Как Обойти Интернет Цензуру
ar en es fa fr my vi zh

Как работает Интернет

Представьте себе группу людей, решивших делиться информацией, хранящейся на их компьютерах путем подключения своих компьютеров в одну сеть и пересылки информации между ними. Их старания привели к тому, что некоторое число устройств смогло обмениваться информацией между собой через компьютерную сеть. Конечно же, сеть могла бы быть более ценной и полезной, если она была подключена к другим сетям и, таким образом, к другим компьютерам и пользователям. Эта простая идея подключаться и делиться информацией в электронном виде проявляется и сегодня в глобальной сети Интернет. С быстрым ростом сети Интернет, увеличилась сложность его внутренних соединений, и сейчас Интернет буквально построен на базе объединения огромного числа сетей.

Фундаментальная задача Интернета может быть описана как упрощение пути цифровой информации от источника до пункта назначения с использованием подходящего маршрута и соответствующего режима передачи.

Локальные компьютерные сети, иначе называемые локальными сетями или LAN (Local Area Networks) физически подключают некоторое число компьютеров и других устройств, имеющих одно физическое месторасположение с другим. Они могут быть подключены к другим сетям через устройства, называемые роутерами, которые осуществляют управление межсетевыми информационными потоками. Компьютеры в локальной сети могут обмениваться информацией напрямую с целью, например, обмена файлами, совместного пользования принтерами или для игры в многопользовательские сетевые видео игры. Локальная сеть может быть полезной, даже если она не имеет выхода в Интернет, но абсолютно очевидно, что она становится еще более полезной, если имеет выход в Интернет.

Сегодня Интернет является децентрализованной мировой сетью, состоящей из локальных компьютерных сетей, а также более крупных сетей, таких как университетские и корпоративные сети и сети хостинг провайдеров.

Организации, которые налаживают эти внутренние связи между сетями, называются Интернет Сервис Провайдерами (ISP). В обязанности Интернет Сервис Провайдера входит доставка данных до места назначения, что обычно достигается переадресацией данных на другой роутер (так называемый «ближайшая точка»), расположенный ближе к пункту назначения данных. Зачастую эта ближайшая точка на самом деле принадлежит другому Интернет Сервис Провайдеру.

Для выполнения этой операции Интернет Сервис Провайдер может приобретать свой собственный доступ в Интернет у более крупного провайдера, такого как национальный провайдер. (В некоторых странах есть только один национальный провайдер, возможно, управляемый правительством или непосредственно связанный с ним, в то время как в других странах есть несколько провайдеров национального уровня, которые могут быть конкурирующими частными телекоммуникационными фирмами.) Национальные провайдеры могут по схожей схеме получать свои каналы связи от одной из транснациональных компаний, которые обслуживают и управляют серверами и подключениями, часто называемыми базовой сетью Интернета.

Базовая сеть состоит из главных установок сетевого оборудования и глобальных связей между ними, осуществляемых посредством использования оптоволоконных кабелей и спутников. Эти связи обеспечивают информационный обмен между пользователями Интернета разных стран и континентов. Национальные и международные провайдеры подключаются к этой базовой сети через роутеры, иногда называемые шлюзами (gateway), которые являются связями, обеспечивающими информационный обмен между различными сетями. Эти шлюзы, как и другие роутеры, могут быть точкой, на уровне которой Интернет трафик подвергается мониторингу или контролю.

Строение Интернета

Создатели сети Интернет, главным образом, полагали, что есть лишь один Интернет, который является глобальным, и что он должен позволять напрямую обмениваться информацией любым двум компьютерам в мире, предполагая, что владельцы этих двух компьютеров хотят, чтобы этот информационный обмен состоялся.

В меморандуме от 1996 Брайан Карпентер, позднее ставший председателем Совета по Архитектуре Интернета (Internet Architecture Board), пишет:

в самых общих словах, сообщество [Интернет инженеров] полагает, что главной целью является подключаемость ... рост сети, похоже, показывает, что подключаемость является его заслугой, и она более ценна, чем любое отдельное приложение.

До сих пор большая часть сообщества первопроходцев Интернета и его ранних приверженцев борется за идеалы всемирной информационной коммуникации, открытые стандарты и свободный доступ к информации, хотя эти идеалы зачастую конфликтуют с политическими или экономическими интересами. Таким образом, они не всегда напрямую влияют на повседневные технологические режимы и политику, реализуемую в отдельных сегментах сети Интернет.

Создатели Интернета также создавали и продолжают создавать стандарты, направленные на упрощение процедуры создания другими пользователями их собственных сетей, и соединения их друг с другом. Понимание стандартов сети Интернет помогает разобраться с тем, как работает Интернет и как сетевые ресурсы или сервисы становятся доступными или недоступными.

Стандарты для соединительных устройств

Большинство локальных сетей сегодня построены на основе проводной Ethernet или беспроводной Ethernet (802.11 или Wi-Fi) технологии. Все внутренние связи (локальных сетей и других устройств), лежащие в основе сети Интернет, используют одни и те же технические стандарты, называемые Интернет протоколами, что позволяет компьютерам находить друг друга и обмениваться информацией. Зачастую внутренние соединения используют оборудование или средства, находящиеся в частном владении, и действующие на коммерческой основе. В некоторых странах Интернет в значительной степени регулируются законодательством. В других регулирование со стороны закона либо присутствует в малой степени, либо отсутствует совсем.

Самым базовым стандартом, который объединяет все устройства в глобальной сети Интернет, является Интернет Протокол (IP - Internet Protocol).

Стандарты идентификации устройств в сети

При подключении вашего компьютера к Интернету, ему, как правило, присваивается числовой IP адрес. Как и почтовый адрес, IP адрес является уникальным идентификатором одного компьютера в сети Интернет. Однако в отличие от почтового адреса, IP адрес (особенно для персональных компьютеров) не всегда постоянно ассоциируется с одним конкретным компьютером. Таким образом, когда ваш компьютер отключается от Интернета и позднее подключается снова, он может получить другой (уникальный) IP адрес. В настоящее время самой распространенной версией Интернет Протокола (IP) является версия IPv4. В версии протокола IPv4, IP адрес записывается в виде четырех разделенных точками чисел, каждое из которых находится в диапазоне от 0 до 255, (например, 207.123.209.9).

Доменные имена и IP адреса

Все Интернет серверы, включая хостинг платформы для веб сайтов, также имеют IP адреса. Например, IP адресом сайта www.witness.org является: 216.92.171.152. Учитывая сложность запоминания IP адресов и тот факт, что периодически IP адреса меняются, существуют специальные системы, упрощающие вам доступ к ресурсам сети Интернет. Одной из таких систем является Система Доменных Имен (DNS - Domain Name System), которая состоит из ряда компьютеров, предназначенных для предоставления вашему компьютеру IP адресов, ассоциированных с легко запоминающимися «доменными именами».

Например, для того, чтобы получить доступ к веб сайту Witness, вам нужно будет набрать адрес www.witness.org, называемый часто доменным именем, вместо того, чтобы указывать реальный IP адрес: 216.92.171.152. После этого ваш компьютер отправит DNS серверу сообщение, содержащее это имя. После того, как DNS сервер «переведет» доменное имя в IP адрес, он предоставляет эту информацию вашему компьютеру. Такая система позволяет сделать просмотр Интернет ресурсов и работу с другими Интернет приложениями более удобными как для пользователей, так и для компьютеров.

Рассуждая математически, протокол IPv4 позволяет пулу, состоящему примерно из 4.2 миллиардов компьютеров, подключиться к сети Интернет. Существует также технология, позволяющая нескольким компьютерам подключаться через один IP адрес. Несмотря на это пул доступных адресов был более или менее растрачен в начале 2011 года. В результате была разработана новая версия протокола IPv6. В новой версии пул уникальных адресов был значительно увеличен. Адреса IPv6 намного длинней и еще более сложны для запоминания, чем традиционные адреса IPv4. Пример адреса версии IPv6 вы видите ниже:

2001:0db8:85a3:0000:0000:8a2e:0370:7334

Несмотря на то, что в 2011 году менее 1% пользователей сети Интернет использует протокол IPv6, ситуация, скорее всего, сильно изменится в ближайшем будущем.

Протоколы для отправки информации через сеть

Информация, которой вы обмениваетесь во время работы в Интернете, может иметь несколько различных форм:

  • электронное письмо вашей теще;
  • фотография или видео некоего события;
  • база данных контактной информации;
  • файл, содержащий набор инструкций;
  • документ, содержащий отчет с конфиденциальной информацией;
  • обучающая компьютерная программа.

Существует множество разнообразных программ для работы в Интернете и обеспечения должного обращения с различными формами информации, в соответствии  со специальными протоколами, такими как:

  • электронная почта через простой протокол передачи почты (SMTP - Simple Mail Transport Protocol);
  • обмен мгновенными сообщениями через расширяемый протокол обмена сообщениями и информацией о присутствии (XMPP - Extensible Messaging and Presence Protocol);
  • обмен файлами через протокол передачи файлов (FTP - File Transfer Protocol);
  • обмен файлами P2P (peer-to-peer) через протокол BitTorrent;
  • новости Usenet через протокол сети передачи новостей (NNTP - Network News Transfer Protocol);
  • комбинация протоколов: передача голоса с использованием протокола голос через Интернет (VoIP - Voice Over Internet Protocol), протокол установления сеанса (SIP - Session Initiation Protocol) и протокол передачи информации в реальном времени (RTP - Real-time Transport Protocol).

Веб

Несмотря на то, что многие люди используют термины «Интернет» и «веб» как взаимозаменяемые, на самом деле веб относится только к обозначению одного пути передачи информации с использованием Интернета. Подключаясь к веб, вы используете программное обеспечение, называемое веб браузер, к числу веб браузеров относятся Mozilla Firefox, Google Chrome, Opera или Microsoft Internet Explorer. Протокол, на котором работает веб, называется протоколом передачи гипертекста или HTTP (Hyper-Text Transfer Protocol). Возможно, вы также слышали о HTTPS, который является безопасной (зашифрованной) версией HTTP. В нем используется криптографический протокол TLS (Transport Layer Security) для защиты вашего информационного обмена.

Путешествие вашей информации по сети Интернет

Давайте рассмотрим пример передвижения информации при посещении веб сайта с вашего домашнего компьютера.

Подключение к Интернету

Для подключения вашего компьютера к Интернету вам, скорее всего, понадобится дополнительное оборудование, такое как модем или роутер, чтобы подключиться к сети вашего Интернет Сервис Провайдера. Обычно компьютеры конечных пользователей или домашних сетей подключаются к сети провайдера, используя одну из нескольких имеющихся технологий:

  • телефонный модем («dial-up»), передающий цифровые данные через телефонные линии в виде телефонного звонка;
  • DSL, более эффективный и скоростной путь передачи информации через телефонные линии на короткие расстояния;
  • кабельный модем (или «кабельный Интернет»), передающий данные через коаксиальный кабель телевизионной компании;
  • оптоволоконные кабели, их использование особенно распространенно в густонаселенных регионах развитых стран;
  • беспроводные сети, особенно широко распространены в сельской местности;
  • сервис передачи данных через мобильные телефонные сети.

Просмотр веб сайта

  1. Вы набираете https://security.ngoinabox.org/. Компьютер отправляет доменное имя «security.ngoinabox.org» выбранному DNS серверу, который в ответ высылает сообщение, содержащее IP адрес сервера Tactical Tech, материалы по информационной безопасности Безопасность-в-коробке (в настоящее время это 64.150.181.101).
  2. Затем браузер отправляет запрос на подключение к этому IP адресу.
  3. Запрос проходит через определенное количество роутеров, каждый из которых пересылает копию запроса роутеру, ближе всего расположенному к запрошенному серверу, так происходит до тех пор, пока запрос не доходит до роутера, который находит нужный компьютер.
  4. Этот компьютер высылает информацию вам, что позволяет вашему браузеру отправлять адрес URL и получать данные, которые и отображаются в виде Интернет страницы.

Информация от веб сайта до вас проходит через другие устройства (компьютеры и роутеры). Каждое из таких устройств, расположенных на пути, можно назвать «точка»; число таких точек – это число компьютеров или роутеров, через которые проходит ваше сообщение и, как правило, их от 5 до 30.

Почему это важно

Как правило, все эти сложные процессы скрыты, и вам не нужно их понимать, чтобы найти нужную информацию. Однако, когда лица или организации пытаются ограничить ваш доступ к информации, препятствуя работе системы, ваши возможности использования Интернета могут быть ограничены. В этом случае крайне важно понимать то, что было сделано с целью ограничения вашего доступа.

Очень важно обратить внимание на брандмауэры - это устройства, используемые во всем мире с целью препятствия определенным разновидностям взаимодействия одного компьютера с другим. Брандмауэры помогают владельцу сети внедрять правила, касающиеся разрешенных видов коммуникации и использования сети. Изначально использование брандмауэров рассматривалось как мера обеспечения безопасности компьютера, так как они могут противостоять электронным атакам против слабо защищенных и уязвимых компьютеров. Но в результате брандмауэры стали использовать с гораздо более широким спектром целей, в том числе и для внедрения правил, далеко выходящих за границы обеспечения компьютерной безопасности, включая контроль над содержимым информационного обмена.

Другой пример – это DNS серверы. Их изначальная задача заключалась в предоставлении IP адресов, соответствующих запрошенным доменным именам. Однако в некоторых случаях эти серверы могут быть использованы в качестве инструментов цензуры, при запросе IP адресов определенных доменных имен, идет подмена IP адреса другим, вследствие чего информация с домена эффективно блокируется.

Цензура может осуществляться в разных точках инфраструктуры Интернета, перекрывая целые сети, домены или субдомены, отдельные протоколы или специфический контент, определяемый с помощью фильтрующего программного обеспечения. Выбор лучшего метода обхода ценуры будет зависеть от конкретного метода её осуществления. Понимание этих различий может помочь вам выбрать и использовать подходящие средства для эффективной и безопасной работы в сети Интернет.

Порты и протоколы

Для того чтобы совместно использовать данные и ресурсы, компьютеры должны согласовать правила формата и передачи информации. Эти правила, которые мы называем протоколами, иногда сравнивают с грамматикой человеческих языков. Интернет базируется на нескольких таких протоколах.

Многоуровневая сетевая модель

Одни Интернет протоколы зависят от других протоколов. Например, когда вы используете веб браузер для доступа к веб сайту, браузер зависит от протокола HTTP или HTTPS, который позволяет ему взаимодействовать с веб сервером. Это взаимодействие, в свою очередь, зависит от других протоколов. Предположим, что мы используем HTTPS для определенного веб сайта с целью обезопасить наш доступ.

В приведенном выше примере HTTPS протокол зависит от TLS протокола, который выполняет шифрование информационного обмена, в результате передаваемые данные остаются частными и неизменными во время передвижения по сети. Протокол TLS, в свою очередь, зависит от TCP протокола, который обеспечивает сохранность передаваемой информации. И наконец, TCP зависит от IP протокола, который обеспечивает правильную доставку данных получателю.

Во время использования шифрованного протокола HTTPS ваш компьютер продолжает использовать незашифрованный DNS протокол для получения IP адресов доменных имен. DNS протокол использует UDP протокол для обозначения подходящей маршрутизации запроса до DNS сервера. В свою очередь UDP протокол зависит от IP протокола, который и обеспечивает правильную доставку данных получателю.

Из-за иерархической структуры протоколов мы часто обозначаем сетевые протоколы в качестве существующего набора уровней. Протокол каждого уровня отвечает за определенный аспект коммуникационного функционала.

Использование портов

Компьютеры подключаются друг к другу через упомянутый ранее протокол TCP, это подключение активно в течение определенного периода времени, что позволяет высокоуровневым протоколам выполнять свои задачи. В протоколе TCP реализована концепция пронумерованных портов, что позволяет управлять этими подключениями и отличать одно подключение от другого. Использование пронумерованных портов также позволяет компьютеру ассоциировать конкретное программное обеспечение с конкретными запросами или данными. (В протоколе UDP также используются номера портов с такой же целью.)

Администрация адресного пространства Интернет (IANA – Internet Assigned Names Authority) устанавливает номера портов для многочисленных высокоуровневых протоколов, используемых программно-аппаратными ресурсами. Вот несколько распространенных примеров портовых номеров, присвоенных стандартом:

  • 20 и 21 - FTP (передача файлов);
  • 22 - SSH (безопасный доступ к файлам на удаленном компьютере);
  • 23 - Telnet (небезопасный доступ к файлам на удаленном компьютере);
  • 25 - SMTP (отправка электронной почты);
  • 53 - DNS (перевод имени сетевого компьютера в его IP адрес);
  • 80 - HTTP (обычный просмотр веб страниц; иногда, помимо прочего, используется для доступа к прокси сервисам);
  • 110 - POP3 (получение электронной почты);
  • 143 - IMAP (отправка/получение электронной почты);
  • 443 - SSL (безопасное подключение HTTPS);
  • 993 - безопасный IMAP;
  • 995 - безопасный POP3;
  • 1080 – протокол передачи данных SOCKS для прокси сервисов;
  • 1194 - OpenVPN;
  • 3128 - Squid proxy;
  • 8080 – доступ к стандартному прокси сервису типа HTTP.

Соблюдение этих стандартов не является обязательным техническим требованием протоколов; на самом деле любые данные можно передавать через любой порт (а использование нестандартных портов может быть полезным способом обхода цензуры). Однако стандартные номера портов для удобства используются по умолчанию. Например, ваш браузер при подключении к веб сайту автоматически использует 80 порт, если в настройках номер порта не был изменен. Другие разновидности программного обеспечения имеют схожие настройки по умолчанию, так что вы можете использоваться различными Интернет сервисами, не зная или не запоминая номера портов, ассоциируемые с используемыми вами сервисами.

Криптография

Криптография - это разновидность технической защиты от контроля со стороны третьих лиц, которая использует сложные математические методы шифрования информационного обмена, что позволяет скрыть данные от устройств перехвата. Криптография также позволяет защитить данные от модификации системным оператором или, как минимум, позволяет идентифицировать такие модификации. Обычно это работает как туннель от используемого вами программного обеспечения, такого как браузер, до другого конца соединения, такого как веб сервер.

Считается, что современную криптографическую защиту крайне сложно взломать техническими средствами; широко распространенное криптографическое программное обеспечение предоставляет пользователям очень мощную защиту конфиденциальной информации от третьих лиц. С одной стороны у шифрования есть несколько уязвимых мест, включая нацеленную атаку вирусами или распространенные ошибки управления ключами и обмена ключами, когда пользователь не может или не хочет следовать процедурам, необходимым для безопасного использования криптографии. Например, криптографические приложения, как правило, нуждаются в методе идентификации пользователей или компьютеров, находящихся на другом конце сетевого соединения. В противном случае коммуникация могла бы быть уязвима к так называемым посредническим атакам (an-in-the-middle attack), когда перехватывающий информацию человек выдает себя за чьего-то партнера по коммуникации с тем, чтобы заполучить предположительно конфиденциальную информацию. Эта верификация личности осуществляется в разных программах по-разному, но игнорирование или обход этапа верификации может усилить уязвимость пользователя к слежке.

Другим методом контроля является анализ трафика, когда сам факт наличия информационного обмена используется для возникновения подозрения касательно его содержания, происхождения, пункта назначения, или значения, даже если перехватчик информации на самом деле не может распознать содержания информации. Анализ трафика может быть очень мощным методом и защищаться от него очень сложно; это особенно важно для систем обеспечения анонимности, где методы анализа трафика позволяют идентифицировать анонимную сторону. В улучшенных системах обеспечения анонимности, таких как, например, Tor реализована некоторая защита, позволяющая снизить эффективность анализа трафика, но все равно могут иметь место уязвимости, что зависит от возможностей перехватчиков.