «Устойчивая к блокировке связь посредством фронтинга домена» . Труды по технологиям повышения конфиденциальности . 2015 (2): 46–64. дои : 10.1515/popets-2015-0009 . ISSN   2299-0984 .
  27. ^ Бершидский, Леонид (3 мая 2018 г.). «Российскому цензору помогают Amazon и Google» . Bloomberg LP Архивировано из оригинала 18 ноября 2018 года . Проверено 9 ноября 2018 г.
  28. ^ «Как разблокировать веб-сайты в Китае для веб-владельцев | GreatFire Analyser» . ru.greatfire.org . Архивировано из оригинала 25 марта 2020 года . Проверено 6 января 2020 г.
  29. ^ «CloudFlare Domain Fronting: простой способ получить доступ (и скрыть) к командному центру вредоносного ПО» . Середина . 11 августа 2017 года. Архивировано из оригинала 19 ноября 2019 года . Проверено 6 января 2020 г.
  30. ^ Хоффман, Крис (14 февраля 2017 г.). «Как использовать SSH-туннелирование для доступа к серверам с ограниченным доступом и безопасного просмотра страниц» . Как компьютерщик . Архивировано из оригинала 15 декабря 2018 года . Проверено 11 декабря 2018 г.
  31. ^ Батейко, Дэн (февраль 2022 г.). «Инструменты обхода цензуры и подключаемые транспортные средства» . Обзор юридических технологий Джорджтауна . Проверено 2 декабря 2023 г.
  32. ^ Шахбар, К.; Зинцир-Хейвуд, АН (9 ноября 2015 г.). «Анализ транспортных потоков подключаемых транспортных средств». 2015 11-я Международная конференция по управлению сетями и услугами (CNSM) . стр. 178–181. дои : 10.1109/CNSM.2015.7367356 . ISBN  978-3-9018-8277-7 . S2CID   1199826 .
  33. ^ Танасе, Стефан (9 сентября 2015 г.). «Спутник Turla: управление и контроль APT в небе» . Касперский . Проверено 17 августа 2020 г.
  34. ^ Салливан, Боб (13 апреля 2006 г.) Военные флэш-накопители раскрывают более серьезную проблему. Архивировано 6 декабря 2010 г. в Wayback Machine MSNBC. Проверено 25 января 2007 г.
  35. ^ Квонг, Мэтт (12 апреля 2016 г.). «Когда кубинцам нужен интернет-контент, его предлагает черный рынок El Paquete» . Канадская радиовещательная корпорация. Архивировано из оригинала 8 января 2019 года . Проверено 11 декабря 2018 г.
  36. ^ Перейти обратно: а б Эдвардс, Джон (21 марта 2014 г.). «От Pac-Man до птичьего помета: Турция протестует против запрета Twitter» . Уолл Стрит Джорнал . Архивировано из оригинала 15 декабря 2018 года . Проверено 15 ноября 2018 г.
  37. ^ Перейти обратно: а б Каргар, Симин; Макманамен, Кейт (2018). «Цензура и сопутствующий ущерб: анализ запрета Telegram в Иране». Серия рабочих документов SSRN . дои : 10.2139/ssrn.3244046 . ISSN   1556-5068 . S2CID   159020053 . ССНН   3244046 .
  38. ^ Аль-Сакаф, Валид (2016). «Инструменты обхода интернет-цензуры: выход из-под контроля сирийского режима» . СМИ и коммуникация . 4 (1): 39–50. дои : 10.17645/mac.v4i1.357 .
  39. ^ «Испытание пресечения VPN в рамках брандмауэра для исследовательского мира Китая» . Южно-Китайская Морнинг Пост . Архивировано из оригинала 18 декабря 2018 года . Проверено 15 ноября 2018 г.
  40. ^ Браниган, Таня (18 февраля 2011 г.). «Великий китайский файрвол недостаточно безопасен, — говорит создатель» . Хранитель . ISSN   0261-3077 . Архивировано из оригинала 16 декабря 2018 года . Проверено 11 декабря 2018 г.
  41. ^ Мари, Марчелло (5 декабря 2014 г.). «Как сервис Facebook Tor может способствовать созданию более открытой сети» . Хранитель . ISSN   0261-3077 . Архивировано из оригинала 10 июня 2016 года . Проверено 13 декабря 2018 г.
  42. ^ Рассел, Джон (5 июля 2016 г.). «По оценкам Twitter, у него 10 миллионов пользователей в Китае» . ТехКранч . Архивировано из оригинала 28 января 2019 года . Проверено 11 декабря 2018 г.
  43. ^ Крэндалл, Джедидия Р.; Муин, Абдулла; Зима, Филипп; Энсафи, Ройя (1 апреля 2015 г.). «Анализ Великого китайского файрвола в пространстве и времени» . Труды по технологиям повышения конфиденциальности . 2015 (1): 61–76. дои : 10.1515/popets-2015-0005 . Архивировано из оригинала 3 декабря 2023 года.
  44. ^ Дейберт, Рональд, изд. (2012). Оспариваемый доступ: безопасность, идентичность и сопротивление в азиатской информационной революции в киберпространстве и глобальной политике . Кембридж, Массачусетс: MIT Press. п. 85. ИСБН  9780262298919 . OCLC   773034864 .
  45. ^ Суппурис, Аарон (21 марта 2014 г.). «Граждане Турции используют Google для борьбы с запретом Twitter» . Грань . Архивировано из оригинала 8 января 2019 года . Проверено 15 ноября 2018 г.
  46. ^ «Об алкасире» . алкасир . Архивировано из оригинала 10 сентября 2011 года . Проверено 16 сентября 2011 г.
  47. ^ «Программное обеспечение для скрытия IP и анонимного просмотра веб-страниц — анонимайзер» . анонимайзер.com . Архивировано из оригинала 23 сентября 2011 года . Проверено 16 сентября 2011 г.
  48. ^ «CGIProxy» , Джеймс Маршалл, по состоянию на 17 сентября 2011 г. Архивировано 21 сентября 2011 г. в Wayback Machine .
  49. ^ «Flash-прокси» , Applied Crypto Group на факультете компьютерных наук Стэнфордского университета, по состоянию на 21 марта 2013 г. Архивировано 10 марта 2013 г. на Wayback Machine .
  50. ^ «О ДИТ» Динамические интернет-технологии . Архивировано из оригинала 26 сентября 2011 года . Проверено 16 сентября 2011 г.
  51. ^ «Что такое Фринет?» . Проект Фринет . Архивировано из оригинала 16 сентября 2011 года . Проверено 16 сентября 2011 г.
  52. ^ «Анонимная сеть I2P» , проект I2P, по состоянию на 16 сентября 2011 г.
  53. ^ «Отзывная анонимность». Архивировано 25 сентября 2011 года в Wayback Machine , Стефан Кёпселл, Рольф Вендольски, Ханнес Федеррат, в Proc. Новые тенденции в информационной и коммуникационной безопасности: Международная конференция , Гюнтер Мюллер (ред.), ETRICS 2006, Фрайбург, Германия, 6–9 июня 2006 г., LNCS 3995, Springer-Verlag, Гейдельберг, 2006 г., стр. 206-220.
  54. «О Псифоне». Архивировано 16 марта 2016 г. в Wayback Machine , Psiphon, Inc., 4 апреля 2011 г.
  55. ^ «Программное обеспечение для доставки контента Psiphon». Архивировано 4 марта 2016 г. на Wayback Machine , Launchpad, по состоянию на 16 сентября 2011 г.
  56. ^ «О Proxify» , UpsideOut, Inc., по состоянию на 17 сентября 2011 г.
  57. ^ О StupidCensorship.com , Peacefire, по состоянию на 17 сентября 2011 г.
  58. ^ «Tor: Обзор». Архивировано 6 июня 2015 г. на Wayback Machine , The Tor Project, Inc., по состоянию на 16 сентября 2011 г.
  59. ^ «О UltraReach». Архивировано 25 сентября 2011 г. в Wayback Machine , Ultrareach Internet Corp., по состоянию на 16 сентября 2011 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3094d4ab19d8625201d0e5740b9a42a8__1722449640
URL1:https://arc.ask3.ru/arc/aa/30/a8/3094d4ab19d8625201d0e5740b9a42a8.html
Заголовок, (Title) документа по адресу, URL1:
Internet censorship circumvention - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)