Введение

С принятием Всеобщей Декларации  Прав Человека на Генеральной Ассамблее ООН 10-го декабря 1948 года наступила новая эра. Ливанский учёный Чарльз Хабиб Малик описал это собравшимся делегатам следующим образом:

Каждый член Организации Объединённых Наций свято клялся достигнуть уважения и добиться соблюдения прав человека. Но нам никогда раньше не было сказано, чем, по сути, являются эти права, ни в уставе организации, ни в каком другом национальном документе. Сегодня впервые принципы прав человека и фундаментальные свободы выражены официально и в деталях. Сейчас я знаю, что именно моё правительство обещает улучшить, достичь и обеспечить. … Я могу выражать протест моему правительству и, если оно не выполняет своих обещаний, я должен иметь и чувствовать моральную поддержку всего мира.

Одним из фундаментальных прав человека, записанным в статье 19-ой Всеобщей Декларации Прав Человека, было право свободно выражать свои мысли:

Каждый человек имеет право на свободу убеждений и на свободное выражение их; это право включает свободу беспрепятственно придерживаться своих убеждений и свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ.

Когда эти слова были записаны шестьдесят лет назад, никто и представить себе не мог, как глобальный феномен всемирной сети Интернет расширит возможность людей «искать, получать и передавать информацию». Не только внутри страны и по всему миру, но и на невероятных скоростях и в формах, которые могут быть скопированы, отредактированы, подделаны,  переукомплектованы и распространены среди малых или больших групп людей путём, фундаментально отличающимся от всех способов коммуникации, которые были доступны в 1948 году.

Больше информации в большем количестве мест, чем когда-либо можно было вообразить

Невероятный рост количества информации, доступной посредством сети Интернет, и рост доступности самого Интернета, произошедший за последние несколько лет, позволили создать невообразимо огромную базу человеческих знаний, ставшую вдруг доступной из, казалось бы, «неожиданных» мест. Будь это госпиталь в далёкой горной деревне, спальня вашего 12-летнего ребёнка, конференц-зал, где своим ближайшим коллегам вы демонстрируете дизайн нового продукта, который должен повысить вашу конкурентоспособность, или дом вашей бабушки – сегодня доступ к сети Интернет можно получить практически везде.

Во всех этих местах возможность подключения к миру открывает огромное число прекрасных возможностей для улучшения жизни людей. Если вы подхватили в отпуске редкую болезнь, ближайший госпиталь в деревне может спасти вашу жизнь, отправив результаты вашего обследования медицинскому специалисту, находящемуся в столице или даже в другой стране; ваш 12-летний ребёнок может проводить исследование для школьного проекта или найти друзей среди детей, живущих в других странах; вы можете одновременно демонстрировать новый дизайн вашего нового продукта менеджерам офисов, которые могут помочь вам в его улучшении, но находятся в разных уголках планеты; ваша бабушка может отправить вам свой особый рецепт яблочного пирога по электронной почте так быстро, что вы сможете испечь его в тот же вечер.

Но Интернет содержит не только важную и полезную образовательную информацию, дружбу и яблочный пирог. Как и сам мир, он огромен, сложен, а, зачастую, и страшен. Интернет доступен людям злым, жадным, беспринципным, нечестным или просто грубым, так же как и вам, вашему 12-летнему ребёнку и вашей бабушке.

Не каждый захочет пустить к себе весь мир

Всё хорошее и плохое, что есть в человеческой природе, отражается также и в Интернете. Учитывая разновидности жульничества и оскорблений, осуществление которых стало намного проще благодаря передовым технологиям, не стоит удивляться, что параллельно росту сети Интернет постоянно предпринимаются попытки контролировать его использование. Для этих попыток существует много различных мотивов. Цели при этом примерно следующие:

Некоторые из вышеуказанных пунктов касаются личного контроля своей собственной работы в сети Интернет (например, возможность использования инструментов фильтрации спама во избежание доставки спама на собственный адрес электронной почты), но другие связаны с ограничениями работы других людей в Интернете. И решением, какие ресурсы эти другие люди могут или не могут посещать. Что касается второй части вопроса, то важно сказать, что тут возникает огромное количество конфликтов и разногласий, когда люди, чей доступ к информации подвергается блокировке, не согласны с тем, что блокирование является разумным решением или представляет их интересы.

Кто фильтрует или блокирует Интернет?

Разновидность людей и учреждений, которые пытаются ограничивать использование Интернета другими, варьируется в соответствии с разнообразием их целей. Они включают в себя родителей, школы, коммерческие компании, операторов Интернет кафе или провайдеров Интернет услуг, а также правительственные структуры разного уровня. 

Предельная граница спектра контроля над Интернетом – это попытки национального правительства ограничить возможность доступа к сети Интернет и возможность свободно делиться информацией с остальным миром для всей нации. Исследование, проведённое Инициативной Группой OpenNet (http://opennet.net), описывает всевозможные пути государственной фильтрации и блокирования доступа к сети Интернет для своих граждан. К ним относятся государства с расширяющейся политикой фильтрации, которые регулярно блокируют доступ к сайтам организаций по защите прав человека, новостям, блогам и другой информации, которая способна нарушить статус-кво или расценивается как угрожающая или нежелательная. Другие блокируют доступ к отдельным категориям информации или периодически блокируют отдельные сайты или сетевые сервисы, чтобы обеспечить необходимые «совпадения» со стратегическими событиями, такими как выборы или публичные демонстрации. Даже страны, где свобода слова в общем смысле находится под сильной защитой государства, иногда пытаются ограничивать или отслеживать использование Интернета в связи с необходимостью подавления порнографии, отслеживания так называемых «речей ненависти» („hate speech”), терроризма и другой криминальной деятельности, утечек военной или дипломатической переписки или нарушений закона об авторских правах.

Фильтрация ведёт к слежке

Любая из этих официальных или частных групп может также использовать различные методы для отслеживания Интернет активности отдельных людей с тем, чтобы убедиться, что их попытки ограничения доступа работают. Это могут быть родители, смотрящие через плечо своего ребёнка, или проверяющие, какие сайты были посещены с его компьютера; компании, проверяющие электронную почту своих сотрудников; органы юстиции, требующие информацию от Интернет Сервис Провайдеров или даже конфискующие ваш домашний компьютер с целью обнаружения улик, подтверждающих вашу «нежелательную» деятельность.

Когда речь идёт о цензуре?

В зависимости от того, кто ограничивает доступ к сети Интернет и/или отслеживает его использование, а также точки зрения человека, чей доступ ограничивается, почти все эти цели и методы их достижения могут рассматриваться как законные и необходимые или как недопустимая цензура и нарушение фундаментальных прав человека. Тинэйджер, школа которого блокирует доступ к его любимой он-лайн игре или социальной сети, чувствует ограничение его свободы точно также как человек, чьё правительство «оберегает» его от чтения он-лайн газеты про политическую оппозицию. 

Кто конкретно блокирует мой доступ к сети Интернет?

Вопрос о том, кто может ограничивать доступ к сети Интернет на каком-либо компьютере, в какой-либо стране зависит от того, кто может контролировать особые части технической инфраструктуры. Этот контроль может основываться на легально зафиксированных отношениях или требованиях правительства; или на возможности правительственных или других органов оказывать давление на тех, у кого есть законный контроль над технической инфраструктурой, которая выполняет запросы по блокировке, фильтрации или сбору информации. Многие части международной инфраструктуры, которая поддерживает Интернет, находятся под контролем правительств или правительственных агентств, каждый из которых может установить контроль, в соответствии с законом или нет.

Фильтрация или частичная блокировка Интернета может быть деспотичной или очень лёгкой, абсолютно очевидной и практически незаметной. Некоторые страны открыто признают блокирование и публикуют критерии выявления блокируемых сайтов, а также замещают блокируемые сайты объясняющими сообщениями. Другие страны не имеют чётких стандартов и иногда полагаются на неформальные соглашения и неопределённость, оказывая давление на Интернет Сервис Провайдеров, заставляя фильтровать Интернет контент. В некоторых странах фильтрация маскируется в технические ошибки и правительственные структуры не берут на себя открытую ответственность и не подтверждают обоснованность блокирования. Различные сетевые операторы, даже находясь в одной стране и подчиняясь одним правилам, могут выполнять различную фильтрацию в связи с осторожностью, технической неграмотностью или коммерческими интересами.

На всех уровнях возможной фильтрации, от индивидуального до национального, технические сложности блокировки «нежелательной» информации могут иметь неожиданные, а иногда и нелепые последствия. «Семейные» фильтры, нацеленные на блокировку сексуальных материалов, в итоге блокируют доступ к полезной информации о здоровье. Попытки блокировать спам отфильтровывают важную бизнес корреспонденцию. Попытки блокировать доступ к особым новостным сайтам могут «вырезать» важные образовательные ресурсы.

Какие методы «обхода» фильтрации существуют?

Наряду с существованием множества частных лиц, корпораций и правительств, видящих в Интернете источник опасной информации, которая должна быть проконтролирована, есть также множество частных лиц и групп, напряжённо работающих, чтобы сделать Интернет свободным, то есть обеспечить свободный обмен информации внутри Сети. Эти люди имеют настолько же разнообразные мотивы, как и мотивы тех людей, кто отдаёт все силы на установление контроля в сети Интернет. Однако для человека, чей доступ в Интернет ограничен и кто хочет с этим что-то делать, скорее всего, не важно, какие мотивы были у разработчиков, желает ли он поболтать со своей девушкой, написать политический манифест или рассылать спам.

Есть огромное количество энергии от коммерческих, некоммерческих и волонтёрских групп, стремящихся к созданию инструментов и методов обхода Интернет цензуры, что в итоге привело к созданию определённого числа методов обхода Интернет фильтрации. Собирательное обозначение таких методов – методы обхода цензуры, сами инструменты при этом варьируют от простых, защищённых путей до комплексных компьютерных программ. Однако принцип работы практически всех таких инструментов один. Они связывают ваш браузер через посреднический компьютер, называемый прокси, который:


 

Какие риски использования инструментов обхода цензуры существуют?

Только вы – человек, который надеется обойти ограничения доступа к сети Интернет, – можете решить, есть ли большой риск в получении доступа к нужной вам информации. И только вы можете решить, превосходит ли польза возможные риски. Возможно, не существует особого закона, карающего за владение нужной вам информацией или за действия, направленные на получение доступа к ней. С другой стороны, отсутствие легальных оснований не означает, что вы не рискуете стать жертвой других последствий, таких как причинение беспокойств, увольнение с работы или хуже.

В главах этой книги вы найдёте информацию об устройстве Интернета, описание различных форм обеспечения цензуры в сети, а также описания инструментов и способов, которые помогут вам обходить такие барьеры и обеспечить свободу слова. Всеобъемлющая тема цифровой конфиденциальности и безопасности проходит красной нитью через всю книгу, начинаясь с описания основ, продолжая информацией по нескольким сложным темам, и завершаясь коротким разделом, написанным для веб мастеров и компьютерных специалистов, которые хотят помочь другим в обходе Интернет цензуры.

Об этом руководстве 

Это руководство, «Обход Интернет Цензуры», предоставляет введение в тему и объясняет принцип работы некоторых программных продуктов и методов, наиболее часто используемых для обхода цензуры. В руководство также включена информация о предотвращении слежки и других средств обнаружения во время обхода цензуры. Однако, эта тема настолько объёмная, что мы только затронули её, не вдаваясь в подробности, а описав лишь те моменты, которые напрямую связаны с темой обхода цензуры в сети Интернет.

Полное обсуждение методов обеспечения анонимности и предотвращения обнаружения содержания информационного обмена или действий в сети выходит за рамки данной книги.

Как и кем была написана эта книга

Первая версия этого руководства содержала текст, главным образом написанный во время Книжного Спринта, который был проведён в ноябре 2008 проходил в прекрасной холмистой местности верхней части Штата Нью-Йорк в Соединённых Штатах Америки. Восемь человек совместно интенсивно работали над созданием этой книги в течение пяти дней.

Обновлённая версия руководства, которую вы сейчас читаете, была составлена во время второго Книжного Спринта, который прошёл недалеко от Берлина в Германии в начале 2011. В этот раз 11 человек активно работали в течение пяти дней.

Эта книга, конечно, является живым документом и доступна в сети бесплатно, здесь же вы можете её редактировать и улучшать.

В дополнение к написанному во время двух Книжных Спринтов материалу были также использованы материалы предыдущих публикаций. Они включают работы:

Эти авторы любезно разрешили нам использовать их материалы в рамках общедоступной лицензии.

Это руководство было написано в рамках FLOSS Руководства. Чтобы улучшить его, следуйте пошаговой инструкции:

1. Зарегистрируйтесь

Регистрация на FLOSS руководстве:
http://booki.flossmanuals.net/

2. Участвуйте!

Выберете руководство  (http://booki.flossmanuals.net/bypassing-censorship/edit/) и главу, над которой вы хотите работать.

Если у вас возникнут вопросы, присоединяйтесь к нашей чат комнате (ссылка указана ниже) и спросите нас! Мы будем рады вашему вкладу!

Для получения более подробной информации об использовании руководств FLOSS вы, возможно, захотите также прочитать наше руководство:
http://en.flossmanuals.net/FLOSSManuals

3. Чат

Общаться с нами – это хорошая идея. Так мы можем помочь координировать всех участников. Для этого у нас есть чат комната, реализованная на базе IRC (Internet Relay Chat). Если вы знаете, как использовать IRC, вы можете подключиться к нам, указав следующие данные:
server: irc.freenode.net
channel: #booksprint

Если вы не знаете, как использовать IRC, зайдите на этот сайт. Здесь вы сможете использовать основанное на веб программное обеспечение через ваш браузер:
http://irc.flossmanuals.net/

Информация об использовании программного обеспечения основанного на веб доступна здесь:
http://en.flossmanuals.net/FLOSSManuals/IRC

4. Список подписчиков

Для обсуждения всего, что касается руководств FLOSS, присоединитесь к нашему списку подписчиков:
http://lists.flossmanuals.net/listinfo.cgi/discuss-flossmanuals.net

Быстрый старт

Интернет подвергается цензуре в тех случаях, когда отдельные лица или группы людей, контролирующие сеть, закрывают доступ пользователей сети Интернет к определённым видам информации или отдельным сервисам.

Цензура Интернета различна по форме. Например, правительственные структуры могут блокировать обычные почтовые сервисы для того, чтобы принудить своих граждан пользоваться почтовым сервисом, находящимся под контролем государства, который может легко быть подвержен мониторингу, фильтрации или отключению. Родители могут контролировать доступ своих маленьких детей к информации. Университет может закрыть доступ на Facebook из университетской библиотеки. Владелец Интернет кафе может заблокировать файловый обмен по сетям P2P. Авторитарные правительства могут подвергать цензуре доклады о нарушении прав человека или о последних подтасованных результатах выборов. Существует множество точек зрения о легальности или нелегальности этих форм цензуры.

Обход цензуры

Обход цензуры – это действие, направленное на получение доступа к информации или сервису, блокированному в данном местоположении. Существует множество способов получения блокированного контента, но почти все инструменты обхода Интернет цензуры работают по одному принципу. Они связывают ваш браузер через посреднический компьютер, называемый прокси, который:

Безопасность и анонимность

Имейте в виду, что нет идеального инструмента, подходящего для вашей конкретной ситуации. Различные инструменты обеспечивают различные уровни безопасности, но технология не может устранить физический риск, которому вы себя подвергаете, противостоя людям во власти. Эта книга содержит несколько глав, посвящённых  объяснению того, как работает сеть Интернет, это знание важно для понимания того, как обеспечить свою безопасность при обходе цензуры в сети.

Существует множество вариантов

Некоторые инструменты взаимодействуют только с вашим веб браузером, в то время как другие могут  работать с несколькими программами одновременно. Эти программы, возможно, будет необходимо настроить на отправку и получение Интернет трафика через прокси. Имея в запасе немного терпения, вы можете уладить всё это, не устанавливая никакого программного обеспечения на ваш компьютер. Обратите внимание, что инструменты, которые получают содержание веб страниц для вас, могут отображать содержимое сайта некорректно.

Некоторые инструменты используют несколько промежуточных компьютеров, чтобы скрыть факт посещения блокированного сервиса. Это позволяет также скрыть вашу деятельность в сети даже от поставщика инструмента обхода цензуры, что зачастую является важным фактором для обеспечения анонимности. Инструмент может самообучаться в случае блокировки использованного вами ранее прокси-сервера, в результате чего вы автоматически будете подключены к альтернативному прокси-серверу. В идеале весь запрашиваемый, получаемый и отправляемый трафик шифруется, чтобы защитить его от надоедливых глаз (вашего провайдера).

Но выбор подходящего инструмента для вашей конкретной ситуации почти всегда не самое важное решение, которое вам нужно принять, когда речь зайдёт о получении доступа к контенту или о создании контента, принимая во внимание Интернет цензуру. И хотя дать конкретный совет по таким вопросам сложно, крайне важно уделить некоторое время и обдумать разные аспекты контекста вашей ситуации, такие как:

Доступ к большинству заблокированных сайтов без установки специального программного обеспечения

Самым базовым типом инструментов для обхода цензуры является веб прокси. Есть множество причин, по которым это решение может быть для вас неподходящим, но для самого базового обхода цензуры  – это хороший старт. Предположим, что эта страница ещё не заблокирована в вашей стране, зайдите на сайт, расположенный по адресу:  http://sesaweenglishforum.net

Примите Условия Использования, и введите в адресную строку адрес заблокированного сайта, который вы хотите открыть:

Нажмите Ввод или кликните на кнопке Вперёд, и если это приведёт к открытию запрошенного сайта, тогда всё работает. Если же расположенная выше ссылка не открывается, вам нужно будет найти альтернативный метод обхода цензуры. В главах этой книги, посвящённых веб прокси и Psiphon, описаны советы по поиску веб прокси, а также множество советов, которые помогут вам понять основные плюсы и минусы этого метода.

Если вам нужен доступ ко всем возможностям особенно сложных веб сайтов, таких как, например, Facebook,вам, вероятно, вместо веб прокси подойдёт простой, устанавливаемый инструмент, например, Ultrasurf. Если вам желательно или необходимо использовать решение, которое прошло тщательную проверку на безопасность и которое может позволить вам сохранить свою сетевую анонимность без необходимости лично знать администратора сервиса, вам стоит использовать Tor. Если вам нужен доступ к заблокированным Интернет ресурсам, выходящим за рамки только веб сайтов, таким как заблокированные сервисы обмена мгновенными сообщениями или закрытые сервера электронной почты (те из них, с которыми работают такие программы как Mozilla Thunderbird или Microsoft Outlook), вам стоит попробовать инструмент под названием HotSpot Shield или какой-нибудь другой сервис типа OpenVPN. Все эти инструменты, которым отведены отдельные главы этой книги, вкратце описаны ниже.

Доступ ко всем блокированным веб сайтам и платформам

Ultrasurf – это бесплатный прокси инструмент для операционной системы Windows, который можно скачать здесь:  http://www.ultrareach.com/, http://www.ultrareach.net/ или http://www.wujie.net/. Скаченный zip-файл нужно распаковать, нажав на него правой кнопкой мыши и выбрав "Распаковать...". Появившийся теперь exe-файл можно запустить (даже с USB диска в Интернет кафе) без установки.

Программа Ultrasurf автоматически подключается и запускает браузер Internet Explorer, который вы теперь можете использовать для подключения к заблокированным сайтам.

Обходите фильтры и оставайтесь анонимом в сети Интернет

Сеть Tor – это сложная сеть прокси серверов. Это программа с открытым кодом, разработанная в первую очередь для предоставления анонимного доступа в Интернет, но это также и отличный инструмент для обхода цензуры. Пакет программ Tor Browser Bundle для Windows, Mac OS X и GNU/Linux можно скачать с сайта:  https://www.torproject.org/download/download.html.en. Если сайт проекта torproject.org заблокирован, вы можете найти другие возможности для скачивания, набрав «зеркало tor» в вашем любимом поисковике или отправив сообщение на адрес электронной почты gettor@torproject.org укажите слово «help» в теле письма.

При двойном щелчке по скаченному файлу, он разархивируется в указанную вами папку. Она может находиться и на USB диске, который вы сможете использовать даже в Интернет кафе. Затем вы можете запустить Tor щелчком по кнопке «Запустить Tor Browser». Но прежде убедитесь, что другие приложения Tor или Firefox не были запущены ранее. Через несколько секунд Tor автоматически запустит специальную версию браузера Firefox с тестовой веб страницей. Если вы видите текст зелёного цвета «Поздравляем. Ваш браузер настроен на использование Tor.», вы можете использовать браузер, включая открывшееся окно, чтобы открывать заблокированные веб сайты.

Направляйте весь ваш Интернет трафик через шифрованный туннель

Если вы хотите получить доступ к сервисам сети Интернет, выходящим за рамки веб, таким как электронная почта через программу почтовый клиент (Outlook или Thunderbird), простым и безопасным способом сделать это является использование виртуальной частной сети (англ. Virtual Private Network, VPN). Технология VPN позволяет шифровать и передавать весь Интернет трафик между вами и другим компьютером по туннелю, таким образом, различные виды трафика не только выглядят для подслушивающего однообразно, они ещё и защищены шифрованием так, что никто на пути не может перехватить данные. Во время активного подключения к сети VPN, ваш Интернет Сервис Провайдер не будет видеть ваш трафик, но он может идентифицировать ваше подключение к VPN. Учитывая, что множество международных компаний используют технологию VPN для обеспечения безопасного доступа к своим удалённым офисам, очень маловероятно, что технология VPN будет заблокирована целиком.

Hotspot Shield

Простым способом начать освоение технологии VPN – это начать использовать сервис Hotspot Shield. Сервис Hotspot Shield – это бесплатное (но коммерческое) VPN решение, доступное для операционных систем Microsoft Windows и Mac OS X.

Для установки программы Hotspot Shield вы должны скачать программное обеспечение с сайта: https://www.hotspotshield.com. Размер файла составляет около 6MB, таким образом, на медленном dial-up соединении скачивание займёт около 25 минут, возможно, больше. Чтобы установить программу, двойным щелчком мыши запустите скаченный файл и следуйте инструкции мастера по установке программы.

Когда установка закончена, запустите Hotspot Shield с помощью иконки «Hotspot Shield Launch», расположенной на вашем Рабочем столе или через папку «Программы > Hotspot Shield». Окно браузера, установленного в качестве браузера по умолчанию, откроется и отобразит страницу статуса, на которой будут отображены различные стадии подключения, такие как «Аутентификация» и «Присвоение IP адреса». После подключения клиентская программа Hotspot Shield перенаправит вас на стартовую страницу. Нажмите на кнопку "start", чтобы начать работу.

Для отключения сервиса Hotspot Shield, правой кнопкой мыши щёлкните по иконке программы, расположенной в правой нижней стороне экрана, и выберете «Отключение».

Как работает Интернет

Представьте себе группу людей, решивших делиться информацией, хранящейся на их компьютерах путем подключения своих компьютеров в одну сеть и пересылки информации между ними. Их старания привели к тому, что некоторое число устройств смогло обмениваться информацией между собой через компьютерную сеть. Конечно же, сеть могла бы быть более ценной и полезной, если она была подключена к другим сетям и, таким образом, к другим компьютерам и пользователям. Эта простая идея подключаться и делиться информацией в электронном виде проявляется и сегодня в глобальной сети Интернет. С быстрым ростом сети Интернет, увеличилась сложность его внутренних соединений, и сейчас Интернет буквально построен на базе объединения огромного числа сетей.

Фундаментальная задача Интернета может быть описана как упрощение пути цифровой информации от источника до пункта назначения с использованием подходящего маршрута и соответствующего режима передачи.

Локальные компьютерные сети, иначе называемые локальными сетями или LAN (Local Area Networks) физически подключают некоторое число компьютеров и других устройств, имеющих одно физическое месторасположение с другим. Они могут быть подключены к другим сетям через устройства, называемые роутерами, которые осуществляют управление межсетевыми информационными потоками. Компьютеры в локальной сети могут обмениваться информацией напрямую с целью, например, обмена файлами, совместного пользования принтерами или для игры в многопользовательские сетевые видео игры. Локальная сеть может быть полезной, даже если она не имеет выхода в Интернет, но абсолютно очевидно, что она становится еще более полезной, если имеет выход в Интернет.

Сегодня Интернет является децентрализованной мировой сетью, состоящей из локальных компьютерных сетей, а также более крупных сетей, таких как университетские и корпоративные сети и сети хостинг провайдеров.

Организации, которые налаживают эти внутренние связи между сетями, называются Интернет Сервис Провайдерами (ISP). В обязанности Интернет Сервис Провайдера входит доставка данных до места назначения, что обычно достигается переадресацией данных на другой роутер (так называемый «ближайшая точка»), расположенный ближе к пункту назначения данных. Зачастую эта ближайшая точка на самом деле принадлежит другому Интернет Сервис Провайдеру.

Для выполнения этой операции Интернет Сервис Провайдер может приобретать свой собственный доступ в Интернет у более крупного провайдера, такого как национальный провайдер. (В некоторых странах есть только один национальный провайдер, возможно, управляемый правительством или непосредственно связанный с ним, в то время как в других странах есть несколько провайдеров национального уровня, которые могут быть конкурирующими частными телекоммуникационными фирмами.) Национальные провайдеры могут по схожей схеме получать свои каналы связи от одной из транснациональных компаний, которые обслуживают и управляют серверами и подключениями, часто называемыми базовой сетью Интернета.

Базовая сеть состоит из главных установок сетевого оборудования и глобальных связей между ними, осуществляемых посредством использования оптоволоконных кабелей и спутников. Эти связи обеспечивают информационный обмен между пользователями Интернета разных стран и континентов. Национальные и международные провайдеры подключаются к этой базовой сети через роутеры, иногда называемые шлюзами (gateway), которые являются связями, обеспечивающими информационный обмен между различными сетями. Эти шлюзы, как и другие роутеры, могут быть точкой, на уровне которой Интернет трафик подвергается мониторингу или контролю.

Строение Интернета

Создатели сети Интернет, главным образом, полагали, что есть лишь один Интернет, который является глобальным, и что он должен позволять напрямую обмениваться информацией любым двум компьютерам в мире, предполагая, что владельцы этих двух компьютеров хотят, чтобы этот информационный обмен состоялся.

В меморандуме от 1996 Брайан Карпентер, позднее ставший председателем Совета по Архитектуре Интернета (Internet Architecture Board), пишет:

в самых общих словах, сообщество [Интернет инженеров] полагает, что главной целью является подключаемость ... рост сети, похоже, показывает, что подключаемость является его заслугой, и она более ценна, чем любое отдельное приложение.

До сих пор большая часть сообщества первопроходцев Интернета и его ранних приверженцев борется за идеалы всемирной информационной коммуникации, открытые стандарты и свободный доступ к информации, хотя эти идеалы зачастую конфликтуют с политическими или экономическими интересами. Таким образом, они не всегда напрямую влияют на повседневные технологические режимы и политику, реализуемую в отдельных сегментах сети Интернет.

Создатели Интернета также создавали и продолжают создавать стандарты, направленные на упрощение процедуры создания другими пользователями их собственных сетей, и соединения их друг с другом. Понимание стандартов сети Интернет помогает разобраться с тем, как работает Интернет и как сетевые ресурсы или сервисы становятся доступными или недоступными.

Стандарты для соединительных устройств

Большинство локальных сетей сегодня построены на основе проводной Ethernet или беспроводной Ethernet (802.11 или Wi-Fi) технологии. Все внутренние связи (локальных сетей и других устройств), лежащие в основе сети Интернет, используют одни и те же технические стандарты, называемые Интернет протоколами, что позволяет компьютерам находить друг друга и обмениваться информацией. Зачастую внутренние соединения используют оборудование или средства, находящиеся в частном владении, и действующие на коммерческой основе. В некоторых странах Интернет в значительной степени регулируются законодательством. В других регулирование со стороны закона либо присутствует в малой степени, либо отсутствует совсем.

Самым базовым стандартом, который объединяет все устройства в глобальной сети Интернет, является Интернет Протокол (IP - Internet Protocol).

Стандарты идентификации устройств в сети

При подключении вашего компьютера к Интернету, ему, как правило, присваивается числовой IP адрес. Как и почтовый адрес, IP адрес является уникальным идентификатором одного компьютера в сети Интернет. Однако в отличие от почтового адреса, IP адрес (особенно для персональных компьютеров) не всегда постоянно ассоциируется с одним конкретным компьютером. Таким образом, когда ваш компьютер отключается от Интернета и позднее подключается снова, он может получить другой (уникальный) IP адрес. В настоящее время самой распространенной версией Интернет Протокола (IP) является версия IPv4. В версии протокола IPv4, IP адрес записывается в виде четырех разделенных точками чисел, каждое из которых находится в диапазоне от 0 до 255, (например, 207.123.209.9).

Доменные имена и IP адреса

Все Интернет серверы, включая хостинг платформы для веб сайтов, также имеют IP адреса. Например, IP адресом сайта www.witness.org является: 216.92.171.152. Учитывая сложность запоминания IP адресов и тот факт, что периодически IP адреса меняются, существуют специальные системы, упрощающие вам доступ к ресурсам сети Интернет. Одной из таких систем является Система Доменных Имен (DNS - Domain Name System), которая состоит из ряда компьютеров, предназначенных для предоставления вашему компьютеру IP адресов, ассоциированных с легко запоминающимися «доменными именами».

Например, для того, чтобы получить доступ к веб сайту Witness, вам нужно будет набрать адрес www.witness.org, называемый часто доменным именем, вместо того, чтобы указывать реальный IP адрес: 216.92.171.152. После этого ваш компьютер отправит DNS серверу сообщение, содержащее это имя. После того, как DNS сервер «переведет» доменное имя в IP адрес, он предоставляет эту информацию вашему компьютеру. Такая система позволяет сделать просмотр Интернет ресурсов и работу с другими Интернет приложениями более удобными как для пользователей, так и для компьютеров.

Рассуждая математически, протокол IPv4 позволяет пулу, состоящему примерно из 4.2 миллиардов компьютеров, подключиться к сети Интернет. Существует также технология, позволяющая нескольким компьютерам подключаться через один IP адрес. Несмотря на это пул доступных адресов был более или менее растрачен в начале 2011 года. В результате была разработана новая версия протокола IPv6. В новой версии пул уникальных адресов был значительно увеличен. Адреса IPv6 намного длинней и еще более сложны для запоминания, чем традиционные адреса IPv4. Пример адреса версии IPv6 вы видите ниже:

2001:0db8:85a3:0000:0000:8a2e:0370:7334

Несмотря на то, что в 2011 году менее 1% пользователей сети Интернет использует протокол IPv6, ситуация, скорее всего, сильно изменится в ближайшем будущем.

Протоколы для отправки информации через сеть

Информация, которой вы обмениваетесь во время работы в Интернете, может иметь несколько различных форм:

Существует множество разнообразных программ для работы в Интернете и обеспечения должного обращения с различными формами информации, в соответствии  со специальными протоколами, такими как:

Веб

Несмотря на то, что многие люди используют термины «Интернет» и «веб» как взаимозаменяемые, на самом деле веб относится только к обозначению одного пути передачи информации с использованием Интернета. Подключаясь к веб, вы используете программное обеспечение, называемое веб браузер, к числу веб браузеров относятся Mozilla Firefox, Google Chrome, Opera или Microsoft Internet Explorer. Протокол, на котором работает веб, называется протоколом передачи гипертекста или HTTP (Hyper-Text Transfer Protocol). Возможно, вы также слышали о HTTPS, который является безопасной (зашифрованной) версией HTTP. В нем используется криптографический протокол TLS (Transport Layer Security) для защиты вашего информационного обмена.

Путешествие вашей информации по сети Интернет

Давайте рассмотрим пример передвижения информации при посещении веб сайта с вашего домашнего компьютера.

Подключение к Интернету

Для подключения вашего компьютера к Интернету вам, скорее всего, понадобится дополнительное оборудование, такое как модем или роутер, чтобы подключиться к сети вашего Интернет Сервис Провайдера. Обычно компьютеры конечных пользователей или домашних сетей подключаются к сети провайдера, используя одну из нескольких имеющихся технологий:

Просмотр веб сайта

  1. Вы набираете https://security.ngoinabox.org/. Компьютер отправляет доменное имя «security.ngoinabox.org» выбранному DNS серверу, который в ответ высылает сообщение, содержащее IP адрес сервера Tactical Tech, материалы по информационной безопасности Безопасность-в-коробке (в настоящее время это 64.150.181.101).
  2. Затем браузер отправляет запрос на подключение к этому IP адресу.
  3. Запрос проходит через определенное количество роутеров, каждый из которых пересылает копию запроса роутеру, ближе всего расположенному к запрошенному серверу, так происходит до тех пор, пока запрос не доходит до роутера, который находит нужный компьютер.
  4. Этот компьютер высылает информацию вам, что позволяет вашему браузеру отправлять адрес URL и получать данные, которые и отображаются в виде Интернет страницы.

Информация от веб сайта до вас проходит через другие устройства (компьютеры и роутеры). Каждое из таких устройств, расположенных на пути, можно назвать «точка»; число таких точек – это число компьютеров или роутеров, через которые проходит ваше сообщение и, как правило, их от 5 до 30.

Почему это важно

Как правило, все эти сложные процессы скрыты, и вам не нужно их понимать, чтобы найти нужную информацию. Однако, когда лица или организации пытаются ограничить ваш доступ к информации, препятствуя работе системы, ваши возможности использования Интернета могут быть ограничены. В этом случае крайне важно понимать то, что было сделано с целью ограничения вашего доступа.

Очень важно обратить внимание на брандмауэры - это устройства, используемые во всем мире с целью препятствия определенным разновидностям взаимодействия одного компьютера с другим. Брандмауэры помогают владельцу сети внедрять правила, касающиеся разрешенных видов коммуникации и использования сети. Изначально использование брандмауэров рассматривалось как мера обеспечения безопасности компьютера, так как они могут противостоять электронным атакам против слабо защищенных и уязвимых компьютеров. Но в результате брандмауэры стали использовать с гораздо более широким спектром целей, в том числе и для внедрения правил, далеко выходящих за границы обеспечения компьютерной безопасности, включая контроль над содержимым информационного обмена.

Другой пример – это DNS серверы. Их изначальная задача заключалась в предоставлении IP адресов, соответствующих запрошенным доменным именам. Однако в некоторых случаях эти серверы могут быть использованы в качестве инструментов цензуры, при запросе IP адресов определенных доменных имен, идет подмена IP адреса другим, вследствие чего информация с домена эффективно блокируется.

Цензура может осуществляться в разных точках инфраструктуры Интернета, перекрывая целые сети, домены или субдомены, отдельные протоколы или специфический контент, определяемый с помощью фильтрующего программного обеспечения. Выбор лучшего метода обхода ценуры будет зависеть от конкретного метода её осуществления. Понимание этих различий может помочь вам выбрать и использовать подходящие средства для эффективной и безопасной работы в сети Интернет.

Порты и протоколы

Для того чтобы совместно использовать данные и ресурсы, компьютеры должны согласовать правила формата и передачи информации. Эти правила, которые мы называем протоколами, иногда сравнивают с грамматикой человеческих языков. Интернет базируется на нескольких таких протоколах.

Многоуровневая сетевая модель

Одни Интернет протоколы зависят от других протоколов. Например, когда вы используете веб браузер для доступа к веб сайту, браузер зависит от протокола HTTP или HTTPS, который позволяет ему взаимодействовать с веб сервером. Это взаимодействие, в свою очередь, зависит от других протоколов. Предположим, что мы используем HTTPS для определенного веб сайта с целью обезопасить наш доступ.

В приведенном выше примере HTTPS протокол зависит от TLS протокола, который выполняет шифрование информационного обмена, в результате передаваемые данные остаются частными и неизменными во время передвижения по сети. Протокол TLS, в свою очередь, зависит от TCP протокола, который обеспечивает сохранность передаваемой информации. И наконец, TCP зависит от IP протокола, который обеспечивает правильную доставку данных получателю.

Во время использования шифрованного протокола HTTPS ваш компьютер продолжает использовать незашифрованный DNS протокол для получения IP адресов доменных имен. DNS протокол использует UDP протокол для обозначения подходящей маршрутизации запроса до DNS сервера. В свою очередь UDP протокол зависит от IP протокола, который и обеспечивает правильную доставку данных получателю.

Из-за иерархической структуры протоколов мы часто обозначаем сетевые протоколы в качестве существующего набора уровней. Протокол каждого уровня отвечает за определенный аспект коммуникационного функционала.

Использование портов

Компьютеры подключаются друг к другу через упомянутый ранее протокол TCP, это подключение активно в течение определенного периода времени, что позволяет высокоуровневым протоколам выполнять свои задачи. В протоколе TCP реализована концепция пронумерованных портов, что позволяет управлять этими подключениями и отличать одно подключение от другого. Использование пронумерованных портов также позволяет компьютеру ассоциировать конкретное программное обеспечение с конкретными запросами или данными. (В протоколе UDP также используются номера портов с такой же целью.)

Администрация адресного пространства Интернет (IANA – Internet Assigned Names Authority) устанавливает номера портов для многочисленных высокоуровневых протоколов, используемых программно-аппаратными ресурсами. Вот несколько распространенных примеров портовых номеров, присвоенных стандартом:

Соблюдение этих стандартов не является обязательным техническим требованием протоколов; на самом деле любые данные можно передавать через любой порт (а использование нестандартных портов может быть полезным способом обхода цензуры). Однако стандартные номера портов для удобства используются по умолчанию. Например, ваш браузер при подключении к веб сайту автоматически использует 80 порт, если в настройках номер порта не был изменен. Другие разновидности программного обеспечения имеют схожие настройки по умолчанию, так что вы можете использоваться различными Интернет сервисами, не зная или не запоминая номера портов, ассоциируемые с используемыми вами сервисами.

Криптография

Криптография - это разновидность технической защиты от контроля со стороны третьих лиц, которая использует сложные математические методы шифрования информационного обмена, что позволяет скрыть данные от устройств перехвата. Криптография также позволяет защитить данные от модификации системным оператором или, как минимум, позволяет идентифицировать такие модификации. Обычно это работает как туннель от используемого вами программного обеспечения, такого как браузер, до другого конца соединения, такого как веб сервер.

Считается, что современную криптографическую защиту крайне сложно взломать техническими средствами; широко распространенное криптографическое программное обеспечение предоставляет пользователям очень мощную защиту конфиденциальной информации от третьих лиц. С одной стороны у шифрования есть несколько уязвимых мест, включая нацеленную атаку вирусами или распространенные ошибки управления ключами и обмена ключами, когда пользователь не может или не хочет следовать процедурам, необходимым для безопасного использования криптографии. Например, криптографические приложения, как правило, нуждаются в методе идентификации пользователей или компьютеров, находящихся на другом конце сетевого соединения. В противном случае коммуникация могла бы быть уязвима к так называемым посредническим атакам (an-in-the-middle attack), когда перехватывающий информацию человек выдает себя за чьего-то партнера по коммуникации с тем, чтобы заполучить предположительно конфиденциальную информацию. Эта верификация личности осуществляется в разных программах по-разному, но игнорирование или обход этапа верификации может усилить уязвимость пользователя к слежке.

Другим методом контроля является анализ трафика, когда сам факт наличия информационного обмена используется для возникновения подозрения касательно его содержания, происхождения, пункта назначения, или значения, даже если перехватчик информации на самом деле не может распознать содержания информации. Анализ трафика может быть очень мощным методом и защищаться от него очень сложно; это особенно важно для систем обеспечения анонимности, где методы анализа трафика позволяют идентифицировать анонимную сторону. В улучшенных системах обеспечения анонимности, таких как, например, Tor реализована некоторая защита, позволяющая снизить эффективность анализа трафика, но все равно могут иметь место уязвимости, что зависит от возможностей перехватчиков.

Цензура и сеть

Понимание того, как Интернет контролируется на практике, может помочь установить связь между источниками Интернет цензуры и связанными с ними угрозами. Интернет цензура и контроль могут иметь очень широкие масштабы. Национальное правительство может не только блокировать доступ к информации, но и осуществлять мониторинг информации, которую запрашивает население страны, и наказывать пользователей за Интернет деятельность, которую правительство считает неприемлемой. Правительство может определять, какую информацию блокировать и осуществлять блокирование, или создать законодательную базу, положения, или в законодательном порядке стимулировать персонал независимых компаний осуществлять блокировку и прослушивание.

Кто контролирует Интернет?

Полная история управления Интернетом - очень сложная, связанная с политикой и до сих пор оспариваемая с разных сторон тема. Правительства, как правило, имеют полномочия и ресурсы для осуществления предпочитаемых ими схем мониторинга и контроля над Интернетом, независимо от того, кому принадлежит и кем управляется Интернет инфраструктура, будь то сами правительства или огромные частные телекоммуникационные компании. Правительство, которое хочет перекрыть доступ к информации, может использовать прямой и косвенный контроль над точками инфраструктуры Интернета, где эта информация производится, или где она поступает и покидает страну.

У правительств есть огромная легальная власть шпионить за своими гражданами, а некоторые еще и выходят за позволенные законом рамки, используя не предусмотренные законом методы мониторинга и ограничения использования Интернета, и изменяя законодательную базу в соответствии своим собственным правилам.

Участие правительства

Интернет был разработан в ходе исследования, проводимого при поддержке правительства США в течение 1970-х годов. Постепенно он распространился до академического, затем предпринимательского и, наконец, общественного использования. Сегодня, существует глобальное сообщество людей, работающих над поддержанием стандартов и соглашений, нацеленных на достижение мировой открытости возможностей доступа к сети Интернет и открытости взаимодействия сетей без каких либо географических ограничений.

Однако правительства не принуждаются к организации Интернет инфраструктуры в соответствии с этими целями или схожими рекомендациями касательно архитектуры Интернета. Некоторые правительства конструируют свои национальные телекоммуникационные системы централизованно, так что у них есть «узкие места», благодаря которым можно осуществлять контроль над доступом к определенным сайтам или услугам для всей страны, а в некоторых случаях и закрывать доступ к своему сегменту Интернета извне.

Другие правительства уходят от закона или вводят неформальные рычаги управления поведением частных Интернет Сервис Провайдеров, иногда вынуждая их принимать участие в перехвате информации или блокировании, отключении доступа к отдельным материалам.

Некоторое оборудование сети Интернет управляется, и некоторые функции координирования осуществляются правительствами или корпорациями, имеющими правительственные льготы. Не существует международного управления Интернетом, которое бы действовало независимо от национальных правительств. Правительства рассматривают возможность контроля над Интернетом и телекоммуникационной инфраструктурой как вопрос национального суверенитета, а многие даже провозгласили право запрещать, или блокировать доступ к тем разновидностям информации или услуг, которые рассматриваются как оскорбительные или опасные.

Зачем правительству контролировать сеть?

Многие правительства обеспокоены тем фактом, что есть только один глобальный Интернет без формальных географических или политических границ. Для конечного пользователя разницы по большому счету нет, расположен ли веб сайт на хостинг сервере внутри страны или на другом конце планеты (кроме того, что задержка увеличивается на несколько миллисекунд) – эта реальность зачастую прекрасна для Интернет пользователей и очень волнительна для государств. Интернет цензура, вдохновленная надеждой на вновь воздвигнутые географические границы, может происходить по нескольким причинам.

Адаптируя классификацию Инициативы Свободного Интернета (Open Net Initiative, http://opennet.net), мы можем описать некоторые из этих причин:

Для того чтобы обеспечить эффективный контроль над информацией, правительства могут также блокировать работу инструментов, позволяющих обходить Интернет цензуру.

В крайне редких случаях правительства могут отказаться от предоставления Интернет услуг населению, как, например, в Северной Корее, или могут пойти на отключение Интернета на своей территории во время публичных протестов, как это произошло в Непале в 2005, в Египте и Ливии в 2011.

Контроль может быть направлен как на провайдеров доступа, так и на поставщиков информации.

Подвергается ли мое подключение блокировке или фильтрации?

Как правило, установление факта того, что доступ к сайтам или отправка информации ограничены, может быть довольно сложным. Когда вы пытаетесь подключиться к блокированному сайту, вы  можете увидеть стандартное сообщение об ошибке, или вообще ничего… таким образом, может создаться впечатление, что этот сайт недоступен по техническим причинам. Правительство или Интернет Сервис Провайдер могут отрицать факт цензуры и даже винить (зарубежный) веб сайт.

Некоторые организации, а в особенности OpenNet Initiative, используют программное обеспечение для тестирования доступа к Интернету в других странах, пытаясь понять, какие механизмы блокирования используют разные страны. В некоторых случаях, это довольно сложное, а иногда – даже опасное задание. Тут все зависит от «терпимости» властей к подобным действиям.

В некоторых странах власти открыто блокируют отдельные сегменты Интернета. В Саудовской Аравии, например, попытки подключения к порнографическим сайтам заканчиваются получением сообщения от правительства, в котором говорится, что этот сайт блокирован и объясняется причина этого факта.

В странах, которые блокируют отдельные ресурсы без объяснения, одним из общих признаков цензуры является то, что большое число сайтов со схожим содержанием блокируются по техническим причинам или отображаются как нефункционирующие (например, ошибки «Страница не найдена», или частые простои соединения). Другим случаем является то, что поисковые системы выдают бесполезные или вовсе нулевые результаты по определенным темам.

Фильтрация и блокировка зачастую осуществляется структурами, не относящимися к правительству. Родители, например, могут фильтровать информацию, которую получают их дети. Множество организаций, от школ до коммерческих компаний, ограничивают доступ к сети Интернет с целью предотвращения неконтролируемого общения с использованием временных ресурсов и оборудования компании для удовлетворения собственных нужд, нарушения авторских прав, или чрезмерного использования сетевых ресурсов.

Многие правительства имеют ресурсы и легальные возможности для контроля над большими частями сетевой инфраструктуры страны. Если вы находитесь в оппозиции  правительству, имейте в виду: вся коммуникационная инфраструктура от Интернета до мобильного телефона и наземных линий связи может подвергаться мониторингу.

Географичекий контекст

Пользователи из разных стран могут иметь также и различный опыт контролирования информации в Интернете.

Личный контекст

Правительства имеют ряд мотивов для мониторинга или ограничения различных он-лайн действий людей.

Раньше наиболее часто блокируемыми Интернет ресурсами были материалы сексуального характера; сегодня это платформы социальных сетей. Растущая популярность социальных сетей превратила миллионы Интернет пользователей по всему миру в потенциальных жертв он-лайн цензуры.

Некоторые социальные сети завоевали популярность по всему миру, например Facebook, MySpace или LinkedIn, другие же имеют большое количество пользователей в отдельной стране или регионе: QQ (Qzone) в Китае, Cloob в Иране, вКонтакте в России, Hi5 в Перу и Колумбии, Одноклассники в странах СНГ, Orkut в Индии и Бразилии, Zing во Вьетнаме, Maktoob в Сирии, Ameba и Mixi в Японии, Bebo в Великобритании, и другие.

Как работает цензура

[Этот материал частично заимствован из книги Стивена Джей Мардока и Росса Андерсона "Доступ запрещен", Глава 3.]

Описанные в этой главе способы являются методами, которые применяют цензоры для закрытия Интернет пользователям доступа к определенной информации или сервисам. Используя широкий спектр технологий с различным уровнем точности и модификации, операторы сети могут фильтровать Интернет трафик или влиять на него. Обычно эти маневры заключаются в использовании программного обеспечения для просмотра того, что собираются делать пользователи, и для выборочного вмешательства в деятельность, которую оператор считает запрещенной. Фильтр может быть создан и применен национальным правительством, национальным или местным Интернет Сервис Провайдером, а также оператором местной сети; или же базирующиеся на программном обеспечении фильтры могут быть установлены непосредственно на компьютерах отдельных пользователей.

Цели развертывания механизма фильтрования различаются в зависимости от мотивов организаций, его применяющих. Они могут сделать определенный веб сайт (или отдельную веб страницу) недоступным для тех, кто хочет его посмотреть, сделать его ненадежным или отпугнуть пользователей даже от самой попытки доступа на этот сайт. Выбор механизма будет также зависеть от возможностей организации, которая требует фильтрации: уровень доступа и влияния, люди, против которых применяются методы, а также количество денежных средств, которое организация готова потратить на эту работу. Другие условия включают в себя число допустимых ошибок, должна ли быть фильтрация очевидной или завуалированной, а также уровня её надежности (как против обычных пользователей, так и против тех, кто хочет ее обойти).

Мы опишем несколько способов, при помощи которых определенный контент может быть заблокирован, как только определен список ресурсов для блокировки. Составление этого списка является существенной проблемой и обычной слабостью применяемых систем.  Не только огромное количество веб сайтов затрудняют составление полного списка запрещенного контента, но также больших усилий требует содержание этого списка актуальным, ввиду постоянного передвижения контента и изменения IP адресов сайтов. Более того, если оператор сайта хочет повлиять на блокирование, сайт может быть перемещен еще быстрее, чем это могло бы быть.

Сначала мы опишем технические средства, используемые против конечных пользователей, а потом вкратце остановимся на средствах, используемых против издателей и хостинг-провайдеров, а также не техническом устрашении.

Пожалуйста, учтите, что список средств не является исчерпывающим, и в каждом определенном случае может быть применено две или несколько тактик.

Технические средства против конечных пользователей

В современных сетях коммуникации, таких как Интернет, цензура и надзор (мониторинг общения и деятельности людей и сети) тесно взаимосвязаны.

Большинство Интернет Сервис Провайдеров в мире следят за некоторыми аспектами общения своих пользователей для бухгалтерской отчетности и борьбы с нарушениями, такими как спам. Интернет Сервис Провайдеры часто сохраняют имена учетных записей пользователей вместе с IP адресами. Пока пользователи не используют технологии защиты личных данных, у Интернет Сервис Провайдеров есть техническая возможность записывать всю информацию, которая течет по их кабелям, включая точное содержание переписки пользователей.

Такое наблюдение является также предпосылкой для сетевой цензуры, основанной на технике. Интернет Сервис Провайдер, пытающийся  подвергнуть цензуре сообщения, которые хочет отправить пользователь, должен быть способен прочесть эти сообщения, чтобы определить, какие из них нарушают его политику. Поэтому главным подходом в уменьшении Интернет цензуры является скрытие содержания информационного обмена от глаз Интернет Сервис Провайдера, как в частных случаях, так и путем поощрения широкого использования технологий профессионального обеспечения конфиденциальности, которые препятствуют слежке.

Это значит, что технические контрмеры против сетевой цензуры часто полагаются на использовании спутанности или шифрования везде, где это возможно, чтобы Интернет Сервис Провайдеры не могли просматривать содержание передаваемой информации.

В этой части обсуждаются некоторые специфические методы, используемые цензорами для блокирования информации и для получения доступа к информации с использованием технических средств.

Фильтрация по URL

Другим способом блокирования доступа к информации в Интернете является запрет доступа на основе URL – либо всего URL, либо какой-либо его части. Часто Интернет цензоры предпочитают блокировать определенные доменные имена полностью, потому что они неприязненно относятся к контенту этих доменов. Одним из самых легких путей блокирования веб сайта является блокирование всего доменного имени. Иногда власти действуют более выборочно, блокируя только определенные субдомены в определенном домене, оставляя другую часть домена доступной. Это можно наблюдать во Вьетнаме, где правительство блокирует доступ к определенным частям веб сайтов (таким как BBC и Радио Свободная Азия на вьетнамском языке), но почти не подвергает цензуре контент, написанный на английском языке.

Например, цензоры могут фильтровать только субдомен news.bbc.co.uk, но оставлять bbc.co.uk и www.bbc.co.uk без фильтрации. Подобным же образом они могут отфильтровывать страницы, содержащие определенный тип информации, при этом позволяя получать доступ к остальному домену, на котором находятся эти страниц. Одним из подходов фильтрации является поиск имени директории, например, "worldservice" (мировой сервис) для блокирования новостного сервиса BBC только на иностранных языках bbc.co.uk/worldservice, не блокируя при этом англоязычный сайт BBC как таковой. Иногда цензоры могут даже блокировать определенные страницы, основываясь на названиях страниц или поисковых терминах в запросах, которые предлагают неприятный или нежелательный контент.

Фильтрация по URL может применяться местно посредством установки и использования специального программного обеспечения на ваш компьютер. Например, на всех компьютерах в Интернет кафе может использоваться программное обеспечение, которое закрывает доступ к определенным сайтам.

Также  фильтрация по URL может осуществляться в центральной точке сети, такой как прокси-сервер. Сеть может быть сконфигурирована таким образом, чтобы не допускать пользовательских подключений к сайтам напрямую, но вместо этого заставить (или просто стимулировать) всех пользователей заходить на эти сайты через прокси-сервер.

Прокси-серверы используются для передачи запросов, а также временного хранения найденных веб страниц в кэше и их доставки множеству пользователей. Это сокращает необходимость Интернет Сервис Провайдера постоянно заново искать часто запрашиваемые страницы, и таким образом сохранять ресурсы и улучшить время доставки.

Однако, наряду с улучшением работоспособности, HTTP прокси может также блокировать веб сайты. Прокси решает, должны ли запросы на веб страницу быть разрешены, и если да, то он отсылает запрос веб серверу, содержащему запрашиваемый контент. Даже если вся информация по запросу доступна, отдельные веб страницы могут фильтроваться, основываясь как на имени страницы, так и на ее содержании. Если страница заблокирована, прокси-сервер может вернуть точное объяснение причины, или указать, что страница не существует, либо произошла ошибка.

DNS фильтрация и спуфинг

Когда вы вводите URL в веб браузер, первое, что делает браузер, это запрашивает у DNS (Система Доменных Имен) сервера, цифровой IP адрес которого известен, цифровой IP адрес, соответствующий указанному в URL доменному имени.

Если DNS сервер сконфигурирован для блокирования доступа, то он обращается за справкой к черному списку заблокированных доменных имен. Если браузер запрашивает IP адрес одного из этих доменных имен, DNS сервер дает ложный ответ или не отвечает совсем.

Если DNS сервер дает бессмысленный ответ или не дает ответа совсем, запрашивающему компьютеру не удается установить верный  IP адрес сервиса, с которым он хотел соединиться. Не имея верного IP адреса, запрашивающий компьютер не может продолжать и показывает сообщение об ошибке. Так как браузер не получает правильного IP адреса сайта, он не может подключиться к сайту и запросить страницу. Результатом является то, что все сервисы, расположенные на блокированном доменном имени, например, все страницы определенного веб сервера, становятся недоступными. В таком случае преднамеренное блокирование может ошибочно казаться технической проблемой или случайным сбоем.

Аналогичным образом цензор может настроить DNS сервер на предоставление неверного IP адреса, переадресовывая, таким образом, Интернет пользователей на другой веб сайт. Этот способ блокировки называется DNS спуфинг, и цензоры могут использовать его для кражи идентичности определенного сервера, отображения поддельных веб сайтов и перенаправления трафика пользователей на неавторизированные серверы, которые могут перехватывать их данные. (В некоторых сетях неверный ответ может привести к другому веб серверу, который ясно объясняет, как и почему возникло блокирование. Этот способ используется цензорами, которые согласны признать, что они вовлечены в применение цензуры, и которые не хотят запутывать пользователей относительно того, что происходит.) 

IP фильтрация

Когда информация посылается через Интернет, она группируется в маленькие единицы информации, которые называются пакетами. Пакет содержит как отсылаемые данные, так и информацию о том, как отправить этот пакет, в частности IP адреса компьютеров, с которого он идет и на который приходит. Роутеры - это компьютеры, которые передают пакеты на их пути от отправителя к получателю, определяя их дальнейший путь. Если цензоры хотят не допустить пользователей к определенным серверам, они могут сконфигурировать роутеры таким образом, что они сбрасывают (игнорируют или им не удается передать) данные, предназначенные для IP адресов, занесенных в черный список, или возвращают их с сообщением об ошибке. Фильтрация, основанная только на IP адресах, блокирует все сервисы, предоставляемые определенным сервером, такие как веб сайты и почтовые серверы. Так как проверяется только IP адрес, все многочисленные доменные имена, которые ассоциированы с одним IP адресом, тоже блокируются, даже если изначально подразумевалось запретить доступ только к одному доменному имени.

Фильтрация по ключевым словам

При фильтрации IP адресов блокировка осуществляется только на основе того, откуда и куда передаются пакеты информации, но не на основе содержания передаваемой информации. Это может быть проблемой для цензора, если невозможно установить полный список IP адресов с запрещенным содержанием, или если IP адрес содержит много незапрещенного контента и полное блокирование будет, таким образом, казаться несправедливым. Возможен также контроль на более мелком уровне (finer-grained control): содержание пакетов может проверяться на наличие запрещенных ключевых слов. Так как обычно роутеры сети не проверяют контент всего пакета, может понадобиться дополнительное оборудование; процесс проверки контента пакетов часто называют глубоким анализом пакетов (deep packet inspection).

Если сообщение отмечено как содержащее запрещенный контент, оно может быть уничтожено путем прямого блокирования пакетов или путем отправки обеим сторонам сообщения о том, что третья сторона определила и блокировала их информационный обмен. Оборудование, выполняющее все эти и другие функции, доступно на рынке.

В качестве альтернативы цензор может использовать принудительный HTTP прокси, как это было описано ранее.

Формирование трафика

Формирование трафика - это способ, применяемый менеджерами сетей для обеспечения беспрепятственной работы сети путем отдачи предпочтения одним пакетам и отсрочки доставки других пакетов, в соответствии с определенными критериями. Формирование трафика похоже на контролирование потока автотранспорта на дорогах. В целом, все машины (пакеты) обладают одинаковыми преимуществами, но некоторые машины временно задерживаются регулировщиками дорожного движения или светофорами во избежание пробок на некоторых участках дороги. В то же время, некоторые участники дорожного движения (пожарные бригады, машины скорой помощи) могут нуждаться в быстром достижении конечного пункта, и поэтому им дается приоритет, а другие машины – задерживаются. Подобная логика применяется и для Интернет пакетов, которым для оптимальной работы нужна низкая латентность (такие как голос через IP, VoIP).

Также формирование трафика может быть использовано правительствами и другими структурами для задержки пакетов с определенной информацией. Если цензоры хотят ограничить доступ к определенным сервисам, они могут спокойно определить относящиеся к этому сервису пакеты и увеличить их латентность путем придания им низкого приоритета. Это может создать у пользователей неверное представление о том, что сайт работает очень медленно или вовсе недоступен, что приводит к антипатии по отношению к сервису со стороны пользователей и переход на использование других аналогичных сайтов. Интернет Сервис Провайдеры, которым не нравится обмен файлами, иногда используют эту технику против файлообменных P2P сетей, таких как BitTorrent.

Блокирование портов

Занесение в черный список номеров отдельных портов ограничивает доступ к отдельным сервисам на сервере, таким как веб или электронная почта. Основные сервисы в Интернете имеют характерные номера портов. Присвоением определенных номеров портов к сервисам занимается IANA (Администрация Адресного Пространства Интернета), но эти присвоенные номера портов не являются обязательными. Эти назначения позволяют роутерам делать предположения, а сервисам - быть доступными. Таким образом, чтобы просто заблокировать веб трафик к сайту, цензор может заблокировать лишь порт 80 потому, что этот порт обычно используется для доступа к веб сайтам.

Доступ к портам может контролироваться сетевым администратором организации, которая хостит используемый вами компьютер, в частной компании или в Интернет кафе. То есть доступ к портам может контролироваться Интернет Сервис Провайдером, который предоставляет доступ в Интернет, или, например, государственным цензором, который имеет доступ к связям, доступным Интернет Сервис Провайдеру.  Порты могут быть заблокированы не только по причине цензуры контента, но и для уменьшения количества спама, препятствия использованию файлообменных сетей, сервисов обмена мгновенными сообщениями или сетевыми играми.

Если порт заблокирован, весь трафик, проходящий через этот порт, становится недоступным для вас. Часто цензоры блокируют порты 1080, 3128 и 8080, потому что это наиболее часто встречающиеся порты прокси-серверов. Если это ваш случай, то вы не сможете напрямую воспользоваться каким-либо прокси-сервером, который требует использования этих портов. Вам придется использовать другой способ обхода цензуры, либо найти или организовать создание прокси, который работает через другие порты.

Например, в университете для внешней связи могут быть открыты только порты 22 (SSH), 110 (POP3), 143 (IMAP), 993 (безопасный IMAP), 995 (безопасный POP3) и 5190 (ICQ сервис обмена мгновенными сообщениями). Это заставляет пользователей использовать технологию обхода Интернет цензуры или иметь доступ к сервисам на нестандартных портах, если они хотят использовать другие Интернет сервисы.

Отключение сети Интернет

Отключение Интернет соединения является примером крайней цензуры, предпринимаемой правительствами в ответ на серьезные политические и социальные события. Однако, полное отключение сети (как локальной, так и международной) требует интенсивной работы, так как нужно отключить не только те протоколы, которые соединяют страну с международной сетью, но также протоколы, которые соединяют Интернет Сервис Провайдеров друг с другом и с пользователями. Страны использовали полное закрытие Интернет доступа (Непал в 2005, Бирма в 2007, Египет и Ливия в 2011) для борьбы с политическими волнениями. Отключение длилось от нескольких часов до нескольких недель, хотя некоторым людям удалось присоединиться к Интернет Сервис Провайдерам путем дозвона (dial-up подключение), а также используя мобильные соединения или спутниковые каналы.

Таким образом, прерывание международного соединения не обязательно влечет за собой сбой соединения между локальными Интернет Сервис Провайдерами или различными пользователями одного Интернет Сервис Провайдера. Полное же изолирование пользователей от внутренней сети требует дальнейших шагов. По этой причине сложнее разрушить местные связи в странах с несколькими Интернет Сервис Провайдерами.

Атаки на издателей

Цензоры могут также пресекать публикацию контента и предоставление сервисов в самом начале путем атаки против издателей контента, что приводит к тому, что последние не могут публиковать или хранить на сервере информацию. Эта атака может быть реализована несколькими путями.

Формальные ограничения

Иногда правовые документы могут вынуждать операторов сервиса к сотрудничеству с цензорами. Например, некоторые блог хосты или провайдеры почтовых услуг могут принять решение, осуществить фильтрацию по ключевым словам внутри своих серверов потому, что было указание со стороны правительства. (В этом случае есть небольшая надежда, что любой вид "обхода цензуры" будет препятствовать цензуре этих сервисов; в целом под обходом цензуры мы понимаем попытку получения доступа к нужным сетевым услугам где-либо еще, например, в другой стране или юрисдикции).

Отказ в обслуживании

В тех случаях, когда организация не имеет права (или доступа к сетевой инфраструктуре) для установления механизмов фильтрации, веб сайты могут быть сделаны недоступными путём перегрузки сервера или сетевого соединения. Этот метод, известный под названием атака «Отказ в обслуживании» (Denial-of-Service, или, коротко, DoS), может быть осуществлён при помощи одного компьютера с очень быстрым соединением с сетью; обычно, большое число компьютеров одновременно используется для обеспечения рассредоточенного «Отказа в обслуживании» (distributed DoS, или DDoS).

Снятие регистрации домена

Как было упомянуто ранее, на первой стадии веб запроса компьютер подключается к местному DNS серверу, чтобы определить IP-адрес запрашиваемого веб сайта. Сохранение всех существующих доменных имен на одном сервере практически невозможно, так что так называемые рекурсивные преобразователи адресов сохраняют указатели на другие DNS сервера, которые, скорее всего, знают ответ. Эти серверы будут перенаправлять рекурсивный преобразователь адресов последующим DNS серверам до тех пор, пока не найдется официальный сервер, который ответит на запрос.

Система доменных имен организована иерархично, с национальными доменами, такими как ".uk" и ".de" на её вершине. Наряду с ними расположены негеографические домены высшего уровня, такие как ".org" и ".com". Серверы, ответственные за эти домены, распределяют обязанности для субдоменов (например, example.com) между другими DNS серверами. Запросы на субдомены перенаправляются затем на соответствующие DNS серверы. Таким образом, если DNS сервер высшего уровня снимает регистрацию доменного имени, рекурсивные преобразователи адресов не смогут определить его IP-адрес и в результате сайт станет недоступным.

Национальные домены высшего уровня обычно управляются правительством конкретной страны или организацией, в чье ведомство оно поставило эту задачу. Так, если сайт зарегистрирован в домене страны, в которой запрещена публикуемая на нем информация, он рискует потерять свою регистрацию.

Демонтаж сервера

Серверы, на которых размещена информация веб страниц, должны физически где-то находиться, у них также должны быть администраторы, управляющие ими. Если место расположения находится под законным или незаконным контролем кого-либо, кто против опубликованной на сервере информации, этот сервер может быть отключен или его операторы будут вынуждены его деактивировать.

Запугивание пользователей

Цензоры могут также разными методами препятствовать попыткам доступа пользователей к запрещенному материалу.

Надзор

Обозначенные выше механизмы препятствуют доступу к запрещенным материалам, но оба они являются «сырыми» и оставляют место для обхода. Другой подход, который может осуществляться параллельно фильтрации – это надзор за тем, какие веб сайты посещают пользователи. Если запрещенная информация была получена (или была предпринята попытка осуществить доступ к ней), тогда могут применяться легальные (или незаконные) средства наказания.

Если этот факт становится широко известным, он обескураживает многих других людей, и они даже не пытаются подключаться к запрещенному контенту, даже если технические средства и меры блокирования доступа являются неадекватными и неэффективными. Иногда цензоры стараются создать впечатление, что их агенты везде и что слежка ведется за каждым - и неизвестно, правда это или нет.

Социальные методы

Социальные механизмы часто используются для препятствия доступу пользователей к неподходящей информации. Например, в семьях компьютер может быть установлен в гостиной, где экран виден всем присутствующим, а не в другой, более конфиденциальной комнате. Это простой метод предупреждения доступа детей к неподходящим сайтам. В библиотеке компьютеры могут быть установлены так, что все мониторы хорошо просматриваются с библиотечной стойки. В Интернет кафе может быть установлена система видео наблюдения. Возможно даже наличие местного закона, требующего установления системы видеонаблюдения в Интернет кафе, и/или требующего от пользователей регистрации с предоставлением идентификационной карты государственного образца с фотографией.

Кража и уничтожение оборудования для коммуникации

В некоторых местах цензоры имеют возможность полностью запретить некоторые виды коммуникационных технологий. В этом случае они могут не скрывая конфисковать, искать и уничтожать запрещенное оборудование с целью предупреждения остальных о том, что использование данных видов оборудования не будет допущено.

Обход цензуры и безопасность

Уровень необходимой вам безопасности зависит от вашей деятельности и ее последствий. Некоторые меры безопасности должны принимать все, независимо от того, чувствуют ли они угрозу или нет. Некоторые методы обеспечения он-лайн безопасности требуют больше усилий, но являются необходимыми из-за жестких ограничений при доступе к сети Интернет. Угрозы могут исходить от технологий, быстро исследованных и реализованных, от старых технологий, от различных проявлений человеческого фактора, или комбинации всего перечисленного. Все эти факторы могут часто меняться.

Некоторые из лучших средств обеспечения безопасности

Существует несколько шагов, которые должны быть предприняты каждым пользователем для обеспечения безопасности своего компьютера. Это может включать в себя защиту информации о вашей сети активистов или номере вашей кредитной карты, но некоторые из необходимых вам инструментов одинаковы во всех случаях.

Опасайтесь программ, которые обещают совершенную безопасность: он-лайн безопасность - это комбинация хорошего программного обеспечения и поведения человека. Ответы на вопросы о том, что должно храниться вне сети, кому доверять, а также на другие вопросы из сферы безопасности нельзя получить при помощи одних лишь технологий.  Ищите программы, которые сообщают о рисках на своих веб сайтах, или выбирайте те из них, которые получили экспертную оценку.

Обновляйте вашу операционную систему: разработчики операционных систем выпускают обновления, которые вы время от времени должны устанавливать. Это могут быть автоматические обновления, или вы должны запросить их, введя команду или отрегулировав настройки вашей системы. Некоторые обновления помогают вам более эффективно и легко использовать ваш компьютер, другие же заполняют пробелы в безопасности. Взломщики очень быстро узнают о проблемах безопасности, иногда даже до того, как они исправляются, поэтому очень важно исправлять их быстро.

Если вы все еще пользуетесь Microsoft Windows, используйте антивирус и постоянно обновляйте его. Вредоносные программы - это программное обеспечение, написанное с целью кражи информации или использования вашего компьютера в других целях. Вирусы и вредоносные программы могут получить доступ к вашей системе, сделать изменения и скрыть себя. Они могут быть отправлены вам по электронной почте, находиться на просматриваемой вами  веб странице или быть частью файла, который не вызывает никаких подозрений. Разработчики  антивирусных программ постоянно изучают появляющиеся угрозы и добавляют их в список того, что ваш компьютер должен блокировать. Чтобы программное обеспечение распознавало угрозы, вы должны устанавливать обновления по мере их выхода.

Используйте надежные пароли: ни одна система выбора паролей не может защитить от угроз расправы, но вы можете повысить уровень безопасности, создав пароль, который трудно угадать. Используйте комбинацию букв, знаков и цифр. Сочетайте использование строчных и прописных букв. Не используйте даты рождения, номера телефонов или слова, которые можно найти, получив доступную о вас информацию.

Используйте свободное программное обеспечение с открытым кодом (FOSS - Free and Open Source Software). Свободное программное обеспечение - это рабочий продукт и постоянная работа над усовершенствованием для пользователей и инженеров. В вопросах безопасности оно предлагает несколько преимуществ по сравнению с платным программным обеспечением с закрытым кодом, которое может быть доступно в вашей стране по нелегальным каналам из-за ограничения экспорта или высоких затрат, связанных с приобретением лицензионных копий. Если вы пользуетесь пиратской продукцией, вы, как правило, не можете получить доступ к официальным обновлениям. При использовании свободного программного обеспечения вам не нужно будет искать на подозрительных сайтах свободную от вирусов и шпионских программ и брешей в системе обеспечения безопасности копию. Любая легальная копия будет бесплатной и доступной с разрешения разработчиков. Если появляются пробоины в безопасности, они могут быть замечены добровольцами или заинтересованными пользователями. Затем сообщество инженеров программного обеспечения работает над поиском решения, как правило, очень эффективно.

Используйте программное обеспечение, которое позволяет отделить вашу личность от вашего местонахождения. Каждый подключенный к Интернету компьютер имеет свой IP адрес. IP адрес может быть с легкостью использован для поиска вашего физического местоположения путем набора адреса на общедоступном сайте «whois». Прокси, VPN и Tor проводят ваш трафик через один-три других компьютера, расположенных в разных уголках планеты. Если ваш трафик проходит только через один сервер, будьте осмотрительны, потому что, также как и Интернет Сервис Провайдер, прокси провайдер может видеть все содержимое вашего трафика. Вы можете доверять прокси провайдеру больше, чем Интернет Сервис Провайдеру, но те же предупреждения относятся к любому типу соединения через один источник. Чтобы узнать больше о рисках, смотрите главу, в которой говорится о прокси, Tor и VPN.

Используйте live CD и загрузочные USB диски. Если вы используете общедоступный компьютер или другой компьютер, на котором вы не хотите оставлять свои данные, используйте версию Linux, которую вы можете загружать с портативных носителей. Live CD или загрузочные USB диски могут быть подключены к компьютеру и использованы без какой-либо инсталляции.

Используйте «портативные» программы: существуют также портативные версии программного обеспечения для обхода цензуры, которые могут быть запущены под ОС Windows с USB носителя.

Обновляйте свои знания: усилия, прилагаемые к поиску информации, могут измениться. Технологии, которые работают сегодня, могут перестать работать или стать небезопасными завтра. Даже если вам не нужно это сейчас, лучше знать, где можно найти информацию. Если разработчики программного обеспечения, которым вы пользуетесь, предлагают способы поддержки, убедитесь, что вы узнаете о них до того, как их вебсайт будет заблокирован.

Безопасный доступ в социальные сети

В условиях закрытых обществ или репрессивных стран мониторинг становится главной угрозой для пользователей социальных сетей, особенно, если они используют этот сервис для координации общественной деятельности (демонстрации, протесты), вовлечены в онлайн активизм или гражданскую журналистику.

Критическим фактором в случае с платформами социальных сетей является публикуемая вами личная информация (о вашей деятельности, контакты), а также кто имеет доступ к этой информации. Так как технологии развиваются, и платформы социальных сетей становятся все более и более доступными через смартфоны, приобретает существенное значение возможность обнаружения местонахождения пользователей социальных сетей в любой момент времени.

В связи с этим некоторые меры предосторожности становятся еще более важными; например, вы должны:

Дополнительную информацию можно прочесть в статье Privacy Rights Clearinghouse: "Конфиденциальность в социальной сети: Как сохранить конфиденциальность и социальную безопасность":  http://www.privacyrights.org/social-networking-privacy/#general-tips

Как можно получить доступ к социальной сети, если она фильтруется?

Как описывалось выше, при доступе к веб-сайтам важно использовать HTTPS.  Если социальные платформы, которыми вы пользуетесь, поддерживают HTTPS доступ, вы должны пользоваться только им, и, если возможно, установить эту функцию по умолчанию. Например, в Facebook вы можете изменить Настройки аккаунта > Безопасность аккаунта > Безопасный просмотр (https) для того, чтобы сделать HTTPS методом соединения с вашим Facebook аккаунтом по умолчанию. В некоторых местах использование HTTPS может позволить вам также получить доступ к другим заблокированным сервисам; например, http://twitter.com/ заблокирован в Бирме, хотя https://twitter.com/ остается доступным.

Если вы хотите защитить свою анонимность и конфиденциальность при обходе фильтрации, используемой в отношении вашего сервиса социальной сети, SSH туннель или VPN даст вам больше гарантий защиты, нежели веб прокси, в том числе в отношении риска выявления вашего IP адреса. Даже использование такой сети обеспечения анонимности, как Tor может быть неэффективным, потому что социальные сети делают возможным обнаружение вашей личной информации и деталей о ваших контактах и социальных связях.

Более безопасное пользование общими компьютерами

Значительная часть населения мира, особенно в развивающихся странах, не имеет у себя дома персонального доступа к Интернету. Причиной этому может служить стоимость частного Интернет соединения, недостаток личной компьютерной техники, проблемы с телекоммуникациями или инфраструктурой электросети.

Единственным существующим доступным и удобным способом выхода в Интернет для этой части населения является использование мест, где компьютеры предоставляются в публичное пользование. Сюда относятся Интернет кафе, телецентры, рабочие станции, школы и библиотеки.

Потенциальные преимущества использования публичных компьютеров

Существует несколько преимуществ выхода в Интернет через публичные компьютеры:

Распространенные риски общих компьютеров

Тот факт, что вы выходите в Интернет с общественного пункта доступа, не обеспечивает вам анонимность и/или безопасность. Зачастую совсем наоборот. Вот некоторые из основных угроз:

Публичные компьютеры и цензура

Помимо надзора пользователи публичных компьютеров часто сталкиваются с ограниченным доступом в Интернет и дополнительными препятствиями в использовании своего излюбленного инструмента обхода цензуры:

Лучший опыт обеспечения безопасности и обхода цензуры

В зависимости от среды, в которой вы используете публичный компьютер, вы можете попробовать следующее:

Конфиденциальность и HTTPS

Некоторые фильтруемые сети используют главным образом (или только) фильтрацию по ключевым словам, нежели блокирование определенных сайтов. Например, сети могут заблокировать любую связь, содержащую ключевые слова, которые считаются щепетильными в политическом, религиозном или культурном плане. Такое блокирование может быть открытым или маскироваться под техническую ошибку. Например, некоторые сети делают так, что возникает якобы техническая ошибка в тот момент, когда вы ищете что-то, что, по мнению оператора сети, вы не должны искать. В таком случае пользователи меньше всего будут винить цензуру.

Если контент Интернет сообщений не зашифрован, то он может быть видимым для сетевого оборудования Интернет провайдера, такого как роутеры и межсетевые экраны, где может применяться основанное на ключевых словах наблюдение и цензура. Скрытие контента сообщения при помощи его шифрования делает задачу цензуры более тяжелой, потому что оборудование сети не может больше отличить сообщения, которые содержат запрещенные ключевые слова, от тех, которые таковых не содержат.

Использование шифрования позволяет сохранить конфиденциальность передаваемых данных, что не дает оборудованию сети записывать эти данные в историю подозрительных сообщений, которая потом анализируется в ассоциации с конкретными пользователями на предмет того, что они читают или пишут.

Что такое HTTPS?

HTTPS - это безопасная версия протокола HTTP, используемая для доступа к веб сайтам. Протокол HTTPS «упаковывает» данные веб сайтов в криптографический протокол и тем самым обеспечивает защиту этих данных. Использование HTTPS для доступа к сайту может не позволить операторам сети узнать, какую часть сайта вы используете, какую информацию вы послали или получили с сайта. Поддержка HTTPS уже включена в каждый популярный веб браузер, поэтому вам не нужно устанавливать или добавлять какое-либо программное обеспечение, чтобы использовать HTTPS.

Обычно, если сайт доступен через HTTPS, вы можете получить доступ к безопасной версии сайта, введя его адрес (URL) начиная с https:// вместо http://. Также вы можете определить, используете ли вы безопасную версию сайта, просто заглянув в адресную строку вашего веб браузера и увидев, начинается ли адрес с https://.

Не у каждого веб сайта есть HTTPS версия. Возможно, только около 10% сайтов входят в число таковых – хотя в число сайтов с HTTPS версиями входят несколько самых больших и популярных сайтов. Сайт доступен через HTTPS только если оператор веб сайта преднамеренно сконфигурировал его HTTPS версию. Эксперты в области Интернет безопасности регулярно мотивируют операторов веб сайтов делать это, и число сайтов с поддержкой HTTPS неуклонно растет.

Если вы попробуете зайти на сайт через HTTPS и получите сообщение об ошибке, это не всегда означает, что ваша сеть блокирует доступ к сайту. Это может означать, что сайт просто не доступен в HTTPS (любому пользователю). Однако определенный тип сообщений об ошибке часто дает понять, что сайт активно блокируется или оказывается влияние на соединение, особенно, если вы знаете, что сайт должен быть доступен через HTTPS.

Примеры сайтов, предлагающих HTTPS

Здесь приведены примеры популярных сайтов, которые предлагают HTTPS. В некоторых случаях использование HTTPS факультативно, не обязательно, поэтому, чтобы получить преимущества HTTPS, вы должны выбрать безопасную версию сайта.

Название сайта
Небезопасная (HTTP) версия Безопасная (HTTPS) версия
Facebook
http://www.facebook.com/ https://www.facebook.com/
Gmail
http://mail.google.com/ https://mail.google.com/
Google Search
http://www.google.com/ https://encrypted.google.com/
Twitter http://twitter.com/ https://twitter.com/
Wikipedia http://en.wikipedia.org/ https://secure.wikimedia.org/wikipedia/en/wiki/
Windows Live Mail (MSN Hotmail) http://mail.live.com/
http://www.hotmail.com/
https://mail.live.com/

Например, если вы совершаете поиск в Google через https://encrypted.google.com/ вместо http://www.google.com/, ваш оператор сети не сможет увидеть, что вы ищете, и поэтому не сможет заблокировать Google от ответов на «неуместный» запрос. (Однако оператор сети может принять решение полностью заблокировать encrypted.google.com). Также, если вы используете Twitter через https://twitter.com/ вместо http://www.twitter.com/, оператор сети не может видеть, какие твиты вы читаете, какие тэги вы ищете, что вы постите или каким Twitter аккаунтом вы пользуетесь. (Однако оператор сети может принять решение полностью заблокировать доступ к twitter.com через HTTPS.)

HTTPS и SSL

HTTPS применяет безопасный Интернет протокол под названием TLS (Transport Layer Security) или SSL (Secure Sockets Layer). Вы, возможно, слышали, как люди ссылались на сайт, «использующий SSL» или на «SSL сайт». В контексте веб сайта это означает, что этот сайт доступен через HTTPS.

Использование HTTPS в дополнение к технологии обхода цензуры

Даже использующие шифрование технологии обхода цензуры не могут служить заменой HTTPS, потому что цели использования этих разновидностей шифрования отличаются.

При работе со многими видами технологий обхода цензуры, включая VPN, прокси и Tor можно и нужно использовать HTTPS адреса при доступе на заблокированные сайты. Это повышает уровень конфиденциальности и не позволяет самому поставщику средств обхода цензуры наблюдать за вашими действиями или записывать их. Это может быть важно, даже если вы уверены, что  поставщик инструментов обхода цензуры вам не враг, потому что он сам (или сеть, которой он пользуется), может быть взломан или подвержен давлению с целью получения информации о вас.

Некоторые разработчики технологий обхода цензуры, в частности Tor, строго рекомендуют пользователям всегда использовать HTTPS, чтобы убедиться в том, что провайдеры сервиса обхода цензуры не имеют возможности следить за вами. Более подробную информацию на эту тему можно получить в блоге Tor  https://blog.torproject.org/blog/plaintext-over-tor-still-plaintext. Желательно приучить себя использовать HTTPS всегда, когда это возможно, даже при использовании какого-либо метода обхода цензуры.

Советы для использования HTTPS

Если вы предпочитаете делать закладки сайтов, которые вы часто посещаете, чтобы не печатать каждые раз их полные адреса, то не забудьте указать в них адрес безопасной версии сайта, вместо обычной.

В Firefox вы можете установить дополнение HTTPS Everywhere, и тогда HTTPS будет автоматически включаться при посещении любого сайта, который поддерживает HTTPS. Приложение доступно на сайте: https://www.eff.org/https-everywhere/.

Риски при неиспользовании HTTPS

Если вы не используете HTTPS, оператор сети, в частности ваш Интернет провайдер или оператор национального брандмауэра может следить за всем, что вы делаете, включая содержание конкретных страниц, к которым у вас есть доступ. Они могут использовать эту информацию, чтобы заблокировать определенные страницы или создать записи, которые позже могут быть использованы против вас. Они также могут изменить  содержание веб страниц, чтобы удалить определенную информацию или добавить  вредоносное программное обеспечение для слежки за вами или инфицирования вашего компьютера. Во многих случаях другие пользователи той же сети могут также сделать эти вещи, даже если они официально не принадлежат к оператору сети.

В 2010г. некоторые из этих проблем были инсценированы программой под названием Firesheep, которая очень легко позволяет пользователям в сети завладеть аккаунтами других пользователей социальной сети. Firesheep работает потому, что во время его создания социальные сети в основном не использовали HTTPS, или использовали его ограниченно, чтобы защитить лишь некоторые секции сайта. Демонстрация этой проблемы привлекла внимание международной прессы и привела к тому, что больше сайтов стали требовать использование HTTPS или предлагать доступ через HTTPS в качестве опции. Это также позволило технически неподкованным людям предотвратить взлом их аккаунтов злоумышленниками.

В январе 2011г. во время политических беспорядков в Тунисе, правительство страны начало вмешиваться в подключения пользователей к сайту Facebook таким образом, что это позволяло правительству красть пароли пользователей. Это делалось путем изменения страницы входа на сервис Facebook и дополнением его невидимым программным обеспечением, которое посылало копию пароля пользователя Facebook правительству. Такие изменения технически просты для выполнения и могут быть сделаны в любое время любым оператором сети. Насколько нам известно, пользователи Facebook, применявшие HTTPS были полностью защищены от атак.

Риски при использовании HTTPS

Когда это возможно, использование HTTPS всегда более надежно, нежели использование HTTP. Даже если что-то получается не так, как следует, это не должно облегчать задачу шпионажа за вами или фильтрации передаваемой информации. Таким образом, имеет смысл постараться использовать HTTPS всегда, когда это возможно (но имейте в виду, что, в принципе, в некоторых странах применение кодирования может быть запрещено законом). Важно отметить, что в некоторых случаях использование HTTPS все же не может предоставить полную защиту.

Предупреждения о сертификате

Иногда, когда вы пытаетесь зайти на сайт через HTTPS, ваш веб браузер отображает сообщение, предупреждающее о проблеме с цифровым сертификатом сайта. Сертификат используется для того, чтобы убедиться в безопасности соединения. Эти предупреждающие сообщения существуют, чтобы защитить вас от атак; пожалуйста, не игнорируйте их. Если вы игнорируете или обходите предупреждения о проблеме с сертификатом, вы можете использовать сайт, но ограничите тем самым возможность HTTPS технологии защитить ваши коммуникации. В таком случае доступ к сайту может стать не более безопасным, чем обычное HTTP соединение.

Если вы сталкиваетесь с предупреждением о проблеме с сертификатом, вы должны сообщить об этом по электронной почте вебмастеру сайта, на который вы пытались зайти, чтобы тем самым стимулировать сайт на исправление проблемы.

Если вы используете HTTPS сайт, настроенный вручную, как, например некоторые виды веб прокси, вы можете получить сообщение об ошибке сертификата, потому что сертификат является самоподписанным, т.е. его нет в базе данных, предназначенной для проверки подлинности сертификата вашим веб браузером. Для некоторых таких сайтов может не быть иной альтернативы кроме принятия самоподписанного сертификата, если вы хотите пользоваться этим сайтом. Однако вы можете попробовать убедиться через другой канал, например электронную почту или службу обмена мгновенными сообщениями в том, что сертификат является действительно тем, которым должен быть; или проверить, так же ли он выглядит при использовании другого Интернет соединения с другого компьютера.

Смешанный контент

Каждая веб страница обычно состоит из множества разных элементов, которые могут находиться на разных источниках и пересылаться отдельно друг от друга. Иногда сайт будет использовать HTTPS для некоторых элементов веб страницы и небезопасный HTTP для других. Например, сайт может разрешить только HTTP для доступа к определенным изображениям. В феврале 2011г. безопасный сайт Wikipedia испытывал эту проблему. Хотя текст страниц Wikipedia может быть загружен при помощи HTTPS, все изображения загружаются через HTTP, и таким образом, определенные изображения могут быть определены и заблокированы, или оператор может определить, какую страницу Wikipedia пользователь читает.

Перенаправление небезопасной HTTP версии сайта

Некоторые сайты используют HTTPS ограниченно и заставляют пользователей вернуться к использованию небезопасного HTTP доступа даже после того, как пользователь выбрал HTTPS доступ. Например, некоторые сайты используют HTTPS на страницах входа в систему, где пользователи вводят информацию своего аккаунта, но затем после входа на сайт используют HTTP для остальных страниц. Такой тип конфигурации оставляет пользователей подверженными слежке. Вы должны учитывать, что, если вас снова перенаправляют на небезопасную страницу во время вашей сессии на сайте, то вы больше не находитесь под защитой HTTPS.

Сети и межсетевые экраны, блокирующие HTTPS

Так как HTTPS препятствует мониторингу и блокированию, некоторые сети полностью блокируют HTTPS доступ к определенным веб сайтам, или совершенно блокируют использование HTTPS. В таком случае, пока вы находитесь в этих сетях, вы можете быть ограничены небезопасным доступом к сайтам. Вы можете обнаружить, что вы не в состоянии зайти на сайт из-за блокирования HTTPS. Если вы используете HTTPS Everywhere или подобное программное обеспечение, возможно, вам вообще не удастся использовать некоторые сайты, потому что оно не разрешает небезопасное соединение.

Если ваша сеть блокирует HTTPS, вы должны понимать, что оператор сети может видеть и записывать всю вашу деятельность по просмотру веб страниц в сети. В этом случае вы, возможно, захотите попробовать другие методы обхода цензуры, в частности такие, которые предлагают другие формы шифрования, например, VPN и SSH прокси.

Использование HTTPS с небезопасного компьютера

HTTPS защищает содержание вашей информации только, когда она передается по Интернету. Он не защищает ваш компьютер или контент вашего монитора или жесткого диска. Если используемый вами компьютер находится в общем доступе или небезопасен по другим причинам, он может содержать программное обеспечение, осуществляющее мониторинг или слежку, цензуру, а также иметь другие программы, которые записывают или блокируют информацию на основе списка ключевых слов. В этом случае предложенная HTTPS защита может быть не столь важна, так как мониторинг и цензура могут происходить на самом компьютере, а не на уровне брандмауэра сети.

Уязвимость системы сертификации HTTPS

Существуют проблемы с системой центра сертификации, иначе называемой  инфраструктурой открытых ключей (PKI – public-key infrastructure), используемой для подтверждения HTTPS соединений. Это может означать, что при наличии правильного набора средств опытный  взломщик может ввести в заблуждение ваш браузер, и предупреждение об атаке не будет отображаться. Однако еще не было задокументированных подтверждений того, что где-то данная схема имела место. И это не является основанием для отказа от использования HTTPS, так как даже при самом плохом сценарии, HTTPS соединение не будет менее безопасным, чем HTTP соединение.

БАЗОВЫЕ МЕТОДЫ

Простые хитрости

Существует некоторое количество методов обхода Интернет фильтрации. Если ваша главная цель – это получение доступа к нужным страницам или сервисам в Интернете, которые заблокированы в вашей стране, и вам неважно смогут ли другие люди вычислить и следить за вашими действиями, эти методы, возможно, все, что вам нужно:

Использование HTTPS

HTTPS – это безопасная (зашифрованная) версия протокола HTTP, используемая для доступа к веб сайтам.

В некоторых странах, если открываемый вами сайт поддерживает HTTPS, простое введение его (URL) адреса, начиная с https:// вместо http://, может позволить вам получить доступ к сайту, даже если адрес, начинающийся с http://, блокирован.

Например, сайт http://twitter.com/ был заблокирован в Бирме, тогда как https://twitter.com/ оставался доступным.

Перед тем, как пробовать любой другой инструмент или способ обхода цензуры, попробуйте добавить s после http в URL адресе сайта, который вы хотите открыть, если его простая http:// версия заблокирована. Если это сработает, вы не только получите доступ к сайту, но и трафик между вами и сайтом будет зашифрован.

Для получения более подробной информации прочитайте главы «Конфиденциальность и HTTPS» и «HTTPS Everywhere».

Использование альтернативных доменных имен или URL адресов

Одним из распространенных путей цензуры веб сайта является блокировка доступа по его доменному имени, например, «news.bbc.co.uk». Тем не менее, сайты часто доступны под другими доменными именами, в данном случае это: «newsrss.bbc.co.uk». Если одно доменное имя подвергается блокировке, попробуйте узнать, доступен ли этот сайт под другим доменным именем.

Вы можете также попробовать получить доступ к специальным версиям веб сайтов, которые создаются для смартфонов. Это, как правило, те же URL адреса с добавлением «m» или «mobile» в начале, например:

Использование третьих сайтов

Существует несколько разных способов получения информации, хранящейся на веб-странице, проходя через третий веб-сайт вместо прямого подключения к источнику.

Кэшированные страницы

Множество поисковиков сохраняют копии веб-страниц, которые они ранее проиндексировали, эти страницы называются кэшированными. Когда вы ищите веб-сайт, обратите внимание на маленькую ссылку «сохранено в кэше» (cached), располагающуюся рядом с результатами вашего поиска. Так как вы обращаетесь к копии блокированной страницы, расположенной на сервере поисковой машины, а не к самому блокированному ресурсу, вы можете получить доступ к заблокированной информации. Однако во многих странах отдельные сервисы кэширования тоже блокируют.

RSS агрегаторы

RSS агрегаторы являются веб-сайтами, которые позволяют вам подписываться на новостные ленты RSS и читать их. Эти ленты представляют собой потоки новостей и другой информации, выкладываемой сайтами, которые вы выбираете сами (RSS – это аббревиатура, означающая Really Simple Syndication – Очень Простая Синдикация, чтобы узнать больше о том, как использовать этот сервис, пожалуйста, прочитайте http://rssexplained.blogspot.com/). Агрегатор RSS подключается к веб-сайту, скачивает информационные потоки, которые вы выбрали, и отображает их. Учитывая тот факт, что это агрегатор подключается к веб-сайтам, а не вы, вы, возможно, получите доступ к сайтам, которые в противном случае блокированы. Конечно же, этот метод подходит только для тех сайтов, которые публикуют RSS потоки информации, и, в связи с этим, больше всего подходит для блогов и новостных сайтов. Существует огромное количество бесплатных он-лайн агрегаторов. К наиболее популярным из них относятся Google Reader (http://reader.google.com), Bloglines (http://www.bloglines.com) и Friendfeed (http://www.friendfeed.com).

Ниже расположен пример окна сервиса Google Reader, отображающего новости:

googlereader3_1

Переводчики

В интернете существует множество сервисов перевода с одного языка на другой, часто эти сервисы предлагаются поисковиками. Если вы подключаетесь к веб-сайту через сервис перевода, он подключается к блокированному сайту, не вы. Это позволяет вам читать блокированную информацию, переведенную на несколько различных языков.

Вы можете использовать сервисы перевода для обхода цензуры даже в тех случаях, когда вам на самом деле не надо переводить текст. Для этого вам просто надо выбрать перевод с языка, которого нет на оригинальном сайте, на оригинальный язык сайта. Например, для просмотра английской версии сайта, выберете перевод с Китайского языка на Английский. В этом случае программа-переводчик переведет только китайские секции сайта (коих в нашем случае нет) и оставит английские секции (из которых состоит весь сайт) непереведенными.

К наиболее популярным сервисам перевода, помимо прочего, относятся  http://babelfish.yahoo.com и http://translate.google.com.

Расположенный ниже пример наглядно иллюстрирует три необходимых шага для просмотра страницы в Babelfish. Сначала введите URL страницы, которую вы хотите посетить:

babelfish1

Затем выберете язык, на котором вы хотите читать веб-сайт. В этом примере мы выбрали перевод с Корейского языка на Английский. Так как корейского текста в этом случае нет, страница останется непереведенной.

babelfish2

После выбора языка, нажмите «Перевести» и страница отобразится.

babelfish3

Конечно для того, чтобы этот способ работал, необходимо, чтобы сам сайт переводчика был доступен, что бывает не всегда, так как некоторые блокирующие структуры осведомлены о потенциальном использовании переводчиков для обхода цензуры.

Например, сайт http://translate.google.com не доступен в Саудовской Аравии, согласно источнику: http://www.herdict.org

Фильтры низкой пропускной способности 

Фильтры низкой пропускной способности являются веб сервисами, созданными для ускорения работы сети Интернет в местах с низкими скоростями подключения. Они удаляют или уменьшают изображения, удаляют рекламу и просто сжимают весь сайт так, чтобы он был меньше по размеру и, соответственно, быстрее скачивался. Но, как и в случае с сервисами перевода и агрегации, вы можете использовать фильтры низкой пропускной способности для обхода простого блокирования веб сайтов, запрашивая информацию с их серверов, а не напрямую со своего компьютера. Одним из полезных фильтров низкой пропускной способности является http://www.loband.org/.

Веб архив

Кэш сайта archive.org (Wayback Engine - http://www.archive.org/web/web.php) позволяет пользователям просматривать заархивированные версии веб страниц из прошлого. Миллионы веб сайтов и ассоциированных с ними данных (изображения, исходные коды, документы и т.д.) сохраняются в гигантской базе данных. 

Не все веб сайты доступны по причине того, что некоторые владельцы веб сайтов предпочитают исключить свои сайты; более того, процесс добавления новых копий, как правило, занимает большое количество времени.

Использование сервисов электронной почты

Электронная почта и веб-почта может быть использована для совместного использования документов в группе друзей или коллег, и даже для просмотра веб.

Доступ к веб страницам через электронную почту

По аналогии с фильтрами низкой пропускной способности, существуют сервисы, созданные для людей с медленным или ненадежным Интернет соединением, которые позволяют заказывать веб страницы посредством электронной почты. Такие сервисы посылают ответное письмо, которое содержит запрошенную веб страницу либо в теле письма, либо  его приложении. Эти сервисы могут быть неудобными, так как при их использовании необходимо отправлять отдельные запросы для одной (или более) веб страницы и затем ждать ответ. Но в некоторых случаях они могут быть очень эффективным средством доступа к блокированным веб сайтам, особенно если вы используете их с безопасного почтового сервиса.

Web2mail

Один из таких сервисов - это web2mail.com. Для его использования отправьте электронное письмо с указанием одного URL адреса в теме вашего сообщения на адрес www@web2mail.com. Вы также можете осуществлять поиск по веб путем впечатывания поисковых запросов в поле темы письма. Например, вы можете искать инструменты обхода интернет цензуры, впечатав «поиск инструментов обхода интернет цензуры» (search censorship circumvention tools) в тему сообщения электронной почты и отправив его на адрес www@web2mail.com.

EmailTheWeb

Другим похожим сервисом является EmailTheWeb, http://www.emailtheweb.com. Он позволяет отправить любую веб страницу по электронной почте кому угодно, включая вас самих. Чтобы отправить веб страницу по электронной почте, вам нужно зарегистрироваться на сайте или использовать вашу существующую учетную запись на сервисе Gmail. Бесплатный сервис позволяет отправлять до 25 страниц в день.

Вы можете найти больше информации по этой теме, а также получить техническую поддержку при помощи списка рассылки ACCMAIL. Чтобы подписаться на рассылку, вышлите сообщение, содержащее строку «SUBSCRIBE ACCMAIL» в теле письма, на адрес: listserv@listserv.aol.com.

RSS на электронную почту

Некоторые другие платформы предлагают схожие услуги перевода веб в электронную почту, но с фокусом на RSS, а не на простые веб страницы. К ним относятся:

FoE

Сервис FoE (Feed over Email) – это другой интересный проект, аналогичный предыдущим и созданный Sho Sing Ho из Broadcasting Board of Governors. Во время написания этого пособия, FoE все еще находится в стадии разработки. Прогресс сервиса FoE можно проследить здесь: http://code.google.com/p/foe-project.

Sabznameh

Если вы заинтересованы в получении доступа к блокированным новостным ресурсам на фарси из Ирана, Sabznameh – это сервис, на который вам стоит обратить внимание. Sabznameh – это надежная и постоянно увеличивающаяся платформа «передачи RSS через электронную почту», позволяющая потребителям независимых новостей получать доступ к заблокированной информации через электронную почту.

Самый простой способ подключения к сервису Sabznameh – это отправка пустого электронного письма (с пустой темой и телом) на адрес help@sabznameh.com. Таким нехитрым способом можно зарегистрироваться даже в том случае, если вы не можете получить доступ к сайту http://www.sabznameh.com. Вы получите сообщение по электронной почте. Следуя инструкциям, вы сможете зарегистрироваться на получение одной или более доступных публикаций.

Использование веб почты для обеспечения общего использования документов

Если вы хотите обеспечить общее использование документов в сети Интернет, но при этом желаете контролировать доступ к ним, вы можете сохранить их на личном пространстве, где их смогут просматривать только те, у кого есть правильный пароль. Очень простой способ обеспечения общего использования документов среди небольшой группы друзей или коллег – это использовать единственную учетную запись веб почты на таком сервисе, как, например, Gmail (https://mail.google.com/) и сообщить имя пользователя и пароль тем, кому вы доверяете доступ к этим документам. Учитывая тот факт, что большинство провайдеров услуг веб почты бесплатны, очень легко периодически создавать новые учетные записи, усложняя отслеживание ваших действий третьим лицам. Список бесплатных поставщиков веб почты можно найти здесь: www.emailaddresses.com/email_web.htm.

Преимущества и риски

Эти простые методы можно очень быстро и легко использовать; вы можете испробовать их с минимальными усилиями. Многие из них будут работать в большинстве ситуаций, по крайней мере, в течение какого-то времени. Однако их также очень легко отследить и заблокировать. Так как они не кодируют и ни каким другим образом не скрывают ваш информационный обмен, они также являются уязвимыми для основанного на ключевых словах блокирования и мониторинга.

Креатив спасет мир

Если ваш Интернет Сервис Провайдер подвергает цензуре доступ к некоторым веб сайтам или сервисам, вы можете использовать инструменты, описанные в других главах этой книги или подумать о креативных путях доступа к заблокированной информации. Ниже приведены несколько примеров.

Использование альтернативных провайдеров

Иногда правила фильтрации не являются едиными для всех провайдеров в стране. Большие провайдеры с большим числом пользователей, а также государственные телекоммуникационные компании могут подвергаться более серьезному контролю и экстенсивному правовому принуждению, чем малые, начинающие Интернет провайдеры. В 2002 году Правительство Германии утвердило  регулирующий Интернет закон, действие которого распространялось только на Интернет провайдеров в одной из федеральных земель. Таким образом, пользователи могли обходить эти правила, становясь абонентами провайдеров, работающих по всей Германии, и имеющих офисы в других федеральных землях страны. Аналогичный немецкий закон, принятый в 2010 году, распространявшийся только на Интернет провайдеров, имеющих более 10,000 абонентов (во избежание утечек черного списка) можно было легко обойти, став абонентом небольшого локального провайдера. Во время Египетской революции 2011 года была информация о том, что Noor DSL был последним Интернет провайдером, который подчинился приказу об отключении Интернета, из-за его относительно небольшой доли рынка (8%) и известности его клиентов, к числу которых относились Египетская Фондовая Биржа, Национальный Банк Египта и Кока-Кола.

Альтернативных Интернет провайдеров можно также найти заграницей, а некоторые компании даже отменяют абонентскую плату для тех пользователей, кто живет в стране, где проходят жестокие политические перевороты. Во время восстаний в Ливии и Египте в 2011 году некоторые граждане могли публиковать информацию о политической и социальной ситуации в странах, подключаясь с помощью своих dial-up модемов к зарубежным провайдерам. Некоторые использовали альтернативные методы коммуникации, такие как спутниковые каналы, пакетная радиосвязь и свободные от фильтрации подключения, предоставленные межнациональными компаниями или посольствами.

Мобильные сети

Мобильные сети становятся все более популярным средством распространения и получения неподверженной цензуре информации, частично в связи с их высокой степенью распространения в странах, где стоимость компьютера или Интернет подключения являются чрезмерно высокими. Так как многие операторы мобильной связи не являются Интернет провайдерами, на их сети существующие ограничения зачастую не распространяются в полной мере. Однако мобильные сети, как правило, легче подвергать мониторингу, и, как следствие, они часто являются предметом экстенсивного наблюдения.

Активисты в некоторых странах использовали свои телефоны и бесплатное программное обеспечение с открытым кодом, такое как FrontlineSMS (http://www.frontlinesms.com), чтобы управлять SMS кампаниями и связывать технологию SMS с сервисами микроблоггинга, такими как Twitter. Компьютер с установленным программным обеспечением FrontlineSMS и подключенный к Интернету может служить в качестве платформы, через которую другие пользователи могут отправлять информацию в Интернет, используя свои сотовые (мобильные) телефоны. 

Мобильные сети могут также использоваться с альтернативных устройств. Электронная читалка книг Kindle 3G от Amazon, например, поставляется с бесплатным международным мобильным роумингом, который позволяет бесплатно подключаться к Wikipedia через мобильную сеть в более чем 100 странах.

Не используйте Интернет

Иногда подключение к сети Интернет полностью отсутствует, и активисты вынуждены использовать альтернативные методы для распространения и доступа к неподверженной цензуре информации. В 1989 году тогда, когда Интернет еще не был так распространен, некоторые студенты из Мичиганского Университета закупили факсимильные аппараты для рассылки ежедневных сводок международных СМИ  в университеты, государственные организации, больницы и главные китайские компании для обеспечения альтернативного государственному освещения событий на Площади Тяньаньмэнь.

Если ваш доступ в Интернет ограничен, примите во внимание возможность осуществления P2P обмена через альтернативные средства. Инфракрасный порт (IrDA) и технология Bluetooth доступны на большинстве современных телефонов и могут использоваться для передачи информации на короткие дистанции. Другие проекты, такие как «Пиратская Коробка» (The Pirate Box - http://wiki.daviddarts.com/PirateBox), позволяют использовать Wi-Fi и бесплатное программное обеспечение с открытым кодом для создания мобильных устройств файлового обмена. В странах с низким уровнем проникновения Интернета, таких как Куба, USB диск получил широкое применение среди людей, которые хотят распространять неподверженную цензуре информацию. Другие технологии, которые использовались активистами во время политических беспорядков в Ливии и Египте в течение 2011 года, включают факс, speak2tweet ( запущенная компаниями Google и Twitter платформа, которая позволяет пользователям наземных телефонных линий отправлять сообщения на Twitter через голосовую почту) и SMS.

Используйте либо очень старую, либо очень новую технологию

Зачастую методы фильтрации и мониторинга, используемые цензорами, применяются только к стандартным в настоящее время Интернет протоколам и сервисам, поэтому, используя очень старую или недавно представленную технологию, вы можете избежать блокировки или мониторинга соединения. До появления сервисов обмена мгновенными сообщениями (ICQ, Windows Live Messenger, AIM и т.д.) групповое общение осуществлялось с использованием ретранслируемого Интернет чата (IRC - Internet Relay Chat) - протокола, позволяющего обмениваться сообщениями через Интернет в реальном времени. Несмотря на то, что он менее популярен, чем его преемники, протокол IRC все еще существует и до сих пор широко используется большим сообществом Интернет пользователей. Электронная доска объявлений (BBS - bulletin board system) – это компьютер с установленным программным обеспечением, которое позволяет пользователям подключаться, загружать или скачивать программы и другие данные, читать новости и обмениваться сообщениями с остальными пользователями. Изначально для того, чтобы подключиться к BBS, пользователи должны были дозваниваться по телефонному номеру, используя свои модемы, но с начала 1990-х некоторые электронные доски объявлений поддерживают подключение через Интернет протоколы интерактивного текста, такие как Telnet, а позднее - SSH.

В этом отношении как новые, так и старые технологии имеют свои преимущества, так как ими пользуется ограниченное число пользователей и в связи с этим они реже повергаются цензуре. Новый Интернет протокол IPv6, например, уже поддерживается некоторыми Интернет провайдерами в некоторых странах, и, как правило, он не подвергается фильтрации.

Альтернативные виды использования веб сервисов

Многие Интернет пользователи, чье подключение к Интернету подвергается цензуре, начали использовать веб сервисы по-новому, выполняя функции, которые не задумывались разработчиками изначально. Например, пользователи используют функцию чата в компьютерных играх для обсуждения чувствительных тем, которые в других, более популярных чатах, были бы быстро определены. Другой метод – это использование одной учетной записи электронной почты и сохранение обсуждений в папке «Черновики», чтобы не отправлять сообщения через Интернет. 

Сетевые сервисы создания резервных копий, такие как Dropbox.com и Spideroak.com, использовались активистами для распространения и совместного использования документов и других видов данных.

Сервисы, которые выполняют функции перевода, кэширования, или форматирования использовались как простые прокси-серверы, позволяющие обходить Интернет цензуру. Самыми распространенными примерами являются Google Translator, Google Cache, и Archive.org. Однако существует множество других креативных приложений, таких как Browsershots.org (делает снимки экрана веб страниц), PDFMyURL.com (создает PDF версию веб сайта), URL2PNG.com (создает изображения веб сайтов в формате PNG) и InstantPaper.com (создает легко читаемые документы для электронных читалок книг, таких как Nook и Kindle).

Любой коммуникационный канал может быть каналом обхода цензуры

Если у вас есть какой-либо канал коммуникации с кооперирующим человеком или компьютер, находящийся вне цензуры, которой подвергается ваше соединение, вы можете создать средство обхода цензуры. Как было упомянуто ранее, люди использовали чат, встроенный в видео игры для обхода Интернет цензуры, потому что цензоры, как правило, не считают необходимым мониторинг или цензуру чатов видео игр, или полное блокирование доступа к популярным компьютерным играм. В играх, которые позволяют игрокам создавать сложные внутри игровые объекты, люди обсуждают идею создания внутри игровых компьютеров, телеэкранов или других устройств, которые позволяли бы пользователям, получать открытый доступ к блокированным ресурсам.

Люди предлагали идею маскировки информации на профилях социальных сетей. Например, человек  указывает адрес веб сайта, к которому он хотел бы в скрытой форме получить доступ со своего профиля на сайте социальной сети. Его друг, имеющий неподверженный цензуре доступ в сеть, создает изображение содержания этого сайта в виде графического файла и помещает его в другом профиле. Этот процесс мог бы быть автоматизирован с помощью программного обеспечения, что позволило бы сделать сервис быстрым и автоматическим, без необходимости вмешательства людей в реализацию этой работы.

С помощью компьютерного программирования, даже канал, позволяющий передавать в оба конца небольшие количества цифровой или текстовой информации, может быть  превращен в коммуникационный канал для веб прокси. (Если канал позволяет полностью скрывать наличие информационного обмена, он называется скрытым каналом.) Например, программисты разработали прокси приложения IP-через-DNS или HTTP-через-DNS для обхода брандмауэров с использованием Системы Доменных Имен (DNS - Domain Name System). Примером является программное обеспечение от iodine, доступное здесь: http://code.kryo.se/iodine. Вы можете также ознакомиться с документацией аналогичных программных продуктов здесь: http://en.cship.org/wiki/DNS_tunnel и здесь: http://www.dnstunnel.de. При использовании этих приложений запросы на доступ к веб сайту или сервису маскируются как запросы проверки IP адресов для большого количества абсолютно  не имеющих отношения к делу веб сайтов. Содержание запрашиваемой информации маскируется как содержание ответов на данные запросы. Настройки многих брандмауэров не позволяют блокировать такие виды коммуникации, потому что система DNS никогда не была предназначена для передачи информации от и до конечного пользователя. Её задачей является хранение базовой информации о расположении веб сайтов.

Существует множество умных приложений, в которых используются скрытые каналы для обхода Интернет цензуры, и это сфера продолжающихся исследований и дискуссий. Для корректной работы таких приложений требуется специальный сервер, расположенный в стране свободной от Интернет цензуры, и программное обеспечение, установленное и настроенное на обоих концах технически грамотными пользователями.

Веб прокси

Использование прокси позволяет получить доступ к веб сайту или другому Интернет ресурсу даже когда прямой доступ к ресурсу заблокирован в вашей стране или регионе. Существует множество различных видов прокси, включая:

Веб прокси-сервер это подобие браузера, встроенного в веб страницу, он, как правило, имеет  поле для ввода URL адреса веб сайта, который вы хотите открыть. После ввода адреса, прокси отобразит страницу без необходимости прямого подключения к ней.

Для использования веб прокси вам не нужно устанавливать специальное программное обеспечение или изменять настройки вашего компьютера. Это означает, что вы можете использовать веб прокси с любого компьютера, включая компьютеры Интернет кафе. Просто введите URL адрес веб прокси-сервера в адресную строку вашего браузера, введите в прокси URL адрес интересующего вас веб сайта и нажмите Ввод.

При просмотре страницы через веб прокси вы, как правило, можете использовать кнопки Далее и Назад вашего браузера, открывать ссылки и заполнять формы без потери вашего подключения через прокси к заблокированному сайту. Это обеспечивается путем добавления ко всем ссылкам на странице дополнительной информации, которая обеспечит подключение вашего браузера к любому ресурсу через прокси-сервер. Однако, принимая во внимание сложность современных веб сайтов, эта задача может оказаться не такой легкой, как кажется. В результате может оказаться, что некоторые страницы, ссылки или формы вызывают обрыв соединения через прокси. Обычно, когда это происходит, поле адресной строки веб прокси-сервера исчезает из окна вашего браузера.

Как мне найти веб прокси-сервер?

Вы можете найти список веб прокси-серверов на http://www.proxy.org/, подписавшись на рассылку в http://www.peacefire.org/circumventor/, или читая специфичные для страны посты на Twitter, или просто путем поиска "бесплатные Веб прокси" в любом поисковике. В списке Proxy.org есть буквально тысячи бесплатных Веб прокси сервисов: 

proxy.org_1

Примерами бесплатных веб прокси сервисов могут быть CGIProxy, PHProxy, Zelune, Glype, Psiphon, и Picidae. Как упоминалось ранее, все они не являются инструментами, которые нужно устанавливать на ваш компьютер. Они являются серверным программным обеспечением, которое нужно устанавливать на компьютеры, расположенные в свободной от цензуры локации. Все эти платформы предлагают схожий основной функционал, но они по-разному выглядят и могут иметь различные сильные и слабые стороны. Некоторые лучше по определенным характеристикам, например, лучше отображают потоковое видео или сложные веб сайты.

Некоторые веб прокси-серверы являются частными. К ним, как правило, имеет доступ небольшая группа пользователей, знакомых человека, который предоставляет данный прокси-сервер или клиенты, которые платят за сервис. Частные веб прокси-серверы имеют свои преимущества, такие как:

Доступ к таким серверам может быть ограничен необходимостью входа на сервис с использованием логина и пароля или просто путем предотвращения попадания адреса прокси-сервера в публичные списки, один из которых был назван выше.

Веб прокси-серверы легки в использовании, но они имеют большие недостатки в сравнении с другими инструментами обхода Интернет цензуры. В результате пользователи часто пользуются веб прокси-серверами в качестве временного способа обхода цензуры, чтобы получить информацию о том, как использовать более сложные и совершенные инструменты, которые зачастую нужно скачивать с заблокированных веб сайтов. Аналогично доступ к веб прокси-серверу может оказаться полезным при попытках устранения неполадок или замене другого инструмента, который перестал работать.

Вопросы совместимости веб прокси-серверов

Веб прокси-сервера поддерживают работу только с веб трафиком, таким образом, они не могут быть использованы для других Интернет сервисов, таких как электронная почта или мгновенный обмен сообщениями. Многие из них некорректно отображают сложные веб сайты, например, Facebook, плохо работают с потоковым мультимедиа на YouTube или с шифрованными веб сайтами, доступ к которым осуществляется через HTTPS. Эти последние ограничения могут означать, что многие веб прокси-серверы не помогут вам получить доступ к блокированным сайтам, которые требуют вход на сервис, например, веб сервис электронной почты. Еще хуже, что некоторые веб прокси не поддерживают шифрование,  то есть доступ через HTTPS. Если вы используете такой прокси при входе на сайт, который обычно зашифрован, вы можете ставить под удар свою конфиденциальную информацию, включая пароли.


Подобные вопросы обеспечения безопасности обсуждаются более детально в тексте ниже.

За исключением известных и описанных выше проблем протокола HTTPS, большинство сложностей совместимости в веб прокси-серверах могут быть решены путем использования мобильных или базовых HTML версий запрашиваемых веб сайтов, если такие имеются. К сожалению, только немногие веб сайты имеют упрощенные версии интерфейса. Еще меньшее количество предлагает полную функциональность таких упрощенных сайтов. Если веб сайт имеет мобильную версию, её адрес, как правило, начинается с "m" вместо "www." Примерами являются https://m.facebook.com, http://m.gmail.com и https://m.youtube.com. Иногда ссылки на мобильные или базовые HTML версии сайтов можно найти среди небольших ссылок, расположенных внизу главной страницы веб сайта.

Угрозы безопасности при работе с веб прокси-серверами

Вам необходимо осознавать риски, связанные с использованием веб прокси-серверов, особенно тех, которые управляются неизвестными вам людьми или организациями. Если вы используете веб прокси-сервер только для чтения веб сайтов, например, www.bbc.co.uk, главные проблемы связаны с тем, что:

Если ваш веб прокси-сервер исправно работает и поддерживает доступ через HTTPS, данная информация будет доступна только администратору самого прокси-сервера. Однако если вы используете небезопасное HTTP соединение или ваш прокси работает некорректно (или имеет серьезные конструкционные недостатки), эта информация будет доступна всем, кто может осуществлять мониторинг вашего Интернет соединения. На самом деле незашифрованные веб прокси-серверы во многих странах вообще не работают из-за того, что они не могут обходить фильтрацию по ключевым словам, используемую для блокировки контента.

Для некоторых пользователей описанные выше риски не являются большой проблемой. Но они могут стать таковой, если вы намереваетесь использовать веб прокси для доступа к определенным видам он-лайн ресурсов, таким как:

В этих случаях вам лучше избегать использования нешифрованных и ненадежных веб прокси-серверов. По сути, вы, возможно, вообще не захотите пользоваться этим видом прокси-серверов. И хотя нет гарантии, что более «совершенный» инструмент сможет обеспечить высокий уровень безопасности, задачи, которые должно выполнять устанавливаемое программное обеспечение для обхода цензуры, чтобы обеспечить конфиденциальность передаваемых данных в целом менее сложные, чем те, с которыми сталкивается программное обеспечение для веб прокси-серверов.

Корявый почерк – это не шифрование 

Некоторые веб прокси-серверы, в особенности, не поддерживающие HTTPS, используют простые схемы кодирования для обхода плохо настроенных фильтров доменных имен или фильтров, работающих на основе списка ключевых слов. Одна из таких схем, которая называется ROT-13, заменяет каждый символ другой буквой, расположенной на 13 порядков выше в стандартном латинском алфавите. (На сайте http://www.rot13.com вы можете поэкспериментировать с этой схемой сами.) При использовании ROT-13, адрес http://www.bbc.co.uk становится uggc://jjj.oop.pb.hx, что позволяет сделать его нераспознаваемым для очень простых фильтров по ключевым словам. Разработчики прокси-серверов решили, что этот трюк может быть очень полезным в странах, где нет фильтрации по ключевым словам, так как веб прокси-сервера, как правило, добавляют целевой адрес к фактическому адресу, который ваш браузер отправляет прокси-серверу каждый раз при открытии ссылки или вводе нового адреса. Иными словами, при использовании прокси, ваш браузер может запрашивать http://www.proxy.org/get?site=http://www.bbc.co.uk вместо http://www.bbc.co.uk, но фильтр доменных имен, написанный для идентификации последнего, определит первый так же быстро. С другой стороны ссылка http://www.proxy.org/get?site=uggc://jjj.oop.pb.hx может проскочить фильтр. К сожалению, схемы кодировки не являются очень надежными. В конце концов, цензору ничто не мешает добавить "jjj.oop.pb.hx" в черный список вместе с  "www.bbc.co.uk." (Или, еще лучше, можно просто добавить "uggc://" в список, который полностью заблокирует использование подобного прокси сервиса.)

Важно помнить, что кодирование букв не защищает конфиденциальность вашего информационного обмена от третьей стороны, так как они могут легко составить список посещаемых вами сайтов. И даже если схемы кодировки применять ко всему содержанию просматриваемых веб страниц и отправляемой вами информации (и не только к адресам сайтов), это все равно не обеспечит конфиденциальность. Если же конфиденциальность важна вам, ограничьтесь использованием веб прокси-серверов, поддерживающих шифрование HTTPS.

Не забывайте, что администратор прокси-сервера может видеть все.

Совет, данный выше, подчеркивает важность наличия HTTPS как со стороны блокированного целевого сайта, так и со стороны самого прокси-сервера при использовании веб прокси для создания или получения чувствительной информации. Однако важно отметить, что даже при подключении к безопасному (шифрованному) сайту через шифрованный прокси-сервер, вы в серьезной степени доверяетесь администратору веб прокси-сервера, так как этот человек или организация могут просматривать весь трафик, который вы отправляете или получаете. Сюда относятся все пароли, которые вы вводите для входа на целевой веб сайт.

Даже более подвинутые инструменты обхода цензуры, которые требуют установки программного обеспечения на ваш компьютер, базируются на посредническом прокси-сервере, чтобы обходить веб фильтры. Важно отметить, что все подобные инструменты, имеющие хорошую репутацию, позволяют защищать содержание HTTPS трафика даже от самих провайдеров услуг обхода Интернет цензуры. К сожалению, это не всегда применимо к веб прокси-серверам, которые вынуждены полагаться на старое доброе доверие. И доверие – это сложная функция, которая зависит не только от желания администратора сервиса защищать ваши интересы, но и от его политики в отношении ведения журналов и записей об активности пользователей, его технической компетенции и законодательной среде, в которой он работает.

Риски обеспечения анонимности при использовании веб прокси-серверов

Инструменты, разработанные для обхода фильтров, не всегда обеспечивают анонимность, даже те, в названии которых красуются такие слова как анонимайзер (anonymizer)! В общих словах, термин анонимность является куда более размытым в отношении качества безопасности, чем базовая конфиденциальность (предотвращение слежки за активностью пользователя, содержанием информационного обмена при работе с веб сайтом). И, как обсуждалось ранее, даже обеспечение базовой конфиденциальности при использовании веб прокси-сервера требует как минимум:

Все эти условия являются предпосылками для обеспечения любого уровня анонимности. Если третья сторона может читать содержимое вашего трафика, она может легко связать ваш IP адрес со списком специфических веб сайтов, которые вы посещаете. Это даже относится к тем случаям, когда вы входите на эти сайты или оставляете свои сообщения под псевдонимом. (Обратная ситуация, конечно, тоже возможна; даже идеальный в плане безопасности прокси-сервер не может скрыть идентифицирующую вас информацию, если вы указываете свое настоящее имя на публичном посте целевого веб сайта!).

Реклама, вирусы, вредоносное программное обеспечение

Некоторые люди устанавливают веб прокси-серверы, чтобы делать деньги. Они могут делать это просто и открыто, продавая рекламные места на каждой странице, открытой с использованием сервиса, как отображено на примере ниже.

Или злоумышленники, управляющие прокси-сервером, могут пытаться инфицировать компьютеры своих пользователей вредоносным программным обеспечением. Эти так называемые параллельные скачивания (drive-by-downloads) могут позволить использование вашего компьютера для осуществления спам рассылок или для реализации других коммерческих или даже нелегальных целей.

Самое важное, что вы можете сделать, дабы обезопасить себя от вирусов и других вредоносных программ -  это обеспечить своевременное обновление вашего программного обеспечения, в особенности это касается обновлений операционной системы и антивирусной программы. Вы можете также заблокировать рекламу, используя дополнение AdBlockPlus (http://www.adblockplus.org) и защититься от другого вредоносного контента, используя дополнение NoScript (http://www.noscript.net). Оба дополнения созданы для браузера Firefox. Вы можете найти дополнительную информацию о предотвращении вышеописанных рисков на сайте StopBadware (http://www.stopbadware.org).

Куки и скрипты

Есть риски, ассоциированные с использованием куки и встроенных скриптов. Многие веб прокси-серверы могут быть настроены на удаление куки и скриптов, но множество сайтов (например, социальная сеть Facebook и потоковый медиа сайт YouTube) требует их корректной работы. Веб сайты и рекламодатели могут использовать эти механизмы для слежки за вами, даже когда вы используете прокси. Это позволяет им создавать улики о том, например, что один и тот же человек совершил определенные действия открыто, а другие - анонимно. Некоторые куки могут сохраняться на вашем компьютере даже после перезагрузки, так что возможно есть смысл разрешить только их частичное использование. В браузере Firefox, например, вы можете изменить настройки и разрешить использование куки только до выключения браузера. (Аналогично вы можете настроить ваш браузер на удаление истории просмотра страниц при закрытии программы.) Говоря в общем, возможности веб прокси-серверов по обеспечению защиты вашей конфиденциальной информации от посещаемых вами веб сайтов очень ограниченны. Если же это является вашей целью, вам нужно быть очень осторожным при настройке вашего браузера и прокси-сервера, и вам есть смысл подумать об использовании более серьезных инструментов обхода Интернет цензуры.

Помогайте другим

Если вы находитесь в стране, где доступ в Интернет не подвергается цензуре, и вы хотите помочь другим обойти цензуру, вы можете установить скрипт для веб прокси на свой собственный сайт (или даже на ваш домашний компьютер), как описано в разделе  этой книги «Помощь другим».

Psiphon

Psiphon является веб прокси платформой с открытым исходным кодом, которая достаточно сильно изменилась за последние несколько лет. Psiphon отличается от других прокси программ (таких как CGIProxy и Glype) по нескольким аспектам в зависимости от настроек программы на сервере. В общих словах, Psiphon:

Текущая версия серверного программного обеспечения Psiphon работает только в операционной системе Linux, и его намного сложнее настроить и администрировать, чем большинство других прокси-серверов. Оно разработано в первую очередь для содействия работе крупномасштабного, устойчивого к блокировке сервиса обхода Интернет цензуры для тех, кому не хватает технических навыков установки и использования более совершенных инструментов.

Psiphon: история

Psiphon 1- оригинальная версия платформы для веб прокси-сервера, был разработан для операционной системы Windows. Программное обеспечение позволяло компьютерным пользователям, не имеющим глубоких технических навыков, и живущим в странах, где не фильтруется Интернет соединение, предоставлять базовый сервис обхода Интернет цензуры для отдельных людей в странах с цензурой. Его можно было легко установить и использовать, а поддержка протокола HTTPS позволила сделать этот инструмент более безопасным, чем многие альтернативные сервисы. Для входа на сервис пользователям также надо было указать логин и пароль,  что позволяло избегать перенасыщения трафиком и снизить вероятность блокировки этих малых веб прокси-серверов (также называемых узлами). Программное обеспечение Psiphon 1 больше не поддерживается организацией, которая его разработала.

Программное обеспечение Psiphon 2 было полностью переписано с целью улучшения быстродействия, безопасности, совместимости и масштабируемости централизованной сервисной модели. Эти цели были достигнуты с разной степенью успеха. Изначально пользователю Psiphon 2 было необходимо войти на определенный социальный узел, указывая свой логин и пароль. Компания Psiphon, Inc. раздала нескольким ранним пользователям из каждого региона дополнительные привилегии, позволявшие им приглашать других на свои прокси-серверы. Ранние Psiphon 2 прокси требовали от пользователей игнорирования сообщения браузера "недействительный сертификат", потому что даже при наличии поддержки HTTPS, их администраторы не могли или не хотели приобретать подписанные SSL сертификаты. Сегодня все социальные узлы, предоставляемые самой компанией, имеют подписанные сертификаты и не должны вызывать сообщений в браузере. Очевидно, что это не всегда действительно в случаях стороннего использования программного обеспечения Psiphon. В конечном счете, сейчас все пользователи Psiphon имеют право отправлять ограниченное число приглашений.

Открытые узлы Psiphon 2, которые были добавлены несколько позже, могут быть использованы без регистрации на сервере. Открытый узел автоматически загружает определенную домашнюю страницу и имеет предустановленный язык интерфейса, но после может быть использован для просмотра всех страниц, обходя он-лайн цензуру. На открытых узлах есть ссылка, предоставляющая возможность регистрации, по выбору пользователя с указанием или без указания адреса электронной почты. Если при регистрации был указан адрес электронной почты, администраторы прокси-сервера смогут выслать пользователю новую ссылку в случае блокировки узла в его стране. Открытые узлы, как правило, быстрее подвергаются блокировке и нуждаются в замене, чем социальные узлы. Как и новые социальные узлы, все открытые узлы Psiphon являются безопасными благодаря использованию HTTPS, а управляемые компанией Psiphon, Inc. определяются по действительным и подписанным сертификатам.

Как я могу получить доступ к узлу Psiphon?

Чтобы лимитировать блокировку прокси-серверов (и отслеживать блокировки узлов), компания Psiphon, Inc. имеет нецентрализованный способ распределения открытых узлов (который иногда упоминается как right2know nodes). Один открытый узел на английском языке, созданный специально для форума поддержки обхода цензуры Sesawe, доступен здесь: http://sesaweenglishforum.net. Адреса других открытых узлов распространяются неофициально (через рассылку, Twitter, радио передачи и т.д.) различным производителями контента, из которых состоит клиентская база Psiphon.

Социальные узлы Psiphon работают иначе. Даже если бы было возможно напечатать в этой книге ссылку-приглашение, напечатав её, мы сделали бы медвежью услугу, так как основной момент поддержания работоспособности социального узла – это ограничение его роста сохранение сходства с социальной сетью с доверием между её членами. В конце концов, единственного приглашения, отправленного «информатору», было бы достаточно, чтобы добавить IP адрес узла в национальный черный список. Еще хуже, если это приглашение было одобрено, информатор получал бы от системных администраторов по электронной почте адреса новых прокси-серверов при блокировке. Если вы получили приглашение, оно должно выглядеть примерно следующим образом: https://privatenode.info/w.php?p=A9EE04A3. Приглашение позволит вам создать учетную запись и указать свой адрес электронной почты. Чтобы сделать это, следуйте инструкциям раздела «Создать учетную запись», расположенного ниже. После создания вашей учетной записи, вам больше не нужно будет использовать ссылку-приглашение. Вместо этого, вы сможете входить на сайт, используя более легко запоминаемый адрес, такой как: https://privatenode.info/harpo.

Использование открытого узла Psiphon

При первом подключении к открытому прокси-серверу Psiphon вы видите документ «Условия Обслуживания Psiphon». Пожалуйста, ознакомьтесь внимательно с этим документом, так как в нем содержатся важные советы по обеспечению безопасности и информация о том, как администратор прокси обязуется работать с вашими данными. Для использования прокси-сервера, вы должны нажать Согласен.

После того как вы приняли условия использования, Psiphon загрузит веб сайт, установленный в качестве его домашней страницы, как указано ниже. Вы можете перейти по ссылкам, расположенным на этой странице, что приведет к автоматическому запросу контента через прокси-сервер, вы можете также посещать другие сайты, воспользовавшись голубой адресной строкой (на языке Psiphon называемой Bluebar), расположенной в верхней части окна браузера.

Создание новой учетной записи

Если вы запомнили или сохранили в виде закладки адрес незаблокированного открытого узла, вы можете использовать его для получения доступа к заблокированным веб сайтам. Создание учетной записи позволит вам изменять некоторые настройки, включая язык интерфейса прокси-сервера и домашнюю страницу, установленную по умолчанию. Это также позволяет указать адрес вашей электронной почты, чтобы администратор узла мог выслать вам электронное письмо с указанием адреса нового прокси-сервера в случае блокировки. Чтобы сделать это перейдите по ссылке «Создать учетную запись», расположенной в адресной строке.

Если вы получили приглашение на социальный узел Psiphon, шаги, необходимые для регистрации аккаунта, идентичны описанным ниже.

При заполнении регистрационной формы вам лучше выбрать имя пользователя, которое не связанно с вашей настоящей идентификационной информацией через электронную почту, сайты социальных сетей, или другие аналогичные платформы. То же самое касается адреса вашей электронной почты, если вы решите его указать. Большинство других пользователей вашего узла не имеют права просматривать вашу информацию, включая логин и адрес электронной почты, но эти данные сохранены в базе данных, доступ к которой имеют администраторы Psiphon. Если вы решили указать адрес своей электронной почты, рекомендуется указывать ящик, позволяющий подключаться к серверу через HTTPS соединение. К провайдерам бесплатной электронной почты, поддерживающей HTTPS, относятся https://mail.google.com, https://www.hushmail.com и https://mail.riseup.net. Во избежание автоматической регистраций учетных записей Psiphon  при регистрации требуется прочитать код безопасности с изображения и ввести его в расположенное внизу поле. Когда вы заполнили форму, нажмите на кнопку «Создать учетную запись». 

Вы должны получить сообщение, подтверждающее успешное создание вашей учетной записи. С настоящего момента, пожалуйста, для входа на ваш узел Psiphon используйте адрес, отображенный на этой странице. Обратите внимание на то, что в адресе указан HTTPS префикс и короткий суффикс («/zahodi», как отображено выше). Возможно, есть смысл распечатать эту приветственную страницу или сделать закладку со ссылкой на адрес узла (будьте внимательны и не сделайте по ошибке закладку на приветственную страницу). Конечно, вам также пригодятся логин и пароль, которые вы указали на предыдущем этапе.

Страница приветствия также содержит совет (см. выше) о том, как реагировать на предупреждения «недействительный сертификат», что нужно принять его, чтобы пользоваться сервисом Psiphon. На самом деле эти инструкции устарели, и следовать им больше не нужно. Если при подключении к прокси-серверу Psiphon, вы видите такие предупреждения (см. ниже), с ними нужно быть очень осторожными. Если такое случилось, лучше закрыть браузер и сообщить об этом по адресу: info@psiphon.ca или russian@sesawe.net для получения технической поддержки.

psiphon_right2know_sslerror_ie

Приглашаем других

Если у вас есть учетная запись, по которой вы заходите на свой прокси-сервер Psiphon, рано или поздно у вас появится возможность приглашать других. Чтобы сделать вклад в предотвращение блокировки, число приглашений будет медленно увеличиваться, и будет установлен лимит на одновременную отправку приглашений. Очевидно, что если вы пользуетесь открытым узлом, вы можете просто отправлять адрес узла другим. Однако после блокировки, когда вы получите «миграционное» сообщение на указанный во время регистрации почтовый ящик, может оказаться, что новый узел окажется социальным. Никогда не передавайте адрес социального узла без использования встроенного в Psiphon механизма приглашений.

Когда у вас появилось одно или более приглашений, вы увидите ссылку на адресной строке, в которой будет сказано что-то вроде Приглашения (1 осталось), как показано ниже.

Существует два способа пригласить других на прокси-сервер Psiphon:

Если вы кликните по ссылке на адресной строке, откроется окно отправки приглашений. Чтобы создать ссылку-приглашение, не отправляя её, вам нужно сначала кликнуть на ссылку Настройки, а затем «Создать приглашения».

Отправление приглашений

Перейдите по ссылке «Пригласить», расположенной рядом с адресной строкой или «Отправить приглашения» в окне настроек. Введите адреса электронной почты (один адрес на строку) людей, которым вы хотите отправить приглашение и затем нажмите «Пригласить».

Вы увидите сообщение о том, что одно или несколько сообщений занесены в очередь, это означает, что Psiphon разошлет ваши сообщения в течение следующих нескольких минут.

Запомните, что на социальные узлы нужно приглашать только знакомых вам людей.

Создание приглашений

Кликните по ссылке «Создать приглашения» в окне настроек. Выберете число ссылок-приглашений, которые вы хотите создать и нажмите «Пригласить».

Вы можете распространить эти приглашения любым, удобным для вас путем, но:

Сообщение о некорректно отображаемых веб сайтах

Некоторые веб сайты, основанные на встроенных скриптах и сложной веб технологии, такой как Flash и AJAX, могут отображаться через Psiphon некорректно. Чтобы улучшить совместимость Psiphon с такими веб сайтами, разработчикам важно знать, какие веб сайты являются проблематичными. Если вы нашли подобный сайт, вы можете легко сообщить об этом, кликнув по ссылке «Плохая страница», расположенной рядом с адресной строкой. Если вы вкратце изложите проблему в поле Описание, это поможет команде разработчиков Psiphon воссоздать ошибку и найти решение. Когда вы закончили, нажмите на кнопку «Отправить данные на сервер» и ваше сообщение будет отправлено разработчикам.

SabzProxy

SabzProxy (с фарси «зеленый прокси») – это бесплатно распространяемый веб прокси-сервер, предлагаемый командой Sabznameh.com. Он основан на устаревшем коде PHProxy (который не поддерживается разработчиками с 2007). Чтобы получить дополнительную информацию о концепции веб прокси-серверов, пожалуйста, ознакомьтесь с предыдущей главой. 

Главным улучшением, сделанным в SabzProxy по сравнению с PHProxy, является шифрование URL адреса. Это позволяет SabzProxy усложнить обнаружение (PHProxy оставляет своеобразный след, из-за чего он заблокирован в нескольких странах, включая Иран). Только глубокая проверка пакетов (DPI) может позволить определить и блокировать серверы SabzProxy.

Язык интерфейса SabzProxy – фарси, но он полнофункциональный на любом другом языке. Многие люди в разных странах использовали его для создания своих собственных публичных веб прокси-серверов.

Общая информация

Поддерживаемые операционные системы
Локализация Фарси
Веб сайт http://www.sabzproxy.com
Поддержка E-mail: sabzproxy@gmail.com

Как получить доступ к SabzProxy? 

Сервис SabzProxy является распределенным веб прокси. Это означает, что не существует ни центральных инстанций SabzProxy, ни коммерческой организации, разработанной для создания и распределения узлов. Сервис скорее полагается на своё сообщество и пользователей, создающих собственные узлы и предоставляющих их своей сети. Доступ к узлам можно получить через различные форумы или сети, а когда вы получили доступ, вы можете легко поделиться им со своими друзьями.

Один из специальных узлов предоставляется форумом обхода Интернет цензуры Sesawe, он доступен по адресу: http://www.kahkeshan-e-sabz.info/home   (доступ к нему можно получить, указав логин flossmanuals и пароль flossmanuals). 

Если у вас есть пространство на веб хостинге, и вы заинтересованы создать и предоставить своим друзьям или семье узел SabzProxy, пожалуйста, обратитесь к главе «Установка SabzProxy» в разделе этой книги «Помощь другим».

Как это работает?

Вот пример, иллюстрирующий работу SabzProxy.

  1. Введите адрес используемого вами узла SabzProxy в ваш браузер.
  2. В адресную строку страницы SabzProxy введите адрес веб сайта, который вы хотите посетить. Например, http://www.bbc.co.uk/russian/. Вы можете сохранить настройки, установленные по умолчанию.
  3. Нажмите на кнопку Ввод.

Веб сайт отображен в окне браузера.

Вы увидите зеленую адресную строку сервиса SabzProxy внутри окна браузера, и под ним веб сайт Русской Службы BBC.

Чтобы продолжить просмотр страниц вы можете:

Дополнительные опции

Обычно для просмотра страниц вы можете оставить без изменений настройки, установленные по умолчанию. Однако вы можете также выбрать несколько дополнительных опций:

Введение в Firefox

Мы предполагаем, что вы не стали бы читать эту главу, если бы не знали что такое веб браузер. И все же, если вы не знаете, веб браузер – это программное обеспечение, которое вы используете для просмотра веб сайтов в Интернете.

В одной из предыдущих глав мы писали, что Интернет – это гигантская сеть связанных между собой компьютеров. Некоторые из компьютеров являются «Веб серверами» – компьютерами, на которых хранятся веб сайты. Если вы хотите посетить эти сайты со своего компьютера или мобильного устройства, вам нужно найти способ доступа к ним и отображения их содержимого. Это задачи, которые решает веб браузер.

Одним из наиболее популярных браузеров является Firefox - бесплатный веб браузер с открытым исходным кодом, созданный фондом Mozilla в 2003. Браузер Firefox работает на всех основных операционных системах – Windows, MacOS и Linux, и был переведен на более чем 75 языков. Самое замечательное в нем это то, что он абсолютно бесплатный.

Где взять Firefox

Если вы хотите установить Firefox, вы можете найти установочные файлы здесь:
https://www.mozilla.com/en-US/firefox/

При посещении этого сайта вам будет автоматически представлена версия установочного файла, нужная для вашей операционной системы (Windows/Mac/Linux). Для получения более подробной информации о том, как устанавливать Firefox на каждую из вышеуказанных операционных систем, пожалуйста, обратитесь к Руководству по Firefox на FLOSS Manuals:
http://en.flossmanuals.net/firefox

Что такое дополнение Firefox?

Скачав и установив Firefox на свой компьютер, вы можете сразу начинать использование базовых функций браузера. Вы можете также добавить дополнительные возможности или изменить работу браузера Firefox, установив дополнения (add-on) - маленькие компоненты, увеличивающие силу браузера. Есть несколько разновидностей дополнений: 

Разнообразие дополнений очень велико. Вы можете добавить словари для различных языков, следить за погодой в других странах, получать предложения аналогичных сайтов и многое другое.

Свежий список дополнений для Firefox доступен здесь:  (https://addons.mozilla.org/firefox). Вы можете также просмотреть доступные дополнения по категориям здесь: https://addons.mozilla.org/firefox/browse.

Перед установкой любого дополнения имейте в виду, что оно может считывать много информации с вашего браузера, поэтому важно выбирать дополнения от источников, которым вы можете доверять. В противном случае установленное вами дополнение может без вашего согласия передавать информацию о вас другим, вести запись посещаемых сайтов или даже навредить вашему компьютеру.

Мы не рекомендуем вам устанавливать дополнения для Firefox, которые не представлены на официальном сайте Firefox в разделе дополнения. Также никогда не устанавливайте Firefox, если вы не уверены в источнике происхождения установочных файлов. Важно заметить, что использование браузера Firefox на чужом компьютере или в Интернет кафе увеличивает ваши потенциальные риски.

В следующих трех главах мы рассмотрим некоторые дополнения, которые особенно важны при обходе Интернет цензуры.

Noscript и Adblock

В то время как ни один инструмент не может полностью защитить вас от всех угроз, которым подвергается ваша конфиденциальность и безопасности в сети, дополнения Firefox, описанные в этой главе, могут сильно снизить уровень вашей уязвимости к большинству самых распространенных из них, и повысить шансы обеспечения анонимности.

AdBlock Plus

Дополнение Adblock Plus (http://www.adblockplus.org) сканирует веб страницы на наличие рекламы и другого содержимого, которое может отслеживать ваши действия, и, находя, блокирует их. Для обеспечения актуальности по отношению к новейшим угрозам, дополнение AdBlock Plus использует систему черных списков, поддерживаемых волонтерами.

Начало работы с AdBlock Plus

После того, как вы установили Firefox:

  1. Скачайте самую новую версию дополнения AdBlock Plus с этого источника: http://adblockplus.org/en/installation#release или найдите плагин с помощью Менеджера Дополнений Firefox («Firefox» > «Дополнения»).
  2. Подтвердите ваше решение установить AdBlock Plus, нажав «Установить сейчас».

  3. После завершения установки AdBlock Plus, Firefox запросит перезагрузку.



Выбор подписки на фильтр

Само дополнение Adblock Plus ничего не делает. Оно может видеть каждый элемент, который веб сайт пытается загрузить, но не знает, какие из них нужно блокировать. Это задача фильтров AdBlock. После перезагрузки Firefox, вас попросят выбрать подписку на фильтр (бесплатно).

Какую подписку на фильтр стоит выбрать? Дополнение Adblock Plus предлагает несколько вариантов в выпадающем меню и вы, возможно, захотите узнать о преимуществах каждого. Хорошим фильтром, чтобы начать защищать вашу конфиденциальную информацию, является EasyList (он также доступен по адресу: http://easylist.adblockplus.org/en).

Как бы заманчиво это ни было, не добавляйте сразу несколько подписок, так как некоторые из них могут местами совпадать с другими, что может привести к неожиданным последствиям. Фильтр EasyList (в основном нацеленный на англоязычные сайты) хорошо работает и с другими фильтрами EasyList (такими как специфичный для регионов список RuAdList или тематический список EasyPrivacy). В то же время он конфликтует с Fanboy's List (другой список с основным фокусом на англоязычные сайты).

Вы можете всегда и в любое время изменить вашу подписку на фильтр из окна Настроек (нажмите Ctrl+Shift+E). После того как вы сделали необходимые изменения, нажмите OK.

Создание персонализированных фильтров

Дополнение AdBlock Plus позволяет также создавать собственные фильтры, если вы этого желаете. Чтобы добавить фильтр откройте Настройки дополнения Adblock Plus (Ctrl+Shift+E) и кликните по ссылке «Добавить фильтр», расположенной в левом нижем углу окна. Персонализированные фильтры могут не обеспечить преимущества, предоставляемые профессиональными фильтрами, такими как EasyList, но они очень полезны для блокировки специфического контента, который не включен в публичные списки. Например, если вы хотите избежать взаимодействия других сайтов с Facebook, вы можете добавить следующий фильтр:

||facebook.*$domain=~facebook.com|~127.0.0.1

Первая часть (||facebook.*) сначала заблокирует все, что приходит от домена Facebook. Вторая часть ($domain=~facebook.com|~127.0.0.1) – это исключение, которое говорит фильтру пропускать запросы Facebook, только когда вы находитесь на сайте Facebook или если запросы на Facebook исходят от127.0.0.1 (ваш компьютер), что позволяет обеспечить работу некоторых функций Facebook.

Руководство о том, как создать собственные фильтры для Adblock Plus, можно найти здесь: http://adblockplus.org/en/filters.

Активация или деактивация дополнения AdBlock Plus для специфичных элементов или веб сайтовAdBlock Plus icon

Вы можете видеть элементы, обнаруженные дополнением AdBlock Plus кликнув по иконке ABP, расположенной в вашем браузере (обычно она расположена рядом с поисковой строкой), и выбрав «Открыть блокируемые элементы», или нажав Ctrl+Shit+V. Окно, расположенное в нижней части вашего браузера позволит вам активировать или деактивировать каждый элемент по отдельности. В качестве альтернативы вы можете деактивировать дополнение AdBlock Plus для работы со специфическими доменами или страницами, нажав на иконку ABP и выбрав опцию «Деактивировать для [название домена]» или «Деактивировать только для этой страницы».

NoScript

Дополнение NoScript увеличивает степень защиты браузера путем глобального блокирования JavaScript, Java и другого исполнимого контента, который может быть загружен с веб сайта и запущен на вашем компьютере. Чтобы настроить NoScript на игнорирование отдельных сайтов, вам необходимо добавить их в белый список. Это может показаться утомительным, но дополнение NoScript хорошо делает свою работу, защищая Интернет пользователей от ряда угроз. К ним, помимо прочего, относятся: межсайтовое скриптование (когда атакующее лицо размещают вредоносный код одного сайта на другом сайте) и кликджекинг (когда, кликнув на с виду безобидный объект, расположенный на странице, пользователь раскрывает свою конфиденциальную информацию или позволяет атакующему получить контроль над своим компьютером). Чтобы получить дополнение NoScript, посетите: http://addons.mozilla.org или http://noscript.net/getit.

Метод защиты, используемый дополнением NoScript, может также привести к изменению внешнего вида и функциональных возможностей хороших веб сайтов. К счастью, вы можете изменить настройки работы NoScript для отдельных страниц и веб сайтов вручную – выбрать правильный баланс между удобством и безопасностью вы должны сами.

Начало работы с NoScript

  1. Зайдите в раздел скачивания NoScript, перейдя по ссылке: http://noscript.net/getit. Кликните по кнопке «Установить».
  2. Подтвердите ваше решение установить NoScript нажав «Установить сейчас».

  3. Перезапустите ваш браузер после запроса.

Уведомления NoScript и добавление веб сайтов в белый список

После перезапуска ваш браузер будет отображать иконку NoScript в нижнем правом углу, где расположена статусная строка, отображающая уровень доступа к запуску контента на вашем ПК, который имеет открытый в настоящее время веб сайт.

Чтобы добавить сайт, которому вы доверяете, в ваш белый список, кликните на иконке NoScript и выберете:

(Вы можете также использовать функцию «Временное разрешение», чтобы разрешить запуск активного контента только для текущей сессии браузера. Это полезно для тех, кто намеревается посетить веб сайт только единожды и хочет сохранить управляемый размер своих белых списков.)

В качестве альтернативы вы можете добавить доменные имена напрямую в белый список, кликнув на кнопке NoScript, выбрав Настройки и открыв вкладку Белый список.

Маркировка подозрительного контента

Если вы хотите на постоянной основе запретить загрузку скриптов с определенного веб сайта, вы можете пометить его как подозрительный: просто кликните на иконке NoScript, откройте меню «Подозрительное» и выберете «Отметить [доменное имя] как подозрительное». Дополнение NoScript запомнит ваш выбор, даже если активирована опция «Разрешить Скрипты Глобально».

HTTPS Everywhere

HTTPS Everywhere – это дополнение для браузера Firefox, разработанное в рамках сотрудничества между проектом Tor (https://www.torproject.org) и Фондом Электронных Рубежей (https://eff.org/). Оно зашифровывает ваш информационный обмен с несколькими популярными веб сайтами, включая Google, Wikipedia и популярные социальные сети, такие как Facebook и Twitter.

Многие веб сайты предлагают определенную поддержку шифрования посредством HTTPS, но усложняют использование. Например, они могут подключать вас по HTTP по умолчанию, даже если есть HTTPS версия. Или они наполняют шифрованные страницы ссылками на незашифрованные сайты. Таким образом, данные (такие как логины и пароли) отправляемые и получаемые этими сайтами передаются в виде простого текста и могут быть легко прочитаны третьей стороной.

Дополнение HTTPS Everywhere исправляет эти проблемы, переписывая все запросы к сайтам, указывая HTTPS. И хотя дополнение называется HTTPS Everywhere (HTTPS везде), оно активирует HTTPS только на определенных сайтах и может использовать  HTTPS на сайтах, которые поддерживают этот протокол. То есть оно не может сделать ваше подключение к сайту безопасным, если этот сайт не предлагает HTTPS в качестве поддерживаемой опции.

Пожалуйста, обратите внимание на тот факт, что поддерживаемые сайты все же содержат множество информации (изображения или иконки) со сторонних доменов, которые не поддерживают HTTPS. И, как обычно, если изображение замка в браузере перечеркнуто или содержит восклицательный знак, вы можете оставаться уязвимым по отношению к противникам, которые используют активные атаки или анализ трафика. Как бы то ни было, усилие, необходимое для мониторинга вашего просмотра страниц будет на порядок выше.

Некоторые веб сайты (такие как Gmail) обеспечивают автоматическую поддержку HTTPS, но использование дополнения HTTPS Everywhere поможет защититься от атак SSL-чистки (SSL-stripping attack), при которых атакующий скрывает HTTPS версию сайта от вашего компьютера, если вы изначально пытаетесь подключиться к HTTP версии.

Дополнительную информацию можно найти здесь: https://www.eff.org/https-everywhere.

Установка

Во-первых, скачайте дополнение HTTPS Everywhere с официального веб сайта: https://www.eff.org/https-everywhere.

Выберите самую последнюю версию. На примере ниже использовалась версия дополнения HTTPS Everywhere 0.9.4. (Сейчас, возможно, есть более свежая версия.)

Нажмите на кнопку «Разрешить». После этого нужно будет перезапустить Firefox, нажав на кнопку «Перезапустить сейчас». Теперь дополнение HTTPS Everywhere установлено на ваш компьютер.

Настройка

Чтобы открыть панель настроек дополнения HTTPS Everywhere в Firefox 4 (Linux), откройте меню Firefox, расположенное в верхнем левом углу вашего экрана и затем выберете Менеджер дополнений. (Обратите внимание на то, что в различных версиях браузера Firefox и в различных операционных системах, кнопка Менеджер дополнений может находиться в разных частях интерфейса.)

Нажмите на кнопку Опции.

Список всех поддерживаемых веб сайтов, где должно применяться правило перенаправления HTTPS, будет отображен. Если у вас есть проблемы с конкретным правилом перенаправления, вы можете деактивировать его здесь. В этом случае дополнение HTTPS Everywhere больше не будет изменять ваши подключения к этому конкретному веб сайту.

Использование

После активации и настройки, дополнение HTTPS Everywhere можно легко и прозрачно использовать. Впечатайте небезопасный HTTP адрес (например, http://www.google.com).

Нажмите Ввод. Вы будете автоматически перенаправлены на безопасную, шифрованную с помощью HTTPS версию веб сайта (в данном случае это: https://encrypted.google.com). Никаких дальнейших действий принимать не надо.

Если сети блокируют HTTPS

Оператор вашей сети может решить заблокировать безопасные версии веб сайтов, чтобы улучшить свои возможности для слежения за вашими действиями. В таких случаях дополнение HTTPS Everywhere может не дать вам использовать эти сайты, так как оно заставляет ваш браузер использовать только зашифрованные версии поддерживаемых веб сайтов и никогда не использовать их небезопасные версии. Например, мы слышали о Wi-Fi сети в одном аэропорту, где все HTTP подключения были разрешены, а HTTPS подключения - заблокированы. Вероятно, операторам Wi-Fi было интересно следить за действиями пользователей в сети. В этом аэропорту пользователи, у которых было установлено дополнение HTTPS Everywhere, не могли использовать некоторые веб сайты, если только они не деактивировали дополнение на время.

В данном случае вам лучше использовать дополнение HTTPS Everywhere вместе с инструментом обхода Интернет цензуры, таким как Tor или VPN, чтобы обходить сетевую блокаду безопасного доступа к веб сайтам.

Добавление поддержки дополнительных сайтов в дополнении HTTPS Everywhere 

Вы можете добавлять свои собственные правила для своих любимых веб сайтов в приложение HTTPS Everywhere. Вы можете узнать, как это сделать, здесь: https://www.eff.org/https-everywhere/rulesets. Преимущество добавления правил в том, что они «обучают» дополнение HTTPS Everywhere тому, как обеспечить ваш безопасный доступ к этим веб сайтам. Но помните: дополнение HTTPS Everywhere не позволяет обеспечить безопасный доступ к сайтам, чьи операторы не реализовали поддержку доступа через HTTPS. Если сайт не поддерживает HTTPS, нет смысла добавлять набор правил для работы с ним.

Если вы управляете веб сайтом и создали его HTTPS версию, было бы отлично добавить ваш веб сайт в официальный релиз дополнения HTTPS Everywhere.

Настройка прокси и FoxyProxy 

Использование прокси-сервера позволяет получить доступ к веб сайтам и другим Интернет ресурсам даже в тех случаях, когда прямой доступ заблокирован во всей стране или одним Интернет Сервис Провайдером. Существует множество разновидностей прокси-серверов, включая:

Вы можете использовать веб прокси напрямую без изменения каких-либо настроек, просто впечатав в адресную строку его адрес. Однако прокси-серверы типа HTTP и SOCKS требуют изменения настроек вашего браузера.

Прокси настройки браузера Firefox по умолчанию

В браузере Firefox 4 (Linux), вы можете открыть окно настроек, кликнув по меню Firefox, расположенному в левом верхнем углу экрана и затем выбрав Опции. В появившемся окне выберете иконку, подписанную Дополнительно и затем вкладку Сеть. Должно появиться вот это окно:

Выберете Настройки, отметьте опцию «Ручная настройка сервиса прокси» и введите информацию прокси-сервера, который вы хотите использовать. Пожалуйста, обратите внимание на то, что  прокси-серверы типа HTTP и SOCKS работают по-разному и их данные должны вводиться в соответствующие поля. Если в информации о вашем прокси-сервере стоит двоеточие (:), это разделитель между адресом прокси-сервера и номером порта. Ваш экран должен отобразить следующее:

После того, как вы нажмете OK, ваши новые настройки будут сохранены, и ваш браузер будет автоматически использовать прокси-сервер для всех будущих подключений. Если вы получите сообщение об ошибке «Прокси-сервер отказал в подключении» или «Не могу найти прокси-сервер», в ваших настройках есть проблема. В данном случае повторите вышеописанные шаги и в последнем окне выберете «Без прокси», чтобы деактивировать прокси.

FoxyProxy

FoxyProxy – это программное дополнение для браузера Firefox, которое позволяет упростить процесс управления различными прокси-серверами и переключения между ними. Для получения дополнительной информации посетите веб сайт: http://getfoxyproxy.org/.

Установка

В браузере Firefox 4 (Linux), кликните по меню Firefox, расположенному в левом верхнем углу вашего экрана и затем выберете Дополнения. В появившемся окне впечатайте название дополнения, которое вы хотите установить (в данном случае это «FoxyProxy»),  в поисковую строку, расположенную наверху справа, и кликните Ввод. В результатах поискового запроса вы увидите две версии дополнения FoxyProxy: Стандартная и Базовая. Чтобы ознакомиться с полным сравнением этих двух бесплатных версий, зайдите на сайт: http://getfoxyproxy.org/downloads.html#editions, но помните, что Базовой версии достаточно для удовлетворения основных нужд при обходе Интернет цензуры. После того как вы решите, какую версию вам установить, выберете её и нажмите Установить.

После установки браузер Firefox должен перезапуститься и открыть сайт Поддержки FoxyProxy. Сейчас вы должны видеть иконку дополнения FoxyProxy в правом нижнем углу экрана.

Настройка

Для того, чтобы дополнение FoxyProxy могло делать свою работу, оно должно знать, какие настройки прокси-серверов использовать. Откройте окно настроек, кликнув по иконке в правом нижнем углу окна Firefox. Вот как выглядит окно настроек:

Нажмите на кнопку «Добавить новый прокси-сервер». В следующем окне введите информацию о прокси-сервере по схожему с вышеописанным сценарию:

Выберете пункт «Ручная настройка сервиса прокси», введите хост или IP адрес и порт вашего прокси-сервера в соответствующие поля. При необходимости проверьте «SOCKS прокси?» и затем нажмите OK. Вы можете добавить больше прокси-серверов, повторив описанные выше шаги.

Использование

Вы можете переключаться между прокси-серверами (или деактивировать их использование) нажатием правой кнопкой мыши на иконку лисы в нижнем правом углу окна вашего браузера Firefox:

Чтобы выбрать прокси-сервер, просто кликните по желаемому прокси-серверу левой кнопкой мыши.

ИНСТРУМЕНТЫ

Введение

Базовым принципом обхода Интернет цензуры является перенаправление запросов через третий сервер, который не заблокирован и соединен с Интернетом через нефильтрованное соединение. Эта глава объясняет некоторые инструменты, которые делают возможным использование такого сервера для победы над Интернет блокированием, фильтрацией и мониторингом. Выбор инструментов, которые помогут вам наилучшим способом достичь ваших целей, должен базироваться на  исходной оценке типа контента, доступ к  которому вы хотите получить, доступных вам ресурсах с учетом возможных рисков. 

Инструменты для борьбы с Интернет блокированием, фильтрацией и мониторингом созданы для решения проблем и ликвидации угроз. Они могут помочь в следующих вопросах:

Некоторые инструменты защищают передачу сообщений только одним из этих способов. Например, многие прокси могут обойти цензуру, но не могут защитить информацию от перехвата. Важно понимать, что для достижения цели вам может понадобиться комбинация инструментов.

Каждый вид защиты имеет значение для разных людей в разных ситуациях. Когда вы выбираете инструменты, которые обходят Интернет цензуру, вы должны учитывать, какой вид защиты вам необходим и может ли используемый вами набор инструментов предоставить защиту такого вида.  Например, что произойдет, если кто-то обнаружит, что вы пытаетесь обойти систему цензуры? Является ли вашей главной задачей получение доступа к информации, или вы хотите при этом оставаться анонимным?

Иногда один инструмент может использоваться, чтобы и обойти цензуру, и обеспечить анонимность, но шаги для каждого различны. Например, программное обеспечение Tor используется в обоих случаях, но пользователи Tor, которые больше всего озабочены первым или вторым моментом, будут использовать Tor различным образом. Для целей сохранения анонимности важно, что вы используете веб браузер, поставляемый в комплекте с инструментом (например, Tor). Такие инструмент специфичные браузеры созданы для того, чтобы предотвращать утечку информации о вашей личности.

Важное предупреждение

Приложив некоторые усилия, операторы сети или правительственные агенты могут выявить большинство инструментов обхода цензуры, так как генерируемый ими трафик может показывать особый рисунок. Это однозначно так в отношении методов обхода цензуры, которые не используют шифрование, но может быть правдой также и для методов, использующих его. Очень сложно держать в секрете тот факт, что вы используете технологию обхода фильтрации, особенно, если вы применяете популярную технику или продолжаете пользоваться одним сервисом или методом на протяжении долгого периода времени. Также существуют способы определения вашего поведения, которые не относятся к технологиям: личное наблюдение, контроль и многие другие формы традиционного человеческого сбора информации.

Мы не можем дать вам определенный совет по анализу угроз или выбору инструмента. В каждой ситуации и в каждой стране свои риски, и они постоянно меняются. Вы всегда должны ожидать, что желающие ограничить ваши коммуникации или деятельность будут продолжать улучшать свои методы.

Если вы делаете что-то, что может подвергнуть вас риску в месте вашего нахождения, вы сами должны оценить угрозы вашей безопасности и (если возможно) проконсультироваться со специалистами.

Чтобы узнать больше о цифровой безопасности и конфиденциальности, читайте:

http://www.frontlinedefenders.org/manual/en/esecman/intro.html
http://security.ngoinabox.org/html/en/index.html 

Freegate

Freegate – это прокси инструмент для пользователей Windows, который изначально разрабатывался DIT-INC, чтобы обеспечить обход Интернет цензуры в Китае и Иране.

Общая информация

Поддерживаемые операционные системы
Локализация Английский, китайский, фарси, испанский
Веб сайт http://www.dit-inc.us/freegate
Поддержка Форум: http://www.dit-inc.us/support

Как получить программу Freegate

Вы можете бесплатно скачать программное обеспечение здесь: http://www.softpedia.com/get/Network-Tools/Misc-Networking-Tools/Freegate.shtml.

Вы получите файл с расширением .zip, который сначала нужно будет разархивировать. Кликните правой кнопкой мыши по скаченному файлу и выберете «Извлечь все», и затем нажмите на кнопку «Извлечь». Результирующий файл займет около 1.5Мб. Название исполняемого файла может выглядеть как короткая последовательность букв и цифр (например, «fg707p.exe»).

Установка

При первом запуске приложения вы, возможно, увидите предупреждение о безопасности. Вы можете принять это предупреждение, убрав галочку из пункта «Всегда спрашивать перед запуском этого файла» и нажав Выполнить.

Работа с приложением Freegate

Сейчас приложение должно запуститься и автоматически подключиться к серверу.

После успешного запуска безопасного туннеля вы увидите окно статуса программы Freegate, а Internet Explorer автоматически откроет страницу http://dongtaiwang.com/loc/phome.php?v7.07&l=409, вид которой изменяется в зависимости от используемой вами версии и языка интерфейса. Это подтверждение того, что вы используете Freegate корректно через зашифрованный туннель.

Если все в порядке вы можете начинать просмотр веб страниц, воспользовавшись автоматически открываемым окном Internet Explorer, обходя Интернет цензуру.

Если вы хотите использовать с Freegate другое приложение (например, браузер Firefox или клиент службы обмена мгновенными сообщениями Pidgin), вам придется настроить его для работы через прокси-сервер Freegate. При этом в поле IP необходимо прописать 127.0.0.1, а в номере порта - значение 8580.

Во вкладке "Настройки" программы Freegate, вы можете выбрать язык интерфейса — английский, традиционный китайский, упрощенный китайский, фарси или испанский. Выбрав вкладку "Статус", вы можете отслеживать количество исходящего и входящего трафика, прошедшего через сеть Freegate. Вкладка "Сервер" позволяет выбрать один из нескольких серверов, при этом важно отметить, что один из них может работать быстрее, чем сервер, к которому вы подключены в данный момент.

Simurgh

Программа Simurgh (название с фарси означает «феникс») – это легкое, автономное программное обеспечение и прокси сервис. Это означает, что его можно запускать на компьютере без предварительной установки и без административных прав. Вы можете скопировать программу на USB-носитель и использовать её на общих компьютерах (например, в Интернет кафе).

Общая информация

Поддерживаемые операционные системы
Локализация
английский
Веб сайт https://simurghesabz.net
Поддержка Электронная почта: info@simurghesabz.net

Скачивание программы Simurgh

Чтобы использовать сервис Simurgh, бесплатно скачайте инструмент с сайта: https://simurghesabz.net/.

Программа доступна для различных версий операционной системы Microsoft Windows. Размер файла менее 1Мб, так что его можно скачать за приемлемое время даже используя медленное Интернет соединение.

Использование сервиса Simurgh

Чтобы активировать Simurgh, запустите скаченный вами файл. По умолчанию файлы, скачиваемые с помощью браузера Microsoft Internet Explorer, сохраняются на вашем рабочем столе, а файлы, скаченные с помощью браузера Mozilla Firefox, сохраняются в папке «Мои документы», в папке «Закачки».

Обратите внимание, что при первом запуске Simurgh, вы можете увидеть предупреждение о безопасности от Windows, которое спросит вас, хотите ли вы дальше блокировать Simurgh. Учитывая, что программе Simurgh нужно иметь доступ в Интернет, чтобы работать корректно, очень важно «Разблокировать» или «Разрешить доступ» программы в Интернет (в зависимости от версии Microsoft Windows, которую вы используете).

Предупреждение может выглядеть так:

или так:

После успешного запуска Simurgh, нажмите на Старт, чтобы создать безопасное соединение.

Когда кнопка Старт изменится на кнопку Стоп, программа Simurgh успешно подключилась к серверам.

Убедитесь, что вы подключены к серверу Simurgh

Сейчас откроется новое окно браузера Internet Explorer, отображая тестовую страницу. Если вы видите, что ваше соединение проходит через другую страну, такую как США, это означает, что программа Simurgh успешно изменила настройки вашего браузера, и вы автоматически просматриваете веб страницы через безопасное соединение Simurgh.

Вы можете также воспользоваться веб сайтом http://www.geoiptool.com,чтобы проверить отображаемое происхождение вашего соединения. Если веб сайт показывает, что ваше местоположение находится далеко от настоящего (в другой стране, такой как США), то вы используете безопасное подключение Simurgh.

Использование программы Simurgh с браузером Mozilla Firefox

Чтобы использовать другой браузер, например, Mozilla Firefox, вам необходимо настроить его на работу с HTTP прокси-сервером, указав «localhost» с номером порта 2048.

В браузере Firefox вы можете найти настройки прокси-сервера через Инструменты > Опции > Сеть > Настройки.  В окне «Настройки подключения» выберете «Ручная настройка сервиса прокси». Введите «localhost» (без кавычек) в качестве HTTP прокси и укажите в качестве номера порта значение 2048, как показано на изображении ниже. Чтобы принять новые настройки, нажмите OK. 

UltraSurf

Программа UltraSurf, разработчиком которой является компания UltraReach Internet Corp, является прокси инструментом, разработанным для жителей Китая, чтобы помочь им обходить Интернет цензуру. Пользователи других стран, в которых действует Интернет цензура, могут также использовать этот инструмент.

Общая информация

Поддерживаемые операционные системы
Локализация
Английский
Веб сайт http://www.ultrareach.com
Поддержка Список часто задаваемых вопросов: http://www.ultrareach.com/usercenter_en.htm

Как получить программу UltraSurf

Скачать бесплатное программное обеспечение (только для пользователей операционных систем Windows) можно здесь: http://www.ultrareach.com, http://www.ultrareach.net/ или http://www.wujie.net (последняя страница на Китайском языке, но есть и английская версия, так что скачать программу можно без проблем).

Установка и использование UltraSurf

После того, как вы скачали файл под примерно таким названием «u1006.zip» (в зависимости от номера версии), распакуйте его, кликнув по файлу правой кнопкой мыши и выбрав в раскрывшемся меню пункт «Распаковать все». После этого запустите приложение, кликнув по новой иконке «u1006.zip».

Программа UltraSurf автоматически откроет окно Internet Explorer и отобразит поисковую страницу UltraSurf http://www.ultrareach.com/search.htm. Теперь вы можете начать просмотр веб страниц, например, используя окно Internet Explorer, запущенное ранее программой UltraSurf.

Если вы хотите использовать с UltraSurf другое приложение (например, браузер Firefox или клиент службы обмена мгновенными сообщениями Pidgin), вам придется настроить его для работы через прокси-сервер UltraSurf. При этом в поле IP необходимо прописать 127.0.0.1 (ваш ПК, также известный как «localhost»), а в номере порта - значение 9666.

Вы также можете открыть раздел Руководство пользователя UltraSurf, нажав "Помощь" в главном окне программы UltraSurf.

Информация о китайском UltraSurf (wujie) доступна здесь: http://www.internetfreedom.org/UltraSurf

Руководство пользователя на китайском языке доступно здесь: http://www.wujie.net/userguide.htm

VPN сервисы

Сервис VPN (virtual private network – виртуальная частная сеть) шифрует и туннелирует весь Интернет трафик между вашим компьютером и специальным компьютером в сети. Этот компьютер может принадлежать коммерческому VPN сервису, вашей организации или доверенному лицу.

Так как VPN сервисы туннелируют весь Интернет трафик и скрывают все, что проходит через туннель, от третьих глаз, они могут использоваться для работы с электронной почтой, службами обмена мгновенными сообщениями, VoIP и другими Интернет сервисами в дополнении к просмотру веб страниц.

Если туннель заканчивается вне территории, где Интернет подвергается фильтрации, он может быть эффективным методом обхода Интернет цензуры, так как фильтрующая единица/сервер видит только шифрованные данные и не имеет возможности узнать, какая информация проходит через туннель. Дополнительным эффектом использования VPN является то, что все разновидности трафика выглядят для контролирующего субъекта одинаково.

 

Учитывая, что множество международных компаний использует технологию VPN для обеспечения доступа своих сотрудников к конфиденциальной финансовой и другой информации путем подключения к компьютерной системе компании из дома или другого удаленного соединения через Интернет, вероятность блокировки для технологии VPN намного ниже, чем  для других технологий, используемых с целью обхода Интернет цензуры.

Важно заметить, что данные шифруются только до конца туннеля и затем перемещаются в незашифрованном виде до пункта назначения. Так, например, если вы установили туннель с коммерческим провайдером VPN и затем запросили веб страницу http://news.bbc.co.uk через этот туннель, данные будут передаваться в зашифрованном виде только от вашего компьютера до компьютера провайдера VPN, находящегося на другом конце соединения; но после него данные не будут зашифрованы для серверов, управляемых BBC, также как и любой другой Интернет трафик. Это означает, что VPN провайдер, BBC и люди, контролирующие систему между этими двумя серверами, теоретически могут видеть, какую информацию вы запросили.

Использование VPN сервисов

Для использования VPN сервисов может потребоваться (или нет) установка специального клиентского программного обеспечения (многие полагаются на существующую в Windows, Mac OS или GNU/Linux поддержку VPN и не нуждаются в дополнительном программном обеспечении).

Использование VPN сервиса требует вашего доверия к его оператору, но предоставляет простой и удобный метод обхода Интернет цензуры либо бесплатно, либо за небольшую плату в размере от 5 до 10 американских долларов в месяц. Цена зависит от сервиса. Бесплатные сервисы, как правило, существуют за счет рекламы или ограничивают пропускную способность канала и/или устанавливают лимиты на объем трафика.

Вот некоторые популярные VPN сервисы:

Примерами платных VPN сервисов могут служить: Anonymizer, GhostSurf, XeroBank, HotSpotVPN, WiTopia, VPN Swiss, Steganos, Hamachi LogMeIn, Relakks, Skydur, iPig,  iVPN.net, FindNot, Dold, UnblockVPN и SecureIX.

Вы можете найти список бесплатных и платных провайдеров VPN с указанием их месячных тарифов и технических характеристик здесь: http://en.cship.org/wiki/VPN.

VPN стандарты и шифрование

Существует несколько различных стандартов установки VPN сетей, включая IPSec, SSL/TLS и PPTP, которые различаются по своей сложности, по обеспечиваемому уровню безопасности и по совместимости с операционными системами. Естественно, существует также множество различий в реализации каждого стандарта на уровне программного обеспечения, которое имеет различные свойства.

Установка собственного VPN сервиса

В качестве альтернативы платным коммерческим VPN сервисам, пользователи, имеющие знакомых, живущих в странах, где отсутствует Интернет цензура, могут попросить их скачать и установить программное обеспечение, которое создаст частный VPN сервис. Это требует существенно более высокого уровня технических знаний, но после установки будет работать бесплатно. Помимо прочего частная природа таких серверов обуславливает меньшую вероятность их блокирования, чем в случае с коммерческими сервисами, которые были доступны в течение продолжительного времени. Одной из наиболее распространенных бесплатных программ с открытым кодом, позволяющей установить подобные частные VPN сети, является OpenVPN (http://openvpn.net). Программа может устанавливаться на Linux, MacOS, Windows и многие другие операционные системы.

Чтобы понять, как установить систему OpenVPN, прочитайте главу этого руководства «OpenVPN».

Преимущества

VPN сервис обеспечивает шифрованную передачу ваших данных, поэтому это один из самых безопасных способов обхода Интернет цензуры. После установки и настройки его можно легко и прозрачно использовать.

VPN сервисы лучше всего подходят технически грамотным пользователям, которым необходим безопасный сервис обхода Интернет цензуры более чем просто для просмотра веб страниц, которые могут подключаться к Интернету со своих собственных компьютеров и устанавливать на них дополнительное программное обеспечение. VPN сервисы являются идеальным ресурсом для пользователей, находящихся в странах с Интернет цензурой, у которых нет контактов в свободных от цензуры странах. Технология VPN имеет широкое распространение в бизнес среде, поэтому её вряд ли подвергнут блокировке.

Недостатки и риски

Некоторые коммерческие VPN сервисы (особенно бесплатные) официально опубликованы и могут быть подвержены блокировке. Они, как правило, не могут быть использованы в местах публичного доступа (таких как Интернет кафе или библиотеки), где пользователи не могут установить дополнительное программное обеспечение. Использование VPN сервисов требует наличия более высокого уровня технической грамотности, чем в случае использования других методов обхода Интернет цензуры.

Сетевой оператор может раскрыть факт использования VPN и определить сервис провайдера. Сетевой оператор не должен иметь возможность просматривать содержание информационного обмена, осуществляемого через VPN, за исключением тех случаев, когда VPN сервис установлен неправильно.

Оператор VPN (также как и оператор прокси-сервера) может отслеживать ваши действия, если только вы не используете дополнительное шифрование для ваших коммуникаций, такое как HTTPS для веб трафика. Если вы его не используете, вам придется доверять оператору VPN и надеяться, что он не злоупотребит доступом к вашей информации.

VPN в среде Ubuntu

Если вы используете Ubuntu в качестве операционной системы, вы можете подключаться к VPN путем использования встроенной функции Менеджер Сетей и бесплатного OpenVPN клиента.

Сервис OpenVPN позволяет подключаться к VPN сетям с использованием различных методов аутентификации. В нашем случае мы научимся подключаться к VPN серверу, используя AirVPN, бесплатный VPN сервис. Процесс настройки сервиса OpenVPN в операционной системе Ubuntu одинаков независимо от используемого VPN сервиса.

Установка OpenVPN для Менеджера Сетей

Менеджер Сетей – это сетевая утилита, которая позволяет вам активировать и деактивировать ваши VPN подключения. Она по умолчанию включена в дистрибутив Ubuntu – вы можете найти её в области уведомлений, расположенной рядом с часами.

Для начала, найдите в Центре Программного Обеспечения Ubuntu (Ubuntu Software Center) дополнение OpenVPN, которое будет работать с Менеджером Сетей.

  1. Откройте Центр Программного Обеспечения Ubuntu из меню Приложения, расположенного в левом верхнем углу вашего экрана


  2. Центр Программного Обеспечения Ubuntu позволяет искать, устанавливать и удалять программное обеспечение. Кликните по поисковой строке, расположенной в правом верхнем углу окна.

  3. В поисковую строку введите «network-manager-openvpn-gnome» (дополнение для Менеджера Сетей, которое позволит работать с OpenVPN). Этот пакет содержит все файлы, необходимые для успешного создания VPN подключения, включая OpenVPN клиент. Нажмите Установить.

  4. Операционная система Ubuntu может запросить дополнительное разрешение для установки программы. Если в вашем случае произошло именно так, введите ваш пароль и нажмите Подтвердить. После установки пакета вы можете закрыть Центр Программного Обеспечения.

  5. Чтобы проверить корректность установки OpenVPN клиента, запустите Менеджер Сетей (иконка расположена слева от ваших системных часов) и выберете VPN Подключения > Настроить VPN.

  6. Во вкладке VPN нажмите Добавить.

  7. Если вы видите опцию OpenVPN, то OpenVPN клиент корректно установлен на вашу операционную систему. Нажмите Отмена и закройте Менеджер Сетей.

    '

Регистрация учетной записи AirVPN

AirVPN (http://www.airvpn.org) – это бесплатный сервис, но, чтобы скачать конфигурационные файлы для вашего VPN подключения, необходимо зарегистрироваться на веб сайте. 

  1. Перейдите по ссылке https://airvpn.org/?option=com_user&view=register и зарегистрируйте бесплатную учетную запись. Убедитесь, что вы создали хороший пароль, так как он будет действителен для вашего VPN доступа. (Советы по созданию хороших паролей вы можете найти в главе этой книги «Угрозы и оценка угроз».)
  2. В навигационном меню сайта AirVPN, выберете Ещё > Доступ с... > Linux/Ubuntu.

  3. Выберете опцию «Доступ без нашего клиента». У вас запросят логин и пароль, указанный во время регистрации.

  4. Выберете режим VPN, который вы хотите настроить в Менеджере Сетей (например, мы использовали «Free - TCP – 53») и оставьте остальные опции без изменений. Убедитесь что вы поставили галочки на Соглашении об Условиях Использования внизу страницы и нажмите Генерировать.

  5. Всплывающее окно уведомит вас о том, что файл air.zip готов к скачиванию. Архив содержит конфигурационные файлы и полномочия, необходимые для подключения к VPN сети. Нажмите OK.

Настройка AirVPN в Менеджере Сетей

Теперь, когда у вас есть конфигурационные файлы и полномочия, вы можете настроить Менеджер Сетей на подключение к AirVPN сервису.

  1. Распакуйте скаченный файл в папку на вашем жестком диске (например, сюда: «/home/[yourusername]/.vpn»). У вас должно быть четыре файла. Файл «air.ovpn» является конфигурационным. Его нужно импортировать в Менеджер Сетей.

  2. Чтобы импортировать конфигурационный файл, откройте Менеджер Сетей и перейдите в VPN Подключения > Настроить VPN.

  3. Во вкладке VPN выберете Импортировать.

  4. Укажите файл air.ovpn, который вы только что распаковали. Нажмите Открыть.

  5. Откроется новое окно. Оставьте все настройки без изменений и нажмите Применить.

  6. Поздравляем! Ваше VPN подключение готово к использованию. Оно должно появиться в списке подключений во вкладке VPN. Сейчас вы можете закрыть Менеджер Сетей.

Использование нового VPN подключения

Теперь, когда вы настроили Менеджер Сетей на подключение к VPN сервису через OpenVPN клиент, вы можете использовать ваше новое VPN подключение для обхода Интернет цензуры. Чтобы начать, следуйте пошаговой инструкции, приведенной ниже:

  1. В меню Менеджера Сетей из VPN Подключений выберете ваше VPN подключение.

  2. Подождите, когда VPN соединение будет установлено. После этого на экране рядом с иконкой вашего Менеджера Сетей должен появиться маленький навесной замок. Это индикатор использования безопасного соединения. Подвигайте курсором над иконкой, чтобы убедиться в активности VPN соединения.

  3. Вы также можете проверить статус вашего подключения, посетив веб сайт: http://www.ipchicken.com. Этот бесплатный сервис проверки IP должен подтвердить, что вы используете сервер airvpn.org.

  4. Чтобы отключиться от VPN сервера, выберете VPN Подключения > Отключить VPN в меню Менеджера Сетей. Сейчас вы используете своё обычное (фильтруемое) подключение.

Hotspot Shield

Сервис Hotspot Shield является бесплатным (но коммерческим) VPN решением, доступным только для пользователей операционных систем Microsoft Windows и Mac OS. Сервис может использоваться для доступа в Интернет через защищенный канал (посредством вашего обычного, подверженного цензуре подключения к сети Интернет).

Hotspot Shield шифрует весь ваш информационный обмен, так что программы слежения, используемые вашим цензором, не смогут определить, к каким сайтам вы подключаетесь.

Общая информация

Поддерживаемые операционные системы
Локализация Английский
Веб сайт https://www.hotspotshield.com
Поддержка

Список часто задаваемых вопросов: https://www.anchorfree.com/support/hotspot-shield.html

Электронная почта: support@anchorfree.com

Как получить программу Hotspot Shield

Скачайте программное обеспечение с сайта: https://www.hotspotshield.com. Размер файла составляет около 6Мб, так что скачивание этого файла на медленном (dial-up) соединении займет приблизительно 25 минут. Если скачивание блокировано в стране пребывания, напишите электронной письмо на адрес hss-sesawe@anchorfree.com, указав в теме письма как минимум одно из ключевых слов: «hss», «sesawe», «hotspot» или «shield». Вы получите установочный файл по электронной почте в виде приложения.

Важно: если вы пользуетесь браузером Firefox с активированным дополнением NoScript, при использовании Hotspot Shield вы можете столкнуться с несколькими проблемами. Убедитесь, что все адреса, к которым подключается Hotspot Shield, находятся в белом списке, или разрешите глобальное использование скриптов на время использования сервиса.

Установка Hotspot Shield

  1. После успешного скачивания сохраните установочный файл на ваш компьютер и начните процесс установки двойным кликом левой кнопки мыши по иконке программы:

  2. Windows может спросить у вас разрешения установить программное обеспечение. Нажмите Да.

  3. Выберете желаемый язык установки из выпадающего меню.

  4. После выбора языка вы увидите приветственный экран. Нажмите Далее.

  5. Примите лицензионное соглашение, нажав «Я согласен».

  6. Вы увидите окно, информирующее вас о дополнительных программных продуктах, которые вы при желании тоже можете установить. Нажмите Далее.

  7. В следующем окне вы можете отказаться от установки панели инструментов Hotspot Shield Community Toolbar. Она не является необходимой для использования Hotspot Shield.

  8. Дополнительные опции будут представлены в следующем окне. Все представленные функции не являются обязательными, вам не нужно их активировать, чтобы работать с Hotspot Shield.

  9. Выберете место на вашем жестком диске, куда вы хотите установить программу Hotspot Shield. В большинстве случаев вы можете оставить указанные по умолчанию значения без изменений.

  10. Windows может еще несколько раз запросить дополнительные разрешения для установки различных компонентов Hotspot Shield. Вы можете всегда безопасно разрешать установку, нажимая Установить.

  11. Когда установка закончена, нажмите Далее.

  12. В последнем окне вы можете разрешить немедленный запуск программы Hotspot Shield сразу после завершения установки и создать иконку программы на рабочем столе. Выберите подходящие настройки и нажмите Завершить.

Сейчас программа Hotspot Shield успешно установлена на ваш компьютер.

Подключение к сервису Hotspot Shield

  1. Кликнув по иконке Hotspot Shield, расположенной на вашем рабочем столе или в меню Программы > Hotspot Shield, запустите программу.

    PNG - 2.3 kb
  2. После запуска программы Hotspot Shield откроется окно браузера со страницей статуса, где вы можете отслеживать разные стадии подключения, такие как «Аутентификация» и «Присвоение IP адреса».

  3. После подключения Hotspot Shield перенаправит вас на приветственную страницу. Нажмите Старт, чтобы начать работу.

  4. Пожалуйста, обратите внимание, что после того как вы нажмете Старт, Hotspot Shield может перенаправить вас на рекламную страницу, такую как отображенная ниже. Вы можете закрыть эту вкладку и начать обычную работу в веб. Вы можете проверять статус подключения к сервису Hotspot Shield по индикатору (зеленая иконка Hotspot Shield на системной панели рядом с часами).

  5. Чтобы проверить статус подключения, просто кликните правой кнопкой мыши на иконке Hotspot Shield, расположенной в системной панели, и выберете Свойства.

Отключение от сервиса Hotspot Shield

  1. Чтобы отключиться от сервиса Hotspot Shield, кликните правой кнопкой мыши на иконке Hotspot Shield, расположенной в системной панели, (см. изображение выше) и выберите Отключиться/OFF.
  2. Hotspot Shield попросит вас подтвердить это действие. Жмите Отключить.

  3. Появится окно статуса, подтверждающее, что сейчас вы отключены от сервиса и работаете с обычным (фильтрованным) соединением. Нажмите на кнопку «ПОДКЛЮЧИТЬСЯ», чтобы продолжить обход цензуры.

Alkasir

Alkasir – это передовой инструмент (сервер/клиент), упрощающий отслеживание блокировок, анализ и обход Интернет цензуры (фильтрование) веб сайтов. Alkasir главным образом используется на Ближнем Востоке, но может применяться и в глобальном масштабе.

В нем используется специальное клиентское программное обеспечение и прокси-серверы. Новаторским свойством этого инструмента является наличие актуального списка блокированных сайтов, обновляемого в полуавтоматическом режиме с возможностью пополнять базу недавно заблокированными сайтами через глобальное сообщество его пользователей.

Общая информация

Поддерживаемые операционные системы
Локализация английский и арабский
Веб сайт https://alkasir.com
Поддержка https://alkasir.com/help
Список часто задаваемых вопросов https://alkasir.com/faq
Контактная информация https://alkasir.com/contact

Как работает Alkasir?

В инструменте Alkasir реализованы две новаторские и взаимодополняющие функции. Он разработан как веб браузер (основанный на Mozilla Firefox) со встроенным предварительно настроенным HTTP прокси-сервером с самообучающейся базой заблокированных адресов.

Обход Интернет цензуры

Нововведение, реализованное в инструменте Alkasir, - это возможность обеспечения доступа к блокированным сайтам на основе базы данных блокированных адресов и встроенного прокси-сервера. Доступ к неблокированным адресам осуществляется напрямую, без прокси. Использование HTTP прокси-сервера только в тех случаях, когда он действительно нужен, позволяет оптимизировать использование пропускной способности коммуникационного канала и позволяет быстрее подключаться к незаблокированным веб сайтам (так как страницы, открываемые напрямую, грузятся быстрее).

Поддержание актуальности базы данных адресов

Каждый раз, когда пользователь подозревает, что адрес заблокирован, он может сообщить об этом через интерфейс программы. Alkasir основательно проверяет такие сообщения и затем просит модератора по стране (человека) подтвердить добавление адреса в базу данных (это позволяет сохранить актуальность базы данных и избежать добавления в неё нежелательного контента, такого как порнография).

Отдельная «заблокированная единица» (веб сайт, заблокированный в определенной стране), как правило, зависит не  только от одного адреса. Когда Alkasir определяет заблокированный в определенной стране адрес, он проверяет все адреса, на которые тот ссылается, чтобы определить, заблокированы они или нет. Таким образом, Alkasir создает свою базу блокированного контента путем использования простого, примитивного, одноуровневого метода глобального поиска по сети.

В конце концов, если пользователь Alkasir не может загрузить адрес путем прямого запроса (например, не через прокси), клиентское приложение замечает это и автоматически проверяет статус блокировки данного адреса и, при необходимости, добавляет его в базу данных.

База данных доступна по следующему адресу: https://alkasir.com/map.

В завершение нужно отметить, что база блокированных адресов Alkasir постоянно обновляется его пользователями (с использованием человеческих уведомлений и автоматических отчетов) и браузер Alkasir основывается на этой базе данных для оптимизации реагирования в глобальном масштабе путем отправки через прокси запросов только на блокированные сайты.

Как получить программу Alkasir?

Вы можете скачать Alkasir напрямую с веб сайта или получить программу по электронной почте.

Скачивание Alkasir с веб сайта

Вы можете скачать Alkasir с официального веб сайта, https://alkasir.com.

В зависимости от операционной системы и программ, которые установлены на ваш компьютер, выберите одну из следующих версий:

Если вы не можете или не хотите устанавливать Alkasir для использования на постоянной основе на используемом вами компьютере (например, на общем компьютере в Интернет кафе или библиотеке), вы можете скачать любую из двух портативных USB версий программы Alkasir:

Пожалуйста, обратите внимание на то, что для обеих версий требуется наличие в системе программной платформы Net Framework, которая предустановлена на всех операционных системах Windows Vista и Windows 7.

По желанию вы можете создать учетную запись и получать по электронной почте регулярные обновления и новости от Alkasir. Обновления выходят на регулярной основе, так что вы должны всегда стараться получать свежие версии программы с официального сайта.

Получение Alkasir по электронной почте

Если веб сайт Alkasir заблокирован в вашей стране, вы можете получить инсталляционный файл по электронной почте от робота-автоответчика. Для этого просто вышлите пустое сообщение на адрес: get@alkasir.com.

Вы получите электронное письмо с программой в приложении и инструкцией по тому, как установить Alkasir на ваш компьютер.

Если вы не получили программу в течение 5 минут, вам нужно добавить адрес get@alkasir.com в контакты, чтобы присылаемые письма не отсеивались как спам.

Установка

После того, как вы скачали установочный файл, кликните дважды по иконке программы.

Возможно, вы получите уведомление по безопасности. Кликните Запустить или Принять.

Следуйте инструкциям мастера по установке Alkasir, нажимая на кнопку Далее.

Вы можете изменить папку для установки (но делать это не рекомендуется).

Когда все готово, нажмите Далее.

Примите уведомление о безопасности, как показано выше, кликнув Да.

Когда установка закончена, нажмите Закрыть.

Как использовать Alkasir?

Alkasir должен запускаться по умолчанию при запуске Windows. Проверьте, запущено ли программное обеспечение по наличию иконки Alkasir в системной панели, рядом с часами.

Кликнув правой кнопкой мыши по этой иконке, вы можете открыть меню настроек.

В главном окне интерфейса Alkasir собраны все характеристики программного обеспечения. Вы можете сделать следующее:

Для начала давайте запустим браузер Alkasir.

Графический пользовательский интерфейс браузера очень похож на Mozilla Firefox, так как оба браузера имеют одну техническую основу. Обратите внимание на некоторые специфические характеристики:

Вы можете найти другие меню для интеграции браузера Alkasir в свою учетную запись на Alkasir.

Вы можете активировать или деактивировать автоматическое обновление для программного обеспечения, списка прокси и базы данных блокированных адресов.

Если вы получили страницу, сообщающую об ошибке, которая могла бы означать блокировку сайта (в доступе отказано или задержка подключения), вы можете указать этот адрес и запросить его добавление в базу Alkasir, кликнув по кнопке Сообщить блокированный адрес. Вы можете выбрать, получить или не получить уведомление о решении модератора по поводу добавления указанного вами адреса в базу данных (это решение будет принято в соответствии с правилами, принятыми для данного инструмента).

Дополнительная информация

Посетите веб сайт https://alkasir.com для:

Tor – Луковый роутер

Tor (The Onion Router или луковый роутер) является очень сложной сетью прокси-серверов.

Общая информация

Поддерживаемые операционные системы
Локализация 13 языков
Веб сайт https://www.torproject.org
Поддержка Списки рассылки: https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk
Список часто задаваемых вопросов: https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ 
IRC: #tor on irc.oftc.net

Когда вы используете Tor для доступа к веб сайту, ваш информационный обмен беспорядочно направляется через сеть независимых, волонтерских прокси-серверов. Весь трафик между серверами Tor (или ретрансляторами) зашифрован, и каждый из ретрансляторов получает информацию только об IP-адресах двух других ретрансляторов – один из которых предшествовал ему, а второй следует сразу за ним в цепочке прокси-серверов.

Целью всего этого является отсутствие прямых связей. Tor обеспечивает конфиденциальность, при которой:

Что необходимо для использования сети Tor?

Чтобы подключиться к сети Интернет через сеть Tor и использовать этот инструмент для обеспечения анонимности, конфиденциальности и обхода цензуры, вам надо установить клиентское программное обеспечение Tor на ваш компьютер. Существует также возможность работы через портативную версию программы, запуская её с карты памяти или другого внешнего устройства.

Программное обеспечение Tor совместимо с большинством версий операционных систем Windows, Mac OS X и GNU/Linux.

С каким программным обеспечением совместим Tor?

Для подключения к приложениям в Tor используется прокси интерфейс SOCKS, так что любое приложение, поддерживающее SOCKS (версии 4, 4a и 5) может работать анонимно через Tor, включая:

Если вы установили приложение Tor из пакета Tor Bundle, Browser Bundle или IM Browser Bundle, сервис Tor настраивает также HTTP прокси для работы в сети Tor. Это позволит некоторым приложениям, которые не поддерживают SOCKS, работать с сервисом Tor.

Если вы, главным образом, заинтересованы в использовании Tor для просмотра веб страниц и чата, вам, возможно, будет легче использовать Tor Browser Bundle или Tor IM Browser Bundle, которые обеспечат вам готовое к использованию и настроенное решение. Tor browser bundle включает в себя также Torbutton. Это дополнение для браузера Firefox, которое обеспечивает лучшую защиту конфиденциальности при использовании Tor с веб браузером. Обе версии Tor могут быть скачены по адресу в сети Интернет: https://www.torproject.org/projects/torbrowser.

Недостатки и риски

Сервис Tor может быть очень эффективным инструментом обхода ценуры и защиты вашей конфиденциальной информации.  Шифрование Tor прячет содержимое вашего информационного обмена от вашего локального сетевого оператора, и скрывает информацию о том, с кем вы общаетесь и какие веб страницы просматриваете. При разумном использовании сервис обеспечивает значительно более высокий уровень защиты конфиденциальности, чем отдельный прокси-сервер.

Но:

Разработчики Tor не оставили эти и другие проблемы без внимания и предлагают обратить внимание на следующие три предупреждения:
  1. Сервис Tor не защитит вас, если вы не используете его корректно. Прочитайте список предупреждений здесь: https://www.torproject.org/download/download.html.en#warning, а затем убедитесь, что вы внимательно следуете всем инструкциям по работе Tor с вашей системой: https://www.torproject.org/documentation.html.en#RunningTor
  2. Даже если вы настроили и используете Tor корректно, существует несколько потенциальных атак, которые могут поставить под угрозу способность Tor к обеспечению вашей защиты: https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#Whatattacksremainagainstonionrouting
  3. На сегодняшний день НЕ существует идеальной системы обеспечения конфиденциальности, и Tor не является исключением: вам не стоит полагаться только на существующую сеть Tor, если вам необходима действительно сильная защита конфиденциальности.

Использование Tor Browser Bundle

Tor Browser Bundle позволяет вам использовать Tor в операционной системе Windows, OS X или GNU/Linux при этом вам даже не придется настраивать свой веб браузер. Еще большим преимуществом этого приложения является то, что его можно запускать прямо с USB носителя, то есть оно является портативным. Это позволяет использовать приложение на любом компьютере без установки приложения на жесткий диск компьютера.

Скачивание Tor Browser Bundle

Вы можете скачать сборку Tor Browser Bundle с веб сайта http://www.torproject.org как единый файл либо как «разбитую» версию, состоящую из нескольких файлов. Если ваше Интернет соединение медленное и ненадежное, вам стоит скачивать «разбитую» версию, нежели пытаться скачать один очень большой файл.

Если веб сайт torproject.org заблокирован в вашей стране, введите «tor mirrors» (или зеркала tor) в поисковую строку вашего любимого поисковика: скорее всего, результат поиска будет содержать альтернативные адреса для скачивания Tor Browser Bundle.

Получить Tor по электронной почте: отправьте письмо по электронной почте на адрес gettor@torproject.org, указав слово «help» в теле письма, и вы получите инструкции о том, как получить программное обеспечение Tor от робота-автоответчика. 

Предупреждение: Если вы скачиваете Tor Bundle (целую или разбитую версию), вам стоит проверить подписи файлов, особенно если вы скачиваете файлы со стороннего зеркала. Это поможет убедиться в том, что файлы не были изменены. Чтобы узнать больше о подписях файлов и о том, как их проверить, пожалуйста, прочитайте здесь: https://www.torproject.org/docs/verifying-signatures

Вам также понадобится скачать программное обеспечение GnuPG, которое необходимо  для проверки сигнатур (подписей). Скачать его можно здесь: http://www.gnupg.org/download/index.en.html#auto-ref-2.

Расположенные ниже инструкции относятся к установке Tor Browser в операционной системе Microsoft Windows. Если вы используете другую операционную систему, зайдите на веб сайт torproject.org, чтобы найти нужные ссылки на скачивание и инструкции.

Установка с использованием единого файла

  1. В окне вашего веб браузера введите адрес для скачивания Tor Browser: https://www.torproject.org/projects/torbrowser
  2. Выберете ссылку с подходящим вам языком интерфейса, чтобы скачать установочный файл.
  3. Запустите только что скаченный вами .EXE файл, чтобы открыть программу. Появится окно самораспаковывающегося архива "7-Zip".
extract Tor Browser
  1. Выберете папку, в которую вы хотите распаковать файлы, и нажмите «Распаковать».

    Обратите внимание:
    вы можете распаковать файлы прямо на USB носитель или карту памяти, если хотите использовать Tor Browser на различных компьютерах (например, на публичных компьютерах в Интернет кафе).
  2. Когда распаковка закончится, откройте папку и проверьте наличие её содержимого. Оно должно соответствовать расположенному ниже рисунку:
    the Tor browser folder after extraction

    Чтобы освободить место, удалите закаченный вами ранее .EXE файл.

    Установка с «разбитых» файлов

    1. Введите URL адрес «разбитой» версии Tor Browser Bundle в адресную строку вашего веб браузера (https://www.torproject.org/torbrowser/split.html), затем выберете ссылку с подходящим вам языком, и откроется страница, которая выглядит как расположенная ниже страница английской версии:

      torsplitwww
    2. Скачайте один за другим файлы, ссылки на которые расположены на этой странице (один “.exe” файл и девять “.rar” файлов) и сохраните их в папку на вашем жестком диске.
    3. Запустите первый файл (тот, что имеет расширение .exe). Он запустит программу, которая соберет все части вместе.
    4. Выберете папку, в которую вы хотите установить файлы и нажмите «Установить». Программа отобразит сообщения о прогрессе установки и затем закроется.
    5. Когда распаковка закончится, откройте папку и проверьте наличие её содержимого. Оно должно соответствовать расположенному ниже рисунку:

      the Tor browser folder after extraction
    6. Чтобы освободить место, удалите закаченный вами ранее .EXE файл.

    Использование Tor Browser

    До запуска:

    Запустите Tor Browser:

    Из папки «Tor Browser» запустите файл «Start Tor Browser» (запуск браузера). Панель управления Tor (Vidalia) откроется, и программа начнет подключаться к сети Tor.

    Когда соединение установлено, браузер Firefox автоматически подключается к проверочной странице TorCheck, а затем подтверждает, что вы подключены к сети Tor. Это может занять некоторое время, что зависит от качества вашего Интернет соединения.

    Когда вы подключены к сети Tor, зеленая иконка в виде луковицы появляется в системной панели, расположенной в правом нижнем углу экрана:

    Tray bar button on

    Просмотр веб страниц с использованием Tor Browser

    Попробуйте просмотреть несколько веб сайтов, проверьте, открываются ли они. Скорее всего, сайты будут загружаться медленней, чем обычно, так как ваше подключение проходит через несколько ретрансляторов.

    Если это не работает

    Если луковица Панели Управления Vidalia не становится зеленой или браузер Firefox открывается, но отображает страницу с надписью «Простите. Вы не используете Tor», как показано на рисунке ниже, тогда вы не используете Tor.

    Tor check with red onion

    Если вы видите это сообщение, закройте Firefox и Tor Browser, а затем повторите описанные выше шаги. Вы можете осуществить эту проверку, чтобы убедиться, что вы используете Tor правильно, в любое время, перейдя по ссылке: https://check.torproject.org/.

    Если Tor Browser не работает после двух-трех попыток, возможно, он частично заблокирован вашим Интернет сервис провайдером. В этом случае вам стоит использовать функцию моста (bridge) программы Tor.  Ознакомьтесь с разделом «Использование Tor с мостами», расположенным ниже.

    pidgin

    Использование Tor IM Browser Bundle

    Сборка  Tor IM Browser Bundle аналогична сборке Tor Browser Bundle, рассмотренной ранее, но она, помимо прочего, предлагает вам доступ к многопротокольному клиенту обмена мгновенными сообщениями Pidgin, так что вы сможете общаться через зашифрованный канал, используя свой любимый протокол обмена мгновенными сообщениями, такой как ICQ, MSN Messenger, Yahoo! Messenger или QQ. Последний протокол зачастую подвергается фильтрации.

    Больше о клиенте Pidgin вы можете узнать здесь: http://www.pidgin.im/

    Скачивание Tor IM Browser Bundle

    Вы можете скачать сборку Tor IM Browser Bundle напрямую с веб сайта: https://www.torproject.org/projects/torbrowser

    torimdl

    Если ваше Интернет соединение медленное или ненадежное, вы также можете скачать «разбитую на части версию» установочного файла, доступную на веб сайте torproject.org: https://www.torproject.org/projects/torbrowser-split.html.en.

    torimsplitwww

    Автоматическая распаковка архива

    Чтобы начать, запустите .EXE файл, который вы скачали ранее.

    После чего вы увидите окно, отображенное ниже:

    extract Tor Browser

    Обратите внимание: вы можете распаковать файлы прямо на USB носитель или карту памяти, если вы хотите использовать Tor Browser на различных компьютерах (например, на публичных компьютерах в Интернет кафе).
    the Tor IM browser folder after extraction

    Использование Tor IM Browser Bundle

    До запуска:

    Запустите Tor IM Browser:

    Tor starting

    Когда соединение установлено:

    Pidgin and Firefox startup windows

    Вы также увидите иконки Tor (иконка в виде луковицы, зеленая, если вы подключены) и Pidgin в системной панели, расположенной в правом нижнем углу экрана:

    Tray bar with Tor and Pidgin on

    Настройка вашей учетной записи в Pidgin

    Вы можете настроить свою учетную запись из окна Pidgin. Клиент Pidgin совместим с большинством основных служб обмена мгновенными сообщениями (AIM, MSN, Yahoo!, Google Talk, Jabber, XMPP, ICQ, и др.):

    Pidgin account set up window

    Подробную информацию об использовании Pidgin читайте здесь:

    http://developer.pidgin.im/wiki/Using%20Pidgin#GSoCMentoring.Evaluations

    Если это не работает

    Tor check with red onion

    Если луковица Панели Управления Vidalia не становится зеленой или браузер Firefox открывается, но отображает страницу с надписью «Простите. Вы не используете Tor», как показано на рисунке выше, то вам надо:

    Если Tor Browser не работает после двух-трех попыток, возможно, он частично заблокирован вашим Интернет сервис провайдером. В этом случае обратитесь к главе «Использование Tor с мостами» этого руководства и попробуйте снова, используя функцию моста.

    Выход из Tor IM Browser

    Чтобы выйти из программы Tor IM Browser вам надо:

    Exit Vidalia
    Exit Pidgin

    Когда иконки Панели Управления Vidalia и программы Pidgin исчезли с Панели Задач Windows, расположенной в правом нижнем углу экрана, программа Tor IM Browser закрыта (см. ниже).

    Tray bar with Tor off

    Использование Tor с мостами

    Если вы подозреваете, что ваш доступ в сеть Tor блокируют, вы можете попробовать воспользоваться функцией моста в программе Tor. Функция моста была создана специально для того, чтобы помочь людям использовать Tor там, где доступ к сети Tor заблокирован. Чтобы использовать функцию моста вам необходимо успешно скачать и установить программное обеспечение Tor.

    Что такое мост?

    Ретрансляторы типа мост (или «мосты» для краткости) являются узлами сети Tor, адреса которых не публикуются в главном руководстве Tor. Это сделано специально во избежание блокирования ретрансляторов. Даже если ваш Интернет сервис провайдер фильтрует все соединения и блокирует все опубликованные узлы Tor, он не сможет заблокировать все мосты.

    Где я могу найти адреса мостов?

    Чтобы начать использование моста, вам понадобится найти его и добавить эту информацию в ваши сетевые настройки. Простым способом получения нескольких мостов является посещение веб сайта https://bridges.torproject.org/. Если этот веб сайт заблокирован или вам нужно больше мостов, отправьте электронное письмо с почтового ящика Gmail  на адрес электронной почты bridges@torproject.org, вписав в тело письма строку «get bridges» (получить мосты), без кавычек.

    gmail

    Практически мгновенно вы получите ответ, включающий информацию о нескольких мостах:

    setupbridge05_1

    Важные замечания:

    1. Вы должны использовать почтовый ящик на сервисе Gmail, отправляя этот запрос. Если бы torproject.org получал и обрабатывал запросы от других почтовых сервисов, цензор мог бы легко создать огромное количество адресов электронной почты и получить информацию обо всех мостах. Если у вас еще нет почтового ящика на сервисе Gmail, его создание займет несколько минут.
    2. Если ваше подключение к сети Интернет работает медленно, вы можете использовать адрес https://mail.google.com/mail/h/ для прямого доступа к простой HTML версии Gmail.

    Включение функции моста и настройка

    После того, как вы получили адреса мостов, вам необходимо настроить Tor на использование одного из них:

    1. Откройте Панель Управления Tor (Vidalia).

      Vidalia with "settings" button highlighted
    2. Кликните по кнопке «Настройки». Окно «Настройки».

      Network settings window

    3. Выберите вкладку «Сеть».
    4. Выберите пункты «Мой брандмауэр позволяет подключаться только через определенные порты» и «Мой Интернет сервис провайдер блокирует подключение к сети Tor».
    5. Введите адрес (URL) моста и другую информацию, полученную вами по электронной почте в поле «Добавить мост».
    6. Нажмите на зеленый знак «+», расположенный справа от поля «Добавить мост». Адрес будет добавлен в поле, расположенное ниже.

      add bridge info
    7. Нажмите «OK» в нижней части окна, чтобы подтвердить изменения в настройках.

      Validate bridge settings
    8. В Панели Управления Tor остановите и снова запустите сервис, чтобы использовать новые настройки.

    Обратите внимание: 

    Чем больше мостов вы добавите, тем лучше. Дополнительные мосты повышают надежность сервиса. Одного моста достаточно, чтобы подключиться к сети Tor, однако если у вас добавлен только один мост и он будет заблокирован или прекратит своё функционирование, вы не сможете подключиться к сети Tor до тех пор, пока не добавите новые мосты.

    Чтобы добавить больше мостов в ваши сетевые настройки, повторите описанные выше шаги, вводя информацию о новых мостах, которую вы получили по электронной почте от адреса bridges@torproject.org.

    JonDo

    JonDo стартовал в качестве университетского проекта под названием Java Anon Proxy (JAP) в Германии. Со временем он превратился в надежный инструмент обеспечения анонимности, который, как и Tor, отправляет трафик через несколько независимых серверов.

    В отличие от Tor, в сеть серверов JonDo входят серверы, предоставляемые волонтерами, и серверы компании-учредителя. Пользователи инструмента могут выбрать как бесплатный сервис со скоростью 30-50 кБит/сек (приблизительно скорость аналогового модемного соединения), так и платный со скоростью >600 кБит/сек. Более детальную информацию для сравнения цен и предлагаемых услуг вы можете получить здесь: https://anonymous-proxy-servers.net/en/payment.html.

    Общая информация

    Поддерживаемые операционные системы
    Локализация Английский, немецкий, чешский, нидерландский, французский, и русский
    Веб сайт https://www.jondos.de
    Поддержка Форум: https://anonymous-proxy-servers.net/forum
    Wiki: https://anonymous-proxy-servers.net/wiki
    Форма для контакта: https://anonymous-proxy-servers.net/bin/contact.pl?

    Установка

    Для использования сервиса сети JonDo вам необходимо скачать клиентскую программу, совместимую с используемой вами операционной системой с сайта: https://www.jondos.de/en/download. Есть версии программного обеспечения для Linux (около 9Мб), Mac OS X (около 17Мб) и Windows (около 35Мб). 

    После того, как вы скачали клиентскую программу, установите её, как устанавливаете любое другое программное обеспечение для своей платформы. Возможно, вас спросят, хотите ли вы установить программу на ПК или создать портативную версию. В нашем случае, мы предположим, что вы установили JonDo на ПК.

    Пользователям Windows могут предложить установить веб браузер JonDoFox, как описано ниже.

    Настройка и использование 

    Когда вы в первый раз запускаете JonDo, перед вами появляется окно, в котором вы можете выбрать желаемый язык интерфейса.

    jondo_config1

    Теперь, вы можете выбрать уровень деталей, отображаемых при использовании сервиса. Неопытным пользователям стоит выбрать «Упрощенный вид».

    jondo_config8

    В следующем окне ассистент Установки попросит вас выбрать веб браузер, который вы хотели бы использовать с прокси инструментом JonDo. Выберете название своего браузера и следуйте инструкциям.

    jondo_config2

    После этого JonDo попросит вас протестировать текущие настройки. В Панели Управления программы отключите (Off) анонимность и попробуйте открыть веб сайт через браузер, который вы только что настроили.

    jondo_config33

    Если JonDo отобразит предупреждение и вам необходимо нажать «Да», чтобы просмотреть веб сайт, то все настроено правильно, и вы можете выбрать «Предупреждение отображено. Просмотр страниц стал возможным после подтверждения». Если появится какое-либо другое сообщение, выберете соответствующий пункт в окне, и ассистент установки подскажет вам, как вы можете решить эту проблему.

    jondo_config3

    Сейчас переходите на второй этап проверки, и убедитесь в правильности настройки: включите (On) анонимность в Панели Управления программы JonDo и снова запустите любой веб сайт с помощью настроенного вами браузера.

    jondo_config9

    Если веб сайт загружается – все в порядке, и вы можете выбрать пункт «Соединение установлено, просмотр веб страниц в порядке». Если появится какое-либо другое сообщение, выберете соответствующий пункт в окне, и ассистент установки подскажет вам, как вы можете решить эту проблему.

    jondo_config5

    Мы почти закончили. Вы успешно настроили свой браузер на подключение через сеть JonDo. Теперь вам нужно настроить свой браузер, чтобы он случайно не «слил» конфиденциальную информацию. Выберете название своего браузера, чтобы начать процесс настройки.

    jondo_config7

    Если стандартные серверы JonDo уже заблокированы в вашей стране, вам стоит воспользоваться функцией антицензуры. В Панели Управления программы JonDo выберете «Настроить» и переключитесь на вкладку «сеть». В открывшейся вкладке отметьте галочкой пункт «Подключаться к другим пользователям JAP/JonDo для получения сервиса анонимизации». Прочитайте предупреждение и подтвердите решение нажатием на кнопку «Да».

    jondo_config10

    Чтобы убедиться в правильности настройки вашего браузера, вы можете открыть сайт: http://what-is-my-ip-address.anonymous-proxy-servers.net, который проинформирует вас при наличии каких-либо проблем.

    JonDoFox

    Для обеспечения более высокого уровня безопасности команда JonDoNym также предлагает модифицированную версию браузера Firefox под названием JonDoFox. Аналогично пакету программ Tor Browser Bundle, использование JonDoFox с сервисом JonDo позволяет избежать утечки дополнительной информации во время использования инструмента обеспечения анонимности.

    Скачать инструмент можно здесь: https://anonymous-proxy-servers.net/en/jondofox.html.

    Your-Freedom

    Your-Freedom - это коммерческий прокси инструмент, который также предоставляет бесплатный (но более медленный) сервис.

    Программное обеспечение доступно для пользователей операционных систем Microsoft Windows, Linux и Mac OS. Оно подключает вас к сети, состоящей из порядка 30 серверов, расположенных в десяти странах. Your-Freedom предлагает также дополнительные улучшенные услуги как, например, OpenVPN и SOCKS, благодаря этому Your-Freedom является более сложным и надежным инструментом обхода Интернет цензуры.

    Общая информация

    Поддерживаемые операционные системы
    Локализация  20 языков
    Веб сайт https://www.your-freedom.net
    Поддержка Форум: https://www.your-freedom.net/index.php?id=2
    Руководство пользователя: https://www.your-freedom.net/ems-dist/Your%20Freedom%20User%20Guide.pdf

    Подготовка и использование Your-Freedom

    Сначала скачайте бесплатное программное обеспечение с веб сайта: https://www.your-freedom.net/index.php?id=downloads. Если у вас на компьютере уже установлено программное обеспечение Java, вы можете скачать малую версию установочного файла объемом около 2 Мб. Чтобы проверить, установлено ли программное обеспечение Java на вашем компьютере, посетите веб сайт: http://www.java.com/en/download/testjava.jsp. Если программное обеспечение Java не установлено, скачайте полную версию установочного файла, занимающую около 12Мб. Все файлы также доступны на сайте: http://mediafire.com/yourfreedom.

    Если вы живете в стране, правительство которой подвергает цензуре доступ к сети Интернет, сервис Your-Freedom может работать для вас при использовании учетной записи Sesawe (имя пользователя: sesawe, пароль: sesawe). Если это не сработало, вам необходимо зарегистрировать учетную запись. Для того, чтобы начать бесплатную регистрацию, зайдите на сайт: https://www.your-freedom.net/index.php?id=170&L=0.

    Кликните по ссылке «Первый визит? Кликните здесь, чтобы зарегистрироваться», расположенной под двумя полями входа.

    На следующей странице, введите запрошенную информацию. Необходимо ввести только имя пользователя, пароль и адрес электронной почты. Другая информация является необязательной.

    Вы увидите сообщение о том, что ваша регистрации почти завершена, и в течение нескольких секунд вы получите электронное письмо на указанный вами адрес.

     Откройте вторую ссылку (более длинная), чтобы подтвердить регистрацию. 

    Когда вы увидите экран с благодарностью, ваша учетная запись была активирована.

    Установка

    Следующие инструкции и снимки экранов были сделаны для операционной системы Windows, но все шаги и настройки аналогичны для других операционных систем.

    Сейчас вы готовы установить Your-Freedom.

     

    Запустите скаченный файл. Название файла может отличаться, так как новые версии программы выпускаются на регулярной основе.

    В первом окне, кликните «Далее».

    В следующем окне вы можете выбрать доступность работы с программой под другими учетными записями, созданными на вашем компьютере (только для вас или для всех пользователей данного компьютера). Выбрав необходимое, нажмите «Далее».

    Выберите папку для установки программы Your-Freedom. Большинству пользователей стоит оставить значение по умолчанию. Нажмите «Далее».

    В следующем окне установки вы можете изменить имя, которое будет использовано для папки программы. Вы можете оставить значение, указанное по умолчанию. Затем нажмите «Далее».

    Разрешите или отмените создание значка программы на рабочем столе. Затем снова нажмите «Далее».

    Здесь вы можете просмотреть сводную таблицу выбранных вами параметров. Подтвердите их снова, нажав на кнопку «Далее», или вернитесь обратно, чтобы внести изменения.

    Сейчас идет процесс установки. Это может занять несколько минут, время зависит от технических характеристик вашего ПК.

    Установка закончена. Выйдите из программы установки нажав «Завершить».

    Настройка

    Программа Your-Freedom будет запущена автоматически. Если позже вы захотите запустить программу вручную, нажмите на иконку Your-Freedom (дверь), расположенную на вашем рабочем столе.

    При первом запуске Your-Freedom необходимо настроить программу.

    На первом этапе вам необходимо выбрать язык интерфейса. Выберете нужный язык. Позднее вы сможете изменить настройки.

    Сразу после первого старта Вы увидите Мастер настройки программы. Нажмите «Далее».

    В диалоговом окне «Прокси-Сервер» программа автоматически определит информацию о прокси-сервере, который вы можете использовать. Нажмите «Далее».

    В диалоговом окне «Выбор протоколов» вы должны оставить значения, установленные по умолчанию, и продолжить, нажав «Далее».

     

    Сейчас Мастер настройки Your-Freedom проведет ряд тестов, чтобы найти доступные серверы и проверить тип вашего подключения и фильтрации. Этот процесс может занять несколько минут.

    Вы можете получить предупреждение от вашего брандмауэра (вот пример из операционной системы Windows 7). Вы можете разрешить доступ для Your-Freedom.

    По завершению тестирования Вы увидите окно «Найденные Freedom Серверы». Здесь Вы можете выбрать один из указанных серверов и нажать «Далее».

    Здесь введите информацию вашей учетной записи, созданной ранее. Если у вас нет учетной записи, вы можете бесплатно получить её, отправив запрос на адрес электронной почты: russian@sesawe.net.

    Нажмите «Далее».

    Когда вы видите окно поздравления, Мастер установки закончил работу. Нажмите «Сохранить и выйти».

    Сейчас Your-Freedom работает на вашем компьютере, и вы можете видеть его иконку в системной панели, рядом с часами.

     

    Для обеспечения лучшей безопасности и лучшего обхода фильтров вам стоит внести изменения в настройки, нажав «Конфигурировать» в главном окне программы Your-Freedom и установить настройки, указанные на изображении, расположенном ниже. После этого нажмите «Сохранить и Выйти».

    Сейчас Your-Freedom подключен к серверу и обеспечивает локальный прокси сервис, который вы можете использовать с вашим любимым программным обеспечением как, например, Internet Explorer или Firefox. Для автоматической настройки приложений выберите вкладку «Приложение» в главном окне Your-Freedom. Укажите программное обеспечение, которое вы хотите использовать и нажмите "OK". Программа Your-Freedom автоматически настроит эти приложения так, что они будут подключаться к сети Интернет через зашифрованный канал Your-Freedom.

    Чтобы убедиться в том, что вы используете Your-Freedom правильно, зайдите на сайт https://www.your-freedom.net/ и проверьте секцию «Your Footprint» (ваши следы), находящуюся слева. Если указанная страна не соответствует вашему реальному местонахождению, вы успешно используете шифрованный канал Your-Freedom для доступа в Интернет.

    ПЕРЕДОВЫЕ МЕТОДЫ

    Домены и DNS

    Если вы точно установили, имеете подозрения или были уведомлены о том, что главным методом осуществления цензуры в вашей сети является основанное на DNS фильтрование и спуфинг, вам стоит обратить внимание на способы, приведенные ниже.

    Использование альтернативных доменных серверов или имен

    Говоря проще, DNS сервер переводит удобный для запоминания веб адрес, такой, например, как google.com в IP-адрес, который идентифицирует определенный сервер с этой страницей в сети Интернет (72.14.207.19). Этот сервис, как правило, предоставляется DNS серверами, управляемыми вашим Интернет Сервис Провайдером (ISP). Простое DNS блокирование осуществляется путем предоставления некорректного или недействительного IP-адреса в ответ на DNS запрос с целью предотвращения доступа пользователей к нежелательным Интернет ресурсам. Этот метод очень легко внедрить со стороны цензора, поэтому он очень широко распространен. Имейте в виду, что зачастую цензоры используют несколько различных методов одновременно, поэтому DNS блокировка может быть только частью проблемы.

    Потенциально подобный тип блокирования можно обойти, используя два метода: изменив настройки DNS на вашем компьютере, чтобы использовать альтернативные DNS серверы, или изменив ваш файл хостов.

    Альтернативные DNS серверы

    Вы можете обходить DNS серверы вашего местного Интернет провайдера путем использования сторонних серверов, что позволит вашему компьютеру находить IP адреса доменных имен, блокируемые DNS серверами вашего провайдера. Существует несколько бесплатных, доступных по всему миру DNS сервисов, которые вы можете использовать. Например, OpenDNS (https://www.opendns.com/) предоставляет подобный сервис, а также обеспечивает своих пользователей руководством по изменению используемых вашим компьютером DNS серверов (https://www.opendns.com/smb/start/computer/). Есть также обновленный список доступных по всему миру DNS серверов: http://www.dnsserverlist.org/.

    Вот список публично доступных DNS сервисов, взятых с Вики по Интернет цензуре: http://en.cship.org/wiki/DNS. (Некоторые из этих сервисов могут сами блокировать некоторые веб сайты; обратитесь к веб сайтам их провайдеров, чтобы узнать больше об их правилах.)


    Публично доступные DNS серверы
    Адрес Провайдер
    8.8.8.8
    Google
    8.8.4.4
    Google
    208.67.222.222
    OpenDNS
    208.67.220.220
    OpenDNS
    216.146.35.35
    DynDNS
    216.146.36.36
    DynDNS
    74.50.55.161
    Visizone
    74.50.55.162
    Visizone
    198.153.192.1
    NortonDNS
    198.153.194.1
    NortonDNS
    156.154.70.1
    DNS Advantage
    156.154.71.1
    DNS Advantage
    205.210.42.205
    DNSResolvers
    64.68.200.200
    DNSResolvers
    4.2.2.2
    Level 3
    141.1.1.1 Cable & Wireless

    Когда вы выбрали DNS сервер, который вы хотите использовать, вам нужно внести изменения в DNS настройки вашей операционной системы.

    Изменение настроек DNS в Windows

    1. Откройте панель управления через меню Старт.



    2. В разделе Сеть и Интернет выберите «Просмотреть статус и статистику сети».



    3. Выберете ваше беспроводное подключение, ссылка на которое располагается в правой стороне окна.



    4. Откроется окно статуса беспроводного сетевого подключения. Выберите Свойства.



    5. В окне свойств беспроводного сетевого подключения выберите четвертую версию Интернет протокола (TCP/IPv4) и нажмите Свойства.



    6. Сейчас должно открыться окно свойств Интернет протокола четвертой версии (TCP/IPv4), где вы можете указать альтернативный адрес DNS сервера (например, публичный DNS от Google).



    7. В нижней части окна выберите «Использовать следующие адреса DNS серверов» и заполните эти поля, указывая данные IP адреса, выбранного вами альтернативного DNS сервера. Когда вы закончили, нажмите OK. По умолчанию будет использоваться первый DNS сервер. Альтернативный DNS сервер может принадлежать другой компании.

    Изменение DNS настроек в Ubuntu

    1. В системном меню выберите Настройки > Сетевые подключения.



    2. Выберите подключение, для которого вы хотите настроить публичный DNS от Google. Если вы хотите изменить настройки для кабельного подключения (Ethernet), выберите вкладку Проводные, затем выберите сетевой интерфейс из списка. Если вы хотите изменить настройки беспроводного подключения, выберите вкладку Беспроводные, а затем выберите нужную беспроводную сеть.



    3. Нажмите Редактировать и в появившемся окне выберите вкладку Настройка IPv4.



    4. Если выбран автоматический (DHCP) метод, откройте ниспадающее меню и выберите «Только автоматические (DHCP) адреса». Если выбран другой метод, ничего не меняйте.



    5. В поле DNS серверы введите IP адреса выбранных альтернативных DNS серверов, разделяя их пробелами. Например, если вы хотите добавить Google DNS, введите: 8.8.8.8 8.8.4.4.



    6. Нажмите Применить, чтобы сохранить изменения. Если у вас запросят пароль или подтверждение, введите пароль или подтвердите ваше желание сохранить изменения.



    7. Повторите описанные действия для каждого подключения, которое вы хотите изменить.

    Редактирование файла хостов

    Если вы знаете IP адрес одного конкретного веб сайта или Интернет сервиса, который заблокирован DNS серверами вашего Интернет провайдера, вы можете внести этот сайт в файл хостов вашего компьютера. Этот файл является локальным списком ассоциаций доменных имен с IP адресами, который ваш компьютер использует прежде, чем отправлять запрос на внешние DNS серверы. Файл хостов – это текстовый файл, имеющий крайне простой формат; вот как выглядит его содержимое:

    208.80.152.134 secure.wikimedia.org

    В нем каждая строка содержит IP адрес, затем пробел и затем доменное имя. В файл хостов вы можете добавить любое количество сайтов (но обратите внимание, что если вы будете использовать неправильный адрес для сайта, это будет препятствовать вашему доступу на этот сайт до тех пор, пока вы не исправите ошибку или не удалите сайт из списка).

    Если вы не можете найти IP адрес сайта из-за блокировки DNS сервера вашего Интернет провайдера, знайте, что есть сотни сервисов, позволяющих осуществлять не подверженную цензуре DNS проверку. Например, вы можете воспользоваться любыми инструментами на сайте: http://www.dnsstuff.com/tools.

    Вы можете также рассмотреть использование инструментов здесь: http://www.traceroute.org. Это сложные инструменты сетевой диагностики, предоставляемые различными Интернет Сервис Провайдерами. Изначально они задумывались скорее для диагностики случайных сетевых сбоев, чем для международной цензуры, но они могут быть успешно использованы и для диагностики цензуры. Эти инструменты также позволяют проверить IP адрес определенного сервера. 

    Редактирование файла хостов в Windows Vista / 7

    Чтобы редактировать ваш файл хостов, вам нужно будет воспользоваться простым текстовым редактором, таким как Блокнот. В Windows Vista и 7 ваш файл хостов обычно расположен по адресу C:\Windows\system32\drivers\etc\hosts.

    1. Нажмите на кнопку Старт.



    2. Введите «notepad» в поисковую строку.



    3. После того, как вы нашли программу, нажмите на её иконку правой кнопкой мыши и выберите «Запустить от имени администратора».



    4. Windows спросит вашего разрешения на изменение файлов. Нажмите Да.



    5. В меню Файл выберите Открыть.



    6. Откройте папку C:\Windows\System32\Drivers\etc\. Вы можете заметить, что папки выглядят пустыми.



    7. В нижней части окна справа выберите Все файлы.



    8. Выберите файл «hosts» и нажмите Открыть.



    9. Например, добавьте строку «69.63.181.12 www.facebook.com» в конце файла и сохраните его, нажав Ctrl+S или выбрав Файл > Сохранить из меню окна программы.


    Редактирование файла хостов в Ubuntu

    В Ubuntu ваш файл хостов расположен здесь: /etc/hosts. Чтобы начать его редактирование, вам нужно уметь работать с командной строкой. Пожалуйста, ознакомьтесь с главой этой книги под названием «Командная строка», чтобы получить краткий инструктаж.

    1. Откройте терминал, зайдя в Аксессуары > Терминал в меню Приложений.



    2. Воспользуйтесь следующей командной строкой, чтобы автоматически добавить строку в файл хостов:

      echo 69.63.181.12 www.facebook.com | sudo tee -a /etc/hosts

    3. Вас могут спросить ввести пароль, чтобы изменить файл. После авторизации команда добавит «69.63.181.12 www.facebook.com» в последнюю строку файла хостов.



    4. По желанию: если вам комфортней работать в графическом интерфейсе, откройте терминал и введите следующую строку, чтобы запустить текстовый редактор:

      sudo gedit /etc/hosts

    5. У вас могут спросить пароль, чтобы изменить файл. После открытия окна просто добавьте строку «69.63.181.12 www.facebook.com» в конец файла, и сохраните его, нажав Ctrl+S или выбрав Файл > Сохранить из меню.


    HTTP прокси

    Программное обеспечение, называемое прокси приложение, позволяет одному компьютеру в сети Интернет производить запросы с другого компьютера. Самыми распространенными видами прокси приложений являются HTTP прокси, которые работают с запросами для веб сайтов, и SOCKS прокси, которые обрабатывают запросы на подключение с широкого спектра различных приложений. В этой главе мы рассмотрим HTTP прокси и то, как они работают.

    Хорошие и плохие прокси решения

    Прокси приложения могут быть использованы сетевыми операторами для осуществления Интернет цензуры или отслеживания и контроля над тем, что делают пользователи. Однако прокси приложения являются также инструментом, позволяющим обходить цензуру и другие сетевые ограничения.

    Прокси решения, ограничивающие доступ

    Сетевой оператор может требовать от пользователей подключаться к сети Интернет (или только к веб страницам) только через конкретный прокси-сервер. Сетевой оператор может настроить свой прокси-сервер так, что он будет сохранять записи посещенных пользователями страниц, а также блокировать доступ к определенным сайтам или сервисам (IP блокирование или блокирование портов). В этом случае сетевой оператор может использовать брандмауэр для блокирования подключений, которые не проходят через ограничивающий прокси-сервер. Эта конфигурация иногда называется принудительным прокси, так как от пользователей требуется его использование.

    Прокси для обхода цензуры

    Прокси приложение может также быть полезным инструментом для обхода сетевых ограничений. Если вы можете осуществлять обмен информацией с компьютером сети Интернет, находящимся в стране, где нет Интернет цензуры, и на котором установлено прокси приложение, вы можете получить неограниченный доступ к Интернету. Некоторые прокси сервисы доступны для публичного использования. В этом случае сервис называется открытым прокси. Многие открытые прокси-серверы блокируются в странах с Интернет цензурой, если люди, осуществляющие сетевые ограничения, о них узнают.

    Где найти прокси приложение

    Существует масса веб сайтов со списками открытых прокси приложений. Обзор таких веб страниц на английском языке доступен здесь: http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering/Hosted_Proxy_Services/Free/Proxy_Lists.

    Пожалуйста, обратите внимание на то, что многие открытые прокси существуют только несколько часов, так что очень важно выбрать прокси из списка, который недавно обновлялся.

    Настройка HTTP прокси

    Для использования прокси приложения вам необходимо установить настройки прокси для вашей операционной системы или внутри отдельных приложений. После того, как вы выбрали прокси в настройках приложения, оно всегда будет пытаться использовать его для всех подключений к сети Интернет.

    Убедитесь, что вы запомнили или сохранили первоначальные настройки приложения, чтобы вы всегда могли их восстановить. Если прокси по каким-то причинам становится недоступным или заблокированным, программное обеспечение, настроенное на его использование перестает работать. В этом случае вам, скорее всего, придется установить первоначальные значения.

    На Mac OS X и некоторых системах Linux эти настройки могут прописываться в операционной системе. И они автоматически будут применяться для всех приложений, таких как веб браузер или программы обмена мгновенными сообщениями. В операционной системе Windows и некоторых системах Linux не существует центрального управления настройками прокси. Таким образом, каждое приложение должно быть настроено отдельно. Имейте в виду, что даже если настройки прокси настраиваются центрально, нет гарантии, что приложения будут поддерживать эти настройки, так что всегда есть смысл проверить настройки на каждом отдельном приложении.

    Обычно только веб браузеры могут напрямую использовать HTTP прокси.

    Описанные ниже шаги объясняют, как настроить Microsoft Internet Explorer, Mozilla Firefox, Google Chrome и бесплатную программу для обмена мгновенными сообщениями с открытым кодом  Pidgin на использование прокси. Если в качестве веб браузера вы используете Firefox, было бы легче использовать программное обеспечение SwitchProxy; это является альтернативой описанным ниже шагам. Если вы используете Tor, самым безопасным было бы использование программного обеспечения TorButton (которое является частью доступного для скачивания пакета Tor) для настройки вашего браузера на использование Tor.

    Программы клиенты сервисов электронной почты, такие как Microsoft Outlook и Mozilla Thunderbird, также могут быть настроены на использование HTTP прокси сервисов. Однако фактический почтовый трафик (исходящие и входящие сообщения) будет использовать другие протоколы, такие как POP3, IMAP и SMTP, и этот трафик не будет проходить через HTTP прокси. 

    Mozilla Firefox

    Для того чтобы настроить браузер Firefox на использование HTTP прокси:

    1. В меню «Инструменты» выберите пункт «Настройки»:


    2. Появится окно «Настройки»:


    3. В панели инструментов в верхней части окна выберите «Дополнительно»:


    4. Кликните по вкладке «Сеть»:

      4_1
    5. Нажмите на кнопку «Настроить».  Firefox отобразит окно «Параметры соединения»:

      5
    6. Выберите «Ручная настройка сервиса прокси». При этом поля, находящиеся под этим пунктом, станут доступными.

      6a_1
    7. Введите адрес прокси в поле  «HTTP прокси» и номер порта в поле «Порт»,  затем нажмите OK.

      7
    Если вы выберете «Использовать этот прокси-сервер для всех протоколов», Firefox попытается отправлять HTTPS (безопасный HTTP) и FTP трафик через этот прокси. Это может не сработать, если вы используете публичный прокси сервис, так как многие из них не поддерживают трафик HTTPS и FTP. Если, с другой стороны, ваш HTTPS и/или FTP трафик блокируется, вы можете попробовать найти публичный прокси сервис с поддержкой HTTPS и/или FTP и использовать функцию «Использовать этот прокси-сервер для всех протоколов» в настройках Firefox.

    Сейчас браузер Firefox настроен на использование HTTP прокси.

    Microsoft Internet Explorer

    Для того чтобы настроить Internet Explorer на использование HTTP прокси:

    1. В меню «Инструменты» выберите «Свойства обозревателя»:


    2. Internet Explorer отобразит окно «Свойства обозревателя»:

      InternetOptions06
    3. Перейдите на вкладку «Подключения».

      Internet_Options__2008_11_12__22_40_09
    4. Нажмите кнопку «Настройка сети». Появится окно «Настройка параметров локальной сети».

      Local_Area_Network__LAN__Settings__2008_11_13__11_44_41
    5. Выберите «Использовать прокси-сервер для локальных подключений».
    6. Выберите «Дополнительно». Появится окно «Параметры прокси-сервера».

      IE_proxy_settings7

    7. Заполните поля «Адрес прокси-сервера» и номер порта.
    8. Если вы выберете «Один прокси-сервер для всех протоколов», Internet Explorer попытается отправлять HTTPS (безопасный HTTP) и FTP трафик через этот прокси. Это может не сработать, если вы используете публичный прокси сервис, так как многие из них не поддерживают трафик HTTPS и FTP. Если, с другой стороны, ваш HTTPS и/или FTP трафик блокируется, вы можете попробовать найти публичный прокси сервис с поддержкой HTTPS и/или FTP, и использовать функцию «Один прокси-сервер для всех протоколов» в настройках Internet Explorer.

      IE_proxy_settings9

    Сейчас браузер Internet Explorer настроен на использование HTTP прокси.

    Google Chrome

    Браузер Google Chrome использует те же настройки подключений и прокси-серверов, что и операционная система Windows. Изменение этих настроек повлияет как на Google Chrome, так и на Internet Explorer и другие программы Windows. Если вы настроили свой HTTP прокси через Internet Explorer, то вам не нужно предпринимать никаких действий, чтобы настроить Chrome.

    Следуйте нижеописанным инструкциям, чтобы настроить ваш HTTP прокси-сервер:

    1. Кликните по меню «Модификация и управление Google Chrome» (маленький гаечный ключ, расположенный рядом с адресной строкой браузера):


    2. Откройте Параметры:


    3. В меню Параметры Google Chrome выберите вкладку Расширенные:


    4. В разделе Сеть нажмите кнопку «Изменить настройки прокси-сервера»:


    5. Откроется окно Интернет параметры. Следуйте инструкциям 2-8  из раздела как настроить Internet Explorer на использование HTTP прокси (выше), чтобы закончить настройку вашего HTTP прокси.

      InternetOptions06

    Сейчас Chrome настроен на использование HTTP прокси.

    Клиент службы обмена мгновенными сообщениями Pidgin

    Некоторые другие Интернет приложения, кроме веб браузеров, могут также использовать HTTP прокси для подключения к сети Интернет, обходя возможное блокирование. Ниже приведен пример настройки программы-клиента службы обмена мгновенными сообщениями Pidgin.

    1. В меню «Инструменты» выберите «Настройки»:PidginConfigProxy1_1

      Программа Pidgin отобразит окно «Настройки»:PidginConfigProxy2_1

    2. Выберите вкладку «Сеть»:PidginConfigProxy3_1

    3. В поле «Тип прокси» выберите «HTTP». Под этим пунктом появятся дополнительные поля.
      PidginConfigProxy4_1

    4. Введите адрес прокси-сервера в поле «Хост» и номер порта вашего прокси сервиса в поле «Порт».PidginConfigProxy5http

    5. Нажмите «Закрыть».
    Сейчас программа Pidgin настроена на использование HTTP прокси-сервера.

    Когда вы закончили использовать прокси

    После завершения работы через прокси-сервер, тем более, если вы работали на общем компьютере, верните первоначальные настройки во всех приложениях. В противном случае эти приложения будут пытаться подключиться к прокси-серверу. Это может быть проблемой, если вы не хотите, чтобы другие люди узнали о том, что вы используете прокси, или если вы использовали локальный прокси-сервер, предоставляемый определенным приложением обхода цензуры, который работает непостоянно.

    Командная строка

    Прежде чем продолжать осваивать материал этой книги, хорошо бы ознакомиться с тем, как работает командная строка. Если вы не знакомы с командной строкой, следующий ниже текст быстро введет вас в основы темы.

    Основы

    Хотя взаимодействие с компьютером происходит так быстро, что мы даже об этом не думаем, каждый клик или нажатие клавиши – это командная строка для компьютера, который на неё реагирует. Использование командной строки – это то же самое, но более обдуманно. Вы вводите команду и нажимаете Ввод. Например, в мой терминал я впечатываю:

    date

    И компьютер отвечает так:

    Fri Feb 25 14:28:09 CET 2011
    

    Это очень по-компьютерному. В следующих главах мы объясним, как запрашивать дату и время в более приятном формате. Мы также объясним, как работа в разных странах и с разными языками может менять результат. Сейчас главное - просто ввести вас в тему.

    Командная строка может многое

    Команда date, как видно на данный момент, плохо сравнима с альтернативой сияющего календаря или часов. Главной проблемой является не неаппетитный вид результата, как было сказано выше, а невозможность обработать его значения. Например, если я посмотрел дату, чтобы ввести её в документ, который я сейчас готовлю, или обновить событие в моем он-лайн календаре, мне придется её перепечатывать. Командная строка может делать гораздо большее, чем это. 

    После того, как вы выучите базовые команды и некоторые полезные методы сохранения собственного времени, вы узнайте из этой книги больше о том, как превращать результаты запросов в другие команды, автоматизировать действия и сохранять команды для последующего использования.

    Что мы понимаем под командой?

    В начале этой главы мы использовали слово команда очень обобщенно, ссылаясь на любой способ  сообщения компьютеру того, что он должен сделать. Но в контексте этой книги, команда имеет очень специфическое значение. Это - файл на вашем компьютере, который может быть выполнен, или в некоторых случаях - действие, которое может быть встроено в программную оболочку. За исключением встроенных команд, компьютер запускает каждую команду путем поиска файла, который носит её имя, и запуская его. Мы распишем больше деталей, как только они станут полезными.

    Способы ввода команд

    Чтобы продолжить изучение этой книги, вам нужно открыть на вашем компьютере интерпретатор командной строки или интерфейс командной строки (называемый оболочкой или терминалом в GNU/Linux). Компьютеры, не имевшие графический интерфейс, отображали пользователям этот интерпретатор сразу после входа в систему. Сегодня все, кроме профессиональных системных администраторов, используют графический интерфейс, хотя неграфический все еще легче и быстрей в использовании для многих задач. Итак, мы расскажем вам о том, как эффективно работать с оболочкой.

    Нахождение терминала

    Вы может открыть интерфейс терминала с рабочего стола, но будет легче оставить рабочий стол и использовать оригинальный текстовый терминал. Чтобы это сделать, используйте комбинацию клавиш < ctrl + alt + F1 >. Перед вами откроется практически пустой экран с приглашением войти. Введите свой логин и пароль. Вы можете переходить в другие терминалы, нажимая < alt + F2 > и так далее, и устанавливать сессии с различными (или с одним) пользователями для выполнения любых задач. В любое время переходите от одного терминала к другому, используя сочетание клавиш < alt + F# >, где # - номер клавиши F, обозначающий номер терминала. Одно из таких сочетаний, скорее всего, F7 или F8, вернет вас обратно на рабочий стол. В текстовых терминалах вы можете использовать мышь (предполагая, что вы работаете в системе с установленным gpm), чтобы выделить слово, строку или несколько строк. Вы можете затем вставить этот текст в другое место этого или любого другого терминала.

    Дистрибутивы GNU/Linux снабжаются различными графическими пользовательскими интерфейсами (GUI - graphical user interfaces), предлагая различные эстетические и семантические модели. Те из них, которые работают на самом верхнем уровне, также называются средами настольной системы. GNOME, KDE и Xfce являются самыми широко распространёнными. Практически каждая среда настольной системы предлагает программу, имитирующую старые текстовые терминалы, которые компьютеры раньше отображали в виде интерфейса. Просмотрите все меню на своем рабочем столе, попытайтесь найти программу под названием Terminal. Обычно она находится в меню под названием Аксессуары, что на самом деле не правильно, потому что как только вы дочитаете эту книгу, вы будете проводить большое количество времени, работая с терминалом, каждый день.

    В среде GNOME выберите Приложения > Аксессуары > Терминал. 

     

    В среде KDE, выберите Меню K -> Система -> Терминал.

    В среде Xfce, выберите Меню Xfce -> Система -> Терминал.

    Где бы он ни находился, вам практически всегда удастся найти программу.

    Когда вы запустили программу терминал, она отображает только пустое окно; нет никаких подсказок. Подразумевается, что вы знаете, что делать – и мы вам это объясним.

    Следующая последовательность символов обозначает, что окно Терминала запущено на рабочем столе GNOME.



    Запуск индивидуальной команды

    Многие графические интерфейсы также предоставляют диалоговое окно, называемое  примерно так: «Запуск команды». Это маленькое пространство для ввода текста (команды) и запуска её посредством нажатия клавиши Ввод.

    Чтобы запустить это окно, попробуйте ввести комбинацию < alt + F2 > или поискать в меню приложений. Вы можете использовать эту строку в качестве быстрой клавиши, чтобы быстро запускать программу терминала, если вы знаете название программы терминала, установленной на ваш компьютер. Если вы работаете на чужом компьютере и не знаете, какая программа установлена в качестве терминала по умолчанию, попробуйте ввести xterm, чтобы запустить программу терминал без излишеств (без симпатичных меню, предлагающих выбрать цвет темы или шрифта). Если вам страсть как нужны эти симпатичные меню, 

    OpenVPN

    OpenVPN является бесплатным решением для виртуальных частных сетей (VPN) с открытым кодом, имеющим хорошие отзывы пользователей. Она работает на большинстве версий операционной системы Windows (выход поддержки операционной системы Windows Vista ожидается в ближайшее время), Mac OS X и Linux. Программа OpenVPN основана на SSL. Это означает, что она использует тот же тип шифрования, что и безопасные веб сайты, URL которых начинается с https.

    Общая информация

    Поддерживаемые операционные системы
    Локализация Английский, немецкий, итальянский, французский и испанский
    Веб сайт https://openvpn.net/index.php/open-source.html
    Поддержка Форум: https://forums.openvpn.net
    OpenVPN не подходит для временного использования на компьютерах в Интернет кафе или в других местах с публичным доступом к сети Интернет, где вы не можете установить дополнительное программное обеспечение.

    Для получения более общего представления о VPN и готовых-к-использованию VPN сервисах, прочитайте главу этого руководства «VPN сервисы». 

    В системе OpenVPN есть один компьютер, установленный в качестве сервера (на территории государства, где нет Интернет цензуры) и один или более компьютеров-клиентов. Сервер должен быть настроен так, чтобы через сеть Интернет к нему могли подключаться пользователи, то есть он не должен блокировать доступ клиентов брандмауэром и иметь публично маршрутизируемый IP-адрес (в некоторых случаях, создающему сервер человеку придется запросить эту информацию у своего Интернет сервис провайдера). Каждый клиент подключается к серверу и создает VPN туннель, через который может проходить его трафик.

    Существуют коммерческие провайдеры OpenVPN, такие, например, как WiTopia (http://witopia.net/personalmore.html), у которых вы можете купить доступ к серверу OpenVPN за месячную плату, составляющую приблизительно 5-10 долларов США. Эти провайдеры также помогут вам установить и настроить программу OpenVPN на вашем компьютере. Список таких коммерческих провайдеров доступен здесь: http://en.cship.org/wiki/VPN.

    Программа OpenVPN может также быть использована вашим надежным знакомым, находящимся в стране, где нет Интернет цензуры. Этот человек мог бы создать OpenVPN сервер для одного или нескольких клиентов и пропускать их трафик через его/её компьютер перед последующим доступом в Интернет. Однако правильная установка этой программы является достаточно сложным процессом.

    Советы по установке OpenVPN

    Чтобы установить ваш собственный OpenVPN сервер и клиентскую программу, следуйте документации, предоставленной командой OpenVPN (http://openvpn.net/index.php/documentation/howto.html). Если вы хотите использовать сервис OpenVPN для посещения заблокированных веб сайтов, обратите внимание на следующие важные замечания:

    Клиент

    Существует графический пользовательский интерфейс (graphical user interface, или коротко GUI) для операционной системы Windows, с помощью которого можно легко запустить и остановить работу OpenVPN, когда это необходимо. Графический пользовательский интерфейс также позволяет вам настраивать OpenVPN на использование HTTP прокси-сервера для доступа в сеть Интернет. Чтобы скачать GUI, посетите веб сайт: http://openvpn.se.

    Чтобы настроить OpenVPN на использование прокси-сервера в Linux или Mac OS X, прочитайте соответствующую секцию на веб сайте: (http://openvpn.net/index.php/documentation/howto.html#http).

    Сервер

    Преимущества и риски

    После установки и правильной настройки, программа OpenVPN может обеспечить эффективный путь обхода сетевых фильтров. Учитывая тот факт, что весь трафик между клиентом и сервером зашифрован и может проходить через один единственный порт, его очень трудно отличить от любого другого зашифрованного веб трафика, такого, например, как обмен данными с сайтами он-лайн торговли или другими зашифрованными сервисами.

    OpenVPN может использоваться для всех разновидностей Интернет трафика, включая веб, электронную почту, службу обмена мгновенными сообщениями и Voice over IP (VoIP).

    Сервис OpenVPN также обеспечивает неплохой уровень защиты от перехватчиков в том случае, если вы можете доверять владельцу сервера OpenVPN, и если вы следовали инструкциям создателей OpenVPN по обращению с используемыми сертификатами и ключами. Помните, что трафик подвергается шифрованию только до сервера OpenVPN, после которого он в незашифрованном виде отправляется в Интернет.

    Главным недостатком OpenVPN является сложность установки и настройки. Сервис также требует наличия сервера на территории страны, в которой нет Интернет цензуры. И наконец, OpenVPN не обеспечивает надежную анонимность.

    SSH туннелирование

    SSH (Secure Shell или безопасная оболочка), является стандартным протоколом, который шифрует обмен данными между вашим компьютером и сервером. Шифрование оберегает данные от просмотра или модификации сетевыми операторами. SSH может использоваться для широкого спектра приложений, работающих через связи защищенных сетей, при этом самыми распространенными являются безопасное подключение к серверу и безопасный обмен файлами (SCP или SFTP). 

    Протокол SSH особенно полезен для обхода Интернет цензуры, так как он обеспечивает шифрованный туннель и работает как типичный прокси клиент. Цензоры, скорее всего, не станут полностью блокировать SSH, потому что кроме обхода Интернет цензуры он используется для множества других целей. Например, он используется сетевыми администраторами для администрирования их серверов через Интернет.

    Для использования SSH необходимо наличие учетной записи (аккаунта) на серверной машине, которой, как правило, является Unix или Linux сервер. Для обхода Интернет цензуры этот сервер должен иметь неограниченный доступ к сети Интернет и, в идеале,  он должен находиться под управлением надежного знакомого.  Некоторые компании продают аккаунты на своих серверах и многие планы веб хостинга предоставляют доступ по SSH. Список провайдеров учетных записей SSH вы можете найти здесь: http://www.google.com/Top/Computers/Internet/Access_Providers/Unix_Shell_Providers/. Они продают учетные записи по цене от 2 до 10 долларов США в месяц.

    Программа работы с SSH называемая OpenSSH входит в дистрибутив большинства версий операционных систем Unix, Linux, и Mac OS. Эта программа, работающая через командную строку, запускается из терминала при наборе «ssh» и нажатии кнопки ввод. Для операционных систем Windows вы также можете получить бесплатную SSH программу, которая называется PuTTY.

    Все свежие версии SSH поддерживают создание прокси-сервера SOCKS, который позволяет вашему веб браузеру и широкому разнообразию других программ использовать шифрованное SSH соединение для обмена данными со свободным Интернетом. В этом примере мы опишем только этот вариант использования SSH. Описанные ниже этапы приведут к созданию SOCKS прокси-сервера на локальном порту вашего компьютера 1080.

    Командная строка Linux/Unix и Mac OS (с программой OpenSSH)

    Программа OpenSSH доступна для скачивания на сайте http://www.openssh.com/, но она, как правило, предустановлена на компьютерах с операционными системами Linux/Unix и Mac OS.

    Программа ssh запускается из терминала операционной системы. Её окно содержит номер локального порта (обычно 1080), имя сервера и имя пользователя (название учетной записи). Выглядит это примерно так:
    ssh -D localportnumber accountname@servername
    

    Например:

    ssh_1

    После ввода пароля вы подключитесь к серверу. При использовании опции -D будет создан локальный SOCKS прокси-сервер. Он будет работать до тех пор, пока вы подключены к серверу. Важно: проверьте ключ хоста и настройте ваши приложения, в противном случае вы не используете созданный туннель.

    Графический интерфейс пользователя в Windows (с программой PuTTY)

    Программу PuTTY можно скачать с сайта:
    http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html.

    При этом вы можете сохранить программу putty.exe на свой жесткий диск для дальнейшего использования или запустить её прямо с веб сайта (этот вариант больше подходит при работе на публичных компьютерах в библиотеке или Интернет кафе).

    После запуска PuTTY появится диалоговое окно сеанса настройки. Сначала введите название хоста (адрес) SSH сервера, к которому вы собираетесь подключиться (в данном примере «example.com»). Если вам известен только его IP-адрес или если DNS блокирование не позволяет вам подключиться с использованием имени хоста, вы можете указать IP-адрес. Если вы планируете выполнять эти действия часто, вы при желании можете создать профиль PuTTY, в котором будет сохранена вся необходимая информация, так что она будет автоматически использоваться при каждом запуске.

    PuTTY_config_1

    Далее в списке категорий выберите «Подключение», затем «SSH» и затем «Туннели».

    В поле «Порт источника» введите 1080 и выделите блоки "Dynamic" и "IPv4", как указано ниже.

    PuTTY_config_2

    Теперь нажмите на кнопку «Добавить», а затем «Открыть». Создастся подключение к серверу и откроется новое окно, запрашивающее имя пользователя и пароль.

    Введите эту информацию, и вы подключитесь к серверу и получите от него соответствующее уведомление. После этого создастся SOCKS прокси-сервер. Важно: сейчас нужно проверить ключ хоста и настроить ваши приложения, в противном случае вы не используете созданный туннель.

    Проверка ключа хоста

    Когда вы подключаетесь к серверу в первый раз, вам необходимо подтвердить контрольную сумму ключа хоста для этого сервера. Контрольная сумма ключа хоста представляет собой длинную (шестнадцатеричную) последовательность букв и цифр. Выглядит она приблизительно так: 57:ff:c9:60:10:17:67:bc:5c:00:85:37:20:95:36:dd. Она надежно идентифицирует каждый конкретный сервер. Проверка контрольной суммы ключа хоста является мерой обеспечения безопасности, которая позволяет удостовериться, что вы подключились именно к тому серверу, к которому хотели, и ваше кодированное соединение не перехватывается.

    SSH не предоставляет средство для автоматической проверки контрольной суммы ключа; чтобы воспользоваться этим механизмом обеспечения безопасности, вам необходимо сверить значение контрольной суммы ключа хоста с администратором используемого вами сервера или попросить доверенное лицо подключиться к тому же серверу и проверить одинаково ли значение контрольной суммы.

    Проверка контрольной суммы ключа хоста является важным этапом для гарантии того, что SSH защищает вашу конфиденциальность, предупреждая перехват коммуникаций. Важно заметить, что эта проверка необязательна в том случае, если вы только хотите обойти Интернет цензуру и вас не волнует, сможет ли сетевой оператор просмотреть содержание вашего информационного обмена.

    Настройка приложений на использование прокси-сервера

    Прокси-сервер, созданный описанным выше способом, должен работать до тех пор, пока вы не закроете программу SSH. Однако если ваше соединение с сервером оборвется, вам придется повторить те же действия для повторной активации прокси-сервера.

    Если прокси-сервер установлен и работает нормально, вам необходимо настроить программные приложения на его использование. Если создавать прокси-сервер по описанному выше примеру, будет создан SOCKS прокси-сервер, расположенный на локальном хосте (localhost), номер порта 1080 (известный также как 127.0.0.1, порт 1080). Вам надо постараться настроить ваши приложения так, чтобы не допустить утечку DNS, которая может сделать SSH менее эффективным, не только для обеспечения конфиденциальности, но и для обхода Интернет цензуры.

    Дополнительные опции

    До сих пор все описанные команды отображались с командной строки на удаленном компьютере, откуда вы можете выполнять все предоставляемые этим компьютером функции. Иногда вам нужно запустить одну команду на удаленном компьютере и вернуться к командной строке вашего локального компьютера. Это можно сделать, указав команду, которую должен выполнить удаленный компьютер, в одинарных кавычках.

    $ ssh remoteusername@othermachine.domain.org 'mkdir /home/myname/newdir'

    Иногда вам необходимо выполнить на удаленном компьютере затратные по времени команды, но вы не уверены, что у вас будет достаточно времени в ходе текущей ssh сессии. Если вы прервете соединение с удаленным компьютером перед тем, как завершится выполнение команды, эта команда будет прервана. Чтобы не терять драгоценные плоды своего труда, вы можете запустить через ssh удаленную экранную сессию (screen session) и затем отключаться от неё и подключаться к ней в любое удобное для вас время. Чтобы отключиться от удаленной экранной сессии, просто закройте ssh соединение: при отключении от экранной сессии она продолжит работу на удаленном компьютере.

    ssh предлагает множество других опций. Вы можете также создать свои любимые системы, которые будут позволять вам подключаться и запускать команды без необходимости введения вашего пароля при каждом подключении. Установка является сложной, но в результате позволяет сохранить время на наборе текста; попробуйте поискать информацию в веб по ключевым словам «ssh-keygen», «ssh-add» и «authorized_keys».

    scp: копирование файлов

    Протокол SSH выходит за рамки базовых ssh команд. Особенно полезной командой, основанной на протоколе SSH, является команда scp - команда безопасного копирования. Пример командной строки, отображенный ниже, показывает копирование файла с вашей текущей директории, расположенной на локальном компьютере, в директорию /home/me/stuff, расположенную на удаленном компьютере.

    $ scp myprog.py me@othermachine.domain.org:/home/me/stuff

    Обратите внимание на то, что команда заменит файл, находящийся по адресу /home/me/stuff/ и имеющий имя myprog.py. (Или вы получите сообщение об ошибке, если файл с таким именем уже существует в этой папке и у вас нет прав администратора, чтобы его заменить.) Если /home/me является вашей домашней директорией, целевая директория может быть указана в сокращенном виде.

    $ scp myprog.py me@othermachine.domain.org:stuff

    Вы можете также просто скопировать файлы в другом направлении: с удаленного на ваш  локальный компьютер.

    $ scp me@othermachine.domain.org:docs/interview.txt yesterday-interview.txt

    Файл на удаленном компьютере называется interview.txt в подпапке docs вашей домашней директории. Файл будет скопирован в домашнюю директорию вашего локального компьютера под названием yesterday-interview.txt

    Команда scp может быть использована для копирования файла с одного удаленного компьютера на другой.

    $ scp user1@host1:file1 user2@host2:otherdir

    Чтобы рекурсивно скопировать все файлы и подпапки в директорию, используйте опцию -r.

    $ scp -r user1@host1:dir1 user2@host2:dir2

    Обратите внимание на главную страницу scp для получения информации о других опциях.

    rsync: автоматизированная групповая пересылка данных и создание резервных копий

    rsync это очень полезная команда, которая позволяет автоматически синхронизировать содержимое удаленной директории с локальной директорией. Мы упоминаем это здесь, так как это полезный способ использования командной строки для сетевой работы, как ssh, и потому что протокол SSH рекомендуется в качестве базового для передачи информации для команды rsync.

    Ниже приведен простой и полезный пример. Эта команда копирует файлы с вашей локальной папки /home/myname/docs в папку под названием backup/, расположенную в вашей домашней директории в системе quantum.example.edu. Более того, команда rsync позволяет минимизировать объемы копируемой информации благодаря различным сложным сверкам данных.

    $ rsync -e ssh -a /home/myname/docs me@quantum.example.edu:backup/

    Опция -e к команде ssh позволяет использовать протокол SSH для передачи данных, как и рекомендуется. Опция -a (от «архив») позволяет копировать все содержимое указанной папки. Если вы хотите удалить файлы с локальной системы во время копирования, укажите опцию -delete.

    Как упростить жизнь при частом использовании SSH

    Если вы используете SSH для подключения к множеству серверов, вы часто будете делать опечатки при наборе имен пользователей или даже имен хостинга (представьте себе, как тяжело запомнить 20 различных комбинаций имени пользователя/хоста). К счастью, SSH предлагает простой метод управления сессиями информации через файл конфигурации.

    Файл конфигурации скрыт в вашей домашней директории в папке .ssh (полный путь будет примерно таким /home/jsmith/.ssh/config – если этот файл не существует, вы не можете его создать). Воспользуйтесь вашим любимым редактором, чтобы открыть этот файл и указать хосты, как указано ниже:

    Host dev
    HostName example.com
    User fc

    Как показано выше, в вашем файле конфигурации вы можете создать множество хостов. После того, как вы их сохранили, подключитесь к хосту, который вы назвали «dev», запустив следующую команду:

    $ ssh dev
    

    Запомните: чем чаще вы используете эти команды, тем больше времени вы экономите.

    SOCKS прокси-серверы

    SOCKS является Интернет протоколом, который представляет собой особую разновидность прокси-сервера. Портом по умолчанию для прокси-серверов SOCKS является 1080, но они могут быть также доступны через другие порты. Практическая разница между обычными HTTP прокси-серверами и прокси-серверами SOCKS заключается в том, что последние работают не только с веб (просмотр страниц), но и с рядом других приложений, таких как видео игры, программы файлового обмена или клиенты служб обмена мгновенными сообщениями. По аналогии с VPN, они работают как безопасный туннель.

    К наиболее распространенным версиям протокола SOCKS относятся: 4, 4a и 5. Для версии 4 требуется наличие IP адреса для создания соединения, таким образом, DNS идентификация должна осуществляться со стороны клиента. Из-за этой характеристики эта версия является бесполезной во многих случаях. Версия 4a обычно использует имена хостов. В версии 5 реализована поддержка новых методов, таких как аутентификация, UDP и IPv6, но она зачастую использует IP адреса, поэтому она тоже не всегда является идеальным решением. Ознакомьтесь с разделом «Утечки DNS» в конце этой главы.

    Существует множество программных продуктов, которые могут использовать прокси-сервер SOCKS для обхода фильтрации или других ограничений в сети Интернет. К ним относятся не только веб браузеры, но и другое программное обеспечение для Интернета, такое как клиенты служб обмена мгновенными сообщениями и клиенты электронной почты.

    Несмотря на наличие публичных прокси-серверов SOCKS, в большинстве случаев они запускаются локально на пользовательском компьютере, и их работа обеспечивается программными приложениями. Из-за того, что туннели SOCKS являются такими гибкими, зачастую программное обеспечение для обхода Интернет цензуры создает локальный прокси-сервер, работающий на вашем собственном компьютере (который, как правило, обозначается именем localhost или IP-адресом 127.0.0.1). Этот локальный прокси-сервер является методом, позволяющим таким приложениям, как веб браузер, работать с программным обеспечением для обхода Интернет цензуры. К инструментам, которые могут работать подобным образом, относятся Tor, Your-Freedom и туннели SSH, установленные с использованием программы PuTTY.

    Футболка энтузиастов локальных прокси (врубил?)

    geekfashion

    Для того чтобы использовать прокси приложение для обхода Интернет цензуры, вам надо настроить программное обеспечение вашего компьютера на использование этого прокси при осуществлении коммуникаций с другими системами в сети Интернет.

    Некоторые Интернет приложения не работают с прокси, так как их создатели не обеспечили их поддержкой прокси-серверов. Однако многие из этих приложений все же можно настроить на работу с прокси-серверами SOCKS, используя программное обеспечение «socksifier». Вот некоторые примеры подобных программ: 

    Настройка ваших приложений

    В большинстве случаев настройка приложений на использование прокси-сервера SOCKS делается практически также как и настройка приложений на использование прокси-серверов HTTP. Приложения, поддерживающие прокси-серверы SOCKS, имеют отдельный вход в меню или диалоговое окно настройки, откуда программу можно настроить на использование прокси-сервера HTTP или SOCKS. В некоторых приложениях вам надо будет выбрать между настройками прокси SOCKS 4 и SOCKS 5, и в большинстве случаев SOCKS 5 является лучшей опцией, хотя некоторые прокси-серверы SOCKS могут работать только с SOCKS 4.

    Некоторые приложения, такие как, например, Mozilla Firefox позволяют настраивать и HTTP, и SOCKS прокси-сервер одновременно. В этом случае обычный веб трафик будет проходить через прокси-сервер HTTP, и Firefox может использовать прокси-сервер SOCKS для другого трафика, такого как, например, потоковое видео.

    Mozilla Firefox

    TНастройка браузера Mozilla Firefox на использование SOCKS прокси-сервера:

    1. В меню «Инструменты» выберите «Настройки»:
      1_1

    2. Появится окно «Настройки»:
      2

    3. Перейдите на вкладку «Дополнительно»:
      3_1

    4. А затем выберите вкладку «Сеть»:
      4_1

    5. Нажмите кнопку «Настроить». Программа Firefox отобразит окно «Параметры соединения»:
      5

    6. Выберите пункт «Настроить параметры подключения прокси вручную». Поля, расположенные под этим пунктом, станут доступными.
      6a_1

    7. Введите адрес «SOCKS-прокси» и номер порта в поле «Порт», выберите «SOCKS v5» и затем нажмите OK.
      6a

    Сейчас программа Firefox настроена на использование прокси-сервера SOCKS.

    Microsoft Internet Explorer

    Чтобы настроить программу Internet Explorer на использование прокси-сервера SOCKS:

    1. В меню «Инструменты» выберите «Настройки Интернета»:
      FLOSS_Manuals__en____Microsoft_Internet__2008_11_12__22_40_02

    2. Internet Explorer отобразит окно «Настройки Интернета»:
      InternetOptions06

    3. Выберите вкладку «Подключения»:
      Internet_Options__2008_11_12__22_40_09

    4. И нажмите «Настройки локальной сети». Internet Explorer отобразит окно «Настройки локальной сети»:
      Local_Area_Network__LAN__Settings__2008_11_13__11_44_41

    5. Выберите «Использовать прокси-сервер для локальной сети» и затем нажмите «Дополнительно». Internet Explorer отобразит окно «Настройки прокси»:
      proxy_settings_6

    6. Уберите галочку с пункта «Использовать один прокси-сервер для всех протоколов», если она стоит:
      proxy_settings_7

    7. Заполните поля  «Адрес используемого прокси» и «Порт» напротив надписи «Socks» и затем нажмите OK:
      proxy_settings_5

    Сейчас программа Internet Explorer настроена на использование прокси-сервера SOCKS.

    Настройка других приложений на использование прокси-сервера SOCKS

    Помимо веб браузеров многие другие Интернет приложения также могут использовать прокси-сервер SOCKS для подключения к сети Интернет, потенциально обходя блокирование. Здесь приведен пример настройки клиента службы обмена мгновенными сообщениями Pidgin. Он является типичным примером, но пошаговая настройка некоторых других приложений на использование прокси-сервера SOCKS может незначительно отличаться.

    1. Откройте меню «Инструменты» и кликните «Настройки»:
      PidginConfigProxy1_1

    2. Программа Pidgin отобразит окно Настройки.
      PidginConfigProxy2_1

    3. Выберите вкладку «Сеть»:
      PidginConfigProxy3_1

    4. В качестве «Типа прокси» выберите "SOCKS 5". Под этой опцией появятся дополнительные поля.
      PidginConfigProxy4_1

    5. Введите адрес хоста в поле «Хост» и номер порта вашего прокси-сервера SOCKS в поле «Порт»:
      PidginConfigProxy7_1

    6. Нажмите «Закрыть».

    Сейчас программа Pidgin настроена на использование прокси-сервера SOCKS.

    Когда вы завершили использование прокси-сервера

    После завершения работы через прокси-сервер, тем более, если вы работали на общем компьютере, верните первоначальные настройки во всех приложениях. В противном случае эти приложения будут пытаться подключиться к прокси-серверу. Это может быть проблемой, если вы не хотите, чтобы другие люди узнали о том, что вы используете прокси, или если вы использовали предоставляемый определенным приложением локальный прокси-сервер, который работает непостоянно.

    Утечки DNS

    Одной важной проблемой прокси-серверов SOCKS является то, что некоторые приложения, поддерживающие их использование, могут использовать прокси не для всех своих сетевых коммуникаций. Самая распространенная проблема – это когда DNS (Domain Name System) запросы отправляются не через прокси-сервер, а напрямую. Эта утечка DNS может поставить под угрозу вашу конфиденциальность и, кроме того, сделать вас уязвимым перед DNS блокированием, которое в противном случае прокси-сервер мог бы легко преодолеть. Факт уязвимости конкретного приложения перед утечкой DNS может изменяться от версии к версии. Например, браузер Mozilla Firefox является уязвимым в отношении утечки DNS только при стандартных настройках, но вы можете избежать этого, сделав некоторые изменения:

    1. В адресную строку браузера Firefox (туда, куда вы обычно вводите URL адреса веб сайтов) введите текст «about:config» (после этого вы, возможно, увидите уведомление об изменении дополнительных настроек):
      becarful

    2. При необходимости нажмите на кнопку с надписью «Обещаю быть осторожным!», чтобы подтвердить ваше желание изменить настройки вашего браузера. После этого браузер отобразит список с настройками.
    3. В поле «Фильтр» введите текст «network.proxy.socks_remote_dns», чтобы отобразилась только эта опция.
      search

    4. Если эта опция имеет значение false, двойным щелчком мыши измените его на true.

    Сейчас браузер Firefox настроен на то, чтобы не допустить утечку DNS. После того, как значение этой опции отображается как true, настройка автоматически сохранится до следующего изменения.

    Не существует официальных документов о предотвращении утечки DNS в браузере Microsoft Internet Explorer без использования дополнительного программного обеспечения.

    На момент написания данной статьи не было обнаружено ни одной утечки DNS в программе Pidgin, когда она настроена на использование прокси-сервера SOCKS 5.

    ПОМОЩЬ ДРУГИМ

    Исследование и документирование случаев цензуры

    Не секрет, что во многих странах существует государственная цензура Интернета. Например, масштабы и методы цензуры описаны в книгах «В Доступе Отказано: Практика и Политика Глобальной Интернет Фильтрации» и «Доступ Контролируется: Формирование Сил, Прав и Правил в Киберпространстве». Обе книги были изданы под редакцией Роналда Дейберта, Джона Палфрея, Рафаля Рогожински и Джонатана Циттрейна (http://opennet.net/accessdenied и http://www.access-controlled.net).

    Когда популярный сайт постоянно блокируется, этот факт становится широко известен по всей стране. Однако некоторые правительства (включая некоторых достаточно активных цензоров) официально отрицают существование цензуры или пытаются замаскировать ее под случайные технические ошибки. Если вы подвергаетесь цензуре,  вы можете использовать эту ситуацию, чтобы помочь другим (включая международных академиков и сообщества активистов, которые изучают цензуру) понять ее и совершить огласку.

    Конечно, вы должны быть осторожны в этом случае; правительства, отрицающие применение цензуры сетей, могут не оценить вашего участия в попытках их разоблачения.

    Базы данных с исследованиями цензуры

    За последние пару лет были обнародованы некоторые базы данных о цензуре. Некоторые из них были созданы с помощью краудсорсинга, но все они прошли проверку экспертов в данной области. Они постоянно обновляются, чтобы информация и список заблокированных сайтов были наиболее точными. Некоторые базы данных доступны по следующим ссылкам:

    На макрогеографическом уровне OpenNet Initiative (Инициатива Открытый Интернет) и Репортеры без Границ регулярно выпускают отчеты «Состояние Интернета»  для каждой страны. Вы можете получить к ним доступ онлайн:

    Сообщение о заблокированных сайтах с помощью Herdict

    Herdict (https://www.herdict.org) - это веб сайт, который собирает сообщения о блокированных сайтах. Он управляется исследователями Центра Беркмана для Развития Интернета и Общества (Гарвардский Университет, США), которые изучают вопросы, связанные с Интернет цензурой.

    Приведенные в Herdict данные не идеальны - например, многие пользователи не могут отличить цензуру от недоступности сайта из-за технических проблем или из-за неправильно введенного адреса. Но данные собираются со всего мира и постоянно обновляются.



    Выше приведен обзор отчета по Facebook.

    Вы можете помочь этим исследователям, сообщив о заблокированных сайтах на веб странице Herdict. Бесплатно, легко в использовании и вам даже не нужно регистрироваться. Вы можете зарегистрироваться, чтобы получать регулярные уведомления о  блокировании каких-либо сайтов.

    Herdict также предлагает дополнения для веб браузеров Firefox и Internet Explorer, чтобы во время просмотра веб страниц сообщать вам о том, заблокирован определенный сайт или нет.

    Сообщение о заблокированных сайтах с использованием Alkasir

    Alkasir - это инструмент обхода цензуры со встроенной в панель поиска частью, которая позволяет пользователям сообщать о заблокированных сайтах путем нажатия на кнопку «Сообщить о блокировании URL адреса». Alkasir имеет солидный список заблокированных сайтов по странам и может автоматически проверять доступность других адресов. С помощью функции сообщения о блокировании вы можете внести свой вклад в это исследование.

    О том, как пользоваться этим инструментом, вы можете более подробно прочитать в главе «Использование Alkasir».

    Разрешение удаленного доступа для других лиц

    Также вы можете помочь исследованию цензуры, предоставляя исследователям удаленный доступ к вашему компьютеру, чтобы они могли использовать его для проведения своих тестов. Лучше делать это только, если вы доверяете исследователям в вопросе предоставляемого  им типа доступа, так как они могут получить полный контроль над вашим компьютером, и все их действия будут казаться Интернет сервис провайдеру или правительству действиями со стороны вашего компьютера.

    Для операционных систем GNU/Linux лучшим вариантом является учетная запись, обеспечивающая доступ к ресурсу через оболочку; помощь в его установке вы можете получить на http://ubuntuforums.org и на других сайтах.

    Для операционных систем Windows должна быть использована встроенная функция remote desktop (удаленный рабочий стол). Инструкцию можно найти на сайте http://www.howtogeek.com/howto/windows-vista/turn-on-remote-desktop-in-windows-vista. Также, возможно, вам придется изменить настройки переадресации порта на роутере, который вы используете для соединения с Интернетом; это объясняется на сайте http://portforward.com.

    Другим решением для удаленного доступа является бесплатный инструмент TeamViewer (http://www.teamviewer.com), доступный для всех операционных систем.

    Сравнение

    Основной методом для документирования случаев цензуры сети является попытка доступа к огромному количеству ресурсов сети (в частности, адресам из длинного списка) с разных мест и затем сравнение результатов. Получилось так, что некий URL не удалось загрузить в одном месте, но удалось в другом? Являются ли эти различия продолжающимися и систематическими? Если у вас есть такой надежный инструмент обхода цензуры, как VPN, вы можете сами проделывать некоторые из этих экспериментов, сравнивая, как выглядит Интернет без обхода цензуры. Например, в Соединенных Штатах этот метод использовался для определения того, что Интернет сервис провайдеры препятствовали использованию программного обеспечения для файлообменных сетей P2P.

    Эти сравнения могут быть сделаны либо автоматизировано при помощи программного обеспечения, либо вручную.

    Анализ пакетов

    Если вы знакомы с техническими деталями того, как работают Интернет протоколы, анализатор пакетов Wireshark (http://www.wireshark.com/) позволит вам записать актуальные пакеты сети, которые передает и получает ваш компьютер.

    Борьба с блокировкой портов

    Сетевые брандмауэры могут быть использованы для блокировки всех видов коммуникации, проходящих через определенный порт. Это может использоваться с целью блокировки определенного протокола или разновидности сетевого программного обеспечения. С тем, чтобы преодолеть эти ограничения, Интернет сервис провайдеры и пользователи могут договориться о доступе к определенным видам сервиса через нестандартный порт. Это позволяет программному обеспечению обходить простое блокирование портов.

    Многие программные приложения легко настраиваются на использование нестандартных портов. URL адреса веб страниц особенно удобно направлять через нестандартный порт, указывая желаемый номер порта прямо в тексте URL адреса. Например, URL адрес http://www.example.com:8000/foo/ говорит браузеру, направлять HTTP запрос к example.com через порт номер 8000, а не через стандартный http порт - 80. Естественно, это будет работать только в том случае, если программное обеспечение веб сервера www.example.com готово принимать запросы через 8000 порт.

    Тестирование портов на наличие блокировки

    Вы можете протестировать, какие порты (если такие вообще есть) блокируются на вашем соединении, используя Telnet. Просто откройте командную строку, впечатайте «telnet login.icq.com 5555» или «telnet login.oscar.aol.com 5555» и нажмите Ввод. Указанный номер является номером порта, который вы хотите протестировать. Если в ответ на ваш запрос вы получите странные символы, подключение прошло успешно.

    telnet_1

    Но, с другой стороны, если компьютер сообщит о сбое в процессе подключения, превышении лимита ожидания подключения или о том, что соединение было прервано, разорвано или сброшено, то порт, скорее всего, подвержен блокировке. (Имейте в виду, что некоторые порты могут быть заблокированы только в связке с определенным IP адресом.)

    Установка веб прокси-серверов

    Если у вас есть доступ к веб серверу в стране, где нет Интернет цензуры, вы можете установить веб прокси-сервер, который является небольшим программным продуктом, написанным на языке PHP, Perl, Python или ASP. Установка основанного на веб программного обеспечения для обхода Интернет цензуры требует наличия некоторых технических знаний и ресурсов (а также совместимого веб хостинга с достаточной шириной полосы пропускания).

    Если вы хотите установить свой собственный веб прокси-сервер, вам понадобится (выберите один из трех вариантов):

    Публичные и частные веб прокси-сервера

    Публичные веб прокси-сервера доступны всем, кто может их найти, используя поисковые машины, такие как Google и Yandex. Публичные веб прокси-сервера и сервисы обеспечения анонимности могут быть найдены как пользователями, так и структурой власти, которая осуществляет фильтрование, поэтому они более уязвимы по отношению к методу блокировки путем создания черных списков.

    Адреса частных веб прокси-серверов известны только тем пользователям, для которых они созданы. Частные веб прокси-серверы больше всего подходят тем людям, которым нужен стабильный сервис для обхода Интернет цензуры, и которые имеют надежные контакты в странах, где не осуществляется Интернет цензура. Операторы веб прокси-серверов должны обладать достаточно хорошими техническими навыками и иметь компьютер с быстрым и стабильным подключением к сети Интернет для установки и поддержания работы прокси-сервера. Частные веб прокси-серверы являются также самым гибким из доступных способов обхода Интернет цензуры для простого веб трафика. При этом вероятность их обнаружения и блокирования намного меньше, чем у публичных веб прокси-серверов, особенно в случае использования ими SSL шифрования. 

    Свойства веб прокси-серверов

    Веб прокси-серверы могут быть установлены с определенным уровнем подстройки под конкретные нужды конечного пользователя. К основным возможностям подгона под конкретных пользователей относятся изменение номера порта, который используется веб сервером, и включение шифрования, например, такого как SSL. Учитывая, что некоторые фильтры могут осуществлять блокирование, основываясь на ключевых словах, ассоциированных с популярным программным обеспечением для прокси-серверов, изменение некоторых элементов данных, таких как, например, изначальный URL адрес, название скрипта или элементов пользовательского интерфейса также может уменьшить риск автоматического обнаружения и блокирования прокси-сервера. Можно защитить использование веб прокси-сервера, активировав .htaccess, тогда при входе на сервис нужно будет указывать имя пользователя и пароль.

    При использовании SSL шифрования также есть смысл создать «безобидную» веб страницу в корневом каталоге веб сервера и маскировать веб прокси-сервер путем случайных изменений пути к файлу и его имени. В этом случае цензоры хоть и смогут определить сервер, к которому вы подключаетесь, но они не смогут определить запрашиваемый путь, так как эта часть запроса будет зашифрована. Например, если пользователь подключается к сайту https://example.com/secretproxy/, цензор сможет определить, что пользователь подключился к серверу example.com, но он не сможет узнать, что пользователь запросил веб прокси-сервер. (Если оператор веб прокси-сервера помещает «безобидную» страницу на сервере example.com, тогда вероятность выявления прокси-сервера контрольной системой информационного обмена существенно снижается.) Действительный SSL сертификат, который определяется как достоверный во всех популярных веб браузерах, доступен бесплатно здесь: https://www.startcom.org/.

    В Интернете доступно несколько бесплатных программ с открытым кодом, позволяющих создать веб прокси-сервер. Главным различием является язык программирования, на котором написан тот или иной инструмент, так как не каждый веб сервер поддерживает все языки программирования. Другим большим различием является совместимость скрипта с современными веб сайтами, поддерживающими такие технологии как AJAX (используется в GMail или Facebook) или потоковое Flash видео (используется YouTube).

    К популярным бесплатным программам для веб прокси-серверов относятся:

    Сайты этих веб прокси-серверов предоставляют инструкции по их установке. Вот основные этапы установки: скачивание скрипта, распаковывание скрипта на локальный жесткий диск, загрузка скрипта через FTP или SCP на ваш веб сервер, установка разрешений и тестирование скрипта. Ниже приведен пример установки прокси-сервера SabzProxy, но нижеописанные этапы установки аналогичны установке других веб прокси-серверов.

    Установка SabzProxy

    SabzProxy доступен только на фарси, но его графический пользовательский интерфейс (GUI) прост и легок для понимания.

    Эти инструкции описывают самый распространенный случай: использование FTP для переноса SabzProxy на веб сервер, поддерживающий PHP. Для использования этого способа вам понадобится программа FTP клиент, такая как FileZilla (http://filezilla-project.org).

    Не смотря на то, что этот метод является самым распространенным, он применим не в каждой ситуации (например, если вы устанавливаете свой собственный сервер посредством использования командной строки), но основные этапы должны быть схожими.

    1. Для начала скачайте архив SabzProxy с этого веб сайта: http://www.sabzproxy.com.
    2. Потом распакуйте содержимое .zip файла, кликнув правой кнопкой мыши по файлу и выбрав пункт «Распаковать все».


    3. Откройте файл config.php базовым текстовым редактором (например, Блокнот для Windows, Gedit или Nano для систем Linux, Texteditor для MacOS).
    4. Отредактируйте 8 строку, начинающуюся с $config_key. Введите случайную комбинацию между кавычками (""). Эта комбинация будет использоваться для внесения случайных изменений в URL адрес во время кодирования с тем, чтобы сделать вид адреса как можно более произвольным.


    5. Вы можете также настроить некоторые опции, такие как приветственный текст и ссылки.
    6. Откройте FileZilla, введите сервер (имя хоста), имя пользователя и пароль вашего аккаунта на веб сервере и нажмите Быстрое подключение (или аналогичное, если вы используете другой FTP клиент).
    7. Левая сторона окна FTP клиента представляет содержимое вашего локального ПК, так что вы можете выбрать файлы SabzProxy, которые вы только что распаковали.
    8. Перенесите файлы с левой части окна FTP клиента в правую часть, которая отображает содержимое вашего удаленного FTP сервера (ваше веб пространство).
    9. Сейчас вы можете зайти на сервер SabzProxy, открыв адрес вашего домена / директории, куда вы загрузили PHProxy. (В данном примере: http://kahkeshan-e-sabz.info/home.)

    Если это не сработало, ваш сервер, возможно, не поддерживает PHP, или поддержка PHP деактивирована, или она требует изменения дополнительных настроек. Пожалуйста, просмотрите документацию к вашей учетной записи или к программному обеспечению вашего сервера. Вы можете также найти специальный форум технической поддержки или попросить оператора вашего веб сервера о помощи.

    CircumventionTools: SettingUpaTorRelay

    Установка ретранслятора Tor

    Если вы живете на территории страны, в которой почти или совсем нет Интернет цензуры, вы, возможно, захотите создать и поддерживать простой ретранслятор Tor или ретранслятор Tor типа мост, чтобы помочь другим пользователям сервиса Tor получить доступ к неподверженному цензуре Интернету.

    Сеть Tor основывается на волонтерах, предоставляющих часть пропускной способности их Интернет соединения. Чем больше предоставляющих ретрансляторы людей, тем быстрей и безопасней становится компьютерная сеть Tor. Чтобы помочь людям, использующим Tor для обхода Интернет цензуры, установите ретранслятор типа мост вместо обычного ретранслятора.

    Ретрансляторы типа мост (или просто «мосты» для краткости) являются ретрансляторами Tor, которые не перечисляются в основной (и публично доступной) директории Tor. Даже если Интернет сервис провайдер осуществляет фильтрацию подключений ко всем известным ретрансляторам Tor, он, скорее всего, не сможет заблокировать все мосты.

    Риски обслуживания Tor узла (Tor ретранслятор)

    Узел Tor является разновидностью публичного прокси-сервера, так что обслуживание одного из них также может привести к сложностям, описанным в части этого руководства «Риски обслуживания прокси-сервера». Однако важно заметить, что узел Tor, как правило, устанавливается по одному из двух сценариев: как выводной узел (exit node) или как посреднический узел (middleman node), иногда называемый невыводным узлом (non-exit node). Посреднический узел передает шифрованный трафик только другим Tor узлам, и не позволяет анонимным пользователям напрямую подключаться к сайтам, находящимся вне сети Tor. Установка любой из вышеописанных разновидностей узлов является полезной для сети Tor в целом. При этом обслуживание выводного узла является наиболее полезным, так как в сети ощущается относительный недостаток именно выводных узлов. Обслуживание посреднического узла менее рискованно, так как такие узлы, скорее всего, никогда не получат жалоб, которые могут получить публичные прокси-серверы. Связано это с тем, что их IP адреса никогда не появляются в лог файлах.

    Учитывая, что мост не является выводным узлом, вы также, скорее всего, никогда не получите жалоб по поводу его использования другими пользователями.

    И не смотря на маловероятность получения особых жалоб, обслуживание посреднических узлов и мостов может привести к возникновению проблем с вашим провайдером. Например, провайдер может не одобрять сеть Tor или запрещать своим пользователям вообще предоставлять какие-либо виды публичного сервиса. Вы можете получить больше информации по практическому опыту безопасного предоставления выводного узла Tor здесь: https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment.

    Что необходимо для установки ретранслятора или моста?

    Существует лишь несколько предпосылок для создания ретранслятора Tor:

    Что не нужно:

    Скачивание Tor

    Чтобы скачать программное обеспечение Tor, перейдите по ссылке на веб сайт https://www.torproject.org/ и нажмите «Скачать» в навигационном меню.

    На странице «Доступные пакеты Tor» выберите стабильную версию, которая подходит для вашей операционной системы.

    torbun

    Установка Tor на операционную систему GNU/Linux

    Вы можете найти детализированные инструкции по установке ретранслятора Tor или моста здесь: https://www.torproject.org/docs/tor-doc-relay.html.en.

    Установка Tor на операционную систему Microsoft Windows

    Запустите установщик и затем по запросу нажмите «Далее».

    Если вы используете Firefox, установите все предложенные в диалоговом окне компоненты, как показано ниже:

    Choose components to install 

    Если браузер Firefox не установлен на вашем компьютере, уберите галочку напротив пункта «Torbutton» (у вас будет возможность установить Firefox и Torbutton позже).

    Когда установка закончена, запустите Tor, нажав на кнопку «Закончить» с выделенным галочкой пунктом «Запустить установленные компоненты сейчас», как показано ниже:

    Finish Tor installation 

    Настройка Tor на активацию моста

    Чтобы активировать ваш мост:

    1. Откройте Панель Управления Vidalia.
    2. В Панели Управления Vidalia нажмите на кнопку «Настройки».

      Vidalia control panel with "Settings" highlighted

    3. В окне «Настройки» перейдите на вкладку «Совместное использование»:
      the sharing settings window

    4. Чтобы создать мост, выберите пункт «Помочь пользователям ограниченного Интернета получить доступ к сети Tor».
      Activate a bridge

    5.  Если вы используете IP адрес NAT в вашей локальной сети, вам понадобится создать правило переадресации портов на вашем роутере. Программа Tor может попытаться настроить переадресацию портов для вас. Для этого выделите галочкой пункт «Попытаться автоматически настроить переадресацию портов»:
      setupRelay02

    6. Нажмите на кнопку «Тест», чтобы проверить смог ли Tor создать правильные настройки для переадресации портов на вашем роутере.
    setupRelay03

    Если программа Tor не смогла автоматически настроить переадресацию портов, пожалуйста, прочтите раздел часто задаваемых вопросов по Tor на эту тему: https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients

    Поздравляем. Если все прошло удачно, ваш мост установлен и работает. Информация по вашему мосту будет добавлена в список скрытых мостов и будет доступна для пользователей, которые её запросят.

    Предоставление вашего моста друзьям

    Если вы создали мост специально для того, чтобы помочь другу подключиться к сети Tor, вы можете скопировать информацию, расположенную внизу окна Настроек и отправить её подруге/другу.

    setupRelay04 

    CircumventionTools: ProxyServerRisks

    Риски обслуживания прокси-сервера

    Когда вы для помощи другим запустили веб прокси или прокси приложение на вашем компьютере, запросы и связи, проходящие через этот прокси-сервер, будут выглядеть так, как если бы они исходили напрямую от вашего компьютера. Так что если кто-то использует ваш прокси-сервер для отправки или получения материалов, касающихся третьей стороны, вы можете получить жалобы с просьбой о прекращении этой деятельности. В некоторых случаях  такая осуществляемая через ваш прокси-сервер деятельность, может привести к судебным разбирательствам или вниманию со стороны исполнительной власти в вашей или другой стране.

    В некоторых странах операторы прокси-серверов получали официальные жалобы, и в некоторых случаях это приводило к конфискации органами исполнительной власти компьютеров, работавших в качестве прокси-серверов. Это может произойти по нескольким причинам:

    Если вы думаете, что риск создания прокси-сервера в вашей стране слишком велик, имеет смысл рассмотреть более безопасный вариант установки прокси-сервера на предназначенном для этого компьютере в центре обработки и хранения данных. В этом случае работа прокси-сервера не привлечет внимание к вашему домашнему Интернет соединению.

    Национальные законы могут различаться от страны к стране в способах и степени защиты операторов прокси-серверов от ответственности. Чтобы получить более подробную информацию о ситуации в вашей стране, обратитесь к адвокату или квалифицированному эксперту по вашему законодательству.

    Риски обслуживания публичного прокси-сервера

    Интернет сервис провайдеры могут высказывать претензии касательно работы вашего прокси-сервера, особенно если они получают жалобы о злоупотреблении вашим прокси-сервером от других. Некоторые Интернет сервис провайдеры могут утверждать, что предоставление публичного прокси-сервера является нарушением правил использования их сервиса или, что они просто не хотят разрешать пользователям предоставлять публичные прокси. Эти Интернет провайдеры могут отключить вас от сети или угрожать отключением в будущем.

    Публичные прокси-серверы могут использоваться множеством людей со всего мира и могут быть причиной резкого увеличения объема трафика и, соответственно, нагрузки на канал. Таким образом, если у вас ограниченное по трафику подключение к сети, вам стоит подумать о мерах предосторожности, чтобы в конце месяца вы не получили огромный счет за использованный трафик.

    Риски обслуживания частного прокси-сервера

    Те же риски существуют и в том случае, если вы установили прокси-сервер для собственного использования или с целью предоставления сервиса небольшой группе людей, но предоставление непубличного прокси-сервера на порядок менее рискованно, чем в случае с публичным прокси.

    Если пользователь вашего непубличного прокси-сервера определен и подвергается мониторингу, тот, кто занимается мониторингом, наверняка, понимает или предполагает, что между вами и пользователем есть какая-то связь, и что вы пытаетесь помочь ему обходить фильтры.

    Вероятность того, что ваш Интернет провайдер будет возражать, если вы предоставляете публичный прокси-сервер намного выше, чем в случае, когда вы предоставляете частный прокси. Однако некоторые Интернет сервис провайдеры имеют настолько строгие правила против предоставления прокси, что они могут запретить вам предоставлять на их сетях даже частный прокси-сервер. 

    Законы о сохранении данных могут регулировать обслуживание прокси-серверов

    В некоторых странах, законы о сохранении данных или аналогичные законы призваны ограничить анонимность и могут быть интерпретированы как регулирующие обслуживание прокси-сервисов. Более подробную информацию о сохранении данных вы найдете здесь: https://secure.wikimedia.org/wikipedia/en/wiki/Telecommunications_data_retention.

    Практические советы для вебмастеров

    Управление веб сайтом с широкой аудиторией или не очень не всегда легкое дело. Важно думать о своей личной безопасности так же, как и о безопасности посетителей. Зачастую вебмастеры удивляются, когда их веб сайт неожиданно блокируют в определенной стране. Если большое число посетителей не может получить доступ к сайту, у оператора сайта могут появиться экономические проблемы. Потеря контента вашего веб сайта или сервера или появление необходимости установить новый сервер тоже может оказаться выматывающей и расстраивающей задачей.

    Целью этой главы является предоставление списка хороших правил и советов, на которые стоит обратить внимание при управлении вашим веб сайтом.

    Защитите ваш веб сайт

    Защитите себя

    Вот несколько советов о том, как избежать потенциального персонального вреда, если для вас как для вебмастера важно оставаться анонимным.

    Защитите своих посетителей

    Помимо защиты вашего веб сайта и себя также важно защитить посетителей от потенциального мониторинга третьей стороной, особенно если они публикуют информацию на вашем веб сайте.

    Обучайте своих посетителей

    Рассказывайте своим посетителям об инструментах обхода цензуры

    Увеличивайте число каналов распространения

    Вебмастеры могут и должны предпринимать различные действия, направленные на распространение их контента настолько, насколько это возможно, избегая отключения или блокировки сервиса.

    Уменьшайте время загрузки ваших страниц 

    Уменьшение времени загрузки ваших страниц не только позволит сохранить полосу пропускания и деньги, но и упростит вашим посетителям из развивающихся стран доступ к вашей информации. Хороший список практических советов о том, как улучшить быстродействие веб сайта можно найти здесь: http://developer.yahoo.com/performance/rules.html и https://code.google.com/speed/page-speed/.

    ПРИЛОЖЕНИЯ

    Глоссарий

    Большая часть содержимого этого раздела основывается на информации, взятой из: http://en.cship.org/wiki/Special:Allpages

    aggregator (аггрегатор)

    Аггрегатор – это сервис, который собирает публикуемую на одном или нескольких сайтах информацию, и обеспечивает доступ к этой информации под другим адресом. Иногда такие сервисы называют RSS аггрегаторами, программами чтения новостей и т.д. (Не путайте с сервисом Usenet News reader.)

    anonymity (анонимность)

    (Не путайте с приватностью, псевдонимностью, безопасностью или конфиденциальностью)

    Анонимность в сети Интернет – это умение использовать сервисы не оставляя следов, позволяющих отследить участие человека в этом процессе. Уровень защиты при этом зависит от использованных методов обеспечения анонимности и масштабов мониторинга. Самые верные способы защиты анонимности включают создание коммуникационной цепи, в которой путь конкретного запроса проходит через множество случайно выбираемых серверов, при этом каждый отдельный сервер получает доступ только к части информации об общем процессе. Так, первый сервер цепи получает информацию об IP-адресе пользователя, но не о содержании, направлении или цели информационного обмена, так как эта информация передается в зашифрованном виде. Последний же сервер цепи получает информацию о содержании контактируемого сайта, но не об источнике сессии. Один или несколько этапов, по которым проходит информация между первым и последним сервером, предотвращают потенциальный обмен информации между ними, который позволил бы обнаружить связь между пользователем и запрашиваемым ресурсом.

    anonymous remailer (анонимный переадресатор)

    Анонимный переадресатор – это сервис, который принимает сообщения электронной почты, содержащие инструкции по их доставке, и отправляет их, не указывая источник. Так как переадресатор имеет доступ к адресу пользователя, содержимому сообщения и его направлению, переадресаторы должны использоваться как часть цепи, состоящей из множества переадресаторов, так чтобы ни один из них не получал всю информацию.

    ASP (поставщик программно-аппаратных ресурсов)

    ASP – это организация, которая предлагает программные сервисы посредством сети Интернет, позволяя обновлять и поддерживать программное обеспечение централизованно.

    backbone (опорная сеть)

    Опорная сеть представляет собой высокоскоростную магистраль, объединяющую сети различных стран и организаций по всему миру, образуя Интернет.

    badware

    См. malware - вредоносное программное обеспечение.

    bandwidth (ширина полосы пропускания)

    Ширина полосы пропускания представляет собой максимально возможную скорость передачи данных конкретного соединения, ограниченную мощностью и возможностями компьютеров на обоих его концах.

    bash (ещё-одна-командная-оболочка-Борна)

    Программная оболочка bash – это интерфейс командной строки для операционных систем Linux/Unix, основанный на командном процессоре Bourne.

    BitTorrent

    BitTorrent – это пиринговый файлообменный протокол, изобретенный Брэмом Коеном (Bram Cohen) в 2001 году. Он позволяет пользователям дешево и эффективно обмениваться большими файлами, такими как образы CD-дисков, видео и музыкальные файлы.

    blacklist (черный список)

    Черный список – это список запрещенных лиц или предметов. В Интернет цензуре список запрещенных сайтов может быть использован в качестве черного списка; программное обеспечение цензоров может разрешать доступ ко всем сайтам за исключением тех, которые перечислены в черном списке. Альтернативой черному списку является белый список, или список разрешенных сайтов. Система белых списков блокирует доступ ко всем сайтам за исключением тех, которые перечислены в белом списке. Это менее распространенный метод осуществления Интернет цензуры. Возможно также комбинирование обоих подходов, с использованием поисковых алгоритмов или других методов сопоставления URL адресов, которые не встречаются ни в одном из списков. 

    bluebar

    Адресная строка голубого цвета (называемая на жаргоне Psiphon Bluebar) – это форма, расположенная в верхней части вашего браузера при работе с узлом Psiphon, которая позволяет вам получать доступ к заблокированным сайтам, впечатывая в неё желаемый URL адрес.

    См. также Psiphon node  (узел Psiphon)

    block (блокирование)

    Заблокировать значит запретить доступ к Интернет ресурсу, используя ряд методов.

    bookmark (закладка)

    Закладка – это метка-заполнитель внутри программного обеспечения, которая содержит ссылку на внешний ресурс. В браузерах закладка является ссылкой на веб страницу – выбрав закладку, вы можете быстро перейти на веб сайт, не вводят его полный URL адрес.

    bridge (мост)

    См. мост Tor.

    brute-force attack (атака полным перебором)

    Атака полным перебором основывается на переборе всех возможных кодов, комбинаций или паролей до тех пор, пока не будет найден правильный. Это одна из разновидностей самых тривиальных хакерских атак.

    cache (кэш)

    Кэш является частью системы обработки информации, которая используется для сохранения недавно или часто используемых данных для ускорения процесса доступа к ним. Веб кэш сохраняет копии файлов веб страниц.

    censor (цензура)

    Осуществлять цензуру значит препятствовать публикации или получению информации; или предпринимать действия, законные или нет, против издателей и читателей.

    censorware (программное обеспечения для осуществления цензуры)

    Программное обеспечение для осуществления цензуры используется для фильтрации или блокировки доступа к сети Интернет. Этот термин, как правило, используется для обозначения программного обеспечения, устанавливаемого на компьютер клиента (ПК, который используется для доступа в Интернет) для осуществления Интернет фильтрации или блокировки. Чаще всего такое программное обеспечение используется родителями для контроля над действиями их детей в Интернете.

    Иногда этот термин также используется для обозначения программного обеспечения, которое с той же целью устанавливается на сетевом сервере или роутере.

    CGI (Общий Интерфейс Шлюза)

    Общий Интерфейс Шлюза (CGI – Common Gateway Interface) является распространенным стандартом, обеспечивающим работу программ на веб сервере в качестве веб приложений. Многие веб прокси-серверы используют CGI и поэтому называются «CGI прокси-серверами». (Популярным CGI прокси приложением, написанным Джеймсом Маршалом на языке программирования Perl, является CGIProxy).

    chat (чат)

    Чат, или другими словами обмен мгновенными сообщениями, является распространенным способом общения между двумя или более людьми, при котором сообщения, написанные одним из участников, отправляются всем остальным участникам беседы. Существует множество чат протоколов, включая протоколы, разработанные компаниями (AOL, Yahoo!, Microsoft и др.), и протоколы, определенные публично. Некоторые программы-клиенты служб обмена мгновенными сообщениями используют только один из этих протоколов, в то время как другие могут поддерживать несколько популярных протоколов.

    circumvention (обход Интернет цензуры)

    Обход Интернет цензуры – это публикация информации или получение доступа к ней, несмотря на попытки осуществления цензуры.

    Common Gateway Interface (Общий Интерфейс Шлюза)

    См. CGI.

    command-line interface (интерфейс командной строки)

    Метод контроля работы программного обеспечения посредством команд, вводимых с клавиатуры. Примером может быть программная оболочка командной строки в ОС Unix или командная строка в Windows.

    cookie (куки-файл)

    Куки-файл – это текстовая строка, посылаемая веб сервером браузеру пользователя для последующего сохранения на его компьютере. Она содержит информацию, необходимую для поддержания целостности сессии при переходе между множеством веб страниц или сессий. Некоторые веб сайты нельзя использовать без получения и сохранения куки-файлов. Многие люди расценивают это как вторжение в частную жизнь или как потенциальный риск для безопасности.

    country code top-level domain (национальный доменный код высшего уровня или коротко ccTLD)

    Каждая страна имеет двухбуквенный доменный код и домены высшего уровня, которые на нем основываются, такие как .ca для Канады и .ru для России. Такие домены называются национальными доменами высшего уровня. Каждый национальный доменный код имеет DNS сервер, который содержит списки всех доменов второго уровня, расположенные внутри доменов высшего уровня. Корневые серверы Интернета ссылаются на все домены высшего уровня и кэшируют наиболее часто используемую информацию о доменах более низкого уровня.

    DARPA (агентство передовых оборонных исследовательских проектов)

    DARPA является организацией-приемником ARPA. В свою очередь ARPA  является организацией, которая создала сеть Интернет и его предшественника - сеть ARPAnet.

    decryption (дешифрование)

    Дешифрование – это процесс восстановления читаемого текста или других сообщений из шифрованных данных с использованием ключа.

    См. также шифрование.

    domain (домен)

    Бывают домены высшего уровня (TLD – top-level domain) и вторичные домены сети Интернет.

    См. также Домены Высшего Уровня (Top-Level Domain), Национальный Доменный Код Высшего Уровня (country code Top-Level Domain) и вторичный домен (secondary domain).

    DNS (Система Доменных Имен)

    Система Доменных Имен (Domain Name System или коротко DNS) конвертирует доменные имена, как правило, создаваемые из легко запоминающихся комбинаций слов, в IP-адреса, которые являются трудно запоминающимися последовательностями чисел. Каждый компьютер сети Интернет имеет уникальный адрес (в некоторой степени похожий на телефонный код страны + номер).

    DNS leak (утечка DNS) 

    Утечка DNS появляется тогда, когда компьютер настроен на подключение к сети Интернет с использованием прокси-сервера, однако DNS запросы браузера делаются  напрямую, без использования прокси. Это, в свою очередь, выявляет попытки пользователя подключиться к заблокированным сайтам. Некоторые веб браузеры можно настроить для устранения этой проблемы и повышения уровня безопасности при использовании прокси-сервера.

    DNS server (DNS сервер)

    DNS сервер, или сервер доменных имен, является сервером, который выполняет функцию поиска по Системе Доменных Имен (Domain Name System). При этом поиск на наличие конкретного домена осуществляется сначала внутри кэшированных записей IP-адресов данного сервера, затем (в случае, если запись не найдена) информационный запрос отправляется другому DNS серверу.

    DNS tunnel (DNS туннель)

    DNS туннелирование – это метод создания туннеля через DNS сервер для практически всех видов трафика.

    Принимая во внимание тот факт, что, пользуясь DNS туннелем, вы перегружаете DNS систему непредусмотренными для неё задачами, скорость соединения через такой туннель будет малой – около 3кб/сек., то есть меньше потенциально возможной скорости аналогового модема. Такой скорости не хватит для использования сервисов типа YouTube или файлообменных сетей, но должно быть достаточно для работы со службами обмена мгновенными сообщениями (такими как ICQ и MSN Messenger), а также для использования электронной почты с простыми текстовыми сообщениями.

    На соединении, через которое вы хотите использовать DNS туннель, вам только необходимо открыть 53 порт. Так что это работает даже через коммерческие WiFi провайдеры без необходимости оплаты.

    Единственной проблемой является отсутствие публичных измененных DNS серверов, которые вы могли бы использовать. Поэтому вам необходимо будет установить свой собственный доменный сервер. Для этого вам понадобится сервер, который имеет постоянное соединение с Интернетом и работает под операционной системой Linux. На нем вы сможете установить бесплатное программное обеспечение OzymanDNS и в сочетании с SSH и прокси-сервером, таким как, например, Squid, вы сможете использовать туннель. Более подробную информацию на эту тему вы можете найти здесь: http://www.dnstunnel.de.

    eavesdropping (перехват информации)

    Перехват информации – это прослушивание голосового трафика, чтение или фильтрация трафика данных на телефоне или цифровом соединении. Обычно перехват информации используется для отслеживания и предотвращения нелегальной или нежелательной деятельности, а также для контроля или слежки за тем, что говорят люди.

    e-mail (электронная почта)

    E-mail, сокращенное название электронной почты, является методом для отправки и получения сообщений через Интернет. Можно использовать сервис веб почты  или отправлять сообщения электронной почты через SMTP протокол и получать их через POP3 протокол, используя программу клиент электронной почты, такую как, например, Outlook Express или Thunderbird. Сравнительно редко электронная почта подвергается блокированию со стороны правительства, но контроль над электронной почтой – явление распространенное. Если электронная почта не зашифрована, она может легко читаться сетевым оператором и/или органами государственной власти.

    embedded script (встроенный скрипт)

    Встроенный скрипт – это фрагмент программного кода.

    encryption (шифрование)

    Шифрование является методом записи и скремблирования или математического изменения данных, с целью их защиты от чтения третьей стороной, которая не имеет секретный ключ для декодирования. Можно зашифровать данные на вашем жестком диске, используя такое программное обеспечение как, например, TrueCrypt (http://www.truecrypt.org/) или Интернет трафик с помощью SSL или SSH.

    См. также дешифрование (decryption).

    exit node (выводной узел)

    Выводной узел – это узел Tor, который передает данные за пределы сети Tor.

    См. также посреднический узел (middleman node).

    file sharing (совместное использование файлов)

    Термин file sharing относится к любой компьютерной системе, в которой множество пользователей могут совместно использовать какую-либо информацию, но чаще всего под ним подразумевается предоставление своих музыкальных, видео или прочих материалов в бесплатное пользование другим пользователям сети Интернет.

    file spreading engine (система распространения файлов)

    Система распространения файлов – это веб сайт, который может использоваться издателем для распространения информации в обход ценуры. Пользователь должен только один раз переслать файл для публикации, и система распространит его среди числа других сервисов свободного хостинга (как, например, Rapidshare или Megaupload).

    filter (фильтрование)

    Фильтровать значит искать при помощи различных методов специфичные информационные образцы для последующего блокирования или предотвращения информационного обмена.

    Firefox

    Браузер Firefox является самым популярным бесплатным веб браузером с открытым кодом. Он был разработан Фондом Mozilla.

    forum (форум)

    На веб сайте форум является местом для дискуссий, где пользователи могут оставлять свои собственные сообщения или комментировать сообщения, оставленные ранее другими пользователями. Различие от листов рассылки или новостных групп Usenet заключается в том, что страницы форума сохраняют всю цепочку сообщений. Архивы новостных групп или листов рассылки, напротив, обычно отображают каждое сообщение на отдельной странице, и включают страницы навигации, отображающие только заголовки сообщений в цепи.

    frame (рамка, фрейм)

    Фрейм является составной частью веб страницы, имеющей отдельный URL адрес. Например, фреймы часто используются для размещения статичного меню рядом с прокручивающимся текстовым окном.

    FTP (протокол передачи файлов)

    Протокол FTP (File Transfer Protocol) используется для передачи файлов. Большинство  пользователей сети Интернет обычно используют его для закачки файлов; он может также использоваться для пересылки файлов веб страниц и скриптов на некоторые веб серверы. Обычно этот протокол использует 20 и 21 порты, которые иногда заблокированы. Некоторые FTP серверы поддерживают нестандартные порты, что может помочь избежать основанного на портах блокирования.

    Популярным бесплатным FTP клиентом с открытым программным кодом для ОС Windows является FileZilla. Существует также FTP клиенты, основанные на веб, которые можно использовать через обычный веб браузер, такой как, например, Firefox. 

    gateway (шлюз)

    Шлюз – это узел, соединяющий две сети в Интернет. Важным примером является национальный шлюз, через который проходит весь входящий и исходящий трафик страны. 

    honeypot (приманка, ловушка)

    Термин honeypot обозначает сайт, который, якобы, предлагает определенный сервис, а на самом деле привлекает потенциальных пользователей для его использования и затем записывает информацию о них и об их действиях.

    hop (скачок, прыжок)

    Термин hop обозначает соединение от одного компьютера до другого в цепи передачи пакетов данных. Число таких скачков между компьютерами может дать приблизительное представление о задержке (latency – время ожидания) в информационном обмене между этими компьютерами. Каждый отдельный скачок также является элементом, на уровне которого можно осуществлять надзор, блокирование или подмену в коммуникациях.

    HTTP (протокол передачи гипертекста)

    Протокол HTTP (Hypertext Transfer Protocol – протокол передачи гипертекста) является основным протоколом Всемирной Паутины, предоставляющим методы для запроса и обслуживания веб страниц, для обращений и генерации ответов на обращения, а также для обеспечения доступа к широкому спектру сервисов.

    HTTPS (безопасный протокол HTTP)

    Безопасный протокол HTTP является протоколом для безопасного информационного обмена посредством использования шифрованных HTTP сообщений. Сообщения между клиентом и сервером в обоих направлениях подвергаются шифрованию с использованием ключей, генерируемых при запросе на подключение, после чего они безопасно передаются принимающей стороне. IP-адреса (как компьютера клиента, так и сервера) находятся в заголовке каждого пакета, так что HTTPS не может скрыть сам факт информационного обмена, он только скрывает содержание предаваемых в обоих направлениях данных.

    IANA (Комитет по цифровым адресам в Интернете)

    Организация IANA (Internet Assigned Numbers Authority) ответственна за техническую работу управления инфраструктурой сети Интернет. К сфере деятельности IANA относятся присвоение блоков IP-адресов для доменов высшего уровня, лицензирование регистрационных бюро доменных имен для национальных доменных кодов высшего уровня (ccTLD) и доменных имен высшего уровня (TLD) вообще, поддержание работы корневых серверов доменных имен сети Интернет, и другие задачи.

    ICANN (Интернет-корпорация по присвоению имен и адресов)

    ICANN (Internet Corporation for Assigned Names and Numbers) – это корпорация, созданная Министерством торговли США для управления высшими уровнями сети Интернет. Её техническая работа выполняется организацией IANA.

    Instant Messaging (мгновенный обмен сообщениями)

    Мгновенный обмен сообщениями – это либо отдельная частная форма чата с использованием собственного протокола, либо чат вообще. Распространенными клиентами служб обмена мгновенными сообщениями являются MSN Messenger, ICQ, AIM и Yahoo! Messenger.

    intermediary (посредник)

    См. человек посередине (man in the middle).

    Internet (Интернет)

    Интернет – это сеть сетей, соединенных между собой посредством TCP/IP и других протоколов информационного обмена.

    IP Address (адрес интернет протокола)

    IP-адрес – это номер, который идентифицирует каждый отдельный компьютер сети Интернет. В предыдущей четвертой версии протокола адрес состоял из четырех байтов (32 бита), и часто записывался в виде четырех чисел, каждое из которых находилось в диапазоне от 0 до 255, разделенных точками, например, 74.54.30.85. В шестой версии Интернет Протокола (IPv6), на которую в настоящее время переходит сеть, IP адрес стал длиннее в 4 раза, и он состоит из 16 байтов (128 битов). Он может быть записан в виде 8 групп символов, каждая из которых состоит из 4 символов: 2001:0db8:85a3:0000:0000:8a2e:0370:7334.

    IRC (система диалогового общения по Интернету)

    Интернет протокол IRC используется уже более 20 лет для текстового общения в реальном времени (чата или обмена мгновенными сообщениями). Существует несколько сетей IRC – самые большие из них имеют более 50 000 пользователей.

    ISP (Интернет сервис провайдер)

    ISP (Internet service provider) – это коммерческая компания или организация, которая предоставляет своим клиентам доступ в сеть Интернет.

    JavaScript

    Javascript – это язык программирования для написания сценариев. Он часто используется в веб страницах для предоставления интерактивных функций.

    keyword filter (фильтр по ключевым словам)

    Фильтр по ключевым словам сканирует весь проходящий через сервер Интернет трафик на наличие запрещенных слов и терминов для последующего блокирования.

    latency (время ожидания)

    Время ожидания – это параметр, показывающий время (период) задержки при запросах в системе или, как в данном случае, в сети. Этот показатель измеряется от начала передачи пакета данных до начала получения пакета данных между одним участком сети (например, ваш компьютер) и другим концом (например, веб сервер). Одним из мощных способов фильтрации соединения с веб является искусственное обеспечение очень высокого времени ожидания, что сильно усложняет использование инструментов обхода Интернет цензуры.

    log file (системный журнал, журнал регистрации событий)

    Системный журнал сохраняется в виде лог файла, куда записывается последовательность сообщений, исходящих от работающей программы, которая может быть как отдельным приложением, так и компонентом операционной системы. Например, веб серверы или прокси-серверы могут сохранять лог файлы, содержащие записи об IP-адресах, использовавших этот сервис пользователей и о том, когда и к каким страницам было осуществлено подключение.

    low-bandwidth filter (фильтр медленного соединения)

    Фильтр медленного соединения – это веб сайт, который удаляет с веб страницы посторонние элементы, такие как реклама и изображения, либо сжимает их, делая страницу более «легкой» для скачивания.

    malware (вредоносное программное обеспечение)

    Вредоносное программное обеспечение – это общий термин, обозначающий любое программное обеспечение, созданное со злым умыслом. К таким программам, например, относятся вирусы, которые могут устанавливаться и работать без вашего на то согласия. Такое программное обеспечение может перенять контроль над вашим компьютером и, например, начать рассылку спама. (В английском языке malware иногда также называют badware.)

    man in the middle (посредник)

    Посредником является человек или компьютер, собирающий информацию о трафике на коммуникационном канале. Целью этой работы является, главным образом, селективное изменение или блокирование контента, при этом может взламываться даже шифрованный трафик. Обычно такие посреднические атаки включают создание фальшивых веб сайтов, сервисов или индивидуальных страниц с целью записи или подмены коммуникаций. Правительственные структуры могут осуществлять посреднические атаки на национальном шлюзе страны, через который проходит весь её входящий и исходящий трафик.

    middleman node (посреднический узел)

    Посреднический узел – это узел Tor, который не является выводным. Обеспечение работы посреднического узла более безопасно, чем обеспечение работы выводного узла, так как посреднический узел не отображается в лог файлах третьей стороны. (Посреднический узел иногда также называется невыводным узлом.)

    monitor (наблюдать, следить)

    Мониторить (наблюдать, следить) значит постоянно проверять потоки данных на наличие нежелательной деятельности.

    network address translation (трансляция сетевых адресов)

    NAT (network address translation) – это функция роутера по скрытию адресного пространства при перераспределении трафика. Весь трафик, исходящий от роутера в этом случае использует IP-адрес роутера, и роутер способен перераспределять входящий трафик в соответствии с запросами пользователей. Функция NAT часто используется на брандмауэрах. Учитывая, что входящие соединения обычно запрещены функцией NAT, NAT препятствует предоставлению сервиса широкой публике, такой как публике  веб сайта или публичного прокси-сервера. На сетях, в которых используется NAT и которые предлагают подобные сервисы, необходима соответствующая настройка брандмауэра или использование метода обхода для NAT.

    network operator (сетевой оператор)

    Сетевой оператор – это человек или организация, которая обеспечивает работу или контролирует сеть и, таким образом, имеет возможность мониторить, блокировать и/или изменять потоки данных, проходящие через эту сеть.

    node (узел)

    Узел является активным устройством сети. Роутер является примером узла. В сетях Psiphon и Tor сервер также считается узлом. 

    non-exit node (невыводной узел)

    См. посреднический узел (middleman node).

    obfuscation (запутывание)

    Под запутыванием подразумевается изменение текста с использованием простых и легко-разгадываемых методов трансформации, которые позволяют обходить простую проверку, но не криптоанализ. Как правило, это минимальные изменения в текстовой последовательности во избежание простых совпадений. Веб прокси-серверы зачастую используют эти методы для скрытия отдельных имен и адресов от простых текстовых фильтров, которые можно обойти таким запутыванием. Другим примером является доменное имя, в конце которого можно поставить завершающую точку как в «somewhere.com.», при этом некоторые фильтры будут искать только "somewhere.com" (без завершающей точки).

    open node (открытый узел)

    Открытый узел является разновидностью Psiphon узлов, которые могут использоваться без входа в систему. Он автоматически загружает определенную домашнюю страницу и представляется на определенном языке, но после подключения его можно использовать для просмотра других страниц. 

    См. также Psiphon узел (Psiphon node).

    packet (информационный пакет)

    Информационный пакет – это структура данных, определяемая протоколом коммуникации. Пакет содержит специфическую информацию, включая информацию об источнике и получателе сообщения, а также непосредственно передаваемые данные. Сообщения разбиваются при этом на куски, которые могут поместиться в пакет для дальнейшей передачи. После поступления их на другой конец соединения они снова собираются в единое целое.

    peer-to-peer (пиринговое соединение)

    Пиринговая сеть (коротко обозначаемая P2P) – это компьютерная сеть между равноправными узлами. В отличие от сетей клиент-сервер в них нет центрального сервера, так что весь трафик распределяется только среди клиентов. Эта технология чаще всего используется в программах файлообмена, таких как BitTorrent, eMule и Gnutella. Старая технология Usenet и программа VoIP Skype могут также быть отнесены к категории пиринговых систем.

    См. также file sharing (совместное использование файлов).

    PHP

    PHP – это язык написания скриптов, разработанный для создания динамических веб сайтов и веб приложений. Он устанавливается на веб сервер. Например, в популярном веб прокси "PHProxy" использована эта технология.

    plain text (простой текст)

    Простым текстом (plain text) является неформатированный текст, содержащий последовательность кодов символов, таких как в простом тексте ASCII или Unicode.

    plaintext (нешифрованный текст)

    Нешифрованный текст (plaintext) – это нешифрованный или расшифрованный текст.

    См. также Encryption (шифрование), SSL, SSH.

    privacy (частная жизнь)

    Защита частной жизни означает предотвращение раскрытия личной информации без разрешения человека, о конфиденциальной информации которого идет речь. В контексте обхода Интернет цензуры это означает предотвращение обнаружения наблюдателем частной информации человека о том, какую заблокированную или нелегальную информацию он искал или получил в стране, в которой этот человек находился в тот момент.

    POP3

    POP3 (Post Office Protocol version 3) используется для получения почты с сервера через 110 порт (по умолчанию) с помощью программы клиента электронной почты, такой как, например, Outlook Express или Thunderbird.

    port (порт)

    Аппаратный порт на компьютере – это физический соединитель для определенной цели, использующий специфичный аппаратный протокол. Примерами могут служить VGA порт для дисплея или USB коннектор.

    Программные порты также служат для соединения компьютеров и других устройств через сеть, используя различные протоколы, но они существуют только в программах в виде номеров. Порты являются неким подобием пронумерованных дверей в различные комнаты, каждая из которых предлагает специальный сервис на сервере или персональном компьютере. Порты обозначаются номерами от 0 до 65535.

    protocol (протокол)

    Формальная формулировка метода коммуникации, и форма передачи данных для её выполнения. Также цель такого метода коммуникации. Например, Internet Protocol (IP) для передачи пакетов данных посредством сети Интернет или протокол HTTP (Hypertext Transfer Protocol) для взаимодействий во всемирной паутине (World Wide Web). 

    proxy server (прокси-сервер)

    Прокси-сервер – это сервер, компьютерная система или программное приложение, которое работает как шлюз между клиентом и веб сервером. Клиент подключается к прокси-серверу для запроса веб страницы с другого сервера. После чего прокси-сервер подключается к указанному ресурсу (серверу), и возвращает информацию запросившей её стороне. Прокси-серверы могут служить различным целям, включая ограничение веб доступа и помощь людям в обходе Интернет цензуры.

    Psiphon node (узел Psiphon)

    Узел Psiphon – это безопасный веб прокси-сервер, разработанный для обхода Интернет цензуры. Разработчиком инструмента является корпорация Psiphon inc. Узлы Psiphon могут быть открытыми и социальными.

    private node (социальный узел)

    Социальный узел – это разновидность узла Psiphon, работающего с аутентификацией. Это означает, что перед использованием такого узла вам необходимо пройти регистрацию. После регистрации вы можете рассылать приглашения вашим друзьям и родственникам, чтобы они тоже получили возможность использовать данных узел.

    См. также Psiphon node.

    publicly routable IP address (публично маршрутизируемые IP-адреса)

    Публично маршрутизируемые IP-адреса (иногда называемые публичными IP-адресами) – это те адреса, которые открыты для подключения к ним посредством сети Интернет через цепь роутеров. Некоторые IP-адреса являются частными, такие как 192.168.x.x, другие – не присвоенными.

    regular expression (регулярное выражение)

    Регулярное выражение (в английском языке часто обозначается как regexp или RE) – это текстовый образец, который точно определяет набор текстовых строк в программе обработки регулярных выражений, такой как, например, утилита Unix grep. Текстовая строка «подходит» к регулярному выражению в том случае, если она соответствует образцу, определенному синтаксисом регулярного выражения. В каждом регулярном выражении есть символы, имеющие особое значение и позволяющие найти соответствие образца множеству других строк. Например, регулярное выражение lo+se соответствует словам  lose, loose и looose.

    remailer (переадресатор)

    Анонимный переадресатор – это сервис, который позволяет пользователям анонимно отправлять сообщения электронной почты. Переадресатор получает сообщения по электронной почте и после удаления информации об исходном отправителе пересылает их обозначенному получателю. Некоторые из таких сервисов предоставляют также анонимный обратный адрес, который можно использовать для ответа исходному отправителю, не раскрывая информацию о себе. К широко известным сервисам переадресации, помимо прочих, относятся Cypherpunk, Mixmaster и Nym. 

    router (роутер)

    Роутер – это компьютер, который определяет путь пересылаемых пакетов данных. Он использует адресную информацию, находящуюся в заголовках пакетов, и кэшированную информацию о серверах для определения соответствия адресных номеров аппаратным соединениям.

    root name server (сервер имён корневого домена)

    Сервер имён корневого домена или корневой сервер – это один из 13 серверов, управляемых организацией IANA для направления трафика по всем доменам высшего уровня (TLD). Эта структура является ядром DNS системы.

    RSS (действительно простая синдикация)

    RSS (Real Simple Syndication) – это метод и протокол для распространения новостной информации через Интернет по подписке с веб сайта, при котором все обновления распространяются сразу после их публикации.

    scheme (схема)

    Веб схемой (scheme) является построение соответствий между именами и протоколами. Таким образом, схема HTTP связывает URL адреса, начинающиеся с HTTP с протоколом передачи гипертекстовых файлов (Hypertext Transfer Protocol). Протокол интерпретирует остальную часть URL адреса так, что http://www.example.com/dir/content.html идентифицируется как веб сайт и далее как отдельный файл в отдельной директории, а mailto:user@somewhere.com является адресом электронной почты отдельного человека или группы на определенном домене.

    shell (командная оболочка)

    Командной оболочкой Unix является традиционная командная строка, при помощи которой пользователь управляет операционными системами Unix/Linux. Самыми распространенными командными оболочками являются sh и bash.

    SOCKS

    Прокси-серверы SOCKS являются особой разновидностью прокси-серверов. В модели ISO/OSI они работают между уровнем приложений и транспортным уровнем. Стандартным портом для прокси-серверов SOCKS является 1080, но они могут также работать через другие порты. Многие программы поддерживают соединение с Интернетом через SOCKS прокси-сервер. Для тех программ, которые не имеют этой поддержки, вы можете установить такой SOCKS клиент, как, например, FreeCap, ProxyCap или SocksCap, которые могут заставить программу работать через SOCKS прокси, используя динамичную переадресацию портов. Существует также возможность использования инструментов SSH, таких как OpenSSH в качестве SOCKS прокси-сервера.

    screenlogger (скринлогер)

    Скринлогер – это программное обеспечение, записывающее все, что отображает дисплей вашего компьютера. Главным свойством скринлогера является возможность сохранения отснятой информации в файлы на компьютере, так что их можно просмотреть в любой момент. Скринлогеры могут использоваться как мощный инструмент осуществления мониторинга. Вы всегда должны знать о наличии такого программного обеспечения на используемых вами компьютерах.

    script (скрипт)

    Скрипт (или сценарий) – это программа, обычно написанная на некомпилированном языке программирования, таком как Javascript, Java, или языке интерпретатора команд, таком как bash. Множество веб страниц содержат скрипты для обеспечения взаимодействия пользователя с веб страницей, так что сервер не отправляет новую страницу при каждом изменении, а лишь подгружает необходимые данные.

    smartphone (смартфон)

    Смартфон – это мобильный телефон, который предлагает более продвинутые компьютерные возможности и возможности подключения, чем обычный телефон. К дополнительным функциям смартфонов относятся: доступ к веб, возможность использования разработанной операционной системы и возможность работы со встроенными приложениями.

    spam (спам)

    Спамом являются сообщения, нагружающие каналы информационного обмена, и рассылаемые, как правило, для распространения рекламной информации большому числу отдельных пользователей или тематическим группам. Большинство спам сообщений содержит рекламу продуктов, которые, так или иначе, являются нелегальными и, как правило, связаны с мошенничеством. Фильтрация электронной почты по содержимому для блокировки спама с разрешения получателя подтвердила свою надежность практически во всех случаях.

    SSH (безопасная оболочка)

    SSH или Secure Shell – это сетевой протокол, позволяющий шифровать информацию, передаваемую между компьютерами в сети. Он был изобретен как преемник нешифрованного протокола Telnet и, помимо прочего, используется для подключения к командной оболочке удаленного сервера.

    Стандартным портом SSH является 22. Протокол может использоваться для обхода Интернет цензуры с переадресацией портов или для туннелирования других программ, таких как, например, VNC.

    SSL (уровень защищенных гнёзд)

    SSL (Secure Sockets Layer) – это один из нескольких криптографических стандартов, который используется для обеспечения безопасности информационного обмена в сети Интернет. Он был использован в качестве основы для создания протокола безопасности транспортного уровня (Transport Layer Security, или кратко TLS). Чтобы определить, используете ли вы SSL/TLS, вам понадобится лишь посмотреть на URL адрес, отображаемый в вашем браузере (например, Firefox или Internet Explorer). Если адрес начинается с https вместо http, ваше подключение зашифровано.

    steganography (стенография)

    Термин стенография происходит от греческого «скрытое письмо» и относится к множеству методов отправки скрытых сообщений, при которых скрыто не только содержимое сообщений, но и сам факт информационного обмена. Обычно это достигается путем скрывания чего-то в чем-то другом, как, например, в фотографии или тексте о чем-либо безобидном или совершенно постороннем. В отличие от криптографии, при которой пересылка секретного сообщения совершенно очевидна, стенография не привлекает внимания к тому факту, что кто-то пытается скрыть или зашифровать сообщение. 

    subdomain (субдомен)

    Субдомен – это часть более большого домена. Если, например, «wikipedia.org» - это домен для Wikipedia, то «en.wikipedia.org» - это субдомен для английской версии Wikipedia.

    threat analysis (анализ угроз)

    Анализ угроз безопасности – это достаточно подробное, официальное исследование всех возможных способов осуществления атак против систем безопасности серверов или протоколов, или методов их использования для достижения определенной цели, такой, например, как обход Интернет цензуры. Подобные угрозы могут иметь как технический (например, дешифрация сообщений, использование ошибок программного кода), так и социальный характер (кражи паролей, подкуп технического персонала). Несколько компаний и частных лиц имеют знания и навыки для проведения полного анализа угроз, но каждый человек, занимающийся обходом Интернет цензуры, должен провести собственную небольшую оценку важнейших пунктов этой темы.

    Top-Level Domain (домены высшего уровня)

    В адресах сети Интернет домены высшего уровня (TLD) являются последним компонентом доменного имени. Существует несколько общих доменов высшего уровня, основные из них это: .com, .org, .edu, .net, .gov, .mil, .int, и одно-, двухбуквенные национальные коды (национальные коды высшего доменного уровня, или ccTLD) для каждой страны в системе, так у Канады этот код  .ca, у России – .ru. Евросоюз также имеет двухбуквенный код - .eu.

    TLS (протокол защиты транспортного уровня)

    TLS (Transport Layer Security) – это криптографический стандарт, основанный на SSL. Он используется для обеспечения безопасности Интернет трансакций.

    TCP/IP (пакет протоколов TCP/IP)

    TCP (протокол управления передачей) и IP (Интернет протокол) являются основными протоколами сети Интернет, которые управляют передачей пакетов и осуществляют маршрутизацию. Существует несколько альтернативных протоколов, которые также действуют на этом уровне структуры сети Интернет, одним из них является протокол UDP

    Tor bridge (Tor мост)

    Мост является посредническим узлом сети Tor, номер которого не опубликован в списке узлов Tor. Таким образом, мосты полезны для пользователей в тех странах, где публичные ретрансляторы (узлы) сети Tor заблокированы. В отличие от выводных узлов, IP-адреса узлов типа мост никогда не появляются в лог файлах серверов и их трафик никогда не проходит через контрольные узлы в том виде, в котором это может быть связано с обходом Интернет ценуры.

    traffic analysis (анализ трафика)

    Анализ трафика – это статистический анализ шифрованных коммуникаций. В некоторых условиях анализ трафика может раскрыть информацию о людях, обменивающихся данными, и о самих данных.

    tunnel (туннель)

    Туннель является альтернативным путем от одного компьютера к другому, обычно он включает протокол, который устанавливает шифрование сообщений.

    UDP (протокол пользовательских дейтаграмм)

    UDP (User Datagram Protocol) – это альтернативный протокол, используемый с Интернет протоколом (IP). К большинству Интернет сервисов можно подключиться и через TCP, и через UDP протоколы. Но существуют некоторые из них, которые работают только через один из этих протоколов. Протокол UDP особенно важен для мультимедиа приложений реального времени, таких как приложения Интернет телефонии (VoIP).

    URL (унифицированный указатель ресурса)

    URL (Uniform Resource Locator) – это адрес веб сайта. Например, URL для раздела Мировых Новостей New York Times: http://www.nytimes.com/pages/world/index.html. Многие системы цензуры могут блокировать отдельные URL адреса. Иногда простым путём обхода цензуры является изменение его URL адреса. Например, можно добавить точку после имени сайта, так что URL адрес http://en.cship.org/wiki/URL станет http://en.cship.org./wiki/URL. Если вам повезет, таким простым путём вы сможете получить доступ к заблокированным веб сайтам.

    Usenet

    Usenet – это система телеконференций Интернет с более чем 20 летним стажем, доступ к которой осуществляется посредством протокола NNTP. Сообщения сохраняются не на одном, а на нескольких серверах, которые постоянно распространяют свое содержимое. В связи с этим невозможно цензурировать систему Usenet целиком, однако, доступ к сети Usenet может быть заблокирован, что часто происходит, и отдельный сервер чаще всего предоставляет подмножество приемлемых в данной стране новостных групп Usenet. Система Google архивирует всю доступную историю сообщений Usenet для поиска.

    VoIP (голос через Интернет протокол)

    Понятие VoIP (Voice over Internet Protocol) относится к некоторым из нескольких протоколов, обеспечивающих двухстороннее общение голосом в реальном времени посредством сети Интернет, которое, как правило, намного дешевле, чем звонки через голосовые сети телефонных компаний. Разновидности прослушивания телефонных разговоров, практикуемые в телефонных сетях, не нашли место в VoIP, но и последние могут подвергаться мониторингу с использованием цифровых технологий. Многие компании производят программное обеспечение и оборудование для перехвата VoIP звонков; относительно недавно стали появляться и внедряться безопасные  шифрованные VoIP технологии.

    VPN (виртуальная частная сеть)

    VPN (virtual private network) – это частная коммуникационная сеть, используемая многими компаниями и организациями для безопасного подключения через публичную сеть. Обычно в Интернете такие сети зашифрованы, так что никто кроме конечных точек информационного обмена не может просматривать потоки данных. Существует множество стандартов, таких как IPSec, SSL, TLS и PPTP. Использование VPN провайдера является очень быстрым, безопасным и удобным методом обхода Интернет цензуры с малым риском, но, как правило, за эту услугу надо ежемесячно платить деньги.

    whitelist (белый список)

    Белый список – это список сайтов, специально авторизированных для определенного вида коммуникации. Фильтрация может быть осуществлена путем создания белого списка (при этом блокируется всё, кроме сайтов в списке), черного списка (при этом разрешается все, кроме сайтов в списке), комбинации этих двух списков, или внедрении других установок, основанных на особых правилах и условиях.

    World Wide Web (всемирная паутина)

    World Wide Web (WWW) – это сеть соединенных гиперссылками доменов и контент страниц, доступных посредством использования протокола передачи гипертекста (Hypertext Transfer Protocol) и некоторого числа его дополнений. Сеть World Wide Web является самой известной частью Интернета.

    Webmail (веб почта)

    Веб почта – это сервис электронной почты, доступный через веб сайт. Сервис отсылает и получает сообщения электронной почты пользователей, как и любой другой почтовый сервис, но, помимо прочего, имеет веб интерфейс для чтения и управления сообщениями. Веб интерфейс является альтернативой программы клиента электронной почты, такой как Outlook Express или Thunderbird, устанавливаемой на компьютер пользователя. Популярным бесплатным сервисом веб почты является, например, https://mail.google.com/.

    Web proxy (веб прокси)

    Веб прокси является сценарием, работающим на веб сервере, который выполняет функцию прокси-сервера/шлюза. Пользователи могут получить доступ к таким веб прокси-серверам, используя обычный веб браузер (например, Firefox) и вводя любой URL адрес в форму, расположенную на веб сайте. После этого веб прокси программа на сервере получает содержимое запрошенного веб сайта и представляет его пользователю. В этом случае Интернет сервис провайдер видит только соединение пользователя с веб прокси-сервером, так как прямой связи с запрашиваемым сайтом нет.

    WHOIS (кто есть кто)

    WHOIS (кто есть кто) – это Интернет функция, позволяющая отправлять запросы в удаленную базу данных WHOIS, чтобы получить регистрационную информацию о домене. Выполнив простой запрос через систему WHOIS, вы можете узнать, кем и когда был зарегистрирован тот или иной домен, получить контактную информацию владельца и ознакомиться с другими деталями. 

    Поиск WHOIS может также раскрыть имя или сеть, ассоциированную с числовым IP адресом.

    Десять факторов

    Роджер Динглдайн, лидер Проекта Tor

    Пока все больше и больше стран принимают жесткие меры в отношении Интернета, люди по всему миру обращаются к программному обеспечению для обхода цензуры, которое помогает им получить доступ к заблокированным сайтам. Многие типы программного обеспечения, также известные как инструменты для обхода цензуры, были созданы в ответ на угрозу онлайн свободе. Эти инструменты имеют различные характеристики и уровни безопасности, и очень важно для пользователей понять различия.

    Эта статья описывает десять факторов, которые вы должны учитывать при оценке инструмента обхода цензуры. Моя цель - не пропагандировать какой-либо инструмент, а подчеркнуть, какие инструменты являются наиболее подходящими в различных ситуациях. Порядок представления факторов выбран, основываясь на простоте описания. Поэтому вы не должны думать, что первый фактор является самым важным.

    Основывающееся на Интернете программное обеспечение для обхода цензуры состоит из двух компонентов:  ретранслирующий компонент и открывающий компонент. Ретранслирующий компонент устанавливает связь с каким-либо сервером или прокси, занимается шифрованием, пересылает трафик в обоих направлениях. Открывающий компонент - это шаг перед шифрованием, процесс поиска одного или нескольких доступных адресов.

    Некоторые инструменты имеют простой ретранслирующий компонент. Например, если вы используете открытый прокси, происходит прямой процесс использования прокси: вы настраиваете веб браузер или другое приложение на использование прокси. Большой проблемой для пользователей открытых прокси является нахождение открытого прокси-сервера, который надежен и быстро работает. С другой стороны, некоторые инструменты имеют более изощренные ретранслирующие компоненты и сделаны из составных прокси, составных слоев шифрования и т.д.

    Одно пояснение для начала: я являюсь создателем и разработчиком инструмента под названием Tor, который используется как для обеспечения конфиденциальности, так и для обхода цензуры.  Хотя, основываясь на том, какие инструменты я здесь выбрал, наглядным становится мое предпочтение таких более безопасных инструментов, как Tor (имеется в виду, что я поднимаю вопросы, которые отмечают сильные стороны Tor и до которых, возможно, нет дела разработчикам других средств), я также пытался включить детали, которые считают важными разработчики других инструментов.

    1. Имеет разнообразные группы пользователей

    Одним из самых простых вопросов, который вы можете задать при поиске инструмента для обхода цензуры, является вопрос о том, кто еще использует его. Множество пользователей означает, что если кто-то узнает, что вы используете определённое программное обеспечение, они не могут понять, почему вы его используете. Такой инструмент обеспечения конфиденциальности, как Tor, имеет много различных групп пользователей по всему миру (начиная от простых граждан и защитников прав человека до корпораций, правоохранительных органов  и военных), поэтому факт наличия Tor на вашем компьютере не дает людям дополнительной информации о том, кем вы являетесь и какие сайты вы можете посещать. С другой стороны, представьте группу иранских блогеров, использующих инструмент обхода цензуры, который создан специально для них. Если кто-то обнаружит, что один из них использует этот инструмент, то можно сразу догадаться почему.

    Помимо технических характеристик, которые делают инструмент полезным для нескольких людей в одной стране или по всему миру, большую роль играет маркетинг, который, в свою очередь, создается пользователями. О многих инструментах информация  распространяются устно, поэтому, если первые несколько пользователей оказались из Вьетнама и они считают инструмент полезным, следующие пользователи тоже, скорее всего, будут из Вьетнама. Также тот факт, что инструмент на какие-то языки переведен, а на другие не переведен, может сказаться на том, каких пользователей он привлечет (или наоборот воспрепятствует привлечению).

    2. Работает в вашей стране

    Следующий фактор, который вы должны рассмотреть, ограничивает ли оператор инструмента  искусственно страны, в которых его можно использовать. Несколько лет назад коммерческий сервис Anonymizer.com сделал свой сервис бесплатным для людей в Иране. Таким образом, связи, идущие от серверов Anonymizer, исходили либо от платящих клиентов (в основном из Америки), либо от людей в Иране, которые пытались обойти фильтры их страны.

    Из недавних примеров, Your-Freedom ограничивает свободное использование инструмента в нескольких странах, таких как Бирма, в то время как временами системы Freegate и UltraSurf совершенно блокируют связи со всеми странами, кроме тех, для которых они хотят служить (Китай и в случае недавнего Ultrasurf – Иран). С одной стороны, эта стратегия имеет смысл в условиях ограничения стоимости полосы пропускания. Но с другой стороны, если вы в Саудовской Аравии и нуждаетесь в инструменте обхода цензуры, полезные в другой ситуации инструменты не работают для вас.

    3. Имеет устойчивую сеть и стратегию развития программного обеспечения

    Если вы хотите посветить ваше время тому, чтобы понять, как использовать определенный инструмент, вы хотите убедиться, что вы сможете пользоваться им определенное время. Существует несколько путей, которые различные инструменты используют для обеспечения своего долгосрочного существования. Три главных подхода - это привлечение волонтеров, извлечение прибыли и получение средств от спонсоров.

    Такие сети, как Tor полагаются на волонтеров, которые обеспечивают создание ретрансляторов сети и, таким образом, обеспечивают её укрепление. Тысячи людей по всему миру имеют компьютеры  с хорошим соединением сети и хотят помочь сделать мир лучше. Объединяя их в одну большую сеть, Tor гарантирует, что сеть независима от организации, пишущей программное обеспечение. Таким образом, сеть будет существовать, даже если Проект Tor перестанет существовать. Psiphon использует второй подход: сбор денег для сервиса. Они утверждают, что если они могут создать приносящую прибыль компанию, то затем эта компания будет способна финансировать сеть на постоянной основе. Третий подход полагается на спонсоров, которые оплачивают стоимость полосы пропускания. Java Anon Proxy или Проект JAP полагались на правительственные гранты для финансирования полос пропускания; сейчас гранты закончились и они исследуют подход «ради прибыли». Ultrareach и Freegate успешно используют спонсорскую модель, хотя они постоянно ищут новых спонсоров, чтобы сохранять свою сеть действующей.

    После вопроса о долгосрочном выживании сети следующим вопросом является  устойчивость самого программного обеспечения. Те же три подхода применимы  и здесь, но меняются примеры. Если сеть Tor управляется волонтерами, Tor полагается на спонсоров (правительства и ПНО) для финансирования новых  возможностей и поддержания программного обеспечения. С другой стороны, Ultrareach и Freegate находятся в более устойчивой позиции в отношении обновления программного обеспечения: у них есть команда, состоящая в основном из волонтеров, по всему миру, которая работает над тем, чтобы инструмент был всегда на шаг впереди цензоров.

    Каждый из трех подходов может работать, но понимание подхода, который использует  инструмент, может помочь вам предсказать, с какими проблемами вы можете столкнуться в будущем.

    4. Имеет открытый код

    Первым шагом на пути к прозрачности и долговременному использованию программного обеспечения и инструмента является распространение программного обеспечения (программное обеспечение не только для клиента, но и для сервера) с открытым исходным кодом. Открытый исходный код означает, что вы можете протестировать программное обеспечение и увидеть, как оно работает на самом деле, и у вас есть право изменить программу. Даже если не каждый пользователь  использует преимущество этой возможности (многие люди просто хотят использовать инструмент таким, каков он есть), предоставление этой опции дает больше гарантий того, что инструмент останется безопасным и пригодным. Иначе вас заставляют верить, что небольшое число разработчиков предусмотрело и учло все возможные проблемы.

    Просто наличия открытого исходного кода недостаточно. Заслуживающие доверия инструменты обхода цензуры должны предоставлять четкую и полную документацию для других экспертов безопасности не только о том, как инструмент устроен, и какие цели были у создателей. Намеревались ли они предоставить защиту личных данных? От каких взломщиков? Каким образом инструмент использует шифрование? Намерены ли они предоставлять защиту от атак со стороны цензоров? Каким видам атак они намереваются противостоять, и почему инструмент будет противостоять им? Не видя исходного кода и не зная, что согласно задумке разработчиков он должен делать, сложно решить, существуют ли проблемы безопасности в инструменте, или оценить, достигнет ли он свои цели.

    В поле криптографии принцип Кекегоффса объясняет, что вы должны создать вашу систему таким образом, чтобы количество секретной информации было настолько мало и хорошо понимаемо, насколько это возможно. Поэтому криптографические алгоритмы имеют ключи (секретную часть), а остальное может быть доступно и понятно для любого человека. Исторически сложилось так, что любой криптографический код, который имел много секретных частей, оказывался менее безопасным, чем думали его создатели. Подобным образом, в случае с закрытым кодом в инструментах обхода цензуры, единственными группами, проверяющими инструмент, являются его непосредственные разработчики и взломщики; другие разработчики и пользователи, которые могли бы помочь сделать его лучше, автоматически остаются вне доступа.

    Идеи одного проекта могут быть заново использованы за рамками жизненного цикла проекта. Слишком многие инструменты обхода цензуры скрывают свои коды, надеясь, что правительственные цензоры потратят много усилий на то, чтобы разгадать, как работает система. Но в результате получается, что немногие проекты могут учиться у других проектов, и разработки в области обхода цензуры как таковые развиваются слишком медленно.

    5. Имеет децентрализованное строение

    Другая характеристика, на которую нужно обратить внимание в инструменте обхода цензуры, является ли его сеть централизованной или децентрализованной. Централизованный инструмент направляет все запросы пользователей через один или несколько серверов, которые контролируются оператором инструмента. Децентрализованный дизайн, например, Tor или JAP посылает трафик через множество различных местоположений, таким образом, нет одного местоположения или структуры, которая наблюдала бы за тем, какие сайты посещает каждый пользователь.

    Другой способ посмотреть на это разделение основывается на том, является ли доверие централизованным или децентрализованным. Если вы должны вложить все ваше доверие  в один объект, тогда лучшее, на что вы можете надеяться - это «конфиденциальность в силу принципов», а это означает, что у них имеется вся информация о вас, но они обещают не смотреть в нее, не потерять и не продавать ее. Альтернативой является то, что Комиссар по Конфиденциальности Онтарио называет «конфиденциальность по структуре», означающее, что само строение системы гарантирует сохранение конфиденциальности пользователей. В свою очередь, открытость кода позволяет каждому оценить предоставляемый уровень конфиденциальности.

    Это не просто теоретический вопрос. В начале 2009 года Хэл Робертс с Центра Беркмана наткнулся на запись в части Списка Часто Задаваемых Вопросов по инструменту обхода цензуры, где для продажи предлагались файлы, содержащие историю кликов его пользователей. Позже я разговаривал с различными провайдерами инструментов обхода цензуры, которые объяснили, что у них есть вся история (в виде лог файлов) каждого запроса, когда-либо сделанного через их систему «потому что вы никогда не знаете, когда они могут вам понадобиться».

    Я упустил названия инструментов, так как дело не в том, что некоторые поставщики инструментов могли предоставить кому-то информацию о пользователях; дело в том, что любой инструмент с централизованной облачной архитектурой может предоставить кому-то данные пользователей, и его пользователи не имеют возможности сказать, случилось ли уже это. Еще хуже, даже если поставщик инструмента имеет благие намерения, тот факт, что вся информация проходит через одно место, это создает привлекательную цель для взломщиков, которые желают шпионить.

    Многие из этих инструментов видят обход цензуры и секретность информации о пользователях как абсолютно не соотносящиеся цели. Это разделение не обязательно является плохим, пока вы знаете, куда вы направляетесь. Например, мы слышим от многих людей в странах с цензурой, что вас не посадят просто за чтение новостей на веб сайте. Но как мы поняли из других контекстов за прошедшие годы, большие базы данных с персональной информацией имеют свойство быть обнародованными чаще, чем мы полагаем.

    6. Keeps you safe from websites too

    Конфиденциальность - это не только вопрос о том, может ли записывать ваши запросы оператор инструмента. Она также связана с тем, могут ли веб сайты, которые вы посещаете, распознать вас и следить за вами. Помните случай, когда Yahoo передал информацию об одном из своих китайских пользователей почтового сервиса? Что, если блог-агрегатор хочет узнать, кто постит в блоге, кто добавил последний комментарий или какие веб сайты читает определенный блогер? Использование более безопасного инструмента для выхода на веб сайт означает, что веб сайт не будет располагать большим количеством информации (которую он может передать) о вас.

    Некоторые инструменты обхода цензуры более безопасны, чем другие. С одной стороны - открытые прокси. Они часто передают адрес клиента вместе с веб запросом, поэтому для сайта не составляет труда точно определить, откуда поступил запрос. С другой стороны такие инструменты, как Tor, которые включают расширения для браузера клиента, чтобы спрятать версию вашего браузера, языковые настройки, размер окна браузера, временную зону и т.д.;  изолировать куки, историю и кэш; обезопасить плагины, в частности Flash, от утечки вашей информации.

    Хотя за этот уровень защиты на уровне приложения приходится расплачиваться: некоторые сайты работают некорректно. Так как все больше веб сайтов переходит на «web 2.0», они нуждаются в более  навязчивых функциях, что касается поведения браузера. Самым безопасным ответом является отключение опасного поведения. Но если кто-то в Турции пытается зайти на YouTube и Tor отключает его Flash плагины для безопасности, то видео не будет загружаться.

    Еще ни один инструмент не решил этой проблемы. Psiphon оценивает каждый сайт вручную и программирует свой центральный прокси на перезапись каждой страницы. В основном, они производят эту перезапись не для обеспечения конфиденциальности, а чтобы убедиться, что все ссылки на странице ведут назад к их прокси сервису. Но результатом является то, что, если они вручную еще не исследовали тот сайт, на который вы направляетесь, этот способ, возможно, не сработает для вас. В качестве примера, они, кажется, постоянно борются за то, чтобы идти в ногу с постоянно изменяющейся лицевой страницей Facebook. Tor в данный момент деактивирует некоторый контент, который, возможно, безопасен на практике, но мы еще не создали хороший интерфейс, позволяющий пользователям решать это осмысленным путем. Другие инструменты все еще просто допускают любой активный контент, подразумевая, что банально разоблачать их пользователей.

    7. Не обещает волшебным образом зашифровать весь Интернет

    Я должен провести различия между шифрованием и конфиденциальностью. Большинство инструментов обхода цензуры (все, кроме очень простых решений, таких как открытые прокси-сервера) шифруют трафик между пользователем и провайдером инструмента обхода цензуры. Им нужно это шифрование для защиты от фильтрования по ключевым словам, выполняемого такими операторами, как национальный брандмауэр в Китае. Но ни один из этих инструментов не может зашифровать трафик между провайдером и желаемым для посещения сайтом, если сайт не поддерживает шифрование. Таким образом, нет волшебного способа сделать весь трафик зашифрованным.

    Идеальным ответом для всех было бы использование https (так же известного как SSL)  при доступе к веб сайтам, а для всех веб сайтов - поддержка https соединений. При правильном использовании https предлагает шифрование между вашим веб браузером и веб сайтом. Шифрование «end-to-end» означает, что никто в сети (ни ваш Интернет сервис провайдер,  ни главные Интернет провайдеры, ни поставщик вашего инструмента обхода цензуры) не может просмотреть содержание вашей коммуникации.  Но по некоторым причинам глубокое шифрование не нашло глобального применения. Если сайт не поддерживает шифрование, лучшее, что вы можете сделать, это: 1) не пересылать личную или щепетильную информацию, в частности настоящее имя в блог посте или пароль, т.е. то, что вы не хотите показать другим лицам, и затем 2) использовать инструмент обхода цензуры, не имеющий никаких сложностей с доверием, которые позволяют кому-то связывать вас с вашим пунктом назначения, несмотря на  меры предосторожности шага 1.

    Увы, все путается, если вы не можете не посылать чувствительную информацию. Некоторые люди выразили опасение о поддерживаемой волонтерами сети Tor, указывая на то, что при централизованной сети вы, по крайней мере, знаете, кто занимается инфраструктурой. Но на практике чужие люди не прочитают ваш трафик в любом случае. Обмен осуществляется между волонтерами, которые не знают, что вы это вы (имеется в виду, они не могут делать вас своей мишенью), или лицами, которые видят весь профиль вашего трафика (и связывают вас с ним). Любой, кто обещает «100% безопасность», продает что-то.

    8. Предоставляет хорошее время ожидания и пропускную способность

    Следующая характеристика, которую вы можете искать в инструменте обхода цензуры, - это скорость. Некоторые инструменты имеют тенденцию быть достаточно быстрыми, другие - медленными, а третьи ведут себя совершенно неожиданным образом. Скорость основывается на многих факторах, включая количество пользователей у системы, что пользователи делают, какова мощность, и распределяется ли нагрузка равномерно по сети.

    У централизованных проектов есть два преимущества. Во-первых, они могут видеть всех своих пользователей и то, что они делают, имея в виду то, что они имеют преимущество на  равномерное распространение и предотвращение поведения, которое чрезмерно нагружает систему. Во-вторых, они имеют столько мощностей, сколько нужно. Таким образом, чем больше они платят, тем быстрее работает инструмент. Проекты распределенного доверия,  с другой стороны, испытывают сложности, отслеживая своих пользователей, и если они полагаются на мощности волонтеров, то поиск большего количества добровольцев является более сложным процессом, нежели просто плата за большую широту пропускания.

    Обратной стороной вопроса эффективности является гибкость. Многие системы гарантируют хорошую скорость путем ограничения возможностей своих пользователей. Если Psiphon не дает вам посещать сайты, которые они не проверили вручную, то Ultrareach и Freegate, чтобы снизить стоимость полосы пропускания, активно ограничивают веб сайты, к которым вы получаете доступ. Tor, наоборот, предлагает вам доступ к любому протоколу и сайту, и вы можете использовать через него даже сервис быстрого обмена сообщениями. Но негативной стороной является то, что сеть обычно перегружена пользователями, которые совершают большое количество действий.

    9. Можно легко найти программное обеспечение и обновления к нему

    Как только инструмент обхода цензуры становится известным, его веб сайт начинают блокировать. Если невозможно найти копию самого инструмента, кто заботится о том, насколько он хорош? Лучшим ответом в данном случае будет не требовать какого-то специального программного обеспечения для клиента. Psiphon, например, полагается на обычный веб браузер, поэтому им неважно, блокируется ли их веб сайт. Другой подход - это очень маленькая программа как, например, Ultrareach или Freegate, которую вы можете послать своим друзьям через сервис мгновенного обмена сообщениями. Третий вариант - это Пакет Tor для браузера, который имеет все сконфигурированное программное обеспечение, которое вам необходимо, но так как он включает в себя такие объемные программы, как Firefox, его труднее передать онлайн. В таком случае распространение обычно происходит через социальные сети, USB носители или путем использования нашей автоматической рассылки электронных сообщений, которая позволяет вам скачать Tor через Gmail.

    Затем вы должны принять во внимание компромиссы, которые присутствуют в каждом подходе. Во-первых, какие операционные системы поддерживаются? Psiphon и здесь впереди, так как он не требует какого-либо специального программного обеспечения для клиентов. Ultrareach и Freegate настолько специализированы, что работают лишь на Windows, тогда как Tor и сопутствующее ему программное обеспечение могут использоваться везде. Затем, учтите, что программное обеспечение со стороны клиента может автоматически справиться с преодолением отказа от одного прокси и переходит к другому, поэтому вам не нужно вручную вводить новый адрес, если какой-либо адрес исчезает или блокируется.

    И последнее, есть ли у инструмента «положительная история» реагирования на блокирование? Например, UltraSurf и Freegate имеют историю выпуска быстрых обновлений, когда настоящая версия их инструмента перестает работать. У них есть большой опыт в этой игре в кошки-мышки, поэтому логично полагать, что они готовы к следующему кругу. Вместе с этим, Tor подготовил для своего возможного блокирования оптимизацию коммуникаций сети, чтобы выглядеть больше как шифрованный веб просмотр, представляя неопубликованные ранее «ретрансляторы мостов», которые взломщикам сложнее найти и заблокировать, нежели публичные ретрансляторы Tor. Tor старается разделить обновления программного обеспечения от обновлений прокси-адреса. Если используемый вами ретранслятор типа «мост» блокируется, то вы можете остаться с тем же программным обеспечением и просто настроить его на использование нового адреса моста. Наш мост был протестирован в сентябре 2009г. в Китае, и десятки тысяч пользователей  плавно перешли с публичных ретрансляторов на Tor мосты.

    10. Не заявляет себя в качестве средства обхода цензуры

    Выход многих инструментов обхода цензуры сопровождается всплеском в СМИ. Медиа любят этот подход, и они в итоге публикуют на главной странице статью типа «Американские хакеры объявляют войну Китаю!» Но пока это внимание помогает привлечь поддержку (волонтеры, прибыль, спонсоры), оно привлекает также и внимание цензоров.

    В основном, цензоры блокируют две категории инструментов: 1) те, которые работают действительно хорошо, и 2) те, которые делают много шума. Во многих случаях, цензура не столько блокирует чувствительный контент, сколько создает атмосферу репрессий, и таким образом создают у людей само-цензуру. Статьи в прессе угрожают контролирующему имиджу цензоров, поэтому они вынуждены отвечать.

    Урок заключается в том, что мы можем контролировать скорость борьбы вооружений. Парадоксально, даже если у инструмента есть много пользователей, пока о нем много не говорят, он остается доступным.  Но если никто о нем не говорит, то как пользователи о нем узнают? Одним выходом является распространение информации устно и через социальные сети, нежели традиционные СМИ. Другим подходом является позиционирование инструмента в ином контексте; например, мы презентуем Tor главным образом как инструмент для обеспечения конфиденциальности и социальной свободы, нежели как инструмент обхода цензуры. Увы, трудно сохранять этот образ в условиях все возрастающей популярности. 

    Заключение

    Эта статья объясняет некоторые моменты, которые вы должны учитывать при оценке сильных и слабых сторон инструментов обхода цензуры. Я специально не стал описывать различные инструменты и сортировать их по каждой категории. Без сомнений, кто-нибудь сделает это и суммирует пункты, которые наберет каждый инструмент. Но главная задача не в том, чтобы найти «лучший» инструмент. Наличие разнообразия в использовании инструментов обхода цензуры увеличивает надежность всех инструментов, так как цензоры должны разом следить за каждой стратегией.

    И в заключении, мы должны помнить, что технологии не решат всех проблем. Кроме того, брандмауэры социально очень успешны в этих странах. Пока многие люди в странах с цензурой говорят «Я так рад, что мое правительство защищает меня в Интернете», социальные сложности остаются, по крайней мере, такими же трудными. Но в то же время, во всех этих странах есть люди, которые хотят узнавать и распространять информацию онлайн, и сильное техническое решение остается критичной частью этой задачи.

    Роджер Динглдайн - лидер проекта Tor, безвозмездно работающий в США над исследованиями в области обеспечения анонимности и развития на такие организации, как Военно-Морской флот США, Фонд Электронные Рубежи,  Голос Америки. В дополнение ко всему, что он делает для Tor, Роджер организовывает академические конференции по вопросам анонимности, выступает на различных конференциях профессионалов и любителей, а также проводит консультации по вопросам конфиденциальности для национальных и зарубежных правоохранительных органов.

    Статья распространяется согласно Лицензии США Creative Commons Attribution 3.0 United States License. Изначально подготовлена для «Index on Censorship» (Индекс цензуры) в марте 2010г, затем адаптирована для «Форума по правам в Китае» (перевод на китайский) в июле 2010. Последние изменения были внесены 25 мая 2010г.

    CircumventionTools: FurtherResources

    Дополнительные ресурсы

    Обход Интернет цензуры – это объемная тема, включающая множество доступных инструментов и сервисов. Существует также множество важных аспектов, которые стоит учитывать, если вы хотите, чтобы ваша деятельность по обходу цензуры не была замечена или заблокирована в будущем, если вы хотите обеспечить свою анонимность при использовании сети Интернет или помочь другим людям обходить фильтрацию. Ниже приведен список ресурсов, которые мы рекомендуем вам для дальнейшего изучения этой темы. (Некоторые из приведенных ресурсов могут быть недоступными или заблокированными в некоторых странах.)

    Руководства и учебники

    Обход Интернет цензуры

    Компьютерная безопасность советы для активистов

    Исследования Интернет цензуры

    Организации, борющиеся с Интернет ограничениями и работающие в области их обхода и документирования

    Открытые веб прокси-серверы и прокси приложения

    Решения по обходу цензуры и сервисные операторы

    Список коммерческих провайдеров VPN

    Программные решения для обеспечения поддержки протокола SOCKS другими приложениями

    CircumventionTools: Credits

    Лицензия

    All chapters copyright of the authors (see below). Unless otherwise stated all chapters in this manual licensed with GNU General Public License version 2.

    This documentation is free documentation; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version.

    This documentation is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details.

    You should have received a copy of the GNU General Public License along with this documentation; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA.

    Авторы

    All chapters © the contributors unless otherwise noted below.

    ВВЕДЕНИЕ

    Modifications:
    gravy - A Ravi Oli 2011
    Mokurai - Edward Mokurai Cherlin 2011
    booki - adam or aco 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    helen - helen varley jamieson 2011
    Zorrino - Zorrino Hermanos 2011
    poser - Poser 2011
    lalala - laleh 2011


    ОБ ЭТОМ РУКОВОДСТВЕ

    Modifications:
    Zorrino - Zorrino Hermanos 2011
    booki - adam or aco 2011

    БЫСТРЫЙ СТАРТ

    Modifications:
    booki - adam or aco 2011
    erinn - Erinn Clark 2011
    puffin - Karen Reilly 2011
    freerk - Freerk Ohling 2011
    Zorrino - Zorrino Hermanos 2011
    helen - helen varley jamieson 2011
    poser - Poser 2011
    schoen - Seth Schoen 2011

    КАК РАБОТАЕТ ИНТЕРНЕТ

    Modifications:
    booki - adam or aco 2011
    gravy - A Ravi Oli 2011
    lalala - laleh 2011
    schoen - Seth Schoen 2011
    freerk - Freerk Ohling 2011

    ЦЕНЗУРА И СЕТЬ

    Modifications:
    gravy - A Ravi Oli 2011
    booki - adam or aco 2011
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    lalala - laleh 2011
    schoen - Seth Schoen 2011

    ОБХОД ЦЕНЗУРЫ И БЕЗОПАСНОСТЬ

    Modifications:
    gravy - A Ravi Oli 2011
    booki - adam or aco 2011
    freerk - Freerk Ohling 2011
    puffin - Karen Reilly 2011
    helen - helen varley jamieson 2011
    schoen - Seth Schoen 2011

    ВВЕДЕНИЕ

    Modifications:
    booki - adam or aco 2010

    ОБ ЭТОМ РУКОВОДСТВЕ

    Modifications:
    booki - adam or aco 2010

    ПРОСТЫЕ ХИТРОСТИ

    Modifications:
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    scherezade - Genghis Kahn 2011
    booki - adam or aco 2011
    Zorrino - Zorrino Hermanos 2011
    poser - Poser 2011
    lalala - laleh 2011
    schoen - Seth Schoen 2011

    КРЕАТИВ СПАСЁТ МИР

    Modifications:
    freerk - Freerk Ohling 2011
    DavidElwell - David Elwell 2011
    scherezade - Genghis Kahn 2011
    booki - adam or aco 2011
    Zorrino - Zorrino Hermanos 2011
    schoen - Seth Schoen 2011

    ВЕБ ПРОКСИ

    Modifications:
    freerk - Freerk Ohling 2011
    puffin - Karen Reilly 2011
    lalala - laleh 2011
    poser - Poser 2011
    booki - adam or aco 2011

    ЧТО ТАКОЕ ОБХОД ЦЕНЗУРЫ

    Modifications:
    booki - adam or aco 2010

    PSIPHON

    Modifications:
    freerk - Freerk Ohling 2011
    puffin - Karen Reilly 2011
    helen - helen varley jamieson 2011
    poser - Poser 2011
    booki - adam or aco 2011

    ПОДВЕРГАЕТСЯ ЛИ МОЕ ПОДКЛЮЧЕНИЕ ЦЕНЗУРЕ?

    Modifications:
    booki - adam or aco 2010

    ВЫЯВЛЕНИЕ И АНОНИМНОСТЬ

    Modifications:
    booki - adam or aco 2010

    SABZPROXY

    Modifications:
    booki - adam or aco 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    helen - helen varley jamieson 2011

    КАК РАБОТАЕТ ИНТЕРНЕТ

    Modifications:
    booki - adam or aco 2010

    ВВЕДЕНИЕ В FIREFOX

    Modifications:
    SamTennyson - Samuel L. Tennyson 2011
    booki - adam or aco 2011
    helen - helen varley jamieson 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    scherezade - Genghis Kahn 2011
    freerk - Freerk Ohling 2011
    lalala - laleh 2011
    schoen - Seth Schoen 2011

    КТО КОНТРОЛИРУЕТ СЕТЬ

    Modifications:
    booki - adam or aco 2010

    МЕТОДЫ ФИЛЬТРАЦИИ

    Modifications:
    booki - adam or aco 2010

    ADBLOCK PLUS И NOSCRIPT

    Modifications:
    SamTennyson - Samuel L. Tennyson 2011
    freerk - Freerk Ohling 2011
    scherezade - Genghis Kahn 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    HTTPS EVERYWHERE

    Modifications:
    SamTennyson - Samuel L. Tennyson 2011
    freerk - Freerk Ohling 2011
    booki - adam or aco 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    helen - helen varley jamieson 2011
    schoen - Seth Schoen 2011

    ПРОСТЫЕ ХИТРОСТИ

    Modifications:
    booki - adam or aco 2010

    НАСТРОЙКА ПРОКСИ И FOXYPROXY

    Modifications:
    SamTennyson - Samuel L. Tennyson 2011
    freerk - Freerk Ohling 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    ИСПОЛЬЗОВАНИЕ ВЕБ ПРОКСИ

    Modifications:

    ВВЕДЕНИЕ

    Modifications:
    gravy - A Ravi Oli 2011
    freerk - Freerk Ohling 2011
    erinn - Erinn Clark 2011
    scherezade - Genghis Kahn 2011
    booki - adam or aco 2011
    poser - Poser 2011

    ИСПОЛЬЗОВАНИЕ PHProxy

    Modifications:

    FREEGATE

    Modifications:
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    ИСПОЛЬЗОВАНИЕ PSIPHON

    Modifications:

    ИСПОЛЬЗОВАНИЕ PSIPHON2

    Modifications:

    SIMURGH

    Modifications:
    booki - adam or aco 2011
    helen - helen varley jamieson 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    freerk - Freerk Ohling 2011

    ULTRASURF

    Modifications:
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    ИСПОЛЬЗОВАНИЕ ОТКРЫТЫХ УЗЛОВ PSIPHON2

    Modifications:

    VPN СЕРВИСЫ

    Modifications:
    Zorrino - Zorrino Hermanos 2011
    freerk - Freerk Ohling 2011
    lalala - laleh 2011
    booki - adam or aco 2011

    РИСКИ

    Modifications:

    VPN В СРЕДЕ UBUNTU

    Modifications:
    SamTennyson - Samuel L. Tennyson 2011
    booki - adam or aco 2011
    scherezade - Genghis Kahn 2011
    freerk - Freerk Ohling 2011

    HOTSPOT SHIELD

    Modifications:
    booki - adam or aco 2011
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    scherezade - Genghis Kahn 2011
    helen - helen varley jamieson 2011
    Zorrino - Zorrino Hermanos 2011
    schoen - Seth Schoen 2011

    УЛУЧШЕННЫЕ МЕТОДЫ - ВВЕДЕНИЕ

    Modifications:

    HTTP ПРОКСИ

    Modifications:

    ALKASIR

    Modifications:
    booki - adam or aco 2011
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    helen - helen varley jamieson 2011
    Zorrino - Zorrino Hermanos 2011
    schoen - Seth Schoen 2011

    TOR: ЛУКОВЫЙ РОУТЕР

    Modifications:
    freerk - Freerk Ohling 2011
    erinn - Erinn Clark 2011
    puffin - Karen Reilly 2011
    scherezade - Genghis Kahn 2011
    booki - adam or aco 2011
    Zorrino - Zorrino Hermanos 2011
    helen - helen varley jamieson 2011
    lalala - laleh 2011

    УСТАНОВКА SWITCH PROXY

    Modifications:

    ИСПОЛЬЗОВАНИЕ SWITCH PROXY

    Modifications:

    JONDO

    Modifications:
    SamTennyson - Samuel L. Tennyson 2011
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    YOUR-FREEDOM

    Modifications:
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    TOR: ЛУКОВЫЙ РОУТЕР

    Modifications:

    ИСПОЛЬЗОВАНИЕ TOR BROWSER BUNDLE

    Modifications:

    ДОМЕНЫ И DNS

    Modifications:
    gravy - A Ravi Oli 2011
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    scherezade - Genghis Kahn 2011
    booki - adam or aco 2011
    Zorrino - Zorrino Hermanos 2011
    schoen - Seth Schoen 2011

    ИСПОЛЬЗОВАНИЕ TOR IM BROWSER BUNDLE

    Modifications:
    SahalAnsari - Sahal Ansari 2010

    HTTP ПРОКСИ

    Modifications:
    booki - adam or aco 2011
    lalala - laleh 2011
    scherezade - Genghis Kahn 2011
    helen - helen varley jamieson 2011

    ИСПОЛЬЗОВАНИЕ TOR С МОСТАМИ

    Modifications:

    КОМАНДНАЯ СТРОКА

    Modifications:
    booki - adam or aco 2011
    helen - helen varley jamieson 2011
    schoen - Seth Schoen 2011
    freerk - Freerk Ohling 2011

    ИСПОЛЬЗОВАНИЕ JON DO

    Modifications:

    OPENVPN

    Modifications:
    Zorrino - Zorrino Hermanos 2011
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    booki - adam or aco 2011

    SSH ТУННЕЛИРОВАНИЕ

    Modifications:
    freerk - Freerk Ohling 2011
    booki - adam or aco 2011

    ЧТО ТАКОЕ VPN?

    Modifications:

    OPENVPN

    Modifications:

    SOCKS ПРОКСИ

    Modifications:
    Zorrino - Zorrino Hermanos 2011
    freerk - Freerk Ohling 2011
    lalala - laleh 2011
    booki - adam or aco 2011

    SSH ТУННЕЛИРОВАНИЕ

    Modifications:

    ИССЛЕДОВАНИЕ И ДОКУМЕНТИРОВАНИЕ СЛУЧАЕВ ЦЕНЗУРЫ

    Modifications:
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    SOCKS ПРОКСИ

    Modifications:

    БОРЬБА С БЛОКИРОВКОЙ ПОРТОВ

    Modifications:
    booki - adam or aco 2011
    schoen - Seth Schoen 2011
    freerk - Freerk Ohling 2011

    УСТАНОВКА ВЕБ ПРОКСИ-СЕРВЕРОВ

    Modifications:
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    booki - adam or aco 2011

    УСТАНОВКА ВЕБ ПРОКСИ-СЕРВЕРОВ

    Modifications:

    УСТАНОВКА РЕТРАНСЛЯТОРА TOR

    Modifications:
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    booki - adam or aco 2011

    УСТАНОВКА PHProxy

    Modifications:

    РИСКИ ОБСЛУЖИВАНИЯ ПРОКСИ-СЕРВЕРА

    Modifications:
    freerk - Freerk Ohling 2011
    schoen - Seth Schoen 2011

    УСТАНОВКА PSIPHON

    Modifications:

    УСТАНОВКА РЕТРАНСЛЯТОРА TOR

    Modifications:

    ПРАКТИЧЕСКИЕ СОВЕТЫ ДЛЯ ВЕБМАСТЕРОВ

    Modifications:
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    scherezade - Genghis Kahn 2011
    booki - adam or aco 2011
    Zorrino - Zorrino Hermanos 2011
    schoen - Seth Schoen 2011

    РИСКИ ОБСЛУЖИВАНИЯ ПРОКСИ-СЕРВЕРА

    Modifications:

    ГЛОССАРИЙ

    Modifications:
    freerk - Freerk Ohling 2011
    puffin - Karen Reilly 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    helen - helen varley jamieson 2011
    Mokurai - Edward Mokurai Cherlin 2011

    ДЕСЯТЬ ФАКТОРОВ

    Modifications:
    Zorrino - Zorrino Hermanos 2011
    booki - adam or aco 2011
    puffin - Karen Reilly 2011
    schoen - Seth Schoen 2011
    helen - helen varley jamieson 2011

    ДОПОЛНИТЕЛЬНЫЕ РЕСУРСЫ

    Modifications:

    ДОПОЛНИТЕЛЬНЫЕ РЕСУРСЫ

    Modifications:
    booki - adam or aco 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    helen - helen varley jamieson 2011

    ГЛОССАРИЙ

    Modifications:

    АВТОРЫ

    Modifications:
    booki - adam or aco 2011

    АВТОРЫ

    Modifications:


    The below is information for pre-2011 content

    Авторы

    ОБ ЭТОМ РУКОВОДСТВЕ
    © adam hyde 2008
    Modifications:
    Austin Martin 2009
    Edward Cherlin 2008
    Janet Swisher 2008
    Tom Boyle 2008
    Zorrino Zorrinno 2009

    УЛУЧШЕННЫЕ МЕТОДЫ - ВВЕДЕНИЕ
    © Steven Murdoch And Ross Anderson 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Freerk Ohling 2008
    Niels Elgaard Larsen 2009
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    ВЫЯВЛЕНИЕ И АНОНИМНОСТЬ
    © Seth Schoen 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Tom Boyle 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    РИСКИ
    © Nart Villeneuve 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Austin Martin 2009
    Freerk Ohling 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    SOCKS ПРОКСИ
    © Seth Schoen 2008
    Modifications:
    adam hyde 2008
    Freerk Ohling 2008, 2009
    Tom Boyle 2008

    ИСПОЛЬЗОВАНИЕ SWITCH PROXY
    © adam hyde 2008, 2009
    Modifications:
    Alice Miller 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008

    АВТОРЫ
    © adam hyde 2006, 2007, 2008
    Modifications:
    Edward Cherlin 2008

    МЕТОДЫ ФИЛЬТРАЦИИ
    © Edward Cherlin 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Janet Swisher 2008
    Niels Elgaard Larsen 2009
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    ДОПОЛНИТЕЛЬНЫЕ РЕСУРСЫ
    © adam hyde 2008
    Modifications:
    Edward Cherlin 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008, 2009

    ГЛОССАРИЙ
    © Freerk Ohling 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    ПОДВЕРГАЕТСЯ ЛИ МОЕ ПОДКЛЮЧЕНИЕ ЦЕНЗУРЕ?
    © adam hyde 2008
    Modifications:
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Tom Boyle 2008
    Zorrino Zorrinno 2008

    КАК РАБОТАЕТ СЕТЬ
    © Frontline Defenders 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    УСТАНОВКА WEB ПРОКСИ
    © Nart Villeneuve 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    УСТАНОВКА PHProxy
    © Freerk Ohling 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    УСТАНОВКА PSIPHON
    © Freek Ohling 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008, 2009
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    УСТАНОВКА SWITCH PROXY
    © adam hyde 2008
    Modifications:
    Alice Miller 2008
    Edward Cherlin 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008

    ВВЕДЕНИЕ
    © Alice Miller 2006, 2008
    Modifications:
    adam hyde 2008, 2009
    Ariel Viera 2009
    Austin Martin 2009
    Edward Cherlin 2008
    Janet Swisher 2008
    Seth Schoen 2008
    Tom Boyle 2008

    РИСКИ ОБСЛУЖИВАНИЯ ПРОКСИ-СЕРВЕРА
    © Seth Schoen 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Tom Boyle 2008

    SSH ТУННЕЛИРОВАНИЕ
    © Seth Schoen 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Freerk Ohling 2008, 2009
    Sam Tennyson 2008
    TWikiGuest 2008
    Tom Boyle 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    УСТАНОВКА РЕТРАНСЛЯТОРА TOR
    © Zorrino Zorrinno 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    ПРОСТЫЕ ХИТРОСТИ
    © Ronald Deibert 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008, 2009
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    TOR: ЛУКОВЫЙ РОУТЕР
    © Zorrino Zorrinno 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Ben Weissmann 2009
    Edward Cherlin 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    ИСПОЛЬЗОВАНИЕ TOR С МОСТАМИ
    © Zorrino Zorrinno 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008, 2009
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    ИСПОЛЬЗОВАНИЕ JON DO
    © Freerk Ohling 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Sam Tennyson 2008
    Tom Boyle 2008
    Tomas Krag 2008

    OPENVPN
    © Tomas Krag 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Seth Schoen 2008

    ИСПОЛЬЗОВАНИЕ PHProxy
    © Freerk Ohling 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Zorrino Zorrinno 2008

    ИСПОЛЬЗОВАНИЕ PSIPHON
    © Freerk Ohling 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Austin Martin 2009
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Zorrino Zorrinno 2008

    ИСПОЛЬЗОВАНИЕ PSIPHON2
    © Freerk Ohling 2009
    Modifications:
    adam hyde 2010
    Austin Martin 2009
    Zorrino Zorrinno 2009

    ИСПОЛЬЗОВАНИЕ ОТКРЫТЫХ УЗЛОВ PSIPHON2
    © Freerk Ohling 2010
    Modifications:
    Roberto Rastapopoulos 2010
    Zorrino Zorrinno 2010

    ИСПОЛЬЗОВАНИЕ TOR BROWSER BUNDLE
    © Zorrino Zorrinno 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Freerk Ohling 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    ИСПОЛЬЗОВАНИЕ TOR IM BROWSER BUNDLE
    © Zorrino Zorrinno 2008
    Modifications:
    adam hyde 2008, 2009
    Alice Miller 2008
    Freerk Ohling 2008
    Sahal Ansari 2008
    Sam Tennyson 2008
    Tom Boyle 2008
    Tomas Krag 2008

    HTTP ПРОКСИ
    © adam hyde 2008
    Modifications:
    Alice Miller 2008
    Freerk Ohling 2008, 2009
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    ИСПОЛЬЗОВАНИЕ ВЕБ ПРОКСИ
    © Nart Villeneuve 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Freerk Ohling 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    ЧТО ТАКОЕ ЦЕНЗУРА
    © Ronald Deibert 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Sam Tennyson 2008
    Edward Cherlin 2008
    Janet Swisher 2008
    Sam Tennyson 2008

    ЧТО ТАКОЕ VPN?
    © Nart Villeneuve 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    КТО КОНТРОЛИРУЕТ СЕТЬ
    © adam hyde 2008
    Modifications:
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Janet Swisher 2008
    Niels Elgaard Larsen 2009
    Sam Tennyson 2008
    Seth Schoen 2008
    Tomas Krag 2008

     

    100.gif

    Free manuals for free software

     

     

    General Public License

    Version 2, June 1991

    Copyright (C) 1989, 1991 Free Software Foundation, Inc.
    51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA

    Everyone is permitted to copy and distribute verbatim copies
    of this license document, but changing it is not allowed.

    Preamble

    The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too.

    When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things.

    To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it.

    For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights.

    We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software.

    Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations.

    Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all.

    The precise terms and conditions for copying, distribution and modification follow.

    TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION

    0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you".

    Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does.

    1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program.

    You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee.

    2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions:


    a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change.

    b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License.

    c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.)

    These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it.

    Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program.

    In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.

    3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following:


    a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

    b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

    c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.)

    The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable.

    If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code.

    4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.

    5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it.

    6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License.

    7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program.

    If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances.

    It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice.

    This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.

    8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License.

    9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns.

    Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation.

    10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally.

    NO WARRANTY

    11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.

    12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

    END OF TERMS AND CONDITIONS