Обход интернет-цензуры
![]() | Эта статья может потребовать редактирования текста с точки зрения грамматики, стиля, связности, тона или орфографии . ( Ноябрь 2023 г. ) |
Обход интернет-цензуры , также называемый переходом через стену ( китайский : 翻墙 ; пиньинь : fān qiáng ) [ 1 ] [ 2 ] или научный просмотр ( китайский : НАУЧНАЯ СЕТЬ ; пиньинь : kēxué shàngwǎng ) [ 3 ] в Китае – это использование различных методов и инструментов для обхода интернет-цензуры .
Существует множество различных методов обхода такой цензуры, каждый из которых имеет уникальные проблемы, связанные с простотой использования, скоростью и рисками безопасности. Примеры часто используемых инструментов включают Lantern и Psiphon, которые сочетают в себе различные подходы для обхода нескольких типов защиты. Некоторые методы, такие как использование альтернативных DNS-серверов , используют ложные адреса или системы поиска адресов, чтобы обойти менее сложные инструменты блокировки, когда пользователь получает доступ к сайту. [ 4 ] [ 5 ] Недостаток этого метода заключается в том, что многие цензоры блокируют IP-адреса доменов с ограниченным доступом в дополнение к DNS, что делает обход неэффективным. Другие инструменты обходят туннельный сетевой трафик к прокси-серверам из других юрисдикций, которые не подпадают под те же законы о цензуре. Благодаря использованию таких технологий, как подключаемые транспортные средства, затемнение трафика, [ 6 ] зеркала веб-сайтов или архивные сайты , копии сайта, доступные в других местах, можно получить в регионах, находящихся под интернет-цензурой. [ 7 ]
Между цензорами и разработчиками программного обеспечения для обхода развернулась гонка вооружений , что привело к использованию цензорами более изощренных методов блокировки и разработке разработчиками инструментов, которые труднее обнаружить. [ 8 ] Оценки использования инструментов обхода существенно различаются и являются спорными, но широко распространено мнение, что они составляют десятки миллионов активных пользователей в месяц. [ 9 ] [ 10 ] [ 11 ] [ 12 ] Барьеры для внедрения могут включать проблемы с удобством использования, [ 13 ] трудности с поиском надежной и заслуживающей доверия информации об обходе, [ 14 ] отсутствие желания получать доступ к цензурированному контенту, [ 15 ] и риски нарушения закона. [ 7 ]
Методы обхода
[ редактировать ]Существует множество методов, позволяющих обойти интернет-фильтрацию, которые могут сильно различаться с точки зрения сложности реализации, эффективности и устойчивости к обнаружению.
Альтернативные имена и адреса
[ редактировать ]Фильтры могут блокировать определенные доменные имена, используя перехват DNS или фильтрацию URL-адресов. Иногда доступ к сайтам осуществляется через альтернативные имена и адреса, которые невозможно заблокировать. [ 4 ]
Некоторые веб-сайты могут предлагать один и тот же контент на нескольких страницах или в нескольких доменных именах. [ 5 ] Например, английская Arc.Ask3.Ru доступна на главной странице , а также есть версия в мобильном формате в Википедии, свободной энциклопедии .
Если разрешение DNS нарушено, но сайт не заблокирован другими способами, возможно, можно получить доступ к сайту напрямую через его IP-адрес или изменив файл хоста . Использование альтернативных DNS-серверов или общедоступных рекурсивных серверов имен (особенно при использовании через зашифрованный DNS-клиент) может обойти блокировку на основе DNS. [ 4 ]
Цензоры могут блокировать определенные IP-адреса. В зависимости от того, как реализована фильтрация, можно использовать разные формы IP-адреса, например, указывая адрес в другой базе. [ 16 ] Например, все следующие URL-адреса ведут на один и тот же сайт, хотя не все браузеры распознают все формы: http://1.1.1.1/ (десятичный с точками), http://16843009/ (десятичный), http://0001.0001. 0001.0001/ (восьмеричный с точками), [1] (шестнадцатеричный) и http://0x01.0x01.0x01.0x01/ [ постоянная мертвая ссылка ] (шестнадцатеричный с точками).
Технология блокчейн — это попытка децентрализовать пространства имен, выходящие из-под контроля одной организации. [ 17 ] [ 18 ] Децентрализованные пространства имен позволяют создавать домены, устойчивые к цензуре. Обсуждение BitDNS началось в 2010 году с желания добиться децентрализованных, безопасных и удобочитаемых имен. [ 19 ]
Зеркала, тайники и копии
[ редактировать ]Кэшированные страницы. Некоторые поисковые системы сохраняют копии ранее проиндексированных веб-страниц или кэшированные страницы , которые часто размещаются поисковыми системами и не могут быть заблокированы. [ 7 ] Например, Google позволяет извлекать кэшированные страницы, введя «cache: some-url ». в качестве поискового запроса [ 20 ]
Зеркальные и архивные сайты. Копии веб-сайтов или страниц могут быть доступны на зеркальных или архивных Интернет-архива сайтах, таких как Wayback Machine или Archive.today . Репозиторий образов реестра Docker — это централизованное хранилище, приложение без отслеживания состояния и по узлам масштабируемая общедоступная служба HTTP , которая имеет узкое место в производительности в сценарии многонациональной загрузки и скачивания. Децентрализованный реестр Docker позволяет избежать этого недостатка централизации. DDR использует сетевую P2P-сеть для хранения и запроса зеркального файла манифеста и маршрутизации больших двоичных объектов, в то время как каждый узел служит независимым зеркальным репозиторием, обеспечивающим зеркальную загрузку и выгрузку для всей сети. [ 21 ] [ 22 ] [ 23 ]
Агрегаторы RSS. Агрегаторы RSS, такие как Feedly, могут получать и передавать RSS-каналы, которые блокируются при прямом доступе. [ 7 ]
Альтернативные платформы
[ редактировать ]Децентрализованный хостинг: создатели контента могут публиковать его на альтернативной платформе, которая желает разместить свой контент. Napster был первой одноранговой платформой, но был закрыт из-за уязвимостей централизованной начальной загрузки. Gnutella была первой децентрализованной децентрализованной децентрализованной платформой. Модель Freenet заключается в том, что «истинная свобода требует настоящей анонимности». Позже BitTorrent был разработан для высокопроизводительного и справедливого распределения ресурсов. [ 24 ] ZeroNet был первым DHT, поддерживающим динамические и обновляемые веб-страницы. YaCy — ведущий распределенный поиск.
Анонимные сети. Анонимность сети Tor и I2P приводит к большей готовности размещать контент, который в противном случае подвергался бы цензуре. Однако реализация и местоположение хостинга могут вызвать проблемы, а контент по-прежнему размещается в одном объекте, которым можно управлять.
Федеративность. Будучи полудецентрализованными, федеративные платформы, такие как Nextcloud и IRC, облегчают пользователям поиск экземпляра, где их приветствуют. Провайдеры с другой политикой: некоторые платформы, использующие облако , могут иметь более мягкие условия обслуживания . Однако ничто по замыслу не удерживает это так.
См.: Даркнеты
Проксирование
[ редактировать ]Веб-прокси . Прокси-сайты настроены так, чтобы пользователи могли загружать внешние веб-страницы через прокси-сервер , что позволяет пользователю загружать страницу так, как будто она поступает с прокси-сервера, а не из (заблокированного) источника. [ 7 ] Однако, в зависимости от того, как настроен прокси-сервер, цензор может определить загруженные страницы и/или определить, что пользователь использует прокси-сервер. [ 5 ]
Например, мобильный браузер Opera Mini использует подход на основе прокси-сервера, включающий шифрование и сжатие для ускорения загрузки. Побочным эффектом этого является возможность обойти несколько подходов к интернет-цензуре. В 2009 году правительство Китая запретило все браузеры, кроме специальной китайской версии. [ 25 ]
Фронтирование домена: программное обеспечение для обхода может реализовать метод, называемый фронтингом домена , при котором место назначения соединения скрывается путем передачи первоначальных запросов через сеть доставки контента или другой популярный сайт, который цензоры могут не захотеть блокировать. [ 26 ] Этот метод использовался приложениями для обмена сообщениями, включая Signal и Telegram. Кроткий Tor использует облако Microsoft Azure. Однако крупные поставщики облачных услуг, такие как Amazon Web Services и Google Cloud, больше не разрешают его использование. [ 27 ] Владельцы веб-сайтов могут использовать бесплатную учетную запись для использования домена Cloudflare для внешнего оформления. [ 28 ] [ 29 ]
SSH-туннелирование: установив SSH-туннель , пользователь может пересылать весь свой трафик по зашифрованному каналу, поэтому как исходящие запросы к заблокированным сайтам, так и ответы этих сайтов скрыты от цензоров, для которых он выглядит как нечитаемый SSH- трафик. [ 30 ]
Виртуальная частная сеть (VPN) . Используя VPN , пользователь, подвергающийся интернет-цензуре, может создать безопасное соединение с более либеральной страной и просматривать Интернет, как если бы он находился в этой стране. [ 4 ] Некоторые услуги предлагаются за ежемесячную плату; другие поддерживаются рекламой. По данным GlobalWebIndex, в 2014 году более 400 миллионов человек использовали виртуальные частные сети для обхода цензуры или повышения уровня конфиденциальности, хотя это число невозможно проверить. [ 12 ]
Tor : более продвинутые инструменты, такие как Tor, маршрутизируют зашифрованный трафик через несколько серверов, чтобы сделать источник и место назначения трафика менее отслеживаемыми. В некоторых случаях его можно использовать, чтобы избежать цензуры, особенно если он настроен на использование методов запутывания трафика. [ 8 ]

Обфускация трафика
[ редактировать ]Цензор может обнаружить и заблокировать использование инструментов обхода с помощью Deep Packet Inspection . [ 31 ] Предпринимаются попытки сделать инструменты обхода менее обнаруживаемыми путем рандомизации трафика, попыток имитировать протокол из белого списка или туннелирования трафика через сайт из белого списка с использованием методов, включая доменное фронтирование или Meek. [ 8 ] Tor и другие инструменты обхода используют несколько методов запутывания, которые пользователи могут использовать в зависимости от характера своего соединения, которые иногда называют «подключаемыми транспортными средствами». [ 32 ]
Интернет-альтернативы
[ редактировать ]Функциональность, которая может понадобиться людям, может пересекаться с услугами, не связанными с Интернетом, такими как традиционная почта , Bluetooth или рации . Ниже приведены некоторые подробные примеры:
Альтернативный транспорт данных
[ редактировать ]Трансляция данных позволяет передавать веб-страницы и другую информацию через каналы спутникового вещания, полностью минуя Интернет. Для этого требуется спутниковая антенна и подходящее приемное оборудование, но это дает мощное средство избежать цензуры. Поскольку система полностью предназначена только для конечного пользователя, компьютер с соответствующим воздушным зазором обнаружить невозможно. [ 33 ]
Кроссовки
[ редактировать ]Сникернет — это передача электронной информации, особенно компьютерных файлов, путем физического переноса данных на носителе из одного места в другое. Сникернет может перемещать данные независимо от сетевых ограничений, просто не используя сеть вообще. [ 34 ] Одним из примеров широко распространенной сети кроссовок является El Paquete Semanal на Кубе. [ 35 ]
Использование инструментов обхода
[ редактировать ]В ответ на громкие попытки блокировки наблюдается резкий рост популярности инструментов обхода. [ 36 ] [ 37 ] [ 38 ] однако исследования, оценивающие использование инструментов обхода цензуры в странах с устойчивой и широко распространенной цензурой, дают неоднозначные результаты. [ 9 ]
В ответ на постоянную цензуру
[ редактировать ]Меры и оценки внедрения инструментов обхода показали весьма противоречивые результаты. Исследование, проведенное в 2010 году исследователями Гарвардского университета, показало, что очень немногие пользователи используют инструменты обхода цензуры — вероятно, менее 3% пользователей даже в странах, которые последовательно внедряют широко распространенную цензуру. [ 9 ] Другие исследования сообщили о значительно более высоких оценках, [ 10 ] но были оспорены. [ 11 ]
В Китае отдельные сообщения показывают, что использование инструментов обхода особенно широко распространено в определенных сообществах, таких как университеты, [ 39 ] [ 40 ] а опрос, проведенный Freedom House, показал, что пользователи в целом не считают инструменты обхода трудными в использовании. [ 4 ] занимающаяся исследованиями рынка Компания GlobalWebIndex, , сообщила, что в Китае насчитывается более 35 миллионов пользователей Twitter и 63 миллиона пользователей Facebook (оба сервиса заблокированы). [ 10 ] Однако эти оценки оспариваются; [ 41 ] Рекламная платформа Facebook насчитывает 1 миллион пользователей в Китае. [ 11 ] и другие отчеты о внедрении Twitter оцениваются в 10 миллионов пользователей. [ 42 ] Другие исследования показали, что попытки заблокировать инструменты обхода в Китае привели к сокращению распространения этих инструментов; Раньше в сети Tor было более 30 000 пользователей, подключавшихся из Китая, но по состоянию на 2014 год в ней было всего около 3000 китайских пользователей. [ 43 ]
В Таиланде интернет-цензура существует с 2002 года, фильтрация осуществляется спорадически и непоследовательно. [ 44 ] В ходе небольшого опроса 229 тайских интернет-пользователей исследовательская группа из Вашингтонского университета обнаружила, что 63% опрошенных пользователей пытались использовать инструменты обхода, и 90% успешно использовали эти инструменты. Пользователи часто принимали решения об использовании инструментов обхода на месте, основываясь на ограниченной или недостоверной информации, и имели множество предполагаемых угроз, некоторые из которых были более абстрактными, а другие - более конкретными, основанными на личном опыте. [ 14 ]
В ответ на события блокировки
[ редактировать ]В ответ на блокировку Twitter в Турции в 2014 году информация об альтернативных DNS-серверах получила широкое распространение, поскольку использование другого DNS-сервера, такого как Google Public DNS, позволяло пользователям получать доступ к Twitter. [ 45 ] на следующий день после блокировки общее количество постов, сделанных в Турции, выросло на 138%. По данным Brandwatch , компании, занимающейся интернет-измерениями, [ 36 ]
После запрета приложения для обмена сообщениями Telegram в Иране в апреле 2018 года количество поисковых запросов о VPN и другом программном обеспечении для обхода Интернета по некоторым поисковым запросам увеличилось в 48 раз, но были свидетельства того, что пользователи загружали небезопасное программное обеспечение. Около трети иранских интернет-пользователей использовали инструмент Psiphon в первые дни после блокировки, а в июне 2018 года около 3,5 миллионов иранских пользователей продолжали использовать этот инструмент. [ 37 ]
Анонимность, риски и доверие
[ редактировать ]Обход и анонимность — это разные вещи. Системы обхода предназначены для обхода блокировки, но обычно они не защищают личные данные. Анонимные системы защищают личность пользователя, и хотя они могут способствовать обходу, это не является их основной функцией. Открытые общедоступные прокси-сайты не обеспечивают анонимность и могут просматривать и записывать местоположение компьютеров, отправляющих запросы, а также веб-сайты, к которым осуществляется доступ. [ 7 ]
Во многих юрисдикциях доступ к заблокированному контенту является серьезным преступлением , особенно к контенту, который считается детской порнографией , угрозой национальной безопасности или подстрекательством к насилию. Поэтому важно понимать технологии обхода и защиту, которую они обеспечивают или не обеспечивают, и использовать только те инструменты, которые подходят в конкретном контексте. Необходимо проявлять особую осторожность при правильной установке, настройке и использовании инструментов обхода. Лица, связанные с известными правозащитными организациями, диссидентскими , протестными или реформаторскими группами, должны принять дополнительные меры предосторожности для защиты своей личности в Интернете. [ 7 ]
Сайты и инструменты для обхода должны предоставляться и управляться доверенными третьими лицами, расположенными за пределами цензурирующей юрисдикции, которые не собирают идентификационные и другую личную информацию. Лучше всего использовать доверенную семью и друзей, лично известных злоумышленнику, но когда семья и друзья недоступны, может потребоваться использование сайтов и инструментов, предоставленных отдельными лицами или организациями, которые известны только по своей репутации или по рекомендациям и одобрению других. Коммерческие службы обхода могут обеспечивать анонимность при работе в Интернете, но по закону могут быть обязаны предоставлять свои записи и личную информацию пользователей правоохранительным органам. [ 7 ]
Программное обеспечение
[ редактировать ]Существует пять основных типов программного обеспечения для обхода интернет-цензуры:
Прокси-серверы CGI используют сценарий, работающий на веб-сервере, для выполнения функции проксирования. Прокси -клиент CGI отправляет запрошенный URL-адрес, встроенный в часть данных HTTP-запроса, на прокси-сервер CGI. Прокси-сервер CGI извлекает информацию о конечном пункте назначения из данных, встроенных в HTTP-запрос, отправляет свой собственный HTTP-запрос конечному пункту назначения, а затем возвращает результат прокси-клиенту. Безопасности прокси-инструмента CGI можно доверять настолько, насколько можно доверять оператору прокси-сервера. Инструменты CGI-прокси не требуют ручной настройки браузера или установки клиентского программного обеспечения, но требуют, чтобы пользователь использовал альтернативный, потенциально запутанный интерфейс браузера в существующем браузере.
HTTP-прокси отправляют HTTP-запросы через промежуточный прокси-сервер. Клиент, подключающийся через HTTP-прокси, отправляет на прокси точно такой же HTTP-запрос, который он отправлял бы на целевой сервер без прокси. HTTP-прокси анализирует HTTP-запрос; отправляет собственный HTTP-запрос на конечный сервер назначения; а затем возвращает ответ обратно прокси-клиенту. Безопасности инструмента HTTP-прокси можно доверять настолько, насколько можно доверять оператору прокси-сервера. Инструменты HTTP-прокси требуют либо ручной настройки браузера, либо клиентского программного обеспечения, которое может настроить браузер для пользователя. После настройки инструмент HTTP-прокси позволяет пользователю прозрачно использовать свой обычный интерфейс браузера.
Прокси-серверы приложений аналогичны прокси-серверам HTTP, но поддерживают более широкий спектр онлайн-приложений.
Одноранговые системы хранят контент на различных участвующих серверах-волонтерах в сочетании с такими техническими методами, как перенаправление, чтобы уменьшить уровень доверия к серверам-волонтерам или социальным сетям для установления доверительных отношений между сервером и пользователями-клиентами. Одноранговой системе можно доверять, если можно доверять операторам различных серверов или в той степени, в которой архитектура одноранговой системы ограничивает объем информации, доступной любому отдельному серверу и операторам серверов. можно быть уверенным, что они не будут сотрудничать для объединения информации, которой они располагают.
Системы перемаршрутизации отправляют запросы и ответы через ряд прокси-серверов, снова шифруя данные на каждом прокси-сервере, так что данный прокси-сервер знает максимум либо откуда пришли данные, либо куда они направляются, но не то и другое. Это снижает уровень доверия, требуемый от отдельных прокси-хостов.
Ниже приведен список различных программ для обхода интернет-цензуры:
Имя |
Тип |
Разработчик |
Расходы |
Примечания |
---|---|---|---|---|
Алькасир [ 46 ] | HTTP-прокси | Йеменский журналист Валид аль-Сакаф | бесплатно | Использует «сплит-туннелирование» для перенаправления на прокси-серверы только при возникновении блокировки. Не является универсальным решением для обхода и позволяет получить доступ только к определенным заблокированным веб-сайтам. В частности, он не разрешает доступ к заблокированным веб-сайтам, содержащим порнографию, наготу или аналогичный контент для взрослых. |
Анонимайзер [ 47 ] | HTTP-прокси | Анонимайзер, Inc. | оплаченный | Прозрачно туннелирует трафик через Anonymizer. |
CGIПрокси [ 48 ] | HTTP-прокси | Джеймс Маршалл | бесплатно | Превращает компьютер в персональный зашифрованный прокси-сервер, способный получать и отображать веб-страницы пользователям сервера. CGIProxy — это механизм, используемый многими другими системами обхода. |
Флэш-прокси [ 49 ] | HTTP-прокси | Стэнфордский университет | бесплатно | Использует эфемерные прокси-реле на основе браузера для подключения к сети Tor. |
Фригейт [ 50 ] | HTTP-прокси | Динамические Интернет-Технологии, Inc. | бесплатно | Использует ряд открытых прокси-серверов для доступа к заблокированным веб-сайтам через антицензурную сеть DynaWeb DIT. |
Гифанет [ 51 ] (первоначально Freenet) | пиринговый | Ян Кларк | бесплатно | Децентрализованное, распределенное хранилище данных, использующее выделенную полосу пропускания и дисковое пространство компьютеров-членов для обеспечения надежной защиты анонимности. |
I2P [ 52 ] (первоначально «Невидимый интернет-проект») |
изменение маршрута | I2P-проект | бесплатно | Использует псевдонимную оверлейную сеть, позволяющую анонимный просмотр веб-страниц, общение в чате, передачу файлов и другие функции. |
Java-анон-прокси [ 53 ] (также известный как JAP или JonDonym) | изменение маршрута (фиксированное) | Джондос ГмбХ | бесплатно или платно | Использует базовую службу анонимности AN.ON, чтобы разрешить просмотр с отзывным псевдонимом . Первоначально разработан в рамках проекта Технического университета Дрездена , Университета Регенсбурга и Комиссара по конфиденциальности земли Шлезвиг-Гольштейн . |
Псифон [ 54 ] [ 55 ] | CGI-прокси | Псифон, Инк. | бесплатно | Простая в администрировании широкомасштабная система обхода цензуры в Интернете с открытым исходным кодом и облачной инфраструктурой, обслуживающей миллионы людей. |
Проксифицировать [ 56 ] | HTTP-прокси | UpsideOut, Inc. | бесплатно или платно | Зашифрованная общедоступная веб-система обхода атак. Поскольку сайт является общедоступным, он блокируется во многих странах и большинством фильтрующих приложений. |
ГлупаяЦензура [ 57 ] | HTTP-прокси | Мирный огонь | бесплатно | Зашифрованная общедоступная веб-система обхода атак. Поскольку сайт является общедоступным, он блокируется во многих странах и большинством фильтрующих приложений. mousematrix.com — аналогичный сайт, основанный на том же программном обеспечении. |
Тор [ 58 ] | изменение маршрута (рандомизированное) | Проект Тор | бесплатно | ![]() В Викиновостях есть связанные новости:
|
Ультрасерфинг [ 59 ] | HTTP-прокси | Интернет-корпорация Ultrareach | бесплатно | Антицензурный продукт, который позволяет пользователям в странах с жесткой интернет-цензурой защищать свою конфиденциальность и безопасность в Интернете. |
См. также
[ редактировать ]- Анонимный P2P
- Обход фильтров контроля контента
- Компьютерное наблюдение
- Программное обеспечение для управления контентом
- Крипто-анархизм
- Шифропанк
- Electronic Frontier Foundation – международная некоммерческая организация по защите цифровых прав и юридической организации.
- Свобода информации
- Свобода слова
- Глобальный консорциум свободы Интернета (GIFC) – консорциум организаций, которые разрабатывают и внедряют технологии борьбы с цензурой.
- Обход Великого китайского файрвола
- Свобода Интернета
- Конфиденциальность в Интернете
- Ячеистая сеть
- Фонд открытых технологий (OTF) — программа, финансируемая правительством США, созданная в 2012 году на Radio Free Asia для поддержки глобальных технологий свободы Интернета.
- Список прокси
- Tactical Technology Collective - некоммерческий фонд, продвигающий использование бесплатного программного обеспечения с открытым исходным кодом для неправительственных организаций и производителей NGO-in-A-Box.
Ссылки
[ редактировать ]- ^ «Куда пойдет VPN, если приоткрыть дверь?» . .Xinhuanet Beijing Business Daily, 7 февраля 2017 г. Архивировано из оригинала 16 декабря 2018 г. Проверено 16 декабря 2018 г.
- ^ «Попытка перелезть через стену и преодолеть различные ограничения» Nandu Weekly , 3 июля 2009 г. Архивировано из оригинала 1 июня 2010 г. Проверено 30 января 2010 г.
- ^ " Бэй Руй the original on 4 November 2020. Retrieved 21 December 2019Одуванчик
- ^ Перейти обратно: а б с д и Калланан, Кормак; Дрис-Цикенхайнер, Хейн; Эскудеро-Паскуаль, Альберто; Герра, Роберт (11 апреля 2011 г.). «Прыжок через брандмауэр: обзор инструментов обхода цензуры» (PDF) . Freedomhouse.org . Архивировано (PDF) из оригинала 3 мая 2019 года . Проверено 11 декабря 2018 г.
- ^ Перейти обратно: а б с «Как обойти онлайн-цензуру» . Самооборона наблюдения . 5 августа 2014 г. Архивировано из оригинала 23 декабря 2018 г. . Проверено 1 ноября 2018 г.
- ^ Новые технологии сражаются и побеждают интернет-цензуру. Архивировано 27 октября 2011 г. в Wayback Machine , Глобальный консорциум свободы Интернета, 20 сентября 2007 г.
- ^ Перейти обратно: а б с д и ж г час Руководство для каждого по обходу интернет-цензуры. Архивировано 15 сентября 2011 г. в Wayback Machine , Citizen Lab, Университет Торонто, сентябрь 2007 г.
- ^ Перейти обратно: а б с Диксон, Лукас; Ристенпарт, Томас; Шримптон, Томас (14 декабря 2016 г.). «Обфускация сетевого трафика и автоматическая интернет-цензура». Безопасность и конфиденциальность IEEE . 14 (6): 43–53. arXiv : 1605.04044 . дои : 10.1109/msp.2016.121 . ISSN 1540-7993 . S2CID 1338390 .
- ^ Перейти обратно: а б с «Отчет об использовании средств обхода за 2010 год» . Центр Беркмана Кляйна . 19 июня 2018 г. Архивировано из оригинала 15 декабря 2018 г. Проверено 15 ноября 2018 г.
- ^ Перейти обратно: а б с Хеденкрона, Себастьян (27 сентября 2012 г.). «Китай: дом для Facebook и Twitter?» . Блог GlobalWebIndex . Архивировано из оригинала 15 декабря 2018 года . Проверено 13 декабря 2018 г.
- ^ Перейти обратно: а б с Онг, Джош (26 сентября 2012 г.). «Отчет: Самая активная страна Twitter — Китай (где он заблокирован)» . Следующая сеть . Архивировано из оригинала 15 декабря 2018 года . Проверено 11 декабря 2018 г.
- ^ Перейти обратно: а б Марчелло Мари. Как сервис Facebook Tor может стимулировать более открытую сеть. Архивировано 10 июня 2016 года на Wayback Machine . Хранитель . Пятница, 5 декабря 2014 г.
- ^ Ли, Линда; Файфилд, Дэвид; Малкин, Натан; Айер, Ганеш; Эгельман, Серж; Вагнер, Дэвид (1 июля 2017 г.). «Оценка удобства использования Tor Launcher» . Труды по технологиям повышения конфиденциальности . 2017 (3): 90–109. дои : 10.1515/popets-2017-0030 . ISSN 2299-0984 .
- ^ Перейти обратно: а б Гебхарт, Женевьева; Коно, Тадаёси (26 апреля 2017 г.). «Интернет-цензура в Таиланде: практика пользователей и потенциальные угрозы». Европейский симпозиум IEEE по безопасности и конфиденциальности (EuroS&P) 2017 г. IEEE. стр. 417–432. дои : 10.1109/eurosp.2017.50 . ISBN 9781509057627 . S2CID 11637736 .
- ^ Свобода подключения, свобода выражения мнений: меняющаяся правовая и нормативная среда, формирующая Интернет. Архивировано 28 сентября 2011 года в Wayback Machine , Даттон, Уильям Х.; Допатка, Анна; Закон, Жинетт; Нэш, Виктория, Отдел свободы выражения мнений, демократии и мира, Организация Объединенных Наций по вопросам образования, науки и культуры (ЮНЕСКО), Париж, 2011 г., 103 стр., ISBN 978-92-3-104188-4
- ^ «Обход сетевых фильтров или интернет-цензуры с помощью простых методов, VPN и прокси». Архивировано 14 ноября 2011 г. на Wayback Machine , не так круто, как кажется, 16 декабря 2009 г., по состоянию на 16 сентября 2011 г.
- ^ Калоднер, Гарри; Карлстен, Майлз; Элленбоген, Пол; Бонно, Джозеф; Нарайанан, Арвинд. «Эмпирическое исследование Namecoin и уроки по проектированию децентрализованного пространства имен» (PDF) . Принстонский университет : 1–4.
- ^ «Квадратура треугольника: безопасные, децентрализованные, удобочитаемые имена (необработанная мысль Аарона Шварца)» . aaronsw.com . Архивировано из оригинала 5 марта 2016 года . Проверено 3 мая 2020 г.
- ^ «BitDNS и обобщение Биткойна | Институт Сатоши Накамото» . satoshi.nakamotoinstitute.org . Проверено 3 мая 2020 г.
- ^ «Просмотр веб-страниц, кэшированных в результатах поиска Google – Помощь Поиску Google» . support.google.com . Архивировано из оригинала 14 декабря 2018 года . Проверено 11 декабря 2018 г.
- ^ Сюй, Цюаньцин; Джин, Чао; Расид, Мохамед Фарук бин Мохамед; Виравалли, Бхарадвадж; Аунг, Кхин Ми Ми (2018). «Децентрализованное доверие к контенту на основе блокчейна для образов докеров» . Мультимедийные инструменты и приложения . 77 (14): 18223–18248. дои : 10.1007/s11042-017-5224-6 . ISSN 1380-7501 . S2CID 21160524 .
- ^ «Реестр Докера» . Документация Докера . 12 июля 2022 г. Проверено 12 июля 2022 г.
- ^ Овандо-Леон, Габриэль; Веас-Кастильо, Луис; Хиль-Коста, Вероника; Марин, Маурисио (9 марта 2022 г.). «Приложения для экстренных ситуаций на базе ботов для борьбы со стихийными бедствиями» . Будущий Интернет . 14 (3): 81. дои : 10.3390/fi14030081 . ISSN 1999-5903 .
- ^ Кентский университет: http://www.medianet.kent.edu/surveys/IAD06S-P2PArchitectures-chibuike/P2P%20App.%20Survey%20Paper.htm
- ^ Стивен Миллуорд (22 ноября 2009 г.). «Опера обвинена в цензуре и предательстве со стороны китайских пользователей» . CNet Азия . Архивировано из оригинала 3 ноября 2013 года.
- ^ Файфилд, Дэвид; Лан, Чанг; Хайнс, Род; Вегманн, Перси; Паксон, Верн (1 июня 2015 г.). «Устойчивая к блокировке связь посредством фронтинга домена» . Труды по технологиям повышения конфиденциальности . 2015 (2): 46–64. дои : 10.1515/popets-2015-0009 . ISSN 2299-0984 .
- ^ Бершидский, Леонид (3 мая 2018 г.). «Российскому цензору помогают Amazon и Google» . Bloomberg LP Архивировано из оригинала 18 ноября 2018 года . Проверено 9 ноября 2018 г.
- ^ «Как разблокировать веб-сайты в Китае для веб-владельцев | GreatFire Analyser» . ru.greatfire.org . Архивировано из оригинала 25 марта 2020 года . Проверено 6 января 2020 г.
- ^ «CloudFlare Domain Fronting: простой способ получить доступ (и скрыть) к командному центру вредоносного ПО» . Середина . 11 августа 2017 года. Архивировано из оригинала 19 ноября 2019 года . Проверено 6 января 2020 г.
- ^ Хоффман, Крис (14 февраля 2017 г.). «Как использовать SSH-туннелирование для доступа к серверам с ограниченным доступом и безопасного просмотра страниц» . Как компьютерщик . Архивировано из оригинала 15 декабря 2018 года . Проверено 11 декабря 2018 г.
- ^ Батейко, Дэн (февраль 2022 г.). «Инструменты обхода цензуры и подключаемые транспортные средства» . Обзор юридических технологий Джорджтауна . Проверено 2 декабря 2023 г.
- ^ Шахбар, К.; Зинцир-Хейвуд, АН (9 ноября 2015 г.). «Анализ транспортных потоков подключаемых транспортных средств». 2015 11-я Международная конференция по управлению сетями и услугами (CNSM) . стр. 178–181. дои : 10.1109/CNSM.2015.7367356 . ISBN 978-3-9018-8277-7 . S2CID 1199826 .
- ^ Танасе, Стефан (9 сентября 2015 г.). «Спутник Turla: управление и контроль APT в небе» . Касперский . Проверено 17 августа 2020 г.
- ^ Салливан, Боб (13 апреля 2006 г.) Военные флэш-накопители раскрывают более серьезную проблему. Архивировано 6 декабря 2010 г. в Wayback Machine MSNBC. Проверено 25 января 2007 г.
- ^ Квонг, Мэтт (12 апреля 2016 г.). «Когда кубинцам нужен интернет-контент, его предлагает черный рынок El Paquete» . Канадская радиовещательная корпорация. Архивировано из оригинала 8 января 2019 года . Проверено 11 декабря 2018 г.
- ^ Перейти обратно: а б Эдвардс, Джон (21 марта 2014 г.). «От Pac-Man до птичьего помета: Турция протестует против запрета Twitter» . Уолл Стрит Джорнал . Архивировано из оригинала 15 декабря 2018 года . Проверено 15 ноября 2018 г.
- ^ Перейти обратно: а б Каргар, Симин; Макманамен, Кейт (2018). «Цензура и сопутствующий ущерб: анализ запрета Telegram в Иране». Серия рабочих документов SSRN . дои : 10.2139/ssrn.3244046 . ISSN 1556-5068 . S2CID 159020053 . ССНН 3244046 .
- ^ Аль-Сакаф, Валид (2016). «Инструменты обхода интернет-цензуры: выход из-под контроля сирийского режима» . СМИ и коммуникация . 4 (1): 39–50. дои : 10.17645/mac.v4i1.357 .
- ^ «Испытание пресечения VPN в рамках брандмауэра для исследовательского мира Китая» . Южно-Китайская Морнинг Пост . Архивировано из оригинала 18 декабря 2018 года . Проверено 15 ноября 2018 г.
- ^ Браниган, Таня (18 февраля 2011 г.). «Великий китайский файрвол недостаточно безопасен, — говорит создатель» . Хранитель . ISSN 0261-3077 . Архивировано из оригинала 16 декабря 2018 года . Проверено 11 декабря 2018 г.
- ^ Мари, Марчелло (5 декабря 2014 г.). «Как сервис Facebook Tor может способствовать созданию более открытой сети» . Хранитель . ISSN 0261-3077 . Архивировано из оригинала 10 июня 2016 года . Проверено 13 декабря 2018 г.
- ^ Рассел, Джон (5 июля 2016 г.). «По оценкам Twitter, у него 10 миллионов пользователей в Китае» . ТехКранч . Архивировано из оригинала 28 января 2019 года . Проверено 11 декабря 2018 г.
- ^ Крэндалл, Джедидия Р.; Муин, Абдулла; Зима, Филипп; Энсафи, Ройя (1 апреля 2015 г.). «Анализ Великого китайского файрвола в пространстве и времени» . Труды по технологиям повышения конфиденциальности . 2015 (1): 61–76. дои : 10.1515/popets-2015-0005 . Архивировано из оригинала 3 декабря 2023 года.
- ^ Дейберт, Рональд, изд. (2012). Оспариваемый доступ: безопасность, идентичность и сопротивление в азиатской информационной революции в киберпространстве и глобальной политике . Кембридж, Массачусетс: MIT Press. п. 85. ИСБН 9780262298919 . OCLC 773034864 .
- ^ Суппурис, Аарон (21 марта 2014 г.). «Граждане Турции используют Google для борьбы с запретом Twitter» . Грань . Архивировано из оригинала 8 января 2019 года . Проверено 15 ноября 2018 г.
- ^ «Об алкасире» . алкасир . Архивировано из оригинала 10 сентября 2011 года . Проверено 16 сентября 2011 г.
- ^ «Программное обеспечение для скрытия IP и анонимного просмотра веб-страниц — анонимайзер» . анонимайзер.com . Архивировано из оригинала 23 сентября 2011 года . Проверено 16 сентября 2011 г.
- ^ «CGIProxy» , Джеймс Маршалл, по состоянию на 17 сентября 2011 г. Архивировано 21 сентября 2011 г. в Wayback Machine .
- ^ «Flash-прокси» , Applied Crypto Group на факультете компьютерных наук Стэнфордского университета, по состоянию на 21 марта 2013 г. Архивировано 10 марта 2013 г. на Wayback Machine .
- ^ «О ДИТ» Динамические интернет-технологии . Архивировано из оригинала 26 сентября 2011 года . Проверено 16 сентября 2011 г.
- ^ «Что такое Фринет?» . Проект Фринет . Архивировано из оригинала 16 сентября 2011 года . Проверено 16 сентября 2011 г.
- ^ «Анонимная сеть I2P» , проект I2P, по состоянию на 16 сентября 2011 г.
- ^ «Отзывная анонимность». Архивировано 25 сентября 2011 года в Wayback Machine , Стефан Кёпселл, Рольф Вендольски, Ханнес Федеррат, в Proc. Новые тенденции в информационной и коммуникационной безопасности: Международная конференция , Гюнтер Мюллер (ред.), ETRICS 2006, Фрайбург, Германия, 6–9 июня 2006 г., LNCS 3995, Springer-Verlag, Гейдельберг, 2006 г., стр. 206-220.
- ↑ «О Псифоне». Архивировано 16 марта 2016 г. в Wayback Machine , Psiphon, Inc., 4 апреля 2011 г.
- ^ «Программное обеспечение для доставки контента Psiphon». Архивировано 4 марта 2016 г. на Wayback Machine , Launchpad, по состоянию на 16 сентября 2011 г.
- ^ «О Proxify» , UpsideOut, Inc., по состоянию на 17 сентября 2011 г.
- ^ О StupidCensorship.com , Peacefire, по состоянию на 17 сентября 2011 г.
- ^ «Tor: Обзор». Архивировано 6 июня 2015 г. на Wayback Machine , The Tor Project, Inc., по состоянию на 16 сентября 2011 г.
- ^ «О UltraReach». Архивировано 25 сентября 2011 г. в Wayback Machine , Ultrareach Internet Corp., по состоянию на 16 сентября 2011 г.
Внешние ссылки
[ редактировать ]
- Расширение сети: уроки, извлеченные из распространения контента BBC в цензурированном Интернете. Архивировано 3 октября 2022 г. в Wayback Machine , Рональд Дейберт, Канадский центр исследований глобальной безопасности и гражданская лаборатория, Школа глобальных отношений Мунка, Университет Торонто, 11 октября 2011 г.
- Censorship Wikia , антицензурный сайт, который каталогизирует прошлые и настоящие цензурированные произведения с использованием проверяемых источников, а также форум для обсуждения организации действий против цензуры и ее обхода.
- «Оценка инструмента обхода: 2011 г.» , Хэл Робертс, Итан Цукерман и Джон Палфри, Центр Интернета и общества Беркмана, 18 августа 2011 г.
- «Отчет об использовании инструментов обхода: 2010 г.» , Хэл Робертс, Итан Цукерман, Джиллиан Йорк, Роберт Фэрис и Джон Палфри, Центр Интернета и общества Беркмана, 14 октября 2010 г.
- Цифровая безопасность и конфиденциальность для правозащитников , Дмитрий Витальев, опубликовано Front Line – Международным фондом защиты правозащитников
- «Цифровые инструменты для сдерживания слежки» , The New York Times , 17 июля 2013 г.
- «Обмен DNS-серверами имен» , методы и сценарии, полезные для обхода цензуры посредством DNS-фильтрации.
- Как обойти интернет-цензуру , также известный под названием: Обход интернет-цензуры или инструментов обхода , руководство FLOSS , 10 марта 2011 г., 240 стр. Переводы опубликованы на арабском , бирманском , китайском , персидском , русском , испанском и вьетнамском языках .
- «Прыжок через брандмауэр: обзор инструментов обхода цензуры». Архивировано 15 сентября 2011 года в Wayback Machine Кормаком Каллананом (Ирландия), Хайном Дрис-Зикенхайнером (Нидерланды), Альберто Эскудеро-Паскуалем (Швеция) и Робертом Геррой (Канада). ), Freedom House, апрель 2011 г.
- «Поваренная книга свободы СМИ в Интернете», подготовленная Представителем ОБСЕ по вопросам свободы СМИ , Вена, 2004 г.
- «Набор для выживания в Интернете» , проект «Репортеры без границ» «Мы боремся с цензурой».
- «Избранные статьи анонимно» , Free Haven Project, по состоянию на 16 сентября 2011 г.