Как Обойти Интернет Цензуру
ar en es fa fr my vi zh

Введение

Базовым принципом обхода Интернет цензуры является перенаправление запросов через третий сервер, который не заблокирован и соединен с Интернетом через нефильтрованное соединение. Эта глава объясняет некоторые инструменты, которые делают возможным использование такого сервера для победы над Интернет блокированием, фильтрацией и мониторингом. Выбор инструментов, которые помогут вам наилучшим способом достичь ваших целей, должен базироваться на  исходной оценке типа контента, доступ к  которому вы хотите получить, доступных вам ресурсах с учетом возможных рисков. 

Инструменты для борьбы с Интернет блокированием, фильтрацией и мониторингом созданы для решения проблем и ликвидации угроз. Они могут помочь в следующих вопросах:

  • Обход цензуры: позволяют вам читать контент или быть его автором, посылать или получать информацию, общаться с определенными людьми, посещать сайты или сервисы путем обхода ограничений, препятствующих этому.  Можно провести параллель  с деятельностью Google-кеш или RSS агрегатором, которые могут быть использованы для непрямого доступа к заблокированному веб сайту.
  • Предотвращение перехвата: помогают сохранить конфиденциальность всех коммуникаций, таким образом, что никто не может видеть или слышать, что вы передаете или получаете (даже если они все еще могут видеть, с кем вы общаетесь). Инструменты, которые пытаются обойти цензуру, не предохраняя при этом от перехвата, могут оставаться уязвимыми под натиском цензуры, которая использует фильтрацию по ключевым словам, блокируя все связи, содержащие определенные запрещенные слова. Например, различные формы шифрования, такие, как HTTPS или SSH, делают информацию нечитабельной для любого, за исключением отправителя и получателя. Перехватчик будет видеть, кто к какому веб серверу подключен, но из содержания может видеть только строку символов, которые выглядят как полная бессмыслица.
  • Анонимность: наделяют способностью общаться таким образом, что никто (ни оператор вашего Интернет соединения, ни люди, с которыми вы общаетесь) не может сопоставить вас с информацией или людьми, с которыми вы соединяетесь. Многие прокси-серверы и прокси инструменты не предлагают отличной или вообще какой-либо анонимности: оператор прокси может наблюдать за трафиком и из прокси и с легкостью определить, кто, когда и как часто его посылает. Злонамеренный наблюдатель на другой стороне соединения может собрать ту же информацию. Инструменты, подобные Tor созданы для того, чтобы создать сложности для взломщиков при сборе информации о пользователе и его местонахождении путем ограничения количества информации, которую может иметь любой узел сети.
  • Скрытие вашей активности: маскирует осуществляемую вами передачу информации таким образом, что любой, кто следит за вами, не сможет сказать вам, что вы пытаетесь обойти цензуру. Например, стенография - скрытие текстового сообщения в обычном  графическом файле, может замаскировать тот факт, что вы вообще используете инструмент обхода цензуры. Использование сети с большим разнообразием пользователей означает, что противник не может сказать, что вы делаете, основываясь только на вашем выборе программного обеспечения. Особенно хорошо, когда другие используют ту же систему для получения доступа к контенту, не носящему чувствительный характер.

Некоторые инструменты защищают передачу сообщений только одним из этих способов. Например, многие прокси могут обойти цензуру, но не могут защитить информацию от перехвата. Важно понимать, что для достижения цели вам может понадобиться комбинация инструментов.

Каждый вид защиты имеет значение для разных людей в разных ситуациях. Когда вы выбираете инструменты, которые обходят Интернет цензуру, вы должны учитывать, какой вид защиты вам необходим и может ли используемый вами набор инструментов предоставить защиту такого вида.  Например, что произойдет, если кто-то обнаружит, что вы пытаетесь обойти систему цензуры? Является ли вашей главной задачей получение доступа к информации, или вы хотите при этом оставаться анонимным?

Иногда один инструмент может использоваться, чтобы и обойти цензуру, и обеспечить анонимность, но шаги для каждого различны. Например, программное обеспечение Tor используется в обоих случаях, но пользователи Tor, которые больше всего озабочены первым или вторым моментом, будут использовать Tor различным образом. Для целей сохранения анонимности важно, что вы используете веб браузер, поставляемый в комплекте с инструментом (например, Tor). Такие инструмент специфичные браузеры созданы для того, чтобы предотвращать утечку информации о вашей личности.

Важное предупреждение

Приложив некоторые усилия, операторы сети или правительственные агенты могут выявить большинство инструментов обхода цензуры, так как генерируемый ими трафик может показывать особый рисунок. Это однозначно так в отношении методов обхода цензуры, которые не используют шифрование, но может быть правдой также и для методов, использующих его. Очень сложно держать в секрете тот факт, что вы используете технологию обхода фильтрации, особенно, если вы применяете популярную технику или продолжаете пользоваться одним сервисом или методом на протяжении долгого периода времени. Также существуют способы определения вашего поведения, которые не относятся к технологиям: личное наблюдение, контроль и многие другие формы традиционного человеческого сбора информации.

Мы не можем дать вам определенный совет по анализу угроз или выбору инструмента. В каждой ситуации и в каждой стране свои риски, и они постоянно меняются. Вы всегда должны ожидать, что желающие ограничить ваши коммуникации или деятельность будут продолжать улучшать свои методы.

Если вы делаете что-то, что может подвергнуть вас риску в месте вашего нахождения, вы сами должны оценить угрозы вашей безопасности и (если возможно) проконсультироваться со специалистами.

  • Чаще всего вы вынуждены полагаться на сервис, предоставляемый незнакомыми вам людьми. Примите во внимание, что они могут иметь доступ к информации о вашем месторасположении, о посещаемых вами сайтах и даже паролях, которые вы вводите на незашифрованных веб сайтах. Даже если вы знаете и доверяете лицам, которые управляют прокси-сервером с одним посредническим компьютером или VPN, их могут сбить с толку или заставить выдать вашу информацию.
  • Помните, что данные различными системами обещания анонимности или безопасности, могут быть неточными. Поищите независимое подтверждение этому. Инструменты с открытым кодом могут быть оценены друзьями - экспертами в области Информационных Технологий.  Недостатки в безопасности в инструментах с открытым кодом могут быть найдены и исправлены добровольцами. Сложно сделать то же самое с запатентованным программным обеспечением.
  • Достижение анонимности или безопасности может требовать от вас определенной дисциплины и тщательного следования определенным мерам безопасности. Игнорирование процедур безопасности может драматически уменьшить защиту вашей безопасности. Опасно полагать, что для обеспечения анонимности и безопасности существует «решение одним щелчком мыши». Например,  направления вашего трафика через прокси или Tor не достаточно. Убедитесь, что вы используете шифрование, обезопасьте свой компьютер и избегайте утечки информации о вашей личности через публикуемую вами информацию.
  • Примите во внимание, что люди (или правительства) могут установить приманки - ложные веб сайты и прокси-серверы, которые, якобы, предлагают безопасное соединение или обход цензуры, но фактически ловят информацию, передаваемую от неосведомленных клиентов.
  • Иногда на компьютерах пользователей (удаленно или напрямую) может быть установлено «полицейское программное обеспечение», которое действует как  вредоносное программное обеспечение, ведя контроль над всеми событиями на компьютере, даже если он не подключен к Интернету, и подрывая большинство превентивных мер по обеспечению безопасности.
  • Обратите внимание на нетехнические угрозы. Что случится, если кто-то украдет ваш компьютер, мобильный телефон или другого аналогичного «лучшего друга»? Что, если сотрудник Интернет кафе наблюдает у вас за плечом или направляет камеру на ваш монитор или клавиатуру? Что случится, если кто-то сидит за компьютером в кафе, где ваш друг забыл осуществить выход с сайта, и этот человек, прикидываясь вашим другом, посылает вам сообщение? Что, если кто-то в вашей социальной сети арестован и принужден сдать все пароли?
  • Опасайтесь возможных последствий, если существуют законы, которые ограничивают или запрещают материалы, доступ к которым вы пытаетесь получить, или деятельность, которой вы занимаетесь.

Чтобы узнать больше о цифровой безопасности и конфиденциальности, читайте:

http://www.frontlinedefenders.org/manual/en/esecman/intro.html
http://security.ngoinabox.org/html/en/index.html