С принятием Всеобщей Декларации Прав Человека на Генеральной Ассамблее ООН 10-го декабря 1948 года наступила новая эра. Ливанский учёный Чарльз Хабиб Малик описал это собравшимся делегатам следующим образом:
Каждый член Организации Объединённых Наций свято клялся достигнуть уважения и добиться соблюдения прав человека. Но нам никогда раньше не было сказано, чем, по сути, являются эти права, ни в уставе организации, ни в каком другом национальном документе. Сегодня впервые принципы прав человека и фундаментальные свободы выражены официально и в деталях. Сейчас я знаю, что именно моё правительство обещает улучшить, достичь и обеспечить. … Я могу выражать протест моему правительству и, если оно не выполняет своих обещаний, я должен иметь и чувствовать моральную поддержку всего мира.
Одним из фундаментальных прав человека, записанным в статье 19-ой Всеобщей Декларации Прав Человека, было право свободно выражать свои мысли:
Каждый человек имеет право на свободу убеждений и на свободное выражение их; это право включает свободу беспрепятственно придерживаться своих убеждений и свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ.
Когда эти слова были записаны шестьдесят лет назад, никто и представить себе не мог, как глобальный феномен всемирной сети Интернет расширит возможность людей «искать, получать и передавать информацию». Не только внутри страны и по всему миру, но и на невероятных скоростях и в формах, которые могут быть скопированы, отредактированы, подделаны, переукомплектованы и распространены среди малых или больших групп людей путём, фундаментально отличающимся от всех способов коммуникации, которые были доступны в 1948 году.
Невероятный рост количества информации, доступной посредством сети Интернет, и рост доступности самого Интернета, произошедший за последние несколько лет, позволили создать невообразимо огромную базу человеческих знаний, ставшую вдруг доступной из, казалось бы, «неожиданных» мест. Будь это госпиталь в далёкой горной деревне, спальня вашего 12-летнего ребёнка, конференц-зал, где своим ближайшим коллегам вы демонстрируете дизайн нового продукта, который должен повысить вашу конкурентоспособность, или дом вашей бабушки – сегодня доступ к сети Интернет можно получить практически везде.
Во всех этих местах возможность подключения к миру открывает огромное число прекрасных возможностей для улучшения жизни людей. Если вы подхватили в отпуске редкую болезнь, ближайший госпиталь в деревне может спасти вашу жизнь, отправив результаты вашего обследования медицинскому специалисту, находящемуся в столице или даже в другой стране; ваш 12-летний ребёнок может проводить исследование для школьного проекта или найти друзей среди детей, живущих в других странах; вы можете одновременно демонстрировать новый дизайн вашего нового продукта менеджерам офисов, которые могут помочь вам в его улучшении, но находятся в разных уголках планеты; ваша бабушка может отправить вам свой особый рецепт яблочного пирога по электронной почте так быстро, что вы сможете испечь его в тот же вечер.
Но Интернет содержит не только важную и полезную образовательную информацию, дружбу и яблочный пирог. Как и сам мир, он огромен, сложен, а, зачастую, и страшен. Интернет доступен людям злым, жадным, беспринципным, нечестным или просто грубым, так же как и вам, вашему 12-летнему ребёнку и вашей бабушке.
Всё хорошее и плохое, что есть в человеческой природе, отражается также и в Интернете. Учитывая разновидности жульничества и оскорблений, осуществление которых стало намного проще благодаря передовым технологиям, не стоит удивляться, что параллельно росту сети Интернет постоянно предпринимаются попытки контролировать его использование. Для этих попыток существует много различных мотивов. Цели при этом примерно следующие:
Некоторые из вышеуказанных пунктов касаются личного контроля своей собственной работы в сети Интернет (например, возможность использования инструментов фильтрации спама во избежание доставки спама на собственный адрес электронной почты), но другие связаны с ограничениями работы других людей в Интернете. И решением, какие ресурсы эти другие люди могут или не могут посещать. Что касается второй части вопроса, то важно сказать, что тут возникает огромное количество конфликтов и разногласий, когда люди, чей доступ к информации подвергается блокировке, не согласны с тем, что блокирование является разумным решением или представляет их интересы.
Разновидность людей и учреждений, которые пытаются ограничивать использование Интернета другими, варьируется в соответствии с разнообразием их целей. Они включают в себя родителей, школы, коммерческие компании, операторов Интернет кафе или провайдеров Интернет услуг, а также правительственные структуры разного уровня.
Предельная граница спектра контроля над Интернетом – это попытки национального правительства ограничить возможность доступа к сети Интернет и возможность свободно делиться информацией с остальным миром для всей нации. Исследование, проведённое Инициативной Группой OpenNet (http://opennet.net), описывает всевозможные пути государственной фильтрации и блокирования доступа к сети Интернет для своих граждан. К ним относятся государства с расширяющейся политикой фильтрации, которые регулярно блокируют доступ к сайтам организаций по защите прав человека, новостям, блогам и другой информации, которая способна нарушить статус-кво или расценивается как угрожающая или нежелательная. Другие блокируют доступ к отдельным категориям информации или периодически блокируют отдельные сайты или сетевые сервисы, чтобы обеспечить необходимые «совпадения» со стратегическими событиями, такими как выборы или публичные демонстрации. Даже страны, где свобода слова в общем смысле находится под сильной защитой государства, иногда пытаются ограничивать или отслеживать использование Интернета в связи с необходимостью подавления порнографии, отслеживания так называемых «речей ненависти» („hate speech”), терроризма и другой криминальной деятельности, утечек военной или дипломатической переписки или нарушений закона об авторских правах.
Любая из этих официальных или частных групп может также использовать различные методы для отслеживания Интернет активности отдельных людей с тем, чтобы убедиться, что их попытки ограничения доступа работают. Это могут быть родители, смотрящие через плечо своего ребёнка, или проверяющие, какие сайты были посещены с его компьютера; компании, проверяющие электронную почту своих сотрудников; органы юстиции, требующие информацию от Интернет Сервис Провайдеров или даже конфискующие ваш домашний компьютер с целью обнаружения улик, подтверждающих вашу «нежелательную» деятельность.
В зависимости от того, кто ограничивает доступ к сети Интернет и/или отслеживает его использование, а также точки зрения человека, чей доступ ограничивается, почти все эти цели и методы их достижения могут рассматриваться как законные и необходимые или как недопустимая цензура и нарушение фундаментальных прав человека. Тинэйджер, школа которого блокирует доступ к его любимой он-лайн игре или социальной сети, чувствует ограничение его свободы точно также как человек, чьё правительство «оберегает» его от чтения он-лайн газеты про политическую оппозицию.
Вопрос о том, кто может ограничивать доступ к сети Интернет на каком-либо компьютере, в какой-либо стране зависит от того, кто может контролировать особые части технической инфраструктуры. Этот контроль может основываться на легально зафиксированных отношениях или требованиях правительства; или на возможности правительственных или других органов оказывать давление на тех, у кого есть законный контроль над технической инфраструктурой, которая выполняет запросы по блокировке, фильтрации или сбору информации. Многие части международной инфраструктуры, которая поддерживает Интернет, находятся под контролем правительств или правительственных агентств, каждый из которых может установить контроль, в соответствии с законом или нет.
Фильтрация или частичная блокировка Интернета может быть деспотичной или очень лёгкой, абсолютно очевидной и практически незаметной. Некоторые страны открыто признают блокирование и публикуют критерии выявления блокируемых сайтов, а также замещают блокируемые сайты объясняющими сообщениями. Другие страны не имеют чётких стандартов и иногда полагаются на неформальные соглашения и неопределённость, оказывая давление на Интернет Сервис Провайдеров, заставляя фильтровать Интернет контент. В некоторых странах фильтрация маскируется в технические ошибки и правительственные структуры не берут на себя открытую ответственность и не подтверждают обоснованность блокирования. Различные сетевые операторы, даже находясь в одной стране и подчиняясь одним правилам, могут выполнять различную фильтрацию в связи с осторожностью, технической неграмотностью или коммерческими интересами.
На всех уровнях возможной фильтрации, от индивидуального до национального, технические сложности блокировки «нежелательной» информации могут иметь неожиданные, а иногда и нелепые последствия. «Семейные» фильтры, нацеленные на блокировку сексуальных материалов, в итоге блокируют доступ к полезной информации о здоровье. Попытки блокировать спам отфильтровывают важную бизнес корреспонденцию. Попытки блокировать доступ к особым новостным сайтам могут «вырезать» важные образовательные ресурсы.
Наряду с существованием множества частных лиц, корпораций и правительств, видящих в Интернете источник опасной информации, которая должна быть проконтролирована, есть также множество частных лиц и групп, напряжённо работающих, чтобы сделать Интернет свободным, то есть обеспечить свободный обмен информации внутри Сети. Эти люди имеют настолько же разнообразные мотивы, как и мотивы тех людей, кто отдаёт все силы на установление контроля в сети Интернет. Однако для человека, чей доступ в Интернет ограничен и кто хочет с этим что-то делать, скорее всего, не важно, какие мотивы были у разработчиков, желает ли он поболтать со своей девушкой, написать политический манифест или рассылать спам.
Есть огромное количество энергии от коммерческих, некоммерческих и волонтёрских групп, стремящихся к созданию инструментов и методов обхода Интернет цензуры, что в итоге привело к созданию определённого числа методов обхода Интернет фильтрации. Собирательное обозначение таких методов – методы обхода цензуры, сами инструменты при этом варьируют от простых, защищённых путей до комплексных компьютерных программ. Однако принцип работы практически всех таких инструментов один. Они связывают ваш браузер через посреднический компьютер, называемый прокси, который:
Только вы – человек, который надеется обойти ограничения доступа к сети Интернет, – можете решить, есть ли большой риск в получении доступа к нужной вам информации. И только вы можете решить, превосходит ли польза возможные риски. Возможно, не существует особого закона, карающего за владение нужной вам информацией или за действия, направленные на получение доступа к ней. С другой стороны, отсутствие легальных оснований не означает, что вы не рискуете стать жертвой других последствий, таких как причинение беспокойств, увольнение с работы или хуже.
В главах этой книги вы найдёте информацию об устройстве Интернета, описание различных форм обеспечения цензуры в сети, а также описания инструментов и способов, которые помогут вам обходить такие барьеры и обеспечить свободу слова. Всеобъемлющая тема цифровой конфиденциальности и безопасности проходит красной нитью через всю книгу, начинаясь с описания основ, продолжая информацией по нескольким сложным темам, и завершаясь коротким разделом, написанным для веб мастеров и компьютерных специалистов, которые хотят помочь другим в обходе Интернет цензуры.Это руководство, «Обход Интернет Цензуры», предоставляет введение в тему и объясняет принцип работы некоторых программных продуктов и методов, наиболее часто используемых для обхода цензуры. В руководство также включена информация о предотвращении слежки и других средств обнаружения во время обхода цензуры. Однако, эта тема настолько объёмная, что мы только затронули её, не вдаваясь в подробности, а описав лишь те моменты, которые напрямую связаны с темой обхода цензуры в сети Интернет.
Полное обсуждение методов обеспечения анонимности и предотвращения обнаружения содержания информационного обмена или действий в сети выходит за рамки данной книги.
Первая версия этого руководства содержала текст, главным образом
написанный во время Книжного Спринта, который был проведён в ноябре 2008
проходил в прекрасной холмистой местности верхней части Штата Нью-Йорк в
Соединённых Штатах Америки. Восемь человек совместно интенсивно
работали над созданием этой книги в течение пяти дней.
Обновлённая версия руководства, которую вы сейчас читаете, была составлена во время второго Книжного Спринта, который прошёл недалеко от Берлина в Германии в начале 2011. В этот раз 11 человек активно работали в течение пяти дней.
Эта книга, конечно, является живым документом и доступна в сети бесплатно, здесь же вы можете её редактировать и улучшать.
В дополнение к написанному во время двух Книжных Спринтов материалу
были также использованы материалы предыдущих публикаций. Они включают
работы:
Эти авторы любезно разрешили нам использовать их материалы в рамках общедоступной лицензии.
Это руководство было написано в рамках FLOSS Руководства. Чтобы улучшить его, следуйте пошаговой инструкции:
Регистрация на FLOSS руководстве:
http://booki.flossmanuals.net/
Выберете руководство (http://booki.flossmanuals.net/bypassing-censorship/edit/) и главу, над которой вы хотите работать.
Если у вас возникнут вопросы, присоединяйтесь к нашей чат комнате (ссылка указана ниже) и спросите нас! Мы будем рады вашему вкладу!
Для получения более подробной информации об использовании руководств
FLOSS вы, возможно, захотите также прочитать наше руководство:
http://en.flossmanuals.net/FLOSSManuals
Общаться с нами – это хорошая идея. Так мы можем помочь
координировать всех участников. Для этого у нас есть чат комната,
реализованная на базе IRC (Internet Relay Chat). Если вы знаете, как
использовать IRC, вы можете подключиться к нам, указав следующие данные:
server: irc.freenode.net
channel: #booksprint
Если вы не знаете, как использовать IRC, зайдите на этот сайт. Здесь
вы сможете использовать основанное на веб программное обеспечение через
ваш браузер:
http://irc.flossmanuals.net/
Информация об использовании программного обеспечения основанного на веб доступна здесь:
http://en.flossmanuals.net/FLOSSManuals/IRC
Для обсуждения всего, что касается руководств FLOSS, присоединитесь к нашему списку подписчиков:
http://lists.flossmanuals.net/listinfo.cgi/discuss-flossmanuals.net
Интернет подвергается цензуре в тех случаях, когда отдельные лица или группы людей, контролирующие сеть, закрывают доступ пользователей сети Интернет к определённым видам информации или отдельным сервисам.
Цензура Интернета различна по форме. Например, правительственные структуры могут блокировать обычные почтовые сервисы для того, чтобы принудить своих граждан пользоваться почтовым сервисом, находящимся под контролем государства, который может легко быть подвержен мониторингу, фильтрации или отключению. Родители могут контролировать доступ своих маленьких детей к информации. Университет может закрыть доступ на Facebook из университетской библиотеки. Владелец Интернет кафе может заблокировать файловый обмен по сетям P2P. Авторитарные правительства могут подвергать цензуре доклады о нарушении прав человека или о последних подтасованных результатах выборов. Существует множество точек зрения о легальности или нелегальности этих форм цензуры.
Обход цензуры – это действие, направленное на получение доступа к информации или сервису, блокированному в данном местоположении. Существует множество способов получения блокированного контента, но почти все инструменты обхода Интернет цензуры работают по одному принципу. Они связывают ваш браузер через посреднический компьютер, называемый прокси, который:
Имейте в виду, что нет идеального инструмента, подходящего для вашей конкретной ситуации. Различные инструменты обеспечивают различные уровни безопасности, но технология не может устранить физический риск, которому вы себя подвергаете, противостоя людям во власти. Эта книга содержит несколько глав, посвящённых объяснению того, как работает сеть Интернет, это знание важно для понимания того, как обеспечить свою безопасность при обходе цензуры в сети.
Некоторые инструменты взаимодействуют только с вашим веб браузером, в то время как другие могут работать с несколькими программами одновременно. Эти программы, возможно, будет необходимо настроить на отправку и получение Интернет трафика через прокси. Имея в запасе немного терпения, вы можете уладить всё это, не устанавливая никакого программного обеспечения на ваш компьютер. Обратите внимание, что инструменты, которые получают содержание веб страниц для вас, могут отображать содержимое сайта некорректно.
Некоторые инструменты используют несколько промежуточных компьютеров, чтобы скрыть факт посещения блокированного сервиса. Это позволяет также скрыть вашу деятельность в сети даже от поставщика инструмента обхода цензуры, что зачастую является важным фактором для обеспечения анонимности. Инструмент может самообучаться в случае блокировки использованного вами ранее прокси-сервера, в результате чего вы автоматически будете подключены к альтернативному прокси-серверу. В идеале весь запрашиваемый, получаемый и отправляемый трафик шифруется, чтобы защитить его от надоедливых глаз (вашего провайдера).
Но выбор подходящего инструмента для вашей конкретной ситуации почти всегда не самое важное решение, которое вам нужно принять, когда речь зайдёт о получении доступа к контенту или о создании контента, принимая во внимание Интернет цензуру. И хотя дать конкретный совет по таким вопросам сложно, крайне важно уделить некоторое время и обдумать разные аспекты контекста вашей ситуации, такие как:
Самым базовым типом инструментов для обхода цензуры является веб прокси. Есть множество причин, по которым это решение может быть для вас неподходящим, но для самого базового обхода цензуры – это хороший старт. Предположим, что эта страница ещё не заблокирована в вашей стране, зайдите на сайт, расположенный по адресу: http://sesaweenglishforum.net
Примите Условия Использования, и введите в адресную строку адрес заблокированного сайта, который вы хотите открыть:
Нажмите Ввод или кликните на кнопке Вперёд, и если это приведёт к открытию запрошенного сайта, тогда всё работает. Если же расположенная выше ссылка не открывается, вам нужно будет найти альтернативный метод обхода цензуры. В главах этой книги, посвящённых веб прокси и Psiphon, описаны советы по поиску веб прокси, а также множество советов, которые помогут вам понять основные плюсы и минусы этого метода.
Если вам нужен доступ ко всем возможностям особенно сложных веб сайтов, таких как, например, Facebook,вам, вероятно, вместо веб прокси подойдёт простой, устанавливаемый инструмент, например, Ultrasurf. Если вам желательно или необходимо использовать решение, которое прошло тщательную проверку на безопасность и которое может позволить вам сохранить свою сетевую анонимность без необходимости лично знать администратора сервиса, вам стоит использовать Tor. Если вам нужен доступ к заблокированным Интернет ресурсам, выходящим за рамки только веб сайтов, таким как заблокированные сервисы обмена мгновенными сообщениями или закрытые сервера электронной почты (те из них, с которыми работают такие программы как Mozilla Thunderbird или Microsoft Outlook), вам стоит попробовать инструмент под названием HotSpot Shield или какой-нибудь другой сервис типа OpenVPN. Все эти инструменты, которым отведены отдельные главы этой книги, вкратце описаны ниже.
Ultrasurf – это бесплатный прокси инструмент для операционной системы Windows, который можно скачать здесь: http://www.ultrareach.com/, http://www.ultrareach.net/ или http://www.wujie.net/. Скаченный zip-файл нужно распаковать, нажав на него правой кнопкой мыши и выбрав "Распаковать...". Появившийся теперь exe-файл можно запустить (даже с USB диска в Интернет кафе) без установки.
Программа Ultrasurf автоматически подключается и запускает браузер Internet Explorer, который вы теперь можете использовать для подключения к заблокированным сайтам.
Сеть Tor – это сложная сеть прокси серверов. Это программа с открытым кодом, разработанная в первую очередь для предоставления анонимного доступа в Интернет, но это также и отличный инструмент для обхода цензуры. Пакет программ Tor Browser Bundle для Windows, Mac OS X и GNU/Linux можно скачать с сайта: https://www.torproject.org/download/download.html.en. Если сайт проекта torproject.org заблокирован, вы можете найти другие возможности для скачивания, набрав «зеркало tor» в вашем любимом поисковике или отправив сообщение на адрес электронной почты gettor@torproject.org укажите слово «help» в теле письма.
При двойном щелчке по скаченному файлу, он разархивируется в указанную вами папку. Она может находиться и на USB диске, который вы сможете использовать даже в Интернет кафе. Затем вы можете запустить Tor щелчком по кнопке «Запустить Tor Browser». Но прежде убедитесь, что другие приложения Tor или Firefox не были запущены ранее. Через несколько секунд Tor автоматически запустит специальную версию браузера Firefox с тестовой веб страницей. Если вы видите текст зелёного цвета «Поздравляем. Ваш браузер настроен на использование Tor.», вы можете использовать браузер, включая открывшееся окно, чтобы открывать заблокированные веб сайты.
Если вы хотите получить доступ к сервисам сети Интернет, выходящим за рамки веб, таким как электронная почта через программу почтовый клиент (Outlook или Thunderbird), простым и безопасным способом сделать это является использование виртуальной частной сети (англ. Virtual Private Network, VPN). Технология VPN позволяет шифровать и передавать весь Интернет трафик между вами и другим компьютером по туннелю, таким образом, различные виды трафика не только выглядят для подслушивающего однообразно, они ещё и защищены шифрованием так, что никто на пути не может перехватить данные. Во время активного подключения к сети VPN, ваш Интернет Сервис Провайдер не будет видеть ваш трафик, но он может идентифицировать ваше подключение к VPN. Учитывая, что множество международных компаний используют технологию VPN для обеспечения безопасного доступа к своим удалённым офисам, очень маловероятно, что технология VPN будет заблокирована целиком.
Простым способом начать освоение технологии VPN – это начать использовать сервис Hotspot Shield. Сервис Hotspot Shield – это бесплатное (но коммерческое) VPN решение, доступное для операционных систем Microsoft Windows и Mac OS X.
Для установки программы Hotspot Shield вы должны скачать программное обеспечение с сайта: https://www.hotspotshield.com. Размер файла составляет около 6MB, таким образом, на медленном dial-up соединении скачивание займёт около 25 минут, возможно, больше. Чтобы установить программу, двойным щелчком мыши запустите скаченный файл и следуйте инструкции мастера по установке программы.
Когда установка закончена, запустите Hotspot Shield с помощью иконки «Hotspot Shield Launch», расположенной на вашем Рабочем столе или через папку «Программы > Hotspot Shield». Окно браузера, установленного в качестве браузера по умолчанию, откроется и отобразит страницу статуса, на которой будут отображены различные стадии подключения, такие как «Аутентификация» и «Присвоение IP адреса». После подключения клиентская программа Hotspot Shield перенаправит вас на стартовую страницу. Нажмите на кнопку "start", чтобы начать работу.
Для отключения сервиса Hotspot Shield, правой кнопкой мыши щёлкните по иконке программы, расположенной в правой нижней стороне экрана, и выберете «Отключение».
Представьте себе группу людей, решивших делиться информацией, хранящейся на их компьютерах путем подключения своих компьютеров в одну сеть и пересылки информации между ними. Их старания привели к тому, что некоторое число устройств смогло обмениваться информацией между собой через компьютерную сеть. Конечно же, сеть могла бы быть более ценной и полезной, если она была подключена к другим сетям и, таким образом, к другим компьютерам и пользователям. Эта простая идея подключаться и делиться информацией в электронном виде проявляется и сегодня в глобальной сети Интернет. С быстрым ростом сети Интернет, увеличилась сложность его внутренних соединений, и сейчас Интернет буквально построен на базе объединения огромного числа сетей.
Фундаментальная задача Интернета может быть описана как упрощение пути цифровой информации от источника до пункта назначения с использованием подходящего маршрута и соответствующего режима передачи.Локальные компьютерные сети, иначе называемые локальными сетями или LAN (Local Area Networks) физически подключают некоторое число компьютеров и других устройств, имеющих одно физическое месторасположение с другим. Они могут быть подключены к другим сетям через устройства, называемые роутерами, которые осуществляют управление межсетевыми информационными потоками. Компьютеры в локальной сети могут обмениваться информацией напрямую с целью, например, обмена файлами, совместного пользования принтерами или для игры в многопользовательские сетевые видео игры. Локальная сеть может быть полезной, даже если она не имеет выхода в Интернет, но абсолютно очевидно, что она становится еще более полезной, если имеет выход в Интернет.
Сегодня Интернет является децентрализованной мировой сетью, состоящей из локальных компьютерных сетей, а также более крупных сетей, таких как университетские и корпоративные сети и сети хостинг провайдеров.
Организации, которые налаживают эти внутренние связи между сетями, называются Интернет Сервис Провайдерами (ISP). В обязанности Интернет Сервис Провайдера входит доставка данных до места назначения, что обычно достигается переадресацией данных на другой роутер (так называемый «ближайшая точка»), расположенный ближе к пункту назначения данных. Зачастую эта ближайшая точка на самом деле принадлежит другому Интернет Сервис Провайдеру.Для выполнения этой операции Интернет Сервис Провайдер может приобретать свой собственный доступ в Интернет у более крупного провайдера, такого как национальный провайдер. (В некоторых странах есть только один национальный провайдер, возможно, управляемый правительством или непосредственно связанный с ним, в то время как в других странах есть несколько провайдеров национального уровня, которые могут быть конкурирующими частными телекоммуникационными фирмами.) Национальные провайдеры могут по схожей схеме получать свои каналы связи от одной из транснациональных компаний, которые обслуживают и управляют серверами и подключениями, часто называемыми базовой сетью Интернета.
Базовая сеть состоит из главных установок сетевого оборудования и глобальных связей между ними, осуществляемых посредством использования оптоволоконных кабелей и спутников. Эти связи обеспечивают информационный обмен между пользователями Интернета разных стран и континентов. Национальные и международные провайдеры подключаются к этой базовой сети через роутеры, иногда называемые шлюзами (gateway), которые являются связями, обеспечивающими информационный обмен между различными сетями. Эти шлюзы, как и другие роутеры, могут быть точкой, на уровне которой Интернет трафик подвергается мониторингу или контролю.
Создатели сети Интернет, главным образом, полагали, что есть лишь один Интернет, который является глобальным, и что он должен позволять напрямую обмениваться информацией любым двум компьютерам в мире, предполагая, что владельцы этих двух компьютеров хотят, чтобы этот информационный обмен состоялся.
В меморандуме от 1996 Брайан Карпентер, позднее ставший председателем Совета по Архитектуре Интернета (Internet Architecture Board), пишет:
в самых общих словах, сообщество [Интернет инженеров] полагает, что главной целью является подключаемость ... рост сети, похоже, показывает, что подключаемость является его заслугой, и она более ценна, чем любое отдельное приложение.
До сих пор большая часть сообщества первопроходцев Интернета и его ранних приверженцев борется за идеалы всемирной информационной коммуникации, открытые стандарты и свободный доступ к информации, хотя эти идеалы зачастую конфликтуют с политическими или экономическими интересами. Таким образом, они не всегда напрямую влияют на повседневные технологические режимы и политику, реализуемую в отдельных сегментах сети Интернет.
Создатели Интернета также создавали и продолжают создавать стандарты,
направленные на упрощение процедуры создания другими пользователями их
собственных сетей, и соединения их друг с другом. Понимание стандартов
сети Интернет помогает разобраться с тем, как работает Интернет и как
сетевые ресурсы или сервисы становятся доступными или недоступными.
Большинство локальных сетей сегодня построены на основе проводной Ethernet или беспроводной Ethernet (802.11 или Wi-Fi) технологии. Все внутренние связи (локальных сетей и других устройств), лежащие в основе сети Интернет, используют одни и те же технические стандарты, называемые Интернет протоколами, что позволяет компьютерам находить друг друга и обмениваться информацией. Зачастую внутренние соединения используют оборудование или средства, находящиеся в частном владении, и действующие на коммерческой основе. В некоторых странах Интернет в значительной степени регулируются законодательством. В других регулирование со стороны закона либо присутствует в малой степени, либо отсутствует совсем.
Самым базовым стандартом, который объединяет все устройства в глобальной сети Интернет, является Интернет Протокол (IP - Internet Protocol).
При подключении вашего компьютера к Интернету, ему, как правило, присваивается числовой IP адрес. Как и почтовый адрес, IP адрес является уникальным идентификатором одного компьютера в сети Интернет. Однако в отличие от почтового адреса, IP адрес (особенно для персональных компьютеров) не всегда постоянно ассоциируется с одним конкретным компьютером. Таким образом, когда ваш компьютер отключается от Интернета и позднее подключается снова, он может получить другой (уникальный) IP адрес. В настоящее время самой распространенной версией Интернет Протокола (IP) является версия IPv4. В версии протокола IPv4, IP адрес записывается в виде четырех разделенных точками чисел, каждое из которых находится в диапазоне от 0 до 255, (например, 207.123.209.9).
Все Интернет серверы, включая хостинг платформы для веб сайтов, также имеют IP адреса. Например, IP адресом сайта www.witness.org является: 216.92.171.152. Учитывая сложность запоминания IP адресов и тот факт, что периодически IP адреса меняются, существуют специальные системы, упрощающие вам доступ к ресурсам сети Интернет. Одной из таких систем является Система Доменных Имен (DNS - Domain Name System), которая состоит из ряда компьютеров, предназначенных для предоставления вашему компьютеру IP адресов, ассоциированных с легко запоминающимися «доменными именами».
Например, для того, чтобы получить доступ к веб сайту Witness, вам нужно будет набрать адрес www.witness.org, называемый часто доменным именем, вместо того, чтобы указывать реальный IP адрес: 216.92.171.152. После этого ваш компьютер отправит DNS серверу сообщение, содержащее это имя. После того, как DNS сервер «переведет» доменное имя в IP адрес, он предоставляет эту информацию вашему компьютеру. Такая система позволяет сделать просмотр Интернет ресурсов и работу с другими Интернет приложениями более удобными как для пользователей, так и для компьютеров.
Рассуждая математически, протокол IPv4 позволяет пулу, состоящему примерно из 4.2 миллиардов компьютеров, подключиться к сети Интернет. Существует также технология, позволяющая нескольким компьютерам подключаться через один IP адрес. Несмотря на это пул доступных адресов был более или менее растрачен в начале 2011 года. В результате была разработана новая версия протокола IPv6. В новой версии пул уникальных адресов был значительно увеличен. Адреса IPv6 намного длинней и еще более сложны для запоминания, чем традиционные адреса IPv4. Пример адреса версии IPv6 вы видите ниже:
2001:0db8:85a3:0000:0000:8a2e:0370:7334
Несмотря на то, что в 2011 году менее 1% пользователей сети Интернет использует протокол IPv6, ситуация, скорее всего, сильно изменится в ближайшем будущем.
Информация, которой вы обмениваетесь во время работы в Интернете, может иметь несколько различных форм:
Существует множество разнообразных программ для работы в
Интернете и обеспечения должного обращения с различными формами
информации, в соответствии со специальными протоколами, такими
как:
Несмотря на то, что многие люди используют термины «Интернет» и «веб» как взаимозаменяемые, на самом деле веб относится только к обозначению одного пути передачи информации с использованием Интернета. Подключаясь к веб, вы используете программное обеспечение, называемое веб браузер, к числу веб браузеров относятся Mozilla Firefox, Google Chrome, Opera или Microsoft Internet Explorer. Протокол, на котором работает веб, называется протоколом передачи гипертекста или HTTP (Hyper-Text Transfer Protocol). Возможно, вы также слышали о HTTPS, который является безопасной (зашифрованной) версией HTTP. В нем используется криптографический протокол TLS (Transport Layer Security) для защиты вашего информационного обмена.
Давайте рассмотрим пример передвижения информации при посещении веб сайта с вашего домашнего компьютера.
Для подключения вашего компьютера к Интернету вам, скорее всего, понадобится дополнительное оборудование, такое как модем или роутер, чтобы подключиться к сети вашего Интернет Сервис Провайдера. Обычно компьютеры конечных пользователей или домашних сетей подключаются к сети провайдера, используя одну из нескольких имеющихся технологий:
Информация от веб сайта до вас проходит через другие устройства (компьютеры и роутеры). Каждое из таких устройств, расположенных на пути, можно назвать «точка»; число таких точек – это число компьютеров или роутеров, через которые проходит ваше сообщение и, как правило, их от 5 до 30.
Как правило, все эти сложные процессы скрыты, и вам не нужно их понимать, чтобы найти нужную информацию. Однако, когда лица или организации пытаются ограничить ваш доступ к информации, препятствуя работе системы, ваши возможности использования Интернета могут быть ограничены. В этом случае крайне важно понимать то, что было сделано с целью ограничения вашего доступа.
Очень важно обратить внимание на брандмауэры - это устройства, используемые во всем мире с целью препятствия определенным разновидностям взаимодействия одного компьютера с другим. Брандмауэры помогают владельцу сети внедрять правила, касающиеся разрешенных видов коммуникации и использования сети. Изначально использование брандмауэров рассматривалось как мера обеспечения безопасности компьютера, так как они могут противостоять электронным атакам против слабо защищенных и уязвимых компьютеров. Но в результате брандмауэры стали использовать с гораздо более широким спектром целей, в том числе и для внедрения правил, далеко выходящих за границы обеспечения компьютерной безопасности, включая контроль над содержимым информационного обмена.
Другой пример – это DNS серверы. Их изначальная задача заключалась в предоставлении IP адресов, соответствующих запрошенным доменным именам. Однако в некоторых случаях эти серверы могут быть использованы в качестве инструментов цензуры, при запросе IP адресов определенных доменных имен, идет подмена IP адреса другим, вследствие чего информация с домена эффективно блокируется.
Цензура может осуществляться в разных точках инфраструктуры Интернета, перекрывая целые сети, домены или субдомены, отдельные протоколы или специфический контент, определяемый с помощью фильтрующего программного обеспечения. Выбор лучшего метода обхода ценуры будет зависеть от конкретного метода её осуществления. Понимание этих различий может помочь вам выбрать и использовать подходящие средства для эффективной и безопасной работы в сети Интернет.
Для того чтобы совместно использовать данные и ресурсы, компьютеры должны согласовать правила формата и передачи информации. Эти правила, которые мы называем протоколами, иногда сравнивают с грамматикой человеческих языков. Интернет базируется на нескольких таких протоколах.
Одни Интернет протоколы зависят от других протоколов. Например, когда вы используете веб браузер для доступа к веб сайту, браузер зависит от протокола HTTP или HTTPS, который позволяет ему взаимодействовать с веб сервером. Это взаимодействие, в свою очередь, зависит от других протоколов. Предположим, что мы используем HTTPS для определенного веб сайта с целью обезопасить наш доступ.
В приведенном выше примере HTTPS протокол зависит от TLS протокола, который выполняет шифрование информационного обмена, в результате передаваемые данные остаются частными и неизменными во время передвижения по сети. Протокол TLS, в свою очередь, зависит от TCP протокола, который обеспечивает сохранность передаваемой информации. И наконец, TCP зависит от IP протокола, который обеспечивает правильную доставку данных получателю.
Во время использования шифрованного протокола HTTPS ваш компьютер продолжает использовать незашифрованный DNS протокол для получения IP адресов доменных имен. DNS протокол использует UDP протокол для обозначения подходящей маршрутизации запроса до DNS сервера. В свою очередь UDP протокол зависит от IP протокола, который и обеспечивает правильную доставку данных получателю.
Из-за иерархической структуры протоколов мы часто обозначаем сетевые протоколы в качестве существующего набора уровней. Протокол каждого уровня отвечает за определенный аспект коммуникационного функционала.
Компьютеры подключаются друг к другу через упомянутый ранее протокол TCP, это подключение активно в течение определенного периода времени, что позволяет высокоуровневым протоколам выполнять свои задачи. В протоколе TCP реализована концепция пронумерованных портов, что позволяет управлять этими подключениями и отличать одно подключение от другого. Использование пронумерованных портов также позволяет компьютеру ассоциировать конкретное программное обеспечение с конкретными запросами или данными. (В протоколе UDP также используются номера портов с такой же целью.)
Администрация адресного пространства Интернет (IANA – Internet Assigned Names Authority) устанавливает номера портов для многочисленных высокоуровневых протоколов, используемых программно-аппаратными ресурсами. Вот несколько распространенных примеров портовых номеров, присвоенных стандартом:
Соблюдение этих стандартов не является обязательным техническим требованием протоколов; на самом деле любые данные можно передавать через любой порт (а использование нестандартных портов может быть полезным способом обхода цензуры). Однако стандартные номера портов для удобства используются по умолчанию. Например, ваш браузер при подключении к веб сайту автоматически использует 80 порт, если в настройках номер порта не был изменен. Другие разновидности программного обеспечения имеют схожие настройки по умолчанию, так что вы можете использоваться различными Интернет сервисами, не зная или не запоминая номера портов, ассоциируемые с используемыми вами сервисами.
Криптография - это разновидность технической защиты от контроля со стороны третьих лиц, которая использует сложные математические методы шифрования информационного обмена, что позволяет скрыть данные от устройств перехвата. Криптография также позволяет защитить данные от модификации системным оператором или, как минимум, позволяет идентифицировать такие модификации. Обычно это работает как туннель от используемого вами программного обеспечения, такого как браузер, до другого конца соединения, такого как веб сервер.
Считается, что современную криптографическую защиту крайне сложно взломать техническими средствами; широко распространенное криптографическое программное обеспечение предоставляет пользователям очень мощную защиту конфиденциальной информации от третьих лиц. С одной стороны у шифрования есть несколько уязвимых мест, включая нацеленную атаку вирусами или распространенные ошибки управления ключами и обмена ключами, когда пользователь не может или не хочет следовать процедурам, необходимым для безопасного использования криптографии. Например, криптографические приложения, как правило, нуждаются в методе идентификации пользователей или компьютеров, находящихся на другом конце сетевого соединения. В противном случае коммуникация могла бы быть уязвима к так называемым посредническим атакам (an-in-the-middle attack), когда перехватывающий информацию человек выдает себя за чьего-то партнера по коммуникации с тем, чтобы заполучить предположительно конфиденциальную информацию. Эта верификация личности осуществляется в разных программах по-разному, но игнорирование или обход этапа верификации может усилить уязвимость пользователя к слежке.
Другим методом контроля является анализ трафика, когда сам факт наличия информационного обмена используется для возникновения подозрения касательно его содержания, происхождения, пункта назначения, или значения, даже если перехватчик информации на самом деле не может распознать содержания информации. Анализ трафика может быть очень мощным методом и защищаться от него очень сложно; это особенно важно для систем обеспечения анонимности, где методы анализа трафика позволяют идентифицировать анонимную сторону. В улучшенных системах обеспечения анонимности, таких как, например, Tor реализована некоторая защита, позволяющая снизить эффективность анализа трафика, но все равно могут иметь место уязвимости, что зависит от возможностей перехватчиков.
Понимание того, как Интернет контролируется на практике, может помочь установить связь между источниками Интернет цензуры и связанными с ними угрозами. Интернет цензура и контроль могут иметь очень широкие масштабы. Национальное правительство может не только блокировать доступ к информации, но и осуществлять мониторинг информации, которую запрашивает население страны, и наказывать пользователей за Интернет деятельность, которую правительство считает неприемлемой. Правительство может определять, какую информацию блокировать и осуществлять блокирование, или создать законодательную базу, положения, или в законодательном порядке стимулировать персонал независимых компаний осуществлять блокировку и прослушивание.
Полная история управления Интернетом - очень сложная, связанная с политикой и до сих пор оспариваемая с разных сторон тема. Правительства, как правило, имеют полномочия и ресурсы для осуществления предпочитаемых ими схем мониторинга и контроля над Интернетом, независимо от того, кому принадлежит и кем управляется Интернет инфраструктура, будь то сами правительства или огромные частные телекоммуникационные компании. Правительство, которое хочет перекрыть доступ к информации, может использовать прямой и косвенный контроль над точками инфраструктуры Интернета, где эта информация производится, или где она поступает и покидает страну.
У правительств есть огромная легальная власть шпионить за своими гражданами, а некоторые еще и выходят за позволенные законом рамки, используя не предусмотренные законом методы мониторинга и ограничения использования Интернета, и изменяя законодательную базу в соответствии своим собственным правилам.
Интернет был разработан в ходе исследования, проводимого при поддержке правительства США в течение 1970-х годов. Постепенно он распространился до академического, затем предпринимательского и, наконец, общественного использования. Сегодня, существует глобальное сообщество людей, работающих над поддержанием стандартов и соглашений, нацеленных на достижение мировой открытости возможностей доступа к сети Интернет и открытости взаимодействия сетей без каких либо географических ограничений.
Однако правительства не принуждаются к организации Интернет инфраструктуры в соответствии с этими целями или схожими рекомендациями касательно архитектуры Интернета. Некоторые правительства конструируют свои национальные телекоммуникационные системы централизованно, так что у них есть «узкие места», благодаря которым можно осуществлять контроль над доступом к определенным сайтам или услугам для всей страны, а в некоторых случаях и закрывать доступ к своему сегменту Интернета извне.
Другие правительства уходят от закона или вводят неформальные рычаги управления поведением частных Интернет Сервис Провайдеров, иногда вынуждая их принимать участие в перехвате информации или блокировании, отключении доступа к отдельным материалам.
Некоторое оборудование сети Интернет управляется, и некоторые функции координирования осуществляются правительствами или корпорациями, имеющими правительственные льготы. Не существует международного управления Интернетом, которое бы действовало независимо от национальных правительств. Правительства рассматривают возможность контроля над Интернетом и телекоммуникационной инфраструктурой как вопрос национального суверенитета, а многие даже провозгласили право запрещать, или блокировать доступ к тем разновидностям информации или услуг, которые рассматриваются как оскорбительные или опасные.
Многие правительства обеспокоены тем фактом, что есть только один
глобальный Интернет без формальных географических или политических
границ. Для конечного пользователя разницы по большому счету нет,
расположен ли веб сайт на хостинг сервере внутри страны или на другом
конце планеты (кроме того, что задержка увеличивается на несколько
миллисекунд) – эта реальность зачастую прекрасна для Интернет
пользователей и очень волнительна для государств. Интернет цензура,
вдохновленная надеждой на вновь воздвигнутые географические границы,
может происходить по нескольким причинам.
Адаптируя классификацию Инициативы Свободного Интернета (Open Net Initiative, http://opennet.net), мы можем описать некоторые из этих причин:
Для того чтобы обеспечить эффективный контроль над информацией, правительства могут также блокировать работу инструментов, позволяющих обходить Интернет цензуру.
В крайне редких случаях правительства могут отказаться от предоставления Интернет услуг населению, как, например, в Северной Корее, или могут пойти на отключение Интернета на своей территории во время публичных протестов, как это произошло в Непале в 2005, в Египте и Ливии в 2011.
Контроль может быть направлен как на провайдеров доступа, так и на поставщиков информации.
Правительства могут потребовать от провайдеров доступа ужесточения контроля для того, чтобы регулировать и формировать Интернет трафик, организовывать наблюдение за пользователями или мониторинг Интернет трафика внутри страны. Это, помимо прочего, обозначает блокировку глобального контента, который физически находится заграницей. Например, правительство Пакистана потребовало от местных Интернет Сервис Провайдеров заблокировать доступ к Facebook в мае 2010 для того, чтобы закрыть доступ к карикатурам на пророка Мухаммеда, которые стали доступны пользователям данной социальной сети, так как они не имели контроля над поставщиком контента - социальной сетью Facebook.
Правительства могут потребовать от провайдеров контента, таких как редакторы веб сайтов, находящихся внутри страны, веб мастеров или поисковых машин, запрещать и блокировать доступ к определенным видам ресурсов информации и услуг, которые расцениваются как оскорбительные или опасные. Например, у местных представителей Google требовали удалить спорный контент в нескольких странах (таких как Китай, до марта 2010, когда поисковые запросы стали перенаправляться в Google Hong Kong).
Как правило, установление факта того, что доступ к сайтам или отправка информации ограничены, может быть довольно сложным. Когда вы пытаетесь подключиться к блокированному сайту, вы можете увидеть стандартное сообщение об ошибке, или вообще ничего… таким образом, может создаться впечатление, что этот сайт недоступен по техническим причинам. Правительство или Интернет Сервис Провайдер могут отрицать факт цензуры и даже винить (зарубежный) веб сайт.
Некоторые организации, а в особенности OpenNet Initiative, используют программное обеспечение для тестирования доступа к Интернету в других странах, пытаясь понять, какие механизмы блокирования используют разные страны. В некоторых случаях, это довольно сложное, а иногда – даже опасное задание. Тут все зависит от «терпимости» властей к подобным действиям.
В некоторых странах власти открыто блокируют отдельные сегменты Интернета. В Саудовской Аравии, например, попытки подключения к порнографическим сайтам заканчиваются получением сообщения от правительства, в котором говорится, что этот сайт блокирован и объясняется причина этого факта.
В странах, которые блокируют отдельные ресурсы без объяснения, одним из общих признаков цензуры является то, что большое число сайтов со схожим содержанием блокируются по техническим причинам или отображаются как нефункционирующие (например, ошибки «Страница не найдена», или частые простои соединения). Другим случаем является то, что поисковые системы выдают бесполезные или вовсе нулевые результаты по определенным темам.
Фильтрация и блокировка зачастую осуществляется структурами, не относящимися к правительству. Родители, например, могут фильтровать информацию, которую получают их дети. Множество организаций, от школ до коммерческих компаний, ограничивают доступ к сети Интернет с целью предотвращения неконтролируемого общения с использованием временных ресурсов и оборудования компании для удовлетворения собственных нужд, нарушения авторских прав, или чрезмерного использования сетевых ресурсов.
Многие правительства имеют ресурсы и легальные возможности для контроля над большими частями сетевой инфраструктуры страны. Если вы находитесь в оппозиции правительству, имейте в виду: вся коммуникационная инфраструктура от Интернета до мобильного телефона и наземных линий связи может подвергаться мониторингу.
Пользователи из разных стран могут иметь также и различный опыт контролирования информации в Интернете.
Правительства имеют ряд мотивов для мониторинга или ограничения различных он-лайн действий людей.
Раньше наиболее часто блокируемыми Интернет ресурсами были материалы сексуального характера; сегодня это платформы социальных сетей. Растущая популярность социальных сетей превратила миллионы Интернет пользователей по всему миру в потенциальных жертв он-лайн цензуры.
Некоторые социальные сети завоевали популярность по всему миру, например Facebook, MySpace или LinkedIn, другие же имеют большое количество пользователей в отдельной стране или регионе: QQ (Qzone) в Китае, Cloob в Иране, вКонтакте в России, Hi5 в Перу и Колумбии, Одноклассники в странах СНГ, Orkut в Индии и Бразилии, Zing во Вьетнаме, Maktoob в Сирии, Ameba и Mixi в Японии, Bebo в Великобритании, и другие.[Этот материал частично заимствован из книги Стивена Джей Мардока и Росса Андерсона "Доступ запрещен", Глава 3.]
Описанные в этой главе способы являются методами, которые применяют цензоры для закрытия Интернет пользователям доступа к определенной информации или сервисам. Используя широкий спектр технологий с различным уровнем точности и модификации, операторы сети могут фильтровать Интернет трафик или влиять на него. Обычно эти маневры заключаются в использовании программного обеспечения для просмотра того, что собираются делать пользователи, и для выборочного вмешательства в деятельность, которую оператор считает запрещенной. Фильтр может быть создан и применен национальным правительством, национальным или местным Интернет Сервис Провайдером, а также оператором местной сети; или же базирующиеся на программном обеспечении фильтры могут быть установлены непосредственно на компьютерах отдельных пользователей.
Цели развертывания механизма фильтрования различаются в зависимости от мотивов организаций, его применяющих. Они могут сделать определенный веб сайт (или отдельную веб страницу) недоступным для тех, кто хочет его посмотреть, сделать его ненадежным или отпугнуть пользователей даже от самой попытки доступа на этот сайт. Выбор механизма будет также зависеть от возможностей организации, которая требует фильтрации: уровень доступа и влияния, люди, против которых применяются методы, а также количество денежных средств, которое организация готова потратить на эту работу. Другие условия включают в себя число допустимых ошибок, должна ли быть фильтрация очевидной или завуалированной, а также уровня её надежности (как против обычных пользователей, так и против тех, кто хочет ее обойти).
Мы опишем несколько способов, при помощи которых определенный контент может быть заблокирован, как только определен список ресурсов для блокировки. Составление этого списка является существенной проблемой и обычной слабостью применяемых систем. Не только огромное количество веб сайтов затрудняют составление полного списка запрещенного контента, но также больших усилий требует содержание этого списка актуальным, ввиду постоянного передвижения контента и изменения IP адресов сайтов. Более того, если оператор сайта хочет повлиять на блокирование, сайт может быть перемещен еще быстрее, чем это могло бы быть.
Сначала мы опишем технические средства, используемые против конечных пользователей, а потом вкратце остановимся на средствах, используемых против издателей и хостинг-провайдеров, а также не техническом устрашении.Пожалуйста, учтите, что список средств не является исчерпывающим, и в каждом определенном случае может быть применено две или несколько тактик.
В современных сетях коммуникации, таких как Интернет, цензура и надзор (мониторинг общения и деятельности людей и сети) тесно взаимосвязаны.
Большинство Интернет Сервис Провайдеров в мире следят за некоторыми аспектами общения своих пользователей для бухгалтерской отчетности и борьбы с нарушениями, такими как спам. Интернет Сервис Провайдеры часто сохраняют имена учетных записей пользователей вместе с IP адресами. Пока пользователи не используют технологии защиты личных данных, у Интернет Сервис Провайдеров есть техническая возможность записывать всю информацию, которая течет по их кабелям, включая точное содержание переписки пользователей.
Такое наблюдение является также предпосылкой для сетевой цензуры, основанной на технике. Интернет Сервис Провайдер, пытающийся подвергнуть цензуре сообщения, которые хочет отправить пользователь, должен быть способен прочесть эти сообщения, чтобы определить, какие из них нарушают его политику. Поэтому главным подходом в уменьшении Интернет цензуры является скрытие содержания информационного обмена от глаз Интернет Сервис Провайдера, как в частных случаях, так и путем поощрения широкого использования технологий профессионального обеспечения конфиденциальности, которые препятствуют слежке.
Это значит, что технические контрмеры против сетевой цензуры часто полагаются на использовании спутанности или шифрования везде, где это возможно, чтобы Интернет Сервис Провайдеры не могли просматривать содержание передаваемой информации.
В этой части обсуждаются некоторые специфические методы, используемые цензорами для блокирования информации и для получения доступа к информации с использованием технических средств.
Другим способом блокирования доступа к информации в Интернете является запрет доступа на основе URL – либо всего URL, либо какой-либо его части. Часто Интернет цензоры предпочитают блокировать определенные доменные имена полностью, потому что они неприязненно относятся к контенту этих доменов. Одним из самых легких путей блокирования веб сайта является блокирование всего доменного имени. Иногда власти действуют более выборочно, блокируя только определенные субдомены в определенном домене, оставляя другую часть домена доступной. Это можно наблюдать во Вьетнаме, где правительство блокирует доступ к определенным частям веб сайтов (таким как BBC и Радио Свободная Азия на вьетнамском языке), но почти не подвергает цензуре контент, написанный на английском языке.
Например, цензоры могут фильтровать только субдомен news.bbc.co.uk, но оставлять bbc.co.uk и www.bbc.co.uk без фильтрации. Подобным же образом они могут отфильтровывать страницы, содержащие определенный тип информации, при этом позволяя получать доступ к остальному домену, на котором находятся эти страниц. Одним из подходов фильтрации является поиск имени директории, например, "worldservice" (мировой сервис) для блокирования новостного сервиса BBC только на иностранных языках bbc.co.uk/worldservice, не блокируя при этом англоязычный сайт BBC как таковой. Иногда цензоры могут даже блокировать определенные страницы, основываясь на названиях страниц или поисковых терминах в запросах, которые предлагают неприятный или нежелательный контент.
Фильтрация по URL может применяться местно посредством установки и использования специального программного обеспечения на ваш компьютер. Например, на всех компьютерах в Интернет кафе может использоваться программное обеспечение, которое закрывает доступ к определенным сайтам.
Также фильтрация по URL может осуществляться в центральной точке сети, такой как прокси-сервер. Сеть может быть сконфигурирована таким образом, чтобы не допускать пользовательских подключений к сайтам напрямую, но вместо этого заставить (или просто стимулировать) всех пользователей заходить на эти сайты через прокси-сервер.
Прокси-серверы используются для передачи запросов, а также временного хранения найденных веб страниц в кэше и их доставки множеству пользователей. Это сокращает необходимость Интернет Сервис Провайдера постоянно заново искать часто запрашиваемые страницы, и таким образом сохранять ресурсы и улучшить время доставки.
Однако, наряду с улучшением работоспособности, HTTP прокси может также блокировать веб сайты. Прокси решает, должны ли запросы на веб страницу быть разрешены, и если да, то он отсылает запрос веб серверу, содержащему запрашиваемый контент. Даже если вся информация по запросу доступна, отдельные веб страницы могут фильтроваться, основываясь как на имени страницы, так и на ее содержании. Если страница заблокирована, прокси-сервер может вернуть точное объяснение причины, или указать, что страница не существует, либо произошла ошибка.
Когда вы вводите URL в веб браузер, первое, что делает браузер, это запрашивает у DNS (Система Доменных Имен) сервера, цифровой IP адрес которого известен, цифровой IP адрес, соответствующий указанному в URL доменному имени.
Если DNS сервер сконфигурирован для блокирования доступа, то он обращается за справкой к черному списку заблокированных доменных имен. Если браузер запрашивает IP адрес одного из этих доменных имен, DNS сервер дает ложный ответ или не отвечает совсем.
Если DNS сервер дает бессмысленный ответ или не дает ответа совсем, запрашивающему компьютеру не удается установить верный IP адрес сервиса, с которым он хотел соединиться. Не имея верного IP адреса, запрашивающий компьютер не может продолжать и показывает сообщение об ошибке. Так как браузер не получает правильного IP адреса сайта, он не может подключиться к сайту и запросить страницу. Результатом является то, что все сервисы, расположенные на блокированном доменном имени, например, все страницы определенного веб сервера, становятся недоступными. В таком случае преднамеренное блокирование может ошибочно казаться технической проблемой или случайным сбоем.
Аналогичным образом цензор может настроить DNS сервер на предоставление неверного IP адреса, переадресовывая, таким образом, Интернет пользователей на другой веб сайт. Этот способ блокировки называется DNS спуфинг, и цензоры могут использовать его для кражи идентичности определенного сервера, отображения поддельных веб сайтов и перенаправления трафика пользователей на неавторизированные серверы, которые могут перехватывать их данные. (В некоторых сетях неверный ответ может привести к другому веб серверу, который ясно объясняет, как и почему возникло блокирование. Этот способ используется цензорами, которые согласны признать, что они вовлечены в применение цензуры, и которые не хотят запутывать пользователей относительно того, что происходит.)
Когда информация посылается через Интернет, она группируется в маленькие единицы информации, которые называются пакетами. Пакет содержит как отсылаемые данные, так и информацию о том, как отправить этот пакет, в частности IP адреса компьютеров, с которого он идет и на который приходит. Роутеры - это компьютеры, которые передают пакеты на их пути от отправителя к получателю, определяя их дальнейший путь. Если цензоры хотят не допустить пользователей к определенным серверам, они могут сконфигурировать роутеры таким образом, что они сбрасывают (игнорируют или им не удается передать) данные, предназначенные для IP адресов, занесенных в черный список, или возвращают их с сообщением об ошибке. Фильтрация, основанная только на IP адресах, блокирует все сервисы, предоставляемые определенным сервером, такие как веб сайты и почтовые серверы. Так как проверяется только IP адрес, все многочисленные доменные имена, которые ассоциированы с одним IP адресом, тоже блокируются, даже если изначально подразумевалось запретить доступ только к одному доменному имени.
При фильтрации IP адресов блокировка осуществляется только на основе того, откуда и куда передаются пакеты информации, но не на основе содержания передаваемой информации. Это может быть проблемой для цензора, если невозможно установить полный список IP адресов с запрещенным содержанием, или если IP адрес содержит много незапрещенного контента и полное блокирование будет, таким образом, казаться несправедливым. Возможен также контроль на более мелком уровне (finer-grained control): содержание пакетов может проверяться на наличие запрещенных ключевых слов. Так как обычно роутеры сети не проверяют контент всего пакета, может понадобиться дополнительное оборудование; процесс проверки контента пакетов часто называют глубоким анализом пакетов (deep packet inspection).
Если сообщение отмечено как содержащее запрещенный контент, оно может быть уничтожено путем прямого блокирования пакетов или путем отправки обеим сторонам сообщения о том, что третья сторона определила и блокировала их информационный обмен. Оборудование, выполняющее все эти и другие функции, доступно на рынке.
В качестве альтернативы цензор может использовать принудительный HTTP прокси, как это было описано ранее.
Формирование трафика - это способ, применяемый менеджерами сетей для обеспечения беспрепятственной работы сети путем отдачи предпочтения одним пакетам и отсрочки доставки других пакетов, в соответствии с определенными критериями. Формирование трафика похоже на контролирование потока автотранспорта на дорогах. В целом, все машины (пакеты) обладают одинаковыми преимуществами, но некоторые машины временно задерживаются регулировщиками дорожного движения или светофорами во избежание пробок на некоторых участках дороги. В то же время, некоторые участники дорожного движения (пожарные бригады, машины скорой помощи) могут нуждаться в быстром достижении конечного пункта, и поэтому им дается приоритет, а другие машины – задерживаются. Подобная логика применяется и для Интернет пакетов, которым для оптимальной работы нужна низкая латентность (такие как голос через IP, VoIP).
Также формирование трафика может быть использовано правительствами и другими структурами для задержки пакетов с определенной информацией. Если цензоры хотят ограничить доступ к определенным сервисам, они могут спокойно определить относящиеся к этому сервису пакеты и увеличить их латентность путем придания им низкого приоритета. Это может создать у пользователей неверное представление о том, что сайт работает очень медленно или вовсе недоступен, что приводит к антипатии по отношению к сервису со стороны пользователей и переход на использование других аналогичных сайтов. Интернет Сервис Провайдеры, которым не нравится обмен файлами, иногда используют эту технику против файлообменных P2P сетей, таких как BitTorrent.
Занесение в черный список номеров отдельных портов ограничивает доступ к отдельным сервисам на сервере, таким как веб или электронная почта. Основные сервисы в Интернете имеют характерные номера портов. Присвоением определенных номеров портов к сервисам занимается IANA (Администрация Адресного Пространства Интернета), но эти присвоенные номера портов не являются обязательными. Эти назначения позволяют роутерам делать предположения, а сервисам - быть доступными. Таким образом, чтобы просто заблокировать веб трафик к сайту, цензор может заблокировать лишь порт 80 потому, что этот порт обычно используется для доступа к веб сайтам.
Доступ к портам может контролироваться сетевым администратором организации, которая хостит используемый вами компьютер, в частной компании или в Интернет кафе. То есть доступ к портам может контролироваться Интернет Сервис Провайдером, который предоставляет доступ в Интернет, или, например, государственным цензором, который имеет доступ к связям, доступным Интернет Сервис Провайдеру. Порты могут быть заблокированы не только по причине цензуры контента, но и для уменьшения количества спама, препятствия использованию файлообменных сетей, сервисов обмена мгновенными сообщениями или сетевыми играми.
Если порт заблокирован, весь трафик, проходящий через этот порт, становится недоступным для вас. Часто цензоры блокируют порты 1080, 3128 и 8080, потому что это наиболее часто встречающиеся порты прокси-серверов. Если это ваш случай, то вы не сможете напрямую воспользоваться каким-либо прокси-сервером, который требует использования этих портов. Вам придется использовать другой способ обхода цензуры, либо найти или организовать создание прокси, который работает через другие порты.
Например, в университете для внешней связи могут быть открыты только порты 22 (SSH), 110 (POP3), 143 (IMAP), 993 (безопасный IMAP), 995 (безопасный POP3) и 5190 (ICQ сервис обмена мгновенными сообщениями). Это заставляет пользователей использовать технологию обхода Интернет цензуры или иметь доступ к сервисам на нестандартных портах, если они хотят использовать другие Интернет сервисы.
Отключение Интернет соединения является примером крайней цензуры, предпринимаемой правительствами в ответ на серьезные политические и социальные события. Однако, полное отключение сети (как локальной, так и международной) требует интенсивной работы, так как нужно отключить не только те протоколы, которые соединяют страну с международной сетью, но также протоколы, которые соединяют Интернет Сервис Провайдеров друг с другом и с пользователями. Страны использовали полное закрытие Интернет доступа (Непал в 2005, Бирма в 2007, Египет и Ливия в 2011) для борьбы с политическими волнениями. Отключение длилось от нескольких часов до нескольких недель, хотя некоторым людям удалось присоединиться к Интернет Сервис Провайдерам путем дозвона (dial-up подключение), а также используя мобильные соединения или спутниковые каналы.
Таким образом, прерывание международного соединения не обязательно влечет за собой сбой соединения между локальными Интернет Сервис Провайдерами или различными пользователями одного Интернет Сервис Провайдера. Полное же изолирование пользователей от внутренней сети требует дальнейших шагов. По этой причине сложнее разрушить местные связи в странах с несколькими Интернет Сервис Провайдерами.
Цензоры могут также пресекать публикацию контента и предоставление сервисов в самом начале путем атаки против издателей контента, что приводит к тому, что последние не могут публиковать или хранить на сервере информацию. Эта атака может быть реализована несколькими путями.
Иногда правовые документы могут вынуждать операторов сервиса к сотрудничеству с цензорами. Например, некоторые блог хосты или провайдеры почтовых услуг могут принять решение, осуществить фильтрацию по ключевым словам внутри своих серверов потому, что было указание со стороны правительства. (В этом случае есть небольшая надежда, что любой вид "обхода цензуры" будет препятствовать цензуре этих сервисов; в целом под обходом цензуры мы понимаем попытку получения доступа к нужным сетевым услугам где-либо еще, например, в другой стране или юрисдикции).
В тех случаях, когда организация не имеет права (или доступа к
сетевой инфраструктуре) для установления механизмов фильтрации, веб
сайты могут быть сделаны недоступными путём перегрузки сервера или
сетевого соединения. Этот метод, известный под названием атака «Отказ в
обслуживании» (Denial-of-Service, или, коротко, DoS), может быть
осуществлён при помощи одного компьютера с очень быстрым соединением с
сетью; обычно, большое число компьютеров одновременно используется для
обеспечения рассредоточенного «Отказа в обслуживании» (distributed DoS, или DDoS).
Как было упомянуто ранее, на первой стадии веб запроса компьютер подключается к местному DNS серверу, чтобы определить IP-адрес запрашиваемого веб сайта. Сохранение всех существующих доменных имен на одном сервере практически невозможно, так что так называемые рекурсивные преобразователи адресов сохраняют указатели на другие DNS сервера, которые, скорее всего, знают ответ. Эти серверы будут перенаправлять рекурсивный преобразователь адресов последующим DNS серверам до тех пор, пока не найдется официальный сервер, который ответит на запрос.
Система доменных имен организована иерархично, с национальными доменами, такими как ".uk" и ".de" на её вершине. Наряду с ними расположены негеографические домены высшего уровня, такие как ".org" и ".com". Серверы, ответственные за эти домены, распределяют обязанности для субдоменов (например, example.com) между другими DNS серверами. Запросы на субдомены перенаправляются затем на соответствующие DNS серверы. Таким образом, если DNS сервер высшего уровня снимает регистрацию доменного имени, рекурсивные преобразователи адресов не смогут определить его IP-адрес и в результате сайт станет недоступным.
Национальные домены высшего уровня обычно управляются правительством конкретной страны или организацией, в чье ведомство оно поставило эту задачу. Так, если сайт зарегистрирован в домене страны, в которой запрещена публикуемая на нем информация, он рискует потерять свою регистрацию.
Серверы, на которых размещена информация веб страниц, должны
физически где-то находиться, у них также должны быть администраторы,
управляющие ими. Если место расположения находится под законным или
незаконным контролем кого-либо, кто против опубликованной на сервере
информации, этот сервер может быть отключен или его операторы будут
вынуждены его деактивировать.
Цензоры могут также разными методами препятствовать попыткам доступа пользователей к запрещенному материалу.
Обозначенные выше механизмы препятствуют доступу к запрещенным материалам, но оба они являются «сырыми» и оставляют место для обхода. Другой подход, который может осуществляться параллельно фильтрации – это надзор за тем, какие веб сайты посещают пользователи. Если запрещенная информация была получена (или была предпринята попытка осуществить доступ к ней), тогда могут применяться легальные (или незаконные) средства наказания.
Если этот факт становится широко известным, он обескураживает многих других людей, и они даже не пытаются подключаться к запрещенному контенту, даже если технические средства и меры блокирования доступа являются неадекватными и неэффективными. Иногда цензоры стараются создать впечатление, что их агенты везде и что слежка ведется за каждым - и неизвестно, правда это или нет.
Социальные механизмы часто используются для препятствия доступу пользователей к неподходящей информации. Например, в семьях компьютер может быть установлен в гостиной, где экран виден всем присутствующим, а не в другой, более конфиденциальной комнате. Это простой метод предупреждения доступа детей к неподходящим сайтам. В библиотеке компьютеры могут быть установлены так, что все мониторы хорошо просматриваются с библиотечной стойки. В Интернет кафе может быть установлена система видео наблюдения. Возможно даже наличие местного закона, требующего установления системы видеонаблюдения в Интернет кафе, и/или требующего от пользователей регистрации с предоставлением идентификационной карты государственного образца с фотографией.
В некоторых местах цензоры имеют возможность полностью запретить некоторые виды коммуникационных технологий. В этом случае они могут не скрывая конфисковать, искать и уничтожать запрещенное оборудование с целью предупреждения остальных о том, что использование данных видов оборудования не будет допущено.
Уровень необходимой вам безопасности зависит от вашей деятельности и ее последствий. Некоторые меры безопасности должны принимать все, независимо от того, чувствуют ли они угрозу или нет. Некоторые методы обеспечения он-лайн безопасности требуют больше усилий, но являются необходимыми из-за жестких ограничений при доступе к сети Интернет. Угрозы могут исходить от технологий, быстро исследованных и реализованных, от старых технологий, от различных проявлений человеческого фактора, или комбинации всего перечисленного. Все эти факторы могут часто меняться.
Существует несколько шагов, которые должны быть предприняты каждым пользователем для обеспечения безопасности своего компьютера. Это может включать в себя защиту информации о вашей сети активистов или номере вашей кредитной карты, но некоторые из необходимых вам инструментов одинаковы во всех случаях.
Опасайтесь программ, которые обещают совершенную безопасность: он-лайн безопасность - это комбинация хорошего программного обеспечения и поведения человека. Ответы на вопросы о том, что должно храниться вне сети, кому доверять, а также на другие вопросы из сферы безопасности нельзя получить при помощи одних лишь технологий. Ищите программы, которые сообщают о рисках на своих веб сайтах, или выбирайте те из них, которые получили экспертную оценку.
Обновляйте вашу операционную систему: разработчики операционных систем выпускают обновления, которые вы время от времени должны устанавливать. Это могут быть автоматические обновления, или вы должны запросить их, введя команду или отрегулировав настройки вашей системы. Некоторые обновления помогают вам более эффективно и легко использовать ваш компьютер, другие же заполняют пробелы в безопасности. Взломщики очень быстро узнают о проблемах безопасности, иногда даже до того, как они исправляются, поэтому очень важно исправлять их быстро.
Если вы все еще пользуетесь Microsoft Windows, используйте антивирус и постоянно обновляйте его. Вредоносные программы - это программное обеспечение, написанное с целью кражи информации или использования вашего компьютера в других целях. Вирусы и вредоносные программы могут получить доступ к вашей системе, сделать изменения и скрыть себя. Они могут быть отправлены вам по электронной почте, находиться на просматриваемой вами веб странице или быть частью файла, который не вызывает никаких подозрений. Разработчики антивирусных программ постоянно изучают появляющиеся угрозы и добавляют их в список того, что ваш компьютер должен блокировать. Чтобы программное обеспечение распознавало угрозы, вы должны устанавливать обновления по мере их выхода.
Используйте надежные пароли: ни одна система выбора паролей не может защитить от угроз расправы, но вы можете повысить уровень безопасности, создав пароль, который трудно угадать. Используйте комбинацию букв, знаков и цифр. Сочетайте использование строчных и прописных букв. Не используйте даты рождения, номера телефонов или слова, которые можно найти, получив доступную о вас информацию.
Используйте свободное программное обеспечение с открытым кодом (FOSS - Free and Open Source Software). Свободное программное обеспечение - это рабочий продукт и постоянная работа над усовершенствованием для пользователей и инженеров. В вопросах безопасности оно предлагает несколько преимуществ по сравнению с платным программным обеспечением с закрытым кодом, которое может быть доступно в вашей стране по нелегальным каналам из-за ограничения экспорта или высоких затрат, связанных с приобретением лицензионных копий. Если вы пользуетесь пиратской продукцией, вы, как правило, не можете получить доступ к официальным обновлениям. При использовании свободного программного обеспечения вам не нужно будет искать на подозрительных сайтах свободную от вирусов и шпионских программ и брешей в системе обеспечения безопасности копию. Любая легальная копия будет бесплатной и доступной с разрешения разработчиков. Если появляются пробоины в безопасности, они могут быть замечены добровольцами или заинтересованными пользователями. Затем сообщество инженеров программного обеспечения работает над поиском решения, как правило, очень эффективно.
Используйте программное обеспечение, которое позволяет отделить вашу личность от вашего местонахождения. Каждый подключенный к Интернету компьютер имеет свой IP адрес. IP адрес может быть с легкостью использован для поиска вашего физического местоположения путем набора адреса на общедоступном сайте «whois». Прокси, VPN и Tor проводят ваш трафик через один-три других компьютера, расположенных в разных уголках планеты. Если ваш трафик проходит только через один сервер, будьте осмотрительны, потому что, также как и Интернет Сервис Провайдер, прокси провайдер может видеть все содержимое вашего трафика. Вы можете доверять прокси провайдеру больше, чем Интернет Сервис Провайдеру, но те же предупреждения относятся к любому типу соединения через один источник. Чтобы узнать больше о рисках, смотрите главу, в которой говорится о прокси, Tor и VPN.
Используйте live CD и загрузочные USB диски. Если вы используете общедоступный компьютер или другой компьютер, на котором вы не хотите оставлять свои данные, используйте версию Linux, которую вы можете загружать с портативных носителей. Live CD или загрузочные USB диски могут быть подключены к компьютеру и использованы без какой-либо инсталляции.
Используйте «портативные» программы: существуют также портативные версии программного обеспечения для обхода цензуры, которые могут быть запущены под ОС Windows с USB носителя.
Обновляйте свои знания: усилия, прилагаемые к поиску информации, могут измениться. Технологии, которые работают сегодня, могут перестать работать или стать небезопасными завтра. Даже если вам не нужно это сейчас, лучше знать, где можно найти информацию. Если разработчики программного обеспечения, которым вы пользуетесь, предлагают способы поддержки, убедитесь, что вы узнаете о них до того, как их вебсайт будет заблокирован.
В условиях закрытых обществ или репрессивных стран мониторинг становится главной угрозой для пользователей социальных сетей, особенно, если они используют этот сервис для координации общественной деятельности (демонстрации, протесты), вовлечены в онлайн активизм или гражданскую журналистику.
Критическим фактором в случае с платформами социальных сетей является публикуемая вами личная информация (о вашей деятельности, контакты), а также кто имеет доступ к этой информации. Так как технологии развиваются, и платформы социальных сетей становятся все более и более доступными через смартфоны, приобретает существенное значение возможность обнаружения местонахождения пользователей социальных сетей в любой момент времени.
В связи с этим некоторые меры предосторожности становятся еще более важными; например, вы должны:
Дополнительную информацию можно прочесть в статье Privacy Rights Clearinghouse: "Конфиденциальность в социальной сети: Как сохранить конфиденциальность и социальную безопасность": http://www.privacyrights.org/social-networking-privacy/#general-tips
Как описывалось выше, при доступе к веб-сайтам важно использовать HTTPS. Если социальные платформы, которыми вы пользуетесь, поддерживают HTTPS доступ, вы должны пользоваться только им, и, если возможно, установить эту функцию по умолчанию. Например, в Facebook вы можете изменить Настройки аккаунта > Безопасность аккаунта > Безопасный просмотр (https) для того, чтобы сделать HTTPS методом соединения с вашим Facebook аккаунтом по умолчанию. В некоторых местах использование HTTPS может позволить вам также получить доступ к другим заблокированным сервисам; например, http://twitter.com/ заблокирован в Бирме, хотя https://twitter.com/ остается доступным.
Если вы хотите защитить свою анонимность и конфиденциальность при обходе фильтрации, используемой в отношении вашего сервиса социальной сети, SSH туннель или VPN даст вам больше гарантий защиты, нежели веб прокси, в том числе в отношении риска выявления вашего IP адреса. Даже использование такой сети обеспечения анонимности, как Tor может быть неэффективным, потому что социальные сети делают возможным обнаружение вашей личной информации и деталей о ваших контактах и социальных связях.Единственным существующим доступным и удобным способом выхода в Интернет для этой части населения является использование мест, где компьютеры предоставляются в публичное пользование. Сюда относятся Интернет кафе, телецентры, рабочие станции, школы и библиотеки.
Существует несколько преимуществ выхода в Интернет через публичные компьютеры:
Тот факт, что вы выходите в Интернет с общественного пункта доступа, не обеспечивает вам анонимность и/или безопасность. Зачастую совсем наоборот. Вот некоторые из основных угроз:
Помимо надзора пользователи публичных компьютеров часто сталкиваются с ограниченным доступом в Интернет и дополнительными препятствиями в использовании своего излюбленного инструмента обхода цензуры:
В зависимости от среды, в которой вы используете публичный компьютер, вы можете попробовать следующее:
Некоторые фильтруемые сети используют главным образом (или только) фильтрацию по ключевым словам, нежели блокирование определенных сайтов. Например, сети могут заблокировать любую связь, содержащую ключевые слова, которые считаются щепетильными в политическом, религиозном или культурном плане. Такое блокирование может быть открытым или маскироваться под техническую ошибку. Например, некоторые сети делают так, что возникает якобы техническая ошибка в тот момент, когда вы ищете что-то, что, по мнению оператора сети, вы не должны искать. В таком случае пользователи меньше всего будут винить цензуру.
Если контент Интернет сообщений не зашифрован, то он может быть видимым для сетевого оборудования Интернет провайдера, такого как роутеры и межсетевые экраны, где может применяться основанное на ключевых словах наблюдение и цензура. Скрытие контента сообщения при помощи его шифрования делает задачу цензуры более тяжелой, потому что оборудование сети не может больше отличить сообщения, которые содержат запрещенные ключевые слова, от тех, которые таковых не содержат.
Использование шифрования позволяет сохранить конфиденциальность передаваемых данных, что не дает оборудованию сети записывать эти данные в историю подозрительных сообщений, которая потом анализируется в ассоциации с конкретными пользователями на предмет того, что они читают или пишут.
HTTPS - это безопасная версия протокола HTTP, используемая для доступа к веб сайтам. Протокол HTTPS «упаковывает» данные веб сайтов в криптографический протокол и тем самым обеспечивает защиту этих данных. Использование HTTPS для доступа к сайту может не позволить операторам сети узнать, какую часть сайта вы используете, какую информацию вы послали или получили с сайта. Поддержка HTTPS уже включена в каждый популярный веб браузер, поэтому вам не нужно устанавливать или добавлять какое-либо программное обеспечение, чтобы использовать HTTPS.
Обычно, если сайт доступен через HTTPS, вы можете получить доступ к безопасной версии сайта, введя его адрес (URL) начиная с https:// вместо http://. Также вы можете определить, используете ли вы безопасную версию сайта, просто заглянув в адресную строку вашего веб браузера и увидев, начинается ли адрес с https://.
Не у каждого веб сайта есть HTTPS версия. Возможно, только около 10% сайтов входят в число таковых – хотя в число сайтов с HTTPS версиями входят несколько самых больших и популярных сайтов. Сайт доступен через HTTPS только если оператор веб сайта преднамеренно сконфигурировал его HTTPS версию. Эксперты в области Интернет безопасности регулярно мотивируют операторов веб сайтов делать это, и число сайтов с поддержкой HTTPS неуклонно растет.
Если вы попробуете зайти на сайт через HTTPS и получите сообщение об ошибке, это не всегда означает, что ваша сеть блокирует доступ к сайту. Это может означать, что сайт просто не доступен в HTTPS (любому пользователю). Однако определенный тип сообщений об ошибке часто дает понять, что сайт активно блокируется или оказывается влияние на соединение, особенно, если вы знаете, что сайт должен быть доступен через HTTPS.
Здесь приведены примеры популярных сайтов, которые предлагают HTTPS. В некоторых случаях использование HTTPS факультативно, не обязательно, поэтому, чтобы получить преимущества HTTPS, вы должны выбрать безопасную версию сайта.
Название сайта
|
Небезопасная (HTTP) версия | Безопасная (HTTPS) версия |
Facebook
|
http://www.facebook.com/ | https://www.facebook.com/
|
Gmail
|
http://mail.google.com/ | https://mail.google.com/
|
Google Search
|
http://www.google.com/ | https://encrypted.google.com/
|
http://twitter.com/ | https://twitter.com/
|
|
Wikipedia | http://en.wikipedia.org/ | https://secure.wikimedia.org/wikipedia/en/wiki/ |
Windows Live Mail (MSN Hotmail) | http://mail.live.com/
http://www.hotmail.com/ |
https://mail.live.com/ |
Например, если вы совершаете поиск в Google через https://encrypted.google.com/ вместо http://www.google.com/, ваш оператор сети не сможет увидеть, что вы ищете, и поэтому не сможет заблокировать Google от ответов на «неуместный» запрос. (Однако оператор сети может принять решение полностью заблокировать encrypted.google.com). Также, если вы используете Twitter через https://twitter.com/ вместо http://www.twitter.com/, оператор сети не может видеть, какие твиты вы читаете, какие тэги вы ищете, что вы постите или каким Twitter аккаунтом вы пользуетесь. (Однако оператор сети может принять решение полностью заблокировать доступ к twitter.com через HTTPS.)
HTTPS применяет безопасный Интернет протокол под названием TLS (Transport Layer Security) или SSL (Secure Sockets Layer). Вы, возможно, слышали, как люди ссылались на сайт, «использующий SSL» или на «SSL сайт». В контексте веб сайта это означает, что этот сайт доступен через HTTPS.
Даже использующие шифрование технологии обхода цензуры не могут служить заменой HTTPS, потому что цели использования этих разновидностей шифрования отличаются.
При работе со многими видами технологий обхода цензуры, включая VPN, прокси и Tor можно и нужно использовать HTTPS адреса при доступе на заблокированные сайты. Это повышает уровень конфиденциальности и не позволяет самому поставщику средств обхода цензуры наблюдать за вашими действиями или записывать их. Это может быть важно, даже если вы уверены, что поставщик инструментов обхода цензуры вам не враг, потому что он сам (или сеть, которой он пользуется), может быть взломан или подвержен давлению с целью получения информации о вас.
Некоторые разработчики технологий обхода цензуры, в частности Tor, строго рекомендуют пользователям всегда использовать HTTPS, чтобы убедиться в том, что провайдеры сервиса обхода цензуры не имеют возможности следить за вами. Более подробную информацию на эту тему можно получить в блоге Tor https://blog.torproject.org/blog/plaintext-over-tor-still-plaintext. Желательно приучить себя использовать HTTPS всегда, когда это возможно, даже при использовании какого-либо метода обхода цензуры.
Если вы предпочитаете делать закладки сайтов, которые вы часто посещаете, чтобы не печатать каждые раз их полные адреса, то не забудьте указать в них адрес безопасной версии сайта, вместо обычной.
В Firefox вы можете установить дополнение HTTPS Everywhere, и тогда HTTPS будет автоматически включаться при посещении любого сайта, который поддерживает HTTPS. Приложение доступно на сайте: https://www.eff.org/https-everywhere/.
Если вы не используете HTTPS, оператор сети, в частности ваш Интернет провайдер или оператор национального брандмауэра может следить за всем, что вы делаете, включая содержание конкретных страниц, к которым у вас есть доступ. Они могут использовать эту информацию, чтобы заблокировать определенные страницы или создать записи, которые позже могут быть использованы против вас. Они также могут изменить содержание веб страниц, чтобы удалить определенную информацию или добавить вредоносное программное обеспечение для слежки за вами или инфицирования вашего компьютера. Во многих случаях другие пользователи той же сети могут также сделать эти вещи, даже если они официально не принадлежат к оператору сети.
В 2010г. некоторые из этих проблем были инсценированы программой под названием Firesheep, которая очень легко позволяет пользователям в сети завладеть аккаунтами других пользователей социальной сети. Firesheep работает потому, что во время его создания социальные сети в основном не использовали HTTPS, или использовали его ограниченно, чтобы защитить лишь некоторые секции сайта. Демонстрация этой проблемы привлекла внимание международной прессы и привела к тому, что больше сайтов стали требовать использование HTTPS или предлагать доступ через HTTPS в качестве опции. Это также позволило технически неподкованным людям предотвратить взлом их аккаунтов злоумышленниками.
В январе 2011г. во время политических беспорядков в Тунисе, правительство страны начало вмешиваться в подключения пользователей к сайту Facebook таким образом, что это позволяло правительству красть пароли пользователей. Это делалось путем изменения страницы входа на сервис Facebook и дополнением его невидимым программным обеспечением, которое посылало копию пароля пользователя Facebook правительству. Такие изменения технически просты для выполнения и могут быть сделаны в любое время любым оператором сети. Насколько нам известно, пользователи Facebook, применявшие HTTPS были полностью защищены от атак.
Когда это возможно, использование HTTPS всегда более надежно, нежели использование HTTP. Даже если что-то получается не так, как следует, это не должно облегчать задачу шпионажа за вами или фильтрации передаваемой информации. Таким образом, имеет смысл постараться использовать HTTPS всегда, когда это возможно (но имейте в виду, что, в принципе, в некоторых странах применение кодирования может быть запрещено законом). Важно отметить, что в некоторых случаях использование HTTPS все же не может предоставить полную защиту.
Иногда, когда вы пытаетесь зайти на сайт через HTTPS, ваш веб браузер отображает сообщение, предупреждающее о проблеме с цифровым сертификатом сайта. Сертификат используется для того, чтобы убедиться в безопасности соединения. Эти предупреждающие сообщения существуют, чтобы защитить вас от атак; пожалуйста, не игнорируйте их. Если вы игнорируете или обходите предупреждения о проблеме с сертификатом, вы можете использовать сайт, но ограничите тем самым возможность HTTPS технологии защитить ваши коммуникации. В таком случае доступ к сайту может стать не более безопасным, чем обычное HTTP соединение.
Если вы сталкиваетесь с предупреждением о проблеме с сертификатом, вы должны сообщить об этом по электронной почте вебмастеру сайта, на который вы пытались зайти, чтобы тем самым стимулировать сайт на исправление проблемы.
Если вы используете HTTPS сайт, настроенный вручную, как, например
некоторые виды веб прокси, вы можете получить сообщение об ошибке
сертификата, потому что сертификат является самоподписанным,
т.е. его нет в базе данных, предназначенной для проверки подлинности
сертификата вашим веб браузером. Для некоторых таких сайтов может не
быть иной альтернативы кроме принятия самоподписанного сертификата, если
вы хотите пользоваться этим сайтом. Однако вы можете попробовать
убедиться через другой канал, например электронную почту или службу
обмена мгновенными сообщениями в том, что сертификат является
действительно тем, которым должен быть; или проверить, так же ли он
выглядит при использовании другого Интернет соединения с другого
компьютера.
Каждая веб страница обычно состоит из множества разных элементов, которые могут находиться на разных источниках и пересылаться отдельно друг от друга. Иногда сайт будет использовать HTTPS для некоторых элементов веб страницы и небезопасный HTTP для других. Например, сайт может разрешить только HTTP для доступа к определенным изображениям. В феврале 2011г. безопасный сайт Wikipedia испытывал эту проблему. Хотя текст страниц Wikipedia может быть загружен при помощи HTTPS, все изображения загружаются через HTTP, и таким образом, определенные изображения могут быть определены и заблокированы, или оператор может определить, какую страницу Wikipedia пользователь читает.
Некоторые сайты используют HTTPS ограниченно и заставляют пользователей вернуться к использованию небезопасного HTTP доступа даже после того, как пользователь выбрал HTTPS доступ. Например, некоторые сайты используют HTTPS на страницах входа в систему, где пользователи вводят информацию своего аккаунта, но затем после входа на сайт используют HTTP для остальных страниц. Такой тип конфигурации оставляет пользователей подверженными слежке. Вы должны учитывать, что, если вас снова перенаправляют на небезопасную страницу во время вашей сессии на сайте, то вы больше не находитесь под защитой HTTPS.
Так как HTTPS препятствует мониторингу и блокированию, некоторые сети полностью блокируют HTTPS доступ к определенным веб сайтам, или совершенно блокируют использование HTTPS. В таком случае, пока вы находитесь в этих сетях, вы можете быть ограничены небезопасным доступом к сайтам. Вы можете обнаружить, что вы не в состоянии зайти на сайт из-за блокирования HTTPS. Если вы используете HTTPS Everywhere или подобное программное обеспечение, возможно, вам вообще не удастся использовать некоторые сайты, потому что оно не разрешает небезопасное соединение.
Если ваша сеть блокирует HTTPS, вы должны понимать, что оператор сети может видеть и записывать всю вашу деятельность по просмотру веб страниц в сети. В этом случае вы, возможно, захотите попробовать другие методы обхода цензуры, в частности такие, которые предлагают другие формы шифрования, например, VPN и SSH прокси.
HTTPS защищает содержание вашей информации только, когда она передается по Интернету. Он не защищает ваш компьютер или контент вашего монитора или жесткого диска. Если используемый вами компьютер находится в общем доступе или небезопасен по другим причинам, он может содержать программное обеспечение, осуществляющее мониторинг или слежку, цензуру, а также иметь другие программы, которые записывают или блокируют информацию на основе списка ключевых слов. В этом случае предложенная HTTPS защита может быть не столь важна, так как мониторинг и цензура могут происходить на самом компьютере, а не на уровне брандмауэра сети.
Существуют проблемы с системой центра сертификации, иначе называемой инфраструктурой открытых ключей (PKI – public-key infrastructure), используемой для подтверждения HTTPS соединений. Это может означать, что при наличии правильного набора средств опытный взломщик может ввести в заблуждение ваш браузер, и предупреждение об атаке не будет отображаться. Однако еще не было задокументированных подтверждений того, что где-то данная схема имела место. И это не является основанием для отказа от использования HTTPS, так как даже при самом плохом сценарии, HTTPS соединение не будет менее безопасным, чем HTTP соединение.
Существует некоторое количество методов обхода Интернет фильтрации. Если ваша главная цель – это получение доступа к нужным страницам или сервисам в Интернете, которые заблокированы в вашей стране, и вам неважно смогут ли другие люди вычислить и следить за вашими действиями, эти методы, возможно, все, что вам нужно:
HTTPS – это безопасная (зашифрованная) версия протокола HTTP, используемая для доступа к веб сайтам.
В некоторых странах, если открываемый вами сайт поддерживает HTTPS, простое введение его (URL) адреса, начиная с https:// вместо http://, может позволить вам получить доступ к сайту, даже если адрес, начинающийся с http://, блокирован.
Например, сайт http://twitter.com/ был заблокирован в Бирме, тогда как https://twitter.com/ оставался доступным.
Перед тем, как пробовать любой другой инструмент или способ обхода
цензуры, попробуйте добавить s после http в URL адресе сайта, который вы
хотите открыть, если его простая http:// версия заблокирована. Если это
сработает, вы не только получите доступ к сайту, но и трафик между вами
и сайтом будет зашифрован.
Для получения более подробной информации прочитайте главы «Конфиденциальность и HTTPS» и «HTTPS Everywhere».
Одним из распространенных путей цензуры веб сайта является блокировка доступа по его доменному имени, например, «news.bbc.co.uk». Тем не менее, сайты часто доступны под другими доменными именами, в данном случае это: «newsrss.bbc.co.uk». Если одно доменное имя подвергается блокировке, попробуйте узнать, доступен ли этот сайт под другим доменным именем.
Вы можете также попробовать получить доступ к специальным версиям веб сайтов, которые создаются для смартфонов. Это, как правило, те же URL адреса с добавлением «m» или «mobile» в начале, например:
Существует несколько разных способов получения информации, хранящейся на веб-странице, проходя через третий веб-сайт вместо прямого подключения к источнику.
Множество поисковиков сохраняют копии веб-страниц, которые они ранее проиндексировали, эти страницы называются кэшированными. Когда вы ищите веб-сайт, обратите внимание на маленькую ссылку «сохранено в кэше» (cached), располагающуюся рядом с результатами вашего поиска. Так как вы обращаетесь к копии блокированной страницы, расположенной на сервере поисковой машины, а не к самому блокированному ресурсу, вы можете получить доступ к заблокированной информации. Однако во многих странах отдельные сервисы кэширования тоже блокируют.
RSS агрегаторы являются веб-сайтами, которые позволяют вам подписываться на новостные ленты RSS и читать их. Эти ленты представляют собой потоки новостей и другой информации, выкладываемой сайтами, которые вы выбираете сами (RSS – это аббревиатура, означающая Really Simple Syndication – Очень Простая Синдикация, чтобы узнать больше о том, как использовать этот сервис, пожалуйста, прочитайте http://rssexplained.blogspot.com/). Агрегатор RSS подключается к веб-сайту, скачивает информационные потоки, которые вы выбрали, и отображает их. Учитывая тот факт, что это агрегатор подключается к веб-сайтам, а не вы, вы, возможно, получите доступ к сайтам, которые в противном случае блокированы. Конечно же, этот метод подходит только для тех сайтов, которые публикуют RSS потоки информации, и, в связи с этим, больше всего подходит для блогов и новостных сайтов. Существует огромное количество бесплатных он-лайн агрегаторов. К наиболее популярным из них относятся Google Reader (http://reader.google.com), Bloglines (http://www.bloglines.com) и Friendfeed (http://www.friendfeed.com).
Ниже расположен пример окна сервиса Google Reader, отображающего новости:
В интернете существует множество сервисов перевода с одного языка на другой, часто эти сервисы предлагаются поисковиками. Если вы подключаетесь к веб-сайту через сервис перевода, он подключается к блокированному сайту, не вы. Это позволяет вам читать блокированную информацию, переведенную на несколько различных языков.
Вы можете использовать сервисы перевода для обхода цензуры даже в тех случаях, когда вам на самом деле не надо переводить текст. Для этого вам просто надо выбрать перевод с языка, которого нет на оригинальном сайте, на оригинальный язык сайта. Например, для просмотра английской версии сайта, выберете перевод с Китайского языка на Английский. В этом случае программа-переводчик переведет только китайские секции сайта (коих в нашем случае нет) и оставит английские секции (из которых состоит весь сайт) непереведенными.
К наиболее популярным сервисам перевода, помимо прочего, относятся http://babelfish.yahoo.com и http://translate.google.com.
Расположенный ниже пример наглядно иллюстрирует три необходимых шага для просмотра страницы в Babelfish. Сначала введите URL страницы, которую вы хотите посетить:
Затем выберете язык, на котором вы хотите читать веб-сайт. В этом примере мы выбрали перевод с Корейского языка на Английский. Так как корейского текста в этом случае нет, страница останется непереведенной.
После выбора языка, нажмите «Перевести» и страница отобразится.
Конечно для того, чтобы этот способ работал, необходимо, чтобы сам сайт переводчика был доступен, что бывает не всегда, так как некоторые блокирующие структуры осведомлены о потенциальном использовании переводчиков для обхода цензуры.
Например, сайт http://translate.google.com не доступен в Саудовской Аравии, согласно источнику: http://www.herdict.org.
Фильтры низкой пропускной способности являются веб сервисами, созданными для ускорения работы сети Интернет в местах с низкими скоростями подключения. Они удаляют или уменьшают изображения, удаляют рекламу и просто сжимают весь сайт так, чтобы он был меньше по размеру и, соответственно, быстрее скачивался. Но, как и в случае с сервисами перевода и агрегации, вы можете использовать фильтры низкой пропускной способности для обхода простого блокирования веб сайтов, запрашивая информацию с их серверов, а не напрямую со своего компьютера. Одним из полезных фильтров низкой пропускной способности является http://www.loband.org/.
Кэш сайта archive.org (Wayback Engine - http://www.archive.org/web/web.php) позволяет пользователям просматривать заархивированные версии веб страниц из прошлого. Миллионы веб сайтов и ассоциированных с ними данных (изображения, исходные коды, документы и т.д.) сохраняются в гигантской базе данных.
Не все веб сайты доступны по причине того, что некоторые владельцы веб сайтов предпочитают исключить свои сайты; более того, процесс добавления новых копий, как правило, занимает большое количество времени.
Электронная почта и веб-почта может быть использована для совместного использования документов в группе друзей или коллег, и даже для просмотра веб.
По аналогии с фильтрами низкой пропускной способности, существуют сервисы, созданные для людей с медленным или ненадежным Интернет соединением, которые позволяют заказывать веб страницы посредством электронной почты. Такие сервисы посылают ответное письмо, которое содержит запрошенную веб страницу либо в теле письма, либо его приложении. Эти сервисы могут быть неудобными, так как при их использовании необходимо отправлять отдельные запросы для одной (или более) веб страницы и затем ждать ответ. Но в некоторых случаях они могут быть очень эффективным средством доступа к блокированным веб сайтам, особенно если вы используете их с безопасного почтового сервиса.
Один из таких сервисов - это web2mail.com. Для его использования отправьте электронное письмо с указанием одного URL адреса в теме вашего сообщения на адрес www@web2mail.com. Вы также можете осуществлять поиск по веб путем впечатывания поисковых запросов в поле темы письма. Например, вы можете искать инструменты обхода интернет цензуры, впечатав «поиск инструментов обхода интернет цензуры» (search censorship circumvention tools) в тему сообщения электронной почты и отправив его на адрес www@web2mail.com.
Другим похожим сервисом является EmailTheWeb, http://www.emailtheweb.com. Он позволяет отправить любую веб страницу по электронной почте кому угодно, включая вас самих. Чтобы отправить веб страницу по электронной почте, вам нужно зарегистрироваться на сайте или использовать вашу существующую учетную запись на сервисе Gmail. Бесплатный сервис позволяет отправлять до 25 страниц в день.
Вы можете найти больше информации по этой теме, а также получить техническую поддержку при помощи списка рассылки ACCMAIL. Чтобы подписаться на рассылку, вышлите сообщение, содержащее строку «SUBSCRIBE ACCMAIL» в теле письма, на адрес: listserv@listserv.aol.com.
Некоторые другие платформы предлагают схожие услуги перевода веб в
электронную почту, но с фокусом на RSS, а не на простые веб страницы. К
ним относятся:
Сервис FoE (Feed over Email) – это другой интересный проект, аналогичный предыдущим и созданный Sho Sing Ho из Broadcasting Board of Governors. Во время написания этого пособия, FoE все еще находится в стадии разработки. Прогресс сервиса FoE можно проследить здесь: http://code.google.com/p/foe-project.
Если вы заинтересованы в получении доступа к блокированным новостным
ресурсам на фарси из Ирана, Sabznameh – это сервис, на который вам стоит
обратить внимание. Sabznameh – это надежная и постоянно увеличивающаяся
платформа «передачи RSS через электронную почту», позволяющая
потребителям независимых новостей получать доступ к заблокированной
информации через электронную почту.
Самый простой способ подключения к сервису Sabznameh – это отправка пустого электронного письма (с пустой темой и телом) на адрес help@sabznameh.com. Таким нехитрым способом можно зарегистрироваться даже в том случае, если вы не можете получить доступ к сайту http://www.sabznameh.com. Вы получите сообщение по электронной почте. Следуя инструкциям, вы сможете зарегистрироваться на получение одной или более доступных публикаций.
Если вы хотите обеспечить общее использование документов в сети Интернет, но при этом желаете контролировать доступ к ним, вы можете сохранить их на личном пространстве, где их смогут просматривать только те, у кого есть правильный пароль. Очень простой способ обеспечения общего использования документов среди небольшой группы друзей или коллег – это использовать единственную учетную запись веб почты на таком сервисе, как, например, Gmail (https://mail.google.com/) и сообщить имя пользователя и пароль тем, кому вы доверяете доступ к этим документам. Учитывая тот факт, что большинство провайдеров услуг веб почты бесплатны, очень легко периодически создавать новые учетные записи, усложняя отслеживание ваших действий третьим лицам. Список бесплатных поставщиков веб почты можно найти здесь: www.emailaddresses.com/email_web.htm.
Эти простые методы можно очень быстро и легко использовать; вы можете испробовать их с минимальными усилиями. Многие из них будут работать в большинстве ситуаций, по крайней мере, в течение какого-то времени. Однако их также очень легко отследить и заблокировать. Так как они не кодируют и ни каким другим образом не скрывают ваш информационный обмен, они также являются уязвимыми для основанного на ключевых словах блокирования и мониторинга.
Если ваш Интернет Сервис Провайдер подвергает цензуре доступ к некоторым веб сайтам или сервисам, вы можете использовать инструменты, описанные в других главах этой книги или подумать о креативных путях доступа к заблокированной информации. Ниже приведены несколько примеров.
Иногда правила фильтрации не являются едиными для всех провайдеров в стране. Большие провайдеры с большим числом пользователей, а также государственные телекоммуникационные компании могут подвергаться более серьезному контролю и экстенсивному правовому принуждению, чем малые, начинающие Интернет провайдеры. В 2002 году Правительство Германии утвердило регулирующий Интернет закон, действие которого распространялось только на Интернет провайдеров в одной из федеральных земель. Таким образом, пользователи могли обходить эти правила, становясь абонентами провайдеров, работающих по всей Германии, и имеющих офисы в других федеральных землях страны. Аналогичный немецкий закон, принятый в 2010 году, распространявшийся только на Интернет провайдеров, имеющих более 10,000 абонентов (во избежание утечек черного списка) можно было легко обойти, став абонентом небольшого локального провайдера. Во время Египетской революции 2011 года была информация о том, что Noor DSL был последним Интернет провайдером, который подчинился приказу об отключении Интернета, из-за его относительно небольшой доли рынка (8%) и известности его клиентов, к числу которых относились Египетская Фондовая Биржа, Национальный Банк Египта и Кока-Кола.
Альтернативных Интернет провайдеров можно также найти заграницей, а некоторые компании даже отменяют абонентскую плату для тех пользователей, кто живет в стране, где проходят жестокие политические перевороты. Во время восстаний в Ливии и Египте в 2011 году некоторые граждане могли публиковать информацию о политической и социальной ситуации в странах, подключаясь с помощью своих dial-up модемов к зарубежным провайдерам. Некоторые использовали альтернативные методы коммуникации, такие как спутниковые каналы, пакетная радиосвязь и свободные от фильтрации подключения, предоставленные межнациональными компаниями или посольствами.
Мобильные сети становятся все более популярным средством распространения и получения неподверженной цензуре информации, частично в связи с их высокой степенью распространения в странах, где стоимость компьютера или Интернет подключения являются чрезмерно высокими. Так как многие операторы мобильной связи не являются Интернет провайдерами, на их сети существующие ограничения зачастую не распространяются в полной мере. Однако мобильные сети, как правило, легче подвергать мониторингу, и, как следствие, они часто являются предметом экстенсивного наблюдения.
Активисты в некоторых странах использовали свои телефоны и бесплатное программное обеспечение с открытым кодом, такое как FrontlineSMS (http://www.frontlinesms.com), чтобы управлять SMS кампаниями и связывать технологию SMS с сервисами микроблоггинга, такими как Twitter. Компьютер с установленным программным обеспечением FrontlineSMS и подключенный к Интернету может служить в качестве платформы, через которую другие пользователи могут отправлять информацию в Интернет, используя свои сотовые (мобильные) телефоны.
Мобильные сети могут также использоваться с альтернативных устройств. Электронная читалка книг Kindle 3G от Amazon, например, поставляется с бесплатным международным мобильным роумингом, который позволяет бесплатно подключаться к Wikipedia через мобильную сеть в более чем 100 странах.
Иногда подключение к сети Интернет полностью отсутствует, и активисты
вынуждены использовать альтернативные методы для распространения и
доступа к неподверженной цензуре информации. В 1989 году тогда, когда
Интернет еще не был так распространен, некоторые студенты из
Мичиганского Университета закупили факсимильные аппараты для рассылки
ежедневных сводок международных СМИ в университеты,
государственные организации, больницы и главные китайские компании для
обеспечения альтернативного государственному освещения событий на
Площади Тяньаньмэнь.
Если ваш доступ в Интернет ограничен, примите во внимание возможность осуществления P2P обмена через альтернативные средства. Инфракрасный порт (IrDA) и технология Bluetooth доступны на большинстве современных телефонов и могут использоваться для передачи информации на короткие дистанции. Другие проекты, такие как «Пиратская Коробка» (The Pirate Box - http://wiki.daviddarts.com/PirateBox), позволяют использовать Wi-Fi и бесплатное программное обеспечение с открытым кодом для создания мобильных устройств файлового обмена. В странах с низким уровнем проникновения Интернета, таких как Куба, USB диск получил широкое применение среди людей, которые хотят распространять неподверженную цензуре информацию. Другие технологии, которые использовались активистами во время политических беспорядков в Ливии и Египте в течение 2011 года, включают факс, speak2tweet ( запущенная компаниями Google и Twitter платформа, которая позволяет пользователям наземных телефонных линий отправлять сообщения на Twitter через голосовую почту) и SMS.
Зачастую методы фильтрации и мониторинга, используемые цензорами, применяются только к стандартным в настоящее время Интернет протоколам и сервисам, поэтому, используя очень старую или недавно представленную технологию, вы можете избежать блокировки или мониторинга соединения. До появления сервисов обмена мгновенными сообщениями (ICQ, Windows Live Messenger, AIM и т.д.) групповое общение осуществлялось с использованием ретранслируемого Интернет чата (IRC - Internet Relay Chat) - протокола, позволяющего обмениваться сообщениями через Интернет в реальном времени. Несмотря на то, что он менее популярен, чем его преемники, протокол IRC все еще существует и до сих пор широко используется большим сообществом Интернет пользователей. Электронная доска объявлений (BBS - bulletin board system) – это компьютер с установленным программным обеспечением, которое позволяет пользователям подключаться, загружать или скачивать программы и другие данные, читать новости и обмениваться сообщениями с остальными пользователями. Изначально для того, чтобы подключиться к BBS, пользователи должны были дозваниваться по телефонному номеру, используя свои модемы, но с начала 1990-х некоторые электронные доски объявлений поддерживают подключение через Интернет протоколы интерактивного текста, такие как Telnet, а позднее - SSH.
В этом отношении как новые, так и старые технологии имеют свои преимущества, так как ими пользуется ограниченное число пользователей и в связи с этим они реже повергаются цензуре. Новый Интернет протокол IPv6, например, уже поддерживается некоторыми Интернет провайдерами в некоторых странах, и, как правило, он не подвергается фильтрации.
Многие Интернет пользователи, чье подключение к Интернету подвергается цензуре, начали использовать веб сервисы по-новому, выполняя функции, которые не задумывались разработчиками изначально. Например, пользователи используют функцию чата в компьютерных играх для обсуждения чувствительных тем, которые в других, более популярных чатах, были бы быстро определены. Другой метод – это использование одной учетной записи электронной почты и сохранение обсуждений в папке «Черновики», чтобы не отправлять сообщения через Интернет.
Сетевые сервисы создания резервных копий, такие как Dropbox.com и Spideroak.com, использовались активистами для распространения и совместного использования документов и других видов данных.
Сервисы, которые выполняют функции перевода, кэширования, или форматирования использовались как простые прокси-серверы, позволяющие обходить Интернет цензуру. Самыми распространенными примерами являются Google Translator, Google Cache, и Archive.org. Однако существует множество других креативных приложений, таких как Browsershots.org (делает снимки экрана веб страниц), PDFMyURL.com (создает PDF версию веб сайта), URL2PNG.com (создает изображения веб сайтов в формате PNG) и InstantPaper.com (создает легко читаемые документы для электронных читалок книг, таких как Nook и Kindle).
Если у вас есть какой-либо канал коммуникации с кооперирующим человеком или компьютер, находящийся вне цензуры, которой подвергается ваше соединение, вы можете создать средство обхода цензуры. Как было упомянуто ранее, люди использовали чат, встроенный в видео игры для обхода Интернет цензуры, потому что цензоры, как правило, не считают необходимым мониторинг или цензуру чатов видео игр, или полное блокирование доступа к популярным компьютерным играм. В играх, которые позволяют игрокам создавать сложные внутри игровые объекты, люди обсуждают идею создания внутри игровых компьютеров, телеэкранов или других устройств, которые позволяли бы пользователям, получать открытый доступ к блокированным ресурсам.
Люди предлагали идею маскировки информации на профилях социальных сетей. Например, человек указывает адрес веб сайта, к которому он хотел бы в скрытой форме получить доступ со своего профиля на сайте социальной сети. Его друг, имеющий неподверженный цензуре доступ в сеть, создает изображение содержания этого сайта в виде графического файла и помещает его в другом профиле. Этот процесс мог бы быть автоматизирован с помощью программного обеспечения, что позволило бы сделать сервис быстрым и автоматическим, без необходимости вмешательства людей в реализацию этой работы.
С помощью компьютерного программирования, даже канал, позволяющий передавать в оба конца небольшие количества цифровой или текстовой информации, может быть превращен в коммуникационный канал для веб прокси. (Если канал позволяет полностью скрывать наличие информационного обмена, он называется скрытым каналом.) Например, программисты разработали прокси приложения IP-через-DNS или HTTP-через-DNS для обхода брандмауэров с использованием Системы Доменных Имен (DNS - Domain Name System). Примером является программное обеспечение от iodine, доступное здесь: http://code.kryo.se/iodine. Вы можете также ознакомиться с документацией аналогичных программных продуктов здесь: http://en.cship.org/wiki/DNS_tunnel и здесь: http://www.dnstunnel.de. При использовании этих приложений запросы на доступ к веб сайту или сервису маскируются как запросы проверки IP адресов для большого количества абсолютно не имеющих отношения к делу веб сайтов. Содержание запрашиваемой информации маскируется как содержание ответов на данные запросы. Настройки многих брандмауэров не позволяют блокировать такие виды коммуникации, потому что система DNS никогда не была предназначена для передачи информации от и до конечного пользователя. Её задачей является хранение базовой информации о расположении веб сайтов.
Существует множество умных приложений, в которых используются скрытые каналы для обхода Интернет цензуры, и это сфера продолжающихся исследований и дискуссий. Для корректной работы таких приложений требуется специальный сервер, расположенный в стране свободной от Интернет цензуры, и программное обеспечение, установленное и настроенное на обоих концах технически грамотными пользователями.
Использование прокси позволяет получить доступ к веб сайту или
другому Интернет ресурсу даже когда прямой доступ к ресурсу заблокирован
в вашей стране или регионе. Существует множество различных видов
прокси, включая:
Веб прокси-сервер это подобие браузера, встроенного в веб страницу, он, как правило, имеет поле для ввода URL адреса веб сайта, который вы хотите открыть. После ввода адреса, прокси отобразит страницу без необходимости прямого подключения к ней.
Для использования веб прокси вам не нужно устанавливать специальное программное обеспечение или изменять настройки вашего компьютера. Это означает, что вы можете использовать веб прокси с любого компьютера, включая компьютеры Интернет кафе. Просто введите URL адрес веб прокси-сервера в адресную строку вашего браузера, введите в прокси URL адрес интересующего вас веб сайта и нажмите Ввод.
При просмотре страницы через веб прокси вы, как правило, можете
использовать кнопки Далее и Назад вашего браузера, открывать ссылки и
заполнять формы без потери вашего подключения через прокси к
заблокированному сайту. Это обеспечивается путем добавления ко всем
ссылкам на странице дополнительной информации, которая обеспечит
подключение вашего браузера к любому ресурсу через прокси-сервер.
Однако, принимая во внимание сложность современных веб сайтов, эта
задача может оказаться не такой легкой, как кажется. В результате может
оказаться, что некоторые страницы, ссылки или формы вызывают обрыв
соединения через прокси. Обычно, когда это происходит, поле адресной
строки веб прокси-сервера исчезает из окна вашего браузера.
Вы можете найти список веб прокси-серверов на http://www.proxy.org/, подписавшись на рассылку в http://www.peacefire.org/circumventor/, или читая специфичные для страны посты на Twitter, или просто путем поиска "бесплатные Веб прокси" в любом поисковике. В списке Proxy.org есть буквально тысячи бесплатных Веб прокси сервисов:
Примерами бесплатных веб прокси сервисов могут быть CGIProxy, PHProxy, Zelune, Glype, Psiphon, и Picidae. Как упоминалось ранее, все они не являются инструментами, которые нужно устанавливать на ваш компьютер. Они являются серверным программным обеспечением, которое нужно устанавливать на компьютеры, расположенные в свободной от цензуры локации. Все эти платформы предлагают схожий основной функционал, но они по-разному выглядят и могут иметь различные сильные и слабые стороны. Некоторые лучше по определенным характеристикам, например, лучше отображают потоковое видео или сложные веб сайты.
Некоторые веб прокси-серверы являются частными. К ним, как правило, имеет доступ небольшая группа пользователей, знакомых человека, который предоставляет данный прокси-сервер или клиенты, которые платят за сервис. Частные веб прокси-серверы имеют свои преимущества, такие как:
Доступ к таким серверам может быть ограничен необходимостью входа на сервис с использованием логина и пароля или просто путем предотвращения попадания адреса прокси-сервера в публичные списки, один из которых был назван выше.
Веб прокси-серверы легки в использовании, но они имеют большие недостатки в сравнении с другими инструментами обхода Интернет цензуры. В результате пользователи часто пользуются веб прокси-серверами в качестве временного способа обхода цензуры, чтобы получить информацию о том, как использовать более сложные и совершенные инструменты, которые зачастую нужно скачивать с заблокированных веб сайтов. Аналогично доступ к веб прокси-серверу может оказаться полезным при попытках устранения неполадок или замене другого инструмента, который перестал работать.
Веб прокси-сервера поддерживают работу только с веб трафиком, таким образом, они не могут быть использованы для других Интернет сервисов, таких как электронная почта или мгновенный обмен сообщениями. Многие из них некорректно отображают сложные веб сайты, например, Facebook, плохо работают с потоковым мультимедиа на YouTube или с шифрованными веб сайтами, доступ к которым осуществляется через HTTPS. Эти последние ограничения могут означать, что многие веб прокси-серверы не помогут вам получить доступ к блокированным сайтам, которые требуют вход на сервис, например, веб сервис электронной почты. Еще хуже, что некоторые веб прокси не поддерживают шифрование, то есть доступ через HTTPS. Если вы используете такой прокси при входе на сайт, который обычно зашифрован, вы можете ставить под удар свою конфиденциальную информацию, включая пароли.
Подобные вопросы обеспечения безопасности обсуждаются более детально в тексте ниже.
За исключением известных и описанных выше проблем протокола HTTPS, большинство сложностей совместимости в веб прокси-серверах могут быть решены путем использования мобильных или базовых HTML версий запрашиваемых веб сайтов, если такие имеются. К сожалению, только немногие веб сайты имеют упрощенные версии интерфейса. Еще меньшее количество предлагает полную функциональность таких упрощенных сайтов. Если веб сайт имеет мобильную версию, её адрес, как правило, начинается с "m" вместо "www." Примерами являются https://m.facebook.com, http://m.gmail.com и https://m.youtube.com. Иногда ссылки на мобильные или базовые HTML версии сайтов можно найти среди небольших ссылок, расположенных внизу главной страницы веб сайта.
Вам необходимо осознавать риски, связанные с использованием веб прокси-серверов, особенно тех, которые управляются неизвестными вам людьми или организациями. Если вы используете веб прокси-сервер только для чтения веб сайтов, например, www.bbc.co.uk, главные проблемы связаны с тем, что:
Для некоторых пользователей описанные выше риски не являются большой проблемой. Но они могут стать таковой, если вы намереваетесь использовать веб прокси для доступа к определенным видам он-лайн ресурсов, таким как:
В этих случаях вам лучше избегать использования нешифрованных и ненадежных веб прокси-серверов. По сути, вы, возможно, вообще не захотите пользоваться этим видом прокси-серверов. И хотя нет гарантии, что более «совершенный» инструмент сможет обеспечить высокий уровень безопасности, задачи, которые должно выполнять устанавливаемое программное обеспечение для обхода цензуры, чтобы обеспечить конфиденциальность передаваемых данных в целом менее сложные, чем те, с которыми сталкивается программное обеспечение для веб прокси-серверов.
Некоторые веб прокси-серверы, в особенности, не поддерживающие HTTPS, используют простые схемы кодирования для обхода плохо настроенных фильтров доменных имен или фильтров, работающих на основе списка ключевых слов. Одна из таких схем, которая называется ROT-13, заменяет каждый символ другой буквой, расположенной на 13 порядков выше в стандартном латинском алфавите. (На сайте http://www.rot13.com вы можете поэкспериментировать с этой схемой сами.) При использовании ROT-13, адрес http://www.bbc.co.uk становится uggc://jjj.oop.pb.hx, что позволяет сделать его нераспознаваемым для очень простых фильтров по ключевым словам. Разработчики прокси-серверов решили, что этот трюк может быть очень полезным в странах, где нет фильтрации по ключевым словам, так как веб прокси-сервера, как правило, добавляют целевой адрес к фактическому адресу, который ваш браузер отправляет прокси-серверу каждый раз при открытии ссылки или вводе нового адреса. Иными словами, при использовании прокси, ваш браузер может запрашивать http://www.proxy.org/get?site=http://www.bbc.co.uk вместо http://www.bbc.co.uk, но фильтр доменных имен, написанный для идентификации последнего, определит первый так же быстро. С другой стороны ссылка http://www.proxy.org/get?site=uggc://jjj.oop.pb.hx может проскочить фильтр. К сожалению, схемы кодировки не являются очень надежными. В конце концов, цензору ничто не мешает добавить "jjj.oop.pb.hx" в черный список вместе с "www.bbc.co.uk." (Или, еще лучше, можно просто добавить "uggc://" в список, который полностью заблокирует использование подобного прокси сервиса.)
Важно помнить, что кодирование букв не защищает конфиденциальность вашего информационного обмена от третьей стороны, так как они могут легко составить список посещаемых вами сайтов. И даже если схемы кодировки применять ко всему содержанию просматриваемых веб страниц и отправляемой вами информации (и не только к адресам сайтов), это все равно не обеспечит конфиденциальность. Если же конфиденциальность важна вам, ограничьтесь использованием веб прокси-серверов, поддерживающих шифрование HTTPS.
Не забывайте, что администратор прокси-сервера может видеть все.
Совет, данный выше, подчеркивает важность наличия HTTPS как со
стороны блокированного целевого сайта, так и со стороны самого
прокси-сервера при использовании веб прокси для создания или получения
чувствительной информации. Однако важно отметить, что даже при
подключении к безопасному (шифрованному) сайту через шифрованный
прокси-сервер, вы в серьезной степени доверяетесь администратору веб
прокси-сервера, так как этот человек или организация могут просматривать
весь трафик, который вы отправляете или получаете. Сюда относятся все
пароли, которые вы вводите для входа на целевой веб сайт.
Даже более подвинутые инструменты обхода цензуры, которые требуют установки программного обеспечения на ваш компьютер, базируются на посредническом прокси-сервере, чтобы обходить веб фильтры. Важно отметить, что все подобные инструменты, имеющие хорошую репутацию, позволяют защищать содержание HTTPS трафика даже от самих провайдеров услуг обхода Интернет цензуры. К сожалению, это не всегда применимо к веб прокси-серверам, которые вынуждены полагаться на старое доброе доверие. И доверие – это сложная функция, которая зависит не только от желания администратора сервиса защищать ваши интересы, но и от его политики в отношении ведения журналов и записей об активности пользователей, его технической компетенции и законодательной среде, в которой он работает.
Инструменты, разработанные для обхода фильтров, не всегда
обеспечивают анонимность, даже те, в названии которых красуются такие
слова как анонимайзер (anonymizer)! В общих словах, термин анонимность
является куда более размытым в отношении качества безопасности, чем
базовая конфиденциальность (предотвращение слежки за активностью
пользователя, содержанием информационного обмена при работе с веб
сайтом). И, как обсуждалось ранее, даже обеспечение базовой
конфиденциальности при использовании веб прокси-сервера требует как
минимум:
Некоторые люди устанавливают веб прокси-серверы, чтобы делать деньги. Они могут делать это просто и открыто, продавая рекламные места на каждой странице, открытой с использованием сервиса, как отображено на примере ниже.
Или злоумышленники, управляющие прокси-сервером, могут пытаться
инфицировать компьютеры своих пользователей вредоносным программным
обеспечением. Эти так называемые параллельные скачивания
(drive-by-downloads) могут позволить использование вашего компьютера для
осуществления спам рассылок или для реализации других коммерческих или
даже нелегальных целей.
Самое важное, что вы можете сделать, дабы обезопасить себя от вирусов и других вредоносных программ - это обеспечить своевременное обновление вашего программного обеспечения, в особенности это касается обновлений операционной системы и антивирусной программы. Вы можете также заблокировать рекламу, используя дополнение AdBlockPlus (http://www.adblockplus.org) и защититься от другого вредоносного контента, используя дополнение NoScript (http://www.noscript.net). Оба дополнения созданы для браузера Firefox. Вы можете найти дополнительную информацию о предотвращении вышеописанных рисков на сайте StopBadware (http://www.stopbadware.org).
Есть риски, ассоциированные с использованием куки и встроенных скриптов. Многие веб прокси-серверы могут быть настроены на удаление куки и скриптов, но множество сайтов (например, социальная сеть Facebook и потоковый медиа сайт YouTube) требует их корректной работы. Веб сайты и рекламодатели могут использовать эти механизмы для слежки за вами, даже когда вы используете прокси. Это позволяет им создавать улики о том, например, что один и тот же человек совершил определенные действия открыто, а другие - анонимно. Некоторые куки могут сохраняться на вашем компьютере даже после перезагрузки, так что возможно есть смысл разрешить только их частичное использование. В браузере Firefox, например, вы можете изменить настройки и разрешить использование куки только до выключения браузера. (Аналогично вы можете настроить ваш браузер на удаление истории просмотра страниц при закрытии программы.) Говоря в общем, возможности веб прокси-серверов по обеспечению защиты вашей конфиденциальной информации от посещаемых вами веб сайтов очень ограниченны. Если же это является вашей целью, вам нужно быть очень осторожным при настройке вашего браузера и прокси-сервера, и вам есть смысл подумать об использовании более серьезных инструментов обхода Интернет цензуры.
Если вы находитесь в стране, где доступ в Интернет не подвергается цензуре, и вы хотите помочь другим обойти цензуру, вы можете установить скрипт для веб прокси на свой собственный сайт (или даже на ваш домашний компьютер), как описано в разделе этой книги «Помощь другим».
Psiphon является веб прокси платформой с открытым исходным кодом, которая достаточно сильно изменилась за последние несколько лет. Psiphon отличается от других прокси программ (таких как CGIProxy и Glype) по нескольким аспектам в зависимости от настроек программы на сервере. В общих словах, Psiphon:
Текущая версия серверного программного обеспечения Psiphon работает только в операционной системе Linux, и его намного сложнее настроить и администрировать, чем большинство других прокси-серверов. Оно разработано в первую очередь для содействия работе крупномасштабного, устойчивого к блокировке сервиса обхода Интернет цензуры для тех, кому не хватает технических навыков установки и использования более совершенных инструментов.
Psiphon 1- оригинальная версия платформы для веб прокси-сервера, был разработан для операционной системы Windows. Программное обеспечение позволяло компьютерным пользователям, не имеющим глубоких технических навыков, и живущим в странах, где не фильтруется Интернет соединение, предоставлять базовый сервис обхода Интернет цензуры для отдельных людей в странах с цензурой. Его можно было легко установить и использовать, а поддержка протокола HTTPS позволила сделать этот инструмент более безопасным, чем многие альтернативные сервисы. Для входа на сервис пользователям также надо было указать логин и пароль, что позволяло избегать перенасыщения трафиком и снизить вероятность блокировки этих малых веб прокси-серверов (также называемых узлами). Программное обеспечение Psiphon 1 больше не поддерживается организацией, которая его разработала.
Программное обеспечение Psiphon 2 было полностью переписано с целью улучшения быстродействия, безопасности, совместимости и масштабируемости централизованной сервисной модели. Эти цели были достигнуты с разной степенью успеха. Изначально пользователю Psiphon 2 было необходимо войти на определенный социальный узел, указывая свой логин и пароль. Компания Psiphon, Inc. раздала нескольким ранним пользователям из каждого региона дополнительные привилегии, позволявшие им приглашать других на свои прокси-серверы. Ранние Psiphon 2 прокси требовали от пользователей игнорирования сообщения браузера "недействительный сертификат", потому что даже при наличии поддержки HTTPS, их администраторы не могли или не хотели приобретать подписанные SSL сертификаты. Сегодня все социальные узлы, предоставляемые самой компанией, имеют подписанные сертификаты и не должны вызывать сообщений в браузере. Очевидно, что это не всегда действительно в случаях стороннего использования программного обеспечения Psiphon. В конечном счете, сейчас все пользователи Psiphon имеют право отправлять ограниченное число приглашений.
Открытые узлы Psiphon 2, которые были добавлены несколько позже, могут быть использованы без регистрации на сервере. Открытый узел автоматически загружает определенную домашнюю страницу и имеет предустановленный язык интерфейса, но после может быть использован для просмотра всех страниц, обходя он-лайн цензуру. На открытых узлах есть ссылка, предоставляющая возможность регистрации, по выбору пользователя с указанием или без указания адреса электронной почты. Если при регистрации был указан адрес электронной почты, администраторы прокси-сервера смогут выслать пользователю новую ссылку в случае блокировки узла в его стране. Открытые узлы, как правило, быстрее подвергаются блокировке и нуждаются в замене, чем социальные узлы. Как и новые социальные узлы, все открытые узлы Psiphon являются безопасными благодаря использованию HTTPS, а управляемые компанией Psiphon, Inc. определяются по действительным и подписанным сертификатам.
Чтобы лимитировать блокировку прокси-серверов (и отслеживать блокировки узлов), компания Psiphon, Inc. имеет нецентрализованный способ распределения открытых узлов (который иногда упоминается как right2know nodes). Один открытый узел на английском языке, созданный специально для форума поддержки обхода цензуры Sesawe, доступен здесь: http://sesaweenglishforum.net. Адреса других открытых узлов распространяются неофициально (через рассылку, Twitter, радио передачи и т.д.) различным производителями контента, из которых состоит клиентская база Psiphon.
Социальные узлы Psiphon работают иначе. Даже если бы было возможно
напечатать в этой книге ссылку-приглашение, напечатав её, мы сделали бы
медвежью услугу, так как основной момент поддержания работоспособности
социального узла – это ограничение его роста сохранение сходства с
социальной сетью с доверием между её членами. В конце концов,
единственного приглашения, отправленного «информатору», было бы
достаточно, чтобы добавить IP адрес узла в национальный черный список.
Еще хуже, если это приглашение было одобрено, информатор получал бы от
системных администраторов по электронной почте адреса новых
прокси-серверов при блокировке. Если вы получили приглашение, оно должно
выглядеть примерно следующим образом:
https://privatenode.info/w.php?p=A9EE04A3. Приглашение позволит вам
создать учетную запись и указать свой адрес электронной почты. Чтобы
сделать это, следуйте инструкциям раздела «Создать учетную запись»,
расположенного ниже. После создания вашей учетной записи, вам больше не
нужно будет использовать ссылку-приглашение. Вместо этого, вы сможете
входить на сайт, используя более легко запоминаемый адрес, такой как:
https://privatenode.info/harpo.
При первом подключении к открытому прокси-серверу Psiphon вы видите документ «Условия Обслуживания Psiphon». Пожалуйста, ознакомьтесь внимательно с этим документом, так как в нем содержатся важные советы по обеспечению безопасности и информация о том, как администратор прокси обязуется работать с вашими данными. Для использования прокси-сервера, вы должны нажать Согласен.
После того как вы приняли условия использования, Psiphon загрузит веб сайт, установленный в качестве его домашней страницы, как указано ниже. Вы можете перейти по ссылкам, расположенным на этой странице, что приведет к автоматическому запросу контента через прокси-сервер, вы можете также посещать другие сайты, воспользовавшись голубой адресной строкой (на языке Psiphon называемой Bluebar), расположенной в верхней части окна браузера.
Если вы запомнили или сохранили в виде закладки адрес незаблокированного открытого узла, вы можете использовать его для получения доступа к заблокированным веб сайтам. Создание учетной записи позволит вам изменять некоторые настройки, включая язык интерфейса прокси-сервера и домашнюю страницу, установленную по умолчанию. Это также позволяет указать адрес вашей электронной почты, чтобы администратор узла мог выслать вам электронное письмо с указанием адреса нового прокси-сервера в случае блокировки. Чтобы сделать это перейдите по ссылке «Создать учетную запись», расположенной в адресной строке.
Если вы получили приглашение на социальный узел Psiphon, шаги, необходимые для регистрации аккаунта, идентичны описанным ниже.
При заполнении регистрационной формы вам лучше выбрать имя пользователя, которое не связанно с вашей настоящей идентификационной информацией через электронную почту, сайты социальных сетей, или другие аналогичные платформы. То же самое касается адреса вашей электронной почты, если вы решите его указать. Большинство других пользователей вашего узла не имеют права просматривать вашу информацию, включая логин и адрес электронной почты, но эти данные сохранены в базе данных, доступ к которой имеют администраторы Psiphon. Если вы решили указать адрес своей электронной почты, рекомендуется указывать ящик, позволяющий подключаться к серверу через HTTPS соединение. К провайдерам бесплатной электронной почты, поддерживающей HTTPS, относятся https://mail.google.com, https://www.hushmail.com и https://mail.riseup.net. Во избежание автоматической регистраций учетных записей Psiphon при регистрации требуется прочитать код безопасности с изображения и ввести его в расположенное внизу поле. Когда вы заполнили форму, нажмите на кнопку «Создать учетную запись».
Вы должны получить сообщение, подтверждающее успешное создание вашей учетной записи. С настоящего момента, пожалуйста, для входа на ваш узел Psiphon используйте адрес, отображенный на этой странице. Обратите внимание на то, что в адресе указан HTTPS префикс и короткий суффикс («/zahodi», как отображено выше). Возможно, есть смысл распечатать эту приветственную страницу или сделать закладку со ссылкой на адрес узла (будьте внимательны и не сделайте по ошибке закладку на приветственную страницу). Конечно, вам также пригодятся логин и пароль, которые вы указали на предыдущем этапе.
Страница приветствия также содержит совет (см. выше) о том, как реагировать на предупреждения «недействительный сертификат», что нужно принять его, чтобы пользоваться сервисом Psiphon. На самом деле эти инструкции устарели, и следовать им больше не нужно. Если при подключении к прокси-серверу Psiphon, вы видите такие предупреждения (см. ниже), с ними нужно быть очень осторожными. Если такое случилось, лучше закрыть браузер и сообщить об этом по адресу: info@psiphon.ca или russian@sesawe.net для получения технической поддержки.
Если у вас есть учетная запись, по которой вы заходите на свой
прокси-сервер Psiphon, рано или поздно у вас появится возможность
приглашать других. Чтобы сделать вклад в предотвращение блокировки,
число приглашений будет медленно увеличиваться, и будет установлен лимит
на одновременную отправку приглашений. Очевидно, что если вы
пользуетесь открытым узлом, вы можете просто отправлять адрес узла
другим. Однако после блокировки, когда вы получите «миграционное»
сообщение на указанный во время регистрации почтовый ящик, может
оказаться, что новый узел окажется социальным. Никогда не передавайте
адрес социального узла без использования встроенного в Psiphon механизма
приглашений.
Когда у вас появилось одно или более приглашений, вы увидите ссылку
на адресной строке, в которой будет сказано что-то вроде Приглашения (1
осталось), как показано ниже.
Существует два способа пригласить других на прокси-сервер Psiphon:
Если вы кликните по ссылке на адресной строке, откроется окно
отправки приглашений. Чтобы создать ссылку-приглашение, не отправляя её,
вам нужно сначала кликнуть на ссылку Настройки, а затем «Создать
приглашения».
Перейдите по ссылке «Пригласить», расположенной рядом с адресной
строкой или «Отправить приглашения» в окне настроек. Введите адреса
электронной почты (один адрес на строку) людей, которым вы хотите
отправить приглашение и затем нажмите «Пригласить».
Вы увидите сообщение о том, что одно или несколько сообщений занесены
в очередь, это означает, что Psiphon разошлет ваши сообщения в течение
следующих нескольких минут.
Запомните, что на социальные узлы нужно приглашать только знакомых вам людей.
Кликните по ссылке «Создать приглашения» в окне настроек. Выберете
число ссылок-приглашений, которые вы хотите создать и нажмите
«Пригласить».
Вы можете распространить эти приглашения любым, удобным для вас путем, но:
Некоторые веб сайты, основанные на встроенных скриптах и сложной веб технологии, такой как Flash и AJAX, могут отображаться через Psiphon некорректно. Чтобы улучшить совместимость Psiphon с такими веб сайтами, разработчикам важно знать, какие веб сайты являются проблематичными. Если вы нашли подобный сайт, вы можете легко сообщить об этом, кликнув по ссылке «Плохая страница», расположенной рядом с адресной строкой. Если вы вкратце изложите проблему в поле Описание, это поможет команде разработчиков Psiphon воссоздать ошибку и найти решение. Когда вы закончили, нажмите на кнопку «Отправить данные на сервер» и ваше сообщение будет отправлено разработчикам.
SabzProxy (с фарси «зеленый прокси») – это бесплатно распространяемый веб прокси-сервер, предлагаемый командой Sabznameh.com. Он основан на устаревшем коде PHProxy (который не поддерживается разработчиками с 2007). Чтобы получить дополнительную информацию о концепции веб прокси-серверов, пожалуйста, ознакомьтесь с предыдущей главой.
Главным улучшением, сделанным в SabzProxy по сравнению с PHProxy, является шифрование URL адреса. Это позволяет SabzProxy усложнить обнаружение (PHProxy оставляет своеобразный след, из-за чего он заблокирован в нескольких странах, включая Иран). Только глубокая проверка пакетов (DPI) может позволить определить и блокировать серверы SabzProxy.
Язык интерфейса SabzProxy – фарси, но он полнофункциональный на любом
другом языке. Многие люди в разных странах использовали его для
создания своих собственных публичных веб прокси-серверов.
Поддерживаемые операционные системы | |
Локализация | Фарси |
Веб сайт | http://www.sabzproxy.com |
Поддержка | E-mail: sabzproxy@gmail.com |
Сервис SabzProxy является распределенным веб прокси. Это означает, что не существует ни центральных инстанций SabzProxy, ни коммерческой организации, разработанной для создания и распределения узлов. Сервис скорее полагается на своё сообщество и пользователей, создающих собственные узлы и предоставляющих их своей сети. Доступ к узлам можно получить через различные форумы или сети, а когда вы получили доступ, вы можете легко поделиться им со своими друзьями.
Один из специальных узлов предоставляется форумом обхода Интернет цензуры Sesawe, он доступен по адресу: http://www.kahkeshan-e-sabz.info/home (доступ к нему можно получить, указав логин flossmanuals и пароль flossmanuals).
Если у вас есть пространство на веб хостинге, и вы заинтересованы создать и предоставить своим друзьям или семье узел SabzProxy, пожалуйста, обратитесь к главе «Установка SabzProxy» в разделе этой книги «Помощь другим».Вот пример, иллюстрирующий работу SabzProxy.
Веб сайт отображен в окне браузера.
Вы увидите зеленую адресную строку сервиса SabzProxy внутри окна браузера, и под ним веб сайт Русской Службы BBC.
Чтобы продолжить просмотр страниц вы можете:
Обычно для просмотра страниц вы можете оставить без изменений
настройки, установленные по умолчанию. Однако вы можете также выбрать
несколько дополнительных опций:
Мы предполагаем, что вы не стали бы читать эту главу, если бы не знали что такое веб браузер. И все же, если вы не знаете, веб браузер – это программное обеспечение, которое вы используете для просмотра веб сайтов в Интернете.
В одной из предыдущих глав мы писали, что Интернет – это гигантская
сеть связанных между собой компьютеров. Некоторые из компьютеров
являются «Веб серверами» – компьютерами, на которых хранятся веб сайты.
Если вы хотите посетить эти сайты со своего компьютера или мобильного
устройства, вам нужно найти способ доступа к ним и отображения их
содержимого. Это задачи, которые решает веб браузер.
Одним из наиболее популярных браузеров является Firefox - бесплатный веб браузер с открытым исходным кодом, созданный фондом Mozilla в 2003. Браузер Firefox работает на всех основных операционных системах – Windows, MacOS и Linux, и был переведен на более чем 75 языков. Самое замечательное в нем это то, что он абсолютно бесплатный.
Если вы хотите установить Firefox, вы можете найти установочные файлы здесь:
https://www.mozilla.com/en-US/firefox/
При посещении этого сайта вам будет автоматически представлена версия
установочного файла, нужная для вашей операционной системы
(Windows/Mac/Linux). Для получения более подробной информации о том, как
устанавливать Firefox на каждую из вышеуказанных операционных систем,
пожалуйста, обратитесь к Руководству по Firefox на FLOSS Manuals:
http://en.flossmanuals.net/firefox
Скачав и установив Firefox на свой компьютер, вы можете сразу начинать использование базовых функций браузера. Вы можете также добавить дополнительные возможности или изменить работу браузера Firefox, установив дополнения (add-on) - маленькие компоненты, увеличивающие силу браузера. Есть несколько разновидностей дополнений:
Разнообразие дополнений очень велико. Вы можете добавить словари
для различных языков, следить за погодой в других странах, получать
предложения аналогичных сайтов и многое другое.
Свежий список дополнений для Firefox доступен здесь: (https://addons.mozilla.org/firefox). Вы можете также просмотреть доступные дополнения по категориям здесь: https://addons.mozilla.org/firefox/browse.
Перед установкой любого дополнения имейте в виду, что оно может считывать много информации с вашего браузера, поэтому важно выбирать дополнения от источников, которым вы можете доверять. В противном случае установленное вами дополнение может без вашего согласия передавать информацию о вас другим, вести запись посещаемых сайтов или даже навредить вашему компьютеру.
Мы не рекомендуем вам устанавливать дополнения для Firefox, которые не представлены на официальном сайте Firefox в разделе дополнения. Также никогда не устанавливайте Firefox, если вы не уверены в источнике происхождения установочных файлов. Важно заметить, что использование браузера Firefox на чужом компьютере или в Интернет кафе увеличивает ваши потенциальные риски.
В следующих трех главах мы рассмотрим некоторые дополнения, которые особенно важны при обходе Интернет цензуры.
В то время как ни один инструмент не может полностью защитить вас от всех угроз, которым подвергается ваша конфиденциальность и безопасности в сети, дополнения Firefox, описанные в этой главе, могут сильно снизить уровень вашей уязвимости к большинству самых распространенных из них, и повысить шансы обеспечения анонимности.
Дополнение Adblock Plus (http://www.adblockplus.org) сканирует веб страницы на наличие рекламы и другого содержимого, которое может отслеживать ваши действия, и, находя, блокирует их. Для обеспечения актуальности по отношению к новейшим угрозам, дополнение AdBlock Plus использует систему черных списков, поддерживаемых волонтерами.
После того, как вы установили Firefox:
Само дополнение Adblock Plus ничего не делает. Оно может видеть каждый элемент, который веб сайт пытается загрузить, но не знает, какие из них нужно блокировать. Это задача фильтров AdBlock. После перезагрузки Firefox, вас попросят выбрать подписку на фильтр (бесплатно).
Какую подписку на фильтр стоит выбрать? Дополнение Adblock Plus предлагает несколько вариантов в выпадающем меню и вы, возможно, захотите узнать о преимуществах каждого. Хорошим фильтром, чтобы начать защищать вашу конфиденциальную информацию, является EasyList (он также доступен по адресу: http://easylist.adblockplus.org/en).
Как бы заманчиво это ни было, не добавляйте сразу несколько подписок, так как некоторые из них могут местами совпадать с другими, что может привести к неожиданным последствиям. Фильтр EasyList (в основном нацеленный на англоязычные сайты) хорошо работает и с другими фильтрами EasyList (такими как специфичный для регионов список RuAdList или тематический список EasyPrivacy). В то же время он конфликтует с Fanboy's List (другой список с основным фокусом на англоязычные сайты).
Вы можете всегда и в любое время изменить вашу подписку на фильтр из окна Настроек (нажмите Ctrl+Shift+E). После того как вы сделали необходимые изменения, нажмите OK.
Дополнение AdBlock Plus позволяет также создавать собственные фильтры, если вы этого желаете. Чтобы добавить фильтр откройте Настройки дополнения Adblock Plus (Ctrl+Shift+E) и кликните по ссылке «Добавить фильтр», расположенной в левом нижем углу окна. Персонализированные фильтры могут не обеспечить преимущества, предоставляемые профессиональными фильтрами, такими как EasyList, но они очень полезны для блокировки специфического контента, который не включен в публичные списки. Например, если вы хотите избежать взаимодействия других сайтов с Facebook, вы можете добавить следующий фильтр:
||facebook.*$domain=~facebook.com|~127.0.0.1
Первая часть (||facebook.*) сначала заблокирует все, что приходит от домена Facebook. Вторая часть ($domain=~facebook.com|~127.0.0.1) – это исключение, которое говорит фильтру пропускать запросы Facebook, только когда вы находитесь на сайте Facebook или если запросы на Facebook исходят от127.0.0.1 (ваш компьютер), что позволяет обеспечить работу некоторых функций Facebook.
Руководство о том, как создать собственные фильтры для Adblock Plus, можно найти здесь: http://adblockplus.org/en/filters.
Вы можете видеть элементы, обнаруженные дополнением AdBlock Plus кликнув по иконке ABP, расположенной в вашем браузере (обычно она расположена рядом с поисковой строкой), и выбрав «Открыть блокируемые элементы», или нажав Ctrl+Shit+V. Окно, расположенное в нижней части вашего браузера позволит вам активировать или деактивировать каждый элемент по отдельности. В качестве альтернативы вы можете деактивировать дополнение AdBlock Plus для работы со специфическими доменами или страницами, нажав на иконку ABP и выбрав опцию «Деактивировать для [название домена]» или «Деактивировать только для этой страницы».
Дополнение NoScript увеличивает степень защиты браузера путем глобального блокирования JavaScript, Java и другого исполнимого контента, который может быть загружен с веб сайта и запущен на вашем компьютере. Чтобы настроить NoScript на игнорирование отдельных сайтов, вам необходимо добавить их в белый список. Это может показаться утомительным, но дополнение NoScript хорошо делает свою работу, защищая Интернет пользователей от ряда угроз. К ним, помимо прочего, относятся: межсайтовое скриптование (когда атакующее лицо размещают вредоносный код одного сайта на другом сайте) и кликджекинг (когда, кликнув на с виду безобидный объект, расположенный на странице, пользователь раскрывает свою конфиденциальную информацию или позволяет атакующему получить контроль над своим компьютером). Чтобы получить дополнение NoScript, посетите: http://addons.mozilla.org или http://noscript.net/getit.
Метод защиты, используемый дополнением NoScript, может также привести
к изменению внешнего вида и функциональных возможностей хороших веб
сайтов. К счастью, вы можете изменить настройки работы NoScript для
отдельных страниц и веб сайтов вручную – выбрать правильный баланс между
удобством и безопасностью вы должны сами.
После перезапуска ваш браузер будет отображать иконку NoScript в нижнем правом углу, где расположена статусная строка, отображающая уровень доступа к запуску контента на вашем ПК, который имеет открытый в настоящее время веб сайт.
Чтобы добавить сайт, которому вы доверяете, в ваш белый список, кликните на иконке NoScript и выберете:
(Вы можете также использовать функцию «Временное разрешение», чтобы разрешить запуск активного контента только для текущей сессии браузера. Это полезно для тех, кто намеревается посетить веб сайт только единожды и хочет сохранить управляемый размер своих белых списков.)
В качестве альтернативы вы можете добавить доменные имена напрямую в
белый список, кликнув на кнопке NoScript, выбрав Настройки и открыв
вкладку Белый список.
Если вы хотите на постоянной основе запретить загрузку скриптов с
определенного веб сайта, вы можете пометить его как подозрительный:
просто кликните на иконке NoScript, откройте меню «Подозрительное» и
выберете «Отметить [доменное имя] как подозрительное». Дополнение
NoScript запомнит ваш выбор, даже если активирована опция «Разрешить
Скрипты Глобально».
HTTPS Everywhere – это дополнение для браузера Firefox, разработанное в рамках сотрудничества между проектом Tor (https://www.torproject.org) и Фондом Электронных Рубежей (https://eff.org/). Оно зашифровывает ваш информационный обмен с несколькими популярными веб сайтами, включая Google, Wikipedia и популярные социальные сети, такие как Facebook и Twitter.
Многие веб сайты предлагают определенную поддержку шифрования
посредством HTTPS, но усложняют использование. Например, они могут
подключать вас по HTTP по умолчанию, даже если есть HTTPS версия. Или
они наполняют шифрованные страницы ссылками на незашифрованные сайты.
Таким образом, данные (такие как логины и пароли) отправляемые и
получаемые этими сайтами передаются в виде простого текста и могут быть
легко прочитаны третьей стороной.
Дополнение HTTPS Everywhere исправляет эти проблемы, переписывая все запросы к сайтам, указывая HTTPS. И хотя дополнение называется HTTPS Everywhere (HTTPS везде), оно активирует HTTPS только на определенных сайтах и может использовать HTTPS на сайтах, которые поддерживают этот протокол. То есть оно не может сделать ваше подключение к сайту безопасным, если этот сайт не предлагает HTTPS в качестве поддерживаемой опции.
Пожалуйста, обратите внимание на тот факт, что поддерживаемые сайты все же содержат множество информации (изображения или иконки) со сторонних доменов, которые не поддерживают HTTPS. И, как обычно, если изображение замка в браузере перечеркнуто или содержит восклицательный знак, вы можете оставаться уязвимым по отношению к противникам, которые используют активные атаки или анализ трафика. Как бы то ни было, усилие, необходимое для мониторинга вашего просмотра страниц будет на порядок выше.
Некоторые веб сайты (такие как Gmail) обеспечивают автоматическую
поддержку HTTPS, но использование дополнения HTTPS Everywhere поможет
защититься от атак SSL-чистки (SSL-stripping attack), при которых
атакующий скрывает HTTPS версию сайта от вашего компьютера, если вы
изначально пытаетесь подключиться к HTTP версии.
Дополнительную информацию можно найти здесь: https://www.eff.org/https-everywhere.
Во-первых, скачайте дополнение HTTPS Everywhere с официального веб сайта: https://www.eff.org/https-everywhere.
Выберите самую последнюю версию. На примере ниже использовалась версия дополнения HTTPS Everywhere 0.9.4. (Сейчас, возможно, есть более свежая версия.)
Нажмите на кнопку «Разрешить». После этого нужно будет перезапустить Firefox, нажав на кнопку «Перезапустить сейчас». Теперь дополнение HTTPS Everywhere установлено на ваш компьютер.
Чтобы открыть панель настроек дополнения HTTPS Everywhere в Firefox 4 (Linux), откройте меню Firefox, расположенное в верхнем левом углу вашего экрана и затем выберете Менеджер дополнений. (Обратите внимание на то, что в различных версиях браузера Firefox и в различных операционных системах, кнопка Менеджер дополнений может находиться в разных частях интерфейса.)
Нажмите на кнопку Опции.
Список всех поддерживаемых веб сайтов, где должно применяться правило
перенаправления HTTPS, будет отображен. Если у вас есть проблемы с
конкретным правилом перенаправления, вы можете деактивировать его здесь.
В этом случае дополнение HTTPS Everywhere больше не будет изменять ваши
подключения к этому конкретному веб сайту.
После активации и настройки, дополнение HTTPS Everywhere можно легко и прозрачно использовать. Впечатайте небезопасный HTTP адрес (например, http://www.google.com).
Нажмите Ввод. Вы будете автоматически перенаправлены на безопасную, шифрованную с помощью HTTPS версию веб сайта (в данном случае это: https://encrypted.google.com). Никаких дальнейших действий принимать не надо.
Оператор вашей сети может решить заблокировать безопасные версии веб сайтов, чтобы улучшить свои возможности для слежения за вашими действиями. В таких случаях дополнение HTTPS Everywhere может не дать вам использовать эти сайты, так как оно заставляет ваш браузер использовать только зашифрованные версии поддерживаемых веб сайтов и никогда не использовать их небезопасные версии. Например, мы слышали о Wi-Fi сети в одном аэропорту, где все HTTP подключения были разрешены, а HTTPS подключения - заблокированы. Вероятно, операторам Wi-Fi было интересно следить за действиями пользователей в сети. В этом аэропорту пользователи, у которых было установлено дополнение HTTPS Everywhere, не могли использовать некоторые веб сайты, если только они не деактивировали дополнение на время.
В данном случае вам лучше использовать дополнение HTTPS Everywhere вместе с инструментом обхода Интернет цензуры, таким как Tor или VPN, чтобы обходить сетевую блокаду безопасного доступа к веб сайтам.
Вы можете добавлять свои собственные правила для своих любимых веб сайтов в приложение HTTPS Everywhere. Вы можете узнать, как это сделать, здесь: https://www.eff.org/https-everywhere/rulesets. Преимущество добавления правил в том, что они «обучают» дополнение HTTPS Everywhere тому, как обеспечить ваш безопасный доступ к этим веб сайтам. Но помните: дополнение HTTPS Everywhere не позволяет обеспечить безопасный доступ к сайтам, чьи операторы не реализовали поддержку доступа через HTTPS. Если сайт не поддерживает HTTPS, нет смысла добавлять набор правил для работы с ним.
Если вы управляете веб сайтом и создали его HTTPS версию, было бы отлично добавить ваш веб сайт в официальный релиз дополнения HTTPS Everywhere.
Использование прокси-сервера позволяет получить доступ к веб сайтам и
другим Интернет ресурсам даже в тех случаях, когда прямой доступ
заблокирован во всей стране или одним Интернет Сервис Провайдером.
Существует множество разновидностей прокси-серверов, включая:
Вы можете использовать веб прокси напрямую без изменения каких-либо настроек, просто впечатав в адресную строку его адрес. Однако прокси-серверы типа HTTP и SOCKS требуют изменения настроек вашего браузера.
В браузере Firefox 4 (Linux), вы можете открыть окно настроек, кликнув по меню Firefox, расположенному в левом верхнем углу экрана и затем выбрав Опции. В появившемся окне выберете иконку, подписанную Дополнительно и затем вкладку Сеть. Должно появиться вот это окно:
Выберете Настройки, отметьте опцию «Ручная настройка сервиса прокси» и
введите информацию прокси-сервера, который вы хотите использовать.
Пожалуйста, обратите внимание на то, что прокси-серверы типа HTTP и
SOCKS работают по-разному и их данные должны вводиться в
соответствующие поля. Если в информации о вашем прокси-сервере стоит
двоеточие (:), это разделитель между адресом прокси-сервера и номером
порта. Ваш экран должен отобразить следующее:
После того, как вы нажмете OK, ваши новые настройки будут сохранены, и ваш браузер будет автоматически использовать прокси-сервер для всех будущих подключений. Если вы получите сообщение об ошибке «Прокси-сервер отказал в подключении» или «Не могу найти прокси-сервер», в ваших настройках есть проблема. В данном случае повторите вышеописанные шаги и в последнем окне выберете «Без прокси», чтобы деактивировать прокси.
FoxyProxy – это программное дополнение для браузера Firefox, которое позволяет упростить процесс управления различными прокси-серверами и переключения между ними. Для получения дополнительной информации посетите веб сайт: http://getfoxyproxy.org/.
В браузере Firefox 4 (Linux), кликните по меню Firefox, расположенному в левом верхнем углу вашего экрана и затем выберете Дополнения. В появившемся окне впечатайте название дополнения, которое вы хотите установить (в данном случае это «FoxyProxy»), в поисковую строку, расположенную наверху справа, и кликните Ввод. В результатах поискового запроса вы увидите две версии дополнения FoxyProxy: Стандартная и Базовая. Чтобы ознакомиться с полным сравнением этих двух бесплатных версий, зайдите на сайт: http://getfoxyproxy.org/downloads.html#editions, но помните, что Базовой версии достаточно для удовлетворения основных нужд при обходе Интернет цензуры. После того как вы решите, какую версию вам установить, выберете её и нажмите Установить.
После установки браузер Firefox должен перезапуститься и открыть сайт Поддержки FoxyProxy. Сейчас вы должны видеть иконку дополнения FoxyProxy в правом нижнем углу экрана.
Для того, чтобы дополнение FoxyProxy могло делать свою работу, оно
должно знать, какие настройки прокси-серверов использовать. Откройте
окно настроек, кликнув по иконке в правом нижнем углу окна Firefox. Вот
как выглядит окно настроек:
Нажмите на кнопку «Добавить новый прокси-сервер». В следующем окне введите информацию о прокси-сервере по схожему с вышеописанным сценарию:
Выберете пункт «Ручная настройка сервиса прокси», введите хост или IP адрес и порт вашего прокси-сервера в соответствующие поля. При необходимости проверьте «SOCKS прокси?» и затем нажмите OK. Вы можете добавить больше прокси-серверов, повторив описанные выше шаги.
Вы можете переключаться между прокси-серверами (или деактивировать их использование) нажатием правой кнопкой мыши на иконку лисы в нижнем правом углу окна вашего браузера Firefox:
Чтобы выбрать прокси-сервер, просто кликните по желаемому прокси-серверу левой кнопкой мыши.
Базовым принципом обхода Интернет цензуры является перенаправление запросов через третий сервер, который не заблокирован и соединен с Интернетом через нефильтрованное соединение. Эта глава объясняет некоторые инструменты, которые делают возможным использование такого сервера для победы над Интернет блокированием, фильтрацией и мониторингом. Выбор инструментов, которые помогут вам наилучшим способом достичь ваших целей, должен базироваться на исходной оценке типа контента, доступ к которому вы хотите получить, доступных вам ресурсах с учетом возможных рисков.
Инструменты для борьбы с Интернет блокированием, фильтрацией и
мониторингом созданы для решения проблем и ликвидации угроз. Они могут
помочь в следующих вопросах:
Некоторые инструменты защищают передачу сообщений только одним из
этих способов. Например, многие прокси могут обойти цензуру, но не могут
защитить информацию от перехвата. Важно понимать, что для достижения
цели вам может понадобиться комбинация инструментов.
Каждый вид защиты имеет значение для разных людей в разных ситуациях.
Когда вы выбираете инструменты, которые обходят Интернет цензуру, вы
должны учитывать, какой вид защиты вам необходим и может ли используемый
вами набор инструментов предоставить защиту такого вида.
Например, что произойдет, если кто-то обнаружит, что вы пытаетесь обойти
систему цензуры? Является ли вашей главной задачей получение доступа к
информации, или вы хотите при этом оставаться анонимным?
Иногда один инструмент может использоваться, чтобы и обойти цензуру, и обеспечить анонимность, но шаги для каждого различны. Например, программное обеспечение Tor используется в обоих случаях, но пользователи Tor, которые больше всего озабочены первым или вторым моментом, будут использовать Tor различным образом. Для целей сохранения анонимности важно, что вы используете веб браузер, поставляемый в комплекте с инструментом (например, Tor). Такие инструмент специфичные браузеры созданы для того, чтобы предотвращать утечку информации о вашей личности.
Приложив некоторые усилия, операторы сети или правительственные агенты могут выявить большинство инструментов обхода цензуры, так как генерируемый ими трафик может показывать особый рисунок. Это однозначно так в отношении методов обхода цензуры, которые не используют шифрование, но может быть правдой также и для методов, использующих его. Очень сложно держать в секрете тот факт, что вы используете технологию обхода фильтрации, особенно, если вы применяете популярную технику или продолжаете пользоваться одним сервисом или методом на протяжении долгого периода времени. Также существуют способы определения вашего поведения, которые не относятся к технологиям: личное наблюдение, контроль и многие другие формы традиционного человеческого сбора информации.
Мы не можем дать вам определенный совет по анализу угроз или выбору инструмента. В каждой ситуации и в каждой стране свои риски, и они постоянно меняются. Вы всегда должны ожидать, что желающие ограничить ваши коммуникации или деятельность будут продолжать улучшать свои методы.
Если вы делаете что-то, что может подвергнуть вас риску в месте вашего нахождения, вы сами должны оценить угрозы вашей безопасности и (если возможно) проконсультироваться со специалистами.
Чтобы узнать больше о цифровой безопасности и конфиденциальности, читайте:
http://www.frontlinedefenders.org/manual/en/esecman/intro.html
http://security.ngoinabox.org/html/en/index.html
Freegate – это прокси инструмент для пользователей Windows, который
изначально разрабатывался DIT-INC, чтобы обеспечить обход Интернет
цензуры в Китае и Иране.
Поддерживаемые операционные системы | |
Локализация | Английский, китайский, фарси, испанский |
Веб сайт | http://www.dit-inc.us/freegate |
Поддержка | Форум: http://www.dit-inc.us/support |
Вы можете бесплатно скачать программное обеспечение здесь: http://www.softpedia.com/get/Network-Tools/Misc-Networking-Tools/Freegate.shtml.
Вы получите файл с расширением .zip, который сначала нужно будет
разархивировать. Кликните правой кнопкой мыши по скаченному файлу и
выберете «Извлечь все», и затем нажмите на кнопку «Извлечь».
Результирующий файл займет около 1.5Мб. Название исполняемого файла
может выглядеть как короткая последовательность букв и цифр (например,
«fg707p.exe»).
При первом запуске приложения вы, возможно, увидите предупреждение о
безопасности. Вы можете принять это предупреждение, убрав галочку из
пункта «Всегда спрашивать перед запуском этого файла» и нажав Выполнить.
Сейчас приложение должно запуститься и автоматически подключиться к серверу.
После успешного запуска безопасного туннеля вы увидите окно статуса программы Freegate, а Internet Explorer автоматически откроет страницу http://dongtaiwang.com/loc/phome.php?v7.07&l=409, вид которой изменяется в зависимости от используемой вами версии и языка интерфейса. Это подтверждение того, что вы используете Freegate корректно через зашифрованный туннель.
Если все в порядке вы можете начинать просмотр веб страниц,
воспользовавшись автоматически открываемым окном Internet Explorer,
обходя Интернет цензуру.
Если вы хотите использовать с Freegate другое приложение (например, браузер Firefox или клиент службы обмена мгновенными сообщениями Pidgin), вам придется настроить его для работы через прокси-сервер Freegate. При этом в поле IP необходимо прописать 127.0.0.1, а в номере порта - значение 8580.
Во вкладке "Настройки" программы Freegate, вы можете выбрать язык интерфейса — английский, традиционный китайский, упрощенный китайский, фарси или испанский. Выбрав вкладку "Статус", вы можете отслеживать количество исходящего и входящего трафика, прошедшего через сеть Freegate. Вкладка "Сервер" позволяет выбрать один из нескольких серверов, при этом важно отметить, что один из них может работать быстрее, чем сервер, к которому вы подключены в данный момент.
Программа Simurgh (название с фарси означает «феникс») – это легкое,
автономное программное обеспечение и прокси сервис. Это означает, что
его можно запускать на компьютере без предварительной установки и без
административных прав. Вы можете скопировать программу на USB-носитель и
использовать её на общих компьютерах (например, в Интернет кафе).
Поддерживаемые операционные системы | |
Локализация
|
английский |
Веб сайт | https://simurghesabz.net |
Поддержка | Электронная почта: info@simurghesabz.net |
Чтобы использовать сервис Simurgh, бесплатно скачайте инструмент с сайта: https://simurghesabz.net/.
Программа доступна для различных версий операционной системы Microsoft Windows. Размер файла менее 1Мб, так что его можно скачать за приемлемое время даже используя медленное Интернет соединение.
Чтобы активировать Simurgh, запустите скаченный вами файл. По умолчанию файлы, скачиваемые с помощью браузера Microsoft Internet Explorer, сохраняются на вашем рабочем столе, а файлы, скаченные с помощью браузера Mozilla Firefox, сохраняются в папке «Мои документы», в папке «Закачки».
Обратите внимание, что при первом запуске Simurgh, вы можете увидеть
предупреждение о безопасности от Windows, которое спросит вас, хотите ли
вы дальше блокировать Simurgh. Учитывая, что программе Simurgh нужно
иметь доступ в Интернет, чтобы работать корректно, очень важно
«Разблокировать» или «Разрешить доступ» программы в Интернет (в
зависимости от версии Microsoft Windows, которую вы используете).
Предупреждение может выглядеть так:
или так:
После успешного запуска Simurgh, нажмите на Старт, чтобы создать безопасное соединение.
Когда кнопка Старт изменится на кнопку Стоп, программа Simurgh успешно подключилась к серверам.
Сейчас откроется новое окно браузера Internet Explorer, отображая
тестовую страницу. Если вы видите, что ваше соединение проходит через
другую страну, такую как США, это означает, что программа Simurgh
успешно изменила настройки вашего браузера, и вы автоматически
просматриваете веб страницы через безопасное соединение Simurgh.
Вы можете также воспользоваться веб сайтом http://www.geoiptool.com,чтобы проверить отображаемое происхождение вашего соединения. Если веб сайт показывает, что ваше местоположение находится далеко от настоящего (в другой стране, такой как США), то вы используете безопасное подключение Simurgh.
Чтобы использовать другой браузер, например, Mozilla Firefox, вам необходимо настроить его на работу с HTTP прокси-сервером, указав «localhost» с номером порта 2048.
В браузере Firefox вы можете найти настройки прокси-сервера через Инструменты > Опции > Сеть > Настройки. В окне «Настройки подключения» выберете «Ручная настройка сервиса прокси». Введите «localhost» (без кавычек) в качестве HTTP прокси и укажите в качестве номера порта значение 2048, как показано на изображении ниже. Чтобы принять новые настройки, нажмите OK.
Программа UltraSurf, разработчиком которой является компания
UltraReach Internet Corp, является прокси инструментом, разработанным
для жителей Китая, чтобы помочь им обходить Интернет цензуру.
Пользователи других стран, в которых действует Интернет цензура, могут
также использовать этот инструмент.
Поддерживаемые операционные системы | |
Локализация
|
Английский |
Веб сайт | http://www.ultrareach.com |
Поддержка | Список часто задаваемых вопросов: http://www.ultrareach.com/usercenter_en.htm |
Скачать бесплатное программное обеспечение (только для пользователей операционных систем Windows) можно здесь: http://www.ultrareach.com, http://www.ultrareach.net/ или http://www.wujie.net (последняя страница на Китайском языке, но есть и английская версия, так что скачать программу можно без проблем).
После того, как вы скачали файл под примерно таким названием «u1006.zip» (в зависимости от номера версии), распакуйте его, кликнув по файлу правой кнопкой мыши и выбрав в раскрывшемся меню пункт «Распаковать все». После этого запустите приложение, кликнув по новой иконке «u1006.zip».
Программа UltraSurf автоматически откроет окно Internet Explorer и отобразит поисковую страницу UltraSurf http://www.ultrareach.com/search.htm. Теперь вы можете начать просмотр веб страниц, например, используя окно Internet Explorer, запущенное ранее программой UltraSurf.
Если вы хотите использовать с UltraSurf другое приложение (например, браузер Firefox или клиент службы обмена мгновенными сообщениями Pidgin), вам придется настроить его для работы через прокси-сервер UltraSurf. При этом в поле IP необходимо прописать 127.0.0.1 (ваш ПК, также известный как «localhost»), а в номере порта - значение 9666.
Вы также можете открыть раздел Руководство пользователя UltraSurf, нажав "Помощь" в главном окне программы UltraSurf.
Информация о китайском UltraSurf (wujie) доступна здесь: http://www.internetfreedom.org/UltraSurf
Руководство пользователя на китайском языке доступно здесь: http://www.wujie.net/userguide.htm
Сервис VPN (virtual private network – виртуальная частная сеть) шифрует и туннелирует весь Интернет трафик между вашим компьютером и специальным компьютером в сети. Этот компьютер может принадлежать коммерческому VPN сервису, вашей организации или доверенному лицу.
Так как VPN сервисы туннелируют весь Интернет трафик и скрывают все, что проходит через туннель, от третьих глаз, они могут использоваться для работы с электронной почтой, службами обмена мгновенными сообщениями, VoIP и другими Интернет сервисами в дополнении к просмотру веб страниц.
Если туннель заканчивается вне территории, где Интернет подвергается фильтрации, он может быть эффективным методом обхода Интернет цензуры, так как фильтрующая единица/сервер видит только шифрованные данные и не имеет возможности узнать, какая информация проходит через туннель. Дополнительным эффектом использования VPN является то, что все разновидности трафика выглядят для контролирующего субъекта одинаково.
Учитывая, что множество международных компаний использует технологию VPN для обеспечения доступа своих сотрудников к конфиденциальной финансовой и другой информации путем подключения к компьютерной системе компании из дома или другого удаленного соединения через Интернет, вероятность блокировки для технологии VPN намного ниже, чем для других технологий, используемых с целью обхода Интернет цензуры.
Важно заметить, что данные шифруются только до конца туннеля и затем перемещаются в незашифрованном виде до пункта назначения. Так, например, если вы установили туннель с коммерческим провайдером VPN и затем запросили веб страницу http://news.bbc.co.uk через этот туннель, данные будут передаваться в зашифрованном виде только от вашего компьютера до компьютера провайдера VPN, находящегося на другом конце соединения; но после него данные не будут зашифрованы для серверов, управляемых BBC, также как и любой другой Интернет трафик. Это означает, что VPN провайдер, BBC и люди, контролирующие систему между этими двумя серверами, теоретически могут видеть, какую информацию вы запросили.
Для использования VPN сервисов может потребоваться (или нет) установка специального клиентского программного обеспечения (многие полагаются на существующую в Windows, Mac OS или GNU/Linux поддержку VPN и не нуждаются в дополнительном программном обеспечении).
Использование VPN сервиса требует вашего доверия к его оператору, но предоставляет простой и удобный метод обхода Интернет цензуры либо бесплатно, либо за небольшую плату в размере от 5 до 10 американских долларов в месяц. Цена зависит от сервиса. Бесплатные сервисы, как правило, существуют за счет рекламы или ограничивают пропускную способность канала и/или устанавливают лимиты на объем трафика.
Вот некоторые популярные VPN сервисы:
Примерами платных VPN сервисов могут служить: Anonymizer, GhostSurf, XeroBank, HotSpotVPN, WiTopia, VPN Swiss, Steganos, Hamachi LogMeIn, Relakks, Skydur, iPig, iVPN.net, FindNot, Dold, UnblockVPN и SecureIX.
Вы можете найти список бесплатных и платных провайдеров VPN с указанием их месячных тарифов и технических характеристик здесь: http://en.cship.org/wiki/VPN.Существует несколько различных стандартов установки VPN сетей, включая IPSec, SSL/TLS и PPTP, которые различаются по своей сложности, по обеспечиваемому уровню безопасности и по совместимости с операционными системами. Естественно, существует также множество различий в реализации каждого стандарта на уровне программного обеспечения, которое имеет различные свойства.
В качестве альтернативы платным коммерческим VPN сервисам,
пользователи, имеющие знакомых, живущих в странах, где отсутствует
Интернет цензура, могут попросить их скачать и установить программное
обеспечение, которое создаст частный VPN сервис. Это требует существенно
более высокого уровня технических знаний, но после установки будет
работать бесплатно. Помимо прочего частная природа таких серверов
обуславливает меньшую вероятность их блокирования, чем в случае с
коммерческими сервисами, которые были доступны в течение
продолжительного времени. Одной из наиболее распространенных бесплатных
программ с открытым кодом, позволяющей установить подобные частные VPN
сети, является OpenVPN (http://openvpn.net). Программа может устанавливаться на Linux, MacOS, Windows и многие другие операционные системы.
Чтобы понять, как установить систему OpenVPN, прочитайте главу этого руководства «OpenVPN».
VPN сервис обеспечивает шифрованную передачу ваших данных, поэтому
это один из самых безопасных способов обхода Интернет цензуры. После
установки и настройки его можно легко и прозрачно использовать.
VPN сервисы лучше всего подходят технически грамотным пользователям, которым необходим безопасный сервис обхода Интернет цензуры более чем просто для просмотра веб страниц, которые могут подключаться к Интернету со своих собственных компьютеров и устанавливать на них дополнительное программное обеспечение. VPN сервисы являются идеальным ресурсом для пользователей, находящихся в странах с Интернет цензурой, у которых нет контактов в свободных от цензуры странах. Технология VPN имеет широкое распространение в бизнес среде, поэтому её вряд ли подвергнут блокировке.
Некоторые коммерческие VPN сервисы (особенно бесплатные) официально опубликованы и могут быть подвержены блокировке. Они, как правило, не могут быть использованы в местах публичного доступа (таких как Интернет кафе или библиотеки), где пользователи не могут установить дополнительное программное обеспечение. Использование VPN сервисов требует наличия более высокого уровня технической грамотности, чем в случае использования других методов обхода Интернет цензуры.
Сетевой оператор может раскрыть факт использования VPN и определить сервис провайдера. Сетевой оператор не должен иметь возможность просматривать содержание информационного обмена, осуществляемого через VPN, за исключением тех случаев, когда VPN сервис установлен неправильно.
Оператор VPN (также как и оператор прокси-сервера) может отслеживать ваши действия, если только вы не используете дополнительное шифрование для ваших коммуникаций, такое как HTTPS для веб трафика. Если вы его не используете, вам придется доверять оператору VPN и надеяться, что он не злоупотребит доступом к вашей информации.
Если вы используете Ubuntu в качестве операционной системы, вы можете
подключаться к VPN путем использования встроенной функции Менеджер
Сетей и бесплатного OpenVPN клиента.
Сервис OpenVPN позволяет подключаться к VPN сетям с использованием
различных методов аутентификации. В нашем случае мы научимся
подключаться к VPN серверу, используя AirVPN, бесплатный VPN сервис.
Процесс настройки сервиса OpenVPN в операционной системе Ubuntu одинаков
независимо от используемого VPN сервиса.
Менеджер Сетей – это сетевая утилита, которая позволяет вам
активировать и деактивировать ваши VPN подключения. Она по умолчанию
включена в дистрибутив Ubuntu – вы можете найти её в области
уведомлений, расположенной рядом с часами.
Для начала, найдите в Центре Программного Обеспечения Ubuntu (Ubuntu Software Center) дополнение OpenVPN, которое будет работать с Менеджером Сетей.
AirVPN (http://www.airvpn.org) – это бесплатный сервис, но, чтобы скачать конфигурационные файлы для вашего VPN подключения, необходимо зарегистрироваться на веб сайте.
Теперь, когда у вас есть конфигурационные файлы и полномочия, вы можете настроить Менеджер Сетей на подключение к AirVPN сервису.
Теперь, когда вы настроили Менеджер Сетей на подключение к VPN сервису через OpenVPN клиент, вы можете использовать ваше новое VPN подключение для обхода Интернет цензуры. Чтобы начать, следуйте пошаговой инструкции, приведенной ниже:
Сервис Hotspot Shield является бесплатным (но коммерческим) VPN решением, доступным только для пользователей операционных систем Microsoft Windows и Mac OS. Сервис может использоваться для доступа в Интернет через защищенный канал (посредством вашего обычного, подверженного цензуре подключения к сети Интернет).
Hotspot Shield шифрует весь ваш информационный обмен, так что
программы слежения, используемые вашим цензором, не смогут определить, к
каким сайтам вы подключаетесь.
Поддерживаемые операционные системы | |
Локализация | Английский |
Веб сайт | https://www.hotspotshield.com
|
Поддержка |
Список часто задаваемых вопросов: https://www.anchorfree.com/support/hotspot-shield.html
Электронная почта: support@anchorfree.com |
Скачайте программное обеспечение с сайта: https://www.hotspotshield.com.
Размер файла составляет около 6Мб, так что скачивание этого файла на
медленном (dial-up) соединении займет приблизительно 25 минут. Если
скачивание блокировано в стране пребывания, напишите электронной письмо
на адрес hss-sesawe@anchorfree.com,
указав в теме письма как минимум одно из ключевых слов: «hss»,
«sesawe», «hotspot» или «shield». Вы получите установочный файл по
электронной почте в виде приложения.
Важно: если вы пользуетесь браузером Firefox с активированным дополнением NoScript, при использовании Hotspot Shield вы можете столкнуться с несколькими проблемами. Убедитесь, что все адреса, к которым подключается Hotspot Shield, находятся в белом списке, или разрешите глобальное использование скриптов на время использования сервиса.
Сейчас программа Hotspot Shield успешно установлена на ваш компьютер.
Alkasir – это передовой инструмент (сервер/клиент), упрощающий
отслеживание блокировок, анализ и обход Интернет цензуры (фильтрование)
веб сайтов. Alkasir главным образом используется на Ближнем Востоке, но
может применяться и в глобальном масштабе.
В нем используется специальное клиентское программное обеспечение и прокси-серверы. Новаторским свойством этого инструмента является наличие актуального списка блокированных сайтов, обновляемого в полуавтоматическом режиме с возможностью пополнять базу недавно заблокированными сайтами через глобальное сообщество его пользователей.
Поддерживаемые операционные системы | |
Локализация | английский и арабский
|
Веб сайт | https://alkasir.com |
Поддержка | https://alkasir.com/help |
Список часто задаваемых вопросов | https://alkasir.com/faq |
Контактная информация | https://alkasir.com/contact |
Нововведение, реализованное в инструменте Alkasir, - это возможность обеспечения доступа к блокированным сайтам на основе базы данных блокированных адресов и встроенного прокси-сервера. Доступ к неблокированным адресам осуществляется напрямую, без прокси. Использование HTTP прокси-сервера только в тех случаях, когда он действительно нужен, позволяет оптимизировать использование пропускной способности коммуникационного канала и позволяет быстрее подключаться к незаблокированным веб сайтам (так как страницы, открываемые напрямую, грузятся быстрее).
Каждый раз, когда пользователь подозревает, что адрес заблокирован, он может сообщить об этом через интерфейс программы. Alkasir основательно проверяет такие сообщения и затем просит модератора по стране (человека) подтвердить добавление адреса в базу данных (это позволяет сохранить актуальность базы данных и избежать добавления в неё нежелательного контента, такого как порнография).
Отдельная «заблокированная единица» (веб сайт, заблокированный в определенной стране), как правило, зависит не только от одного адреса. Когда Alkasir определяет заблокированный в определенной стране адрес, он проверяет все адреса, на которые тот ссылается, чтобы определить, заблокированы они или нет. Таким образом, Alkasir создает свою базу блокированного контента путем использования простого, примитивного, одноуровневого метода глобального поиска по сети.
В конце концов, если пользователь Alkasir не может загрузить адрес путем прямого запроса (например, не через прокси), клиентское приложение замечает это и автоматически проверяет статус блокировки данного адреса и, при необходимости, добавляет его в базу данных.
База данных доступна по следующему адресу: https://alkasir.com/map.
В завершение нужно отметить, что база блокированных адресов Alkasir постоянно обновляется его пользователями (с использованием человеческих уведомлений и автоматических отчетов) и браузер Alkasir основывается на этой базе данных для оптимизации реагирования в глобальном масштабе путем отправки через прокси запросов только на блокированные сайты.
Вы можете скачать Alkasir напрямую с веб сайта или получить программу по электронной почте.
Вы можете скачать Alkasir с официального веб сайта, https://alkasir.com.
В зависимости от операционной системы и программ, которые установлены на ваш компьютер, выберите одну из следующих версий:
Если вы не можете или не хотите устанавливать Alkasir для использования на постоянной основе на используемом вами компьютере (например, на общем компьютере в Интернет кафе или библиотеке), вы можете скачать любую из двух портативных USB версий программы Alkasir:
По желанию вы можете создать учетную запись и получать по электронной почте регулярные обновления и новости от Alkasir. Обновления выходят на регулярной основе, так что вы должны всегда стараться получать свежие версии программы с официального сайта.
Если веб сайт Alkasir заблокирован в вашей стране, вы можете получить инсталляционный файл по электронной почте от робота-автоответчика. Для этого просто вышлите пустое сообщение на адрес: get@alkasir.com.
Вы получите электронное письмо с программой в приложении и инструкцией по тому, как установить Alkasir на ваш компьютер.
Если вы не получили программу в течение 5 минут, вам нужно добавить адрес get@alkasir.com в контакты, чтобы присылаемые письма не отсеивались как спам.
После того, как вы скачали установочный файл, кликните дважды по иконке программы.
Возможно, вы получите уведомление по безопасности. Кликните Запустить или Принять.
Следуйте инструкциям мастера по установке Alkasir, нажимая на кнопку Далее.
Вы можете изменить папку для установки (но делать это не рекомендуется).
Когда все готово, нажмите Далее.
Примите уведомление о безопасности, как показано выше, кликнув Да.
Когда установка закончена, нажмите Закрыть.
Alkasir должен запускаться по умолчанию при запуске Windows.
Проверьте, запущено ли программное обеспечение по наличию иконки Alkasir
в системной панели, рядом с часами.
Кликнув правой кнопкой мыши по этой иконке, вы можете открыть меню настроек.
В главном окне интерфейса Alkasir собраны все характеристики программного обеспечения. Вы можете сделать следующее:
Для начала давайте запустим браузер Alkasir.
Графический пользовательский интерфейс браузера очень похож на Mozilla Firefox, так как оба браузера имеют одну техническую основу. Обратите внимание на некоторые специфические характеристики:
Вы можете найти другие меню для интеграции браузера Alkasir в свою учетную запись на Alkasir.
Вы можете активировать или деактивировать автоматическое обновление для программного обеспечения, списка прокси и базы данных блокированных адресов.
Если вы получили страницу, сообщающую об ошибке, которая могла бы
означать блокировку сайта (в доступе отказано или задержка подключения),
вы можете указать этот адрес и запросить его добавление в базу Alkasir,
кликнув по кнопке Сообщить блокированный адрес. Вы можете выбрать,
получить или не получить уведомление о решении модератора по поводу
добавления указанного вами адреса в базу данных (это решение будет
принято в соответствии с правилами, принятыми для данного инструмента).
Посетите веб сайт https://alkasir.com для:
Tor (The Onion Router или луковый роутер) является очень сложной сетью прокси-серверов.
Поддерживаемые операционные системы | |
Локализация | 13 языков |
Веб сайт | https://www.torproject.org |
Поддержка | Списки рассылки: https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk
Список часто задаваемых вопросов: https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ IRC: #tor on irc.oftc.net |
Когда вы используете Tor для доступа к веб сайту, ваш информационный обмен беспорядочно направляется через сеть независимых, волонтерских прокси-серверов. Весь трафик между серверами Tor (или ретрансляторами) зашифрован, и каждый из ретрансляторов получает информацию только об IP-адресах двух других ретрансляторов – один из которых предшествовал ему, а второй следует сразу за ним в цепочке прокси-серверов.
Целью всего этого является отсутствие прямых связей. Tor обеспечивает конфиденциальность, при которой:
Чтобы подключиться к сети Интернет через сеть Tor и использовать этот инструмент для обеспечения анонимности, конфиденциальности и обхода цензуры, вам надо установить клиентское программное обеспечение Tor на ваш компьютер. Существует также возможность работы через портативную версию программы, запуская её с карты памяти или другого внешнего устройства.
Программное обеспечение Tor совместимо с большинством версий операционных систем Windows, Mac OS X и GNU/Linux.
Для подключения к приложениям в Tor используется прокси интерфейс SOCKS, так что любое приложение, поддерживающее SOCKS (версии 4, 4a и 5) может работать анонимно через Tor, включая:
Если вы установили приложение Tor из пакета Tor Bundle, Browser Bundle или IM Browser Bundle, сервис Tor настраивает также HTTP прокси для работы в сети Tor. Это позволит некоторым приложениям, которые не поддерживают SOCKS, работать с сервисом Tor.
Если вы, главным образом, заинтересованы в использовании Tor для просмотра веб страниц и чата, вам, возможно, будет легче использовать Tor Browser Bundle или Tor IM Browser Bundle, которые обеспечат вам готовое к использованию и настроенное решение. Tor browser bundle включает в себя также Torbutton. Это дополнение для браузера Firefox, которое обеспечивает лучшую защиту конфиденциальности при использовании Tor с веб браузером. Обе версии Tor могут быть скачены по адресу в сети Интернет: https://www.torproject.org/projects/torbrowser.
Сервис Tor может быть очень эффективным инструментом обхода ценуры и защиты вашей конфиденциальной информации. Шифрование Tor прячет содержимое вашего информационного обмена от вашего локального сетевого оператора, и скрывает информацию о том, с кем вы общаетесь и какие веб страницы просматриваете. При разумном использовании сервис обеспечивает значительно более высокий уровень защиты конфиденциальности, чем отдельный прокси-сервер.
Но:
Tor Browser Bundle позволяет вам использовать Tor в операционной системе Windows, OS X или GNU/Linux при этом вам даже не придется настраивать свой веб браузер. Еще большим преимуществом этого приложения является то, что его можно запускать прямо с USB носителя, то есть оно является портативным. Это позволяет использовать приложение на любом компьютере без установки приложения на жесткий диск компьютера.
Вы можете скачать сборку Tor Browser Bundle с веб сайта http://www.torproject.org как единый файл либо как «разбитую» версию, состоящую из нескольких файлов. Если ваше Интернет соединение медленное и ненадежное, вам стоит скачивать «разбитую» версию, нежели пытаться скачать один очень большой файл.
Если веб сайт torproject.org заблокирован в вашей стране, введите
«tor mirrors» (или зеркала tor) в поисковую строку вашего любимого
поисковика: скорее всего, результат поиска будет содержать
альтернативные адреса для скачивания Tor Browser Bundle.
Получить Tor по электронной почте: отправьте письмо по электронной почте на адрес gettor@torproject.org, указав слово «help» в теле письма, и вы получите инструкции о том, как получить программное обеспечение Tor от робота-автоответчика.
Предупреждение: Если вы скачиваете Tor Bundle (целую или разбитую версию), вам стоит проверить подписи файлов, особенно если вы скачиваете файлы со стороннего зеркала. Это поможет убедиться в том, что файлы не были изменены. Чтобы узнать больше о подписях файлов и о том, как их проверить, пожалуйста, прочитайте здесь: https://www.torproject.org/docs/verifying-signatures.
Вам также понадобится скачать программное обеспечение GnuPG, которое необходимо для проверки сигнатур (подписей). Скачать его можно здесь: http://www.gnupg.org/download/index.en.html#auto-ref-2.
Расположенные ниже инструкции относятся к установке Tor Browser в операционной системе Microsoft Windows. Если вы используете другую операционную систему, зайдите на веб сайт torproject.org, чтобы найти нужные ссылки на скачивание и инструкции.
Когда распаковка закончится, откройте папку и проверьте наличие её
содержимого. Оно должно соответствовать расположенному ниже рисунку:
Чтобы освободить место, удалите закаченный вами ранее .EXE файл.
До запуска:
Запустите Tor Browser:
Из папки «Tor Browser» запустите файл «Start Tor Browser» (запуск
браузера). Панель управления Tor (Vidalia) откроется, и программа начнет
подключаться к сети Tor.
Когда соединение установлено, браузер Firefox автоматически подключается к проверочной странице TorCheck, а затем подтверждает, что вы подключены к сети Tor. Это может занять некоторое время, что зависит от качества вашего Интернет соединения.
Когда вы подключены к
сети Tor, зеленая иконка в виде луковицы появляется в системной панели,
расположенной в правом нижнем углу экрана:
Попробуйте просмотреть несколько веб сайтов, проверьте, открываются ли они. Скорее всего, сайты будут загружаться медленней, чем обычно, так как ваше подключение проходит через несколько ретрансляторов.
Если луковица Панели Управления Vidalia не становится зеленой или браузер Firefox открывается, но отображает страницу с надписью «Простите. Вы не используете Tor», как показано на рисунке ниже, тогда вы не используете Tor.
Если вы видите это сообщение, закройте Firefox и Tor Browser, а затем повторите описанные выше шаги. Вы можете осуществить эту проверку, чтобы убедиться, что вы используете Tor правильно, в любое время, перейдя по ссылке: https://check.torproject.org/.
Если Tor Browser не работает после двух-трех попыток, возможно, он частично заблокирован вашим Интернет сервис провайдером. В этом случае вам стоит использовать функцию моста (bridge) программы Tor. Ознакомьтесь с разделом «Использование Tor с мостами», расположенным ниже.
Сборка Tor IM Browser Bundle аналогична сборке Tor Browser Bundle, рассмотренной ранее, но она, помимо прочего, предлагает вам доступ к многопротокольному клиенту обмена мгновенными сообщениями Pidgin, так что вы сможете общаться через зашифрованный канал, используя свой любимый протокол обмена мгновенными сообщениями, такой как ICQ, MSN Messenger, Yahoo! Messenger или QQ. Последний протокол зачастую подвергается фильтрации.
Больше о клиенте Pidgin вы можете узнать здесь: http://www.pidgin.im/
Вы можете скачать сборку Tor IM Browser Bundle напрямую с веб сайта: https://www.torproject.org/projects/torbrowser
Если ваше Интернет соединение медленное или ненадежное, вы также можете скачать «разбитую на части версию» установочного файла, доступную на веб сайте torproject.org: https://www.torproject.org/projects/torbrowser-split.html.en.
Чтобы начать, запустите .EXE файл, который вы скачали ранее.
После чего вы увидите окно, отображенное ниже:
Обратите внимание: вы можете распаковать файлы прямо на USB носитель или карту памяти, если вы хотите использовать Tor Browser на различных компьютерах (например, на публичных компьютерах в Интернет кафе).
До запуска:
Запустите Tor IM Browser:
Когда соединение установлено:
Вы также увидите иконки Tor (иконка в виде луковицы, зеленая, если вы
подключены) и Pidgin в системной панели, расположенной в правом нижнем
углу экрана:
Вы можете настроить свою учетную запись из окна Pidgin. Клиент Pidgin
совместим с большинством основных служб обмена мгновенными сообщениями
(AIM, MSN, Yahoo!, Google Talk, Jabber, XMPP, ICQ, и др.):
Подробную информацию об использовании Pidgin читайте здесь:
http://developer.pidgin.im/wiki/Using%20Pidgin#GSoCMentoring.Evaluations
Если луковица Панели Управления Vidalia не становится зеленой или браузер Firefox открывается, но отображает страницу с надписью «Простите. Вы не используете Tor», как показано на рисунке выше, то вам надо:
Чтобы выйти из программы Tor IM Browser вам надо:
Когда иконки Панели Управления Vidalia и программы Pidgin исчезли с
Панели Задач Windows, расположенной в правом нижнем углу экрана,
программа Tor IM Browser закрыта (см. ниже).
Если вы подозреваете, что ваш доступ в сеть Tor блокируют, вы можете попробовать воспользоваться функцией моста в
программе Tor. Функция моста была создана специально для того, чтобы
помочь людям использовать Tor там, где доступ к сети Tor заблокирован.
Чтобы использовать функцию моста вам необходимо успешно скачать и
установить программное обеспечение Tor.
Ретрансляторы типа мост (или «мосты» для краткости) являются
узлами сети Tor, адреса которых не публикуются в главном руководстве
Tor. Это сделано специально во избежание блокирования ретрансляторов.
Даже если ваш Интернет сервис провайдер фильтрует все соединения и
блокирует все опубликованные узлы Tor, он не сможет заблокировать все
мосты.
Чтобы начать использование моста, вам понадобится найти его и добавить эту информацию в ваши сетевые настройки. Простым способом получения нескольких мостов является посещение веб сайта https://bridges.torproject.org/. Если этот веб сайт заблокирован или вам нужно больше мостов, отправьте электронное письмо с почтового ящика Gmail на адрес электронной почты bridges@torproject.org, вписав в тело письма строку «get bridges» (получить мосты), без кавычек.
Практически мгновенно вы получите ответ, включающий информацию о нескольких мостах:
Важные замечания:
После того, как вы получили адреса мостов, вам необходимо настроить Tor на использование одного из них:
Кликните по кнопке «Настройки». Окно «Настройки».
Обратите внимание:
Чем больше мостов вы добавите, тем лучше. Дополнительные мосты повышают надежность сервиса. Одного моста достаточно, чтобы подключиться к сети Tor, однако если у вас добавлен только один мост и он будет заблокирован или прекратит своё функционирование, вы не сможете подключиться к сети Tor до тех пор, пока не добавите новые мосты.
Поддерживаемые операционные системы | |
Локализация | Английский, немецкий, чешский, нидерландский, французский, и русский |
Веб сайт | https://www.jondos.de |
Поддержка | Форум: https://anonymous-proxy-servers.net/forum
Wiki: https://anonymous-proxy-servers.net/wiki Форма для контакта: https://anonymous-proxy-servers.net/bin/contact.pl? |
Для использования сервиса сети JonDo вам необходимо скачать клиентскую программу, совместимую с используемой вами операционной системой с сайта: https://www.jondos.de/en/download. Есть версии программного обеспечения для Linux (около 9Мб), Mac OS X (около 17Мб) и Windows (около 35Мб).
После того, как вы скачали клиентскую программу, установите её, как устанавливаете любое другое программное обеспечение для своей платформы. Возможно, вас спросят, хотите ли вы установить программу на ПК или создать портативную версию. В нашем случае, мы предположим, что вы установили JonDo на ПК.
Пользователям Windows могут предложить установить веб браузер JonDoFox, как описано ниже.
Когда вы в первый раз запускаете JonDo, перед вами появляется окно, в котором вы можете выбрать желаемый язык интерфейса.
Теперь, вы можете выбрать уровень деталей, отображаемых при использовании сервиса. Неопытным пользователям стоит выбрать «Упрощенный вид».
В следующем окне ассистент Установки попросит вас выбрать веб
браузер, который вы хотели бы использовать с прокси инструментом JonDo.
Выберете название своего браузера и следуйте инструкциям.
После этого JonDo попросит вас протестировать текущие настройки. В Панели Управления программы отключите (Off) анонимность и попробуйте открыть веб сайт через браузер, который вы только что настроили.
Если JonDo отобразит предупреждение и вам необходимо нажать «Да», чтобы просмотреть веб сайт, то все настроено правильно, и вы можете выбрать «Предупреждение отображено. Просмотр страниц стал возможным после подтверждения». Если появится какое-либо другое сообщение, выберете соответствующий пункт в окне, и ассистент установки подскажет вам, как вы можете решить эту проблему.
Сейчас переходите на второй этап проверки, и убедитесь в правильности настройки: включите (On) анонимность в Панели Управления программы JonDo и снова запустите любой веб сайт с помощью настроенного вами браузера.
Если веб сайт загружается – все в порядке, и вы можете выбрать пункт
«Соединение установлено, просмотр веб страниц в порядке». Если появится
какое-либо другое сообщение, выберете соответствующий пункт в окне, и
ассистент установки подскажет вам, как вы можете решить эту проблему.
Мы почти закончили. Вы успешно настроили свой браузер на подключение через сеть JonDo. Теперь вам нужно настроить свой браузер, чтобы он случайно не «слил» конфиденциальную информацию. Выберете название своего браузера, чтобы начать процесс настройки.
Если стандартные серверы JonDo уже заблокированы в вашей стране, вам
стоит воспользоваться функцией антицензуры. В Панели Управления
программы JonDo выберете «Настроить» и переключитесь на вкладку «сеть». В
открывшейся вкладке отметьте галочкой пункт «Подключаться к другим
пользователям JAP/JonDo для получения сервиса анонимизации». Прочитайте
предупреждение и подтвердите решение нажатием на кнопку «Да».
Чтобы убедиться в правильности настройки вашего браузера, вы можете открыть сайт: http://what-is-my-ip-address.anonymous-proxy-servers.net, который проинформирует вас при наличии каких-либо проблем.
Для обеспечения более высокого уровня безопасности команда JonDoNym также предлагает модифицированную версию браузера Firefox под названием JonDoFox. Аналогично пакету программ Tor Browser Bundle, использование JonDoFox с сервисом JonDo позволяет избежать утечки дополнительной информации во время использования инструмента обеспечения анонимности.
Скачать инструмент можно здесь: https://anonymous-proxy-servers.net/en/jondofox.html.
Your-Freedom - это коммерческий прокси инструмент, который также предоставляет бесплатный (но более медленный) сервис.
Программное обеспечение доступно для пользователей операционных систем Microsoft Windows, Linux и Mac OS. Оно подключает вас к сети, состоящей из порядка 30 серверов, расположенных в десяти странах. Your-Freedom предлагает также дополнительные улучшенные услуги как, например, OpenVPN и SOCKS, благодаря этому Your-Freedom является более сложным и надежным инструментом обхода Интернет цензуры.
Поддерживаемые операционные системы | |
Локализация | 20 языков |
Веб сайт | https://www.your-freedom.net |
Поддержка | Форум: https://www.your-freedom.net/index.php?id=2
Руководство пользователя: https://www.your-freedom.net/ems-dist/Your%20Freedom%20User%20Guide.pdf |
Сначала скачайте бесплатное программное обеспечение с веб сайта: https://www.your-freedom.net/index.php?id=downloads.
Если у вас на компьютере уже установлено программное обеспечение Java,
вы можете скачать малую версию установочного файла объемом около 2 Мб.
Чтобы проверить, установлено ли программное обеспечение Java на вашем
компьютере, посетите веб сайт: http://www.java.com/en/download/testjava.jsp.
Если программное обеспечение Java не установлено, скачайте полную
версию установочного файла, занимающую около 12Мб. Все файлы также
доступны на сайте: http://mediafire.com/yourfreedom.
Если вы живете в стране, правительство которой подвергает цензуре доступ к сети Интернет, сервис Your-Freedom может работать для вас при использовании учетной записи Sesawe (имя пользователя: sesawe, пароль: sesawe). Если это не сработало, вам необходимо зарегистрировать учетную запись. Для того, чтобы начать бесплатную регистрацию, зайдите на сайт: https://www.your-freedom.net/index.php?id=170&L=0.
Кликните по ссылке «Первый визит? Кликните здесь, чтобы зарегистрироваться», расположенной под двумя полями входа.
На следующей странице, введите запрошенную информацию. Необходимо ввести только имя пользователя, пароль и адрес электронной почты. Другая информация является необязательной.
Вы увидите сообщение о том, что ваша регистрации почти завершена, и в течение нескольких секунд вы получите электронное письмо на указанный вами адрес.
Откройте вторую ссылку (более длинная), чтобы подтвердить регистрацию.
Когда вы увидите экран с благодарностью, ваша учетная запись была активирована.
Следующие инструкции и снимки экранов были сделаны для операционной системы Windows, но все шаги и настройки аналогичны для других операционных систем.
Сейчас вы готовы установить Your-Freedom.
Запустите скаченный файл. Название файла может отличаться, так как новые версии программы выпускаются на регулярной основе.
В первом окне, кликните «Далее».
В следующем окне вы можете выбрать доступность работы с программой под другими учетными записями, созданными на вашем компьютере (только для вас или для всех пользователей данного компьютера). Выбрав необходимое, нажмите «Далее».
Выберите папку для установки программы Your-Freedom. Большинству пользователей стоит оставить значение по умолчанию. Нажмите «Далее».
В следующем окне установки вы можете изменить имя, которое будет использовано для папки программы. Вы можете оставить значение, указанное по умолчанию. Затем нажмите «Далее».
Разрешите или отмените создание значка программы на рабочем столе. Затем снова нажмите «Далее».
Здесь вы можете просмотреть сводную таблицу выбранных вами параметров. Подтвердите их снова, нажав на кнопку «Далее», или вернитесь обратно, чтобы внести изменения.
Сейчас идет процесс установки. Это может занять несколько минут, время зависит от технических характеристик вашего ПК.
Установка закончена. Выйдите из программы установки нажав «Завершить».
Программа Your-Freedom будет запущена автоматически. Если позже вы захотите запустить программу вручную, нажмите на иконку Your-Freedom (дверь), расположенную на вашем рабочем столе.
При первом запуске Your-Freedom необходимо настроить программу.
На первом этапе вам необходимо выбрать язык интерфейса. Выберете нужный язык. Позднее вы сможете изменить настройки.
Сразу после первого старта Вы увидите Мастер настройки программы. Нажмите «Далее».
В диалоговом окне «Прокси-Сервер» программа автоматически определит информацию о прокси-сервере, который вы можете использовать. Нажмите «Далее».
В диалоговом окне «Выбор протоколов» вы должны оставить значения, установленные по умолчанию, и продолжить, нажав «Далее».
Сейчас Мастер настройки Your-Freedom проведет ряд тестов, чтобы найти доступные серверы и проверить тип вашего подключения и фильтрации. Этот процесс может занять несколько минут.
Вы можете получить предупреждение от вашего брандмауэра (вот пример из операционной системы Windows 7). Вы можете разрешить доступ для Your-Freedom.
По завершению тестирования Вы увидите окно «Найденные Freedom Серверы». Здесь Вы можете выбрать один из указанных серверов и нажать «Далее».
Здесь введите информацию вашей учетной записи, созданной ранее. Если у вас нет учетной записи, вы можете бесплатно получить её, отправив запрос на адрес электронной почты: russian@sesawe.net.
Нажмите «Далее».
Когда вы видите окно поздравления, Мастер установки закончил работу. Нажмите «Сохранить и выйти».
Сейчас Your-Freedom работает на вашем компьютере, и вы можете видеть его иконку в системной панели, рядом с часами.
Для обеспечения лучшей безопасности и лучшего обхода фильтров вам стоит внести изменения в настройки, нажав «Конфигурировать» в главном окне программы Your-Freedom и установить настройки, указанные на изображении, расположенном ниже. После этого нажмите «Сохранить и Выйти».
Сейчас Your-Freedom подключен к серверу и обеспечивает локальный прокси сервис, который вы можете использовать с вашим любимым программным обеспечением как, например, Internet Explorer или Firefox. Для автоматической настройки приложений выберите вкладку «Приложение» в главном окне Your-Freedom. Укажите программное обеспечение, которое вы хотите использовать и нажмите "OK". Программа Your-Freedom автоматически настроит эти приложения так, что они будут подключаться к сети Интернет через зашифрованный канал Your-Freedom.
Чтобы убедиться в том, что вы используете Your-Freedom правильно, зайдите на сайт https://www.your-freedom.net/ и проверьте секцию «Your Footprint» (ваши следы), находящуюся слева. Если указанная страна не соответствует вашему реальному местонахождению, вы успешно используете шифрованный канал Your-Freedom для доступа в Интернет.
Если вы точно установили, имеете подозрения или были уведомлены о
том, что главным методом осуществления цензуры в вашей сети является
основанное на DNS фильтрование и спуфинг, вам стоит обратить внимание на
способы, приведенные ниже.
Говоря проще, DNS сервер переводит удобный для запоминания веб адрес, такой, например, как google.com в IP-адрес, который идентифицирует определенный сервер с этой страницей в сети Интернет (72.14.207.19). Этот сервис, как правило, предоставляется DNS серверами, управляемыми вашим Интернет Сервис Провайдером (ISP). Простое DNS блокирование осуществляется путем предоставления некорректного или недействительного IP-адреса в ответ на DNS запрос с целью предотвращения доступа пользователей к нежелательным Интернет ресурсам. Этот метод очень легко внедрить со стороны цензора, поэтому он очень широко распространен. Имейте в виду, что зачастую цензоры используют несколько различных методов одновременно, поэтому DNS блокировка может быть только частью проблемы.
Потенциально подобный тип блокирования можно обойти, используя два
метода: изменив настройки DNS на вашем компьютере, чтобы использовать
альтернативные DNS серверы, или изменив ваш файл хостов.
Вы можете обходить DNS серверы вашего местного Интернет провайдера путем использования сторонних серверов, что позволит вашему компьютеру находить IP адреса доменных имен, блокируемые DNS серверами вашего провайдера. Существует несколько бесплатных, доступных по всему миру DNS сервисов, которые вы можете использовать. Например, OpenDNS (https://www.opendns.com/) предоставляет подобный сервис, а также обеспечивает своих пользователей руководством по изменению используемых вашим компьютером DNS серверов (https://www.opendns.com/smb/start/computer/). Есть также обновленный список доступных по всему миру DNS серверов: http://www.dnsserverlist.org/.
Вот список публично доступных DNS сервисов, взятых с Вики по Интернет цензуре: http://en.cship.org/wiki/DNS. (Некоторые из этих сервисов могут сами блокировать некоторые веб сайты; обратитесь к веб сайтам их провайдеров, чтобы узнать больше об их правилах.)
Адрес | Провайдер
|
8.8.8.8
|
Google
|
8.8.4.4
|
|
208.67.222.222
|
OpenDNS
|
208.67.220.220
|
OpenDNS
|
216.146.35.35
|
DynDNS
|
216.146.36.36
|
DynDNS
|
74.50.55.161
|
Visizone
|
74.50.55.162
|
Visizone
|
198.153.192.1
|
NortonDNS
|
198.153.194.1
|
NortonDNS
|
156.154.70.1
|
DNS Advantage
|
156.154.71.1
|
DNS Advantage
|
205.210.42.205
|
DNSResolvers
|
64.68.200.200
|
DNSResolvers
|
4.2.2.2
|
Level 3
|
141.1.1.1 | Cable & Wireless
|
Когда вы выбрали DNS сервер, который вы хотите использовать, вам нужно внести изменения в DNS настройки вашей операционной системы.
Если вы знаете IP адрес одного конкретного веб сайта или Интернет сервиса, который заблокирован DNS серверами вашего Интернет провайдера, вы можете внести этот сайт в файл хостов вашего компьютера. Этот файл является локальным списком ассоциаций доменных имен с IP адресами, который ваш компьютер использует прежде, чем отправлять запрос на внешние DNS серверы. Файл хостов – это текстовый файл, имеющий крайне простой формат; вот как выглядит его содержимое:
208.80.152.134 secure.wikimedia.org
В нем каждая строка содержит IP адрес, затем пробел и затем доменное имя. В файл хостов вы можете добавить любое количество сайтов (но обратите внимание, что если вы будете использовать неправильный адрес для сайта, это будет препятствовать вашему доступу на этот сайт до тех пор, пока вы не исправите ошибку или не удалите сайт из списка).
Если вы не можете найти IP адрес сайта из-за блокировки DNS сервера вашего Интернет провайдера, знайте, что есть сотни сервисов, позволяющих осуществлять не подверженную цензуре DNS проверку. Например, вы можете воспользоваться любыми инструментами на сайте: http://www.dnsstuff.com/tools.
Вы можете также рассмотреть использование инструментов здесь: http://www.traceroute.org. Это сложные инструменты сетевой диагностики, предоставляемые различными Интернет Сервис Провайдерами. Изначально они задумывались скорее для диагностики случайных сетевых сбоев, чем для международной цензуры, но они могут быть успешно использованы и для диагностики цензуры. Эти инструменты также позволяют проверить IP адрес определенного сервера.
Чтобы редактировать ваш файл хостов, вам нужно будет воспользоваться простым текстовым редактором, таким как Блокнот. В Windows Vista и 7 ваш файл хостов обычно расположен по адресу C:\Windows\system32\drivers\etc\hosts.
В Ubuntu ваш файл хостов расположен здесь: /etc/hosts. Чтобы начать
его редактирование, вам нужно уметь работать с командной строкой.
Пожалуйста, ознакомьтесь с главой этой книги под названием «Командная
строка», чтобы получить краткий инструктаж.
Программное обеспечение, называемое прокси приложение, позволяет одному компьютеру в сети Интернет производить запросы с другого компьютера. Самыми распространенными видами прокси приложений являются HTTP прокси, которые работают с запросами для веб сайтов, и SOCKS прокси, которые обрабатывают запросы на подключение с широкого спектра различных приложений. В этой главе мы рассмотрим HTTP прокси и то, как они работают.
Прокси приложения могут быть использованы сетевыми операторами для осуществления Интернет цензуры или отслеживания и контроля над тем, что делают пользователи. Однако прокси приложения являются также инструментом, позволяющим обходить цензуру и другие сетевые ограничения.
Сетевой оператор может требовать от пользователей подключаться к сети Интернет (или только к веб страницам) только через конкретный прокси-сервер. Сетевой оператор может настроить свой прокси-сервер так, что он будет сохранять записи посещенных пользователями страниц, а также блокировать доступ к определенным сайтам или сервисам (IP блокирование или блокирование портов). В этом случае сетевой оператор может использовать брандмауэр для блокирования подключений, которые не проходят через ограничивающий прокси-сервер. Эта конфигурация иногда называется принудительным прокси, так как от пользователей требуется его использование.
Прокси приложение может также быть полезным инструментом для обхода сетевых ограничений. Если вы можете осуществлять обмен информацией с компьютером сети Интернет, находящимся в стране, где нет Интернет цензуры, и на котором установлено прокси приложение, вы можете получить неограниченный доступ к Интернету. Некоторые прокси сервисы доступны для публичного использования. В этом случае сервис называется открытым прокси. Многие открытые прокси-серверы блокируются в странах с Интернет цензурой, если люди, осуществляющие сетевые ограничения, о них узнают.
Существует масса веб сайтов со списками открытых прокси приложений. Обзор таких веб страниц на английском языке доступен здесь: http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering/Hosted_Proxy_Services/Free/Proxy_Lists.
Пожалуйста, обратите внимание на то, что многие открытые прокси
существуют только несколько часов, так что очень важно выбрать прокси из
списка, который недавно обновлялся.
Для того чтобы настроить браузер Firefox на использование HTTP прокси:
Для того чтобы настроить Internet Explorer на использование HTTP прокси:
Сейчас браузер Internet Explorer настроен на использование HTTP прокси.
Браузер Google Chrome использует те же настройки подключений и
прокси-серверов, что и операционная система Windows. Изменение этих
настроек повлияет как на Google Chrome, так и на Internet Explorer и
другие программы Windows. Если вы настроили свой HTTP прокси через
Internet Explorer, то вам не нужно предпринимать никаких действий, чтобы
настроить Chrome.
Следуйте нижеописанным инструкциям, чтобы настроить ваш HTTP прокси-сервер:
Сейчас Chrome настроен на использование HTTP прокси.
Некоторые другие Интернет приложения, кроме веб браузеров, могут
также использовать HTTP прокси для подключения к сети Интернет, обходя
возможное блокирование. Ниже приведен пример настройки программы-клиента
службы обмена мгновенными сообщениями Pidgin.
После завершения работы через прокси-сервер, тем более, если вы работали на общем компьютере, верните первоначальные настройки во всех приложениях. В противном случае эти приложения будут пытаться подключиться к прокси-серверу. Это может быть проблемой, если вы не хотите, чтобы другие люди узнали о том, что вы используете прокси, или если вы использовали локальный прокси-сервер, предоставляемый определенным приложением обхода цензуры, который работает непостоянно.
Прежде чем продолжать осваивать материал этой книги, хорошо бы ознакомиться с тем, как работает командная строка. Если вы не знакомы с командной строкой, следующий ниже текст быстро введет вас в основы темы.
Хотя взаимодействие с компьютером происходит так быстро, что мы даже об этом не думаем, каждый клик или нажатие клавиши – это командная строка для компьютера, который на неё реагирует. Использование командной строки – это то же самое, но более обдуманно. Вы вводите команду и нажимаете Ввод. Например, в мой терминал я впечатываю:
date
И компьютер отвечает так:
Fri Feb 25 14:28:09 CET 2011
Это очень по-компьютерному. В следующих главах мы объясним, как запрашивать дату и время в более приятном формате. Мы также объясним, как работа в разных странах и с разными языками может менять результат. Сейчас главное - просто ввести вас в тему.
Команда date, как видно на данный момент, плохо сравнима с альтернативой сияющего календаря или часов. Главной проблемой является не неаппетитный вид результата, как было сказано выше, а невозможность обработать его значения. Например, если я посмотрел дату, чтобы ввести её в документ, который я сейчас готовлю, или обновить событие в моем он-лайн календаре, мне придется её перепечатывать. Командная строка может делать гораздо большее, чем это.
После того, как вы выучите базовые команды и некоторые полезные методы сохранения собственного времени, вы узнайте из этой книги больше о том, как превращать результаты запросов в другие команды, автоматизировать действия и сохранять команды для последующего использования.
В начале этой главы мы использовали слово команда очень обобщенно, ссылаясь на любой способ сообщения компьютеру того, что он должен сделать. Но в контексте этой книги, команда имеет очень специфическое значение. Это - файл на вашем компьютере, который может быть выполнен, или в некоторых случаях - действие, которое может быть встроено в программную оболочку. За исключением встроенных команд, компьютер запускает каждую команду путем поиска файла, который носит её имя, и запуская его. Мы распишем больше деталей, как только они станут полезными.
Чтобы продолжить изучение этой книги, вам нужно открыть на вашем компьютере интерпретатор командной строки или интерфейс командной строки (называемый оболочкой или терминалом в GNU/Linux). Компьютеры, не имевшие графический интерфейс, отображали пользователям этот интерпретатор сразу после входа в систему. Сегодня все, кроме профессиональных системных администраторов, используют графический интерфейс, хотя неграфический все еще легче и быстрей в использовании для многих задач. Итак, мы расскажем вам о том, как эффективно работать с оболочкой.
В среде KDE, выберите Меню K -> Система -> Терминал.
Многие графические интерфейсы также предоставляют диалоговое окно, называемое примерно так: «Запуск команды». Это маленькое пространство для ввода текста (команды) и запуска её посредством нажатия клавиши Ввод.
Чтобы запустить это окно, попробуйте ввести комбинацию < alt + F2 > или поискать в меню приложений. Вы можете использовать эту строку в качестве быстрой клавиши, чтобы быстро запускать программу терминала, если вы знаете название программы терминала, установленной на ваш компьютер. Если вы работаете на чужом компьютере и не знаете, какая программа установлена в качестве терминала по умолчанию, попробуйте ввести xterm, чтобы запустить программу терминал без излишеств (без симпатичных меню, предлагающих выбрать цвет темы или шрифта). Если вам страсть как нужны эти симпатичные меню,
gnome-terminal
konsole
xfce4-terminal
.OpenVPN является бесплатным решением для виртуальных частных сетей (VPN) с открытым кодом, имеющим хорошие отзывы пользователей. Она работает на большинстве версий операционной системы Windows (выход поддержки операционной системы Windows Vista ожидается в ближайшее время), Mac OS X и Linux. Программа OpenVPN основана на SSL. Это означает, что она использует тот же тип шифрования, что и безопасные веб сайты, URL которых начинается с https.
Поддерживаемые операционные системы | |
Локализация | Английский, немецкий, итальянский, французский и испанский |
Веб сайт | https://openvpn.net/index.php/open-source.html |
Поддержка | Форум: https://forums.openvpn.net |
В системе OpenVPN есть один компьютер, установленный в качестве сервера (на территории государства, где нет Интернет цензуры) и один или более компьютеров-клиентов. Сервер должен быть настроен так, чтобы через сеть Интернет к нему могли подключаться пользователи, то есть он не должен блокировать доступ клиентов брандмауэром и иметь публично маршрутизируемый IP-адрес (в некоторых случаях, создающему сервер человеку придется запросить эту информацию у своего Интернет сервис провайдера). Каждый клиент подключается к серверу и создает VPN туннель, через который может проходить его трафик.
Существуют коммерческие провайдеры OpenVPN, такие, например, как WiTopia (http://witopia.net/personalmore.html), у которых вы можете купить доступ к серверу OpenVPN за месячную плату, составляющую приблизительно 5-10 долларов США. Эти провайдеры также помогут вам установить и настроить программу OpenVPN на вашем компьютере. Список таких коммерческих провайдеров доступен здесь: http://en.cship.org/wiki/VPN.
Программа OpenVPN может также быть использована вашим надежным знакомым, находящимся в стране, где нет Интернет цензуры. Этот человек мог бы создать OpenVPN сервер для одного или нескольких клиентов и пропускать их трафик через его/её компьютер перед последующим доступом в Интернет. Однако правильная установка этой программы является достаточно сложным процессом.
Чтобы установить ваш собственный OpenVPN сервер и клиентскую программу, следуйте документации, предоставленной командой OpenVPN (http://openvpn.net/index.php/documentation/howto.html). Если вы хотите использовать сервис OpenVPN для посещения заблокированных веб сайтов, обратите внимание на следующие важные замечания:
Существует графический пользовательский интерфейс (graphical user interface, или коротко GUI) для операционной системы Windows, с помощью которого можно легко запустить и остановить работу OpenVPN, когда это необходимо. Графический пользовательский интерфейс также позволяет вам настраивать OpenVPN на использование HTTP прокси-сервера для доступа в сеть Интернет. Чтобы скачать GUI, посетите веб сайт: http://openvpn.se.
Чтобы настроить OpenVPN на использование прокси-сервера в Linux или Mac OS X, прочитайте соответствующую секцию на веб сайте: (http://openvpn.net/index.php/documentation/howto.html#http).
После установки и правильной настройки, программа OpenVPN может обеспечить эффективный путь обхода сетевых фильтров. Учитывая тот факт, что весь трафик между клиентом и сервером зашифрован и может проходить через один единственный порт, его очень трудно отличить от любого другого зашифрованного веб трафика, такого, например, как обмен данными с сайтами он-лайн торговли или другими зашифрованными сервисами.
OpenVPN может использоваться для всех разновидностей Интернет трафика, включая веб, электронную почту, службу обмена мгновенными сообщениями и Voice over IP (VoIP).
Сервис OpenVPN также обеспечивает неплохой уровень защиты от перехватчиков в том случае, если вы можете доверять владельцу сервера OpenVPN, и если вы следовали инструкциям создателей OpenVPN по обращению с используемыми сертификатами и ключами. Помните, что трафик подвергается шифрованию только до сервера OpenVPN, после которого он в незашифрованном виде отправляется в Интернет.SSH (Secure Shell или безопасная оболочка), является стандартным протоколом, который шифрует обмен данными между вашим компьютером и сервером. Шифрование оберегает данные от просмотра или модификации сетевыми операторами. SSH может использоваться для широкого спектра приложений, работающих через связи защищенных сетей, при этом самыми распространенными являются безопасное подключение к серверу и безопасный обмен файлами (SCP или SFTP).
Протокол SSH особенно полезен для обхода Интернет цензуры, так как он обеспечивает шифрованный туннель и работает как типичный прокси клиент. Цензоры, скорее всего, не станут полностью блокировать SSH, потому что кроме обхода Интернет цензуры он используется для множества других целей. Например, он используется сетевыми администраторами для администрирования их серверов через Интернет.ssh -D localportnumber accountname@servername
Например:
После ввода пароля вы подключитесь к серверу. При использовании опции -D будет создан локальный SOCKS прокси-сервер. Он будет работать до тех пор, пока вы подключены к серверу. Важно: проверьте ключ хоста и настройте ваши приложения, в противном случае вы не используете созданный туннель.
Программу PuTTY можно скачать с сайта:
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html.
При этом вы можете сохранить программу putty.exe на свой
жесткий диск для дальнейшего использования или запустить её прямо с веб
сайта (этот вариант больше подходит при работе на публичных компьютерах в
библиотеке или Интернет кафе).
После запуска PuTTY появится диалоговое окно сеанса настройки. Сначала введите название хоста (адрес) SSH сервера, к которому вы собираетесь подключиться (в данном примере «example.com»). Если вам известен только его IP-адрес или если DNS блокирование не позволяет вам подключиться с использованием имени хоста, вы можете указать IP-адрес. Если вы планируете выполнять эти действия часто, вы при желании можете создать профиль PuTTY, в котором будет сохранена вся необходимая информация, так что она будет автоматически использоваться при каждом запуске.
Далее в списке категорий выберите «Подключение», затем «SSH» и затем «Туннели».
В поле «Порт источника» введите 1080 и выделите блоки "Dynamic" и "IPv4", как указано ниже.
Теперь нажмите на кнопку «Добавить», а затем «Открыть». Создастся подключение к серверу и откроется новое окно, запрашивающее имя пользователя и пароль.
Введите эту информацию, и вы подключитесь к серверу и получите от него соответствующее уведомление. После этого создастся SOCKS прокси-сервер. Важно: сейчас нужно проверить ключ хоста и настроить ваши приложения, в противном случае вы не используете созданный туннель.
До сих пор все описанные команды отображались с командной строки на
удаленном компьютере, откуда вы можете выполнять все предоставляемые
этим компьютером функции. Иногда вам нужно запустить одну команду на
удаленном компьютере и вернуться к командной строке вашего локального
компьютера. Это можно сделать, указав команду, которую должен выполнить
удаленный компьютер, в одинарных кавычках.
$ ssh remoteusername@othermachine.domain.org 'mkdir /home/myname/newdir'
Иногда
вам необходимо выполнить на удаленном компьютере
затратные по времени команды, но вы не уверены, что у вас будет
достаточно времени в ходе текущей ssh сессии. Если вы прервете
соединение с удаленным компьютером перед тем, как завершится выполнение
команды, эта команда будет прервана. Чтобы не терять драгоценные плоды
своего труда, вы можете запустить через ssh
удаленную экранную
сессию
(screen session) и затем отключаться от неё и подключаться к ней в
любое удобное для вас время. Чтобы отключиться от удаленной экранной
сессии, просто закройте ssh
соединение: при отключении от экранной
сессии она продолжит работу на удаленном компьютере.
ssh
предлагает множество других опций. Вы можете также
создать свои любимые системы, которые будут позволять вам подключаться и
запускать команды без необходимости введения вашего пароля при каждом
подключении. Установка является сложной, но в результате позволяет
сохранить время на наборе текста; попробуйте поискать информацию в веб
по ключевым словам «ssh-keygen», «ssh-add» и «authorized_keys».
Протокол SSH выходит за рамки базовых ssh команд. Особенно полезной командой, основанной на протоколе SSH, является команда scp - команда безопасного копирования. Пример командной строки, отображенный ниже, показывает копирование файла с вашей текущей директории, расположенной на локальном компьютере, в директорию /home/me/stuff, расположенную на удаленном компьютере.
$ scp myprog.py me@othermachine.domain.org:/home/me/stuff
Обратите внимание на то, что команда заменит файл, находящийся по адресу /home/me/stuff/ и
имеющий имя myprog.py. (Или вы получите сообщение об ошибке, если файл с
таким именем уже существует в этой папке и у вас нет прав
администратора, чтобы его заменить.) Если /home/me является вашей домашней директорией, целевая директория может быть указана в сокращенном виде.
$ scp myprog.py me@othermachine.domain.org:stuff
Вы можете также просто скопировать файлы в другом направлении: с удаленного на ваш локальный компьютер.
$ scp me@othermachine.domain.org:docs/interview.txt yesterday-interview.txt
Файл на удаленном компьютере называется interview.txt в подпапке docs вашей домашней директории. Файл будет скопирован в домашнюю директорию вашего локального компьютера под названием yesterday-interview.txt
Команда scp
может быть использована для копирования файла с одного удаленного компьютера на другой.
$ scp user1@host1:file1 user2@host2:otherdir
Чтобы рекурсивно скопировать все файлы и подпапки в директорию, используйте опцию -r.
$ scp -r user1@host1:dir1 user2@host2:dir2
Обратите внимание на главную страницу scp
для получения информации о других опциях.
rsync
это очень полезная команда, которая позволяет
автоматически синхронизировать содержимое удаленной директории с
локальной директорией. Мы упоминаем это здесь, так как это полезный
способ использования командной строки для сетевой работы, как ssh
, и потому что протокол SSH рекомендуется в качестве базового для передачи информации для команды r
syn
c
.
Ниже приведен простой и полезный пример. Эта команда копирует файлы с вашей локальной папки /home/myname/docs в папку под названием backup/, расположенную в вашей домашней директории в системе quantum.example.edu. Более того, команда rsync
позволяет минимизировать объемы копируемой информации благодаря различным сложным сверкам данных.
$ rsync -e ssh -a /home/myname/docs me@quantum.example.edu:backup/
Опция -e
к команде ssh
позволяет использовать протокол SSH для передачи данных, как и рекомендуется. Опция -a
(от «архив») позволяет копировать все содержимое указанной папки. Если
вы хотите удалить файлы с локальной системы во время копирования,
укажите опцию -delete
.
Если вы используете SSH для подключения к множеству серверов, вы часто будете делать опечатки при наборе имен пользователей или даже имен хостинга (представьте себе, как тяжело запомнить 20 различных комбинаций имени пользователя/хоста). К счастью, SSH предлагает простой метод управления сессиями информации через файл конфигурации.
Файл конфигурации скрыт в вашей домашней директории в папке .ssh (полный путь будет примерно таким /home/jsmith/.ssh/config – если этот файл не существует, вы не можете его создать). Воспользуйтесь вашим любимым редактором, чтобы открыть этот файл и указать хосты, как указано ниже:
Host dev HostName example.com User fc
Как показано выше, в вашем файле конфигурации вы можете создать
множество хостов. После того, как вы их сохранили, подключитесь к хосту,
который вы назвали «dev», запустив следующую команду:
$ ssh dev
Запомните: чем чаще вы используете эти команды, тем больше времени вы экономите.
SOCKS является Интернет протоколом, который представляет собой особую разновидность прокси-сервера.
Портом по умолчанию для прокси-серверов SOCKS является 1080, но они
могут быть также доступны через другие порты. Практическая разница между
обычными HTTP прокси-серверами и прокси-серверами SOCKS заключается в
том, что последние работают не только с веб (просмотр страниц), но и с
рядом других приложений, таких как видео игры, программы файлового
обмена или клиенты служб обмена мгновенными сообщениями. По аналогии с
VPN, они работают как безопасный туннель.
К наиболее распространенным версиям протокола SOCKS относятся: 4, 4a и
5. Для версии 4 требуется наличие IP адреса для создания соединения,
таким образом, DNS идентификация должна осуществляться со стороны
клиента. Из-за этой характеристики эта версия является бесполезной во
многих случаях. Версия 4a обычно использует имена хостов. В версии 5
реализована поддержка новых методов, таких как аутентификация, UDP и
IPv6, но она зачастую использует IP адреса, поэтому она тоже не всегда
является идеальным решением. Ознакомьтесь с разделом «Утечки DNS» в
конце этой главы.
Существует множество программных продуктов, которые могут использовать прокси-сервер SOCKS для обхода фильтрации или других ограничений в сети Интернет. К ним относятся не только веб браузеры, но и другое программное обеспечение для Интернета, такое как клиенты служб обмена мгновенными сообщениями и клиенты электронной почты.
Несмотря на наличие публичных прокси-серверов SOCKS, в большинстве случаев они запускаются локально на пользовательском компьютере, и их работа обеспечивается программными приложениями. Из-за того, что туннели SOCKS являются такими гибкими, зачастую программное обеспечение для обхода Интернет цензуры создает локальный прокси-сервер, работающий на вашем собственном компьютере (который, как правило, обозначается именем localhost или IP-адресом 127.0.0.1). Этот локальный прокси-сервер является методом, позволяющим таким приложениям, как веб браузер, работать с программным обеспечением для обхода Интернет цензуры. К инструментам, которые могут работать подобным образом, относятся Tor, Your-Freedom и туннели SSH, установленные с использованием программы PuTTY.
Футболка энтузиастов локальных прокси (врубил?)
Для того чтобы использовать прокси приложение для обхода Интернет цензуры, вам надо настроить программное обеспечение вашего компьютера на использование этого прокси при осуществлении коммуникаций с другими системами в сети Интернет.TНастройка браузера Mozilla Firefox на использование SOCKS прокси-сервера:
Сейчас программа Firefox настроена на использование прокси-сервера SOCKS.
Чтобы настроить программу Internet Explorer на использование прокси-сервера SOCKS:
Сейчас программа Internet Explorer настроена на использование прокси-сервера SOCKS.
Помимо веб браузеров многие другие Интернет приложения также могут
использовать прокси-сервер SOCKS для подключения к сети Интернет,
потенциально обходя блокирование. Здесь приведен пример настройки
клиента службы обмена мгновенными сообщениями Pidgin. Он является
типичным примером, но пошаговая настройка некоторых других приложений на
использование прокси-сервера SOCKS может незначительно отличаться.
Сейчас программа Pidgin настроена на использование прокси-сервера SOCKS.
После завершения работы через прокси-сервер, тем более, если вы работали на общем компьютере, верните первоначальные настройки во всех приложениях. В противном случае эти приложения будут пытаться подключиться к прокси-серверу. Это может быть проблемой, если вы не хотите, чтобы другие люди узнали о том, что вы используете прокси, или если вы использовали предоставляемый определенным приложением локальный прокси-сервер, который работает непостоянно.
Одной важной проблемой прокси-серверов SOCKS является то, что некоторые приложения, поддерживающие их использование, могут использовать прокси не для всех своих сетевых коммуникаций. Самая распространенная проблема – это когда DNS (Domain Name System) запросы отправляются не через прокси-сервер, а напрямую. Эта утечка DNS может поставить под угрозу вашу конфиденциальность и, кроме того, сделать вас уязвимым перед DNS блокированием, которое в противном случае прокси-сервер мог бы легко преодолеть. Факт уязвимости конкретного приложения перед утечкой DNS может изменяться от версии к версии. Например, браузер Mozilla Firefox является уязвимым в отношении утечки DNS только при стандартных настройках, но вы можете избежать этого, сделав некоторые изменения:
Сейчас браузер Firefox настроен на то, чтобы не допустить утечку DNS. После того, как значение этой опции отображается как true, настройка автоматически сохранится до следующего изменения.
Не существует официальных документов о предотвращении утечки DNS в
браузере Microsoft Internet Explorer без использования дополнительного
программного обеспечения.
На момент написания данной статьи не было обнаружено ни одной
утечки DNS в программе Pidgin, когда она настроена на использование
прокси-сервера SOCKS 5.
Не секрет, что во многих странах существует государственная цензура Интернета. Например, масштабы и методы цензуры описаны в книгах «В Доступе Отказано: Практика и Политика Глобальной Интернет Фильтрации» и «Доступ Контролируется: Формирование Сил, Прав и Правил в Киберпространстве». Обе книги были изданы под редакцией Роналда Дейберта, Джона Палфрея, Рафаля Рогожински и Джонатана Циттрейна (http://opennet.net/accessdenied и http://www.access-controlled.net).
Когда популярный сайт постоянно блокируется, этот факт становится широко известен по всей стране. Однако некоторые правительства (включая некоторых достаточно активных цензоров) официально отрицают существование цензуры или пытаются замаскировать ее под случайные технические ошибки. Если вы подвергаетесь цензуре, вы можете использовать эту ситуацию, чтобы помочь другим (включая международных академиков и сообщества активистов, которые изучают цензуру) понять ее и совершить огласку.За последние пару лет были обнародованы некоторые базы данных о цензуре. Некоторые из них были созданы с помощью краудсорсинга, но все они прошли проверку экспертов в данной области. Они постоянно обновляются, чтобы информация и список заблокированных сайтов были наиболее точными. Некоторые базы данных доступны по следующим ссылкам:
Alkasir Map: https://www.alkasir.com/map
На макрогеографическом уровне OpenNet Initiative (Инициатива Открытый Интернет) и Репортеры без Границ регулярно выпускают отчеты «Состояние Интернета» для каждой страны. Вы можете получить к ним доступ онлайн:
Herdict (https://www.herdict.org) - это веб сайт, который собирает сообщения о блокированных сайтах. Он управляется исследователями Центра Беркмана для Развития Интернета и Общества (Гарвардский Университет, США), которые изучают вопросы, связанные с Интернет цензурой.
Приведенные в Herdict данные не идеальны - например, многие пользователи не могут отличить цензуру от недоступности сайта из-за технических проблем или из-за неправильно введенного адреса. Но данные собираются со всего мира и постоянно обновляются.
Выше приведен обзор отчета по Facebook.
Вы можете помочь этим исследователям, сообщив о заблокированных сайтах на веб странице Herdict. Бесплатно, легко в использовании и вам даже не нужно регистрироваться. Вы можете зарегистрироваться, чтобы получать регулярные уведомления о блокировании каких-либо сайтов.
Herdict также предлагает дополнения для веб браузеров Firefox и Internet Explorer, чтобы во время просмотра веб страниц сообщать вам о том, заблокирован определенный сайт или нет.
Также вы можете помочь исследованию цензуры, предоставляя
исследователям удаленный доступ к вашему компьютеру, чтобы они могли
использовать его для проведения своих тестов. Лучше делать это только,
если вы доверяете исследователям в вопросе предоставляемого им
типа доступа, так как они могут получить полный контроль над вашим
компьютером, и все их действия будут казаться Интернет сервис провайдеру
или правительству действиями со стороны вашего компьютера.
Для операционных систем GNU/Linux лучшим вариантом является учетная запись, обеспечивающая доступ к ресурсу через оболочку; помощь в его установке вы можете получить на http://ubuntuforums.org и на других сайтах.
Для операционных систем Windows должна быть использована встроенная функция remote desktop (удаленный рабочий стол). Инструкцию можно найти на сайте http://www.howtogeek.com/howto/windows-vista/turn-on-remote-desktop-in-windows-vista. Также, возможно, вам придется изменить настройки переадресации порта на роутере, который вы используете для соединения с Интернетом; это объясняется на сайте http://portforward.com.
Другим решением для удаленного доступа является бесплатный инструмент TeamViewer (http://www.teamviewer.com), доступный для всех операционных систем.
Если вы знакомы с техническими деталями того, как работают Интернет протоколы, анализатор пакетов Wireshark (http://www.wireshark.com/) позволит вам записать актуальные пакеты сети, которые передает и получает ваш компьютер.
Сетевые брандмауэры могут быть использованы для блокировки всех видов коммуникации, проходящих через определенный порт. Это может использоваться с целью блокировки определенного протокола или разновидности сетевого программного обеспечения. С тем, чтобы преодолеть эти ограничения, Интернет сервис провайдеры и пользователи могут договориться о доступе к определенным видам сервиса через нестандартный порт. Это позволяет программному обеспечению обходить простое блокирование портов.
Многие программные приложения легко настраиваются на использование нестандартных портов. URL адреса веб страниц особенно удобно направлять через нестандартный порт, указывая желаемый номер порта прямо в тексте URL адреса. Например, URL адрес http://www.example.com:8000/foo/ говорит браузеру, направлять HTTP запрос к example.com через порт номер 8000, а не через стандартный http порт - 80. Естественно, это будет работать только в том случае, если программное обеспечение веб сервера www.example.com готово принимать запросы через 8000 порт.
Вы можете протестировать, какие порты (если такие вообще есть) блокируются на вашем соединении, используя Telnet. Просто откройте командную строку, впечатайте «telnet login.icq.com 5555» или «telnet login.oscar.aol.com 5555» и нажмите Ввод. Указанный номер является номером порта, который вы хотите протестировать. Если в ответ на ваш запрос вы получите странные символы, подключение прошло успешно.
Но, с другой стороны, если компьютер сообщит о сбое в процессе подключения, превышении лимита ожидания подключения или о том, что соединение было прервано, разорвано или сброшено, то порт, скорее всего, подвержен блокировке. (Имейте в виду, что некоторые порты могут быть заблокированы только в связке с определенным IP адресом.)
Если у вас есть доступ к веб серверу в стране, где нет Интернет цензуры, вы можете установить веб прокси-сервер, который является небольшим программным продуктом, написанным на языке PHP, Perl, Python или ASP. Установка основанного на веб программного обеспечения для обхода Интернет цензуры требует наличия некоторых технических знаний и ресурсов (а также совместимого веб хостинга с достаточной шириной полосы пропускания).
Если вы хотите установить свой собственный веб прокси-сервер, вам понадобится (выберите один из трех вариантов):
Веб прокси-серверы могут быть установлены с определенным уровнем
подстройки под конкретные нужды конечного пользователя. К основным
возможностям подгона под конкретных пользователей относятся изменение
номера порта, который используется веб сервером, и включение шифрования,
например, такого как SSL. Учитывая, что некоторые фильтры могут
осуществлять блокирование, основываясь на ключевых словах,
ассоциированных с популярным программным обеспечением для
прокси-серверов, изменение некоторых элементов данных, таких как,
например, изначальный URL адрес, название скрипта или элементов
пользовательского интерфейса также может уменьшить риск автоматического
обнаружения и блокирования прокси-сервера. Можно защитить использование
веб прокси-сервера, активировав .htaccess, тогда при входе на сервис
нужно будет указывать имя пользователя и пароль.
При использовании SSL шифрования также есть смысл создать «безобидную» веб страницу в корневом каталоге веб сервера и маскировать веб прокси-сервер путем случайных изменений пути к файлу и его имени. В этом случае цензоры хоть и смогут определить сервер, к которому вы подключаетесь, но они не смогут определить запрашиваемый путь, так как эта часть запроса будет зашифрована. Например, если пользователь подключается к сайту https://example.com/secretproxy/, цензор сможет определить, что пользователь подключился к серверу example.com, но он не сможет узнать, что пользователь запросил веб прокси-сервер. (Если оператор веб прокси-сервера помещает «безобидную» страницу на сервере example.com, тогда вероятность выявления прокси-сервера контрольной системой информационного обмена существенно снижается.) Действительный SSL сертификат, который определяется как достоверный во всех популярных веб браузерах, доступен бесплатно здесь: https://www.startcom.org/.
В Интернете доступно несколько бесплатных программ с открытым кодом, позволяющих создать веб прокси-сервер. Главным различием является язык программирования, на котором написан тот или иной инструмент, так как не каждый веб сервер поддерживает все языки программирования. Другим большим различием является совместимость скрипта с современными веб сайтами, поддерживающими такие технологии как AJAX (используется в GMail или Facebook) или потоковое Flash видео (используется YouTube).
К популярным бесплатным программам для веб прокси-серверов относятся:
Сайты этих веб прокси-серверов предоставляют инструкции по их
установке. Вот основные этапы установки: скачивание скрипта,
распаковывание скрипта на локальный жесткий диск, загрузка скрипта через
FTP или SCP на ваш веб сервер, установка разрешений и тестирование
скрипта. Ниже приведен пример установки прокси-сервера SabzProxy, но
нижеописанные этапы установки аналогичны установке других веб
прокси-серверов.
SabzProxy доступен только на фарси, но его графический пользовательский интерфейс (GUI) прост и легок для понимания.
Эти инструкции описывают самый распространенный случай: использование FTP для переноса SabzProxy на веб сервер, поддерживающий PHP. Для использования этого способа вам понадобится программа FTP клиент, такая как FileZilla (http://filezilla-project.org).
Не смотря на то, что этот метод является самым распространенным, он применим не в каждой ситуации (например, если вы устанавливаете свой собственный сервер посредством использования командной строки), но основные этапы должны быть схожими.
Если это не сработало, ваш сервер, возможно, не поддерживает PHP, или поддержка PHP деактивирована, или она требует изменения дополнительных настроек. Пожалуйста, просмотрите документацию к вашей учетной записи или к программному обеспечению вашего сервера. Вы можете также найти специальный форум технической поддержки или попросить оператора вашего веб сервера о помощи.
Если вы живете на территории страны, в которой почти или совсем нет Интернет цензуры, вы, возможно, захотите создать и поддерживать простой ретранслятор Tor или ретранслятор Tor типа мост, чтобы помочь другим пользователям сервиса Tor получить доступ к неподверженному цензуре Интернету.
Сеть Tor основывается на волонтерах, предоставляющих часть пропускной способности их Интернет соединения. Чем больше предоставляющих ретрансляторы людей, тем быстрей и безопасней становится компьютерная сеть Tor. Чтобы помочь людям, использующим Tor для обхода Интернет цензуры, установите ретранслятор типа мост вместо обычного ретранслятора.
Ретрансляторы типа мост (или просто «мосты» для краткости) являются ретрансляторами Tor, которые не перечисляются в основной (и публично доступной) директории Tor. Даже если Интернет сервис провайдер осуществляет фильтрацию подключений ко всем известным ретрансляторам Tor, он, скорее всего, не сможет заблокировать все мосты.
Узел Tor является разновидностью публичного прокси-сервера, так что обслуживание одного из них также может привести к сложностям, описанным в части этого руководства «Риски обслуживания прокси-сервера». Однако важно заметить, что узел Tor, как правило, устанавливается по одному из двух сценариев: как выводной узел (exit node) или как посреднический узел (middleman node), иногда называемый невыводным узлом (non-exit node). Посреднический узел передает шифрованный трафик только другим Tor узлам, и не позволяет анонимным пользователям напрямую подключаться к сайтам, находящимся вне сети Tor. Установка любой из вышеописанных разновидностей узлов является полезной для сети Tor в целом. При этом обслуживание выводного узла является наиболее полезным, так как в сети ощущается относительный недостаток именно выводных узлов. Обслуживание посреднического узла менее рискованно, так как такие узлы, скорее всего, никогда не получат жалоб, которые могут получить публичные прокси-серверы. Связано это с тем, что их IP адреса никогда не появляются в лог файлах.
Учитывая, что мост не является выводным узлом, вы также, скорее всего, никогда не получите жалоб по поводу его использования другими пользователями.
И не смотря на маловероятность получения особых жалоб, обслуживание посреднических узлов и мостов может привести к возникновению проблем с вашим провайдером. Например, провайдер может не одобрять сеть Tor или запрещать своим пользователям вообще предоставлять какие-либо виды публичного сервиса. Вы можете получить больше информации по практическому опыту безопасного предоставления выводного узла Tor здесь: https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment.
Существует лишь несколько предпосылок для создания ретранслятора Tor:
Что не нужно:
Чтобы скачать программное обеспечение Tor, перейдите по ссылке на веб сайт https://www.torproject.org/ и нажмите «Скачать» в навигационном меню.
На странице «Доступные пакеты Tor» выберите стабильную версию, которая подходит для вашей операционной системы.
Вы можете найти детализированные инструкции по установке ретранслятора Tor или моста здесь: https://www.torproject.org/docs/tor-doc-relay.html.en.
Запустите установщик и затем по запросу нажмите «Далее».
Если вы используете Firefox, установите все предложенные в диалоговом окне компоненты, как показано ниже:
Если браузер Firefox не установлен на вашем компьютере, уберите галочку напротив пункта «Torbutton» (у вас будет возможность установить Firefox и Torbutton позже).
Когда установка закончена, запустите Tor, нажав на кнопку «Закончить» с выделенным галочкой пунктом «Запустить установленные компоненты сейчас», как показано ниже:
Чтобы активировать ваш мост:
Если программа Tor не смогла автоматически настроить переадресацию портов, пожалуйста, прочтите раздел часто задаваемых вопросов по Tor на эту тему: https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients
Поздравляем. Если все прошло удачно, ваш мост установлен и работает. Информация по вашему мосту будет добавлена в список скрытых мостов и будет доступна для пользователей, которые её запросят.
Если вы создали мост специально для того, чтобы помочь другу подключиться к сети Tor, вы можете скопировать информацию, расположенную внизу окна Настроек и отправить её подруге/другу.
Когда вы для помощи другим запустили веб прокси или прокси приложение
на вашем компьютере, запросы и связи, проходящие через этот
прокси-сервер, будут выглядеть так, как если бы они исходили напрямую от
вашего компьютера. Так что если кто-то использует ваш прокси-сервер для
отправки или получения материалов, касающихся третьей стороны, вы
можете получить жалобы с просьбой о прекращении этой деятельности. В
некоторых случаях такая осуществляемая через ваш прокси-сервер
деятельность, может привести к судебным разбирательствам или вниманию со
стороны исполнительной власти в вашей или другой стране.
В некоторых странах операторы прокси-серверов получали
официальные жалобы, и в некоторых случаях это приводило к конфискации
органами исполнительной власти компьютеров, работавших в качестве
прокси-серверов. Это может произойти по нескольким причинам:
Если вы думаете, что риск создания прокси-сервера в вашей
стране слишком велик, имеет смысл рассмотреть более безопасный вариант
установки прокси-сервера на предназначенном для этого компьютере в
центре обработки и хранения данных. В этом случае работа прокси-сервера
не привлечет внимание к вашему домашнему Интернет соединению.
Национальные законы могут различаться от страны к стране в способах и степени защиты операторов прокси-серверов от ответственности. Чтобы получить более подробную информацию о ситуации в вашей стране, обратитесь к адвокату или квалифицированному эксперту по вашему законодательству.
Интернет сервис провайдеры могут высказывать претензии касательно работы вашего прокси-сервера, особенно если они получают жалобы о злоупотреблении вашим прокси-сервером от других. Некоторые Интернет сервис провайдеры могут утверждать, что предоставление публичного прокси-сервера является нарушением правил использования их сервиса или, что они просто не хотят разрешать пользователям предоставлять публичные прокси. Эти Интернет провайдеры могут отключить вас от сети или угрожать отключением в будущем.
Публичные прокси-серверы могут использоваться множеством людей со
всего мира и могут быть причиной резкого увеличения объема трафика и,
соответственно, нагрузки на канал. Таким образом, если у вас
ограниченное по трафику подключение к сети, вам стоит подумать о мерах
предосторожности, чтобы в конце месяца вы не получили огромный счет за
использованный трафик.
В некоторых странах, законы о сохранении данных или
аналогичные законы призваны ограничить анонимность и могут быть
интерпретированы как регулирующие обслуживание прокси-сервисов. Более
подробную информацию о сохранении данных вы найдете здесь: https://secure.wikimedia.org/wikipedia/en/wiki/Telecommunications_data_retention.
Вот несколько советов о том, как избежать потенциального персонального вреда, если для вас как для вебмастера важно оставаться анонимным.
Помимо защиты вашего веб сайта и себя также важно защитить посетителей от потенциального мониторинга третьей стороной, особенно если они публикуют информацию на вашем веб сайте.
Вебмастеры могут и должны предпринимать различные действия, направленные на распространение их контента настолько, насколько это возможно, избегая отключения или блокировки сервиса.
Уменьшение времени загрузки ваших страниц не только позволит сохранить полосу пропускания и деньги, но и упростит вашим посетителям из развивающихся стран доступ к вашей информации. Хороший список практических советов о том, как улучшить быстродействие веб сайта можно найти здесь: http://developer.yahoo.com/performance/rules.html и https://code.google.com/speed/page-speed/.
Большая часть содержимого этого раздела основывается на информации, взятой из: http://en.cship.org/wiki/Special:Allpages
Аггрегатор – это сервис, который собирает публикуемую на одном или нескольких сайтах информацию, и обеспечивает доступ к этой информации под другим адресом. Иногда такие сервисы называют RSS аггрегаторами, программами чтения новостей и т.д. (Не путайте с сервисом Usenet News reader.)
(Не путайте с приватностью, псевдонимностью, безопасностью или конфиденциальностью)
Анонимность в сети Интернет – это умение использовать сервисы не оставляя следов, позволяющих отследить участие человека в этом процессе. Уровень защиты при этом зависит от использованных методов обеспечения анонимности и масштабов мониторинга. Самые верные способы защиты анонимности включают создание коммуникационной цепи, в которой путь конкретного запроса проходит через множество случайно выбираемых серверов, при этом каждый отдельный сервер получает доступ только к части информации об общем процессе. Так, первый сервер цепи получает информацию об IP-адресе пользователя, но не о содержании, направлении или цели информационного обмена, так как эта информация передается в зашифрованном виде. Последний же сервер цепи получает информацию о содержании контактируемого сайта, но не об источнике сессии. Один или несколько этапов, по которым проходит информация между первым и последним сервером, предотвращают потенциальный обмен информации между ними, который позволил бы обнаружить связь между пользователем и запрашиваемым ресурсом.
Анонимный переадресатор – это сервис, который принимает сообщения электронной почты, содержащие инструкции по их доставке, и отправляет их, не указывая источник. Так как переадресатор имеет доступ к адресу пользователя, содержимому сообщения и его направлению, переадресаторы должны использоваться как часть цепи, состоящей из множества переадресаторов, так чтобы ни один из них не получал всю информацию.
ASP – это организация, которая предлагает программные сервисы посредством сети Интернет, позволяя обновлять и поддерживать программное обеспечение централизованно.
Опорная сеть представляет собой высокоскоростную магистраль, объединяющую сети различных стран и организаций по всему миру, образуя Интернет.
См. malware - вредоносное программное обеспечение.
Ширина полосы пропускания представляет собой максимально возможную скорость передачи данных конкретного соединения, ограниченную мощностью и возможностями компьютеров на обоих его концах.
Программная оболочка bash – это интерфейс командной строки для операционных систем Linux/Unix, основанный на командном процессоре Bourne.
BitTorrent – это пиринговый файлообменный протокол, изобретенный Брэмом Коеном (Bram Cohen) в 2001 году. Он позволяет пользователям дешево и эффективно обмениваться большими файлами, такими как образы CD-дисков, видео и музыкальные файлы.
Черный список – это список запрещенных лиц или предметов. В Интернет цензуре список запрещенных сайтов может быть использован в качестве черного списка; программное обеспечение цензоров может разрешать доступ ко всем сайтам за исключением тех, которые перечислены в черном списке. Альтернативой черному списку является белый список, или список разрешенных сайтов. Система белых списков блокирует доступ ко всем сайтам за исключением тех, которые перечислены в белом списке. Это менее распространенный метод осуществления Интернет цензуры. Возможно также комбинирование обоих подходов, с использованием поисковых алгоритмов или других методов сопоставления URL адресов, которые не встречаются ни в одном из списков.
Адресная строка голубого цвета (называемая на жаргоне Psiphon Bluebar) – это форма, расположенная в верхней части вашего браузера при работе с узлом Psiphon, которая позволяет вам получать доступ к заблокированным сайтам, впечатывая в неё желаемый URL адрес.
См. также Psiphon node (узел Psiphon)
Заблокировать значит запретить доступ к Интернет ресурсу, используя ряд методов.
Закладка – это метка-заполнитель внутри программного обеспечения, которая содержит ссылку на внешний ресурс. В браузерах закладка является ссылкой на веб страницу – выбрав закладку, вы можете быстро перейти на веб сайт, не вводят его полный URL адрес.
См. мост Tor.
Атака
полным перебором основывается на переборе всех возможных кодов,
комбинаций или паролей до тех пор, пока не будет найден правильный. Это
одна из разновидностей самых тривиальных хакерских атак.
Кэш является частью системы обработки информации, которая используется для сохранения недавно или часто используемых данных для ускорения процесса доступа к ним. Веб кэш сохраняет копии файлов веб страниц.
Осуществлять цензуру значит препятствовать публикации или получению
информации; или предпринимать действия, законные или нет, против
издателей и читателей.
Общий Интерфейс Шлюза (CGI – Common Gateway Interface) является распространенным стандартом, обеспечивающим работу программ на веб сервере в качестве веб приложений. Многие веб прокси-серверы используют CGI и поэтому называются «CGI прокси-серверами». (Популярным CGI прокси приложением, написанным Джеймсом Маршалом на языке программирования Perl, является CGIProxy).
Чат, или другими словами обмен мгновенными сообщениями, является распространенным способом общения между двумя или более людьми, при котором сообщения, написанные одним из участников, отправляются всем остальным участникам беседы. Существует множество чат протоколов, включая протоколы, разработанные компаниями (AOL, Yahoo!, Microsoft и др.), и протоколы, определенные публично. Некоторые программы-клиенты служб обмена мгновенными сообщениями используют только один из этих протоколов, в то время как другие могут поддерживать несколько популярных протоколов.
Обход Интернет цензуры – это публикация информации или получение доступа к ней, несмотря на попытки осуществления цензуры.
См. CGI.
Метод контроля работы программного обеспечения посредством команд,
вводимых с клавиатуры. Примером может быть программная оболочка
командной строки в ОС Unix или командная строка в Windows.
Куки-файл – это текстовая строка, посылаемая веб сервером браузеру
пользователя для последующего сохранения на его компьютере. Она содержит
информацию, необходимую для поддержания целостности сессии при переходе
между множеством веб страниц или сессий. Некоторые веб сайты нельзя
использовать без получения и сохранения куки-файлов. Многие люди
расценивают это как вторжение в частную жизнь или как потенциальный риск
для безопасности.
Каждая страна имеет двухбуквенный доменный код и домены высшего уровня, которые на нем основываются, такие как .ca для Канады и .ru для России. Такие домены называются национальными доменами высшего уровня. Каждый национальный доменный код имеет DNS сервер, который содержит списки всех доменов второго уровня, расположенные внутри доменов высшего уровня. Корневые серверы Интернета ссылаются на все домены высшего уровня и кэшируют наиболее часто используемую информацию о доменах более низкого уровня.
DARPA является организацией-приемником ARPA. В свою очередь ARPA является организацией, которая создала сеть Интернет и его предшественника - сеть ARPAnet.
Дешифрование – это процесс восстановления читаемого текста или других сообщений из шифрованных данных с использованием ключа.
См. также шифрование.
Бывают домены высшего уровня (TLD – top-level domain) и вторичные домены сети Интернет.
См. также Домены Высшего Уровня (Top-Level Domain), Национальный Доменный Код Высшего Уровня (country code Top-Level Domain) и вторичный домен (secondary domain).
Система Доменных Имен (Domain Name System или коротко DNS)
конвертирует доменные имена, как правило, создаваемые из легко
запоминающихся комбинаций слов, в IP-адреса, которые являются трудно
запоминающимися последовательностями чисел. Каждый компьютер сети
Интернет имеет уникальный адрес (в некоторой степени похожий на
телефонный код страны + номер).
DNS сервер, или сервер доменных имен, является сервером, который выполняет функцию поиска по Системе Доменных Имен (Domain Name System). При этом поиск на наличие конкретного домена осуществляется сначала внутри кэшированных записей IP-адресов данного сервера, затем (в случае, если запись не найдена) информационный запрос отправляется другому DNS серверу.
DNS туннелирование – это метод создания туннеля через DNS сервер для практически всех видов трафика.
Принимая во внимание тот факт, что, пользуясь DNS туннелем, вы перегружаете DNS систему непредусмотренными для неё задачами, скорость соединения через такой туннель будет малой – около 3кб/сек., то есть меньше потенциально возможной скорости аналогового модема. Такой скорости не хватит для использования сервисов типа YouTube или файлообменных сетей, но должно быть достаточно для работы со службами обмена мгновенными сообщениями (такими как ICQ и MSN Messenger), а также для использования электронной почты с простыми текстовыми сообщениями.
На соединении, через которое вы хотите использовать DNS туннель, вам только необходимо открыть 53 порт. Так что это работает даже через коммерческие WiFi провайдеры без необходимости оплаты.
Единственной проблемой является отсутствие публичных измененных DNS серверов, которые вы могли бы использовать. Поэтому вам необходимо будет установить свой собственный доменный сервер. Для этого вам понадобится сервер, который имеет постоянное соединение с Интернетом и работает под операционной системой Linux. На нем вы сможете установить бесплатное программное обеспечение OzymanDNS и в сочетании с SSH и прокси-сервером, таким как, например, Squid, вы сможете использовать туннель. Более подробную информацию на эту тему вы можете найти здесь: http://www.dnstunnel.de.
Перехват информации – это прослушивание голосового трафика, чтение или фильтрация трафика данных на телефоне или цифровом соединении. Обычно перехват информации используется для отслеживания и предотвращения нелегальной или нежелательной деятельности, а также для контроля или слежки за тем, что говорят люди.
E-mail, сокращенное название электронной почты, является методом для отправки и получения сообщений через Интернет. Можно использовать сервис веб почты или отправлять сообщения электронной почты через SMTP протокол и получать их через POP3 протокол, используя программу клиент электронной почты, такую как, например, Outlook Express или Thunderbird. Сравнительно редко электронная почта подвергается блокированию со стороны правительства, но контроль над электронной почтой – явление распространенное. Если электронная почта не зашифрована, она может легко читаться сетевым оператором и/или органами государственной власти.
Встроенный скрипт – это фрагмент программного кода.
Шифрование является методом записи и скремблирования или математического изменения данных, с целью их защиты от чтения третьей стороной, которая не имеет секретный ключ для декодирования. Можно зашифровать данные на вашем жестком диске, используя такое программное обеспечение как, например, TrueCrypt (http://www.truecrypt.org/) или Интернет трафик с помощью SSL или SSH.
См. также дешифрование (decryption).
Выводной узел – это узел Tor, который передает данные за пределы сети Tor.
См. также посреднический узел (middleman node).
Термин file sharing относится к любой компьютерной системе, в которой множество пользователей могут совместно использовать какую-либо информацию, но чаще всего под ним подразумевается предоставление своих музыкальных, видео или прочих материалов в бесплатное пользование другим пользователям сети Интернет.
Система распространения файлов – это веб сайт, который может использоваться издателем для распространения информации в обход ценуры. Пользователь должен только один раз переслать файл для публикации, и система распространит его среди числа других сервисов свободного хостинга (как, например, Rapidshare или Megaupload).
Фильтровать значит искать при помощи различных методов специфичные информационные образцы для последующего блокирования или предотвращения информационного обмена.
Браузер Firefox является самым популярным бесплатным веб браузером с открытым кодом. Он был разработан Фондом Mozilla.
На веб сайте форум является местом для дискуссий, где пользователи могут оставлять свои собственные сообщения или комментировать сообщения, оставленные ранее другими пользователями. Различие от листов рассылки или новостных групп Usenet заключается в том, что страницы форума сохраняют всю цепочку сообщений. Архивы новостных групп или листов рассылки, напротив, обычно отображают каждое сообщение на отдельной странице, и включают страницы навигации, отображающие только заголовки сообщений в цепи.
Фрейм является составной частью веб страницы, имеющей отдельный URL адрес. Например, фреймы часто используются для размещения статичного меню рядом с прокручивающимся текстовым окном.
Шлюз – это узел, соединяющий две сети в Интернет. Важным примером является национальный шлюз, через который проходит весь входящий и исходящий трафик страны.
Термин honeypot обозначает сайт, который, якобы, предлагает определенный сервис, а на самом деле привлекает потенциальных пользователей для его использования и затем записывает информацию о них и об их действиях.
Термин hop обозначает соединение от одного компьютера до другого в цепи передачи пакетов данных. Число таких скачков между компьютерами может дать приблизительное представление о задержке (latency
– время ожидания) в информационном обмене между этими компьютерами.
Каждый отдельный скачок также является элементом, на уровне которого
можно осуществлять надзор, блокирование или подмену в коммуникациях.
Протокол HTTP (Hypertext Transfer Protocol – протокол передачи гипертекста) является основным протоколом Всемирной Паутины, предоставляющим методы для запроса и обслуживания веб страниц, для обращений и генерации ответов на обращения, а также для обеспечения доступа к широкому спектру сервисов.
Безопасный протокол HTTP является протоколом для безопасного информационного обмена посредством использования шифрованных HTTP сообщений. Сообщения между клиентом и сервером в обоих направлениях подвергаются шифрованию с использованием ключей, генерируемых при запросе на подключение, после чего они безопасно передаются принимающей стороне. IP-адреса (как компьютера клиента, так и сервера) находятся в заголовке каждого пакета, так что HTTPS не может скрыть сам факт информационного обмена, он только скрывает содержание предаваемых в обоих направлениях данных.
Организация IANA (Internet Assigned Numbers Authority) ответственна за техническую работу управления инфраструктурой сети Интернет. К сфере деятельности IANA относятся присвоение блоков IP-адресов для доменов высшего уровня, лицензирование регистрационных бюро доменных имен для национальных доменных кодов высшего уровня (ccTLD) и доменных имен высшего уровня (TLD) вообще, поддержание работы корневых серверов доменных имен сети Интернет, и другие задачи.
ICANN (Internet Corporation for Assigned Names and Numbers) – это
корпорация, созданная Министерством торговли США для управления высшими
уровнями сети Интернет. Её техническая работа выполняется организацией
IANA.
Мгновенный обмен сообщениями – это либо отдельная частная форма чата с использованием собственного протокола, либо чат вообще. Распространенными клиентами служб обмена мгновенными сообщениями являются MSN Messenger, ICQ, AIM и Yahoo! Messenger.
См. человек посередине (man in the middle).
Интернет – это сеть сетей, соединенных между собой посредством TCP/IP и других протоколов информационного обмена.
IP-адрес – это номер, который идентифицирует каждый отдельный компьютер сети Интернет. В предыдущей четвертой версии протокола адрес состоял из четырех байтов (32 бита), и часто записывался в виде четырех чисел, каждое из которых находилось в диапазоне от 0 до 255, разделенных точками, например, 74.54.30.85. В шестой версии Интернет Протокола (IPv6), на которую в настоящее время переходит сеть, IP адрес стал длиннее в 4 раза, и он состоит из 16 байтов (128 битов). Он может быть записан в виде 8 групп символов, каждая из которых состоит из 4 символов: 2001:0db8:85a3:0000:0000:8a2e:0370:7334.
Интернет протокол IRC используется уже более 20 лет для текстового общения в реальном времени (чата или обмена мгновенными сообщениями). Существует несколько сетей IRC – самые большие из них имеют более 50 000 пользователей.
ISP (Internet service provider) – это коммерческая компания или
организация, которая предоставляет своим клиентам доступ в сеть
Интернет.
Javascript – это язык программирования для написания сценариев. Он
часто используется в веб страницах для предоставления интерактивных
функций.
Фильтр по ключевым словам сканирует весь проходящий через сервер Интернет трафик на наличие запрещенных слов и терминов для последующего блокирования.
Время ожидания – это параметр, показывающий время (период) задержки при запросах в системе или, как в данном случае, в сети. Этот показатель измеряется от начала передачи пакета данных до начала получения пакета данных между одним участком сети (например, ваш компьютер) и другим концом (например, веб сервер). Одним из мощных способов фильтрации соединения с веб является искусственное обеспечение очень высокого времени ожидания, что сильно усложняет использование инструментов обхода Интернет цензуры.
Системный журнал сохраняется в виде лог файла, куда записывается
последовательность сообщений, исходящих от работающей программы, которая
может быть как отдельным приложением, так и компонентом операционной
системы. Например, веб серверы или прокси-серверы могут сохранять лог
файлы, содержащие записи об IP-адресах, использовавших этот сервис
пользователей и о том, когда и к каким страницам было осуществлено
подключение.
Фильтр медленного соединения – это веб сайт, который удаляет с веб
страницы посторонние элементы, такие как реклама и изображения, либо
сжимает их, делая страницу более «легкой» для скачивания.
Вредоносное программное обеспечение – это общий термин, обозначающий любое программное обеспечение, созданное со злым умыслом. К таким программам, например, относятся вирусы, которые могут устанавливаться и работать без вашего на то согласия. Такое программное обеспечение может перенять контроль над вашим компьютером и, например, начать рассылку спама. (В английском языке malware иногда также называют badware.)
Посредником является человек или компьютер, собирающий информацию о
трафике на коммуникационном канале. Целью этой работы является, главным
образом, селективное изменение или блокирование контента,
при этом может взламываться даже шифрованный трафик. Обычно такие
посреднические атаки включают создание фальшивых веб сайтов, сервисов
или индивидуальных страниц с целью записи или подмены коммуникаций.
Правительственные структуры могут осуществлять посреднические атаки на
национальном шлюзе страны, через который проходит весь её входящий и исходящий трафик.
Посреднический узел – это узел Tor, который не является выводным. Обеспечение работы посреднического узла более безопасно, чем обеспечение работы выводного узла, так как посреднический узел не отображается в лог файлах третьей стороны. (Посреднический узел иногда также называется невыводным узлом.)
Мониторить (наблюдать, следить) значит постоянно проверять потоки данных на наличие нежелательной деятельности.
NAT (network address translation) – это функция роутера по
скрытию адресного пространства при перераспределении трафика. Весь
трафик, исходящий от роутера в этом случае использует IP-адрес роутера, и
роутер способен перераспределять входящий трафик в соответствии с
запросами пользователей. Функция NAT часто используется на брандмауэрах.
Учитывая, что входящие соединения обычно запрещены функцией NAT, NAT
препятствует предоставлению сервиса широкой публике, такой как
публике веб сайта или публичного прокси-сервера. На сетях, в
которых используется NAT и которые предлагают подобные сервисы,
необходима соответствующая настройка брандмауэра или использование
метода обхода для NAT.
Сетевой оператор – это человек или организация, которая обеспечивает
работу или контролирует сеть и, таким образом, имеет возможность мониторить, блокировать и/или изменять потоки данных, проходящие через эту сеть.
Узел является активным устройством сети. Роутер является примером узла. В сетях Psiphon и Tor сервер также считается узлом.
См. посреднический узел (middleman node).
Под запутыванием подразумевается изменение текста с использованием простых и легко-разгадываемых методов трансформации, которые позволяют обходить простую проверку, но не криптоанализ. Как правило, это минимальные изменения в текстовой последовательности во избежание простых совпадений. Веб прокси-серверы зачастую используют эти методы для скрытия отдельных имен и адресов от простых текстовых фильтров, которые можно обойти таким запутыванием. Другим примером является доменное имя, в конце которого можно поставить завершающую точку как в «somewhere.com.», при этом некоторые фильтры будут искать только "somewhere.com" (без завершающей точки).
Открытый узел является разновидностью Psiphon узлов, которые могут использоваться без входа в систему. Он автоматически загружает определенную домашнюю страницу и представляется на определенном языке, но после подключения его можно использовать для просмотра других страниц.
См. также Psiphon узел (Psiphon node).
Информационный пакет – это структура данных, определяемая протоколом коммуникации. Пакет содержит специфическую информацию, включая информацию об источнике и получателе сообщения, а также непосредственно передаваемые данные. Сообщения разбиваются при этом на куски, которые могут поместиться в пакет для дальнейшей передачи. После поступления их на другой конец соединения они снова собираются в единое целое.
Пиринговая сеть (коротко обозначаемая P2P) – это компьютерная сеть
между равноправными узлами. В отличие от сетей клиент-сервер в них нет
центрального сервера, так что весь трафик распределяется только среди
клиентов. Эта технология чаще всего используется в программах файлообмена, таких как BitTorrent, eMule и Gnutella. Старая технология Usenet и программа VoIP Skype могут также быть отнесены к категории пиринговых систем.
См. также file sharing (совместное использование файлов).
PHP – это язык написания скриптов, разработанный для создания динамических веб сайтов и веб приложений. Он устанавливается на веб сервер. Например, в популярном веб прокси "PHProxy" использована эта технология.
Простым текстом (plain text) является неформатированный текст, содержащий последовательность кодов символов, таких как в простом тексте ASCII или Unicode.
Нешифрованный текст (plaintext) – это нешифрованный или расшифрованный текст.
См. также Encryption (шифрование), SSL, SSH.
Защита частной жизни означает предотвращение раскрытия личной информации без разрешения человека, о конфиденциальной информации которого идет речь. В контексте обхода Интернет цензуры это означает предотвращение обнаружения наблюдателем частной информации человека о том, какую заблокированную или нелегальную информацию он искал или получил в стране, в которой этот человек находился в тот момент.
POP3 (Post Office Protocol version 3) используется для получения почты с сервера через 110 порт (по умолчанию) с помощью программы клиента электронной почты, такой как, например, Outlook Express или Thunderbird.
Формальная формулировка метода коммуникации, и форма передачи данных для её выполнения. Также цель такого метода коммуникации. Например, Internet Protocol (IP) для передачи пакетов данных посредством сети Интернет или протокол HTTP (Hypertext Transfer Protocol) для взаимодействий во всемирной паутине (World Wide Web).
Прокси-сервер – это сервер, компьютерная система или программное приложение, которое работает как шлюз между клиентом и веб сервером. Клиент подключается к прокси-серверу для запроса веб страницы с другого сервера. После чего прокси-сервер подключается к указанному ресурсу (серверу), и возвращает информацию запросившей её стороне. Прокси-серверы могут служить различным целям, включая ограничение веб доступа и помощь людям в обходе Интернет цензуры.
Узел Psiphon – это безопасный веб прокси-сервер, разработанный для обхода Интернет цензуры. Разработчиком инструмента является корпорация Psiphon inc. Узлы Psiphon могут быть открытыми и социальными.
Социальный узел – это разновидность узла Psiphon,
работающего с аутентификацией. Это означает, что перед использованием
такого узла вам необходимо пройти регистрацию. После регистрации вы
можете рассылать приглашения вашим друзьям и родственникам, чтобы они
тоже получили возможность использовать данных узел.
См. также Psiphon node.
Публично маршрутизируемые IP-адреса (иногда называемые публичными
IP-адресами) – это те адреса, которые открыты для подключения к ним
посредством сети Интернет через цепь роутеров. Некоторые IP-адреса являются частными, такие как 192.168.x.x, другие – не присвоенными.
Регулярное выражение (в английском языке часто обозначается как
regexp или RE) – это текстовый образец, который точно определяет набор
текстовых строк в программе обработки регулярных выражений, такой как,
например, утилита Unix grep. Текстовая строка «подходит» к регулярному
выражению в том случае, если она соответствует образцу, определенному
синтаксисом регулярного выражения. В каждом регулярном выражении есть
символы, имеющие особое значение и позволяющие найти соответствие
образца множеству других строк. Например, регулярное выражение lo+se
соответствует словам lose, loose
и looose.
Анонимный переадресатор – это сервис, который позволяет пользователям анонимно отправлять сообщения электронной почты. Переадресатор получает сообщения по электронной почте и после удаления информации об исходном отправителе пересылает их обозначенному получателю. Некоторые из таких сервисов предоставляют также анонимный обратный адрес, который можно использовать для ответа исходному отправителю, не раскрывая информацию о себе. К широко известным сервисам переадресации, помимо прочих, относятся Cypherpunk, Mixmaster и Nym.
Роутер – это компьютер, который определяет путь пересылаемых пакетов данных. Он использует адресную информацию, находящуюся в заголовках пакетов, и кэшированную информацию о серверах для определения соответствия адресных номеров аппаратным соединениям.
Сервер имён корневого домена или корневой сервер – это один из 13 серверов, управляемых организацией IANA для направления трафика по всем доменам высшего уровня (TLD). Эта структура является ядром DNS системы.
RSS (Real Simple Syndication) – это метод и протокол для распространения новостной информации через Интернет по подписке с веб сайта, при котором все обновления распространяются сразу после их публикации.
Веб схемой (scheme) является построение соответствий между именами и протоколами. Таким образом, схема HTTP связывает URL адреса, начинающиеся с HTTP с протоколом передачи гипертекстовых файлов (Hypertext Transfer Protocol). Протокол интерпретирует остальную часть URL адреса так, что http://www.example.com/dir/content.html идентифицируется как веб сайт и далее как отдельный файл в отдельной директории, а mailto:user@somewhere.com является адресом электронной почты отдельного человека или группы на определенном домене.
Командной оболочкой Unix является традиционная командная строка, при помощи которой пользователь управляет операционными системами Unix/Linux. Самыми распространенными командными оболочками являются sh и bash.
Прокси-серверы SOCKS являются особой разновидностью прокси-серверов. В модели ISO/OSI они работают между уровнем приложений и транспортным уровнем. Стандартным портом для прокси-серверов SOCKS является 1080, но они могут также работать через другие порты. Многие программы поддерживают соединение с Интернетом через SOCKS прокси-сервер. Для тех программ, которые не имеют этой поддержки, вы можете установить такой SOCKS клиент, как, например, FreeCap, ProxyCap или SocksCap, которые могут заставить программу работать через SOCKS прокси, используя динамичную переадресацию портов. Существует также возможность использования инструментов SSH, таких как OpenSSH в качестве SOCKS прокси-сервера.
Скринлогер – это программное обеспечение, записывающее все, что
отображает дисплей вашего компьютера. Главным свойством скринлогера
является возможность сохранения отснятой информации в файлы на
компьютере, так что их можно просмотреть в любой момент. Скринлогеры
могут использоваться как мощный инструмент осуществления мониторинга. Вы всегда должны знать о наличии такого программного обеспечения на используемых вами компьютерах.
Скрипт (или сценарий) – это программа, обычно написанная на
некомпилированном языке программирования, таком как Javascript, Java,
или языке интерпретатора команд, таком как bash. Множество веб страниц
содержат скрипты для обеспечения взаимодействия пользователя с веб
страницей, так что сервер не отправляет новую страницу при каждом
изменении, а лишь подгружает необходимые данные.
Смартфон – это мобильный телефон, который предлагает более
продвинутые компьютерные возможности и возможности подключения, чем
обычный телефон. К дополнительным функциям смартфонов относятся: доступ к
веб, возможность использования разработанной операционной системы и
возможность работы со встроенными приложениями.
Спамом являются сообщения, нагружающие каналы информационного обмена, и рассылаемые, как правило, для распространения рекламной информации большому числу отдельных пользователей или тематическим группам. Большинство спам сообщений содержит рекламу продуктов, которые, так или иначе, являются нелегальными и, как правило, связаны с мошенничеством. Фильтрация электронной почты по содержимому для блокировки спама с разрешения получателя подтвердила свою надежность практически во всех случаях.
SSH или Secure Shell – это сетевой протокол, позволяющий шифровать информацию, передаваемую между компьютерами в сети. Он был изобретен как преемник нешифрованного протокола Telnet и, помимо прочего, используется для подключения к командной оболочке удаленного сервера.
Стандартным портом SSH является 22. Протокол может использоваться для обхода Интернет цензуры с переадресацией портов или для туннелирования других программ, таких как, например, VNC.
SSL (Secure Sockets Layer) – это один из нескольких криптографических стандартов, который используется для обеспечения безопасности информационного обмена в сети Интернет. Он был использован в качестве основы для создания протокола безопасности транспортного уровня (Transport Layer Security, или кратко TLS). Чтобы определить, используете ли вы SSL/TLS, вам понадобится лишь посмотреть на URL адрес, отображаемый в вашем браузере (например, Firefox или Internet Explorer). Если адрес начинается с https вместо http, ваше подключение зашифровано.
Термин стенография происходит от греческого «скрытое письмо» и относится к множеству методов отправки скрытых сообщений, при которых скрыто не только содержимое сообщений, но и сам факт информационного обмена. Обычно это достигается путем скрывания чего-то в чем-то другом, как, например, в фотографии или тексте о чем-либо безобидном или совершенно постороннем. В отличие от криптографии, при которой пересылка секретного сообщения совершенно очевидна, стенография не привлекает внимания к тому факту, что кто-то пытается скрыть или зашифровать сообщение.
Субдомен – это часть более большого домена. Если,
например, «wikipedia.org» - это домен для Wikipedia, то
«en.wikipedia.org» - это субдомен для английской версии Wikipedia.
Анализ угроз безопасности – это достаточно подробное, официальное исследование всех возможных способов осуществления атак против систем безопасности серверов или протоколов, или методов их использования для достижения определенной цели, такой, например, как обход Интернет цензуры. Подобные угрозы могут иметь как технический (например, дешифрация сообщений, использование ошибок программного кода), так и социальный характер (кражи паролей, подкуп технического персонала). Несколько компаний и частных лиц имеют знания и навыки для проведения полного анализа угроз, но каждый человек, занимающийся обходом Интернет цензуры, должен провести собственную небольшую оценку важнейших пунктов этой темы.
В адресах сети Интернет домены высшего уровня (TLD) являются последним компонентом доменного имени. Существует несколько общих доменов высшего уровня, основные из них это: .com, .org, .edu, .net, .gov, .mil, .int, и одно-, двухбуквенные национальные коды (национальные коды высшего доменного уровня, или ccTLD) для каждой страны в системе, так у Канады этот код .ca, у России – .ru. Евросоюз также имеет двухбуквенный код - .eu.
TLS (Transport Layer Security) – это криптографический стандарт, основанный на SSL. Он используется для обеспечения безопасности Интернет трансакций.
TCP (протокол управления передачей) и IP (Интернет протокол) являются основными протоколами сети Интернет, которые управляют передачей пакетов и осуществляют маршрутизацию. Существует несколько альтернативных протоколов, которые также действуют на этом уровне структуры сети Интернет, одним из них является протокол UDP.
Мост является посредническим узлом сети Tor, номер которого не опубликован в списке узлов Tor. Таким образом, мосты полезны для пользователей в тех странах, где публичные ретрансляторы (узлы) сети Tor заблокированы. В отличие от выводных узлов, IP-адреса узлов типа мост никогда не появляются в лог файлах серверов и их трафик никогда не проходит через контрольные узлы в том виде, в котором это может быть связано с обходом Интернет ценуры.
Анализ трафика – это статистический анализ шифрованных коммуникаций. В некоторых условиях анализ трафика может раскрыть информацию о людях, обменивающихся данными, и о самих данных.
Туннель является альтернативным путем от одного компьютера к другому, обычно он включает протокол, который устанавливает шифрование сообщений.
UDP (User Datagram Protocol) – это альтернативный протокол, используемый с Интернет протоколом (IP). К большинству Интернет сервисов можно подключиться и через TCP, и через UDP протоколы. Но существуют некоторые из них, которые работают только через один из этих протоколов. Протокол UDP особенно важен для мультимедиа приложений реального времени, таких как приложения Интернет телефонии (VoIP).
URL (Uniform Resource Locator) – это адрес веб сайта. Например, URL для раздела Мировых Новостей New York Times: http://www.nytimes.com/pages/world/index.html. Многие системы цензуры могут блокировать отдельные URL адреса. Иногда простым путём обхода цензуры является изменение его URL адреса. Например, можно добавить точку после имени сайта, так что URL адрес http://en.cship.org/wiki/URL станет http://en.cship.org./wiki/URL. Если вам повезет, таким простым путём вы сможете получить доступ к заблокированным веб сайтам.
Usenet – это система телеконференций Интернет с более чем 20 летним стажем, доступ к которой осуществляется посредством протокола NNTP.
Сообщения сохраняются не на одном, а на нескольких серверах, которые
постоянно распространяют свое содержимое. В связи с этим невозможно
цензурировать систему Usenet целиком, однако, доступ к сети Usenet может
быть заблокирован, что часто происходит, и отдельный
сервер чаще всего предоставляет подмножество приемлемых в данной стране
новостных групп Usenet. Система Google архивирует всю доступную историю
сообщений Usenet для поиска.
Понятие VoIP (Voice over Internet Protocol) относится к некоторым из нескольких протоколов, обеспечивающих двухстороннее общение голосом в реальном времени посредством сети Интернет, которое, как правило, намного дешевле, чем звонки через голосовые сети телефонных компаний. Разновидности прослушивания телефонных разговоров, практикуемые в телефонных сетях, не нашли место в VoIP, но и последние могут подвергаться мониторингу с использованием цифровых технологий. Многие компании производят программное обеспечение и оборудование для перехвата VoIP звонков; относительно недавно стали появляться и внедряться безопасные шифрованные VoIP технологии.
VPN (virtual private network) – это частная коммуникационная сеть, используемая многими компаниями и организациями для безопасного подключения через публичную сеть. Обычно в Интернете такие сети зашифрованы, так что никто кроме конечных точек информационного обмена не может просматривать потоки данных. Существует множество стандартов, таких как IPSec, SSL, TLS и PPTP. Использование VPN провайдера является очень быстрым, безопасным и удобным методом обхода Интернет цензуры с малым риском, но, как правило, за эту услугу надо ежемесячно платить деньги.
Белый список – это список сайтов, специально авторизированных для определенного вида коммуникации. Фильтрация может быть осуществлена путем создания белого списка (при этом блокируется всё, кроме сайтов в списке), черного списка (при этом разрешается все, кроме сайтов в списке), комбинации этих двух списков, или внедрении других установок, основанных на особых правилах и условиях.
World Wide Web (WWW) – это сеть соединенных гиперссылками доменов и контент страниц, доступных посредством использования протокола передачи гипертекста (Hypertext Transfer Protocol) и некоторого числа его дополнений. Сеть World Wide Web является самой известной частью Интернета.
Веб почта – это сервис электронной почты, доступный через веб сайт. Сервис отсылает и получает сообщения электронной почты пользователей, как и любой другой почтовый сервис, но, помимо прочего, имеет веб интерфейс для чтения и управления сообщениями. Веб интерфейс является альтернативой программы клиента электронной почты, такой как Outlook Express или Thunderbird, устанавливаемой на компьютер пользователя. Популярным бесплатным сервисом веб почты является, например, https://mail.google.com/.
Веб прокси является сценарием, работающим на веб сервере, который выполняет функцию прокси-сервера/шлюза. Пользователи могут получить доступ к таким веб прокси-серверам, используя обычный веб браузер (например, Firefox) и вводя любой URL адрес в форму, расположенную на веб сайте. После этого веб прокси программа на сервере получает содержимое запрошенного веб сайта и представляет его пользователю. В этом случае Интернет сервис провайдер видит только соединение пользователя с веб прокси-сервером, так как прямой связи с запрашиваемым сайтом нет.
WHOIS (кто есть кто) – это Интернет функция, позволяющая отправлять запросы в удаленную базу данных WHOIS, чтобы получить регистрационную информацию о домене. Выполнив простой запрос через систему WHOIS, вы можете узнать, кем и когда был зарегистрирован тот или иной домен, получить контактную информацию владельца и ознакомиться с другими деталями.
Поиск WHOIS может также раскрыть имя или сеть, ассоциированную с числовым IP адресом.
Роджер Динглдайн, лидер Проекта Tor
Пока все больше и больше стран принимают жесткие меры в отношении Интернета, люди по всему миру обращаются к программному обеспечению для обхода цензуры, которое помогает им получить доступ к заблокированным сайтам. Многие типы программного обеспечения, также известные как инструменты для обхода цензуры, были созданы в ответ на угрозу онлайн свободе. Эти инструменты имеют различные характеристики и уровни безопасности, и очень важно для пользователей понять различия.Основывающееся на Интернете программное обеспечение для обхода цензуры состоит из двух компонентов: ретранслирующий компонент и открывающий компонент. Ретранслирующий компонент устанавливает связь с каким-либо сервером или прокси, занимается шифрованием, пересылает трафик в обоих направлениях. Открывающий компонент - это шаг перед шифрованием, процесс поиска одного или нескольких доступных адресов.
Некоторые инструменты имеют простой ретранслирующий компонент. Например, если вы используете открытый прокси, происходит прямой процесс использования прокси: вы настраиваете веб браузер или другое приложение на использование прокси. Большой проблемой для пользователей открытых прокси является нахождение открытого прокси-сервера, который надежен и быстро работает. С другой стороны, некоторые инструменты имеют более изощренные ретранслирующие компоненты и сделаны из составных прокси, составных слоев шифрования и т.д.
Одно пояснение для начала: я являюсь создателем и разработчиком инструмента под названием Tor, который используется как для обеспечения конфиденциальности, так и для обхода цензуры. Хотя, основываясь на том, какие инструменты я здесь выбрал, наглядным становится мое предпочтение таких более безопасных инструментов, как Tor (имеется в виду, что я поднимаю вопросы, которые отмечают сильные стороны Tor и до которых, возможно, нет дела разработчикам других средств), я также пытался включить детали, которые считают важными разработчики других инструментов.
Следующий фактор, который вы должны рассмотреть, ограничивает ли оператор инструмента искусственно страны, в которых его можно использовать. Несколько лет назад коммерческий сервис Anonymizer.com сделал свой сервис бесплатным для людей в Иране. Таким образом, связи, идущие от серверов Anonymizer, исходили либо от платящих клиентов (в основном из Америки), либо от людей в Иране, которые пытались обойти фильтры их страны.
Из недавних примеров, Your-Freedom ограничивает свободное использование инструмента в нескольких странах, таких как Бирма, в то время как временами системы Freegate и UltraSurf совершенно блокируют связи со всеми странами, кроме тех, для которых они хотят служить (Китай и в случае недавнего Ultrasurf – Иран). С одной стороны, эта стратегия имеет смысл в условиях ограничения стоимости полосы пропускания. Но с другой стороны, если вы в Саудовской Аравии и нуждаетесь в инструменте обхода цензуры, полезные в другой ситуации инструменты не работают для вас.
Если вы хотите посветить ваше время тому, чтобы понять, как использовать определенный инструмент, вы хотите убедиться, что вы сможете пользоваться им определенное время. Существует несколько путей, которые различные инструменты используют для обеспечения своего долгосрочного существования. Три главных подхода - это привлечение волонтеров, извлечение прибыли и получение средств от спонсоров.
Такие сети, как Tor полагаются на волонтеров, которые обеспечивают создание ретрансляторов сети и, таким образом, обеспечивают её укрепление. Тысячи людей по всему миру имеют компьютеры с хорошим соединением сети и хотят помочь сделать мир лучше. Объединяя их в одну большую сеть, Tor гарантирует, что сеть независима от организации, пишущей программное обеспечение. Таким образом, сеть будет существовать, даже если Проект Tor перестанет существовать. Psiphon использует второй подход: сбор денег для сервиса. Они утверждают, что если они могут создать приносящую прибыль компанию, то затем эта компания будет способна финансировать сеть на постоянной основе. Третий подход полагается на спонсоров, которые оплачивают стоимость полосы пропускания. Java Anon Proxy или Проект JAP полагались на правительственные гранты для финансирования полос пропускания; сейчас гранты закончились и они исследуют подход «ради прибыли». Ultrareach и Freegate успешно используют спонсорскую модель, хотя они постоянно ищут новых спонсоров, чтобы сохранять свою сеть действующей.
После вопроса о долгосрочном выживании сети следующим вопросом является устойчивость самого программного обеспечения. Те же три подхода применимы и здесь, но меняются примеры. Если сеть Tor управляется волонтерами, Tor полагается на спонсоров (правительства и ПНО) для финансирования новых возможностей и поддержания программного обеспечения. С другой стороны, Ultrareach и Freegate находятся в более устойчивой позиции в отношении обновления программного обеспечения: у них есть команда, состоящая в основном из волонтеров, по всему миру, которая работает над тем, чтобы инструмент был всегда на шаг впереди цензоров.Другая характеристика, на которую нужно обратить внимание в инструменте обхода цензуры, является ли его сеть централизованной или децентрализованной. Централизованный инструмент направляет все запросы пользователей через один или несколько серверов, которые контролируются оператором инструмента. Децентрализованный дизайн, например, Tor или JAP посылает трафик через множество различных местоположений, таким образом, нет одного местоположения или структуры, которая наблюдала бы за тем, какие сайты посещает каждый пользователь.
Другой способ посмотреть на это разделение основывается на том, является ли доверие централизованным или децентрализованным. Если вы должны вложить все ваше доверие в один объект, тогда лучшее, на что вы можете надеяться - это «конфиденциальность в силу принципов», а это означает, что у них имеется вся информация о вас, но они обещают не смотреть в нее, не потерять и не продавать ее. Альтернативой является то, что Комиссар по Конфиденциальности Онтарио называет «конфиденциальность по структуре», означающее, что само строение системы гарантирует сохранение конфиденциальности пользователей. В свою очередь, открытость кода позволяет каждому оценить предоставляемый уровень конфиденциальности.
Это не просто теоретический вопрос. В начале 2009 года Хэл Робертс с Центра Беркмана наткнулся на запись в части Списка Часто Задаваемых Вопросов по инструменту обхода цензуры, где для продажи предлагались файлы, содержащие историю кликов его пользователей. Позже я разговаривал с различными провайдерами инструментов обхода цензуры, которые объяснили, что у них есть вся история (в виде лог файлов) каждого запроса, когда-либо сделанного через их систему «потому что вы никогда не знаете, когда они могут вам понадобиться».
Я упустил названия инструментов, так как дело не в том, что некоторые поставщики инструментов могли предоставить кому-то информацию о пользователях; дело в том, что любой инструмент с централизованной облачной архитектурой может предоставить кому-то данные пользователей, и его пользователи не имеют возможности сказать, случилось ли уже это. Еще хуже, даже если поставщик инструмента имеет благие намерения, тот факт, что вся информация проходит через одно место, это создает привлекательную цель для взломщиков, которые желают шпионить.
Многие из этих инструментов видят обход цензуры и секретность информации о пользователях как абсолютно не соотносящиеся цели. Это разделение не обязательно является плохим, пока вы знаете, куда вы направляетесь. Например, мы слышим от многих людей в странах с цензурой, что вас не посадят просто за чтение новостей на веб сайте. Но как мы поняли из других контекстов за прошедшие годы, большие базы данных с персональной информацией имеют свойство быть обнародованными чаще, чем мы полагаем.
Роджер Динглдайн - лидер проекта Tor, безвозмездно работающий в США над исследованиями в области обеспечения анонимности и развития на такие организации, как Военно-Морской флот США, Фонд Электронные Рубежи, Голос Америки. В дополнение ко всему, что он делает для Tor, Роджер организовывает академические конференции по вопросам анонимности, выступает на различных конференциях профессионалов и любителей, а также проводит консультации по вопросам конфиденциальности для национальных и зарубежных правоохранительных органов.
Статья распространяется согласно Лицензии США Creative Commons Attribution 3.0 United States License. Изначально подготовлена для «Index on Censorship» (Индекс цензуры) в марте 2010г, затем адаптирована для «Форума по правам в Китае» (перевод на китайский) в июле 2010. Последние изменения были внесены 25 мая 2010г.
Обход Интернет цензуры – это объемная тема, включающая множество доступных инструментов и сервисов. Существует также множество важных аспектов, которые стоит учитывать, если вы хотите, чтобы ваша деятельность по обходу цензуры не была замечена или заблокирована в будущем, если вы хотите обеспечить свою анонимность при использовании сети Интернет или помочь другим людям обходить фильтрацию. Ниже приведен список ресурсов, которые мы рекомендуем вам для дальнейшего изучения этой темы. (Некоторые из приведенных ресурсов могут быть недоступными или заблокированными в некоторых странах.)
All chapters copyright of the authors (see below). Unless otherwise stated all chapters in this manual licensed with GNU General Public License version 2.
This documentation is free documentation; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version.This documentation is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this documentation; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA.
All chapters © the contributors unless otherwise noted below.
ВВЕДЕНИЕ
Modifications:
gravy - A Ravi Oli 2011
Mokurai - Edward Mokurai Cherlin 2011
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
helen - helen varley jamieson 2011
Zorrino - Zorrino Hermanos 2011
poser - Poser 2011
lalala - laleh 2011
The below is information for pre-2011 content
ОБ ЭТОМ РУКОВОДСТВЕ
Free manuals for free software
Version 2, June 1991
Copyright (C) 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA
Everyone is permitted to copy and distribute verbatim copies
of this license document, but changing it is not allowed.
Preamble
The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too.
When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things.
To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it.
For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights.
We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software.
Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations.
Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all.
The precise terms and conditions for copying, distribution and modification follow.
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you".
Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does.
1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program.
You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee.
2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions:
These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it.
Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program.
In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.
3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following:
The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable.
If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code.
4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.
5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it.
6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License.
7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program.
If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances.
It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice.
This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.
8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License.
9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns.
Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation.
10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally.
NO WARRANTY
11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS