Vào ngày 10 tháng 12 năm 1948, việc Đại Hội Đồng Liên Hiệp
Quốc thông qua bản Tuyên Ngôn Quốc Tế Nhân Quyền đã mở ra một kỷ nguyên
mới. Học giả người Lebanon Charles Habob Malik đã mô tả điều này với các
đại biểu như sau:
Mỗi thành viên của Liên Hiệp Quốc đã long trọng cam kết tôn trọng nhân quyền. Tuy nhiên, những quyền này chính xác là gì thì chúng ta chưa bao giờ được biết đến, cho dù là trong Hiến Chương của Liên Hiệp Quốc hay trong một văn kiện quốc gia nào. Đây là lần đầu tiên những nguyên tắc về nhân quyền và những quyền tự do căn bản được định nghiã một cách rõ ràng và chi tiết. Bây giờ thì tôi biết những gì chính phủ của nước tôi đã cam kết sẽ quảng bá, thực hiện và tôn trọng. ... Tôi có quyền phản đối chính phủ nước tôi, và nếu chính phủ không làm những điều họ cam kết thì tôi sẽ cảm nhận và có được sự hỗ trợ của cả thế giới.
Một trong những quyền căn bản mà Bản Tuyên Ngôn đã mô tả rõ ở Điều 19 là quyền tự do ngôn luận:
Mọi người đều có quyền tự do có ý kiến và phát biểu; quyền này bao gồm quyền tự do phát biểu ý kiến mà không bị ngăn cản, và quyền tìm kiếm, nhận, và phổ biến thông tin và tư tưởng bằng bất cứ phương tiện truyền thông nào và vượt qua mọi biên giới.
Khi những giòng chữ này được viết ra cách đây 60 năm, không
ai tưởng tượng ra được là hiện tượng mạng lưới internet sẽ mở rộng khả
năng "tìm kiếm, nhận, và phổ biến thông tin" như thế nào, không chỉ vượt
qua các biên giới, mà còn với một tốc độ không thể ngờ được và dưới
những dạng có thể sao chép, sửa đổi, xử dụng, phối hợp và chia sẻ với
những nhóm người đông đảo hay thu hẹp qua những phương cách hoàn toàn
khác với những phương tiện truyền thông vào năm 1948.
Mức phát triển không thể ngờ được trong nhiều năm qua của
những gì được lưu trữ trên mạng internet và những nơi có internet, đã có
hệ quả là làm cho một phần lớn không thể tưởng tượng được của kiến thức
và sinh hoạt của nhân loại bỗng nhiên hiện diện tại những nơi không thể
ngờ được: tại một bệnh viện ở một làng miền núi xa xôi, trong phòng ngủ
của đứa con 12 tuổi của bạn, trong phòng họp nơi bạn đang trình bày với
các đồng nghiệp sản phẩm mới được thiết kế sẽ khiến bạn dẫn đầu trong
cuộc thi đua, trong nhà của ông bà.
Ở tất cả những nơi đó, khả năng móc nối với thế giới đã mở
ra nhiều cơ hội tuyệt vời để cải tiến đời sống con người. Khi bạn bị mắc
một chứng bệnh hiếm khi đi nghỉ hè, thì bệnh viện ờ làng vùng xa xôi có
thể cứu sống bạn, bằng cách gửi những kết quả thử nghiệm đến một chuyên
gia y tế ở thủ đô, và ngay cả ở một quốc gia khác; đứa con 12 tuổi của
bạn có thể tìm kiếm dữ kiện cho bài làm ở trường hay kết bạn với trẻ em ở
những quốc gia khác; bạn có thể trình bày sản phẩm mới của mình cùng
lúc tới nhiều giám đốc tại những văn phòng ở khắp nơi trên thế giới để
họ có thể giúp bạn cải tiến; ông bà có thể gửi cho bạn công thức làm
bánh táo qua email để kịp cho bạn làm cho bữa tráng miệng tối nay.
Tuy nhiên, Internet không chỉ chứa đựng
những thông tin hữu ích, về tình bạn và bánh táo. Giống như thế giới
vậy, internet rộng bao la, phức tạp và thường đáng sợ. Internet nằm
trong tầm tay xử dụng của bạn, của đứa con 12 tuổi và ông bà của bạn
nhưng cũng nằm trong tầm tay xử dụng của những kẻ độc ác, tham lam, vô
lương tâm, bất lương hoặc thô lỗ.
Với tất cả những điều tốt nhất và xấu nhất của bản tính con
người được phản ánh trên internet, cũng như kỹ thuật tân tiến đã giúp
cho việc quấy nhiễu và lừa lọc xẩy ra dễ dàng hơn, chúng ta đừng ngạc
nhiên là song song với sự phát triển của internet thì cũng có những toan
tính kiểm soát việc xử dụng nó. Có nhiều động cơ thúc đẩy những toan
tính này. Mục đích là để:
Bảo vệ trẻ em để chúng không nhận được những thứ được coi là không thích hợp, hay giới hạn sự giao tiếp của chúng với những người có thể làm hại chúng.
Giảm thiệu sự ngăn chận những quảng cáo thương mại bằng email hay trên mạng.
Kiểm soát khối lượng dữ kiện mà mỗi người xử dụng internet có thể nhận được mỗi lần.
Phòng ngừa việc nhân viên chia sẻ những thông tin được coi là tài sản của công ty, hay dùng thời giờ làm việc của họ hay những phương tiện kỹ thuật của công ty vào việc riêng.
Giới hạn việc truy cập những tài liệu hay sinh hoạt trực tuyến bị cấm hay được quy định đặc biệt (như một quốc gia hay một tổ chức như học đường) như những sản phẩm khiêu dâm hay bạo động, ma túy hay rượu, bài bạc hay mãi dâm, và thông tin về tôn giáo, chính trị hay những nhóm hay tư tưởng bị coi là nguy hiểm.
Một số những quan tâm này bao gồm việc cho phép người
xử dụng tự kiểm soát chính mình khi xử dụng internet (thí dụ, để cho
người ta xử dụng những dụng cụ ngăn chận những thư rác để chúng không
tới được hộp thư nhận), tuy nhiên, những quan tâm khác bao gồm việc giới
hạn người khác xử dụng internet và những gì người khác có thể hay không
thể truy cập. Trường hợp sau tạo ra những xung đột và bất đồng ý kiến
to lớn khi những người bị giới hạn truy cập không đồng ý là việc ngăn
chận là thích đáng và phù hợp với quyền lợi của họ.
Những thành phần và những định chế có ý định giới hạn việc
xử dụng internet của những người nào đó rất đa dạng như những mục tiêu
của họ, bao gồm các bậc phụ huynh, học đường, các công ty thương mại,
những người điều hành các quán café internet và các chính phủ ở các cấp
bậc khác nhau.
Mức độ cao nhất của việc kiểm soát internet là khi chính
quyền của một quốc gia ra sức giới hạn khả năng xử dụng internet của
toàn thể dân chúng để tự do truy cập hay chia sẻ thông tin với thế giới
bên ngoài. Nghiên cứu của OpenNet Initiative (http://opennet.net) đã ghi
nhận được nhiều phương cách mà nhiều quốc gia đã dùng để ngăn chận dân
chúng truy cập internet. Phải kể đến những quốc gia với những chính sách
kiểm duyệt sâu rộng, thường ngăn chặn đều đặn việc truy cập vào những
tổ chức nhân quyền, tin tức, dân báo, và những dịch vụ trên mạng thách
thức hiện trạng hoặc bị coi là đe dọa hay bất hảo. Một số khác ngăn chận
khả năng truy cập vào một số nội dung nào đó, hoặc tùy lúc ngăn chận
truy cập vào những trang mạng hay dịch vụ đặc biệt trùng hợp với những
biến cố quan trọng như bầu cử hay những cuộc biểu tình của quần chúng.
Ngay cả ở những quốc gia mà quyền tự do phát biểu được bảo vệ, thì đôi
khi cũng theo dõi việc xử dụng internet liên quan đến những việc như cấm
khiêu dâm, hay cái gọi là "phát biểu tạo sự thù hận", khủng bố hay
những hành vi tội ác, rò rỉ những thông tin quân sự hay ngoại giao, hay
vi phạm tác quyền.
Bất cứ chính phủ hay nhóm tư nhân nào cũng có thể dùng những kỹ thuật khác nhau để theo dõi sinh hoạt internet của dân chúng mà họ quan tâm, để bảo đảm việc giới hạn được hữu hiệu. Có thể kể từ việc phụ huynh theo dõi con em hay kiểm soát trên máy vi tính của con em những trang mạng mà chúng đã vào xem, cho tới việc các công ty kiểm soát email của nhân viên của họ, hay những cơ quan công lực đòi biết dữ kiện từ các nhà mạng hay ngay cả tịch thu máy vi tính tại nhà để tìm bằng cớ là bạn đã tham gia vào những sinh hoạt "bất hảo".
Tùy theo thành phần nào giới hạn việc truy cập và theo dõi
việc xử dụng, và hoàn cảnh của người bị giới hạn truy cập như thế nào,
hầu như bất cứ mục tiêu hay những phương pháp nào được dùng để đạt mục
tiêu, có thể được coi là hợp pháp và cần thiết hay là những biện pháp
kiểm duyệt không thể chấp nhận được, và là một sự vi phạm những quyền
căn bản của con người. Một cậu bé tuổi vị thành niên bị nhà trường ngăn
chận không cho truy cập vào mạng để chơi trò chơi điện từ mà cậu ưa
thích hay vào một trang mạng xã hội như Facebook, sẽ có cảm giác là
quyền tự do của mình bị giới hạn y như một người nào đó bị chính quyền
ngăn chận không cho đọc báo trên mạng liên quan đến các lực lượng đối
lập.
Những thành phần có khả năng giới hạn
việc truy cập internet từ bất cứ máy vi tính nào và ở bất cứ quốc gia
nào còn tùy thuộc vào những người có khả năng kiểm soát những phần đặc
biệt của hạ tầng kỹ thuật. Việc kiểm soát này có thể dựa trên những quan
hệ đặt trên nền tảng pháp luật hay những quy định của luật lệ, hay dựa
vào khả năng của chính quyền hay các cơ quan khác để áp lực trên những
thành phần có thẩm quyền trên hạ tầng cơ sở kỹ thuật để tiến hành việc
ngăn chận, sàng lọc, hay thu thập thông tin. Nhiều bộ phận của hạ tầng
kỹ thuật quốc tế phục vụ cho internet nằm dưới quyền kiểm soát của các
chính phủ hay các cơ quan do chính phủ kiểm soát, tất cả những bộ phận
này đều có thể thực hiện việc kiểm soát bất cứ lúc nào, dựa trên luật lệ
địa phương hay không.
Mức độ sàng lọc hay ngăn chận internet có
thể ở mức độ nhẹ hay rất mạnh mẽ, được ấn định rõ ràng hay rất kín đáo.
Một số quốc gia công khai nhìn nhận việc ngăn chận và phổ biến những
tiêu chuẩn sàng lọc, cũng như thay thế những trang mạng bị ngăn chận
bằng những lời giải thích. Một số nước khác không có ấn định những tiêu
chuẩn rõ ràng và đôi khi dựa trên sự quy định không chính thức và không
rõ ràng để làm áp lực lên các nhà mạng. Ở vài nơi, việc kiểm duyệt được
giấu giếm dưới hình thức trục trặc kỹ thuật và chính phủ không chịu nhìn
nhận một cách công khai trách nhiệm khi đã cố ý kiểm duyệt. Trong cùng
quốc gia đó, những người quản trị các mạng bị chi phối bởi cùng luật lệ,
có thể thực hiện việc sàng lọc tin qua nhiều hình thức khác nhau,
vì một số lý do như vấn đề cẩn trọng, sự thiếu hiểu biết kỹ thuật
hay vì cạnh tranh thương mại.
Khó khăn kỹ thuật của khả năng sàng lọc
chính xác ở mọi cấp, từ bình diện cá nhân đến cấp quốc gia, những
thông tin được xem là bất hảo có thể dẫn đến những hậu quả bất ngờ và
nhiều khi đáng buồn cười. Việc sàng lọc những thông tin thuộc loại "phạm
vi gia đình" đồng nghiã với việc ngăn chận những tài liệu khiêu dâm và
dẫn đến đến việc ngăn chặn không cho truy cập những thông tin hữu
ích về y tế. Nỗ lực ngăn chận thư rác có thể cùng lúc ngăn chận những
thông tin quan trọng về kinh doanh. Nỗ lực ngăn chận việc truy cập vào
một số trang mạng cũng có thể cùng lúc ngăn chận những nguồn thông tin
về giáo dục.
Song song với việc những cá nhân, các
công ty hay các chính quyền quan niệm là internet là một nguồn thông
tin cần phải kiểm soát, thì có nhiều cá nhân hay nhóm đang làm việc cật
lực để bảo đảm là internet với những thông tin trên đó đến được với
những ai muốn truy cập. Những người này cũng có nhiều động cơ giống như
những người muốn làm công việc kiểm duyệt. Tuy nhiên, đối với những
người mà việc truy cập internet bị giới hạn và muốn biết phương cách
vượt qua việc kiểm duyệt thì họ không cần biết những phương cách đó do
ai sáng chế ra, dù là để chát với bạn gái, hay để viết một tuyên ngôn
chính trị hay để gửi thư rác. .
Nhiều nỗ lực đã được bỏ ra, từ các tổ chức
thương mại, vô vụ lợi hay thiện nguyện, để sáng chế ra những công cụ và
kỹ thuật để vượt qua sự kiểm duyệt, với kết quả là một số phương cách
vượt qua sự sàng lọc đã được thực hiện. Nói chung những phương cách này
được gọi là những phương cách vượt tường lửa, và được chia ra thành từ
những phương thức đơn giản đi vòng, những tuyến đường được bảo vệ, cho
đến những thảo trình vi tính phức tạp. Tuy nhiên, các phương pháp đó vận
hành khá giống nhau. Chúng chỉ thị cho duyệt trình của máy vi tính đi
vòng qua một máy vi tính trung gian khác, được gọi là "ủy nhiệm"
(proxy):
Chỉ có bạn, là người muốn vượt qua sự ngăn chận truy cập,
có thể quyết định là có rủi ro đáng kể hay không khi truy cập những dữ
kiện mà bạn muốn có; và chỉ có bạn mới quyết định được là lợi có nhiều
hơn hại hay không. Có thể không có luật lệ nào ngăn cấm các thông tin
bạn muốn có hay truy tìm nó. Đằng khác, việc không có luật lệ cấm không
có nghiã là bạn không phải chịu những hậu quả khác như bị sách nhiễu,
mất việc hay tệ hơn thế nữa.
Những chương kế tiếp sẽ trình bày internet
vận hành ra sao, mô tả những dạng khác nhau của kiểm duyệt, và trình bày
cặn kẽ một số phương thức vượt kiểm duyệt để có thể tự do ngôn luận.
Vấn đề riêng tư và an toàn trên mạng sẽ được nói đến trong suốt cuốn
sách này, bắt đầu bằng những điều căn bản, tiếp đến là một vài đề tài
chuyên môn trước khi kết thúc bằng một đoạn ngắn dành cho các chuyên gia
về vi tính hay những người quản trị các trang mạng khi họ muốn giúp
người khác vượt qua việc kiểm duyệt internet.
Cẩm nang ‘Vượt Thoát Kiểm Duyệt Internet’ giới thiệu về đề tài này và hướng dẫn về các phần mềm và phương pháp thường dùng để vượt kiểm duyệt. Sẽ có một số thông tin về cách tránh bị theo dõi trong khi vượt kiểm duyệt. Tuy nhiên vì đó là một đề tài lớn, chúng tôi chỉ đề cập đến khi có liên quan đến các vấn đề vượt kiểm duyệt.
Một cuộc thảo luận đầy đủ về các biện pháp ẩn danh và tránh cho thông tin hoặc hoạt động bị phát hiện sẽ vượt khỏi khuôn khổ của cẩm nang này.
Phiên bản đầu tiên của cẩm nang này có nội dung hầu hết đã được viết xong tại một cuộc Viết Sách Nước Rút (Book Sprint) xảy ra vào tháng 11 năm 2008 tại các ngọn đồi xinh đẹp ở miền Bắc tiểu bang New York, Hoa Kỳ. Tám người chung sức trong một thời gian năm ngày đã làm việc gấp rút để hoàn tất cuốn cẩm nang.
Phiên bản cập nhật mà bạn đang đọc, được hoàn tất tại cuộc Viết Sách Nước Rút lần thứ hai tổ chức ở gần Berlin nước Đức vào đầu năm 2011. Lần này có 11 người làm việc trong một giai đoạn năm ngày khẩn trương.
Đương nhiên cẩm nang này là một tài liệu sống và có sẵn trên mạng một cách miễn phí, để bạn có thể vào điều chỉnh và cải thiện nội dung.
Ngoài những tài liệu được soạn ra trong hai lần Viết Sách Nước Rút, còn có phần đóng góp đến từ:
Các tác giả này đã cho phép chúng tôi sử dụng tài liệu của họ trong khuôn khổ giấy phép GPL.
Cẩm nang này được viết trong Bộ Cẩm Nang FLOSS. Để cải thiện tài liệu này, bạn hãy làm như sau:
Đăng ký tại trang Cẩm Nang FLOSS:
http://booki.flossmanuals.net/
Chọn cẩm nang (http://booki.flossmanuals.net/bypassing-censorship/edit/) và một chương để điều chỉnh.
Nếu bạn cần hỏi điều gì về cách đóng góp thì hãy tham gia phòng chat ở phía dưới và hỏi chúng tôi! Chúng tôi mong được bạn đóng góp!
Để có thêm chi tiết về cách sử dụng Cẩm Nang FLOSS, bạn nên đọc cẩm nang này:
http://en.flossmanuals.net/FLOSSManuals
Bạn nên liên lạc với chúng tôi để có thể phối hợp các đóng góp. Chúng tôi có một phòng chat qua hệ thống Internet Relay Chat (IRC). Nếu bạn biết cách dùng IRC thì bạn có thể kết nối vào các nơi sau:
server: irc.freenode.net
channel: #booksprint
Nếu bạn không biết cách dùng IRC thì hãy dùng phần mềm chat kèm trong trình duyệt tại đây:
http://irc.flossmanuals.net/
Thông tin về cách sử dụng phần mềm chat kèm trong trình duyệt tại đây:
http://en.flossmanuals.net/FLOSSManuals/IRC
Để bàn luận mọi vấn đề về Cẩm Nang FLOSS, bạn hãy tham gia mailing list của chúng tôi:
http://lists.flossmanuals.net/listinfo.cgi/discuss-flossmanuals.net
Hãy tưởng tượng một nhóm người quyết định chia sẻ thông tin từ máy vi tính của mình bằng cách kết nối các máy với nhau và trao đổi thông tin qua lại giữa các máy. Kết quả mà họ đạt được là một tập hợp các thiết bị có khả năng liên lạc với nhau qua một mạng máy tính. Tất nhiên, mạng kết nối này sẽ càng có nhiều tác dụng và hữu ích nếu lại được kết nối mở rộng tới các mạng khác, do đó kết nối tới những tập hợp máy và người xử dụng rộng lớn hơn. Ước muốn đơn giản để kết nối các máy vi tính, nhằm chia sẻ trao đổi thông tin bằng phương tiện điện tử với nhau như vậy, đã được thực hiện thông qua mạng Internet toàn cầu. Với việc phát triển nhanh chóng của Internet, sự phức tạp trong muôn vàn kết nối của mạng cũng gia tăng, ngày nay mạng Internet đã thực sự trở thành một mạng lưới khổng lồ bao gồm vô số các mạng lưới nhỏ hơn được kết nối với nhau.
Nhiệm vụ căn bản của mạng Internet là tạo phương tiện cho thông tin điện tử di chuyển từ nơi phát xuất tới nơi đến, theo một tuyến đường phù hợp với một hình thức chuyên chở thích ứng.
Các mạng máy vi tính tại một địa phương hay
nội bộ, thường gọi tắt là LAN (Local Area Network), là mạng kết nối một
số máy tính và thiết bị điện tử khác nhau trong cùng một địa điểm. Các
mạng này cũng lại có thể kết nối với các mạng khác, thông qua các thiết
bị định tuyến (Router) có chức năng quản trị luồng thông tin giữa các
mạng. Các máy tính trong mạng LAN có thể liên lạc với nhau trực tiếp để
chia sẻ tập tin hay máy in, hoặc phục vụ các trò chơi nhiều người qua
mạng. Một mạng LAN đã có nhiều lợi ích ngay cả khi chưa kết nối với thế
giới bên ngoài, nhưng khi kết nối ra ngoài thì còn mang lại nhiều tiện
ích hơn nữa.
Mạng Internet ngày nay đã trở thành một mạng lưới phân tản toàn cầu bao gồm nhiều mạng địa phương cùng với các mạng khác lớn hơn như mạng các trường đại học hay công ty, và các mạng của những nhà cung cấp dịch vụ.
Những tổ chức quản lý và cung ứng dịch vụ kết nối các mạng như vậy với nhau được gọi là các nhà mạng, hay ISP (Internet Service Provider). Chức năng của một nhà mạng là làm sao để thông tin được chuyển đến đúng nơi, thường là bằng cách chuyển tiếp dữ liệu tới một bộ định tuyến khác (gọi là “trạm kế tiếp”) gần với điểm đến. Thông thường trạm kế tiếp như đang nói ở trên cũng lại chính là một nhà cung cấp dịch vụ.
Để làm được việc này, nhà cung cấp dịch vụ có thể mua lại dịch vụ truy cập Internet từ nhà cung cấp dịch vụ lớn hơn, ví dụ như một công ty cấp quốc gia. (Một số nước chỉ có một nhà cung cấp dịch vụ Internet toàn quốc, có thể là một công ty nhà nước hay liên hệ đến nhà nước, trong khi đó các quốc gia khác có thể có nhiều công ty, có thể là các công ty viễn thông tư nhân cạnh tranh trong thương trường). Các nhà cung cấp dịch vụ cấp quốc gia thường nhận được các kết nối từ một trong các công ty đa quốc gia điều hành và quản lý các máy chủ và đường kết nối lớn thường được gọi là xương sống (backbone) của mạng Internet.
Xương sống của Internet được cấu thành bởi các tổ hợp thiết bị mạng lớn và các kết nối quốc tế thông qua mạng cáp quang hay vệ tinh viễn thông. Những kết nối này cho phép thông tin giữa những người sử dụng Internet ở các nước hay lục địa khác nhau. Các nhà cung cấp dịch vụ cấp quốc gia hay quốc tế có các kết nối tới hạ tầng cấu trúc cốt lõi qua các bộ định tuyến lớn thường được gọi là cổng mạng (Gateway), đây là nơi mà các mạng tách bạch có thể kết nối và liên lạc với nhau. Các cổng mạng này, tương tự như các bộ định tuyến, có thể chính là những nơi mà lưu lượng và nội dung thông tin Internet bị giám sát hay kiểm soát.
Những người sáng tạo ra mạng Internet nói chung đều có chung quan điểm là chỉ có một mạng duy nhất và có tính toàn cầu, và mạng nên có khả năng cho phép hai máy vi tính bất kỳ tại mọi nơi trên thế giới kết nối được với nhau một cách trực tiếp, tất nhiên với điều kiện là chủ nhân của hai máy này mong muốn được kết nối như vậy.
Trong một ghi chép năm 1996, Brian Carpenter, khi đó là Chủ tịch Hội đồng Quản trị của Internet Architecture có viết:
Một cách tổng quát nhất, cộng đồng (kỹ thuật Internet) đều cho rằng mục tiêu của mạng là khả năng kết nối … và sự lớn mạnh mở rộng của mạng đã cho thấy việc kết nối là phần thưởng được trông đợi, và điều này có giá trị to lớn hơn tất cả mọi ứng dụng cá nhân nào khác.
Cho tới nay, đại đa đố những nhà tiên phong trong cộng đồng Internet và những người khởi xướng nền công nghệ mới này vẫn đang ủng hộ cho ý tưởng một mạng kết nối toàn cầu, với các tiêu chuẩn mở rộng, và khả năng truy cập thông tin tự do, dù những ý tưởng này thường va chạm với các lợi ích chính trị hay kinh doanh, do đó những quan niệm này không phải lúc nào cũng ảnh hưởng trực tiếp lên hoạt động hàng ngày, cũng như chính sách vận hành của những thành tố riêng biệt của mạng Internet.
Những nhà khai sáng ra mạng Internet đã tạo ra và tiếp tục xây dựng các tiêu chuẩn nhằm tới việc tạo điều kiện cho những cá nhân có thể tự xây dựng những mạng mới một cách dễ dàng, cũng như kết nối các mạng đó với nhau. Việc hiểu biết các tiêu chuẩn của mạng Internet sẽ giúp nắm bắt rõ ràng hơn phương thức vận hành của mạng cũng như các trang mạng hoặc dịch vụ có thể được truy cập hay không.
Đa số các mạng LAN ngày nay sử dụng kỹ thuật Ethernet có dây hay Ethernet không dây (802.11 hay Wi-Fi). Tất cả các kết nối liên mạng (các mạng LAN, hay các thiết bị khác) tạo thành hệ thống Internet, đều dựa vào các bộ tiêu chuẩn chung gọi là các giao thức Internet (Internet protocol), dựa vào đó các máy tính có thể tìm và liên lạc với nhau. Thường thì các kết nối liên mạng đó sử dụng những thiết bị hay cơ sở của tư nhân, và vận hành trên phương diện kinh doanh thu lợi nhuận. Trong một số thể chế pháp lý, việc kết nối Internet được quy định chặt chẽ bởi luật pháp. Tại những nơi khác, chỉ có rất ít hay không có hạn chế nào.
Tiêu chuẩn cơ bản nhất thống nhất mọi thiết bị và thành tố của mạng Internet toàn cầu là bộ giao thức Internet Protocol (IP).
Khi kết nối vào mạng Internet, máy vi tính của bạn sẽ được cung cấp một địa chỉ IP gồm một chuỗi số. Tương tự như một địa chỉ bưu điện, địa chỉ IP có tác dụng xác định mỗi một máy khác nhau trên mạng, và địa chỉ này là duy nhất. Nhưng khác với địa chỉ bưu điện thông thường, mỗi địa chỉ IP trên mạng Internet (đặc biệt là trong trường hợp kết nối bằng thiết bị cá nhân) lại không nhất thiết phải là cố định trong mọi thời điểm, mà có thể thay đổi. Do đó khi máy vi tính của bạn ngừng kết nối vào mạng và sau đó lại tạo một kết nối khác, thì có thể sẽ được cung cấp một địa chỉ IP mới khác. Giao thức kết nối IP hiện đang được dùng nhiều nhất là phiên bản số 4 tức IPv4. Trong giao thức IPv4, mỗi địa chỉ IP là một chuỗi gồm bốn số trong khoảng từ 0 đến 255, được tách ra bằng các dấu chấm (ví dụ 207.123.209.9).
Tất cả các máy chủ Internet (Server), như máy chủ các trang Web, cũng có địa chỉ IP riêng. Ví dụ, địa chỉ IP của trang mạng www.witness.org là 216.92.171.152. Do việc nhớ các địa chỉ IP vốn là các dãy số dài là rất khó khăn, đồng thời chính các địa chỉ IP cũng thay đổi theo thời gian, nên đã có các hệ thống được vận hành với mục đích giúp người dùng mạng có thể tới được các nơi mình muốn trên Internet một cách dễ dàng. Những hệ thống đó được gọi là DNS (Domain Name System - Hệ thống Tên Miền), bao gồm các tập hợp máy tính chuyên thực hiện việc cung cấp những địa chỉ IP căn cứ vào các “tên mạng” dưới hình thức chữ viết mà con người có thể nhớ được.
Ví dụ, để truy cập vào trang Witness Web bạn sẽ phải đánh nhập vào dòng địa chỉ là chữ www.witness.org, ở đây cũng được gọi là tên miền, thay vào chuỗi số 216.92.171.152. Máy của bạn sẽ gửi tới máy chủ DNS với tên miền này. Sau đó máy chủ DNS sẽ chuyển dịch tên miền nhận được sang chuỗi địa chỉ IP và thông báo cho máy của bạn. Hệ thống này giúp cho việc lướt mạng cũng như sử dụng các ứng dụng Internet khác được dễ dàng và thuận tiện cho con người hơn, trong khi đó lại cũng phù hợp giữa các máy tính với nhau.
Về mặt toán học, IPv4 cho phép kết nối tối đa tới 4,2 tỉ máy tính khác nhau trên mạng Internet. Ngoài ra cũng có các kỹ thuật cho phép nhiều máy tính có thể chung nhau một địa chỉ IP. Cho dù vậy, số địa chỉ IP dùng cho việc kết nối mạng đã bắt đầu bị cạn kiệt cho tới đầu năm 2011. Vì thế, giao thức IPv6 đã được phát triển và áp dụng với khả năng cung cấp số địa chỉ lớn hơn nhiều. Chuỗi số địa chỉ của IPv6 dài hơn hẳn so với IPv4, do đó cũng khó nhớ hơn nhiều. Một ví dụ về địa chỉ của IPv6 là:
2001:0db8:85a3:0000:0000:8a2e:0370:7334
Tuy cho đến năm 2011 mới chỉ có hơn 1% của Internet sử dụng giao thức IPv6, việc này có thể sẽ thay đổi nhanh chóng trong tương lai gần.
Các loại thông tin mà bạn có thể trao đổi qua mạng Internet có thể dưới nhiều hình thức khác nhau:
Có nhiều phần mềm Internet giúp cho việc quản lý và chuyển giao các hình thức thông tin khác nhau căn cứ vào các giao thức cụ thể, ví dụ như:
Cho dù nhiều người coi hai khái niệm “mạng Internet" và “mạng Web" là một, hay tương đương, trên thực tế, mạng Web chỉ là một trong các phương thức trao đổi thông tin trên hệ thống Internet. Khi bạn truy cập mạng Web, bạn sử dụng phần mềm gọi là trình duyệt Web, như Mozilla Firefox, Google Chrome, Opera, hay Microsoft Internet Explorer. Giao thức vận hành của mạng Web có tên là HTTP - Hyper-Text Transfer Protocol (Giao thức Chuyển giao Siêu ký tự). Có thể bạn cũng đã nghe tới khái niệm HTTPS – đây là phiên bản an toàn bảo mật của giao thức HTTP, trong đó sử dụng kỹ thuật mã hóa tầng TLS - Transport Layer Security (Tầng Chuyển giao) để bảo vệ thông tin.
Hãy xem xét chu trình hoạt động của việc vào một trang Web từ máy vi tính cá nhân.
Khi kết nối máy vào mạng Internet, có thể bạn cần thêm một số các thiết bị như Modem hay Router, để trước tiên thực hiện việc kết nối vào mạng của nhà mạng. Thông thường, người sử dụng thiết bị máy vi tính hay mạng cá nhân tại nhà kết nối vào mạng của ISP thông qua một vài công nghệ khác nhau:
Các thông điệp từ trang Web mà bạn xem được chuyển giao qua nhiều thiết bị khác nhau (đó là các máy tính hay bộ định tuyến). Mỗi thiết bị trên cùng tuyến đường như vậy được gọi là một “bước” (Hop); số bước kết nối chính là số máy tính hay số bộ định tuyến mà thông điệp phải đi qua trên đường tới máy của bạn hay ngược lại, số bước trong một kết nối thường là từ 5 đến 30.
Thông thường, toàn bộ các chu trình kết nối phức tạp nói trên là giấu kín và người sử dụng không cần thiết phải hiểu chúng như thế nào khi tìm kiểm thông tin mình muốn. Tuy nhiên, nếu có các cá nhân hay tổ chức muốn hạn chế việc truy cập của bạn bằng cách thực hiện những hành động can thiệp vào chu trình vận hành của toàn bộ hệ thống, thì khả năng sử dụng Internet của bạn sẽ bị khó khăn. Trong trường hợp đó, hiểu được cách mà những kẻ đó can thiệp vào khả năng kết nối mạng của bạn sẽ trở nên tối quan trọng.
Hãy xem xét trường hợp các tường lửa, đây là các thiết bị nhằm mục đích ngăn chặn không cho một số loại thông tin nhất định truyền tải từ máy tính này tới máy tính khác. Tường lửa có tác dụng giúp chủ nhân mạng áp dụng các chính sách cho phép hay không cho phép đối với những hình thức thông tin liên lạc hay sử dụng mạng khác nhau. Ban đầu, việc sử dụng các tường lửa chỉ đơn thuần là một giải pháp an ninh mạng, vì nó có khả năng chống lại các cuộc tấn công điện tử đối với các máy nối mạng có cấu hình chưa đúng hoặc có nhược điểm. Sau đó các tường lửa dần dần được sử dụng như công cụ có nhiều ứng dụng rộng hơn với các mục đích khác nhau, trong đó có các mục đích rất xa với công dụng ban đầu là bảo vệ an ninh cho các máy kết nối, bao gồm cả các ứng dụng quản lý nội dung thông tin.
Một ví dụ khác là các máy chủ DNS, với công dụng là cung cấp địa chỉ IP tương ứng với một yêu cầu kết nối tới một tên miền. Tuy vậy, trong nhiều trường hợp, các máy chủ này lại được sử dụng như một cơ chế kiểm duyệt, bằng cách ngăn chặn một địa chỉ IP của một tên miền nào đó không cho quay trở lại tới máy yêu cầu kết nối, với kết quả là ngăn chặn khả năng truy cập thông tin của tên miền đó.
Hành vi kiểm duyệt có thể xảy ra tại các khâu khác nhau trên hệ thống hạ tầng Internet, bao gồm toàn bộ hệ thống, miền chính hay miền phụ, các giao thức cá biệt, hay các nội dung cụ thể bị các phần mềm sàng lọc nhận dạng. Phương cách tốt nhất để vượt kiểm duyệt phụ thuộc vào kỹ thuật kiểm duyệt được sử dụng. Nắm bắt được những sự khác biệt, sẽ giúp bạn xác định được các biện pháp thích hợp nhất để tránh kiểm duyệt, và do đó sử dụng mạng Internet sao cho hiệu quả và an toàn.
Để chia sẻ các dữ liệu và nguồn lực, các máy tính cần có sự thống nhất trong các quy ước làm sao chuyển đổi hay chuyển tải thông tin. Các quy ước này thường được gọi là các giao thức (Protocol) và nhiều khi được đưa ra so sánh với ngữ pháp trong ngôn ngữ nói của con người. Mạng Internet hoạt động dựa trên một loạt các giao thức như vậy.
Các giao thức Internet dựa trên các giao thức khác nhau. Ví dụ, khi sử dụng trình duyệt Web để kết nối tới một trang Web, trình duyệt dựa vào giao thức HTTP hay HTTPS để liên lạc với máy chủ của trang Web đó. Quá trình liên lạc thông tin này lại dựa vào các giao thức khác nữa. Giả sử chúng ta đang sử dụng HTTPS đối với một trang Web để đảm bảo rằng việc kết nối là bảo mật.
Trong ví dụ trên, giao thức HTTPS nhờ vào giao thức TLS để thực hiện việc mã hóa thông tin chuyển tải, để các thông tin này giữ được độ bí mật và không bị thay đổi khi chuyển tải qua mạng. Bản thân giao thức TLS lại dựa vào giao thức TCP để đảm bảo thông tin không bị mất mát hay biến thái trong quá trình chuyển tải. Cuối cùng, giao thức TCP dựa vào giao thức IP để thực hiện việc phân chia dữ liệu tới địa chỉ đúng cần thiết.
Trong khi sử dụng giao thức mã hóa HTTPS, máy tính của bạn vẫn dùng giao thức không mã hóa DNS để nhận địa chỉ IP của tên miền mình muốn. Giao thức DNS sử dụng giao thức UDP để đánh dấu yêu cầu kết nối qua một tuyến truyền cần thiết tới một máy chủ DNS, và UDP thì lại dùng giao thức IP cho việc truyền dữ liệu cuối cùng tới nơi cần tới.
Do các mối tương quan theo tầng giữa các giao thức, người ta thường nói đến các giao thức kết nối mạng như một hệ thống các lớp. Mỗi giao thức tại một tầng, hay lớp, có trách nhiệm thực thi một quy trình hay yếu tố nào đó trong toàn bộ các chức năng chuyển tải thông tin.
Các máy tính nối mạng với nhau bằng giao thức TCP nói ở phần trên và kết nối được đảm bảo trong khoảng thời gian nhất định nhằm cho phép các giao thức ở tầng cao hơn thực hiện chức năng của mình. TCP áp dụng hệ thống các cổng (Port) được đánh số để quản lý các kết nối đồng thời phân biệt các kết nối với nhau. Việc sử dụng các cổng có đánh số như vậy cho phép máy tính có thể quyết định phần mềm nào được vận hành để xử lý đối với một yêu cầu cụ thể hay một dạng dữ liệu nhất định. (Giao thức UDP cũng sử dụng các cổng đánh số với mục đích như thế này.)
IANA - Internet Assigned Names Authority (Giới chức Đặt tên Cổng Internet) có chức năng đặt tên và cung cấp cổng cho một số cổng ở các giao thức tầng cao được sử dụng bởi các dịch vụ ứng dụng. Một số các ví dụ cổng với số được gán như sau:
Sử dụng các con số cụ thể nói trên của các cổng thông thường không phải là yêu cầu kỹ thuật bắt buộc của các giao thức; thực tế, bất cứ một hình thái dữ liệu nào cũng có thể được gửi qua mọi loại cổng (và sử dụng các cổng phi tiêu chuẩn lại có thể trở thành một kỹ thuật tránh vượt kiểm duyệt hữu dụng). Tuy thế, các con số được gán cho các loại cổng ở trên là các sắp đặt mặc định để thuận tiện cho việc sử dụng. Ví dụ, trình duyệt Web của bạn biết rằng nếu kết nối tới một trang mạng nhất định mà không đặt cổng cụ thể thì sẽ tự động chạy qua cổng số 80. Các phần mềm khác cũng có các thiết trí số cổng mặc định tương tự, do đó bạn có thể sử dụng dịch vụ Internet một cách bình thường mà không cần biết hay nhớ các số cổng cụ thể liên hệ tới các dịch vụ mà mình dùng.
Cryptography – Mật mã là một hình thức phòng vệ kỹ thuật điện tử chống lại sự theo dõi kiểm duyệt bằng cách áp dụng các thuật toán phức tạp để mã hóa thông tin, làm cho các thông tin này không hiểu được đối với những kẻ nghe lén. Mật mã còn có khả năng ngăn chặn việc những kẻ điều hành mạng thay đổi thông tin, hay ít nhất là làm cho mọi hành động thay đổi như vậy trở nên có thể phát hiện được. Thường nó hoạt động như đường hầm tạo nên bởi phần mềm mà bạn đang dùng - như trình duyệt Web, thông xuyên tới đầu kia của kết nối, ví dụ là một máy chủ Web.
Kỹ thuật mật mã hiện đại được cho là hết sức khó để phá bằng các phương tiện kỹ thuật; các phần mềm mã hóa hiện phổ biến rộng rãi, đem lại cho người dùng khả năng bảo mật thông tin cá nhân hết sức lớn lao trước việc nghe lén hay lấy trộm thông tin. Tuy vậy, kỹ thuật mã hóa thông thường - Encryption- vẫn có thể bị phá bằng nhiều cách, trong đó có các mã độc (malware), hay thường xảy ra là trong khâu lưu giữ chìa khóa (key-management) và trao đổi chìa khóa (key-exchange), khi mà người dùng không thể hay không thực hiện đúng các bước cần thiết để thực hiện việc mã hóa một cách đầy đủ. Ví dụ, các ứng dụng mã hóa Cryptography thường cần một phương thức nào đó để thẩm định danh tính của người hay máy, dùng từ phía kia của kết nối; nếu không, mối liên hệ thông tin có thể bị rủi ro từ các tấn công kiểu kẻ-lạ-mặt-đứng-giữa (man-in-the-middle attack) khi mà những kẻ nghe trộm hay phá hoại giả làm một trong những bên, trong mối liên kết thông tin, nhằm can thiệp các thông tin đáng lẽ ra là bí mật cá nhân. Việc mã hóa định dạng như vậy có thể thực hiện bằng các cách khác nhau với các phần mềm, nhưng nếu bỏ qua các bước hay thu ngắn quy trình thực hiện sẽ làm tăng rủi ro của người dùng trước sự giám sát theo dõi.
Một kỹ thuật giám sát nữa là theo dõi phân tích lưu lượng kết nối, trong đó các thông số về các kết nối bị sử dụng để phán đoán một số yếu tố về nội dung, nguồn gốc, đoạn kết hay ý nghĩa của thông tin chuyển tải, ngay cả khi kẻ theo dõi không thể nắm được nội dung trực tiếp của luồng thông tin kết nối. Kỹ thuật giám sát lưu lượng có thể trở nên rất mạnh và khó chống lại; đây là mối quan ngại đáng kể cho các hệ thống ẩn danh, vì phân tích lưu lượng có thể đưa đến việc định vị được một thành phần ẩn danh. Các hệ thống ẩn danh cao cấp như Tor có một số chức năng nhằm làm giảm hiệu quả của việc phân tích lưu lượng, nhưng vẫn có những điểm yếu, phụ thuộc vào khả năng của những kẻ nghe trộm thông tin.
Khi một nhóm người kiểm soát một mạng lưới thông tin, ngăn không cho
người xử dụng Internet được truy cập thông tin hay dịch vụ, thì mạng
Internet bị kiểm duyệt.
Kiểm duyệt mạng có nhiều dạng. Chẳng hạn, chính phủ có thể ngăn không cho sử dụng dịch vụ email tư nhân, mà bắt buộc phải dùng email của chính phủ để có thể dễ dàng theo dõi, sàng lọc thông tin hoặc ngưng dịch vụ. Phụ huynh có thể kiểm soát được thông tin mà con cái truy cập. Trường đại học có thể ngăn không cho học sinh truy cập facebook từ thư viện trường. Chủ nhân của một café Internet có thể ngăn không cho dùng dịch vụ chia sẻ thông tin đồng đẳng. Chính phủ độc tài có thể kiểm duyệt báo cáo về vi phạm nhân quyền hoặc cuộc bầu cử gian lận. Người ta thường có những quan điểm rất khác biệt nhau về tính hợp pháp hay không hợp pháp của các dạng kiểm duyệt này.
Vượt thoát là hành động vượt qua kiểm duyệt mạng. Có nhiều
cách, nhưng hầu hết các dụng cụ circumvention đều hoạt động giống như
nhau. Dụng cụ thường ra lệnh cho trình duyệt mạng đi vòng qua một
máy trung gian, gọi là máy proxy. Máy này:
Nên nhớ không có dụng cụ nào là giải pháp hoàn hảo cho
trường hợp của bạn cả. Các dụng cụ cung cấp nhiều mức độ an toàn
khác nhau, nhưng kỹ thuật không thể loại trừ hiểm nguy khi bạn chống lại
những thành phần đang cầm quyền. Cẩm nang này có nhiều chương
giải thích Internet hoạt động như thế nào, là điều quan trọng cần nắm
vững để biết cách làm như thế nào để được an toàn hơn khi vượt qua kiểm
duyệt.
Có dụng cụ chỉ có thể dùng kèm với trình duyệt, nhưng có dụng cụ có
thể dùng kèm với nhiều trình duyệt khác nhau cùng một lúc. Có thể
phải thiết kế để các trình duyệt này đưa thông tin mạng qua một máy
proxy. Chỉ cần một chút kiên nhẫn là có thể làm được các việc này
mà không cần phải cài đặt phần mềm vào máy. Xin lưu ý là các dụng
cụ đi lấy thông tin từ các trang nhà có thể sẽ không ghi đúng tên trang
nhà đó.
Có dụng cụ xử dụng nhiều máy trung gian để che giấu đi việc bạn đang
dùng một dụng cụ bị chặn. Việc này làm cho chính kẻ cung cấp dụng
cụ cũng không biết hoạt động của bạn, và đây là điều quan trọng cho
việc ẩn danh. Dụng cụ cũng có thể được khéo léo bố trí sẵn những
trạm chuyển tiếp phụ, để phòng hờ trường hợp máy chuyển tiếp được kết
nối bị kiểm duyệt. Lý tưởng nhất là thông tin dùng trong việc kết
nối mạng được mã hóa để những kẻ theo dõi không đọc được nội dung.
Nhưng việc lựa đúng dụng cụ cho trường hợp riêng của bạn chắc chắn
không phải là quyết định lớn nhất phải lấy, khi phải cập nhật thông tin
bị kiểm duyệt trên mạng. Mặc dù khó có thể cho lời hướng dẫn cụ
thể, tuy nhiên cần phải bỏ thời gian để suy nghĩ về bối cảnh, chẳng hạn:
Cách
vượt kiểm duyệt căn bản nhất là dùng trạm chuyển tiếp(web proxy).
Mặc dù trạm chuyển tiếp không phải là giải pháp lý tưởng nhất, nó vẫn
hữu ích cho việc vượt kiểm duyệt căn bản. Bạn hãy thử đến trạm
chuyển tiếp sau: http://sesaweenglishforum.net/.
Chọn “Accept the Terms of Use”, rồi đánh địa chỉ của site bị chận vào trong cái thanh URL màu xanh:
Đánh Enter, rồi nhấn GO, và nếu sau đó bạn được đưa đến trang bị chận,
thì trạm chuyển tiếp hoạt động tốt. Nếu không, thì bạn phải tìm
cách khác. Trong tài liệu này, tại các chương về Trạm Chuyển Tiếp
và Psiphon có hướng dẫn về cách tìm kiếm ra trạm chuyển tiếp và về việc
có nên dùng trạm chuyển tiếp hay không.
Nếu bạn cần truy cập mọi đặc điểm của một trang nhà thật phức
tạp như Facebook, thì bạn nên cài trình đơn giản như Ultrasurf, chứ
không nên dùng trạm chuyển tiếp. Nếu bạn cần một dịch vụ đã được
thử thách kỹ lưỡng để giúp bạn ẩn danh mà không cần phải biết ai quản lý
dịch vụ, thì hãy dùng Tor. Nếu bạn cần truy cập các dịch vụ
Internet bị kiểm duyệt như nhắn tin nhanh hay email (dạng được các trình
như Mozilla Thunderbird hoặc Microsoft Outlook sử dụng), thì bạn nên
dùng Hotspot Shield hoặc dịch vụ OpenVPN. Trong tài liệu này sẽ có
một chương cho mỗi dụng cụ vừa nêu ra, và sau đây là lời giải thích
tổng quát.
Ultrasurf là dụng
cụ proxy miễn phí chạy trên hệ Windows. Bạn có thể tải về từ
http://www.ultrareach.com/, http://www.ultrareach.net/ hoặc
http://www.wujie.net/. Sau khi tải zip file về, bạn giải nén bằng
cách nhấn chuột phải và chọn “Extract All…” Sau khi giải sẽ có
file .exe để bạn có thể cho chạy (ngay cả từ một đĩa USB trong một trạm
Internet café) mà không cần cài vào máy.
Ultrasurf sẽ tự động nối vào mạng và sẽ cho chạy trình duyệt Internet Explorer mà bạn có thể dùng để truy cập các trang bị chận.
Tor là một hệ thống trạm chuyển tiếp tinh vi. Tor là trình
duyệt miễn phí, được soạn ra với mục đích là lướt mạng ẩn danh, nhưng
cũng có thể dùng để vượt kiểm duyệt. Bạn có thể tải bộ Tor Browser
Bundle cho Windows, Mac OS hay GNU/Linux từ trang:
https://www.torproject.org/download/download.html.en. Nếu trang
torproject.org bị chận nơi bạn ở, thì bạn có thể tìm trang khác để tải
về, bằng cách đánh từ khóa “tor mirror” vào máy truy tìm. Hoặc bạn
có thể gửi email đến địa chỉ gettor@torproject.org với chữ “help” trong
thân của email.
Sau khi tải file về, bạn giải nén file vào một địa điểm mình
chọn. Địa điểm này có thể là trên đĩa USB mà bạn mang đến tiệm
café Internet. Sau đó bạn nhấn vào “Start Tor Browser” (Cho Chạy
Trình Duyệt Tor) để cho Tor chạy (lưu ý là phải đóng tất cả các trình
duyệt Tor hoặc Firefox đang chạy). Sau vài giây, Tor sẽ cho chạy
một phiên bản đặc biệt của trình duyệt Firefox. Nếu bạn thấy dòng
chữ màu xanh “Congratulations. Your browser is configured to use Tor.”
(Xin chúc mừng. Trình duyệt của bạn đã được thiết kế để dùng
Tor.), thì bạn có thể bắt đầu truy cập các trang mạng bị chận.
Nếu muốn truy cập các dịch vụ mạng khác như là email qua trình duyệt email như Outlook hay Thunderbird, có một cách đơn giản và an toàn là dùng virtual private network (VPN) (mạng ảo riêng). VPN sẽ mã hóa và chuyển thông tin giữa máy bạn và máy khác qua một đường hầm. Điều này không những sẽ làm cho những kẻ theo dõi tưởng rằng các loại thông tin khác nhau của bạn chỉ là một loại, mà việc mã hóa sẽ khiến cho không một ai có thể nào đọc được nội dung thông tin suốt dọc tuyến thông tin. Trong khi bạn đang kết nối bằng VPN, nhà mạng sẽ không thấy được nội dung thông tin, mà chỉ thấy được là bạn đang kết nối bằng VPN. Vì có nhiều công ty quốc tế dùng kỹ thuật VPN để kết nối các văn phòng ở xa một cách an toàn, kỹ thuật VPN chắc chắn sẽ không bị chận hoàn toàn.
Để bắt đầu một cách đơn giản với mạng ảo riêng là dùng Hotspot
Shield. Hotspot Shield miễn phí và có thể dùng cho hệ điều hành
Microsoft Windows hoặc Mac OS.
Để cài Hotspot Shield, bạn tải trình về từ trang
https://www.hotspotshield.com. Kích thước của file là 6MB, nên nếu
vận tốc kết nối mạng chậm, có thể mất đến 25 phút hoặc hơn để tải
về. Để cài nó, bạn nhấp chuột hai lần vào file đã tải về và làm
theo hướng dẫn của trình cài đặt.
Sau khi đã cài xong, bạn cho Hotspot Shield chạy từ “Hotspot Shield
Launch” icon trên desktop hoặc qua “Programs > Hotspot Shield.”
Một trình duyệt sẽ mở ra một trang ghi chú tình hình kết nối mạng như
“Authenticating” (Đang xác thực) và “Assigning IP address” (Đang ấn định
địa chỉ IP). Sau khi đã kết nối thành công, Hotspot Shield sẽ đưa
bạn đến trang chào đón. Nhấn vào “start” để lướt mạng.
Để ngưng Hotspot Shield, nhấn chuột phải vào traybar icon và chọn “Disconnect/OFF”.
Hiểu được trên thực tế mạng Internet được kiểm soát như thế nào, sẽ
giúp nhiều cho việc nhận định được sự liên hệ giữa các cơ chế kiểm duyệt
và các mối đe dọa. Kiểm soát và kiểm duyệt Internet xảy ra ở nhiều hình
thức rộng rãi khác nhau. Chính quyền có thể không chỉ ngăn chận thông
tin, mà còn theo dõi người dân truy cập tin tức gì, và có thể
trừng phạt người dùng, nếu có các hoạt động mạng mà chế độ không chấp
nhận. Chính quyền có thể vừa quyết định cần ngăn chặn những gì, và thực
hiện việc chặn, hoặc hình thành các khung luật, quy định hay thúc đẩy
bên ngoài luật pháp để buộc nhân viên hay các công ty độc lập thực hiện
việc chặn thông tin và theo dõi giám sát.
Bản chất của việc quản lý mạng Internet phức tạp, mang tính chính trị và vẫn đang trong vòng bàn cãi rất nhiều. Chính quyền thường có quyền hạn và nguồn lực để thực thi các hình thức quản lý hay giám sát Internet, cho dù mạng lưới hạ tầng Internet do chính quyền làm chủ và điều hành, hoặc do các công ty tư nhân sở hữu điều hành. Do đó chính quyền nào muốn ngăn chặn thông tin trên mạng thì thường thực hiện việc kiểm soát trực tiếp hay gián tiếp dễ dàng đối với các điểm truy cập, mà tại đó thông tin được hình thành, hay cổng đi vào hoặc đi ra tại quốc gia đó.
Chính quyền cũng có quyền hạn pháp lý rộng rãi để theo dõi hay giám sát hoạt động trên mạng của công dân mình, thậm chí có những chính quyền sử dụng các biện pháp ngoài luật để giám sát hay hạn chế sử dụng Internet và định hướng, căn cứ theo cách mà họ muốn.
Mạng Internet được hình thành thông qua các dự án nghiên cứu phát
triển do Chính phủ Hoa Kỳ bảo trợ hồi những năm 70. Sau đó, nó dần dần
được mở rộng sử dụng trong giới hàn lâm, rồi tiếp đến giới kinh doanh và
cuối cùng là công chúng. Ngày nay, một cộng đồng toàn cầu vẫn liên tục
làm việc để đảm bảo việc áp dụng các tiêu chuẩn và quy ước sao cho kết
nối mạng trên thế giới mở rộng và tương hợp mà không có sự hạn chế về
địa dư.
Tuy vậy các chính quyền lại không bắt buộc phải tuân thủ các quy ước
hay các khuyến nghị trong việc xây dựng hay vận hành các mạng hạ tầng
Internet tại quốc gia của mình. Có những chính quyền thiết kế các hệ
thống mạng thông tin viễn thông của mình theo kiểu có các "điểm nghẽn",
mà tại các điểm này, họ có thể kiểm soát toàn bộ các truy cập trong nước
tới những trang hay dịch vụ mạng nhất định, và trong nhiều trường hợp
còn ngăn chặn truy cập từ bên ngoài vào.
Một số chính quyền khác, thì lại đưa ra các luật lệ hay áp dụng các
biện pháp không chính thức nhằm quản lý các nhà cung cấp dịch vụ ISP,
nhiều khi bắt buộc các ISP này phải tham gia vào việc theo dõi hay chặn
truy cập tới những nội dung nhất định.
Một số chức năng hay hệ thống hạ tầng Internet tại một số nước được các cơ quan chính phủ hay các công ty chịu sự ảnh hưởng của nhà nước quản lý. Không có cơ chế điều hành Internet quốc tế hoạt động hoàn toàn độc lập. Chính quyền tại các nước này coi việc kiểm soát mạng Internet và hạ tầng cơ sở viễn thông thuộc về chủ quyền quốc gia, do đó tự cho mình quyền cấm hay ngăn chặn những nội dung hoặc các dịch vụ mà họ cho là chướng tai gai mắt hay nguy hiểm.
Nhiều chính chuyền có vấn đề với thực tế là mạng Internet là một thực
thể toàn cầu không có lằn ranh địa dư hay chính trị hay kỹ thuật nào
cả. Đối với người sử dụng, thì không có sự khác biệt nào (ngoài thời
gian trễ một vài phần ngàn giây), nếu một trang Web được lưu trữ trên
một máy chủ trong hay ngoài nước, thực tại này được người sử dụng
Internet hoan nghênh, trong khi đó lại gây lo sợ cho nhiều chế độ. Việc
kiểm duyệt Internet chính là hành động với hy vọng áp chế trở lại sự
khác biệt về địa lý và xã hội, có thể xảy ra vì nhiều lý do.
Sử dụng các phân loại do Open Net Initiative (Chương Trình Mạng Net Mở - http://opennet.net) đưa ra, chúng ta có thể miêu tả một số các lý do đó như sau:
Để đảm bảo việc kiểm soát thông tin được hiệu quả, chính quyền còn có thể ngăn việc sử dụng các công cụ vượt tường lửa.
Trong trường hợp cực độ, một số chính quyền còn không cho phép việc
sử dụng dịch vụ Internet trong dân chúng, ví dụ như Bắc Triều Tiên, hay
cắt đứt Internet trên toàn quốc trong những thời gian có biểu tình, như
đã xảy ra trong thời gian ngắn tại Nepal hồi năm 2005, và vừa xảy ra tại
Ai Cập và Li Bya trong năm 2011.
Việc kiểm duyệt có thể được thực hiện đối với cả nhà cung cấp dịch vụ vào net lẫn nhà cung cấp nội dung.
Chính quyền có thể đẩy các nhà cung cấp dịch vụ vào net vô vòng
kiểm soát chặt chẽ, nhằm điều chỉnh và điều hướng lưu lượng hay nội dung
trên Internet, đồng thời nhằm theo dõi và giám sát người sử dụng trong
nước. Đây cũng là cách để ngăn chặn các nội dung mang tính toàn cầu đưa
lên từ bên ngoài. Ví dụ, Chính quyền Pakistan đã từng yêu cầu các nhà
cung cấp dịch vụ ISP ngăn truy cập Facebook hồi tháng Năm năm 2010 nhằm
ngăn chặn thông tin liên quan đến những hình ảnh chế giễu nhà tiên tri
Muhammad đã được đưa lên Facebook trong khi Pakistan lại không có khả
năng kiểm soát nội dung của Facebook.
Nói chung, khó có thể biết mình đang bị chặn truy cập tới một trang
Web nào đó, hay bị chặn gửi thông tin cho những người nào đó. Khi bạn cố
gắng kết nối tới một trang bị chặn thì có thể sẽ thấy báo lỗi thông
thường hoặc thậm chí hoàn toàn không thấy gì mà thôi. Biểu hiện sẽ chỉ
như là trang đang không vào được do lý do kỹ thuật. Chính quyền hay ISP
sẽ bác bỏ việc họ kiểm duyệt, thậm chí đổ lỗi cho chính trang Web
(thường ở nước ngoài) bị chặn đó.
Một số tổ chức, nhất là tổ chức OpenNet Initiative sử dụng phần mềm để thử xem khả năng truy cập Internet tại nhiều nước và tìm hiểu xem thực tế mạng bị chặn như thế nào tại mỗi nước. Trong nhiều trường hợp, đây là việc khó khăn thậm chí nguy hiểm, tùy theo mức độ khó chịu của nhà cầm quyền.
Tại một số nước có thể khẳng định rằng chính quyền tại đó chặn một phần của mạng Internet. Ví dụ tại Saudi Arabia khi tìm cách truy cập vào một số trang có nội dung khiêu dâm, thì sẽ nhận được thông báo rõ ràng từ chính quyền rằng trang bị chặn và giải thích lý do.
Tại những nước thực hiện việc chặn mà không thông báo, một trong những dấu hiệu thông thường nhất, là phần lớn các trang có nội dung liên quan đều không vào được với lý do kỹ thuật hoặc có vẻ như trang bị hỏng (ví dụ, báo lỗi không tìm thấy trang - "Page Not Found", hay thường gặp là quá thời gian kết nối).
Lọc hay chặn còn có thể do các thực thể khác bên cạnh chính quyền.
Các bậc cha mẹ có thể lọc các thông tin đối với con cái. Nhiều tổ chức,
từ trường học tới các doanh nghiệp hạn chế truy cập Internet nhằm ngăn
việc người dùng có các trao đổi thông tin mà không quản lý được, hay sử
dụng thời gian và thiết bị của công ty cho chuyện riêng, vi phạm bản
quyền, hay sử dụng quá đáng các nguồn lực của mạng.
Nhiều chính quyền có đủ nguồn lực và khả năng pháp lý để kiểm soát
phần lớn hệ thống hạ tầng mạng của quốc gia mình. Nếu bạn là người đối
kháng với chính quyền, cần nhớ rằng toàn bộ hạ tầng thông tin viễn thông
từ mạng Internet tới điện thoại di động và điện thoại cố định đều có
thể bị theo dõi.
Người sử dụng mạng tại những nơi khác nhau có thể trải qua kinh nghiệm kiểm duyệt Internet khác nhau rất nhiều.
Tại một số nước, chính quyền tại đó có thể chịu các ràng buộc pháp lý về việc thực hiện lọc hay không, các nội dung qua mạng. Bạn cũng có thể bị nhà cung cấp dịch vụ ISP theo dõi và thông tin bị bán lại cho giới quảng cáo. Chính quyền lại có thể yêu cầu ISP phải triển khai các chức năng giám sát (mà không chặn hẳn) trên mạng của họ. Chính quyền cũng có thể chính thức yêu cầu ISP cung cấp quá trình lướt mạng hay nội dung Chat của bạn, hoặc lưu giữ các thông tin như vậy để dùng khi cần. Họ sẽ lẳng lặng làm những chuyện trên mà không gây ồn ào. Bạn cũng phải đối diện với những kẻ thù địch không từ chính phủ, như bọn tội phạm mạng chuyên thực hiện các cuộc tấn công các trang Web hoặc đánh cắp thông tin tài chính cá nhân.
Tại một số nước, các ISP có thể sử dụng các biện pháp kỹ thuật để chặn một số trang hay dịch vụ, nhưng chính quyền tại đó không thực hiện các biện pháp theo dõi, ngăn chặn hay trừng phạt người dùng khi vào các trang đó, hoặc không có chỉ dấu có một chiến lược phối hợp để kiểm soát nội dung mạng.
Tại một số nước, bạn có thể truy cập các dịch vụ nội địa tương đương với dịch vụ nước ngoài. Các dịch vụ này được giám sát bởi nhà cung cấp ISP hoặc nhân viên nhà nước. Bạn có thể được tự do đăng tải các nội dung tế nhị, nhưng sau đó chúng sẽ bị lấy xuống. Nhưng nếu việc này trở thành quá thường xuyên thì hình thức phạt có thể tăng lên. Các hạn chế trên mạng thấy rõ ràng nhất khi có sự kiện chính trị nóng bỏng xảy ra.
Tại một số nước, chính quyền có thể lọc phần lớn các trang ngoại quốc, đặc biệt là tin tức. Chính quyền tại đó thực hiện các biện pháp kiểm soát chặt đối với các ISP để chặn nội dung và theo dõi sát những người tạo nội dung. Nếu bạn sử dụng mạng xã hội, sẽ có những hoạt động xâm nhập để moi móc thông tin. Chính phủ cũng thậm chí khuyến khích hàng xóm theo dõi bạn nữa.
Chính quyền có nhiều lý do khác nhau để theo dõi hay hạn chế hoạt động mạng của người dân.
Những nhà hoạt động: Bạn có thể muốn cải thiện chính quyền hoặc muốn thay đổi thể chế. Bạn cũng có thể chỉ muốn cải tổ một mặt nào đó trong xã hội hoặc vận động cho quyền hạn của các nhóm thiểu số. Bạn cũng có thể là người muốn phơi bày các vấn đề môi trường, ngược đãi lao động, gian lận, hay tham nhũng tại nơi mình là việc. Vì lẽ đó, chính quyền hay chủ nhân tại nơi làm việc sẽ không hài lòng với những gì bạn làm và sẽ có các hành động nào đó để theo dõi, nếu họ nghi là sẽ có các cuộc biểu tình trên đường phố.
Blogger: Có thể bạn chỉ muốn viết về đời sống hằng ngày, nhưng có người bị cấm viết chỉ vì lý do sắc tộc hay phái tính. Bạn không được viết nhật ký cho dù nội dung là gì. Bạn cũng có thể ở trong một nước hầu như không bị hạn chế gì, nhưng quan điểm của bạn lại không được ưa thích trong cộng đồng. Bạn muốn ẩn danh hay cần ẩn danh để kết nối với các nhóm hỗ trợ.
Ký giả: Bạn có thể có các mối quan tâm như với các nhà hoạt động và bloggers. Tội phạm có tổ chức, tham nhũng hay sự tàn bạo của nhà nước là những chủ đề nguy hiểm khi được vạch trần. Bạn có nhu cầu bảo vệ chính mình và những nhà hoạt động vốn là các nguồn tin của bạn
Người đọc: Có thể bạn không phải là người tích cực về chính trị, nhưng quá nhiều thông tin bị kiểm duyệt khiến bạn phải tìm đến các phần mềm vượt kiểm duyệt để có được các nội dung giải trí, khoa học hay thông tin công nghệ. Có thể bạn chỉ muốn vào một trang Web để xem các hình ảnh hí họa hay đọc tin về các nước khác. Chính quyền nơi bạn ở có thể làm ngơ với các việc này cho đến khi có lý do theo dõi.
Các nội dung hay bị chặn nhất trước đây là các trang khiêu dâm; ngày nay các mạng xã hội lại là những nội dung hay bị chặn nhất. Sự phổ cập ngày càng rộng rãi trên thế giới của các mạng xã hội này đã biến hàng triệu người dùng Internet trên thế giới trở thành những nạn nhân tiềm tàng của kiểm duyệt.
Một số mạng xã hội được phổ cập toàn cầu như Facebook, MySpace hay LinkedIn, trong khi đó một số mạng lại có nhiều người sử dụng ở tầm quốc gia hay khu vực như: QQ (Qzone) tại Trung Quốc, Cloob tại Iran, vKontakte tại Nga, Hi5 tại Peru và Colombia, Odnoklassniki tại các nước thuộc Liên Xô cũ, Orkut tại Ấn Độ và Brazil, Zing tại Việt Nam, Maktoob tại Syria, Ameba tại Mixi Nhật Bản, Bebo tại Anh, và một số mạng khác.
[Trích từ cuốn Access Denied, Chương 3, tác giả Steven J. Murdoch và Ross Anderson.]
Các kỹ thuật mô tả trong phần này được sử dụng bởi giới kiểm
duyệt, nhằm ngăn người sử dụng Internet truy cập nội dung hay dịch vụ
nào đó. Giới điều hành mạng có thể lọc hay làm thay đổi lưu lượng
Internet tại bất cứ điểm nào trên mạng, bằng cách sử dụng một loạt các
công nghệ khác nhau, với mức độ chính xác và hình thức cụ thể khác nhau.
Thường các động thái này có liên hệ tới việc sử dụng phần mềm, để xem
người sử dụng đang muốn làm gì và can thiệp một cách có chọn lọc vào các
hoạt động, mà nhà điều hành cho là cần cấm chiếu theo chính sách đã
định. Một bộ lọc có thể được thiết trí và áp dụng bởi chính quyền hay
một ISP toàn quốc hay cấp vùng, thậm chí bởi một nhóm điều hành mạng nội
bộ; hoặc các phần mềm sàng lọc cũng có thể được cài đặt trực tiếp vào
các máy tính.
Mục tiêu của việc áp dụng cơ cấu kiểm duyệt tùy thuộc
vào động cơ thúc đẩy của nhóm thực hiện. Họ có thể muốn trang mạng
nào đó không vào được đối với những ai muốn xem, hay làm
cho trang trở nên thất thường, hoặc làm cho người dùng không còn muốn
vào trang đó nữa. Việc lựa chọn cơ cấu kiểm duyệt cũng còn phụ thuộc vào
khả năng của nhóm yêu cầu như khả năng tiếp cận hay ảnh hưởng tới những
người trực tiếp thực hiện kiểm duyệt, thế lực của họ đối với những
người bị kiểm duyệt, và khả năng tài chính có thể chi. Các yếu tố khác
là số lượng báo lỗi có thể chấp nhận được, việc chặn kín đáo hay công
khai, và độ chắc chắn của bộ lọc (đối với cả những người sử dụng mạng
bình thường và những người muốn vượt kiểm duyệt).
Chúng tôi sẽ trình bày một vài kỹ thuật mà qua đó, nội dung nào đó có
thể bị chặn, khi có được danh mục các tài nguyên cần chặn. Việc xây
dựng danh mục như vậy là điều khó khăn và thường là điểm yếu trong toàn
bộ hệ thống kiểm duyệt. Lý do không chỉ vì con số khổng lồ các trang Web
đang có, làm cho việc tạo danh mục cấm là phức tạp, mà còn vì các nội
dung đó thay đổi và các trang Web đổi địa chỉ IP, kết quả là việc cập
nhật danh mục cần rất nhiều công sức. Thêm vào đó, nếu chủ trang quyết
định né tránh việc kiểm duyệt thì trang đó có thể dời nhà nhanh hơn so
với bình thường.
Trước tiên chúng tôi sẽ mô tả một số biện pháp kỹ thuật chống lại
người sử dụng hay độc giả, sau đó sẽ thảo luận ngắn gọn về các biện pháp
chống lại giới phát hành thông tin và các nhà cung cấp dịch vụ web,
cũng như các biện pháp hăm dọa không kỹ thuật.
Cần nhớ danh sách những biện pháp này không phải là hoàn toàn đầy
đủ và có thể nhiều biện pháp được sử dụng cùng lúc trong các trường hợp
khác nhau.
Thực tế là việc kiểm duyệt và theo dõi (theo dõi các thông tin liên lạc hay hoạt động của người dùng) trên các mạng thông tin hiện đại như Internet đã và đang xảy ra.
Đa số các nhà cung cấp dịch vụ ISP trên thế giới đều giám sát một số khía cạnh nào đó đối với thông tin của người sử dụng, với mục đích tính cước hay ngăn chặn sự lạm dụng như việc gửi thư rác. Thường các ISP ghi lại tên tài khoản kèm theo địa chỉ IP. Trừ khi người sử dụng áp dụng các biện pháp kỹ thuật để giữ kín đáo, nhà cung cấp dịch vụ hoàn toàn có thể ghi lại hết các thông tin lưu chuyển trên những đường truyền của mình, bao gồm cả những nội dung thông tin đích xác của khách hàng.
Hình thức giám sát như vậy cũng là điều kiện tiên quyết cho kiểm duyệt trên mạng. Một ISP muốn kiểm duyệt thông tin của người sử dụng, sẽ phải có khả năng đọc được các thông tin đó để quyết định xem dữ kiện nào vi phạm chính sách. Do đó hướng cốt lõi để tránh kiểm duyệt là giấu nội dung thông tin không cho ISP biết được, việc này có thể được áp dụng ở mức độ từng cá nhân, hoặc khuyến khích sử dụng rộng rãi các công nghệ giữ kín thông tin chống bị theo dõi.
Điều này có nghĩa là các biện pháp chống kiểm duyệt thường dựa trên việc giấu hay mã hóa thông tin, khi có thể nhằm làm cho ISP không thể xem được chính xác nội dung thông tin được lưu chuyển là gì.
Phần dưới đây sẽ trình bày một số cách cụ thể mà giới kiểm duyệt ngăn chặn nội dung hay hạn chế khả năng truy cập bằng các biện pháp kỹ thuật.
Một cách mà chính quyền hay các thực thể khác ngăn truy cập trên mạng là chặn truy cập dựa vào đường dẫn (URL) hoặc nguyên tên đường dẫn hay một phần. Giới kiểm duyệt thường muốn chặn toàn bộ tên miền, khi họ thấy nội dung trang đó trái với những gì họ muốn. Cách chặn toàn bộ tên miền như vậy của một trang Web là cách đơn giản nhất. Đôi khi, giới thẩm quyền chặn chọn lọc hơn, tức là chỉ chặn tên miền phụ của một tên miền chính, những nội dung còn lại trong miền thì vẫn truy cập được. Đây là trường hợp Việt Nam, trong đó chính phủ chỉ chặn một số phần của một trang mạng (ví dụ như trang tiếng Việt của BBC hay Radio Free Asia) chứ ít khi chặn các nội dung tiếng Anh.
Giới kiểm duyệt có thể chỉ chặn tên miền phụ news.bbc.co.uk, trong khi trang chính bbc.co.uk và www.bbc.co.uk thì vẫn chạy bình thường. Tương tự, họ có thể chỉ lọc hay chặn các trang cụ thể chứa các thông tin nhất định, trong khi vẫn cho phép truy cập các phần còn lại của trang. Một phương pháp chặn là tìm chặn một tên đường nhánh nhất định, ví dụ "worldservice" để chặn trên trang tin tức của BBC tiếng các nước, ở địa chỉ bbc.co.uk/worldservice, mà không phải chặn toàn bộ trang BBC tiếng Anh. Giới kiểm duyệt có khi cũng chặn từng trang riêng lẻ vì tên của trang, hoặc chặn các kết quả tìm kiếm dựa trên các từ khóa có vẻ xúc phạm hoặc không được ưa thích.
Sàng lọc đường dẫn có thể được áp dụng nội bộ qua việc sử dụng phần mềm đặc biệt được cài trong máy. Ví dụ, các máy tính trong quán café Internet có thể đều có cài đặt phần mềm lọc với tác dụng không cho phép kết nối tới một số trang nhất định.
Sàng lọc đường dẫn cũng có thể được áp dụng tại một điểm trung tâm trên mạng, ví dụ như trong một máy chủ proxy (Proxy server). Một mạng có thể được thiết trí không cho phép người dùng kết nối trực tiếp tới các trang Web, nhưng lại bắt buộc (hay khuyến khích) kết nối tới các trang đó thông qua máy chủ proxy.
Các máy chủ proxy được dùng để chuyển các yêu cầu kết nối, cũng như lưu giữ tạm thời các trang mới được xem trong bộ đệm (Cache) và sau đó phân phối tới những người sử dụng. Việc này giúp làm cho ISP không phải kết nối quá thường xuyên tới những trang mà có nhiều người muốn tới, do đó giảm được nguồn lực mạng cần thiết cũng như giảm thời gian chờ kết nối của người dùng.
Trong khi cải thiện việc sử dụng, các proxy HTTP cũng lại có thể chặn các trang Web. Proxy có khả năng quyết định yêu cầu truy cập có được phép chạy hay không, và nếu được, thì mới chuyển yêu cầu đi. Tiếp đó, từng trang cụ thể trong trang chính lại có thể bị lọc, căn cứ vào tên trang hay nội dung cụ thể của trang. Nếu một trang cụ thể bị chặn, thì proxy có thể cho ra thông điệp phản ánh chính xác lý do chặn, hay đưa ra lý do giả vờ rằng trang không chạy hoặc báo lỗi.
Khi nhập địa chỉ URL của một trang vào trình duyệt Web, việc đầu tiên mà bộ trình duyệt làm sẽ là gửi yêu cầu tới máy chủ tên miền DNS (Domain Name System) với địa chỉ là một chuỗi con số đã biết, qua đó, máy chủ DNS sẽ so sánh và xác định địa chỉ của trang cần tới với URL đã báo tương ứng với địa chỉ IP nào.
Nếu máy chủ DNS được thiết kế để chặn truy cập, thì nó sẽ tra cứu một “sổ đen” tức là danh mục các tên miền cần chặn. Khi một trình duyệt từ máy tính nào đó yêu cầu kết nối tới một IP trong danh sách cần chặn, máy chủ DNS sẽ cho câu trả lời sai hoặc không trả lời gì cả.
Khi máy chủ DNS sẽ cho câu trả lời sai hoặc không trả lời gì cả, máy tính gửi yêu cầu kết nối sẽ không thể biết được địa chỉ IP thực của trang muốn tới. Do không có địa chỉ IP đúng, máy sẽ không thể tiếp tục thực hiện việc kết nối và sẽ báo lỗi. Do trình duyệt trong máy không biết được địa chỉ IP của trang muốn tới, nó sẽ không kết nối được. Kết quả là toàn bộ các trang trong một miền nhất định, ví dụ các trang con của một trang Web, sẽ không truy cập được. Trong trường hợp này việc cố tình chặn trang mạng sẽ có biểu hiện như một lỗi kỹ thuật hay lỗi ngẫu nhiên.
Tương tự, giới kiểm duyệt có thể ép luồng kết nối DNS tới một địa chỉ IP sai, do đó chuyển hướng kết nối của người sử dụng tới các trang Web sai. Phương pháp này gọi là giả mạo DNS (Spoofing), và giới kiểm duyệt có thể cướp quyền của một máy chủ nào đó, rồi cho hiển thị trang mạng giả hay chuyển lưu lượng của người dùng tới những máy chủ của kẻ gian để lấy cắp thông tin của người dùng. (Ở một số mạng, thông tin địa chỉ giả có thể dẫn đến một máy chủ Web với các hiển thị giải thích nguyên nhân chặn một cách công khai. Đây là cách được dùng bởi giới kiểm duyệt không có ý định giấu giếm rằng, họ đang thực hiện việc như vậy và cũng không muốn gây hiểu nhầm cho người dùng.)
Dữ liệu khi lưu chuyển trên mạng Internet được chia thành các phần nhỏ được gọi là gói. Mỗi gói như vậy chứa đựng cả dữ liệu nội dung và dữ liệu về cách gửi bản thân các gói này, như địa chỉ IP của máy tính gửi đi và máy tính gửi đến. Các bộ định tuyến sẽ thực hiện việc chuyển tuyến các gói này từ nơi đi tới nơi đến, cũng như xác định là sau đó gói sẽ đi tiếp như thế nào. Nếu giới kiểm duyệt muốn ngăn việc người dùng truy cập đến những máy chủ nhất định, họ có thể thiết kế các bộ định tuyến trong tầm kiểm soát bỏ rơi (bỏ qua hay không chuyển) các dữ liệu có điểm tới là các địa chỉ IP nằm trong danh sách đen, hay trả lại một thông điệp báo lỗi. Việc lọc chặn chỉ dựa trên IP, sẽ ngăn mọi kết nối tới máy chủ có IP đó, cả trang Web và máy chủ Email. Do việc chặn chỉ dựa trên IP, các tên miền có cùng địa chỉ sẽ bị chặn hết, cho dù thực ra chỉ một trong các tên miền đó bị vào tầm ngắm.
Việc sàng lọc địa chỉ IP chỉ có thể ngăn các thông tin dựa trên nơi đi và đến của các gói tin chứ không dựa vào nội dung thông tin. Đây có thể là vấn đề đối với giới kiểm duyệt khi không có khả năng thành lập danh sách đầy đủ tất cả các địa chỉ IP cần chặn, hay đối với các địa chỉ IP chứa đựng khá nhiều thông tin bình thường để khó mà biện minh cho việc chặn. Có một cách kiểm soát tinh vi hơn: nội dung của thông tin sẽ bị theo dõi căn cứ theo các từ khóa cần bị chặn. Do các bộ định tuyến trên mạng thường không thể kiểm định nội dung các gói dữ liệu, để làm việc này cần phải có các thiết bị khác; quá trình xem xét nội dung các gói dữ liệu thường được gọi là kiểm tra kỹ càng gói (deep packet inspection).
Một kết nối thông tin bị xem là chứa các nội dung cấm, có thể bị can thiệp bằng cách chặn trực tiếp hay ép kèm thêm với một thông điệp giả tới cả hai bên gửi và nhận, rằng bên kia đã bỏ kết nối. Các thiết bị thực thi những chức năng vừa nói ở đây và các chức năng tương tự khác hiện nay đều đã có nhiều trên thị trường.
Ngoài ra, giới kiểm duyệt cũng có thể sử dụng proxy HTTP bắt buộc như mô tả trước đây.
Gò ép thông tin là một phương pháp mà những người điều hành mạng sử dụng để làm cho mạng chạy tối ưu hơn, bằng cách ưu tiên hóa những gói dữ liệu này trong khi làm trễ các gói khác, căn cứ vào các yếu tố đánh giá nhất định. Gò ép thông tin về mặt nào đó có thể so sánh tương tự với việc kiểm soát giao thông trên đường phố. Nói chung, mọi xe chạy trên đường (tương đương với các gói dữ liệu) đều có mức ưu tiên như nhau, nhưng tại những thời điểm nhất định, một số xe bị tạm thời ngưng giao thông bởi người điều khiển hay đèn tín hiệu để tránh việc tắc nghẽn. Cùng lúc đó, một số loại xe khác (cứu hỏa, cứu thương) lại cần tới nơi muốn nhanh hơn thường, do đó cũng được ưu tiên cao hơn, bằng cách ngưng các xe khác. Nguyên lý như thế cũng được áp dụng cho các gói dữ liệu Internet cần độ chậm trễ thấp để đảm bảo chất lượng (như điện thoại mạng – VoIP).
Gò ép thông tin cũng có thể bị sử dụng bởi chính quyền hay thực thể khác để làm chậm hay ngăn các gói dữ liệu chứa thông tin nhất định. Nếu giới kiểm duyệt muốn hạn chế truy cập tới một dịch vụ nào đó, họ có thể dễ dàng xác định các gói liên quan và tăng độ trễ bằng cách đặt mức ưu tiên thấp cho các gói này. Việc này có thể làm cho người dùng hiểu nhầm rằng trang đó chậm hay không đáng tin cậy, hay đơn giản hơn chỉ là làm cho trang mạng trở nên kém hấp dẫn đối với các trang khác. Phương pháp này đôi khi được sử dụng chống lại các mạng chia sẻ tập tin như BitTorrent và được các ISP không ưa việc chia sẻ tập tin.
Cho vô sổ đen một số cổng thông tin sẽ có tác dụng hạn chế một số dịch vụ mạng tương ứng, ví dụ sử dụng Web hay Email. Các dịch vụ thông dụng trên mạng Internet thường được gắn với các cổng đặc thù. Liên hệ giữa các dịch vụ với số danh định của các cổng được định ra bởi IANA, tuy không phải là bắt buộc. Việc ấn định này cho phép các bộ định tuyến dự đoán được loại dịch vụ mạng nào đang được người sử dụng kết nối tới. Do đó, để chỉ chặn lưu lượng Web tới một mạng nội bộ, người quản lý mạng sẽ chỉ cần chặn cổng số 80, vì cổng này thường được sử dụng một cách phổ biến cho việc truy cập mang Web.
Việc truy cập tới các cổng có thể được kiểm soát bởi quản lý mạng của tổ chức hay công ty sở hữu mạng trong đó có máy tính của bạn, cho dù đây là một công ty tư nhân hay một quán café Internet, do ISP cung cấp dịch vụ Internet thực hiện, hay bởi các định chế khác như chính quyền khi có khả năng tiếp cận tới điểm kết nối tới mạng của ISP. Các cổng có thể bị chặn không chỉ do các lý do về nội dung, mà còn có thể vì các lý do như giảm thư rác, hoặc hạn chế người dùng lạm dụng các nguồn lực của mạng thông qua việc chia sẻ tập tin, tin nhắn nhanh, hay trò chơi trực tuyến.
Nếu một cổng nào đó bị chặn, thì toàn bộ lưu lượng đi và tới qua cổng này sẽ không truy cập được. Giới kiểm duyệt thường chặn các cổng số 1080, 3128, và 8080 vì đây là các cổng proxy phổ thông nhất. Trong trường hợp như vậy bạn sẽ không sử dụng proxy được; thay vào đó sẽ phải áp dụng kỹ thuật vượt kiểm duyệt khác hoặc tìm hay sử dụng các proxy khác dùng cổng không thông dụng.
Ví dụ, tại một trường đại học, chỉ các cổng 22 (SSH), 110 (POP3), 143 (IMAP), 993 (IMAP bảo mật), 995 (POP3 bảo mật) và 5190 (nhắn tinh nhanh ICQ) là có thể được dùng cho các kết nối ra bên ngoài, do đó người dùng bắt buộc phải sử dụng công nghệ vượt kiểm duyệt hay truy cập qua các cổng không thông dụng khi muốn sử dụng các chức năng khác của mạng Internet.
Cắt toàn bộ mạng Internet là một ví dụ về hình thức kiểm duyệt cực đoan nhất, vốn đã được thực thi bởi một số chính quyền trong các tình hình mà họ cho rằng có nguy cơ về chính trị hay xã hội. Tuy nhiên, việc ngưng hoạt động toàn bộ hệ thống (tức là cắt các liên lạc cả trong nước lẫn quốc tế) là việc phức tạp phải mất rất nhiều công sức, vì không chỉ cần cắt hết các cơ chế liên lạc với mạng lưới quốc tế mà còn cần cắt các giao thức kết nối ISP với nhau, và với người dùng. Một số nước đã thực hiện việc này (Nepal năm 2005, Miến Điện năm 2007, Ai Cập và Libya năm 2011) như là một biện pháp giải quyết bất ổn chính trị. Việc cắt này có khi chỉ vài giờ hay lên đến vài tuần, mặc dầu vậy một số người vẫn tìm cách nối mạng qua dial-up vô dịch vụ ISP ở ngoài nước, hoặc nối kết qua điện thoại di động hay kết nối vệ tinh.
Việc cắt các kết nối quốc tế thường không có nghĩa là các kết nối nội địa giữa các ISP cũng bị cắt theo, tương tự với các kết nối của những người sử dụng có cùng ISP. Cần phải làm nhiều bước nữa, mới có thể ngăn chặn hoàn toàn kết nối giữa những người dùng trong cùng một mạng. Vì vậy, việc cắt toàn bộ mạng Internet ở các quốc gia có nhiều ISP là rất khó.
Giới kiểm duyệt cũng có thể thực hiện việc ngăn chặn thông tin và các dịch vụ mạng bằng cách trực tiếp tấn công vào khả năng gửi hay lưu trữ thông tin của giới phát hành, xuất bản thông tin. Việc này có thể thực hiện bằng một số cách.
Nhiều khi giới cầm quyền có thể yêu cầu hay
khuyến khích các nhà cung cấp dịch vụ tự thực hiện hay hợp tác với quá
trình kiểm duyệt. Một số trang chủ Blog hay dịch vụ email có thể đặt các
bộ lọc từ khóa trong máy chủ của mình vì chính quyền yêu cầu. (Trong
trường hợp này sẽ khó có cách nào tránh được lối kiểm duyệt này, vì nó
nằm ngay trong máy chủ, do đó cần nghĩ đến chuyện vượt thoát kiểm duyệt
bằng cách tìm dịch vụ ở nơi khác, ở một nước khác hay vùng
khác).
Khi phía muốn ngăn chận thông tin lại không có quyền (hay khả năng điều hành một hệ thống hạ tầng mạng nhất định) để thực thi các biện pháp chặn thông thường, họ có thể làm cho các trang Web bị nghẽn và không vào được bằng cách làm quá tải các kết nối tới trang hay máy chủ này. Kỹ thuật như thế được gọi là tấn công Từ chối Dịch vụ (Denial-of-Service - DoS), có thể được thực hiện từ một máy tính có tốc độ kết nối rất cao; hay thường xảy ra hơn là cùng lúc nhiều máy tính bị cướp lấy và được lệnh tấn công có tổ chức (Distributed DoS - DDoS).
Như đã trình bày trước đây, bước đầu tiên trong yêu cầu kết nối trang Web là liên lạc với máy chủ DNS địa phương để tìm địa chỉ IP của trang tương ứng. Việc lưu trữ tất cả các tên miền hiện hữu không thực tế, do đó có biện pháp tạm gọi là “giải pháp vòng” (Recursive resolver) tức là nhờ các DNS khác tìm IP giúp. Các máy chủ DNS sẽ liên lạc với nhau cho đến khi có máy chủ nào đó có chứa địa chỉ IP cần tìm trong danh mục của mình, và sau đó gửi kết quả tìm cho máy tính yêu cầu kết nối ban đầu.
Hệ thống tên miền được sắp xếp theo cấu trúc tầng, với tên miền quốc gia như ".uk" hay ".de” ở trên cùng, ngang hàng với các tên miền phi địa lý như ".org" hay ".com". Các máy chủ phụ trách các tầng này sau đó sẽ phân bổ trách nhiệm cho các máy chủ tầng tên miền thấp hơn như example.com - các máy chủ DNS khác nhau, qua đó tải chuyển các yêu cầu kết nối xuống các tầng dưới. Kết quả là nếu một máy chủ DNS ở tầng cao xóa bỏ một tên miền, thì các máy liên hệ sẽ không thể tìm được IP của miền đó và do đó trang không thể kết nối được.
Tầng tên miền quốc gia ở trên cùng và thường cho chính quyền của quốc gia đó sở hữu điều hành, hoặc do một tổ chức được chính quyền đó chỉ định. Vì thế nếu một tên miền đăng ký ở tầng dưới của một miền quốc gia, sẽ có rủi ro là bị xóa bỏ và ngăn chặn nếu chứa các nội dung mà chính quyền đó không muốn.
Các máy chủ tất nhiên phải có địa điểm thật đặt ở đâu đó, và cũng thế với người điều hành máy. Nếu các địa điểm như vậy nằm trong vị trí địa lý chịu sự kiểm soát pháp lý của giới kiểm duyệt thì máy có thể bị cắt hay người điều hành có thể bị yêu cầu không được chạy máy nữa.
Giới kiểm duyệt có thể làm người sử dụng nản lòng không muốn truy cập thông tin bị cấm bằng một số biện pháp sau.
Các cơ cấu kiểm duyệt nói trên có tác dụng ngăn cản truy cập tới các nội dung bị cấm, nhưng cách thể hiện thô thiển và có thể bị vượt thoát. Một hướng khác có thể được áp dụng cùng lúc là theo dõi người dùng vào thăm các trang Web nào. Nếu người dùng vào các trang có nội dung bị cấm (hay thử kết nối vào) thì giới kiểm duyệt có thể sử dụng các biện pháp pháp lý hay thậm chí cả phi pháp để trừng phạt.
Nếu trừng phạt đó được nhiều người biết đến nó sẽ tạo ra làn sóng làm người ta sợ hãi tránh tới các trang như vậy, ngay cả khi các biện pháp kỹ thuật ngăn chặn truy cập không được hữu hiệu lắm. Tại nhiều nơi, giới cầm quyền cố gẳng tạo ra cảm tưởng là tai mắt của họ ở khắp nơi và rằng mọi người đều luôn luôn trong trạng thái bị theo dõi cho dù đây có thể không phải là sự thật.
Các biện pháp xã hội cũng thường được dùng để hạn chế người dùng tìm tới các nội dung bị cấm. Ví dụ, cha mẹ trong gia đình có thể đặt máy tính trong phòng chung, nơi mà mọi người luôn có thể thấy đang có gì trên màn hình, chứ không để máy ở chỗ khuất, đây có thể coi là cách nhẹ nhàng để ngăn con cái vào các trang mạng không phù hợp. Một thư viện có thể đặt các máy tính sao cho nhân viên quản lý có thể luôn nhìn thấy các màn hình. Một quán cà phê mạng có thể đặt các máy quay CCTV để theo dõi khách. Cũng có thể có các quy định tại địa phương yêu cầu đặt các máy quay như vậy, hay đòi hỏi người dùng phải trình giấy căn cước có kèm ảnh do chính quyền cấp.
Tại một số nước, giới kiểm duyệt có khả năng cấm sử dụng một số hình thái công nghệ thông tin liên lạc nhất định. Trong trường hợp đó, họ có thể thẳng tay tịch thu hay truy tìm và phá hủy các phương tiện để gửi thông điệp tới người dùng là họ sẽ không nhân nhượng.
Loại an ninh mà bạn cần, tùy thuộc vào những hoạt động của bạn và hậu quả của nó. Có vài biện pháp an ninh mà mọi người nên thực thi dù cảm thấy bị đe dọa hay không. Một số cách cẩn trọng trên mạng đòi hỏi nhiều nỗ lực hơn, nhưng cần thiết, bởi vì những hạn chế khắt khe trong việc truy cập internet. Bạn có thể phải đối diện với những đe dọa từ kỹ thuật đang được nghiên cứu và áp dụng nhanh chóng, kỹ thuật cũ, trí tuệ của con người, hay sự kết hợp của cả ba. Tất cả những yếu tố trên có thể thay đổi luôn.
Có những bước mà mọi người dùng máy vi tính nên thực hiện để giữ an toàn. Đây có thể là việc bảo vệ tin tức của nhóm hoạt động, hoặc cũng có thể là số thẻ tín dụng của bạn, nhưng những công cụ cần dùng thì như nhau.
Nên thận trọng về những ứng dụng hứa hẹn sự an toàn hoàn hảo: an toàn trên mạng là kết hợp của cả phần mềm tốt và cách hành xử của người dùng. Biết những gì cần giữ bên ngoài mạng, ai có thể tin cậy được, và những câu hỏi khác về an ninh không thể trả lời chỉ bằng kỹ thuật. Hãy tìm những ứng dụng có liệt kê những rủi ro hoặc đã được phê bình, duyệt xét bởi dân trong nghề.
Giữ cho hệ điều hành được cập nhật, nhà sản xuất hệ điều hành cung cấp những cập nhật mà bạn nên thường xuyên cài đặt. Sự cập nhật này có thể tự động hoặc bạn có thể phải yêu cầu bằng cách đánh vào một lệnh hoặc điều chỉnh các cấu hình. Một số những cập nhật giúp máy chạy tốt hơn và dễ sử dụng hơn. Những cập nhật khác có thể là để trám những lỗ hổng an ninh. Kẻ tấn công thường khám phá ra những lỗ hổng an ninh này rất nhanh, đôi khi ngay cả trước khi nó được trám. Vì vậy nhanh chóng trám lại là điều tối cần.
Nếu bạn vẫn còn đang sử dụng Microsoft Windows thì cần cài đặt phần mềm chống vi-rút và thường xuyên cập nhật. Mã độc ( malware) là phần mềm được viết ra để đánh cắp tin tức hay dùng máy vi tính của bạn vào những mục đích khác. Vi-rút và mã độc có thể xâm nhập vào máy của bạn, làm thay đổi và tự ẩn náu. Chúng có thể được gởi đến từ một email, trên một trang web mà bạn đang thăm, hoặc là một phần của một tập tin không có vẻ gì đáng nghi. Công ty phần mềm chống vi-rút luôn luôn nghiên cứu những đe dọa sắp xuất hiện và thêm chúng vào sổ đen để máy ngăn chặn. Để phần mềm chống vi-rút có thể nhận diện những đe dọa mới, bạn phải thường xuyên cài đặt những cập nhật mới ra.
Dùng một mật khẩu tốt: tuy không có cách nào bảo vệ mật khẩu nếu bị đe dọa tính mạng, nhưng bạn có thể tăng độ an toàn lên bằng cách làm cho khó đoán. Kết hợp chữ, số và dấu chấm. Dùng vừa chữ thường vừa chữ hoa. Không dùng ngày sinh, số điện thoại, hoặc những chữ mà người ta có thể đoán qua những thông tin công khai về bạn.
Sử dụng Free and Open Source Software (FOSS) ( phần mềm nguồn mở miễn phí). Phần mềm nguồn mở vừa có thể sử dụng ngay mà vừa được cải thiện cùng lúc. Loại phần mềm này có nhiều ưu điểm về mặt an toàn hơn là loại phần mềm nguồn đóng (closed-source), hay phần mềm thương mại, mà đôi khi bạn dùng bất hợp pháp vì những hạn chế xuất khẩu hoặc vì giá mắc. Nên nhớ là bạn không thể tải xuống những cập nhật cho phần mềm lậu. Đối với phần mềm nguồn mở, bạn không phải đi tìm chúng trên những trang mạng đáng ngờ và có thể ấn bản đó bị nhiễm độc hoặc không an toàn. Bất cứ phiên bản chính thống đều miễn phí và lấy thẳng từ nhóm soạn thảo. Những lổ hổng an ninh, nếu có, thường được những người tình nguyện và sử dụng phát hiện. Cả một tập hợp những kỹ sư về phần mềm sẽ tìm ra giải pháp, thường rất nhanh chóng.
Sử dụng phần mềm có khả năng tách rời danh tánh bạn và tung tích bạn. Mỗi máy vi tính khi nối vào internet đều có một địa chỉ IP. Địa chỉ IP có thể dùng để xác định vị trí của bạn dễ dàng. Proxies, mạng riêng ảo (VPN), và mạng TOR chuyển thông tin của bạn xuyên qua từ một tới ba máy chủ trên thế giới. Nếu bạn chỉ đi qua một máy chủ, nên nhớ rằng cũng giống như nhà cung cấp dịch vụ internet (ISP), nhà cung cấp proxy có thể nhìn thấy toàn bộ thông tin của bạn. Bạn có thể tin tưởng nhà cung cấp proxy hơn là ISP, nhưng lời cảnh báo trên áp dụng cho tất cả những điểm nối kết duy nhất. Xem phần nói về Proxies, TOR và VPN để biết thêm về những rủi ro.
Dùng CD sống (live CD) hoặc đĩa USB khởi động được. Nếu bạn sử dụng máy vi tính công cộng hoặc một máy mà bạn không muốn lưu lại dữ kiện nào, sử dụng phiên bản của Linux có thể chạy từ một ổ đĩa di động. Một CD sống hoặc đĩa USB khởi động được, có thể được cắm vào máy tính và sử dụng mà không cần phải cài đặt gì hết.
Sử dụng các phần mềm di động: có những phiên bản di động của phần mềm vượt thoát có thể chạy với Windows từ ổ đĩa USB.
Luôn luôn tự cập nhật chính mình: những nỗ lực để truy tìm, bạn có thể thay đổi. Kỹ thuật hữu dụng hôm nay có thể không hữu dụng hoặc trở nên không an toàn ngày mai. Mặc dù bạn có thể không cần tới ngay bây giờ, cũng nên biết khi cần phải tìm thông tin ở đâu. Nếu nhà cung cấp phần mềm bạn đang sử dụng có nhiều cách thức hỗ trợ, bạn cần phải biết những cách thức ấy trước khi trang nhà của họ bị chặn.
Trong khung cảnh của những xã hội khép kín và những quốc gia độc tài áp bức, sự theo dõi trở nên mối đe dọa lớn cho những người sử dụng những trang mạng xã hội, nhất là nếu họ sử dụng những trang mạng này để phối hợp những hoạt động của xã hội dân sự hoặc tham gia vào đấu tranh trên mạng, hoặc làm dân báo.
Một vấn đề lớn của mạng xã hội là những dữ kiện cá nhân về bạn mà bạn chia sẻ, sinh hoạt của bạn, những người mà bạn liên hệ, và ai có quyền xem những thông tin đó. Với kỹ thuật ngày một tiến triển và diễn đàn mạng xã hội được truy cập ngày càng nhiều bằng điện thoại thông minh (smartphone), việc tiết lộ vị trí của người sử dụng mạng ở xã hội ở bất cứ thời điểm nào đã trở nên một mối đe dọa đáng kể.
Trong khung cảnh đó, một vài đề phòng trở nên thiết yếu; thí dụ, bạn nên
Đọc thêm bài "Social Networking Privacy: How to be Safe, Secure and Social" (Bảo Mật Mạng Xã Hội: Làm sao để an toàn, bảo mật và vẫn xã giao") trong Privacy Rights Clearinghouse; http://www.privacyrights.org/social-networking-privacy/#general-tip.
Như được mô tả dưới đây, sử dụng HTTPS để truy cập các trang mạng là quan trọng. Nếu mạng xã hội cho phép truy cập bằng HTTPS, bạn tuyệt đối phải sử dụng nó và, nếu có thể, đổi thành cách mặc định. Thí dụ, trên Facebook, bạn có thể làm như sau: Account Settings > Account Security > Secure Browsing (https) để chọn HTTPS là cách mặc định để truy cập tài khoản Facebook. tại một vài nơi, sử dụng HTTPS cũng có thể cho phép bạn truy cập một dịch vụ bị ngăn chặn; thí dụ, http://twitter.com bị chặn ở Miến Điện, nhưng https://rwitter.com thì lại truy cập được.
Nếu bạn muốn ẩn danh và bảo mật khi vượt tường lửa để vào mạng xã hội, dùng đường hầm SSH hoặc VPN sẽ bảo mật tốt hơn là proxy mạng, vì nó không tiết lộ địa chỉ IP của bạn. Ngay cả sử dụng một mạng ẩn danh như TOR cũng có thể không đủ, bởi vì đối với mạng xã hội, thật dễ dàng để tìm ra những thông tin cá nhân, mối giao thiệp và quan hệ xã hội của bạn.
Một tỉ lệ đáng kể dân chúng trên thế giới, nhất là tại những nước đang phát triển, không có phương tiện truy cập internet tại nhà. Lý do có thể là phí tổn cao cho đường truyền internet riêng tại nhà, không có máy vi tính, hoặc vì hạ tầng cơ sở điện lực & viễn thông có vấn đề.
Đối với thành phần này, cách thức giản tiện và ít tốn kém nhất để truy cập intenet là đến những nơi mà nhiều người dùng chung máy vi tính. Đó là những café internet, trung tâm viễn thông, nhà trường, thư viện.
Có một số lợi ích khi truy cập vào mạng trên máy công cộng:
Việc bạn vào mạng tại một nơi công cộng, không làm cho bạn ẩn danh hoặc an toàn. Ngược lại là đằng khác. Sau đây là một số đe dọa chính yếu:
Ngoài việc bị theo dõi, người dùng máy công cộng có thể chỉ được truy cập giới hạn vào mạng và còn gặp phải những trở ngại khác khi dùng các giải pháp vượt tường lửa:
Tùy thuộc vào môi trường bạn dùng máy công cộng, bạn có thể thử những điều sau:
Một số mạng có kiểm duyệt chủ yếu (hoặc hoàn toàn) dùng kiểu lọc theo từ khóa, thay vì chặn trang mạng. Thí dụ, mạng có thể chặn bất cứ thông tin nào có từ khóa được coi là nhạy cảm về chính trị, tôn giáo hay văn hóa. Việc chặn này có thể là công khai hay được trá hình như là một lỗi kỹ thuật. Thí dụ, khi bạn tìm kiếm điều gì mà người điều hành mạng không muốn, thì họ sẽ cho ra lỗi kỹ thuật. Như vậy người sử dụng sẽ ít đổ lỗi cho cơ quan kiểm duyệt.
Nếu nội dung của thông tin không được mã hóa thì thiết bị của ISP như định tuyến (router) và tường lửa sẽ nhìn thấy và như thế bộ lọc theo từ khóa có thể thực hiện được. Dấu nội dung thông tin đi bằng cách mã hóa sẽ khiến cho việc kiểm duyệt khó khăn hơn nhiều vì thiết bị sẽ không còn khả năng phân biệt thông tin có chứa từ khóa hay không.
Sử dụng mã hóa để bảo mật thông tin cũng đồng thời ngăn chặn thiết bị của mạng lưới ghi chép lại để phân tích sau đó.
HTTPS là phiên bản an ninh của giao thức HTTP dùng để truy cập internet. Nó nâng cấp mức độ an ninh trong việc truy cập mạng và ngăn chặn việc nghe lén và thay đổi nội dung thông tin. Dùng HTTPS để truy cập trang web có thể ngăn ngừa người điều hành mạng lưới biết được bạn đang xem phần nào của trang web cũng như những thông tin bạn gởi/nhận. Hầu hết các trình duyệt phổ thông đều hỗ trợ HTTPS, bạn không cần phải làm gì thêm để có thể sử dụng HTTPS.
Nếu một trang web có phiên bản HTTPS, bạn có thể truy cập trang web an toàn đó bằng cách đánh địa chỉ bắt đầu bằng https:// thay vì http://. Bạn cũng có thể biết bạn có đang sử dụng trang web an toàn hay không, bằng cách nhìn vào địa chỉ trên thanh liên kết (navigation bar) của trình duyệt để biết địa chỉ có bắt đầu bằng https:// hay không.
Không phải trang web nào cũng có phiên bản HTTPS. Trên thực tế chỉ có khoảng 10%, tuy thế nhiều trang web lớn và phổ thông nhất đã có phiên bản HTTPS. Một trang web chỉ có thể được truy cập qua HTTPS nếu người điều hành trang web chủ đích cấu hình phiên bản HTTPS. Giới chuyên môn về an ninh mạng đã nỗ lực thuyết phục những người điều hành trang web làm như vậy, và số trang web với phiên bản HTTPS ngày càng gia tăng đều đặn.
Nếu bạn thử truy cập một trang web qua HTTPS và nhận được thông báo ERROR thì điều đó không có nghĩa là trang web đó bị ngăn chặn mà đơn giản là trang web đó có thể không có phiên bản HTTPS. Tuy nhiên, một vài loại thông báo error có thể là chỉ dấu trang web đó bị ngăn chặn, nhất là nếu bạn biết được trang web đó có phiên bản HTTPS.
Sau đây là một ít thí dụ về một số trang web phổ thông cho phép sử
dụng HTTPS. Trong vài trường hợp, việc sử dụng HTTPS là tùy ý, vì vậy
bạn phải chủ đích chọn phiên bản an toàn để có thể hưởng lợi ích của
HTTPS.
Site name Tên trang web
|
Insecure (HTTP) version Phiên bản không an toàn (HTTP)
|
Secure (HTTPS) version Phiên bản an toàn (HTTPS)
|
Facebook
|
http://www.facebook.com/ | https://www.facebook.com/
|
Gmail
|
http://mail.google.com/ | https://mail.google.com/
|
Google Search
|
http://www.google.com/ | https://encrypted.google.com/
|
http://twitter.com/ | https://twitter.com/
|
|
Wikipedia | http://en.wikipedia.org/ | https://secure.wikimedia.org/wikipedia/en/wiki/ |
Windows Live Mail (MSN Hotmail) | http://mail.live.com/
http://www.hotmail.com/ |
https://mail.live.com/ |
Thí dụ, nếu bạn tìm kiếm từ https://encrypted.google.com/ thay vì từ http://www.google.com/, người điều hành mạng sẽ không thể nào nhìn thấy bạn đang kiếm từ gì, và vì vậy không thể ngăn chặn google (Tuy nhiên, người điều hành mạng có thể ngăn chặn toàn bộ https://encrypted.google.com/). Tương tự như vậy, nếu bạn sử dụng Twitter qua https://twitter.com/ thay vì http://twitter.com/, người điều hành mạng không thể nhìn thấy bạn đang đọc những tweets nào, bạn đang tìm kiếm những thẻ (tags) nào, những gì bạn đã đưa lên mạng, cũng như bạn dùng tài khoản nào để truy cập. (Tuy nhiên, người điều hành mạng lưới cũng có thể quyết định ngăn chặn mọi truy cập vào twitter.com qus HTTPS).
HTTPS sử dụng một giao thức an ninh mạng có tên là TLS (Transport Layer Security) hoặc SSL (Secure Sockets Layer). Bạn có thể nghe nói tới một trang web "dùng SSL", hoặc "trang web SSL", điều đó có nghĩa là trang web đó có thể truy cập được bằng HTTPS.
Ngay cả những kỹ thuật vượt thoát sử dụng mã hóa cũng không thể thay thế cho việc sử dụng HTTPS, bởi vì mục tiêu của việc sử dụng mã hóa khác biệt.
Đối với nhiều kỹ thuật vượt thoát, gồm cả VPN, proxies, hoặc TOR, vẫn có thể sử dụng một cách thích hợp địa chỉ HTTPS để truy cập một trang web bị chặn cùng với kỹ thuật vượt thoát. Việc này khiến bảo mật được tốt hơn và ngay chính cả nhà cung cấp vượt thoát (circumvention provider) cũng không thể quan sát và thu ghi lại những gì bạn làm. Điều này có thể quan trọng ngay cả trong trường hợp bạn tin ttưởng rằng nhà cung cấp vượt thoát rất tốt với bạn, vì rằng họ có thể bị áp lực phải tiết lộ thông tin về bạn.
Một số nhà cung cấp kỹ thuật vượt thoát như TOR thúc giục người sử dụng luôn luôn dùng HTTPS, để đảm bảo rằng ngay những nhà cung cấp vượt thoát cũng không thể theo dõi họ. Bạn có thể đọc thêm về vấn đề này tại địa chỉ https://blog.torproject.org/blog/plaintext-over-tor-still-plaintext. Nên tập thói quen sử dụng HTTPS khi cho phép, ngay cả khi sử dụng những phương pháp vượt thoát khác.
Nếu bạn thường đánh dấu các trang web mà bạn thường truy cập để khỏi phải đánh lại toàn bộ địa chỉ, bạn nhớ nên đánh dấu phiên bản an toàn của những trang web đó, thay vì đánh dấu phiên bản không an toàn.
Trong Firefox, bạn có thể cài đặt phần mở rộng HTTPS Everywhere để tự động truy cập phiên bản an toàn (nếu có) của trang web mà bạn truy cập. Phần mở rộng này có thể lấy được ở địa chỉ: https://www.eff.org/https-everywhere.
Khi bạn không sử dụng HTTPS, người điều hành mạng như dịch vụ ISP hay người điều hành tường lửa quốc gia, có thể ghi lại tất cả những gì bạn làm - gồm cả nội dung những trang mà bạn truy cập. Họ có thể sử dụng những thông tin này để chặn những trang cá biệt hoặc tạo những hồ sơ dùng để chống lại bạn sau này. Họ cũng có thể thay đổi nội dung những trang web hoặc xoá bỏ một vài thông tin, hoặc cài đặt mã độc để theo dõi bạn, hoặc làm cho máy bạn bi nhiễm độc. Trong nhiều trường hợp, những người cùng sử dụng mạng lưới có thể cũng làm như vậy, mặc dù họ không phải là người điều hành mạng chính thức.
Trong năm 2010, một số những vấn đề đó đã được làm to chuyện vì một ứng dụng có tên là Firesheep, đã tạo điều kiện cho những người cùng sử dụng một mạng có thể chiếm một cách dễ dàng tài khoản của những người khác trong mạng xã hội. Firesheep hoạt động được là vì ở thời điểm đó, những trang mạng xã hội thường không sử dụng HTTPS, hoặc sử dụng một cách giới hạn chỉ để bảo vệ một phần những trang mạng này. Cú biểu diễn này đã tạo nhiều chú ý trong truyền thông quốc tế, và cũng đã khiến nhiều trang mạng khác yêu cầu sử dụng HTTPS hoặc đưa ra HTTPS như là một sự lựa chọn. Nó cũng đã cho phép những người không mấy rành kỹ thuật, có thể lạm dụng những người khác bằng cách xâm nhập vào tài khoản của họ.
Vào tháng giêng năm 2011, trong khoảng thời gian có xáo trộn chính trị tại Tunisia, nhà cầm quyền bắt đầu xâm nhập vào những người đang sử dụng Facebook để đánh cắp mật khẩu của họ. Họ thực hiện việc này bằng các thay đổi trang login của Facebook và kín đáo cài đặt một phần mềm để gửi mật khẩu của người dùng về cho nhà cầm quyền. Sự thay đổi này không mấy phức tạp về mặt kỹ thuật và có thể dược thực hiện bởi bất cứ người điều hành mạng nào ở bất cứ thời điểm nào. Theo chúng tôi được biết, người dùng Tunisia nào sử dụng Facebook với HTTPS hoàn toàn chống cự lại được cuộc tấn công này.
Nếu có dùng thì HTTPS hầu như luôn luôn an toàn hơn là dùng HTTP. Ngay cả khi có vấn đề, cũng không dễ để dòm ngó hay ngăn chận thông tin của bạn. Do đó nên dùng HTTPS khi có thể (nhưng nhớ là, trên lý thuyết, dùng mã hóa có thể không hợp pháp trong một số quốc gia). Tuy nhiên có một số khía cạnh mà HTTPS có thể không hoàn toàn bảo vệ trọn vẹn.
Đôi khi, khi bạn truy cập một trang web qua HTTPS, trình duyệt sẽ cảnh báo rằng trang web có vấn đề về chứng chỉ an ninh (digital certificate). Chứng chỉ này được dùng để bảo đảm an toàn cho sự nối kết. Những chứng chỉ như trên là để bảo vệ bạn chống lại sự tấn công, vì vậy xin đừng lờ chúng. Nếu bạn phớt lờ hoặc làm ngơ trước những cảnh báo về chứng chỉ, bạn vẫn có thể sử dụng trang web, nhưng khả năng của kỹ thuật HTTPS để bảo vệ thông tin của bạn sẽ bị giới hạn. Trong trường hợp đó, sự an toàn của bạn cũng không hơn gì HTTP thường.
Nếu bạn gặp phải cảnh báo về chứng chỉ, bạn nên email cho Webmaster của trang web và yêu cầu họ giải quyết vấn đề.
Nếu bạn sử dụng một trang web HTTPS của một cá nhân, thí dụ như một vài proxy, bạn có thể nhận được một thông điệp chứng chỉ có lỗi, bởi vì chứng chỉ được tự ký (self-signed), có nghĩa là không có căn cứ nào cho trình duyệt của bạn xác định xem sự thông tin có bị chặn hay không. Đối với những trang này, bạn không có lựa chọn nào ngoài việc chấp nhận chứng chỉ tự ký, nếu bạn còn muốn xem trang web. Tuy nhiên, bạn có thể thử xác nhận, qua một kênh khác như email hoặc tin nhắn nhanh, rằng chứng chỉ đó là đúng như trông đợi, hoặc xem nó có trông giống nhau khi sử dụng một máy khác để nối kết vào internet.
Một trang web thường được cấu tạo bởi nhiều phần tử khác nhau, từ những nơi khác nhau, và được truyền tải riêng biệt nhau. Đôi khi, một trang web sử dụng HTTPS cho một số phần tử và HTTP cho những phần tử khác. Thí du, một trang web có thể chỉ dùng HTTPS để truy cập một số hình ảnh. Cho tới tháng 2 năm 2011, Trang web Wikipedia an toàn có vấn đề này; mặc dầu văn bản của trang wikipedia có thể được nạp với HTTPS, tất cả những hình ảnh đều được nạp với HTTP. Vì vậy, một hình ảnh cá biệt nào đó có thể bị nhận diện và bị chặn, hoặc được sử dụng để xác định người sử dụng đang đọc trang Wiki nào.
Một số trang web sử dụng HTTPS một cách giới hạn và bắt buộc người dùng trở lại sử dụng HTTP không an toàn để truy cập, mặc dù ban đầu người dùng truy cập bằng HTTPS. Thí dụ, một số trang web dùng HTTPS cho trang login để đăng nhập dữ kiện của tài khoản vào, nhưng lại dùng HTTP cho những trang khác sau khi người dùng đã vào. Cách cấu hình này khiến cho người dùng có nguy cơ bị theo dõi. Bạn nên nhớ rằng, nếu bạn bị trả trở lại trang web không an toàn trong quá trình sử dụng một trang web, bạn không còn được bảo vệ bởi HTPS.
Vì HTTPS gây trở ngại cho việc theo dõi và ngăn chặn, một số mạng
ngăn chặn hoàn toàn việc truy cập bằng HTTPS đối với một số trang web
đặc biệt, hoặc có thể ngăn chặn hoàn toàn việc sử dụng HTTPS. Trong
trường hợp này, bạn bị giới hạn phải sử dụng HTTP thường không an toàn
để lướt mạng. Bạn có thể không truy cập được một trang web vì
HTTPS bị chặn. Nếu bạn sử dụng HTTPS Everywhere hoặc một vài phần mềm
tương đương, bạn có thể không vào được một số trang web vì phần mềm này
không cho phép nối kết không an toàn.
Nếu một mạng ngăn chặn HTTPS, bạn phải giả dụ rằng, người điều
hành mạng có thể nhìn và thu ghi tất cả những sinh hoạt của bạn trên
mạng. Trong trường hợp này, bạn nên tìm kiếm những kỹ thuật vượt thoát
khác, đặc biệt là những kỹ thuật với những dạng mã hóa khác, như là VPN
và SSH proxies.
HTTPS chỉ bảo vệ nội dung thông tin khi nó được chuyển tải trên internet. Nó không bảo vệ máy của bạn cũng như những gì trên màn hình và trong ổ đĩa cứng. Nếu bạn sử dụng máy chung với người khác hoặc nếu máy thiếu an ninh, nó có thể chứa những phần mềm để theo dõi, hoặc phần mềm để thu ghi và chặn từ khóa nhạy cảm. Trong trường hợp đó, việc bảo vệ của HTTPS có thể trở nên không còn thích đáng nữa, vì sự theo dõi và kiểm duyệt xuất phát ngay từ máy của bạn, thay vì tường lửa trên internet.
Có một số vấn đề với hệ thống cấp chứng chỉ, cũng gọi là public-key-infrastructure (PKI) được dùng để chứng thực nối kết HTTPS. Điều đó có nghĩa là một kẻ tấn công rất tinh tường có thể khiến trình duyệt của bạn không cảnh báo khi bị tấn công, nếu kẻ tấn công có đúng phương tiện. Hiện chưa có tài liệu nào chứng minh rằng chuyện này đã xảy ra ở bất cứ nơi nào. Đây không phải là lý do để tránh sử dụng HTTPS, vì cả ngay trong trường hợp xấu nhất, HTTPS cũng vẫn an toàn không thua kết nối HTTP thường.
Có một số kỹ thuật để vượt kiểm duyệt mạng. Nếu mục đích của bạn chỉ là truy cập các trang hoặc dịch vụ mạng đã bị chặn, và bạn không quan tâm chuyện có ai theo dõi và phát hiện việc bạn vượt kiểm duyệt, thì những kỹ thuật sau đây là đủ dùng:
HTTPS là phiên bản an ninh của giao thức HTTP dùng để truy cập các trang mạng.
Nếu trang mạng mà bạn muốn xem dùng được HTTPS, thì tại một số quốc gia, bạn chỉ cần đánh vào địa chỉ (đường dẫn URL) bắt đầu bằng https:// thay vì http:// là bạn có thể truy cập được trang đó, ngay cả khi đuờng dẫn http:// bị chận.
Chẳng hạn, mặc dù http://twitter.com/ bị chận ở Miến Điện, nhưng https://twitter.com/ vẫn truy cập được.
Trước khi thử đến các kỹ thuật hoặc công cụ vượt kiểm duyệt khác, bạn hãy thử thêm chữ s vào sau chữ http trong địa chỉ của trang mạng mà bạn muốn đến, nếu địa chỉ http:// đã bị chận. Nếu cách này dùng được, thì chẳng những bạn sẽ được truy cập tòan bộ trang mạng đó, mà thông tin giữa bạn và trang đó cũng được mã hóa.
Để có thêm nhiều chi tiết về kỹ thuật này, bạn hãy đọc chương "Confidentiality and HTTPS" (Sự Bảo Mật và HTTPS) và chương "HTTPS Everywhere" (HTTPS Ở Mọi Nơi).
Một cách phổ thông để kiểm duyệt trang mạng, là chận không cho truy cập tên miền của trang, chẳng hạn như "news.bbc.co.uk". Tuy nhiên, bạn vẫn có thể truy cập các trang này qua tên miền khác, chẳng hạn như “newsrss.bbc.co.uk". Nếu có tên miền nào bị chận, thì bạn hãy thử xem có thể truy cập được trang đó qua tên miền khác.
Bạn cũng có thể thử truy cập phiên bản đặc biệt, mà các trang mạng tạo ra cho smartphone (điện thoại thông minh). Các trang này thường có địa chỉ giống như địa chỉ thường, chỉ thêm chữ “m” hoặc “mobile” tại đầu địa chỉ, chẳng hạn như:
Có nhiều cách để bạn có thể truy cập được trang mạng, bằng cách đi qua một trang trung gian chứ không đi trực tiếp đến trang mình muốn.
Có nhiều công cụ tìm kiếm lưu giữ lại bản sao của các trang mạng mà nó đã lập chỉ mục (index); bản sao này gọi là trang đệm (cached page). Khi máy liệt kê kết quả truy tìm, bạn hãy thử tìm một cái đường dẫn nhỏ có tên là “cached” (đệm) cạnh bên kết quả. Bởi vì bạn đang truy cập một bản sao của trang bị chận từ máy chủ của công cụ tìm kiếm, chứ không phải từ chính trang bị chận, nên bạn có thể xem được nội dung . Tuy nhiên, có nhiều quốc gia đã nhắm chận luôn các trang đệm.
Tập hợp tin RSS là những trang mạng cho phép bạn được đăng ký và đọc các kênh tin RSS, là những luồng tin tức hoặc thông tin do các trang bạn chọn phát ra. (RSS có nghĩa là “Really Simple Syndication” (Cung Cấp Tin Rất Đơn Giản); để biết cách dùng RSS, bạn hãy đến trang http://rssexplained.blogspot.com.) Tập hợp tin RSS kết nối vào các trang mạng, tải về các thông tin bạn đã chọn, rồi trình bày ra. Bởi vì không phải chính bạn, mà do tập hợp tin kết nối vào các trang mạng, nên bạn có thể truy cập được các trang bị chận. Kỹ thuật này chỉ được áp dụng cho các trang mạng có phát hành các kênh tin RSS, cho nên rất hữu dụng cho các blog và trang tin tức. Có rất nhiều kết tập hợp tin RSS miễn phí trên mạng. Nhưng chương trình phổ thông gồm có Google Reader (http://reader.google.com), Bloglines (http://www.bloglines.com) và Friendfeed (http://friendfeed.com).
Dưới đây là một thí dụ của Google Reader trình bày tin tức:
Có nhiều dịch vụ dịch thuật trên mạng, thường là do các công cụ tìm kiếp cung cấp. Nếu bạn truy cập một trang mạng qua dịch vụ, thì chính dịch vụ là nơi truy cập trang bị chận chứ không phải bạn. Việc này cho phép bạn đọc nội dung bị chận sau khi đã dịch ra nhiều ngôn ngữ.
Bạn có thể dùng dịch vụ dịch thuật để vượt qua kiểm duyệt, mặc dù bạn không cần dịch nội dung. Để làm điều này, bạn hãy cho dịch từ một ngôn ngữ không có trong trang thành một ngôn ngữ đã có sẵn của trang. Chẳng hạn, để dùng dịch vụ để xem được một trang đăng tiếng Anh, thì hãy chọn dịch từ tiếng Trung Quốc sang tiếng Anh. Dịch vụ sẽ cho dịch những đọan trên trang đăng bằng tiếng Trung Quốc (đương nhiên là không có), và để nguyên phần tiếng Anh (tức là nguyên cả trang) không dịch.
Các dịch vụ thông dịch phổ biến gồm có http://babelfish.yahoo.com và http://translate.google.com.
Thí dụ dưới đây minh họa ba bước cần thiết để xem một trang trong Babelfish. Trước tiên, bạn đánh vào địa chỉ của trang bạn muốn đến:
Kế đến, bạn chọn ngôn ngữ mà bạn muốn đọc trên trang này. Trong thí dụ này, ta khiến Babelfish dịch từ tiếng Hàn Quốc sang tiếng Anh. Bởi vì không có chữ nào tiếng Hàn cả, nên nguyên trang được để nguyên không dịch.
Sau khi đã chọn ngôn ngữ, nhấn vào “Translate” (Dịch Thuật) và trang sẽ hiện ra.
Đương nhiên điều này có nghĩa là trang dịch vụ dịch thuật không bị chận. Và đã có trường hợp bị chận vì có nhiều cơ quan kiểm duyệt hiểu được khả năng sử dụng dịch vụ cho việc vượt kiểm duyệt. Chẳng hạn http://translate.google.com không truy cập được từ Ả Rập Saudi, theo báo cáo của http://www.herdict.org.
Dịch vụ sàng lọc cho băng thông thấp là dịch vụ mạng với mục đích để lướt mạng dễ dàng hơn tại những nơi có tốc độ nối mạng chậm. Dịch vụ gỡ bỏ hoặc giảm thiểu các hình ảnh, tháo bỏ quảng cáo, và ngòai ra còn nén trang lại để cho trang sử dụng ít bớt thông tin, với mục đích tải về mau hơn.
Cũng như là với dịch vụ dịch thuật và tập hợp tin, bạn cũng có thể dùng dịch vụ sàng lọc cho băng thông thấp để vượt kiểm duyệt bằng cách truy cập trang mạng từ dịch vụ chứ không phải từ máy của bạn. Có một dịch vụ hữu dụng là http://loband.org.
Các trang đệm tại archive.org (the Wayback Machine [Máy Quay Về Quá Khứ] tại http://www.archive.org/web/web.php) cho phép bạn truy cập được bản sao của phiên bản cũ trong quá khứ của các trang mạng. Hàng triệu trang mạng và thông tin trên trang (hình ảnh, mã nguồn, tài liệu, v.v.) được lưu trữ lại trong một cơ sở dữ liệu khổng lồ.
Tuy nhiên, không phải trang mạng nào cũng được lưu trữ lại, bởi vì có nhiều chủ nhân trang không cho phép lưu trữ; vả lại dịch vụ này lâu lâu mới sao lại và lưu trữ các trang mạng.
Các dịch vụ email và webmail có thể được dùng để chia sẻ tài liệu với nhiều nhóm bạn hoặc đồng nghiệp, và còn có thể dùng để lướt mạng.
Cũng giống như dịch vụ sàng lọc cho băng thông thấp, có những dịch vụ giành cho những người lên mạng tại nơi có kết nối mạng chậm hoặc hay bị đứt mạng, và dịch vụ cho phép bạn truy cập trang mạng qua email. Sau khi bạn yêu cầu một trang mạng, dịch vụ sẽ trả lời qua email đính kèm trang mạng đó, hoặc ngay trong thân bài email hoặc theo dạng đính kèm. Dùng dịch vụ này hơi bị cồng kềnh, vì mỗi lần bạn muốn đến một trang nào đều phải gửi một yêu cầu qua email, rồi chờ dịch vụ trả lời. Nhưng trong nhiều trường hợp, dịch vụ rất là hữu hiệu để truy cập được trang bị chận, nhất là khi bạn dùng nó từ một webmail an toàn.
Có một dịch vụ loại này là web2mail.com. Để dùng nó, bạn gửi một email đến địa chỉ www@web2mail.com, và trong dòng tựa đề, bạn ghi vào địa chỉ của trang bạn muốn. Bạn cũng có thể tìm kiếm đơn giản bằng cách đánh từ khóa vào dòng tựa đề. Chẳng hạn, để tìm dụng cụ vượt kiểm duyệt, bạn đánh dòng chữ “search censorship circumvention tools" vào dòng tựa đề của email và gửi nó đến địa chỉ www@web2mail.com.
Một dịch vụ khác cũng thuộc dạng này là EmailTheWeb, tại địa chỉ http://www.emailtheweb.com. Dịch vụ này cho phép bạn email bất cứ trang mạng nào cho bất cứ ai, trong đó có bạn. Để gửi một trang mạng qua email, bạn cần phải đăng ký trên trang kể trên hoặc dùng tài khoản gmail. Dịch vụ này miễn phí, và cho phép bạn được gửi 25 trang mạng mỗi ngày.
Bạn có thể tìm thêm thông tin và hỗ trợ về đề tài này trên danh sách mail của ACCMAIL. Để đăng ký, hãy gửi một email đến địa chỉ listserv@listserv.aol.com, với dòng chữ “SUBSCRIBE ACCMAIL” (ĐĂNG KÝ ACCMAIL) trong thân của email.
Có nhiều dịch vụ gần giống như dạng này, nhưng chủ yếu là gửi các kênh tin RSS chứ không phải là các trang mạng, gồm có:
Feed over Email – Gửi Kênh Tin Qua Email là một công trình có dạng gần giống, do Sho Sing Ho của Broadcasting Board of Governors tạo ra. Lúc soạn thảo cẩm nang này, FoE vẫn chưa hòan thành. Để theo dõi tiến triển của FoE, bạn hãy đến trang này: http://code.google.com/p/foe-project.
Nếu bạn muốn truy cập tin tức tiếng Ba Tư bị kiểm duyệt từ trong nước Iran, bạn hãy thử dùng Sabznameh. Sabznameh là một dịch vụ tin tức “kênh tin qua email” rất vững vàng và dễ mở rộng, cho phép những người đọc tin độc lập được truy cập thông tin đã bị kiểm duyệt qua email.
Cách đơn giản nhất để truy cập Sabznameh là gửi một email trống (không có tựa đề hay nội dung) đến địa chỉ help@sabznameh.com. Bằng cách đó bạn có thể đăng ký được cho dù bạn không truy cập được trang http://sabznameh.com. Bạn sẽ nhận một email trả lời với lời hướng dẫn cách đăng ký nhận những tin tức trên mạng.
Nếu bạn muốn chia sẻ tài liệu trên mạng, nhưng muốn kiểm soát xem ai có thể xem được, thì bạn có thể lưu tài liệu tại một nơi trên mạng, và chỉ cho những ai có mật khẩu đúng mới được xem. Có một cách đơn giản để chia sẻ tài liệu cho một nhóm nhỏ bạn hoặc đồng nghiệp là dùng một tài khỏan webmail của một dịch vụ trên mạng như Gmail (https://mail.google.com), và cho những ai có nhu cầu truy cập tài liệu biết tên và mật khẩu. Bởi vì hầu hết các dịch vụ email là miễn phí, cho nên thỉnh thỏang bạn đổi qua tài khỏan khác rất dễ dàng, làm cho những kẻ không nằm trong nhóm, khó mà theo dõi họat động của nhóm. Có một danh sách dịch vụ email miễn phí tại: www.emailaddresses.com/email_web.htm.
Các kỹ thuật đơn giản này rất dễ dùng; bạn có thể thử qua mà không tốn nhiều công sức. Có nhiều kỹ thuật có thể ứng dụng trong nhiều trường hợp. Tuy nhiên, chúng cũng rất dễ bị phát hiện và chận. Bởi vì hầu hết đều không mã hóa hoặc che dấu thông tin, chúng cũng dễ dàng bị chận và theo dõi.
Nếu ISP ngăn chận không cho vào các trang web hay dịch vụ mạng, thì bạn có thể dùng những phương thức trình bày trong các chương khác của tài liệu này, hoặc các bạn có thể tự nghĩ ra những sáng kiến khác để truy cập tin tức mà không bị cản trở. Sau đây là một vài thí dụ.
Đôi khi những quy định về kiểm duyệt không được các ISP áp dụng giống nhau và đều đặn. Những công ty lớn có nhiều người sử dụng, cũng như những công ty truyền thông do nhà nước làm chủ, có thể bị kiểm soát kỹ càng và chặt chẽ hơn những công ty nhỏ mới khởi sự. Vào năm 2002, chính phủ nước Đức đưa ra một đạo luật liên quan đến internet, chỉ áp dụng cho những ISP chỉ có cơ sở tại một tiểu bang duy nhất. Vì vậy, để lách việc kiểm soát, người xử dựng internet chỉ việc ghi danh với một ISP có tầm hoạt động và có văn phòng trên nhiều vùng của nước Đức. Tương tự, để lách một điều luật của nước Đức vào năm 2010 chỉ áp dụng cho những ISP nào có hơn 10.000 khách hàng (để tránh việc rò rỉ sổ đen) thì chỉ cần ghi danh với một ISP nhỏ tại địa phương. Có tin loan truyền là trong cuộc cách mạng năm 2011 tại Ai Cập, công ty Noor DSL là ISP cuối cùng tuân thủ lệnh đóng cửa internet vì công ty này chỉ chiếm một tỷ lệ nhỏ trong thị trường internet (8%) cũng như vì tầm quan trọng của các khách hàng của công ty này như Thị Trường Chứng Khoán Ai Cập, ngân hàng National Bank of Egypt và hãng Coca Cola.
Bạn cũng có thể tìm ra những ISP ở nước ngoài, và một vài công ty còn không tính lệ phí ghi danh cho những người cư ngụ tại những quốc gia mà tình hình chính trị bất ổn nghiêm trọng. Trong các cuộc nổi dậy tại Libya và Ai Cập vào năm 2011, nhiều công dân của hai nước này đã có thể quảng bá tình hình chính trị và xã hội tại nước họ bằng cách dùng dial-up nối mạng với các ISP ở nước ngoài, hoặc sử dụng những phương tiện truyền thông khác như vệ tinh, radio packet và những đường dây liên lạc không bị kiểm duyệt do các công ty đa quốc gia hay các toà đại sứ cung cấp.Mạng điện thoại di động ngày càng trở thành phương tiện thông dụng để phổ biến và truy cập những thông tin không bị kiểm duyệt, một phần nhờ nhiều người dùng nó ở những quốc gia mà khả năng làm chủ một máy vi tính hay có đường dây internet riêng là điều khó thực hiện. Vì nhiều công ty điện thoại di động không phải là ISP, nên hệ thống của họ có thể không bị chi phối như những ISP. Tuy nhiên, những mạng này thường dễ bị theo dõi và thường xuyên bị kiểm soát.
Những nhà hoạt động ở nhiều quốc gia đã dùng điện thoại và những phần mềm nguồn mở miễn phí như FrontlineSMS (http://www.frontlinesms.com) để quản trị những chiến dịch gửi tin nhắn ngắn (SMS) và nối kỹ thuật SMS với việc dùng microblogging (blog nhỏ) như Twitter. Một máy tính dùng FrontlineSMS và nối vào internet có thể làm nền cho những người khác chuyển tin vào internet qua điện thoại di động.
Mạng điện thoại di động cũng có thể được dùng với một số thiết bị khác. Thí dụ như máy đọc sách điện tử Amazone Kindle 3G đã có sẵn khả năng nối mạng từ mọi nơi trên thế giới, có khả năng truy cập vào Wikipedia qua mạng điện thoại di động trên hơn 100 quốc gia.
Đôi khi việc truy cập vào internet hoàn toàn bị cấm, và các nhà hoạt động bó buộc phải dùng những phương tiện khác để phổ biến và truy cập thông tin không bị kiểm duyệt. Vào năm 1989, rất lâu trước khi hệ thống internet được phổ biến rộng rãi, một số sinh viên tại Đại Học Michigan đã mua một máy Fax để hàng ngày gửi những bản tin tóm tắt các tin tức thế giới đến các trường đại học, các cơ quan chính phủ, bệnh viện, và những cơ sở kinh doanh chính ở Trung Quốc, để cung cấp những tin tức khác với những báo cáo của chính phủ liên quan đến biến cố Thiên An Môn.
Nếu việc truy cập internet của bạn bị giới hạn, hãy nghiên cứu hình thức trao đổi bạn bè gọi cho nhau qua những phương tiện khác. IrDA (Hồng Ngoại Tuyến) và Bluetooth được trang bị sẵn trong hầu hết các điện thoại di động loại mới và có thể được dùng để chuyển dữ kiện trên những đoạn đường ngắn. Những đề án khác, như "The Pirate Box" (http://wiki.daviddarts.com/PirateBox), dùng Wifi và phần mềm nguồn mở miễn phí để tạo ra những thiết bị chia sẻ dữ kiện di động. Ở những quốc gia mà internet còn giới hạn, như Cuba, thì việc xử dụng ổ đĩa USB được dân chúng sử dụng rất nhiều để phổ biến tin tức mà không bị kiểm duyệt. Những kỹ thuật được các nhà hoạt động sử dụng trong các cuộc nổi dậy vào năm 2011 tại Libya và Ai Cập bao gồm máy Fax, speak2tweet (một hệ thống được Google và Twitter tung ra giúp cho những người dùng điện thoại bàn có thể tweet qua lời nhắn nói) và SMS.Đôi khi những kỹ thuật mà giới kiểm duyệt sử dụng chỉ áp dụng cho những tiêu chuẩn hiện hành của dịch vụ Internet, cho nên nếu bạn dùng những kỹ thuật thật cũ hoặc thật mới thì có thể không bị ngăn cản. Trước khi các phần mềm tin nhắn nhanh (IM) như Windows Live Messenger, AIM, v.v.. ra đời thì giao thức Internet Relay Chat (IRC) được dùng để thông tin giữa các nhóm, cho phép gửi và nhận tin nhắn nhanh. Mặc dầu không được thông dụng bằng những kỹ thuật sau này, nhưng IRC vẫn còn và được số đông người dùng internet sử dụng. BBS (bulletin board system) là một máy vi tính chạy phần mềm cho phép nối, tải lên và tải xuống các phần mềm hay dữ kiện, cũng như xem tin tức và trao đổi tin nhắn với người khác. Lúc khởi đầu, người sử dụng dùng modem để gọi một số điện thoại để vào những hệ thống này, nhưng vào đầu thập niên 1990 một số BBS cho phép truy cập qua các giao thức khác như Telnet và sau đó là SSH.
Về phương diện này thì các kỹ thuật cũ và mới cũng có cùng ưu điểm như nhau vì được ít người dùng nên ít bị kiểm duyệt. Như Internet Protocol IPv6 chẳng hạn, đã được một số dịch vụ internet khai triển tại một số quốc gia và bình thường thì không bị kiểm duyệt.
Nhiều người sử dụng internet bị kiểm duyệt đã bắt đầu quay sang dùng dịch vụ mạng với những cách dùng khác với những gì mà nó được thiết kế lúc đầu. Thí dụ, người ta đã dùng khả năng chát của một số trò chơi video, để thảo luận những vấn đề nhạy cảm mà nếu thảo luận trong các phòng chát thì sẽ bị khám phá. Một kỹ thuật khác là dùng chung một tài khoản email và lưu trữ phần trao đổi trong ngăn "draft" (nháp) để tránh không phải gửi email qua internet.
Dịch vụ sao lưu trên mạng như Dropbox.com và Spideroak.com đã được các nhà hoạt động dùng để phân phối và chia sẻ tài liệu cũng như những loại dữ kiện khác.
Dịch vụ nhắm vào việc dịch thuật, đệm hoặc định dạng đã được dùng để
tránh kiểm duyệt trên internet. Những ví dụ nổi bật là Google
Translator, Google Cache, và Archive.org. Tuy nhiên, có nhiều ứng dụng
có tính cách sáng tạo khác như Browsershots.org (chụp hình các trang
mạng), PDFMyURL.com (tạo ra PDF từ trang mạng), URL2PNG.com (tạo ra một
hình ảnh PNG từ một URL), và InstantPaper.com (tạo ra những tài liệu dễ
đọc cho các máy sách điện tử, như Nook và Kindle).
Nếu bạn có bất cứ một kênh truyền thông nào với một người cộng tác viên hay một máy vi tính nằm ngoài vòng kiểm duyệt mà bạn đang gặp phải, thì bạn có thể biến nó thành một phương tiện để tránh kiểm duyệt. Như đã nói ở trên, người ta đã dùng những trò chơi video chát để né kiểm duyệt bởi vì những người kiểm duyệt thường không nghĩ tới việc theo dõi hay kiểm duyệt mấy trò chơi đó, hoặc ngăn chặn việc truy cập những trò chơi video đó. Trong những trò chơi cho phép người chơi tạo ra những vật thể trong thế giới đó (in-world), người ta đã có ý định tạo ra những máy vi tính, những màn ảnh TV, hoặc những thiết bị mà người chơi có thể dùng để truy cập những nguồn tin bị ngăn chặn.
Người ta cũng đã nghĩ tới việc ngụy trang thông tin trong những hồ sơ của mạng xã hội. Thí dụ, người ta có thể giấu địa chỉ của một trang mạng dưới một dạng ngụy trang trong hồ sơ của mạng xã hội. Và một người bạn nào đó có khả năng truy cập trang mạng mà không bị kiểm duyệt, có thể tạo một hình ảnh của nội dung của trang mạng đó như là một tập tin hình và đăng nó trong một hồ sơ khác. Có thể dùng phần mềm để tiến trình này xẩy ra nhanh chóng và tự động, thay vì bắt người sử dụng phải làm.
Với sự trợ giúp của việc lập trình vi tính, thì ngay cả một kênh chỉ cho phép chuyển một lượng nhỏ dữ kiện số hay chữ cũng có thể được biến đổi thành một kênh truyền thông cho một proxy mạng. (khi một kênh giấu được hoàn toàn một hình thức truyền thông nào đó thì được gọi là một kênh ẩn). Ví dụ, các chuyên viên lập trình đã tạo ra ứng dụng proxy loại IP-over-DNS hoặc HTTP-over-DNS để vượt tường lửa khi dùng Domain Name System (DNS). Một thí dụ là phần mềm iodine tại http://code.kryo.se/iodine. Bạn cũng có thể đọc tài liệu cho những phần mềm tương tự tại http://en.cship.org/wiki/DNS_tunnel và http://www.dnstunnel.de. Với những áp dụng này, một yêu cầu truy cập được ngụy trang thành một yêu cầu đi tìm địa chỉ của nhiều trang mạng không liên hệ. Nội dung của thông tin đang tìm được ngụy trang thành nội dung của các câu trả lời những yêu cầu này. Nhiều tường lửa không được thiết kế để ngăn chặn loại thông tin này, bởi vì hệ thống DNS không bao giờ có ý định được dùng để chuyên chở những trao đổi giữa những người xử dụng ngoài những hướng dẫn căn bản về vị trí của các trang mạng.Nhiều ứng dụng khéo léo sử dụng các kênh ẩn để vượt thoát kiểm duyệt
đã xẩy ra, và đây là một lãnh vực còn được tiếp tục nghiên cứu và thảo
luận. Để có thể trở thành hữu dụng thì cần phải có một máy chủ chuyên
biệt cho việc này và phần mềm ở cả hai đầu phải do người sử dụng rành kỹ
thuật thiết kế.
Proxy là một hình thức chuyển tiếp hay trung gian để qua đó truy cập một trang mạng hoặc dịch vụ mạng nào đó, ngay cả khi dịch vụ đó đã bị chận từ nơi bạn ở. Có nhiều kiểu proxy như sau:
Proxy mạng hoạt động như một trình duyệt cài sẵn trong một trang mạng, và thường có chứa một cái khung hay ô nhỏ để bạn nhập địa chỉ trang web muốn xem. Proxy sẽ đem nội dung trang web đó về cho bạn xem mà bạn không cần phải kết nối trực tiếp vào trang đó.
Khi dùng proxy mạng, bạn không cần phải cài đặt phần mềm hay thay đổi cấu hình của máy. Vậy có nghĩa là bạn có thể dùng proxy mạng từ bất cứ máy nào, ngay cả máy trong các quán internet café. Chỉ cần đánh địa chỉ proxy mạng vào trong trình duyệt, rồi đánh địa chỉ trang bạn muốn xem vào trong trang proxy mạng, rồi nhấn nút Enter hoặc bấm nút submit (gửi đi).
Một khi đã đến được trang muốn xem thông qua proxy, thì bạn sẽ có thể dùng các nút forward (đi tới) và back (đi lui) của trình duyệt, nhấn vào các đường dẫn (links) và gửi đi các mẫu đơn mà không làm mất đi sự kết nối với trang đang xem. Lý do là vì proxy đã điều chỉnh lại tất cả các đường dẫn trong trang để trình duyệt biết là phải truy cập xuyên qua proxy. Tuy nhiên, vì mức độ phức tạp của các trang mạng ngày nay, đây có thể là một việc khó khăn. Cho nên, bạn có thể sẽ thấy có một số trang, đường dẫn hoặc mẫu đơn bị "lọt sổ" không đi qua proxy. Khi điều này xảy ra thì ô địa chỉ của proxy sẽ biến mất khỏi trình duyệt.
Bạn có thể tìm địa chỉ của các proxy mạng tại các trang như http://www.proxy.org, hoặc bằng cách đăng ký vào các nhóm mailing list như http://www.peacefire.org/circumventor, hoặc theo dòng twitter của mỗi quốc gia, hoặc tìm cụm từ “free Web proxy” (proxy mạng miễn phí) trong các công cụ tìm kiếm. Trang proxy.org cũng có liệt kê hàng ngàn proxy mạng miễn phí:
Vài thí dụ về các loại proxy mạng gồm có CGIProxy, PHProxy, Zelune, Glype, Psiphon, và Picidae. Như đã trình bày ở trên, đây không phải là phần mềm để bạn cài vào máy bạn. Đây là phần mềm giành cho máy chủ, mà có người đã cài vào máy có kết nối vào mạng tại nơi không bị kiểm duyệt. Tất cả các loại proxy này đều có chức năng căn bản giống nhau, nhưng chúng có giao diện khác nhau và có ưu khuyết điểm khác nhau. Có những cái chạy rất tốt cho một việc nào đó, chẳng hạn như tải phim hoặc hiển thị chính xác các trang mạng phức tạp.
Có những proxy tư nhân. Các proxy này chỉ dành riêng cho một nhóm người nhỏ có quen biết với chủ nhân, hoặc dành cho khách trả tiền cho dịch vụ chuyển tiếp. Trạm proxy tư có một số lợi điểm như:
Ít người dùng, cho nên chạy mau hơn
Truy cập có thể bị giới hạn bằng cách bắt người dùng phải đăng nhập bằng tên và mật mã, hoặc bằng cách không cho địa chỉ của proxy được liệt kê trong trong danh sách công cộng, như đã trình bày ở trên.
Proxy mạng rất dễ dùng, nhưng nó cũng có những yếu điểm lớn so với các dụng cụ vượt kiểm duyệt khác. Do đó, người ta thường tạm thời dùng proxy mạng để học hỏi cách sử dụng các công cụ cao cấp hơn và để tải các công cụ này về từ các trang mạng bị chận. Và cũng có thể dùng proxy mạng để sửa chữa hoặc thay thế một công cụ đã ngưng họat động.
Proxy mạng chỉ dùng để chuyển tải thông tin mạng, cho nên không thể dùng cho những dịch vụ mạng khác như email hay nhắn tin nhanh. Có nhiều proxy cũng không tương hợp với các trang phức tạp như Facebook, hoặc tải nội dung của nhiều hình thức truyền thông khác nhau (multimedia) trên các trang như YouTube, hoặc các trang đã được mã hóa qua HTTPS. Giới hạn chót có nghĩa là có nhiều proxy sẽ không vào được các trang bị chận có đăng nhập, chẳng hạn như các trang webmail. Hơn nữa, một số proxy không truy cập được qua HTTPS. Nếu bạn dùng loại proxy đó để đăng nhập vào một trang thuộc loại an toàn, thì những dữ kiện tế nhị, luôn cả mật khẩu của bạn có thể bị người khác xem.
Các vấn đề an ninh như vậy sẽ được trình bày rõ ràng hơn dưới đây.
Với trường hợp ngoại lệ của vấn đề HTTPS vừa được trình bày bên trên, hầu hết các vấn đề tương hợp của proxy mạng đều có thể giải quyết bằng cách dùng phiên bản “di động” hoặc “HTML căn bản” của trang bạn muốn xem, nếu có. Tuy nhiên, rất ít trang có cung cấp loại giao diện đơn giản này, và còn ít trang hơn nữa có thể trình bày hết mọi chức năng của trang. Nếu một trang mạng có cung cấp phiên bản di động, thì địa chỉ của nó thường bắt đầu bằng chữ “m” chứ không phải chữ “www.” Thí dụ như là https://m.facebook.com, http://m.gmail.com, và https://m.youtube.com. Đôi khi bạn có thể tìm được đường dẫn cho phiên bản di động hoặc HTML căn bản ở phía dưới cuối cùng của trang nhà.
Bạn nên lưu ý đến các mối nguy về an ninh của proxy mạng, nhất là các trang do những người hoặc tổ chức không quen biết. Nếu bạn dùng proxy chỉ để đọc một trang công cộng như là www.bbc.co.uk, thì mối lo của bạn chỉ là:
Hơn nữa, nếu proxy chạy đàng hoàng, và nếu bạn truy cập qua HTTPS, thì việc bạn đọc tin kiểm duyệt chỉ có quản lý proxy biết. Tuy nhiên, nếu bạn dùng một kết nối HTTP thường, hoặc nếu proxy bị trục trặc hoặc thiết kế dở, thì bất cứ ai theo dõi đường truyền sẽ biết được bạn đọc tin kiểm duyệt. Thực vậy, các proxy mạng không được mã hóa thường không chạy được tại một số quốc gia sử dụng kiểu kiểm duyệt dựa theo từ khóa.
Với một số người dùng, thì mối nguy đó không là một vấn đề lớn. Tuy nhiên, các mối nguy đó có thể trở nên nghiêm trọng, nếu bạn định dùng proxy mạng để truy cập một số loại thông tin trên mạng như sau:
Trong những trường hợp đó, bạn nên tránh không dùng các proxy mạng không an toàn hoặc không tin tưởng được. Và thật ra, bạn nên tránh hẳn không dùng proxy mạng. Mặc dù không có gì bảo đảm là một công cụ cao cấp hơn sẽ an ninh hơn proxy mạng, tuy thế các phần mềm cài đặt để vượt kiểm duyệt ít gặp những vấn đề mà proxy mạng gặp phải.
Điều quan trọng cần nhớ về cách đổi dạng chữ là nó không dấu được vết tích của bạn từ một người theo dõi khác, và người này có thể biết các trang mà bạn xem. Và cho dù cách đó có được áp dụng cho tòan bộ chữ trên các trang bạn đọc và thông tin bạn gửi đi (chứ không chỉ là địa chỉ mà thôi), nó cũng không bảo đảm an ninh. Nếu đây là vấn đề đối với bạn, thì chỉ nên dùng các proxy mạng có HTTPS.
Đừng quên rằng người quản lý proxy có thể thấy hết mọi thứ.
Lời khuyên trên nhấn mạnh tầm quan trọng của HTTPS, khi được dùng trên trang bạn muốn xem và trên chính proxy, khi bạn dùng nó để soạn thảo hay thu thập thông tin nhậy cảm. Tuy nhiên, điều quan trọng phải lưu ý là cho dù bạn truy cập một trang an toàn thông qua một proxy an toàn, bạn cần phải tuyệt đối tin tưởng vào người quản lý proxy, bởi vì người đó hoặc tổ chức đó có thể đọc mọi thông tin bạn gửi hoặc nhận. Thông tin này bao gồm các mật khẩu bạn dùng truy cập vào một trang nào đó.
Ngay cả các công cụ vượt kiểm duyệt cao cấp, mà thông thường cần phải cài đặt trong máy, cũng phải dựa theo một proxy trung gian nào đó để vượt kiểm duyệt mạng. Tuy nhiên, tất cả các công cụ được tín nhiệm thuộc dạng này được thiết kế để bảo vệ thông tin tránh bị chính các dịch vụ vượt tường lửa dòm ngó. Rất tiếc là các proxy mạng không làm được điều này vì phải dựa theo kiểu tin tưởng cổ điển. Và chữ tín là một điều phức tạp, chẳng những lệ thuộc vào sự sẵn sàng bảo vệ quyền lợi của bạn của người quản lý proxy, mà còn lệ thuộc vào cách ghi chép và giữ sổ sách, vào khả năng kỹ thuật, và vào môi trường pháp lý và hành chính tại nơi người quản lý họat động.
Các công cụ dùng để vượt kiểm duyệt không hẳn sẽ giúp bạn ẩn danh. Ngay cả các công cụ có kèm theo chữ “anonymizer” (bảo vệ danh tính) trong tên gọi! Thông thường, sự ẩn danh là một tính chất an ninh khó đạt được hơn là sự bảo mật căn bản (phòng ngừa những kẻ theo dõi thấy được thông tin bạn lấy về từ một trang mạng). Và như đã mô tả ở trên, để bảo đảm bảo mật căn bản qua proxy mạng, ít nhất bạn cần phải:
Tất cả các điều kiện trên là bắt buộc cho bất cứ mức độ ẩn danh cỡ nào. Nếu một kẻ trung gian có thể đọc được thông tin của bạn, người đó có thể dễ dàng liên kết địa chỉ IP của bạn với danh sách các trang bạn viếng. Và cho dù bạn đăng nhập vào các trang đó hoặc nhắn tin trên trang bằng một tên giả cũng vậy. (Đương nhiên là điều ngược lại cũng đúng. Cho dù là một trạm hoàn toàn an ninh, cũng không bảo vệ được danh tính của bạn nếu bạn ghi tên thật của mình lại trong một bảng tin nhắn công cộng trên trang bạn viếng!)
Có một số người thiết kế proxy mạng để kiếm tiền. Họ kiếm tiền bằng cách thu tiền quảng cáo trên từng trang đi qua dịch vụ proxy, như là thí dụ dưới đây.
Hoặc một quản lý trạm gian ác có thể nhiễm máy người dùng proxy bằng mã độc. Các dạng “drive-by-downloads” (mã được tải xuống tự động khi ghé thăm trang) có thể phá máy của bạn với mục đích gửi email rác hoặc thương mại hoặc cả bất hợp pháp.
Điều quan trọng nhất bạn có thể làm để bảo vệ máy không bị vi-rút và các mã độc khác là cập nhật mọi phần mềm —nhất là hệ điều hành và phần mềm chống vi-rút. Bạn cũng có thể dùng phần mở rộng AdBlockPlus (http://www.adblockplus.org) để chận quảng cáo và dùng phần mở rộng NoScript (http://noscript.net) để chận mã độc. Cả hai phần này đều dùng cho trình duyệt Firefox. Bạn có thể tìm thêm thông tin về cách tránh các nguy hiểm trên từ trang StopBadware (http://www.stopbadware.org).
Có một số nguy hiểm khi dùng cookie và đọan mã ẩn trong trình duyệt. Có nhiều proxy mạng có thể thiết kế để xóa bỏ cookie và đọan mã, nhưng cũng có nhiều trang (chẳng hạn các trang mạng xã hội như Facebook và các trang YouTube) cần phải có cookie và đọan mã mới họat động được. Các trang mạng và những nhà quảng cáo sẽ dùng cookie và đọan mã để theo dõi bạn, ngay cả khi bạn dùng proxy, và để đưa ra bằng chứng chẳng hạn, rằng người làm một việc công khai cũng chính là người làm một chuyện khác bí mật. Có nhiều cookie được lưu lại trong máy ngay cả sau khi bạn tắt máy, cho nên bạn chỉ nên dùng cookie một cách chọn lọc. Chẳng hạn trong Firefox, bạn có thể ra lệnh trình duyệt chỉ nhận cookie “Until I close Firefox” (cho đến khi tôi đóng Firefox). (Và bạn cũng có thể khiến trình duyệt xóa đi quá trình lướt mạng khi bạn đóng trình.) Tuy nhiên, thông thường các proxy mạng có khả năng rất giới hạn để bảo vệ danh tính của bạn từ các trang truy cập. Nếu mục tiêu của bạn là ẩn danh, thì bạn sẽ phải rất cẩn thận trong việc cấu hình trình duyệt và proxy mạng, và bạn có lẽ nên dùng một công cụ vượt kiểm duyệt cao cấp hơn.
Nếu bạn sống tại một quốc gia không bị kiểm duyệt và nếu bạn sẵn lòng giúp người khác vượt qua kiểm duyệt, thì bạn có thể cài một đọan mã proxy mạng trong chính trang của bạn (hoặc trong chính máy của bạn), như được trình bày trong phần Giúp Người Khác của cẩm nang này.
Psiphon là một Web proxy nguồn mở và đã thay đổi khá nhiều từ khi ra đời vài năm vừa qua. Phần mềm này khác với các proxy khác (như CGIProxy và Glype) trên nhiều phương diện, tùy theo cách thiết trí trong máy chủ như thế nào. Nói chung Psiphon:
Phiên bản hiện tại của Psiphon chỉ chạy trên hệ Linux và việc cài đặt quản trị khó hơn hẳn các loại proxy khác. Phần mềm này chủ yếu cung cấp dịch vụ vượt tường lửa ở bình diện rộng lớn, khó bị chận cho những người không đủ khả năng cài đặt và dùng các công cụ phức tạp hơn.
Psiphon 1, phiên bản nguyên thủy của Web proxy này, được soạn thảo để chạy trên hệ Windows và cho phép người dùng ở một quốc gia không bị kiểm duyệt Internet cung cấp dịch vụ vượt kiểm duyệt cho những người sống ở các nước bị kiểm duyệt. Phiên bản này dễ cài đặt, dễ sử dụng và hỗ trợ bán phần giao thức HTTPS, và vì thế có ưu thế an ninh hơn nhiều trong số các proxy khác. Việc sử dụng proxy này đòi hỏi phải đăng nhập với tên tài khoản và mật mã, qua đó giúp tránh nghẽn lưu thông và giảm xác xuất các proxy nhỏ này (gọi là trạm [nodes]) bị nhắm chận. Psiphon 1 không còn được bảo trì hay hỗ trợ bởi nhóm soạn thảo nó nữa.
Psiphon 2 là phiên bản được soạn lại toàn bộ để vận hành tốt hơn, an ninh và tương hợp hơn, dễ mở rộng trong khuôn khổ mô hình tập trung dịch vụ. Các mục tiêu vừa nêu đã đạt được ở nhiều mức độ khác nhau. Ban đầu, người dùng Psiphon 2 được yêu cầu đăng nhập vào một trạm riêng bằng tên tài khoản và mật khẩu. Công ty Psiphon lúc đó chỉ cấp quyền cho một số ít người dùng tại mỗi khu vực với khả năng mời thêm người dùng khác sử dụng proxy của họ. Các phiên bản Psiphon 2 ban đầu cũng yêu cầu người dùng bỏ qua lời cảnh báo chứng chỉ an ninh ("invalid certificate") của proxy vì trong khi có thể được truy cập qua giao thức HTTPS, nhóm quản trị proxy không có khả năng hoặc không muốn mua các chứng chỉ an ninh SSL hợp lệ. Nay mọi proxy Psiphon riêng do công ty đưa ra đều có chứng chỉ an ninh hợp lệ và do đó cảnh báo nói trên không còn là vấn đề nữa. Tất nhiên điều này chưa chắc là đúng đối với các proxy Psiphon của những nhóm khác lập ra. Cuối cùng, mọi người dùng Psiphon hiện nay đều có quyền mời hạn chế một số người khác sử dụng.
Các trạm mở (open node) Psiphon 2 được thực hiện sau này có thể được sử dụng mà không phải đăng nhập. Mỗi trạm mở này tự động nối tới một trang nhà nhất định và hiển thị bằng một ngôn ngữ nào đó, nhưng có thể được dùng để lướt mạng mà tránh bị kiểm duyệt. Các trạm mở có sẵn một đường dẫn mà qua đó người dùng có thể tạo tài khoản sử dụng cho riêng mình, và có thể đăng ký email. Làm như vậy sẽ cho phép người quản lý proxy gửi địa proxy mới tới người dùng nếu trạm hiện thời bị chặn. Nói chung, các trạm mở thường sẽ phải đối mặt với việc bị chặn, và do đó phải thay thế thường xuyên hơn so với các trạm riêng. Cũng như các trạm riêng, mọi trạm mở đều dùng HTTPS và những trạm dưới quyền điều hành của công ty Psiphon đều dùng chứng chỉ an ninh hợp lệ.
Để hạn chế việc các proxy bị theo dõi và chặn, công ty Psiphon đã không quảng bá các trạm mở (còn được biết là trạm quyền-được-biết [right2know nodes]) theo kiểu tập trung một chỗ. Một trạm mở tiếng Anh được giành riêng cho diễn đàn vượt kiểm duyệt Sesawe ở địa chỉ http://sesaweenglishforum.net. Các trạm mở khác được phát tán riêng (qua danh sách điện thư (Mailing lists), các đường dẫn Twitter, thông báo qua đài phát thanh,...) bởi những người sản xuất thông tin và chính là nhóm thân chủ của công ty Psiphon.
Các trạm riêng hay trạm cá nhân của Psiphon hoạt động hơi khác biệt. Cho dù danh sách các trạm riêng có thể được quảng bá trong tài liệu này, chúng tôi không làm vậy, vì lý do chính của việc làm một trạm riêng, là để hạn chế số lượng người dùng và giữ cho nó tương tự như một mạng xã hội giữa những thành viên tin tưởng lẫn nhau. Ngoài ra, chỉ cần một địa chỉ proxy được gửi tới một kẻ “điềm chỉ” thôi là đủ để địa chỉ IP của trạm bị đưa vào sổ đen. Tệ hơn nữa là nếu lọt vào trong rồi thì kẻ điềm chỉ đó cũng sẽ nhận được mọi địa chỉ proxy mới thay thế các proxy bị lộ. Nếu bạn nhận được thư mời thì nó sẽ trông giống như đường dẫn sau: https://privatenode.info/w.php?p=A9EE04A3, theo đó bạn sẽ tạo được một tài khoản và đăng ký một địa chỉ email của mình. Để làm việc đó, hãy làm theo các hướng dẫn trong phần "Create an account" (tạo tài khoản), dưới đây. Sau khi đã tạo được tài khoản, bạn sẽ không còn cần đường dẫn đó nữa. Thay vào đó, bạn sẽ đăng nhập vào qua một đường dẫn dễ nhớ hơn, thí dụ như https://privatenode.info/harpo.
Lần đầu tiên kết nối tới một trạm mở Psiphon, bạn sẽ thấy thông báo về quy định cách sử dụng và bảo mật thông tin - "Psiphon Terms of Use and Privacy Policy." Hãy đọc kỹ các điều khoản, vì chúng chứa đựng nhiều khuyến cáo bảo mật quan trọng, cũng như các thông tin về việc nhóm quản trị lưu giữ các thông tin cá nhân của bạn như thế nào. Để sử dụng proxy, bạn bấm nút Agree.
Sau khi chấp thuận quy định sử dụng, Psiphon sẽ nối tới trang nhà mặc định của trạm đó, như hình dưới đây. Bây giờ bạn có thể theo các đường dẫn trong trang vào xem các trang khác, hoặc có thể truy cập các trang Web khác bằng cách nhập vào địa chỉ trong thanh màu xanh (thường gọi là Thanh Xanh của Psiphon) ở phía trên của trình duyệt.
Một khi bạn đã nhớ hay đánh dấu địa chỉ của một trạm mở chưa bị chặn, bạn có thể dùng nó để truy cập tới các trang Web bị kiểm duyệt. Việc tạo tài khoản sử dụng sẽ cho phép bạn thay đổi một số hình thức thiết trí theo ý mình, trong đó có việc thay đổi ngôn ngữ của proxcy hay trang nhà mặc định. Ngoài ra bạn có thể đăng ký một địa chỉ email để người quản lý proxy có thể gửi địa chỉ proxy mới khi proxy đang dùng bị chặn. Để mở tài khoản, nhấn "Create account" (Tạo tài khoản) trong Thanh Xanh.
Nếu bạn nhận được thư mời vào một trạm riêng của Psiphon thì các bước thực hiện lập tài khoản cũng giống như các bước dưới đây.
Khi điền thông tin vào mẫu đăng ký tạo tài khoản, bạn nên dùng một tên tài khoản sao cho không có liên hệ gì đến nhân thân thật của mình liên quan tới điện thư, các trang kết nối xã hội hay tương tự. Cũng như thế với địa chỉ email sử dụng để đăng ký. Đa số những người dùng cùng proxy với bạn không xem được tên tài khoản và email của bạn, nhưng cả hai dữ kiện này đều được lưu trữ trong cơ sở dữ liệu và người quản lý Psiphon có thể xem được. Nếu bạn quyết định đăng ký cả địa chỉ email thì nên dùng email có HTTPS. Các nhà cung cấp dịch vụ email miễn phí có hỗ trợ HTTPS bao gồm https://mail.google.com, https://www.hushmail.com, và https://mail.riseup.net. Để tránh việc tự động đăng ký tài khoản sử dụng Psiphon, bạn sẽ phải đọc dãy mã số hiển thị trong khung Security code (An ninh) và đánh nhập trở lại. Sau đó nhấn "Create account".
Bạn sẽ nhận được một thông báo xác nhận là việc kiến tạo tài khoản đã thành công. Từ đây trở đi, hãy dùng địa chỉ hiển thị trong trang này để đăng nhập vào trạm Psiphon của bạn. Để ý là địa chỉ bắt đầu bằng HTTPS và tận cùng bằng "/001" trong hình trên. Bạn nên in màn hình này ra hay đánh dấu (Bookmark) đường dẫn kết nối (nhớ đừng tình cờ đánh dấu cả trang chào đón ban đầu - Welcome page) . Tất nhiên bạn cũng sẽ cần tên tài khoản và mật khẩu trong các bước nói trên.
Trang chào đón có thể đưa ra một số khuyến cáo, như thể hiện trong hình trên, liên quan tới “chứng chỉ an ninh” và vì sao cần chấp nhận việc đó để dùng Psiphon. Thực ra các hướng dẫn này đã trở thành lỗi thời và bạn cũng không còn cần làm theo nữa. Tuy nhiên khi vào một trạm Psiphon mà thấy cảnh báo như ở hình dưới đây thì bạn lại cần phải để ý. Trong trường hợp như vậy, cần đóng trình duyệt lại và liên hệ tới địa chỉ info@psiphon.ca hay english@sesawe.net để có thêm hướng dẫn.
Nếu bạn sử dụng một tài khoản để đăng nhập vào proxy Psiphon, thì sẽ có lúc bạn có khả năng mời người khác kết nối. Để tránh bị chặn, số điểm mời (invite token) của bạn sẽ có được từ từ, và số lượng điểm mời cũng có giới hạn. Tất nhiên nếu proxy của bạn là trạm mở, thì bạn chỉ cần gửi địa chỉ URL tới người mình muốn mời. Tuy nhiên sau khi một vụ chận xảy ra, thì sau đó bạn sẽ nhận được thông báo "dời chuyển" qua email và tài khoản của bạn có thể được chuyển sang một trạm riêng khác. Không bao giờ chia sẻ địa chỉ một trạm riêng, trừ khi thông qua cơ chế mời kết nối bên trong của Psiphon.
Khi đủ điểm mời, bạn sẽ thấy một đường dẫn trong Thanh Xanh thông báo việc đó và hiển thị như Invite (1 remaining), tức là Mời (còn lại 1), như dưới đây.
Có hai cách để gửi lời mời kết nối dùng proxy Psiphon:
Send invitations (gửi lời mời). Tự động gửi các đường dẫn mời kết nối tới một hay nhiều người nhận. Thông điệp mời sẽ đi từ Psiphon, chứ không phải từ tài khoản của bạn.
Create invitations (tạo lời mời). Tạo một hay nhiều đường dẫn mời kết nối và bạn sẽ tự mình gửi qua các kênh liên lạc khác.
Nếu bạn nhấn vào Thanh Xanh, bạn sẽ được chuyển tới màn hình Send invitations. Để tạo đường dẫn mời kết nối mà không phải gửi qua email, bạn phải nhấn vào mục Profile (thông tin) trước, sau đó nhấn "Create invitations".
Nhấn "Invite" (Mời) trong Thanh Xanh hay Send invitations trong trang Profile. Đánh các địa chỉ điện thư của những người mà bạn muốn gửi, mỗi địa chỉ trong một dòng, sau đó nhấn nút "Invite".
Bạn sẽ thấy một thông báo là các thư mời đã được sắp đợi gửi đi, nghĩa là Psiphon sẽ gửi các đường dẫn mời đó qua điện thư trong một vài phút tới.
Cần nhớ là chỉ mời những người mình đã biết kết nối vào các trạm riêng.
Nhấn "Create invitations" trong màn hình Profile. Định số thư mời muốn tạo rồi nhấn "Invite".
Sau đó bạn có thể gửi các đường dẫn mời đó bằng các cách bạn muốn nhưng nhớ rằng:
mỗi đường dẫn mời chỉ dùng được một lần
đối với các trạm riêng, không để hiển thị các đường dẫn một cách công khai để tránh địa chỉ proxy
đối với các trạm riêng, chỉ mời những người mình biết mà thôi.
Một số trang Web dựa vào các mã chạy kèm và công nghệ phức tạp như Flash và AJAX có thể không hiển thị đầy đủ qua proxy Psiphon. Nhằm cải thiện mức độ tương thích của Psiphon với các trang Web như vậy, nhóm soạn thảo Psiphon cần biết về các vấn đề gặp phải. Nếu thấy phải tình trạng như vậy, bạn có thể thông báo rất dễ dàng bằng cách nhấn đường dẫn có tên Broken Page (Trang lỗi) trong Thanh Xanh. Nếu bạn đưa vài dòng mô tả ngắn gọn về lỗi mình thấy trong khung Description (Mô tả), nhóm soạn thảo Psiphon sẽ có thể tái tạo lỗi và do đó, có thể tìm cách khắc phục. Sau khi kết thúc, nhấn "Submit" (Gửi) và thông tin của bạn sẽ được gửi tới họ.
SabzProxy (mà tiếng Ba Tư có nghiã là "green proxy" là "proxy màu
xanh") là một trong những proxy được nhóm Sabznameh.com phổ biến
miễn phí, được dựa trên nguồn mã cũ của PHProxy (không được duy trì từ
năm 2007). Để có thêm chi tiết và khái niệm về proxy mạng (web proxy)
xin xem những chương trước.
Cải tiến chính của SabzProxy, so với PHProxy, là biến dạng đường dẫn
URL, làm cho SabzProxy khó bị khám phá hơn (PHProxy có dấu vết đoán
trước được, nghĩa là hiện nay bị ngăn cản tại nhiều quốc gia, kể cả
Iran). Chỉ có kiểm tra kỹ gói tin mới có thể khám phá ra SabzProxy và
ngăn chặn nó.
SabzProxy căn bản dùng tiếng Ba Tư, nhưng có thể chạy với bất
cứ ngôn ngữ nào khác. Nhiều người tại những quốc gia khác đã dùng nó để
thiết kế các web proxy công công.
Hỗ trợ hệ điều hành |
|
Ngôn ngữ |
Ba Tư |
Web site | http://www.sabzproxy.com |
Hỗ trợ |
E-mail: sabzproxy@gmail.com |
SabzProxy là một web proxy tản quyền. Có nghĩa là không có một trung
tâm SabzProxy hay một cơ quan thương mại để tạo ra và phổ biến nó. Thay
vì vậy, nó dựa trên công chúng và người sử dụng để tự tạo ra, sử dụng và
chia sẻ với mạng lưới của họ. Bạn có thể truy cập qua nhiều diễn đàn
hay mạng lưới, và khi đã truy cập vào thì bạn có thể chia sẻ với bạn bè.
Một ấn bản chuyên biệt được quản trị bởi diễn đàn hỗ trợ Sesawe vượt
thoát kiểm duyệt, và có thể tìm thấy tại
http://kahkeshan-e-sabz.info/home (bạn có thể đăng nhập vào với tên là
flossmanuals và với mật khẩu là flossmanuals).
Nếu bạn là chủ một trang web và muốn lập ra và chia sẻ trạm
SabzProxy với bạn bè hay thân nhân, thì xin coi chương Installing
SabzProxy (Cài đặt SabzProxy) trong phần giúp người khác (Helping
others) trong cẩm nang này.
Sau đây là một thí dụ cho thấy SabzProxy vận hành ra sao.
Đánh địa chỉ của trạm SabzProxy mà bạn đang dùng vào trình duyệt.
Trong hộp địa chỉ của trang mạng ở trong trang SabzProxy, đánh địa chỉ của trang bị kiểm duyệt mà bạn muốn xem. Thí dụ, http://www.bbc.co.uk/persian. Bạn có thể giữ các tùy chọn mặc định.
Bấm nút Go hoặc Enter.
Trang mạng sẽ hiện ra trong khung trình duyệt.
Bạn có thể thấy thanh màu xanh lá cây của SabzProxy trong trình duyệt, và trang mạng BBC tiếng Farsi ở dưới thanh đó.
Để tiếp tục lướt mạng, bạn có thể:
Bấm bất cứ đường dẫn nào trên trang đó. Proxy mạng sẽ tự động truy cập trang đó.
Đánh vào một đường dẫn mới trong hộp địa chỉ ở đầu trang.
Bình thường thì bạn có thể giữ các tùy chọn mặc định để lướt mạng.
Tuy nhiên, bạn có thể chọn một trong nhiều tùy chọn cao cấp:
Kèm ô địa chỏ nhỏ (mini-URL) vào mỗi trang
Chọn điểm này nếu bạn muốn có ô địa chỉ nhỏ mà bạn có thể đánh các đường dẫn mới vào mà không phải trở về lại trang đầu của SabzProxy. Có thể bỏ sự lựa chọn này nếu có màn ảnh nhỏ, để có nhiều chỗ hơn cho trang mạng mà bạn muốn xem.
Bỏ đi đoạn mã phiá khách (như Javascript)
Chọn điểm này nếu bạn muốn bỏ đi các đoạn mã kèm trong các trang mạng. Đôi khi mã Javascript có thể tạo vấn đề, vì nó cũng được dùng để trình bày trực tiếp những quảng cáo hay ngay cả để tìm danh tính của bạn. Dùng các phiên bản di động/ nhẹ của các trang phức tạp (như các dịch vụ email trên mạng, hay mạng xã hội) cũng là cách để tránh những vấn đề của Javascript khi dùng SabzProxy.
Cho phép lưu lại cookies
Cookies là những đoạn văn bản ngắn thường được tự động lưu lại bởi trình duyệt.
Chúng cần cho các trang mạng cần xác minh, nhưng cũng được dùng để tìm ra danh tính của bạn. Khi chọn điểm này thì cookies lưu được giữ một thời gian dài. Nếu bạn chỉ muốn giữ cookies cho phiên lướt mạng này thôi, thì hãy bỏ chọn lựa đó và chọn "store cookies for thì session only". Xin xem ở dưới.
Hiển thị hình ảnh trên trang
Nếu đường truyền internet của bạn chậm thì có thể bỏ lựa chọn này và trang sẽ nhẹ hơn và tải xuống nhanh hơn.
Hiển thị trang được nhắc đến.
Theo mặc định thì trình duyệt của bạn gửi đến mọi trang đường dẫn URL mà bạn đến từ đó, nghiã là nơi bạn đã bấm vào đường dẫn. Các đường dẫn này được lưu trữ trong hồ sơ log của trang mạng và tự động được phân tích. Để tăng phần kín đáo, đừng chọn điểm này.
Tước bỏ thẻ thông tin meta khỏi trang
Meta tag là những thẻ tin phụ trội được chứa trong nhiều trang mạng và được các phần mềm tự động sử dụng. Những thẻ tin đó có thể bao gồm tên của tác giả, mô tả nội dung của trang mạng hay các từ khóa để truy tìm. Các kỹ thuật kiểm duyệt có thể kiểm tra những thẻ tin này. Bạn có thể giữ lựa chọn này để tránh đưa thẻ tin cho bộ lọc.
Bỏ tựa của trang
Khi giữ lựa chọn này thì SabzProxy sẽ bỏ đi các tựa của trang mạng mà bình thường bạn thấy ở thanh tựa của trình duyệt. Điều này có thể hữu ích, thí dụ để giấu tên trang mạng mà bạn đang thăm viếng, nếu bạn không muốn những người xung quanh nhìn thấy nó khi bạn thu nhỏ trình duyệt.
Lưu trữ cookies cho phiên lướt mạng này thôi
Giống như lựa chọn "cho phép lưu trữ cookies", khi lựa chọn này bật lên thì cookies chỉ được lưu giữ cho tới khi bạn đóng phiên lướt mạng của SabzProxy bằng cách đi ra khỏi trình duyệt.
Chắc rằng bạn sẽ không cần đọc chương này, nếu đã biết khái niệm bộ trình duyệt Web là gì. Tuy nhiên nếu chưa biết, thì xin giải thích rằng: bộ trình duyệt là một phần mềm mà ta sử dụng để kết nối tới xem các trang mạng trên Internet.
Trong một chương trước đây, chúng tôi đã trình bày rằng Internet là một mạng lưới khổng lồ bao gồm các máy tính, tất cả được kết nối với nhau. Một số trong đó là các "Máy chủ" - đây là các máy có chứa các trang Web. Nếu bạn muốn vào một trang mạng bằng máy tính hay phương tiện di động của mình, thì sẽ phải có phương cách kết nối tới và hiển thị các trang mạng này. Đó chính là công dụng của phần mềm trình duyệt.
Một trong các trình duyệt thông dụng là Firefox, đây là phần mềm nguồn mở miễn phí do tổ chức Mozilla biên soạn từ năm 2003. Firefox chạy trên các hệ điều hành phổ thông - Windows, MacOS và Linux - và đã được chuyển dịch sang hơn 75 ngôn ngữ khác nhau. Quan trọng nhất, đây là phần mềm hoàn toàn miễn phí.
Bạn có thể vào đường dẫn dưới đây để tải trình cài đặt Firefox:
https://www.mozilla.com/en-US/firefox/
Khi vào trang này nó sẽ tự động cung cấp đúng trình cài đặt tương ứng với hệ điều hành bạn đang dùng (Windows/Mac/Linux). Để có thêm thông tin làm sao cài đặt Firefox trên các hệ điều hành này, hãy xem tài liệu FLOSS hướng dẫn sử dụng Firefox tại địa chỉ:
http://en.flossmanuals.net/firefox
Sau khi cài đặt Firefox lần đầu tiên, trình duyệt này có thể lướt mạng một cách căn bản ngay. Tuy vậy bạn có thể thêm chức năng hay đổi cách vận hành của Firefox bằng cách cài đặt các tiện ích (add-ons) tức những mảnh phần mềm nhỏ để nới rộng khả năng của Firefox. Có một số loại tiện ích khác nhau:
Có rất nhiều tiện ích thuộc nhiều loại khác nhau. Bạn có thể cài đặt các bộ từ điển với ngôn ngữ khác nhau, theo dõi thời tiết tại nhiều nước, thông tin đề nghị các trang Web tương tự như trang mà bạn đang xem, và nhiều nữa.
Firefox giữ danh sách cập nhật của các tiện ích tại trang (https://addons.mozilla.org/firefox), hoặc bạn vào xem danh sách phân loại các tiện ích khác nhau trong trang https://addons.mozilla.org/firefox/browse.
Trước khi cài đặt một tiện ích nào, cần ghi nhớ rằng, tiện ích đó có thể đọc rất nhiều dữ kiện từ trình duyệt của bạn, do đó một điều hết sức quan trọng là làm sao chọn các tiện ích từ các nguồn đáng tin cậy. Nếu không, tiện ích mà bạn dùng có thể chia sẻ các thông tin về bạn mà bạn lại không biết, hay ghi giữ các dữ liệu về các trang mạng mà bạn xem, hoặc thậm chí làm hại máy tính.
Chúng tôi đề nghị bạn không bao giờ cài đặt các tiện ích vào Firefox trừ khi các tiện ích đó lấy từ trang chính thức của Firefox. Bạn cũng không bao giờ nên cài đặt Firefox, nếu trình cài đặt không phải từ các nguồn đáng tin cậy. Ngoài ra cũng cần biết rằng sử dụng trình duyệt Firefox trên máy người khác hay máy tại các quán cà phê Internet làm tăng độ rủi ro cho bạn.
Trong ba chương tiếp theo, chúng ta sẽ cùng xem xét về các tiện ích với các chức năng liên hệ tới việc vượt tường lửa.
Tuy không thể có công cụ phần mềm nào có thể giúp bạn bảo mật hoàn toàn trước các rủi ro an ninh mạng, các phần mở rộng của Firefox mô tả trong chương này sẽ giúp bạn tránh được đáng kể các đe dọa an ninh khi sử dụng mạng, và do đó tăng được khả năng ẩn danh của mình.
Adblock Plus (http://www.adblockplus.org) quét các trang Web để tìm quảng cáo hay các mã đính kèm khác có thể có khả năng theo dõi bạn, và chặn chúng lại. Để theo các mối đe dọa mới nhất, AdBlock Plus dựa vào các sổ đen do các tình nguyện viên quản trị.
Sau khi đã cài đặt Firefox:
1. Tải xuống phiên bản mới nhất của AdBlock Plus từ trang http://adblockplus.org/en/installation#release hay tìm kiếm tiện ích này từ trong chương mục Add-ons Manager của Firefox ("Firefox" > "Add-ons").
2. Xác nhận là bạn muốn AdBlock Plus bằng cách nhấn nút "Install Now".
3. Sau khi AdBlock Plus được cài đặt, Firefox sẽ yêu cầu được khởi động lại.
Adblock Plus bản thân nó không làm gì. Nó thấy mọi thành tố của một trang web đang khi tải xuống máy bạn, nhưng nó không biết thành phần nào cần được chận. Vì vậy phải cần thiết trí các bộ lọc trong AdBlock. Sau khi khởi động lại Firefox, bạn sẽ được yêu cầu chọn và đăng ký bộ lọc (miễn phí).
Vậy nên chọn đăng ký bộ lọc nào? Adblock Plus đề nghị một vài cái trong menu thả xuống và qua đó bạn có thể tìm hiểu thêm về mức độ mạnh yếu của mỗi bộ lọc. Một bộ lọc tốt có thể sử dụng ngay là EasyList (cũng có thể lấy từ http://easylist.adblockplus.org/en).
Tránh tình trạng cài đặt thêm nhiều bộ lọc không cần thiết vì các bộ lọc có thể chồng chéo chức năng, gây ra các kết quả không định liệu trước được. EasyList (nhắm chủ yếu tới các trang mạng tiếng Anh) thích hợp tốt với các phần mở rộng khác (như RuAdList hay các bộ lọc theo chủ đề như EasyPrivacy). Nhưng bộ này lại choảng với bộ lọc Fanboy's List (một danh mục khác cũng nhắm tới các trang mạng tiếng Anh).
Bạn cũng có thể thay đổi đăng ký bộ lọc bất cứ lúc nào trong trang preferences (nhấn bộ phím Ctrl+Shift+E). Một khi đã thực hiện các thay đổi, bấm OK.
AdBlock Plus còn cho phép bạn tạo các bộ lọc của riêng mình nếu muốn. Để tạo và cài đặt một bộ lọc hãy bắt đầu mở các lựa chọn trong Adblock Plus (nhấm Ctrl+Shift+E) sau đó nhấn nút "Add Filter" ở góc dưới bên trái cửa sổ. Các bộ lọc cá nhân có thể không thay thế hoàn toàn được các bộ lọc vốn được bổ sung thường xuyên như EasyList, nhưng lại có tác dụng tốt trong việc ngăn chặn các nội dung chưa được để ý đến. Ví dụ, nếu bạn muốn các trang mạng khác không tương tác được với Facebook thì có thể cài đặt bộ lọc sau đây:
||facebook.*$domain=~facebook.com|~127.0.0.1
Đoạn đầu (||facebook.*) cơ bản sẽ chặn mọi thứ đến từ Facebook. Đoạn thứ hai ($domain=~facebook.com|~127.0.0.1) là một ngoại lệ cho phép chạy các yêu cầu kết nối từ Facebook, khi bạn đang trong Facebook, hoặc nếu yêu cầu kết nối Facebook chạy từ máy 127.0.0.1 (máy của bạn), cách này đảm bảo cho một số chức năng của Facebook vận hành được bình thường.
Hướng dẫn kiến tạo các bộ lọc cá nhân có thể được xem thêm ở http://adblockplus.org/en/filters.
Bạn có thể xem những thành tố gì đã được AdBlock Plus giám sát, bằng cách nhấn vào hình tượng ABP trong trình duyệt (thường ở ngay bên cạnh thanh tìm kiếm) và chọn "Open blockable items" (Mở danh sách các thứ có thể chặn được), hay nhấn cùng lúc Ctrl+Shit+V. Một cửa số mới được mở ở phía dưới màn hình trình duyệt và cho phép bạn chọn để chạy hay chận từng thành tố một tùy từng trường hợp một. Một cách khác là bạn có thể tắt chức năng AdBlock Plus đối với một tên miền hay trang nhất định bằng cách nhấn vào hình tượng ABP và sau đó đánh dấu vào lựa chọn "Disable on [domain name]" (Không chặn miền này) hay "Disable on this page only" (Không chặn cho trang này thôi).
Phần mở rộng NoScript gia tăng khả năng bảo vệ của trình duyệt hơn nữa, bằng cách chặn toàn bộ các mã JavaScript, Java và các mã lệnh khác có thể được tải từ một trang mạng nào đó và cài chạy vào máy tính của bạn. Để ra lệnh cho NoScript không chặn một số trang nào đó, bạn cho các trang này vào sổ trắng. Nghe có vẻ tủn mủn nhưng NoScript thực hiện rất tốt chức năng bảo vệ người dùng trước các mã độc dạng xuyên trang (cross-site scripting) (tức là những kẻ đánh phá đặt các mã độc từ trang này truyền sang trang khác) và cướp quyền khi bấm nút (clickjacking) (khi nhấn vào một chỗ có vẻ vô hại trong trang thì các thông tin mật bị chuyển lộ hoặc cho phép mã độc lấy quyền quản trị của máy). Để tải và cài đặt NoScript, vào trang http://addons.mozilla.org hoặc http://noscript.net/getit.
Khi bảo vệ trình duyệt, NoScript cũng có thể làm thay đổi hình dạng và chức năng trang bạn đến xem . Tuy nhiên bạn có thể chỉnh sao cho NoScript xử lý các trang khác nhau theo các cách khác nhau - việc điều chỉnh mức độ ngăn chặn các mã như thế nào, là hoàn toàn phụ thuộc vào đánh giá của bạn, làm sao cân bằng giữa sự thuận tiện khi sử dụng và yếu tố bảo mật.
Tới phần tải NoScript ở địa chỉ http://noscript.net/getit. Nhấn nút màu xanh "INSTALL".
Một khi đã khởi động lại, bộ trình duyệt sẽ có một hình tượng NoScript ở phía dưới bên phải màn hình, gần thanh hiện trạng , thể hiện các mức độ cho phép chạy các mã của trang mạng mà bạn đang xem đối với máy của mình.
Để đưa một địa chỉ trang mạng vào sổ trắng, nhấn hình tượng NoScript và chọn:
(Bạn cũng có thể chạy chế độ "Temporarily allow" (cho phép tạm thời) để các mã được tải chạy chỉ trong lần kết nối hiện tại. Chức năng này hữu ích đối với những người chỉ muốn vào trang đó một lần rồi thôi, hay những ai muốn sổ trắng của mình vừa phải để dễ quản trị.)
Một cách khác là bạn có thể đưa các tên miền vào thẳng sổ trắng bằng cách nhấn hình tượng NoScript, sau đó chọn Options rồi nhấn bảng Whitelist.
Nếu bạn muốn ngăn mã chạy từ một trang nào đó một cách tuyệt đối thì
có thể đánh dấu trang đó là không đáng tin: chỉ cần nhấn hình tượng
NoScript, mở danh mục "Untrusted" (Không đáng tin) và chọn "Mark [domain
name] as Untrusted" (Đánh dấu miền này là không đáng tin). NoScript sẽ
nhớ đánh dấu này ngay cả khi lựa chọn "Allow Scripts Globally" (Chạy
toàn bộ các trang) được chọn.
HTTPS Everywhere là một bộ tiện ích của Firefox, và là sản phẩm hợp tác giữa The Tor Project (https://www.torproject.org) và Electronic Frontier Foundation (https://eff.org/). Tác dụng của tiện ích này là mã hóa thông tin của bạn đối với một số trang Web lớn gồm có Google, Wikipedia, và các mạng xã hội thông dụng như Facebook và Twitter.
Nhiều trang Web có chức năng mã hóa thông tin qua giao thức HTTPS, nhưng lại khó sử dụng. Ví dụ, các trang này có thể mặc định kết nối bạn vào HTTP ngay cả khi có HTTPS. Hoặc trong các trang có mã hóa, lại dùng với các đường dẫn quay trở lại trang không có mã hóa. Với kiểu đó, thông tin (như tên và mật mã tài khoản) gửi/nhận qua lại với các trang Web đó được chuyển như dữ liệu thông thường không mã hóa và có thể bị đọc dễ dàng bởi thành phần thứ ba.
Phần mở rộng HTTPS Everywhere giải quyết vấn đề này bằng cách chuyển mọi yêu cầu kết nối tới HTTPS một cách tự động. (Mặc dầu có tên gọi là “HTTPS Everywhere" (khắp mọi nơi), phần mở rộng này chỉ kích hoạt HTTPS đối với một số trang mạng nhất định và cũng chỉ có thể sử dụng với các trang chịu hỗ trợ phần mở rộng này. Do đó, tiện ích này không thể làm kết nối tới một trang nào đó an toàn nếu trang đó không hỗ trợ HTTPS.)
Cần nhớ rằng, trong số các trang được đề cập thì vẫn có những trang chứa đựng nhiều thành tố như hình ảnh hay icon đến từ những trang web khác mà chúng không hỗ trợ HTTPS. Như vậy, nếu icon ổ khóa của trình duyệt có hình dạng bể gãy, hay có dấu chấm than, thì bạn vẫn có rủi ro về bảo mật đối với những kẻ gian tấn công trực tiếp hoặc dùng cách phân tích lưu lượng thông tin. Tuy thế, với việc áp dụng tiện ích này thì vẫn sẽ gây khó khăn hơn nhiều cho những kẻ muốn kiểm duyệt hay theo dõi hoạt động mạng của bạn.
Một số trang Web (như Gmail) có thể kết nối qua HTTPS một cách tự động, nhưng việc sử dụng HTTPS Everywhere còn có tác dụng bảo vệ người dùng đối với các kỹ thuật tấn công tháo-gỡ-SSL (SSL-stripping), trong đó, những kẻ tấn công mạng sẽ giấu trang HTTPS của trang cần tới, nếu ban đầu bạn kết nối thẳng tới trang HTTP thường của trang đó.
Xin đọc thêm tại địa chỉ: https://www.eff.org/https-everywhere.
Trước tiên, tải phần mở rộng HTTPS Everywhere từ trang chính thức: https://www.eff.org/https-everywhere.
Nhớ chọn phiên bản mới nhất. Trong ví dụ dưới đây, phiên bản HTTPS Everywhere 0.9.4 đã được sử dụng. (Tại thời điểm này có thể đã có phiên bản mới hơn.)
Nhấn "Allow" (Cho phép chạy). Sau đó, bạn sẽ phải khởi động lại
Firefox bằng cách nhấn "Restart Now". Sau đó HTTPS Everywhere được cài
đặt.
Để vào được trang thiết trí cấu hình của HTTPS Everywhere trong Firefox 4 (Linux), nhấn vào menu của Firefox ở phía trên bên trái màn hình và sau đó chọn Add-ons Manager (Quản lý các tiện ích). (Cần nhớ rằng trong các phiên bản khác nhau của Firefox hay hệ điều hành khác nhau, mục Add-ons Manager có thể được thiết trí tại các vị trí khác nhau trong giao diện.)
Nhấn nút Options (Các lựa chọn).
Một danh sách toàn bộ các trang Web có hỗ trợ
quy luật chuyển hướng HTTPS sẽ được hiển thị. Nếu gặp vấn đề với một quy
luật chuyển hướng nào đó, bạn có thể bỏ đánh dấu trong khung này. Trong
trường hợp đó, HTTPS Everywhere sẽ không thay đổi kết nối của bạn tới
trang này.
Một khi đã được kích hoạt và cấu hình, HTTPS Everywhere rất dễ và đơn giản để dùng. Ví dụ, hãy đánh nhập địa chỉ URL một trang HTTP thường (chẳng hạn, http://www.google.com).
Sau đó nhấn Enter. Bạn sẽ được chuyển hướng tự động tới trang an toàn có mã hóa HTTPS (trong trường hợp này là: https://encrypted.google.com). Không cần phải làm gì khác thêm.
Nhà cung cấp dịch vụ mạng có thể sẽ chặn phiên bản mã hóa của trang mà bạn muốn vào, nhằm tăng khả năng theo dõi giám sát hoạt động mạng. Trong các trường hợp như vậy, HTTPS Everywhere sẽ làm cho bạn không thể vào được trang này, vì bản thân nó đã tự động chuyển kết nối đến trang có mã hóa là HTTPS, và không cho phép chạy phiên bản không mã hóa. (Ví dụ, chúng tôi được biết về mạng Wi-Fi của một sân bay cho phép kết nối tới các trang HTTP thường, nhưng lại chặn các kết nối HTTPS. Có thể vì người điều hành mạng Wi-Fi muốn biết xem người dùng đang làm gì. Tại sân bay đó, người dùng có HTTPS Everywhere không thể sử dụng một số trang Web nhất định nếu họ không tạm thời ngưng chạy tiện ích HTTPS Everywhere.)
Trong trường hợp này, bạn có thể kết hợp sử dụng HTTPS Everywhere với một kỹ thuật vượt kiểm duyệt khác như Tor hay VPN, để tránh được những sự ngăn chặn của giới điều hành dịch vụ mạng đối với các trang Web có mã hóa bảo mật.
Bạn có thể thiết trí thêm các quy luật khác trong HTTPS Everywhere đối với các trang thường dùng. Để tìm hiểu thêm phương thức thực hiện việc này, hãy vào trang: https://www.eff.org/https-everywhere/rulesets. Lợi ích của việc tạo thêm quy luật như thế là để ra lệnh cho HTTPS Everywhere truy cập vào các trang Web đó được an toàn. Nhưng cần nhớ: HTTPS Everywhere không giúp bạn kết nối tới một trang mạng an toàn, nếu bản thân trang mạng đó không hỗ trợ HTTPS. Nếu một trang mạng không hỗ trợ HTTPS thì thêm quy luật cho trang đó không có ích lợi gì cả.
Nếu bạn là người quản lý một trang Web và tạo phiên bản HTTPS của trang, thì nên đăng ký trang mạng HTTPS của mình với HTTPS Everywhere để được cập nhật vào danh mục chính thức.
Một máy chủ proxy cho phép bạn truy cập trang web hay mạng ở nơi khác
mặc dù đường dẫn trực tiếp bị chặn ngay trong nước hay bởi nhà cung cấp
dịch vụ mạng của bạn. Hiện nay có rất nhiều loại proxy khác nhau như:
Proxy mạng (web proxy), bạn chỉ cần biết địa chỉ proxy. Địa chỉ của một trang proxy mạng có thể trông như vầy http://www.example.com/cgi-bin/nph-proxy.cgi.
HTTP proxy, cần thay đổi cấu hình của trình duyệt. Các HTTP proxy chỉ làm việc với các nội dung trang Web. Bạn có thể nhận được các thông tin của một HTTP proxy trong các dạng "proxy.example.com: 3128" hoặc "192.168.0.1:8080".
SOCKS proxy, cũng sẽ đòi hỏi thay đổi cấu hình của trình duyệt. Các SOCKS proxy thích hợp với nhiều ứng dụng Internet khác nhau, gồm email và tin nhắn nhanh. Thông tin của SOCKS proxy thì cũng tương tự như thông tin của HTTP proxy.
Bạn có thể sử dụng trực tiếp một proxy mạng mà không cần phải
cấu hình gì cả, chỉ cần đánh vào địa chỉ muốn đến. Tuy nhiên các HTTP và
SOCKS proxy phải được cấu hình trong trình duyệt.
Trong Firefox 4 (Linux), vào trang cấu hình bằng cách bấm vào menu
Firefox ở góc trái bên trên màn hình và sau đó chọn Options. Trong khung
pop-up, chọn biểu tượng có tên Advanced và sau đó chọn trang Network.
Bạn sẽ thấy khung sau đây:
Chọn Settings, bấm vào "Manual proxy configuration" và điền vào
thông tin của máy chủ proxy bạn muốn sử dụng. Hãy nhớ rằng các proxy
HTTP và SOCKS proxy làm việc khác nhau và phải được nhập vào các
ô tương ứng. Nếu có dấu hai chấm (:) trong thông tin proxy của bạn,
đó là sự phân cách giữa các địa chỉ proxy và số cổng. Màn hình của bạn
sẽ giống như thế này:
Sau khi bạn click OK, cấu hình của bạn sẽ được lưu lại và trình duyệt
Web của bạn sẽ tự động kết nối thông qua proxy đó trên tất cả các kết
nối trong tương lai. Nếu bạn nhận được một thông báo lỗi chẳng hạn như,
"They proxy server is refusing connections" (máy chủ proxy đang từ chối
kết nối) hoặc "Uable to find the proxy server" (không tìm thấy máy chủ
proxy) thì bạn gặp vấn đề với cấu hình proxy. Trong trường hợp đó, lặp
lại các bước ở trên và chọn "No proxy" trong màn hình cuối cùng để tắt
proxy.
FoxyProxy là một tiện ích miễn phí cho trình duyệt Web Firefox để tạo
dễ dàng khi quản lý các máy chủ proxy khác nhau và thay đổi giữa chúng.
Để biết chi tiết về FoxyProxy hãy vào trang http://getfoxyproxy.org/
Trong Firefox 4 (Linux), bấm vào menu Firefox ở góc trên bên trái của màn hình và sau đó chọn Add-ons. Trong khung pop-up, gõ tên của tiện ích mà bạn muốn cài đặt (trong trường hợp này "FoxyProxy") trong ô tìm kiếm ở góc trên bên phải và bấm Enter. Trong kết quả tìm kiếm, bạn sẽ thấy hai phiên bản khác nhau của FoxyProxy: Standard (Chuẩn) và Basic (Căn bản). Để có thể so sánh một cách đầy đủ tính năng của hai phiên bản miễn phí này, vào trang http://getfoxyproxy.org/downloads.html#editions, nhưng phiên bản Căn bản là đủ cho các nhu cầu vượt thoát. Sau khi quyết định phiên bản mà bạn muốn, nhấn Install.
Sau khi cài đặt, Firefox sẽ khởi động lại và vào phần Giúp Đỡ của
trang FoxyProxy. Bạn sẽ thấy biểu tượng FoxyProxy ở góc dưới bên phải.
Để FoxyProxy chạy được, nó cần biết các cấu hình để sử dụng. Mở khung
cấu hình bằng cách nhấn vào biểu tượng ở góc dưới bên phải của
Firefox. Khung cấu hình như sau:
Chọn "Add new proxy" (thêm proxy mới). Trong khung tiếp theo, điền
vào các chi tiết cho proxy tương tự như cấu hình mặc định của proxy
Firefox:
Chọn "Manual Proxy Configuration", đánh vào địa chỉ máy chủ hoặc địa
chỉ IP và cổng của proxy trong các ô kế tiếp. Chọn "SOCKS proxy"
nếu phù hợp, và sau đó click OK. Bạn có thể cho thêm proxy bằng cách
theo các bước khi nãy.
Bạn có thể thay đổi giữa các proxy (hoặc chọn không dùng một proxy)
bằng cách bấm chuột nút phải trên icon proxy ở phía dưới, bên phải của
màn hình Firefox.
Để chọn một máy chủ proxy, bạn chỉ cần bấm chuột trái trên proxy bạn muốn dùng.
Ý tưởng căn bản trong việc vượt thoát kiểm duyệt internet là gửi các truy cập qua trung gian một máy chủ thứ ba không bị chặn, được nối kết vào internet qua một đường nối cũng không bị chận. Chương này giải thích về một số công cụ có thể giúp dùng một máy trung gian như thế, để qua mặt những nỗ lực ngăn chặn, sàng lọc, và theo dõi việc dùng internet. Dùng công cụ nào để đạt mục tiêu tốt nhất, cần được bạn cân nhắc dựa trên đánh giá đầu tiên về nội dung cần truy cập, về phương tiện bạn có, và những hiểm nguy của việc truy cập đó.
Các công cụ vượt thoát ngăn chận, sàng lọc và theo dõi trên Internet được thiết kế để đối phó với những trở ngại và đe dọa khác nhau. Chúng có thể giúp:
Vượt thoát kiểm duyệt: cho phép bạn đọc hay soạn thảo nội dung, gởi đi hay nhận thông tin, hoặc liên lạc với các cá nhân, trang mạng hay dịch vụ đặc biệt nào đó bằng cách vượt qua nỗ lực ngăn chặn bạn làm các việc trên. Tương tự như vận hành của trang đệm (cache) Google, hay tổng hợp tin (aggregator) RSS được dùng để truy cập một trang web cách gián tiếp.
Ngăn chặn việc nghe lén: để giữ cho thông tin được riêng tư, nhờ đó không ai có thể thấy hay nghe được nội dung cuộc thông tin (ngay cả khi họ vẫn có thể thấy được bạn liên lạc với ai). Công cụ dùng để tránh kiểm duyệt mà không ngăn chặn nghe lén vẫn có thể bị kiểm duyệt bằng bộ lọc dùng từ khóa có khả năng chặn mọi thông tin có các từ bị cấm trong nội dung. Thí dụ, các dạng mã hóa khác nhau như HTTPS và SSH làm cho thông tin không đọc được bởi bất cứ ai ngoài người gởi và nhận. Một người nghe lén có thể thấy người dùng đang truy cập vào trang web nào, nhưng chỉ có thể thấy trong nội dung một chuỗi mẫu tự nhìn như không có nghĩa gì cả.
Giữ ẩn danh: tức khả năng thông tin nhưng vẫn không để ai khác có thể gắn liền danh tính của bạn với cuộc thông tin, hay với người đối thoại của bạn -dù người đó là nhân viên hay dịch vụ cung cấp đường nối vào Internet cho bạn, hay là trang web hoặc những người đang trao đổi thông tin với bạn-. Nhiều proxy mạng và công cụ proxy không bảo toàn được danh tính một cách hoàn hảo tuyệt đối, khiến người điều hành proxy có thể quan sát lưu lượng thông tin đến và ra từ nơi chuyển tiếp để dễ dàng xác định ai gởi thông tin đi, vào lúc nào, và thường xuyên ra sao; một người quan sát ác ý nằm ở đầu nào của đường nối này cũng có thể thu thập được những dữ kiện đó. Công cụ như Tor được soạn thảo để gây khó khăn cho những người có ác ý trong việc thu thập dữ kiện như thế, bằng cách hạn chế dữ kiện về danh tính và xuất xứ của người dùng được lưu trữ tại mỗi trạm trong mạng.
Che dấu những gì bạn đang làm: ngụy trang những thông tin bạn gởi đi để ai đang theo dõi không thể biết được bạn đang tìm cách vượt thoát kiểm duyệt. Thí dụ, thuật ẩn liệu (Steganography), tức là cách dấu một văn bản trong một tập tin hình bình thường, có thể che dấu việc bạn đang dùng một công cụ vượt kiểm duyệt. Dùng một mạng lưới có nhiều người dùng, cũng có nghĩa đối phương không thể biết bạn đang làm gì nếu chỉ dựa vào phần mềm bạn dùng. Điều này đặc biệt hữu ích khi những người dùng khác trong cùng một mạng để truy cập các nội dung không bị cấm.
Nhiều công cụ chỉ bảo vệ thông tin bằng một trong các cách trên đây. Thí dụ, nhiều proxy chỉ giúp vượt kiểm duyệt nhưng không ngăn ngừa nghe lén được. Điều quan trọng bạn phải hiểu là cần kết hợp nhiều công cụ khác nhau để đạt tới mục tiêu.
Mỗi cách bảo vệ có những lợi ích khác nhau cho từng người dùng trong từng trường hợp khác nhau. Khi lựa chọn công cụ giúp tránh kiểm duyệt, bạn nên lưu ý về nhu cầu bảo vệ nào và các công cụ bạn dùng có đáp ứng các nhu cầu đó không. Thí dụ, điều gì sẽ xảy ra nếu ai đó biết được bạn đang tìm cách né tránh hệ thống kiểm duyệt? Việc bạn truy cập có phải là ưu tư chính, hay bạn cần ẩn danh khi truy cập ?
Đôi khi một công cụ có thể được dùng để vô hiệu hóa sự kiểm duyệt và bảo toàn danh tính, nhưng cách dùng cho mỗi nhu cầu có thể khác nhau. Chẳng hạn, phần mềm Tor thường được dùng cho cả hai nhu cầu trên, tuy nhiên cách dùng Tor cho mỗi nhu cầu mỗi khác tùy người dùng quan tâm đến nhu cầu nào hơn. Nếu muốn ẩn danh cần dùng gói trình duyệt Tor, vì nó đã được sửa đổi để tránh thất thoát danh tính đích thực của bạn.
Phần lớn các công cụ để vượt thoát kiểm duyệt có thể bị phát hiện bởi
người điều hành mạng hay cơ quan nhà nước nếu họ đủ cố gắng, vì thông
tin khi đi qua các công cụ này có thể có dạng đặc biệt. Điều này chắc
chắn là đúng cho các công cụ không dùng mã hóa, nhưng cũng có thể đúng
khi có. Rất khó để giữ kín được việc bạn dùng kỹ thuật để vượt thoát
kiểm duyệt, nhất là nếu bạn dùng một kỹ thuật khá phổ biến hay cứ dùng
cùng một dịch vụ hoặc phương pháp trong một thời gian dài. Ngoài ra, có
những cách phát hiện khác không dựa vào kỹ thuật: có người quan sát,
theo dõi, hay những lối thu thập tin tức cổ điển.
Chúng tôi không thể đưa ra lời khuyên đặc thù trong việc xét
nghiệm các nguy cơ, hay việc lựa chọn các công cụ để đối phó với các
nguy cơ đó. Nguy cơ khác nhau tùy theo trường hợp hay quốc gia, và
thường thay đổi luôn. Bạn phải luôn sẵn sàng chấp nhận việc những người
ngăn chận thông tin hay hoạt động cá nhân sẽ luôn cải tiến các phương
thức của họ.
Nếu bạn làm việc gì có thể gây nguy hại cho bản thân ở nơi nào đó,
bạn cần phải suy xét về sự an toàn của mình và nếu được thì cố vấn với
dân chuyên môn.
Nên nhớ những hứa hẹn ẩn danh và an ninh của các hệ thống có thể là không chính xác, cần phải được phối kiểm độc lập. Các công cụ có nguồn mở có thể được thẩm định bởi người quen rành kỹ thuật. Các lỗ hổng an ninh trong các công cụ này có thể được phát hiện và sửa bởi những người tình nguyện. Khó mà làm được như thế cho các phần mềm thương mại.
Bạn có thể cần phải có kỷ luật và nghiêm chỉnh tuân theo một số thao tác và thói quen an ninh để đạt được mục tiêu bảo mật, nếu không hiệu quả sẽ bị giảm đi nghiêm trọng. Nếu nghĩ rằng có một giải pháp hoàn toàn tự động trong bảo mật là một sai lầm nguy hiểm; chẳng hạn, chỉ dùng Tor hay một trạm proxy thì không đủ an toàn, mà còn cần phải có thêm mã hóa, phải bảo vệ máy của bạn, và tránh tiết lộ danh tính của mình trong nội dung thông tin.
Cần lưu tâm là có người (hoặc nhà nước) có thể lập nên cạm bẫy để đánh lừa người dùng - bằng các trang web giả dạng, hay proxy vờ hứa giúp bảo toàn an ninh, hay vượt thoát kiểm duyệt, nhưng kỳ thực chúng lại thu thập dữ kiện từ những người dùng ngây thơ không biết.
Lưu ý những đe dọa không về mặt kỹ thuật. Chẳng hạn, điều gì sẽ xảy ra nếu có ai trộm máy hay điện thoại di động của bạn hoặc của người bạn thân nhất? Nếu nhân viên phục vụ trong một quán café internet nhìn trộm sau lưng bạn, hay chĩa một máy quay hình vào màn ảnh hay bàn phím của bạn? Nếu có ai đó ngồi xuống ngay chỗ máy mà bạn bè vừa dùng và lại quên đăng xuất, để mượn tên người bạn mà gởi thư cho bạn? Hoặc khi người bạn bị bắt buộc phải khai ra mật khẩu của mình?
Cần hiểu rõ hậu quả ra sao khi bạn làm những điều hay truy cập những thông tin bị hạn chế hay ngăn cấm theo luật hiện hành.
Muốn biết thêm về việc bảo mật và an ninh mạng, xin đọc:
http://www.frontlinedefenders.org/manual/en/esecman/intro.html
http://security.ngoinabox.org/html/en/index.html
Freegate là một công cụ proxy cho người dùng Windows, nguyên thủy do công ty DIT-INC soạn ra để vượt tường lửa tại Trung Quốc và Iran.
Dùng cho hệ điều hành | |
Ngôn ngữ | Anh, Hoa, Ba Tư, Tây Ban Nha |
Trang nhà | http://www.dit-inc.us/freegate |
Giúp đỡ | Nhóm: http://www.dit-inc.us/support |
Bạn có thể tải xuống miễn phí từ trang http://www.softpedia.com/get/Network-Tools/Misc-Networking-Tools/Freegate.shtml.
Bạn sẽ có một tập tin .zip cần phải giải nén. Bấm nút chuột phải vào
tập tin và chọn "Extract All" (lấy ra hết), rồi bấm nút "Extract". Tập
tin có được khoảng 1.5 Mb và tên tập tin là một chuỗi chữ và số
(thí dụ như "fg707p.exe").
Khi chạy phần mềm lần đầu tiên bạn có thể thấy một cảnh báo an ninh. Bạn có thể chấp nhận lời cảnh báo này bằng cách xóa ô "Always ask before opening this file" (luôn hỏi trước khi mở tập tin này) và bấm nút Run.
Giờ thì phần mềm sẽ khởi động và tự động nối kết với một máy chủ.
Khi đường hầm an toàn đã được khởi động thành công, bạn sẽ thấy khung Hiện Trạng của Freegate hiển thị và trình duyệt Internet Explorer tự động mở ra để vào URL "http://dongtaiwang.com/loc/phome.php?v7.07&l=409, tùy theo ấn bản và ngôn ngữ được chọn. Những việc này xác nhận là bạn dùng Freegate đúng cách qua một đường hầm mã hóa.
Nếu mọi chuyện tốt đẹp bạn có thể bắt đầu lướt mạng như bình thường trong trình duyệt Internet Explorer đã được mở tự động để vượt tường lửa.
Nếu muốn dùng một ứng dụng khác với Freegate (thí dụ như trình duyệt Firefox, hay ứng dụng Pidgin cho instant messaging), bạn cần thiết kế để các ứng dụng này dùng Freegate làm proxy. Địa chỉ IP là 127.0.0.1, và cổng vào là 8580.Trong bảng Settings của Freegate, bạn có thể chọn ngôn ngữ giao diện tiếng Anh, Trung Quốc (truyền thống hay đơn giản), Farsi, Tây Ban Nha. Trong bảng Status, bạn có thể xem lượng dữ kiện tải lên/xuống của bạn xuyên qua mạng Freegate. Bảng Server cho phép bạn chọn một trong nhiều máy chủ khác nhau, mà có thể có cái lẹ hơn cái đang dùng.
Simurgh
Simurg (có nghĩa là "Phượng Hoàng" trong tiếng Ba Tư) vừa là một dịch vụ và phần mềm proxy độc lập gọn nhẹ. Do đó nó có thể chạy ngay mà không cần phải cài đặt trước và không cần phải có quyền quản trị trong máy. Bạn có thể sao chép phần mềm vào thẻ nhớ USB và dùng nó trên một máy công cộng (trong càfé internet chẳng hạn).
Thông tin tổng quát
Dùng cho Hệ điều hành Ngôn ngữ Anh Trang nhà https://simurghesabz.ne Giúp đỡ Điện thư: info@simurghesabz.net Tải Simurgh xuống
Để dùng dịch vụ Simurgh, tải phần mềm xuống miễn phí từ: https://simurghesabz.net/. Phần mềm chạy trên mọi ấn bản Windows. Tập tin nhỏ hơn 1Mb nên có thể được tải xuống trong thời gian ngắn ngay cả trên đường nối internet chậm.
Sử dụng Simurgh
Để khởi động Simurgh, cho chạy tập tin vừa được tải xuống.Nếu tải xuống qua trình duyệt Internet Explorer thì tập tin nằm trên Desktop, còn nếu dùng Firefox thì nó nằm trong "My Documents", trong ngăn "Downloads".
Lưu ý khi cho Simurgh chạy lần đầu, bạn có thể thấy một cảnh báo an ninh của Windows (Windows Security Alert) hỏi bạn có muốn tiếp tục ngăn chận Simurh hay không. Bạn phải chọn "Đừng chận" (Unblock) hay "Cho phép" (Allow Access), tùy ấn bản Windows của bạn, vì Simurgh cần phải truy cập vào internet khi chạy.Bạn có thể thấy một khung khuyến cáo như sau:
hay như thế này:
Sau khi khởi động Simurgh xong, bấm nút Start để tạo một đường nối an toàn.
Khi nút Start đổi thành Stop, Simurg đã kết nối thành công vào một máy chủ của dịch vụ.
Phải kiểm lại để biết chắc là bạn đã nối vào một máy chủ Simurgh
Giờ thì một khung trình duyệt Internet Explorer sẽ mở ra và nối vào một trang thử nghiệm. Nếu bạn thấy đường nối xuất phát từ một nước khác, thí dụ như Mỹ, thì Simurgh đã chuyển đổi thành công cấu hình của trình duyệt trên máy bạn, để bạn lướt mạng qua đường nối an toàn của dịch vụ Simurgh.
Bạn cũng có thể truy cập vào trang http://www.geoiptool.com để thử xem đường nối của bạn xuất phát từ đâu. Nếu trang này cho thấy vị trí của bạn từ một nơi xa xôi nào đó (một nước khác thí dụ như Mỹ) tức là bạn đang sử dụng đường nối an toàn của Simurgh.
Dùng Simurgh với Mozilla Firefox
Nếu dùng trình duyệt khác như Firefox, bạn cần điều chỉnh cấu hình của nó để dùng proxy HTTP "localhost" với cổng 2048.
Trong Firefox bạn có thể điều chỉnh bằng cách vào phần Tools> Options> Network> Settings, sau đó chọn "Manual proxy configuration", rồi điền vào localhost để làm proxy HTTP proxy, và cổng là 2048, như trong hình dưới đây. Nhấn OK để lưu trữ các điều chỉnh này.UltraSurf
UltraSurf do công ty UltraReach Internet Corp soạn thảo là một công cụ proxy nhằm giúp người dùng internet tại Trung Quốc vượt tường lửa. Phần mềm này có thể áp dụng tại các nước khác.
Thông tin tổng quát
Dùng cho Hệ điều hành Ngôn ngữ Anh Trang nhà http://www.ultrareach.com Giúp đỡ Hỏi Đáp: http://www.ultrareach.com/usercenter_en.htm Tải xuống
Tải phần mềm miễn phí (chỉ chạy trên Windows) từ http://www.ultrareach.com, hay http://www.ultrareach.net/, hay http://www.wujie.net (trang cuối bằng tiếng Hoa, tuy nhiên phần mềm vẫn bằng tiếng Anh và khá dễ tìm).
Cài đặt và sử dụng
Sau khi tải xuống, giải nén tập tin có tên tương tự như "u1006.zip" (hoặc tùy ấn bản số mấy) bằng cách nhấp nút chuột phải rồi chọn "Extract All" (Mở tất cả). Sau đó bấm icon "u1006" để chạy.
UltraSurf sẽ tự động mở trình duyệt Internet Explorer (IE) và hiển thị trang Tìm kiếm của UltraSurf http://www.ultrareach.com/search.htm. Bạn có thể bắt đầu lướt mạng qua trình duyệt IE này.Muốn dùng các ứng dụng khác với UltraSurf (như trình duyệt Firefox, hay Pidgin để chat), bạn cần điều chỉnh cấu hình của ứng dụng để dùng UltraSurf làm proxy qua địa chỉ localhost tức 127.0.0.1 và cổng 9666.
Bạn có thể tham khảo Hướng dẫn Sử dụng bằng cách nhấn vào Help (Giúp đỡ) trong cửa sổ chính của UltraSurf.
Dữ kiện về ấn bản tiếng Hoa (wujie): http://www.internetfreedom.org/UltraSurf
Hướng dẫn tiếng Hoa: http://www.wujie.net/userguide.htmDịch Vụ VPN (mạng ảo riêng)
Một mạng ảo riêng (VPN - virtual private network) mã hóa và chuyển mọi thông tin giữa bạn và một máy khác xuyên một đường hầm. Máy này có thể thuộc một dịch vụ VPN thương mại, hoặc thuộc tổ chức của bạn, hay của một người thân tín.
Vì dịch vụ VPN chuyển qua đường hầm mọi loại thông tin internet, chúng có thể được dùng cho e-mail, chat, điện thoại mạng (VoIP) và mọi dịch vụ internet khác bên cạnh chuyện lướt mạng, và mọi thông tin được biến dạng để bất cứ ai khác dọc theo đường truyền không thể đọc được.
Nếu đường hầm tận cùng ở một nơi ngoài vòng kiểm duyệt, thì VPN có thể là một phương thức hiệu quả để tránh kiểm duyệt, vì các cơ phận kiểm duyệt chỉ thấy dữ liệu mã hóa nên không có cách gì biết được dữ kiện đi ngang qua đó là gì. Ngoài ra nó còn làm mọi loại thông tin của bạn giống như cùng loại đối với kẻ nghe lén.
Vì nhiều công ty quốc tế dùng kỹ thuật VPN để nhân viên của họ có thể qua đó truy cập vào máy của công ty để xem các dữ kiện mật về tài chánh từ những địa điểm khác nhau trên internet, nên kỹ thuật này có nhiều xác suất ít bị nhà nước ngăn chặn hơn các kỹ thuật chuyên về vuợt thoát kiểm duyệt.
Cần nhớ là dữ kiện chỉ được mã hóa tới chặng chót của đường hầm, khi rời khỏi đường hầm và chuyển tải tới điểm nhận sau cùng dữ kiện không còn được mã hóa nữa. Thí dụ nếu bạn thiết lập một đường hầm vào một dịch vụ thương mại VPN, rồi truy cập vào trang web của đài BBC qua hầm đó, thông tin sẽ được mã hóa từ máy của bạn cho tới máy chủ của dịch vụ, nhưng từ đó tới máy chủ của đài BBC thì chúng không được mã hóa như mọi thông tin thông thường trên mạng. Điều này có nghĩa là bất cứ ai có thẩm quyền kiểm soát thông tin giữa hai máy chủ này đều có thể, trên lý thuyết, đọc được mọi thông tin bạn gởi đi hay nhận được.
Dùng dịch vụ VPN
Dịch vụ VPN có thể cần hoặc không cần cài đặt thêm phần mềm phía máy khách (nhiều phần mềm tùy thuộc vào sự hỗ trợ VPN có sẵn trong Windows, Mac OS hay GNU/Linux và không cần thêm phần mềm nào khác).
Dùng đến dịch vụ VPN, đòi hỏi bạn phải tin tưởng chủ nhân dịch vụ để có được cách đơn giản và thuận tiện vượt thoát kiểm duyệt miễn phí hoặc tốn phí khoảng 5-10 đô la Mỹ. Dịch vụ miễn phí thường có quảng cáo, hoặc giới hạn băng thông và/hoặc ấn định lưu lượng thông tin tối đa trong một khoảng thời gian nhất định.
Dịch vụ VPN miễn phí phổ thông:
- Hotspot Shield, https://hotspotshield.com
Theo tường trình năm 2010 của Berkman Center, Hotspot Shield là dịch vụ VPN phổ biến nhất. Để biết thêm chi tiết, xin đọc chương "Hotspot Shield" trong cẩm nang này.
- UltraVPN, http://www.ultravpn.fr
- FreeVPN, http://www.thefreevpn.com
- CyberGhost, http://cyberghostvpn.com
- Air VPN, https://airvpn.org
- Vpnod, http://www.vpnod.com
- VpnSteel, http://www.vpnsteel.com
- Loki Network Project, http://www.projectloki.com
- ItsHidden, http://itshidden.com
Một số dịch vụ VPN trả tiền gồm có Anonymizer, GhostSurf, XeroBank, HotSpotVPN, WiTopia, VPN Swiss, Steganos, Hamachi LogMeIn, Relakks, Skydur, iPig, iVPN.net, FindNot, Dold, UnblockVPN and SecureIX.
Bạn có thể tìm thấy danh sách các dịch VPN miễn phí và trả tiền, cùng với phí tổn hàng tháng và các đặc tính kỹ thuật trong trang http://en.cship.org/wiki/VPN.
Tiêu chuẩn và mã hóa VPN
Có một số tiêu chuẩn khác biệt để thiết kế mạng VPN, bao gồm IPSec, SSL/TLS và PPTP, khác nhau về độ phức tạp, độ an toàn, và chạy trên hệ điều hành nào. Dĩ nhiên còn có khác biệt khi soạn thảo phần mềm áp dụng các tiêu chuẩn này với các đặc tính khác nhau.
- Tuy PPTP được cho là dùng mã hóa yếu hơn IPSec hoặc SSL/TLS, nó vẫn hữu ích cho chuyện vượt thoát kiểm duyệt, và ứng dụng máy khách có sẵn trong các phiên bản của Microsoft Windows.
- Hệ thống VPN dùng SSL/TLS tương đối đơn giản để thiết kế, và cung ứng một mức độ an ninh vững chãi.
- IPSec chạy ở tầng Internet, là tầng trách nhiệm chuyển tái các gói tin trong cấu trúc Internet, trong khi các tiêu chuẩn khác chạy ở tầng Ứng dụng. Điều này khiến cho IPSec linh động hơn, vì nó có thể được dùng để bảo vệ các giao thức ở tầng trên, nhưng bù lại nó cũng khó thiết kế hơn.
Thiết kế dịch vụ VPN của riêng bạn
Thay vì phải trả tiền cho cách dùng dịch vụ VPN thương mại, ai có người thân tín ở vùng không bị kiểm duyệt, có thể nhờ họ cài đặt phần mềm để thiết kế một dịch vụ VPN riêng. Điều này đòi hỏi tay nghề kỹ thuật cao hơn, nhưng sẽ không tốn tiền. Đồng thời với tính cách riêng tư như thế, dịch vụ riêng này ít xác suất bị chận hơn là dịch vụ thương mãi đã hoạt động lâu. Một trong những ứng dụng nguồn mở và miễn phí để thiết kế VPN riêng là OpenVPN (http://openvpn.net), có thể cài đặt trên Linux, MacOS, Windows và các hệ khác.
Để biết cách thiết kế hệ thống OpenVPN, xin đọc chương "Using OpenVPN" trong cẩm nang này.
Thuận lợi
VPN chuyển tải dữ liệu có mã hóa, do đó là một trong những cách an toàn nhất để vượt thoát kiểm duyệt. Một khi thiết kế xong, nó rõ ràng và dễ dùng
VPN thích hợp nhất cho giới sử dụng rành rọt kỹ thuật mà họ cần có dịch vụ vượt tường lửa an toàn không riêng gì cho việc lướt mạng và họ truy cập Internet từ máy riêng để có thể cài đặt thêm phần mềm. VPN là nguồn tài nguyên rất tốt cho những ai ở vùng bị kiểm duyệt mà lại không có người thân tín ở vùng không bị kiểm duyệt. Công nghệ VPN là một ứng dụng phổ thông trong kinh doanh, do đó xác suất bị chận thấp.
Bất lợi và rủi ro
Một số VPN thương mại (nhất là loại miễn phí) được biết công khai và có thể bị chận. VPN không thể dùng được ở những nơi công cộng như Internet cafe, thư viện, vì người dùng không thể cài đặt phần mềm. Sử dụng VPN đòi hỏi trình độ kỹ thuật cao hơn các phương pháp vượt tường lửa khác.
Người điều hành mạng có thể phát hiện ra VPN đang được sử dụng và xác định ai cung ứng dịch vụ VPN. Người điều hành mạng sẽ không xem được thông tin đi qua đường VPN trừ phi VPN thiết kế không đúng.
Người điều hành VPN (cũng như người điều hành proxy) có thể thấy bạn đang làm gì, trừ khi bạn dùng thêm các cách mã hóa phụ trội khác như HTTPS cho thông tin Web; nếu không có thêm các lớp mã hóa khác, bạn phải tin tưởng người điều hành VPN không lạm quyền.
Dùng VPN Trên Ubuntu
Nếu bạn dùng hệ điều hành Ubuntu, bạn có thể nối vào một mạng riêng ảo (VPN) với chức năng NetworkManager có sẵn và ứng dụng miễn phí OpenVPN.
OpenVPN cho phép bạn nối vào các mạng VPN với nhiều phương thức xác thực khác nhau. Trong thí dụ sau đây, chúng ta sẽ tìm hiểu cách nối vào một VPN bằng dịch vụ miễn phí AirVPN. Tiến trình cấu hình cho OpenVPN trên hệ Ubuntu cũng tương tự, bất kỳ bạn sử dụng dịch vụ VPN nào.
Cài đặt OpenVPN cho NetworkManager
NetworkManager, một công cụ mạng dùng để đóng/mở đường nối VPN, đã có sẵn trong Ubuntu - Bạn có thể tìm thấy nó trong vùng thông báo trên màn ảnh, cạnh bên đồng hồ.
Kế tiếp, vào Trung Tâm Phần Mềm của Ubuntu để tìm một phần mở rộng OpenVPN thích hợp cho NetworkManager.
- Từ menu Ứng Dụng (Applications) ở góc trái bên trên màn ảnh, mở Trung Tâm Phần Mềm Ubuntu ra.
- Trung Tâm Phần Mềm Ubuntu cho phép bạn tìm, cài đặt, tháo gỡ phần mềm trong máy vi tính. Bấm vào khung tìm kiếm ở góc phải bên trên.
Trong khung tìm, đánh vào "network-manager-openvpn-gnome" (phần mở rộng cho NetworkManager để OpenVPN chạy được). Gói phần mềm này có đầy đủ các thứ cần thiết để bạn nối dây vào VPN một cách tốt đẹp, luôn cả ứng dụng OpenVPN. Bấm vào nút Install.
Ubuntu có thể yêu cầu bạn cho phép làm trong một số bước để cài đặt. Nếu được hỏi, bạn đánh vào mật khẩu của bạn và bấm nút Authenticate. Sau khi gói phần mềm đã được cài đặt, bạn có thể đóng khung Trung Tâm Phần Mềm lại.
Để kiểm tra xem ứng dụng OpenVPN có cài đặt đúng không, bấm vào NetworkManager (icon bên trái của đồng hồ) và chọn VPN Connections > Configure VPN.
Bấm nút Add trong bảng VPN.
Nếu bạn thấy có hàng OpenVPN trong menu, thì có nghĩa là mọi chuyện tốt đẹp. Bạn bấm Cancel và đóng NetworkManger lại.
'Đăng ký tài khoản AirVPN
AirVPN (http://www.airvpn.org) là dịch vụ miễn phí, nhưng bạn phải đăng ký ở trang web của họ để tải xuống tập tin cấu hình cho đường dây VPN.
Vào trang https://airvpn.org/?option=com_user&view=register và đăng ký một tài khoản miễn phí. Nhớ chọn mật khẩu cho chắc vì đó cũng là mật khẩu để vào VPN. (Để biết thế nào là mật khẩu chắc, xem chương "Những Mối Đe Dọa và Ước Lượng Đe Dọa" trong sách này.
Trong menu của trang AirVPN, chọn More > Access with... > Linux/Ubuntu.
Bấm vào đường dẫn "Access without our client" (Vào với ứng dụng riêng của bạn). Bạn sẽ được hỏi tên và mật khẩu mà bạn đã đăng ký.
Chọn dạng VPN bạn muốn dùng cho NetworkManager (cho thí dụ nơi đây, chúng ta chọn "Free - TCP - 53") và để nguyên các chọn lựa khác. Nhớ đánh dấu vào ô thỏa thuận giao ước sử dụng, rồi bấm nút Generate.
Một khung cửa sẽ bung ra, báo cho bạn biết tập tin air.zip đã sẵn để tải xuống. Gói này chứa tập tin cấu hình và dữ kiện cần thiết để nối mạng VPN. Bấm nút OK để tải xuống.
Cấu hình AirVPN trong NetworkManager
Với tập tin cấu hình và dữ kiện đăng nhập đã có, bạn có thể cấu hình NetworkManager để nối vào dịch vụ AirVPN.
Giải nén tập tin bạn vừa tải xuống. Bạn sẽ thấy có 4 tập tin. Tập tin "air.ovpn" là cấu hình bạn cần để nhập vào NetworkManager.
Để nhập tập tin cấu hình vào, mở NetworkManager lên và chọn VPN Connections > Configure VPN.
Trong bảng VPN, bấm nút Import.
- Tìm tập tin air.ovpn bạn vừa giải nén. Bấm mở tập tin này.
Một khung cửa khác sẽ hiện ra. Để nguyên mọi thứ và bấm nút Apply.
Chúc mừng! Đường dây VPN của bạn sẵn sàng để dùng và nó sẽ có trong danh sách các đường dây bên dưới bảng VPN. Bạn đóng NetworkManager lại được rồi.
Dùng đường dây VPN mới
Sau khi bạn đã thiết kế NetworkManager nối vào dịch vụ VPN với ứng dụng OpenVPN, bạn có thể dùng đường dây VPN mới này để vượt tường lửa. Để khởi động, theo các bước sau:
Trong menu NetworkManager, chọn đường dây mới từ VPN Connections.
Chờ cho đường dây được nối. Khi nối vào, bạn sẽ thấy có một icon ổ khóa hiện ra sát bên icon NetworkManager, cho biết là bạn đang dùng một đường dây nối an toàn. Dời chuột lên trên icon để xác nhận là đường dây VPN đang chạy.
Bạn cũng có thể kiểm tra đường dây nối của bạn bằng cách vào trang http://www.ipchicken.com. Dịch vụ kiểm tra IP miễn phí này sẽ giúp xác nhận là bạn đang dùng dịch vụ của airvpn.org
Để rời VPN, chọn VPN Connections > Disconnect VPN trong menu NetworkManager. Đường dây nối mạng của bạn bây giờ sẽ trở lại như trước đó (có kiểm duyệt).
Hotspot Shield
Hotspot Shield là một giải pháp VPN miễn phí (tuy là của công ty thương mãi) chạy trên hệ Windows và Mac OS. Dùng giải pháp này để vượt tường lửa qua một đường lòn an toàn (xuyên qua đường dây nối mạng Internet bị kiểm duyệt).
Hotspot Shield mã hóa tất cả thông tin của bạn, để bộ phận kiểm duyệt không thấy được bạn đang truy cập trang mạng nào.
Thông tin tổng quát
Chạy trên các hệ điều hành Ngôn ngữ Tiếng Anh Web site https://www.hotspotshield.com Hỗ trợ Hỏi/Đáp: https://www.anchorfree.com/support/hotspot-shield.html
E-mail: support@anchorfree.com
Để có Hotspot Shield
Tải phần mềm này xuống từ trang https://www.hotspotshield.com. Tập tin to khoảng 6Mb, thành ra nếu đường dây vào mạng yếu thì có thể mất tới 25 phút hoặc hơn để lấy xuống. Nếu bạn không vào được vì trang này bị chận ở địa phương bạn, thì gửi email đến hss-sesawe@anchorfree.com và ghi trong hàng chủ đề một trong những chữ sau đây: "hss", "sesawe", "hotspot" hay "shield". Sau đó bạn sẽ nhận ngược lại một email có đính kèm trình cài đặt.
LƯU Ý: Nếu bạn dùng trình duyệt FireFox với phần mở rộng NoScript đang chạy, bạn có thể gặp trục trặc khi sử dụng Hotspot Shield. Cần bảo đảm là tất cả các nơi mà Hotspot Shield nối vào đều được phép, hoặc bạn tạm thời cho mọi đoạn mã được phép chạy trong khi dùng dịch vụ này.
Cài đặt Hotspot Shield
Sau khi tải trình cài đặt xuống, tìm nó và cho chạy để bắt đầu cài đặt.
Windows có thể hỏi bạn cho phép cài đặt phần mềm. Bấm nút Yes.
Chọn ngôn ngữ bạn muốn từ menu thả xuống.
Sau khi chọn ngôn ngữ, bạn sẽ thấy màn ảnh chào mừng. Bấm nút Next.
Bấm nút "I Agree" (tôi đồng ý) để chấp nhận giao kèo sử dụng.
Bạn sẽ thấy khung cửa giới thiệu thêm một số phần mềm khác mà bạn có thể tùy ý chọn cài đặt. Bấm nút Next.
Trong khung kế, bạn có thể chọn không cài đặt thanh công cụ Hotspot Shield Community. Chức năng này không bắt buộc phải có để dùng Hotspot Shield.
Có một số chọn lựa khác hiện ra trong khung kế tiếp. Tất cả các chức năng này đều là tùy ý, và bạn không cần đến chúng để dùng Hotspot Shield.
Chọn ngăn trong đĩa cứng để cài đặt Hotspot Shield vào đó. Hầu hết có thể để nguyên giá trị mặc định và bấm nút Install để tiếp tục.
Windows có thể yêu cầu bạn cho phép nhiều lần để cài đặt các bộ phận khác của Hotspot Shield. Bạn cứ việc bấm nút Install mỗi lần như vậy.
Khi việc cài đặt hoàn tất, bấm Next.
Cuối cùng khi cài đặt xong, bạn có thể chọn khởi động Hotspot Shield liền, và tạo một icon trên mặt bàn (desktop). Chọn tùy ý, sau đó bấm Finish.
Hotspot Shield đã được cài đặt trong máy vi tính của bạn.Nối vào dịch vụ Hotspot Shield
Bấm vào icon có tên "Hotspot Shield Launch" trên mặt bàn, hoặc từ menu Programs > Hotspot Shield.
Sau khi khởi động Hotspot Shield, trình duyệt sẽ mở ra trang hiện tình cho thấy các giai đoạn khác nhau khi đang nối vào dịch vụ, như "Authenticating" (xác thực) và "Assigning IP address" (ấn định địa chỉ IP).
Khi nối vào được, Hotspot Shield sẽ đưa bạn qua trang chào mừng. Bấm nút Start để bắt đầu lướt mạng.
Lưu ý là sau khi bấm Start, Hotspot Shield có thể đưa bạn qua một trang quảng cáo như minh họa dưới đây. Bạn có thể bấm tắt và lướt mạng như thường lệ. Bạn có thể kiểm lại xem là bạn đang nối vào dịch vụ Hotspot Shield bằng cách nhìn vào icon Hotspot Shield màu xanh ở khay hệ thống (system tray), kế bên đồng hồ.
Để xem tình trạng nối dịch vụ, bấm chuột nút phải vào icon Hotspot Shiell trong khay hệ thống và chọn Properties.
Tắt dịch vụ Hotspot Shield
Để tắt dịch vụ, bấm chuột nút phải vào icon Hotspot Shield và chọn Disconnect/OFF.
Hotspot Shield sẽ yêu cầu bạn xác nhận. Bấm Disconnect.
Khung hiện trạng sẽ hiện ra cho biết đường nối dịch vụ đã tắt, và bạn lướt mạng qua đường dây thường (có kiểm duyệt). Nếu muốn vượt tường lửa trở lại thì bấm nút "CONNECT".
Alkasir
Alkasir là một công cụ chủ/khách (server/client) tân tiến để theo dõi, phân tích và vượt thoát kiểm duyệt. Alkasir được dùng chủ yếu tại vùng Trung Đông nhưng có thể dùng trên toàn cầu.
Alkasir dùng phần mềm trên máy khách và máy chủ proxy. Đặc tính tân tiến của nó là giữ và cập nhật thường xuyên danh sách các trang bị chận, bằng cách lấy cập nhật bán tự động và cho phép người dùng khắp nơi báo cáo các trang mới bị chận.
Thông tin tổng quát
Chạy trên hệ điều hành Ngôn ngữ English and Arabic
Anh ngữ và Á-RậpTrang web https://alkasir.com Giúp đỡ https://alkasir.com/help Hỏi Đáp https://alkasir.com/faq Liên lạc https://alkasir.com/contact Alkasir vận hành thế nào?
Alkasir thực hiện hai đặc tính mới mẻ và bổ sung nhau. Nó được thiết kế như một trình duyệt web (dựa trên Mozilla Firefox) với HTTP proxy đã cài và cấu hình sẵn, cùng với một cơ sở dữ liệu tự động cập nhật các trang bị chận.
Vượt thoát kiểm duyệt
Điểm mới mẻ là Alkasir chỉ dựa vào cơ sở dữ liệu các trang bị chận và proxy cài sẵn để truy cập vào các trang bị chận. Trang không bị chận thì vào trực tiếp, không đi qua proxy. Chỉ dùng HTTP proxy khi cần, sẽ giúp tiết kiệm băng thông và khiến trang không bị chận vào lẹ hơn (vì trang web vào thẳng tải về lẹ hơn)
Cập nhật thường xuyên danh sách bị chận
Bất cứ lúc nào người dùng tình nghi một địa chỉ web bị chận, họ có thể báo cáo ngay qua giao diện của phần mềm. Alkasir kiểm tra báo cáo cặn kẽ, rồi hỏi điều hợp viên của quốc gia đó (là người thật) chấp thuận bổ xung vào cơ sở dữ liệu (để giữ cho cơ sở dữ liệu thích đáng và tránh những loại nội dung không xác đáng, như trang khiêu dâm, lọt vào đó).
Một "đơn vị nội dung bị chận" (một trang web bị chận trong một quốc gia nào đó) thường tùy thuộc vào nhiều hơn một đường dẫn (URL). Khi Alkasir phát hiện một URL bị chận trong một quốc gia, nó sẽ kiểm tra tất cả URL khác trong trang, để xác định xem có URL nào khác bị chận không. Do đó, Alkasir bồi đắp cơ sở dữ liệu các trang chận bằng cách đơn giản, thô sơ theo kiểu lò mò một tầng (one-level spidering)
Cuối cùng, nếu người dùng Alkasir không thể vào trực tiếp một trang nào đó (tức không đi qua proxy), ứng dụng sẽ ghi nhớ và tự động kiểm tra xem có phải là một đường dẫn mới bị chận (chưa có trong cơ sở dữ liệu), và nếu đúng vậy thì tự động cập nhật vào.
Cơ sở dữ liệu có sẵn trong trang sau: https://alkasir.com/map.
Tóm lại, cơ sở dữ liệu các trang chận của Alkasir được liên tục cung cấp dữ kiện từ người dùng (qua việc báo cáo bằng tay hoặc tường trình tự động) và trình duyệt Alkasir dựa vào cơ sở dữ liệu này để tối ưu hóa việc truy cập bằng cách chỉ truy cập các trang bị chận qua ngõ proxy.
Làm sao có Alkasir?
Bạn có thể tải Alkasir xuống trực tiếp từ trang mạng hoặc xin qua email.
Tải Alkasir xuống từ trang mạng
Bạn có thể tải Alkasir xuống từ trang web chính thức, https://alkasir.com.
Tùy thuộc vào hệ điều hành và phần mềm bạn có, bạn sẽ chọn một trong các phiên bản sau:
Nếu bạn dùng Windows Vista hay Windows 7 và đã có Mozilla Firefox cài đặt, bạn chỉ cần "Alkasir Installation pacage" (gói cài đặt Alkasir) (cần cài đặt, khổ: 3 Mb).
Nếu không phải trường hợp trên, bạn tải xuống "Alkasir Complete Installation package" (gói cài đặt toàn bộ Alkasir) (cũng cần cài đặt, khổ: 41.04 Mb)
Nếu bạn không thể hoặc không muốn cài đặt Alkasir thường trực trong máy (vì là máy dùng chung, máy công cộng ở quán café Internet hay thư viện), bạn có thể tải xuống một trong hai phiên bản cho thẻ USB:
Gói USB Alkasir không có Mozilla (không cần cài đặt - lưu động - nhưng cần trình duyệt Mozilla Firefox; khổ: 4Mb)
Gói USB Alkasir có kèm trình duyệt Mozilla (không cần cài đặt - lưu động; khổ: 12Mb)
Lưu ý là cả hai phiên bản cần phần mềm .NET Framework cài đặt sẵn, thường thì đã có sẵn trong Windows Vista và Windows 7.
Bạn còn có thể tùy ý chọn đăng ký mở tài khoản để nhận được cập nhật và tin tức thường xuyên từ Alkasir qua email. Cập nhật được tung ra thường xuyên, để bạn có được phiên bản mới nhất từ trang web chính thức.
Lấy Alkasir qua email
Nếu trang mạng Alkasir bị chận tại quốc gia đang cư ngụ, bạn có thể lấy qua email tự động. Chỉ cần gửi một email trống đến địa chỉ get@alkasir.com để xin gói cài đặt.
Bạn sẽ nhận được một email sau đó có phần mềm đính kèm cùng với hướng dẫn cách cài đặt Alkasir trên máy.
Nếu bạn không nhận được hồi âm sau vài phút, có thể phải cần thêm địa chỉ get@alkasir.com vào danh sách sổ trắng liên lạc để email không bị xem là thư rác.
Cài đặt
Sau khi có được tập tin cài đặt, bấm chuột 2 lần vào biểu tượng để cho chạy.
Có thể có cảnh báo an ninh. Bấm Run hoặc Accept.
Theo chỉ dẫn trên màn ảnh của trình cài đặt, bấm nút Next.
Bạn có thể chọn đổi ngăn cài đặt (nhưng đề nghị không nên làm vậy).
Khi sẵn sàng, bấm Next.
Xác nhận cảnh báo an ninh bên trên bằng cách bấm Yes.
Khi cài đặt xong, bấm Close.
Làm sao dùng Alkasir?
Alkasir sẽ khởi động mặc định khi Windows chạy. Kiểm lại xem phần mềm có chạy không bằng cách xem biểu tượng (icon) Alkasir có hiện ra trong thanh taskbar không.
Bấm chuột nút phải vào biểu tượng sẽ cho ra menu cấu hình.
Khởi động trình duyệt
Mở giao diện Alkasir ra
Báo cáo URL bị chận
Giao diện chính của Alkasir gồm tất cả các chức năng của phần mềm. Bạn có thể:
khởi động, tắt và khởi động lại phần mềm
khởi động trình duyệt Alkasir
đăng ký hoặc đăng nhập vào https://alkasir.com
cập nhật phần mềm Alkasir.
Đầu tiên, hãy khởi động trình duyệt Alkasir.
Giao diện sử dụng của trình duyệt rất giống Mozilla Firefox vì nó dựa vào cùng nguồn. Lưu ý những điểm đặc biệt:
nút để chuyển giao diện qua tiếng Á-Rập
nút "Report Blocked URLs" (báo cáo URL bị chận) để dùng khi vào trang bị chận. Nút này nằm gần thanh địa chỉ và thanh hiện trạng.
biểu tượng Alkasir để vào giao diện chính.
Bạn còn thấy những menu khác để hợp nhất trình duyệt Alkasir với tài khoản Alkasir của bạn.
Có thể tắt/mở chức năng cập nhật tự động cho phần mềm, danh sách proxy và cơ sở dữ liệu các trang bị chận
Nếu bạn vào một trang có lỗi, có thể là chỉ dấu của trang bị chận (chẳng hạn như lỗi Access Denied (truy cập bị từ chối) hoặc Connection Timeout erorr (lỗi nối kết hết giờ)), bạn có thể đệ nạp URL này đến cơ sở dữ liệu Alkasir bằng cách bấm nút Report Blocked URL. Bạn có thể chọn nhận thông báo từ người điều hợp về quyết định có bổ xung URL này vào cơ sở dữ liệu hay không (quyết định này tùy thuộc vào chính cách của công cụ).
Thông tin thêm
Vào xem trang https://alkasir.com để đọc
toàn bộ tài liệu về phần mềm: https://alkasir.com/help
những câu hỏi thường gặp: https://alkasir.com/faq
Tor: Bộ Định Tuyến Củ Hành
Tor (The Onion Router) là một mạng lưới tinh vi nối liền các máy chủ proxy lại với nhau. (Ghi chú của người dịch: sở dĩ được gọi là onion routing là vì các gói tin khi đi từ trạm Tor này qua trạm Tor khác thì được ‘bao bọc” lại bằng một lớp mã hóa, do đó gói tin có từng lớp một như củ hành)
Thông tin tổng quát
Chạy trên các hệ điều hành Ngôn ngữ 13 thứ tiếng Web site https://www.torproject.org Hỗ trợ Mailinglist: https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk
FAQ:https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ
IRC: #tor on irc.oftc.netKhi bạn dùng Tor để truy cập vào mạng, dữ kiện thông tin được chuyển tãi một cách ngẫu nhiên (randomly) qua mạng lưới proxy. Các máy proxy này đều là độc lập và tự nguyện phục vụ. Mọi dữ liệu thông tin giữa các trạm Tor đều được mã hóa, và mỗi trạm chuyển tiếp chỉ biết địa chỉ IP duy nhất của 2 trạm khác, một trạm trước đó và trạm kế tiếp.
Mục tiêu ở đây là không truy nguồn lại được mối liên hệ. Như vậy sẽ rất khó để:
Nhà cung cấp dịch vụ Internet biết được bạn đang truy câp trang mạng nào và bạn đang gửi thông tin gì đi
Trang mạng được truy cập biết bạn là ai (hay ít ra, biết địa chỉ IP gốc của bạn)
Các trạm chuyển tiếp biết bạn là ai và đang truy cập cái gì dựa vào địa chỉ IP của bạn hoặc dựa vào việc quan sát dữ kiện của bạn để suy ra thói quen lướt mạng.
Tôi cần gì để sử dụng mạng Tor?
Để vào Internet qua mạng Tor và đồng thời được ẩn danh, bảo mật và vượt tường lửa, bạn cần cài phần mềm Tor vào máy vi tính. Ngoài ra bạn cũng có thể chạy phiên bản Tor di động từ thẻ nhớ, hay ổ cứng ngoài.
Phần mềm Tor tương thích với các hệ điều hành Windows, Mac OS X và GNU/Linux.
Tor tương thích với các loại phần mềm nào?
Tor dùng SOCKS proxy để nối với các phần mềm ứng dụng, do đó ứng dụng nào hỗ trợ SOCKS (ấn bản 4, 4a và 5) có thể dùng Tor để ẩn danh. Các phần mềm như:
hầu hết các trình duyệt web
các phần mềm tin nhắn nhanh và IRC
ứng dụng SSH
ứng dụng email
Nếu bạn cài Tor từ Tor Bundle, Browser Bundle hoặc IM Browser Bundle, Tor sẽ thiết kế một proxy dạng http để làm giao diện phía ngoài của mạng Tor. Như thế sẽ giúp một số phần mềm không hỗ trợ SOCKS có thể chạy được với Tor.
Nếu bạn chỉ muốn dùng Tor để lướt mạng hoặc để chát, thì nên dùng Tor Browser Bundle hoặc Tor IM Browser Bundle vì đã được thiết kế sẵn để dùng. Tor Browser Bundle có thêm Torbutton để bảo mật, khi dùng Tor với trình duyệt web, cả hai bản có thể được tải xuống tại: https://www.torproject.org/projects/torbrowser.
Thuận lợi và rủi ro
Tor có hiệu quả cao để giúp bạn ẩn danh và vượt tường lửa. Cách mã hoá của Tor sẽ ngăn ngừa người điều hành mạng lưới biết nội dung thông tin của bạn, che dấu tung tích của đầu đối thoại bên kia cũng như trang mạng bạn đang truy cập. Khi sử dụng đúng chức năng, nó sẽ bảo vệ bạn nhiều hơn là một proxy đơn lẻ.
Nhưng:
Tor có thể bị ngăn chặn vì phần lớn địa chỉ IP các trạm Tor được liệt kê cho công chúng biết. (Một cách để giải quyết vấn đề này là dùng cầu nối Tor (Tor bridges), là tên gọi các trạm Tor không được công bố công cộng để tránh bị chận)
Những phần mềm dùng qua mạng Tor có thể có những sơ hở làm lộ tung tích của bạn. Gói trình duyệt Tor có kèm theo một ấn bản Firefox đặc biệt có gài sẵn Torbutton. Torbutton tắt một số plugin và đổi dấu vết của trình duyệt để nó trông giống như các ứng dụng Torbutton khác. Tor không thể bảo vệ bạn nếu bạn không thiết kế các ứng dụng chạy qua Tor. Một số plugin và đoạn mã (script) lờ đi các cấu hình proxy địa phương và qua đó có thể làm lộ địa chỉ IP của bạn.
Ngoài ra, nếu không dùng thêm các phương pháp mã hoá, thì thông tin có thể bị lộ ở trạm cuối của mạng Tor (được gọi là trạm xuống / exit node). Điều này có nghĩa là chủ nhân của trạm Tor chót và của dịch vụ ISP đứng giữa trạm đó với trang web đến có thể thấy các thông tin của bạn.
Những nhà soạn thảo của Tor suy nghĩ nhiều về những điều trên và có ba cảnh báo như sau:
Tor sẽ không bảo vệ được bạn nếu bạn không sử dụng đúng cách. Bạn cần phải đọc những cảnh báo này ở: http://www.torproject.org/download.html.en#Warning, và sau đó làm theo lời chỉ dẫn tại: http://www.torproject.org/documentation.html.en#RunningTor
Tuy rằng bạn đã đặt cài Tor đúng theo lời chỉ dẫn nhưng Tor vẫn có thể bị tấn công và mất đi hiệu lực. Xin đọc thêm tại : https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#Whatattacksremainagainstonionrouting
Trong thời điểm này, không có một hệ thống ẩn danh nào là hoàn hảo, vì vậy xin đừng chỉ tin cậy duy nhất vào Tor để mong được ẩn danh hoàn toàn.
Sử dụng gói trình duyệt Tor
Gói trình duyệt Tor là một giải pháp đặt sẵn để giúp bạn lướt mạng trên các hệ Windows, OS X, GNU/Linux mà không cần phải thiết kế các trình duyệt web. Và hay hơn nữa, ứng dụng này là loại di động. Cho nên bạn có thể sử dụng nó trên thẻ nhớ USB và không cần cài vào máy vi tính nào cả.
Tải xuống gói trình duyệt Tor
Bạn có thể tải Gói Trình Duyệt Tor từ trang web: torproject.org xuống hoặc chỉ có một tập tin một hoặc nhiều tập tin nhỏ. Tùy theo đường truyền của bạn nhanh/chậm để chọn một tập tin lớn hay nhiều tập tin nhỏ.
Nếu như torproject.org bị kiểm duyệt thì đánh chữ “tor mirrors” vào công cụ tìm kiếm bạn thường dùng; kết quả tìm kiếm sẽ cho thấy những điạ chỉ khác để tải xuống Gói Trình Duyệt Tor.
Lấy Tor qua email: gửi thư đến gettor@torproject.org với chữ "help" trong thân bài và sau đó bạn sẽ nhận thư hướng dẫn cách lấy phần mềm Tor.
Lưu Ý: Khi bạn tải xuống Gói Trình Duyệt Tor (cả 2 phiên bản), bạn cần xét lại chữ ký số của tập tin, nhất là từ các mirror sites, vì tập tin có thể bị giả. Để biết thêm về cách xét chữ ký số, bạn cần đọc thêm tài liệu tại: https://www.torproject.org/docs/verifying-signatures.
Bạn có thể tải xuống phần mềm để xét chữ ký số tại: http://www.gnupg.org/download/index.en.html#auto-ref-2
Dưới đây là cách chỉ dẫn để cài Tor Browser vào Microsoft Windows, nếu bạn dùng hệ điều hành khác thì xin vào trang web Tor để xem hướng dẫn đó.
Cài đặt từ một tập tin lớn
Đánh địa chỉ như sau vào trình duyệt: https://www.torproject.org/projects/torbrowser
Bấm vào ngôn ngữ của bạn để tải trình cài đặt xuống.
Bấm 2 lần vào tập tin .EXE vừa tải xuống, khung “7Zip selfextracting archive” sẽ hiện lên
Chọn ngăn để bung các tập tin ra, bấm nút Extract.
Lưu Ý: Bạn có thể chọn giải nén các tập tin vào thẻ nhớ USB để dùng ở những máy vi tính khác (thí dụ như máy ở Internet café công cộng).Khi giải nén xong, mở ngăn chứa ra và kiểm lại xem các tập tin trong đó giống như hình bên dưới:
Tập tin .EXE dùng cài đặt bây giờ không cần nữa. Bạn có thể xoá đi.
Cài đặt từ nhiều tập tin nhỏ
Đánh địa chỉ như sau vào trình duyệt (https://www.torproject.org/projects/torbrowser-split.html.en), sau đó chọn ngôn ngữ sử dụng của bạn để thấy màn ảnh như sau:
Bấm vào mỗi tập tin để tải xuống (một tập tin với phần mở rộng “.exe” và chín tập tin khác với phần mở rộng là “.rar), và bỏ vào một ngăn trong ổ cứng.
Bấm hai lần vào tập tin với phần mở rộng “.exe”, nó sẽ tự động nối những tập tin kia lại.
Chọn ngăn để cài phần mềm và sau đó bấm nút “Install”, phần mềm sẽ tự động cài và sau đó tắt đi.
Khi giải nén xong, mở ngăn chứa ra và kiểm lại xem các tập tin trong đó giống như hình bên dưới:
Các tập tin dùng cài đặt bây giờ không cần nữa. Bạn có thể xoá đi.
Cách sử dụng trình duyệt Tor
Trước khi bắt đầu:
Đóng Tor lại. Nếu Tor đã được cài trong máy, kiểm lại xem và đừng cho nó chạy.
Khởi Động Trình duyệt Tor:
Trong ngăn “Tor Browser”, cho chạy “Start Tor Browser”, bảng điều khiến của Tor (“Vidalia”) sẽ được mở và sẽ bắt đầu nối vào mạng Tor.
Khi đường dây nối đã có, trình duyệt Firefox sẽ tự động nối vào trang TorCheck và sẽ xác nhận đã nối vào mạng Tor, việc này có thể mất nhiều thì giờ nếu đường dây Internet bị chậm.
Nếu như đã vào được Tor thì bạn sẽ thấy icon củ hành xanh ở bên dưới góc tay phải của màn hình:
Lướt mạng với trình duyệt Tor
Bạn thử truy cập một vài trang mạng xem nó hiển thị lên như thế nào. Nhiều phần tốc độ truy cập sẽ chậm hơn bình thường vì đường dây được truyền qua nhiều trạm chuyển tiếp.
Nếu không chạy
Nếu như icon củ hành trong bảng điều khiển Vidalia không phải là mầu xanh, hoặc Firefox đã được mở mà bạn vẫn thấy thông báo “Sorry. You are not using Tor", thì coi như bạn chưa dùng được Tor.
Nếu như bạn thấy thông báo lỗi này, đóng Firefox và trình duyệt Tor, và làm lại từ đầu. Bạn có thể làm bước kiểm tra này để biết chắc mình có đang dùng Tor không bằng cách vào trang https://check.torproject.org/.
Nếu như bạn không mở được trình duyệt Tor sau khi thử vài lần, Tor có thể phần nào bị chận bởi dịch vụ ISP. Trong trường hợp này bạn nên thử dùng Tor với cầu nối - xem chương kế tiếp đây để biết "Cách sử dụng Tor với Cầu Nối".
Sử dụng gói trình duyệt Tor IM
Gói trình duyệt Tor IM cũng tương tự như Gói Trình Duyệt Tor, nhưng nó có thêm chức năng giúp bạn dùng ứng dụng chát đa năng Pidgin để bạn có thể chát (có mã hóa) qua các giao thức phổ thông như ICQ, MSN Messenger, Yahoo! Messenger hoặc QQ mà có thể bị kiểm duyệt.
Bạn có thể tìm hiểu thêm về Pidgin tại: http://www.pidgin.im/
Tải xuống gói trình duyệt Tor IM
Bạn có thể tải xuống gói trình duyệt Tor IM từ trang web của Tor https://www.torproject.org/projects/torbrowser
Nếu đường truyền Internet của bạn chậm, hay bị rớt, bạn có thể tải phiên bản nhiều phần (split up version) trên trang web của Tor tại: https://www.torproject.org/projects/torbrowser-split.html.en.
Giải nén tập tin lưu trữ
Nhấp chuột 2-lần vào tập tin .EXE mà bạn vừa tải xuống máy.
Bạn sẽ thấy khung như bên dưới đây:
Chọn ngăn để lưu trữ phần mềm. Nếu không chắc thì cứ để nguyên chọn lựa mặc định. Bấm nút “Extract”.
Lưu ý: Bạn có thể chứa phần mềm trong thẻ nhớ USB nếu bạn muốn dùng trình duyệt Tor ở nhiều máy khác nhau (ví dụ trên máy vi tính công cộng tại quán café Internet).
Khi giải nén xong, mở ngăn hồ sơ vừa được tạo và kiểm tra xem nó có giống như bên dưới này không (lưu ý là có ngăn “PidginPortable”):
Bạn có thể xoá tập tin “.exe” mà bạn tải xuống (hoặc các tập tin “.rar” và “.exe” nếu bạn tải xuống phiên bản nhiều phần).
Sử dụng gói trình duyệt Tor IM
Trước khi sử dụng, hãy:
Đóng Firefox. Nếu trình duyệt Firefox đã được cài đặt vào máy ví tính của bạn, hãy cho nó ngừng chạy.
Đóng Tor. Nếu Tor đã được cài đặt vào máy vi tính của bạn, hãy cho nó ngừng chạy.
Khởi động trình duyệt Tor IM:
Trong ngăn "Tor Browser", cho chạy "Start Tor Browser". Bảng điều khiển Tor ("Vidalia") sẽ mở lên và Tor sẽ nối kết vào mạng Tor.
Khi đã kết nối vào mạng:
Một khung trình duyệt Firefox sẽ hiện lên và nối vào trang TorCheck, và bạn sẽ thấy một Icon củ hành màu xanh thông báo bạn được kết nối vào mạng lưới Tor.
Một khung hỗ trợ Pidgin (xem hình bên dưới) sẽ hiện lên để yêu cầu bạn thiết lập tài khoải chat trên Pidgin.
Bạn cũng sẽ thấy cái icon Tor (hình củ hành màu xanh khi đã được kết nối) và một Icon của Pidgin xuất hiện trong khay hệ thống ở dưới, góc tay phải của màn hình:
Mở tài khoản IM với Pidgin:Bạn có thể mở tài khoản IM của bạn trong khung Pidgin. Pidgin tương thích với những dịch vụ IM lớn khác như AIM, MSN, Yahoo!, Google Talke, Jabber, XMPP, ICQ, và nhiều loại khác):
Để tìm hiểu thêm cách sử dụng Pidgin, đọc tài liệu tại đây:http://developer.pidgin.im/wiki/Using%20Pidgin#GSoCMentoring.Evaluations
Trong trường hợp không chạy được:
Nếu icon củ hành trong bảng kiểm soát Vidalia không biến thành màu xanh, hoặc nếu Firefox hiển thị với ghi chú "Sorry. You are not using Tor" (xin lỗi, bạn không dùng Tor), thì bạn nên:
Thoát Vidalia and Pidgin (xem chỉ dẫn bên dưới).
Nếu Trình duyệt Tor vẫn không chạy sau hai ba lần thử, thì Tor có lẽ bị chặn bởi dịch vụ ISP của bạn. Hãy xem chương "Sử dụng Tor với Cầu Nối" trong cẩm nang này để thử một lần nữa với chức năng cầu nối của Tor.
Khởi động lại trình duyệt Tor IM theo cách đã chỉ bên trên.
Thoát trình duyệt Tor IM
Để thoát trình duyệt Tor IM, bạn cần:
Thoát Vidalia bằng cách nhấp chuột phải vào Icon củ hành màu xanh trong task bar và chọn “Exit” trong menu.
Thoát Pidgin bằng cách nhấp chuột phải vào Icon Pidgin trong task bar và chọn “Quit” trong menu.
Khi icon của Vidalia và Pidgin biến mất khỏi task bar ở góc dưới, bên phải của màn hình thì trình duyệt Tor IM đã được đóng.
Sử dụng Tor với cầu nối
Nếu bạn nghi ngờ việc truy cập của bạn vào mạng lưới của Tor bị ngăn chặn, bạn có thể sử dụng chức năng cầu nối của Tor để truy cập. Chức năng cầu nối đã được thiết lập để giúp đỡ riêng cho người sử dụng ở những nơi mà mạng Tor bị ngăn cản. Để dùng chức năng cầu nối thì bạn cần có sẵn phần mềm Tor trong máy.
Cầu nối là gì?
Cầu chuyển vận (hoặc cầu nối cho ngắn gọn) là những trạm Tor chuyển tiếp không có tên trong danh sách công khai của Tor. Đây là việc có chủ ý nhằm tránh những trạm này bị ngăn chặn. Ngay cả khi các trạm công khai của Tor bị các dịch vụ Internet ngăn chận, thì chưa chắc họ ngăn chặn hết nổi mọi cầu nối của Tor.
Làm sao kiếm được các cầu nối?
Để sử dụng cầu nối, bạn cần tìm nó và thiết kế vào trong cấu hình mạng của máy vi tính bạn. Cách đơn giản để tìm một số cầu nối là vào trang https://bridges.torproject.org/. Nếu trang đó bị chận hoặc bạn cần tìm thêm nhiều cầu nối nữa, thì gửi thư từ một hộp thư Gmail đến địa chỉ bridges@torproject.org với thân bài ghi vỏn vẹn hai chữ "get bridges" là đủ (nhớ bỏ dấu ngoặc ra)
Ngay sau khi gửi đi, bạn sẽ nhận được hồi âm kèm theo chi tiết của vài cầu nối:Ghi chú quan trọng:
Bạn phải dùng hộp thư gmail để xin gửi yêu cầu. Nếu torproject.org nhận thư yêu cầu từ nhiều dịch vụ email khác thì kẻ gian có thể dễ dàng lập ra nhiều hộp thư và phăng ra các dữ kiện cầu nối dễ dàng. Nếu bạn chưa có tài khoản gmail thì có thể tạo ngay một cái mà chỉ mất có vài phút.
Nếu đường truyền Internet chậm thì bạn có thể dùng URL https://mail.google.com/mail/h/ để vào thẳng Gmail trong dạng HTML căn bản.
Khởi động và nạp vào dữ kiện của cầu nối
Sau khi nhận được địa chỉ các cầu nối, bạn phải điều chỉnh Tor để liên kết với các cầu nối mà bạn sẽ dùng:
Mở bảng điều khiển của Tor (Vidalia).
Bấm vào "Settings". Khung “Settings" sẽ mở ra.
Bấm vào "Network".
Đánh dấu vào các hàng "My Firewall only lets me connect to certain ports" và "My ISP blocks Connections to the Tor network".
Điền vào khung "Add a Bridge" địa chỉ cầu nối mà bạn nhận được qua email.
Bấm nút "+" màu xanh lá cây bên tay mặt của khung "Add a Bridge". Địa chỉ cầu nối sẽ được cho thêm vào trong khung bên dưới.
Bấm nút “OK"
Trở lại bảng điều khiển của Tor, ngưng và khởi động Tor lại, sau đó để Tor dùng chi tiết của cầu nối mới cho vào.
Ghi chú:
Bạn thêm càng nhiều địa chỉ cầu nối càng tốt. Có nhiều cầu nối thì việc truy cập dễ dàng hơn. Mặc dù chỉ cần một cầu nối là đủ giúp bạn vào được Tor, nhưng rủi mà cầu nối này bị chận thì bạn vẫn còn những cầu nối khác để dùng. Bằng không bạn phải bó tay cho tới khi nào bạn xin được chi tiết cầu nối khác.
Để thêm cầu nối, lập lại các bước bên trên: xin địa chỉ cầu nối mới rồi điền vào tor.
JonDo
Khởi đầu của JonDo là một dự án nghiên cứu của một đại học tại Đức. Dự án có tên là Java Anon Proxy (JAP) và từ đó trở thành một công cụ ẩn danh vững chắc với cách vận hành tương tự như Tor, gửi dữ kiện đi qua nhiều trạm chuyển tiếp độc lập.
Khác với Tor, mạng JonDo sử dụng cả hai loại server: của những người tình nguyện, và của các công ty. Cách bố trí này cung cấp cho người dùng có được sự chọn lựa về tốc độ: 30-50 kBit/giây (tương đương với vận tốc của đường dây modem cổ điển) nhưng miễn phí, và trả tiền để có tốc độ lớn hơn 600 kBit/giây. Để so sánh giá cả và sự khác biệt, xem trang https://anonymous-proxy-servers.net/en/payment.html.
Thông tin tổng quát
Chạy trên các hệ điều hành
Chuyển ngữ Anh, Đức, Tiệp, Hà Lan, Pháp, Nga Web site https://www.jondos.de Hỗ trợ Diễn đàn: https://anonymous-proxy-servers.net/forum
Wiki: https://anonymous-proxy-servers.net/wiki
Liên lạc: https://anonymous-proxy-servers.net/bin/contact.pl?Cài đặt
Để sử dụng mạng JonDo, có tên là JonDonym, bạn cần tải xuống ứng dụng JonDo phù hợp với hệ điều hành của máy vi tính bạn. Tải xuống từ https://www.jondos.de/en/download. Có các ấn bản cho Linux (khoảng 9Mb), Mac OS X (khoảng 17Mb) và Windows (khoảng 35Mb).
Khi tải xuống rồi, bạn cài đặt nó như mọi phần mềm khác. Bạn sẽ được hỏi là muốn cài đặt vào máy của bạn, hay tạo ra một phiên bản lưu động. Cho thí dụ nơi đây, chúng ta cài đặt vào máy.
Ngoài ra, người dùng của hệ Windows có thể cài đặt thêm trình duyệt JonDoFox (xin xem tiếp bên dưới).
Cấu hình và sử dụng
Khi vừa cài đặt, bạn chọn ngôn ngữ sử dụng.Kế tiếp bạn chọn mức độ chi tiết bạn muốn thấy như thế nào khi sử dụng. Người mới sử dụng nên chọn "Simplified view" (xem đơn giản).
Trong trang kế, trình cài đặt sẽ kêu bạn chọn trình duyệt dung chung với công cụ JonDo. Bấm chọn trình duyệt bạn muốn và theo hướng dẫn sau đó.
Khi xong xuôi, JonDo sẽ kêu bạn kiểm tra cấu hình này. Trong bảng điều khiển, bấm nút Off của Anonymity để tắt, sau đó dùng trình duyệt bạn chọn để vào một trang web nào đó.
Nếu JonDo hiển thị lời cảnh báo và bạn phải bấm nút "Yes" mới vào xem trang web được thì coi như cấu hình đúng. Kế tiếp bạn chọn hàng "The warning is shown. Websurfing is possible after confirmation". Nếu trường hợp nào khác xảy ra thì bạn chọn hàng mô tả trường hợp đó và trình cài đặt sẽ cung cấp thêm thông tin để giải quyết vấn đề.
Bây giờ bạn mở nút Anonymity qua "On" trong bảng điều khiển và dùng trình duyệt vào một trang web nào đó.
Nếu vào trang web đó tốt đẹp thì bạn bấm chọn hàng "Connection established, websurfing is fine". Nếu không thì chọn hàng khác để được giúp giải quyết.
Việc cài đặt gần hoàn tất. Bạn đã thiết kế trình duyệt nối vào mạng JonDo tốt đẹp. Bây giờ cần cấu hình trình duyệt để không bị vô tình lộ thông tin. Bấm vào trình duyệt bạn đã chọn.
Nếu các trạm JonDo trong quốc gia bạn cư ngụ đã bị chận, thì bạn nên thử chức năng chống kiểm duyệt (anti-censorship). Bấm vào nút "Config" trong bảng điều khiển rồi chọn Network. Bấm chọn hàng "Connect to other JAP/JonDo users in order to reach the anonymization service" (nối qua trung gian các người dùng JAP/JonDo khác, để có dịch vụ ẩn danh). Đọc lời khuyến cáo và bấm nút "Yes" để xác nhận đọc/hiểu.
Để kiểm tra trình duyệt được cấu hình đúng, bạn vào trang http://what-is-my-ip-address.anonymous-proxy-servers.net để được biết có vấn đề hay không.
JonDoFox
Để gia tăng độ an ninh, nhóm JonDoNym có sửa đổi trình duyệt FireFox lại và gọi là JonDoFox. Tương tự như gói trình duyệt Tor, JonDoFox ngăn ngừa thông tin bị rò rỉ khi dùng các công cụ ẩn danh.
Bạn tải xuống công cụ này ở trang https://anonymous-proxy-servers.net/en/jondofox.html.
Your-Freedom
Your-Freedom (Sự tự do của bạn) là một công cụ proxy thương mãi, nhưng cho phép bạn dùng dịch vụ miễn phí (với tốc độ chậm hơn).
Phần mềm này chạy trên các hệ Windows, Linux và Mac OS, và nối bạn vào một mạng gồm khoảng 30 máy chủ rải rác trên 10 quốc gia. Your-Freedom còn có những dịch vụ cao cấp như OpenVPN và SOCKS, trở thành một công cụ tinh vi để vượt tường lửa.
Thông tin tổng quát
Chạy trên các hệ điều hành Ngôn ngữ 20 ngôn ngữ Web site https://www.your-freedom.net Hỗ trợ Diễn đàn: https://www.your-freedom.net/index.php?id=2
Cẩm nang hướng dẫn: https://www.your-freedom.net/ems-dist/Your%20Freedom%20User%20Guide.pdfChuẩn bị sử dụng Your-Freedom
Trước tiên, tải phần mềm xuống từ trang https://www.your-freedom.net/index.php?id=downloads. Nếu máy bạn đã có cài Java thì bạn chỉ cần tải phiên bản ngắn khoảng 2Mb. Để biết máy bạn đã có cài Java chưa, vào trang http://www.java.com/en/download/testjava.jsp. Nếu chưa có Java thì bạn tải xuống trình cài đặt đầy đủ, khoảng 12 Mb. Tất cả tập tin này đều có sẵn trong http://mediafire.com/yourfreedom.
Nếu quốc gia bạn kiểm duyệt internet, Your-Freedom có thể chạy dùng tài khoản của Sesawe (tên: sesawe, mật khẩu: sesawe). Nếu tài khoản đó không được thì bạn phải đăng ký một tài khoản mới. Đăng ký một tài khoản miễn phí trong trang https://www.your-freedom.net/index.php?id=170&L=0.
Bấm vào đường dẫn "First visit? Click here to register" (Mới đến lần đầu? Bấm vào đây đăng ký) ở bên dưới các ô đăng nhập.
Trong trang kế, điền vào những thông tin yêu cầu. Chỉ cần tên đăng nhập, mật khẩu và email. Những dữ kiện khác tùy ý.
Bạn sẽ thấy thông báo là phần đăng ký gần xong, và trong vòng ít giây, bạn sẽ nhận được một thư qua địa chỉ email đã đăng ký.
Trong thư đó, bấm vào đường dẫn thứ nhì (cái thật dài) để xác nhận thủ tục đăng ký.
Khi bạn thấy màn ảnh "Thank you" (cám ơn), tài khoản của bạn đã được kích hoạt.
Cài đặt
Hướng dẫn và hình minh họa dưới đây là cho hệ Windows, nhưng cũng tương tự cho các hệ điều hành khác.
Bây giờ thì sẵn sàng để cài đặt Your-Freedom.
Cho chạy trình cài đặt bạn đã tải xuống. Tên tập tin có thể khác biệt đôi chút tùy theo phiên bản đã tung ra.
Trong trang đầu tiên bấm Next.
Trong trang kế, chọn cho phép chỉ mình bạn sử dụng phần mềm này thôi, hay luôn cả những người dùng khác trong máy vi tính bạn. Bấm Next.
Chọn ngăn chứa để cài Your-Freedom. Đại đa số để nguyên chọn lựa mặc định. Bấm Next.
Trong trang kế, bạn có thể đổi tên ngăn chứa phần mềm nếu muốn. Hoặc để nguyên vậy rồi bấm Next.
Đánh dấu chọn thiết lập icon trên mặt bàn (desktop) nếu muốn. Rồi bấm Next.
Đến bước này bạn thấy tóm lược những điều đã chọn lựa. Bấm Next để tiếp tục, hoặc lùi trở lại để điều chỉnh nếu thấy cần.
Đến đây việc cài đặt tiến hành. Có thể mất một ít phút, tùy máy nhanh chậm.
Khi xong xuôi bấm nút Finish để chấm dứt.
Thiết trí
Your-Freedom sẽ tự động chạy. Sau này khi nào muốn dùng thì bạn bấm icon trên mặt bàn (desktop)để cho chạy.
Khi chạy Your-Freedom lần đầu tiên, bạn cần cấu hình nó.
Bước đầu tiên là chọn ngôn ngữ sử dụng. Chọn ngôn ngữ bạn muốn. Sau này muốn đổi cũng được.
Kế tiếp, bạn sẽ thấy phần hướng dẫn cấu hình (configuration wizard). Bấm Next.
Trong khung Proxy Server, trình sẽ tự động dò tìm thông tin của proxy server để dùng. Bấm Next.
Trong khung Select Protocols, bạn giữ nguyên các giá trị mặc định và bấm Next đi tiếp.
Bây giờ phần hướng dẫn cấu hình sẽ thử nhiều lần để tìm xem máy chủ nào dùng được, cũng như xem các cách nối mạng và sàng lọc. Tiến trình này mất vài phút.
Firewall từ máy bạn có thể cảnh báo (thí dụ ở đây là của Windows 7). Bạn nên cho phép Your-Freedom quyền ra/vô.
Khi xong, bạn sẽ thấy trang Found Freedom Servers để bạn chọn một trong số đó và bấm Next.
Trang kế, bạn cần điền vào thông tin của tài khoản đã đăng ký. Nếu bạn chưa có thì có thể gửi email về địa chỉ english@sesawe.net để xin.
Bấm Next.
Khi thấy trang "Congratulations!" (Chúc mừng), phần hướng dẫn cấu hình hoàn tất. Bấm nút "Save and Exit".
Your-Freedom đã chạy trên máy bạn, bạn sẽ thấy một cái icon trong khay hệ thống.
Để an ninh hơn cũng như tạo điều kiện tốt hơn để vượt tường lửa, bạn vào trong phần Configure của khung Your-Freedom và chọn những ô trong hình dưới đây. Bấm "Save and Exit".
Your-Freedom đã nối với một máy chủ và cung cấp cho bạn một proxy để dùng với các phần mềm như Internet Explorer hay Firefox. Để cấu hình chúng tự động, bấm vào trang Application trong khung Your-Freedom, chọn phần mềm bạn muốn dùng và bấm OK. Your-Freedom sẽ tự động cấu hình phần mềm đó để nối vào mạng xuyên qua đường hầm có mã hóa của Your-Freedom.
Để bảo đảm là bạn dùng Your-Freedom cho đúng, vào trang https://www.your-freedom.net và xem phần Your Footprint (vết chân bạn) bên trái. Nếu quốc gia dò tìm không giống với quốc gia bạn cư ngụ thì coi như bạn đã thành công dùng đường hầm của Your-Freedom để nối mạng.
Kiến Thức Chuyên Môn
Tên Miền Và DNS
Nếu bạn nhận diện, nghi ngờ, hoặc được biết kỹ thuật kiểm duyệt chính yếu trong mạng đang dùng là sàng lọc tên miền và giả dạng, bạn nên dùng những kỹ thuật sau đây.
Dùng tên miền hoặc máy chủ tên miền khác
Một cách đơn giản, máy chủ DNS hoán chuyển địa chỉ Internet dạng dễ hiểu cho con người chẳng hạn như google.com ra thành địa chỉ IP như 72.14.207.19 tức là địa chỉ của máy chủ liên hệ đến tên miền đó. Dịch vụ này do máy chủ DNS thực hiện mà máy chủ DNS thường là do ISP làm chủ quản. Lối chận DNS đơn giản được thực hiện bằng cách đưa phản hồi sai trật khi có yêu cầu nhằm ngăn ngừa không cho người dùng tìm ra được địa chỉ họ đang tìm. Kỹ thuật ngăn chận kiểu này rất dễ cho phía kiểm duyệt thực hiện, thành ra nó rất phổ thông. Tuy nhiên cần nhớ là thông thường thì có nhiều cách kiểm duyệt kết hợp lại, thành ra chận DNS không phải là vấn đề duy nhất.
Bạn có thể qua mặt kiểu chận này bằng hai cách: đổi cấu hình DNS trong máy để dùng máy chủ DNS khác, hoặc sửa tập tin hosts trong máy.
Máy chủ DNS khác
Bạn có thể phớt lờ máy chủ DNS của ISP đi, thay vào đó dùng máy chủ DNS khác để tìm địa chỉ tên miền bị ISP chận lại. Có một số máy chủ DNS miễn phí trên thế giới bạn có thể dùng thử. OpenDNS (https://www.opendns.com) cung cấp dịch vụ này và còn có hướng dẫn làmj sao đổi cấu hình DNS trong máy (https://www.opendns.com/smb/start/computer). Ngoài ra còn có danh sách cập nhật của các máy chủ DNS trên thế giới trong trang http://www.dnsserverlist.org.
Đây là danh sách các dịch vụ DNS công cộng, trích từ Internet Censorship Wiki tại trang http://en.cship.org/wiki/DNS. (Một số dịch vụ này có thể tự họ chận một số trang mạng; xin xem trang nhà để biết chính sách của họ)
Máy chủ DNS cho công cộng dùng
Address Provider 8.8.8.8 8.8.4.4 208.67.222.222 OpenDNS 208.67.220.220 OpenDNS 216.146.35.35 DynDNS 216.146.36.36 DynDNS 74.50.55.161 Visizone 74.50.55.162 Visizone 198.153.192.1 NortonDNS 198.153.194.1 NortonDNS 156.154.70.1 DNS Advantage 156.154.71.1 DNS Advantage 205.210.42.205 DNSResolvers 64.68.200.200 DNSResolvers 4.2.2.2 Level 3 141.1.1.1 Cable & Wireless Sau khi chọn một máy chủ DNS để dùng, bạn cần cấu hình lại DNS trong máy bạn.
Đổi cấu hình DNS trong Windows
Từ menu Start, mở control panel (bảng điều khiển)
Trong phần Network and Internet, bấm vào hàng "View network status and stats"
Bấm vào wireless connection (đường truyền không dây) ở phía bên phải
Khung Wireless Network Connection Status sẽ hiện ra. Bấm vào ô Properties.
Trong khung Wireless Network Connection Properties chọn Internet Protocol Version 4 (TCP/IPv4), rồi bấm vào nút Properties.
Đến đây thì bạn sẽ ở trong khung Internet Protocol Version 4 (TCP/IPv4) Properties và đây là nơi để điền vào địa chỉ của máy chủ DNS khác (thí dụ như máy chủ DNS công cộng của Google).
Ở cuối khung, bấm chọn hàng "Use the following DNS server addresses" và điền địa chỉ IP vào hai ô preferred and alternate DNS server. Khi xong, bấm nút OK. Theo mặc định máy chủ DNS thứ nhất sẽ được dùng. Máy chủ DNS phụ trội có thể từ một công ty khác.
Đổi cấu hình DNS trong Ubuntu
Từ menu System, chọn Preferences > Network Connections.
Chọn đường nối kết nào bạn muốn dùng DNS công cộng của Google. Nếu bạn muốn đổi cho nối kết Ethernet (cáp) thì chọn bản Wired, rồi chọn giao diện mạng trong danh sách. Nếu bạn muốn đổi cho nối kết không dây thì chọn bảng Wireless, rồi chọn mạng không dây thích hợp.
Bấm nút Edit, và trong khung hiện ra kế tiếp, chọn bảng IPv4 Settings.
Nếu cách thức chọn là Automatic (DHCP), mở menu thả xuống và chọn hàng "Automatic (DHCP) addresses only". Nếu chọn cách thức khác thì không phải đổi gì cả.
Trong ô DNS servers, điền vào hai địa chỉ IP của máy chủ DNS cách nhau bằng một ô trống. Thí dụ nếu bạn dùng Google DNS thì ghi: 8.8.8.8 8.8.4.4
Bấm nút Apply để lưu trữ các chỉnh đổi. Nếu được yêu cầu xác nhận hoặc bị hỏi mật khẩu thì đánh vào mật khẩu hoặc xác nhận là bạn muốn chỉnh đổi.
Làm lại các bước 1-6 cho từng đường nối kết mạng muốn điều chỉnh.
Điều chỉnh tập tin Hosts
Nếu bạn biết được địa chỉ IP của một trang mạng hay dịch vụ Internet nào đó bị máy chủ DNS của ISP chận thì bạn có thể liệt kê chúng trong tập tin Hosts của máy bạn. Tập tin này chứa danh sách tên miền và địa chỉ IP liên hệ mà máy vi tính sẽ tìm kiếm trước khi đi hỏi máy chủ DNS bên ngoài. Tập tin hosts chỉ là một tập tin văn bản có dạng rất đơn giản; nội dung của nó giống như sau:
208.80.152.134 secure.wikimedia.org
mỗi hàng chứa một địa chỉ IP, một ô trống, rồi tên miền. Bạn có thể thêm vào bao nhiêu địa chỉ cũng được (nhưng lưu ý là bạn mà ghi sai địa chỉ thì máy vi tính sẽ không truy cập được cho tới khi bạn sửa lại)
Nếu bạn không tìm được địa chỉ IP của một trang mạng vì đã bị DNS của ISP chận lại thì có cả hàng trăm dịch vụ sẽ giúp bạn tìm. Thí dụ bạn có thể dùng các công cụ ở trang http://www.dnsstuff.com/tools.
Bạn cũng có thể dùng công cụ ở trang http://www.traceroute.org, bao gồm nhiều công cụ chẩn đoán mạng rất tinh vi do các nhà ISP cung cấp. Chúng nguyên thủy được dùng để chẩn đoán những trường hợp bị gián đoạn đường truyền chứ không phải cho việc kiểm duyệt, nhưng chúng lại hữu dụng cho việc chẩn đoán kiểm duyệt. Các công cụ này cũng có khả năng đi tìm địa chỉ IP của một máy chủ nào đó.
Điều chỉnh tập tin hosts trong Windows Vista / 7
Bạn cần dùng một ứng dụng soạn thảo văn bản (text editor) đơn giản như Notepad chẳng hạn để điều chỉnh tập tin hosts. Trong Windows Vista và Win7, tập tin hosts thường nằm trong ngăn C:\Windows\system32\drivers\etc\hosts.
Bấm nút Start
Đánh "notepad" trong ô tìm kiếm
Khi tìm được trình, bấm chuột nút phải và chọn "Run as administrator"
Windows sẽ hỏi xin phép quyền thay đổi tập tin. Bấm nút Yes.
Từ menu File, chọn Open.
Di chuyển đến ngăn C:\Windows\System32\Drivers\etc\. Bạn có thể thấy là ngăn hình như trống trơn.
Ở cuối khung, góc phải, chọn All Files.
Chọn tập tin "hosts" và bấm nút Open.
(làm thí dụ) thêm hàng "69.63.181.12 www.facebook.com" vào cuối tập tin và lưu trữ lại bằng cách nhấn Ctrl-S hoặc chọn File > Save từ menu.
Điều chỉnh tập tin hosts trong Ubuntu
Trong Ubuntu, tập tin hosts nằm trong ngăn /etc/hosts. Để sửa, bạn cần biết một ít kiến thức về giao diện dòng lệnh. Xin xem chương "Giao diện dòng lệnh" trong cẩm nang này để biết đôi chút về đặc tính này.
Mở menu Applications, Accessories rồi chọn ứng dụng Terminal.
Dùng dòng lệnh sau đây để tự động thêm một hàng vào tập tin hosts:
echo 69.63.181.12 www.facebook.com | sudo tee -a /etc/hosts
Bạn có thể được hỏi mật khẩu để chỉnh đổi tập tin. Qua bước đó rồi thì hàng "69.63.181.12 www.facebook.com" sẽ được thêm vào cuối tập tin hosts.
(tùy chọn): nếu bạn thấy thoải mái làm việc với giao diện đồ họa, thì mở ứng dụng Terminal rồi dùng dòng lệnh sau đây để khởi động một text editor:
sudo gedit /etc/hosts
Bạn có thể được hỏi mật khẩu để chỉnh đổi tập tin. Sau khi khung cửa hiện lên, chỉ cần thêm hàng "69.63.181.12 www.facebook.com" vào cuối tập tin và lưu trữ lại bằng cách nhấn Ctrl-S hoặc từ menu, chọn File > Save.
HTTP Proxies
Phần mềm có tên gọi là ứng dụng proxy giúp một máy tính xử lý những yêu cầu từ một máy khác. Loại ứng dụng proxy phổ thông nhất là HTTP proxies, chuyên trị những yêu cầu cho trang mạng, và SOCKS proxies, xử lý các yêu cầu kết nối từ nhiều ứng dụng khác. Trong chương này chúng ta sẽ xem xét HTTP proxies và coi nó vận hành thế nào.
Proxies tốt và proxies xấu
Nhóm điều hành mạng có thể dùng ứng dụng proxies để kiểm duyệt Internet hoặc theo dõi và kiểm soát người dùng. Tuy nhiên, ứng dụng proxies cũng là một công cụ cho người dùng để vượt thoát kiểm duyệt và những giới hạn khác trên mạng.
Proxies giới hạn truy cập
Người điều hành mạng có thể buộc người dùng truy cập Internet (hoặc các trang mạng) qua một proxy nào đó. Họ có thể thiết kế proxy để lưu lại quá trình lướt mạng của người dùng và chận không cho vào một số trang hay dịch vụ nào đó (dùng cách chận IP hay chận cổng). Trong trường hợp này, họ có thể dùng tường lửa để chận các nối kết nào không đi qua ngõ proxy hạn chế đó. Cách thiết kế này có khi được gọi là proxy ép buộc (forced proxy), vì người dùng bị ép buộc phải dùng nó.
Proxies để vượt thoát
Tuy nhiên, một ứng dụng proxy lại có thể hữu ích trong việc vượt thoát các hạn chế. Nếu bạn có thể kết nối được với một máy tính ở nơi không bị giới hạn và đang chạy một ứng dụng proxy thì bạn sẽ hưởng được sự tự do nối kết. Đôi khi có proxy ai dùng cũng được, gọi là proxy mở hay proxy công cộng (open proxy). Tại các nước có kiểm duyệt Internet, thì nhiều proxy công cộng bị chận nếu người điều hành mạng biết được.
Tìm ứng dụng proxy ở đâu
Có nhiều trang mạng liệt kê danh sách các ứng dụng proxies công cộng. Có một trang như thế ở http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering/Hosted_Proxy_Services/Free/Proxy_Lists.
Lưu ý là có nhiều ứng dụng proxies công cộng xuất hiện có vài tiếng đồng hồ, thành ra bạn nên tìm proxy trong danh sách nào được thường xuyên cập nhật.
Cấu hình HTTP proxy
Để dùng ứng dụng proxy, bạn phải thiết kế các cấu hình proxy trong máy hoặc cho từng ứng dụng một. Sau khi chọn proxy, ứng dụng sẽ dùng proxy đó cho mọi truy cập Internet.
Bạn nhớ ghi lại cấu hình nguyên thủy để phòng hờ khi cần phục hồi lại. Nếu proxy không còn nữa, hay không với tới được nữa vì lý do gì đó, phần mềm được thiết kế dùng proxy sẽ không chạy được. Trong trường hợp đó, bạn phải phục hồi lại cấu hình nguyên thủy.
Trong hệ điều hành Mac OS X và vài hệ Linux, cấu hình được thiết kế trong hệ điều hành và tự động áp dụng cho mọi ứng dụng như trình duyệt hay tin nhắn nhanh. Trong hệ điều hành Windows và vài hệ Linux, không có chỗ trung tâm để thiết kế cấu hình proxy, thay vào đó mỗi ứng dụng cần được cấu hình riêng biệt. Lưu ý là ngay cả khi cấu hình proxy được thiết kế tập trung cho cả máy, cũng không có gì bảo đảm là các ứng dụng hỗ trợ cấu hình này, thành ra nên xem xét lại cấu hình của từng ứng dụng một.
Thường thì chỉ có trình duyệt web có thể dùng HTTP proxy trực tiếp.
Phần sau đây hướng dẫn cách cấu hình Microsoft Internet Explorer, Mozilla Firefox, Google Chrome và ứng dụng tin nhắn nhanh nguồn mở Pidgin để dùng proxy. Nếu bạn dùng Firefox để lướt mạng thì dùng phần mềm FoxyProxy có thể đơn giản hơn, thay vì theo hướng dẫn này. Nếu bạn dùng Tor thì dùng phần mềm TorButton thì an toàn nhất (có sẵn trong gói Tor) để thiết kế trình duyệt dùng Tor.
Mặc dầu các ứng dụng email như Microsoft Outlook và Mozilla Thunderbird có thể cấu hình để dùng HTTP proxies, nhưng luồng thông tin email khi gửi/nhận, lại dùng các giao thức khác như POP3, IMAP và SMTP; luồng thông tin này không đi qua HTTP proxy.
Mozilla Firefox
Để cấu hình Firefox dùng HTTP proxy:
Chọn Tools > Options:
Khung Options hiện ra:
Trong thanh công cụ ở phía trên, bấm vào Advanced:
Bấm chọn bảng Network:
Bấm Settings. Firefox sẽ hiển thị khung Connection Settings.
Chọn hàng "Manual proxy configuration". Các ô bên dưới hàng này sẽ bật mở lên để sẵn dùng.
Điền vào địa chỉ HTTP proxy và số cổng, rồi bấm OK.
Nếu bạn bấm chọn hàng "Use this proxy server for all protocols" (dùng máy chủ proxy này cho mọi giao thức), Firefox sẽ thử chuyển luồng tin HTTPS (HTTP an toàn) và FTP đi qua proxy. Nếu bạn dùng proxy công cộng thì không chắc điều này sẽ chạy vì các proxy loại này không hỗ trợ luồng tin HTTPS và FTP. Ngược lại nếu luồng tin HTTPS và/hoặc FTP bị chận, bạn có thể thử tìm một ứng dụng proxy công cộng có hỗ trợ HTTPS và/hoặc FTP, và dùng chức năng "Use this proxy server for all protocols" trong Firefox.
Đến đây thì Firefox được cấu hình để dùng HTTP proxy.
Microsoft Internet Explorer
Để cấu hình Internet Explorer dùng HTTP proxy:
Chọn Tools > Internet Options:
Internet Explorer hiển thị khung Internet Options:
Bấm chọn bảng Connections.
Bấm chọn Lan Settings. Khung Local Area Network (LAN) Settings hiện ra.
Chọn hàng "Use a proxy server for your LAN".
Bấm nút Advanced. Khung Proxy Settings hiện ra.
Điền vào địa chỉ proxy và số cổng trong hàng đầu tiên.
Nếu bạn bấm chọn hàng "Use the same proxy server for all protocols" (dùng máy chủ proxy này cho mọi giao thức), Internet Explorer sẽ thử chuyển luồng tin HTTPS (HTTP an toàn) và FTP đi qua proxy. Nếu bạn dùng proxy công cộng thì không chắc điều này sẽ chạy vì các proxy loại này không hỗ trợ luồng tin HTTPS và FTP. Ngược lại nếu luồng tin HTTPS và/hoặc FTP bị chận, bạn có thể thử tìm một ứng dụng proxy công cộng có hỗ trợ HTTPS và/hoặc FTP, và dùng chức năng "Use the same proxy server for all protocols" trong Internet Explorer.
Đến đây thì Internet Explorer đã được cấu hình để dùng HTTP proxy.
Google Chrome
Google Chrome dùng cùng đường kết nối và cấu hình proxy của hệ điều hành Windows. Đổi các cấu hình này sẽ tác động đến Google Chrome cũng như Internet Explorer và các ứng dụng Windows khác. Nếu bạn cấu hình HTTP proxy trong Internet Explorer thì bạn không cần phải làm gì thêm nữa cho Chrome.
Làm các bước sau để cấu hình HTTP proxy:
Bấm vào menu "Customize and control Google Chrome" (icon mỏ lết kế bên thanh địa chỉ URL)
Bấm chọn Options:
Trong khung Google Chrome Options, chọn bảng Under the Hood:
Trong phần Network, bấm nút "Change proxy settings":
Khung Internet Options hiện ra. Theo bước 2-8 trong phần cấu hình HTTP proxy cho Internet Explorer (bên trên) để cấu hình HTTP proxy.
Chrome đã được cấu hình để dùng HTTP proxy.
Ứng dụng tin nhắn nhanh Pidgin
Bên cạnh trình duyệt web, một số ứng dụng Internet khác có thể dùng HTTP proxy để nối mạng, do đó có thể vượt tường lửa. Đây là một thí dụ với phần mềm tin nhắn nhanh Pidgin.
Chọn Tools > Preferences:
Pidgin hiển thị khung Preferences:
Bấm chọn bảng Network:
Trong ô Proxy type, chọn HTTP. Sau đó các ô khác bên dưới sẽ hiện ra.
Điền vào điạ chỉ của proxy và số cổng.
Bấm nút Close.
Pidgin đã được cấu hình để dùng HTTP proxy.
Khi dùng proxy xongKhi dùng proxy xong, nhất là trên máy dùng chung, nên phục hồi lại cấu hình nguyên thủy. Nếu không thì các ứng dụng sẽ tiếp tục dùng proxy. Đây có thể là vấn đề nếu bạn không muốn ai biết là mình đang dùng proxy hoặc nếu bạn dùng proxy cục bộ của một công cụ vượt thoát nào đó không phải lúc nào cũng chạy.
Dòng Lệnh
Trước khi tiếp tục với những chương còn lại trong tài liệu này, bạn cần biết đôi chút về cách làm việc của giao diện dòng lệnh (command line). Nếu bạn chưa quen thuộc với dòng lệnh, thì hướng dẫn sau đây nhằm giúp bạn hiểu căn bản về nó.
Căn Bản
Những việc diễn ra trên máy vi tính rất lẹ làng, đến độ bạn không nghĩ về chúng, nhưng mỗi một phím gõ hay một nút chuột bấm đều là mệnh lệnh đối với máy và máy phải có phản ứng nào đó. Sử dụng giao diện dòng lệnh cũng tương tự vậy nhưng thong thả hơn. Bạn đánh vào một mệnh lệnh rồi nhấn nút Return hay Enter. Thí dụ, trong terminal (là ứng dụng để sử dụng dòng lệnh), tôi nhập lệnh:
dateVà máy sẽ trả lời lại:
Fri Feb 25 14:28:09 CET 2011Quả thật là khó hiểu! Trong những chương kế tiếp, chúng tôi sẽ giải thích cách làm sao dò biết ngày tháng một cách thân thiện hơn. Chúng tôi cũng sẽ giải thích tại sao kết quả cho ra thay đổi tùy theo quốc gia và ngôn ngữ sử dụng. Điểm chính muốn nói ở đây là bạn vừa mới tiếp cận với máy vi tính.
Dòng lệnh có thể làm nhiều hơn thế
Mệnh lệnh date (để tìm ngày/tháng) vừa rồi quá xoàng, nếu so với việc nhìn lịch hay đồng hồ. Vấn đề chính ở đây không phải là kết quả nhìn chẳng hấp dẫn tí nào, mà là có thể làm gì khác với kết quả đó. Lấy thí dụ, nếu tôi tìm ngày tháng để cho nó vào một hồ sơ đang biên soạn hoặc để cập nhật một sự kiện trong lịch trực tuyến, tôi lại phải đánh máy lại. Dòng lệnh có thể làm nhiều hơn thế.
Sau khi bạn học được một số mệnh lệnh căn bản và một số cách hữu ích để tiết kiệm thời gian, bạn sẽ học thêm trong tài liệu này cách đưa kết quả của một mệnh lệnh cho một mệnh lệnh khác, tự động hóa một số việc làm, và lưu giữ các mệnh lệnh lại để dùng sau này.
Mệnh lệnh nghĩa là gì ?
Ở đầu chương, chúng tôi dùng chữ "mệnh lệnh" một cách tổng quát để nói về việc ra lệnh cho máy vi tính làm điều gì đó. Nhưng trong khung cảnh của tài liệu này, một mệnh lệnh có nghĩa rất đặc trưng. Nó có thể là một tập tin trong máy có thể chạy được, hoặc trong trường hợp khác là một hành động đã định sẵn trong ứng dụng shell.
Cách để nhập lệnh
Để làm theo hướng dẫn trong tài liệu, bạn cần mở lên một ứng dụng dòng lệnh (gọi là shell hay terminal trong hệ GNU/Linux). Máy tính hồi trước thời giao diện đồ họa (graphical interface), thì cho chạy ứng dụng dòng lệnh khi người dùng vừa đăng nhập vào. Còn thời buổi này thì hầu như mọi người, trừ giới admin chuyên nghiệp, đều dùng giao diện đồ họa, mặc dầu giao diện dòng lệnh vẫn dễ và sử dụng lẹ làng hơn cho nhiều chuyện. Chúng tôi sẽ chỉ bạn cách mở ứng dụng shell.
Tìm ứng dụng terminal
Bạn có thể cho chạy ứng dụng dòng lệnh từ desktop, nhưng bỏ desktop đi để dùng ứng dụng terminal nguyên thủy có lẽ tiện lẹ hơn. Để làm vậy, nhấn bộ phím < ctrl + alt + F1 >. Bạn sẽ thấy hiển thị một màn ảnh trống để đăng nhập. Đánh vào tên đăng nhập và mật khẩu. Bạn có thể mở thêm các ứng dụng terminal khác bằng cặp phím < alt + F2 > và kế tiếp, để mở ra những phiên làm việc với các tên đăng nhập khác. Bất cứ lúc nào bạn muốn nhảy từ phiên này qua phiên nọ thì bấm < alt + F# > cho phiên làm việc bạn muốn. Một trong cặp phím này, có lẻ F7 hay F8, sẽ đưa bạn trở lại desktop. Trong terminal bạn có thể dùng chuột (nếu máy có gpm đang chạy) để chọn chữ, hàng hay một mớ hàng để dán qua bên terminal khác.
Các hệ GNU/Linux sử dụng giao diện đồ họa (GUI) khác nhau. Giao diện chạy bên trên hệ điều hành được gọi là môi trường mặt bàn (dekstop environment). GNOME, KDE và Xfce là những môi trường phổ thông. Hầu như môi trường mặt bàn nào cũng có một ứng dụng dòng lệnh để mô phỏng terminal thuở xưa. Trong mặt bàn của bạn, thử tìm trong menu của các ứng dụng xem có cái nào có tên Terminal. Thường thì nó nằm trong menu Accessories hay tương tự.
In GNOME you select Applications > Accessories > Terminal.
Trong GNOME, bạn chọn Applications > Accessories > Terminal.
Trong KDE, chọn K Menu -> System -> Terminal.
Trong Xfce, select Xfce Menu -> System -> Terminal.
Nằm đâu thì nằm, bảo đảm là bạn có thể tìm ra được một ứng dụng Terminal.
Khi cho chạy Terminal, nó chỉ hiển thị một khung trống; chẳng có hướng dẫn gì cả. Bạn cần biết mình làm gì khi dùng Terminal - và chúng tôi sẽ chỉ cho bạn.
Hình sau đây cho thấy khung Terminal trên mặt bàn của GNOME.
Chạy một mệnh lệnhNhiều giao diện đồ họa còn cho phép dùng một khung nhỏ thường được gọi là "Run command". Trong khung này bạn nhập vào một mệnh lệnh rồi nhấn nút Return hay Enter.
Để khởi động khung "Run command" này, thử cặp phím < alt + F2 > hoặc tìm trong menu của ứng dụng. Bạn có thể dùng khung này để khởi động ứng dụng Terminal cho lẹ, nếu biết tên gọi của ứng dụng terminal. Nếu bạn làm việc trong một máy lạ và không biết tên gọi của ứng dụnng terminal mặc định, thử đánh xterm để khởi động một terminal đơn giản (không có menu rườm rà cho phép chọn phông chữ, chọn màu). Còn nếu bạn muốn dùng loại terminal màu mè,
trong GNOME, terminal mặc định là gnome-terminal
trong KDE là konsole
trong Xfce, thử Terminal hoặc kèm theo tên phiên bản, thí dụ như trong Xfce 4 sẽ có xfce4-terminal.
OpenVPN
OpenVPN là một giải pháp mạng riêng ảo có nguồn mở rộng, miễn phí và được coi trọng. Nó chạy trên hầu hết các phiên bản của Windowợhỗ trơ cho Windows Vista sẽ có nay mai), Mac OS X và Linux. OpenVPN dựa trên nền tảng SSL, có nghĩa là cùng kiểu mã hóa với truy cập các trang mạng an toàn qua giao thức HTTPS.
Thông tin tổng quát
Chạy trên các hệ điều hành
Ngôn ngữEnglish, German, Italian, French and Spanish https://openvpn.net/index.php/open-source.html Hỗ trợ Forum: https://forums.openvpn.net OpenVPN không thích hợp để sử dụng tạm thời tại các quán cà phê Internet, hay ở trong các máy vi tính dùng chung, vì bạn không thể cài đặt thêm phần mềm.
Để biết thêm một cách tổng quát về VPN và cách dịch vụ VPN sẵn dùng, xin đọc chương "VPN Services" (dịch vụ VPN) trong cẩm nang này.
Trong một hệ thống OpenVPN, có một máy tính được thiết lập như là một máy chủ (tại một địa điểm mà Internet không bị hạn chế), và một hoặc nhiều máy khách (client). Máy chủ phải được thiết lập để có thể truy cập vào Internet mà không bị chặn bởi tường lửa và với một địa chỉ IP công khai, dễ định tuyến (ở một số nơi, người thiết lập máy chủ có thể phải yêu cầu điều này từ ISP của họ). Mỗi máy khách kết nối đến máy chủ VPN và tạo ra một "đường hầm" để đôi bên liên lạc thông tin.
Có những dịch vụ OpenVPN thương mại như Witopia (http://witopia.net/personalmore.html), mà bạn có thể mướn quyền truy cập với lệ phí khoảng 5-10 đô la Mỹ một tháng. Các nhà cung cấp sẽ giúp bạn cài đặt và thiết kế OpenVPN trên máy tính của bạn. Xem danh sách các nhà cung cấp dịch vụ thương mại tại http://en.cship.org/wiki/VPN.
OpenVPN cũng có thể được thiết lập bởi một người đáng tin cậy ở nơi Internet không bị kiểm duyệt, cung cấp dịch vụ OpenVN cho một số người. Tuy nhiên, việc thiết kế cho đúng thì khá phức tạp.
Mẹo vặt để thiết lập OpenVPN
Để thiết lập máy chủ OpenVPN cho riêng bạn và khách hàng, hãy làm theo tài liệu của OpenVPN (http://openvpn.net/index.php/documentation/howto.html). Nếu bạn muốn sử dụng OpenVPN để truy cập những trang mạng bị chặn, thì xin đọc những lưu ý quan trọng sau đây:
Máy kháchCó một giao diện đồ họa (graphical user interface GUI) chạy trên hệ Windows giúp bạn khởi động và ngừng OpenVPN dễ dàng, và cũng cho phép bạn cấu hình OpenVPN để dùng HTTP proxy vào mạng. Để có phần mềm GUI này, vào: http://openvpn.se/.
Để thiết lập OpenVPN dùng proxy trong Linux hoặc Mac OS X, xin đọc tài liệu liên hệ tại trang web (http://openvpn.net/index.php/documentation/howto.html#http).
Máy chủ
Khi phải chọn giữa định tuyến (routing) và cầu nối (bridging), sẽ không có lợi thế gì thêm nếu thiết lập cầu nối, khi khách hàng của bạn chỉ muốn vượt thoát kiểm duyệt Internet. Hãy chọn định tuyến.
Đặc biệt quan tâm đến phần hướng dẫn giải thích làm thế nào để đảm bảo rằng tất cả thông tin từ khách hàng được thông qua máy chủ. Nếu cấu hình không đúng thì nó sẽ không giúp bạn truy cập vào các trang web bị chặn. (http://openvpn.net/index.php/documentation/howto.html#redirect)
Nếu máy khách nằm sau một bức tường lửa khắt khe, và cổng mặc định của OpenVPN bị chặn, bạn có thể thay đổi cổng mà OpenVPN sử dụng. Một cách là sử dụng cổng 443, mà bình thường được sử dụng cho các trang web an toàn (HTTPS), và để chuyển sang giao thức TCP thay vì UDP. Trong cấu hình này, chủ nhân tường lửa sẽ khó mà phân biệt được giữa giao thông Open VPN và giao thông Web an toàn bình thường. Để làm điều này, ở gần đầu trang của những tập tin cấu hình trên máy khách và máy chủ, thay thế "proto udp" với "proto tcp" và cổng "1194" với " 443" cổng.
Thuận lợi và rủi ro
Sau khi nó được thành lập và thiết kế đúng, OpenVPN là một cách hiệu quả để vượt thoát kiểm duyệt Internet. Vì tất cả giao thông được mã hóa giữa máy khách và máy chủ, và có thể đi qua một cổng duy nhất, vì thế, nó rất khó để phân biệt với bất kỳ giao thông an toàn khác nào trên mạng, chẳng hạn như dữ liệu đến một trang Web mua sắm hoặc các dịch vụ mã hóa khác.
OpenVPN có thể được sử dụng cho tất cả giao thông trên Internet, bao gồm cả truy cập web, email, chat và điện thoại mạng (VoIP).
OpenVPN cũng cung cấp một mức độ bảo vệ chống bị theo dõi, miễn là bạn có thể tin tưởng chủ nhân của máy chủ OpenVPN, và bạn đã theo các hướng dẫn trong tài liệu OpenVPN về cách xử lý các chứng chỉ và các chìa khóa được sử dụng. Hãy nhớ rằng, thông tin chỉ được mã hóa trên đoạn đường từ máy bạn đến máy chủ OpenVPN, sau đó nó không có mã hóa trên đoạn đường còn lại vô mạng Internet.
Bất lợi chính của OpenVPN là khó khăn của việc cài đặt và cấu hình. Nó cũng đòi hỏi phải truy cập vào một máy chủ ở vùng không bị kiểm duyệt. OpenVPN cũng không cung cấp chức năng ẩn danh đáng tin cậy.
Xuyên Hầm SSH
SSH, Shell an toàn, là một giao thức chuẩn để mã hóa thông tin giữa máy vi tính bạn và máy chủ. Thông tin được mã hóa để giới điều hành mạng không xem hay sửa được. SSH có thể được dùng cho nhiều ứng dụng thông tin an toàn, trong số đó phổ thông nhất là việc đăng nhập an toàn vào máy chủ và chuyển tải tập tin an toàn (scp hay SFTP).
SSH đặc biệt hữu ích cho việc vượt thoát kiểm duyệt vì nó có thể cung cấp một đường hầm mã hóa và hoạt động như một proxy tổng quát. Giới kiểm duyệt có thể ngần ngại khi chận SSH an toàn, vì SSH được dùng cho nhiều mục tiêu khác nhau chứ không riêng gì việc vượt thoát kiểm duyệt; thí dụ như giới quản lý máy chủ dùng SSH để quản trị máy móc qua Internet.
Dùng SSH cần có một tài khoản trên một máy chủ, thường là Unix hay Linux. Cho mục tiêu vượt thoát kiểm duyệt, máy này cần có đường truyền Internet không bị chận, và lý tưởng nhất là do một ngưòi đáng tin cậy điều hành. Một số công ty cũng có bán tài khoản và nhiều dịch vụ web cũng cho phép dùng SSH. Xem danh sách những nơi cung cấp tài khoản shell tại trang http://www.google.com/Top/Computers/Internet/Access_Providers/Unix_Shell_Providers với tài khoản giá từ 2 đến 10 đô la Mỹ một tháng.
Một ứng dụng SSH gọi là OpenSSH đã cài sẵn trong hầu hết các máy Unix, Linux và Mac OS. Nó là một ứng dụng dòng lệnh chạy trong Terminal dưới tên "ssh". Cho Windows, bạn có thể lấy trình SSH miễn phí có tên PuTTY.
Tất cả các phiên bản mới nhất của SSH hỗ trợ việc dùng SOCKS proxy để cho phép trình duyệt web và nhiều phần mềm khác dùng đường nối kết SSH có mã hóa để liên lạc với thế giới Internet tự do. Trong thí dụ sau đây, chúng tôi sẽ đề cập đến cách dùng SSH này. Các bước sau đây sẽ thiết kế SOCKS proxy vào cổng nội bộ 1080 trên máy vi tính bạn.
Dòng lệnh Linux/Unix và MacOS (với OpenSSH)
OpenSSH có trong trang http://www.openssh.com/, tuy nhiên nó đã được cài sẵn trong các máy vi tính hệ Linux/Unix và Mac OS.
Mệnh lệnh ssh bạn cho chạy có ghi số cổng nội bộ (thường là 1080), tên máy chủ và tên sử dụng (tên tài khoản). Nó trông giống như sau:
ssh -D localportnumber accountname@servernameLấy thí dụ:
Bạn sẽ được hỏi mật khẩu, rồi sau đó sẽ đăng nhập vào máy chủ. Với tùy chọn -D, một SOCKS proxy nội bộ sẽ được kiến tạo và tồn tại cho đến khi nào bạn rời máy chủ. Quan trọng: bạn nên kiểm tra lại chìa khóa máy chủ và cấu hình ứng dụng bạn dùng, nếu không, bạn không dùng được đường hầm vừa thiết lập!
Giao diện đồ họa Windows (với PuTTY)
Ứng dụng PuTTY có trong trang: http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html.
Bạn có thể lưu trữ trình putty.exe trên đĩa cứng để dùng sau đó, hoặc cho chạy nó trực tiếp từ trang web (điều này thường thì làm được trên máy chung hay máy công cộng như các máy ở thư viện và quán café internet).
Khi khởi động PuTTY, khung session configuration (cấu hình phiên làm việc) hiện ra. Trước nhất điền vào tên (địa chỉ) của máy chủ SSH bạn sẽ nối vào (thí dụ ở đây là example.com). Nếu bạn chỉ biết địa chỉ IP hoặc không dùng được tên máy chủ vì bị chận DNS, bạn có thể dùng địa chỉ IP thay vào đó. Nếu bạn thường xuyên làm các bước này, thì bạn có thể lập ra một hồ sơ (profile) PuTTY lưu giữ các dữ kiện này lại, cũng như các tùy chọn mô tả dưới đây. Các thông tin này sẽ được dùng mỗi lần kết nối.
Kế tiếp, trong cột Category, chọn Connection > SSH > Tunnels.
Điền vào 1080 trong ô Source port, và chọn các ô Dynamic và IPv4.
Bấm nút Add, rồi nút Open. Đường nối kết vào máy chủ được thiết lập, một khung mới sẽ hiện ra để bạn đăng nhập tên và mật khẩu.
Sau khi điền vào, bạn sẽ đăng nhập vào máy chủ và sẽ có được giao diện dòng lệnh của máy chủ. SOCKS proxy sau đó được tihết lập. Quan trọng: bạn nên kiểm tra lại chìa khóa máy chủ và cấu hình ứng dụng bạn dùng, nếu không, bạn không dùng được đường hầm vừa thiết lập!
Kiểm tra chìa khóa chủ
Lần đầu nối kết vào máy chủ, bạn sẽ được hỏi xác nhận host key fingerprint (dấu vết chìa khóa chủ) của máy chủ. Host key fingerprint là một chuỗi dài chữ và số (dạng hexadecimal) như 57:ff:c9:60:10:17:67:bc:5c:00:85:37:20:95:36:dd để dùng xác nhận an toàn một máy chủ nào đó. Kiểm tra lại dấu vết chìa khóa chủ là một biện pháp an ninh để xác nhận bạn đang liên lạc đúng với máy chủ bạn muốn, và đường nối kết có mã khóa không bị chặn bắt.
SSH không cung cấp cách nào để kiểm tra điều này tự động. Để tận dụng lợi ích của biện pháp an ninh này, bạn nên tìm cách kiểm tra trị giá của dấu vết chìa khóa chủ với người quản lý máy chủ, hoặc hỏi một người quen tín cẩn thử nối vào cùng máy chủ xem có cùng dấu vết chìa khóa chủ.
Kiểm tra dấu vết chìa khóa chủ là điều quan trọng để đảm bảo SSH bảo mật thông tin và không bị nghe lén, nhưng không cần thiết nếu bạn chỉ muốn dùng nó để vượt thoát kiểm duyệt và không màng nếu người điều hành mạng xem được nội dung thông tin.
Cấu hình ứng dụng để dùng proxy
Proxy thiết lập với các bước trên, sẽ chạy cho đến khi nào bạn đóng ứng dụng SSH lại. Tuy nhiên, nếu đường nối kết vào máy chủ bị gián đoạn thì bạn phải làm lại các bước trên để phục hồi lại proxy.
Một khi proxy đã chạy tốt rồi, bạn cần cấu hình các ứng dụng phần mềm để dùng proxy. Với các bước trên, proxy là SOCKS proxy ở localhost, cổng 1080 (còn được biết đến như 127.0.0.1, cổng 1080). Bạn nên tìm cách bảo đảm ứng dụng được cấu hình sao cho tránh rò rỉ DNS, nếu không thì SSH sẽ không hữu hiệu trong việc bảo mật lẫn vượt thoát kiểm duyệt.
Thêm tùy chọn
Cho tới đây, tất cả mệnh lệnh này đều cho ra dòng lệnh trên máy chủ từ xa để bạn có thể chạy những mệnh lệnh nào khác trên máy đó. Có khi bạn chỉ muốn thực thi một mệnh lệnh trên máy chủ từ xa, rồi trở lại dòng lệnh trên máy nội bộ. Điều này làm được bằng cách kẹp mệnh lệnh thực thi trên máy chủ xa giữa hai ngoặc đơn.
$ ssh remoteusername@othermachine.domain.org 'mkdir /home/myname/newdir'Đôi khi bạn muốn thực thi một số mệnh lệnh tốn thì giờ trên máy chủ xa, nhưng bạn không chắc là có đủ thì giờ làm không, trong phiên làm việc ssh. Nếu bạn đóng đường nối kết lại trước khi mệnh lệnh chạy xong, mệnh lệnh đó sẽ bị hủy bỏ. Để tránh mất mát việc làm như thế, bạn có thể khởi động qua ssh một phiên làm việc screen từ xa, rồi tách nó ra, và nối lại bất cứ khi nào bạn muốn. Để tách một phiên làm việc screen từ xa, chỉ cần đóng đường nối kết ssh: phiên làm việc screen đã được tách ra sẽ vẫn còn chạy trên máy chủ từ xa.
ssh còn có nhiều tùy chọn khác. Bạn có thể thiết kế máy chủ từ xa, cho phép bạn đăng nhập vào, hoặc chạy mệnh lệnh mà không cần cho biết mật khẩu mỗi lần. Cách thiết trí rắc rối nhưng tiết kiệm được nhiều thì giờ đánh máy; bạn tìm trên web với các từ khóa "ssh-keygen", "ssh-add", và "authorized_keys".
scp: sao chép tập tin
Giao thức SSH nới rộng hơn mệnh lệnh ssh căn bản. Một mệnh lệnh hữu ích khác dựa vào giao thức SSH là scp để sao chép an toàn. Thí dụ sau đây sao chép một tập tin trong ngăn hiện thời trên máy nội bộ sang ngăn /home/me/stuff trên máy chủ từ xa.
$ scp myprog.py me@othermachine.domain.org:/home/me/stuffLưu ý là mệnh lệnh sẽ chép đè lên bất cứ tập tin nào cùng tên /home/me/stuff/myprog.py. (Hoặc bạn sẽ thấy báo lỗi là có tập tin cùng tên và bạn không đủ quyền hạn để chép đè nó). Nếu /home/me là ngăn nhà của bạn, ngăn đến có thể được viết tắt.
$ scp myprog.py me@othermachine.domain.org:stuffBạn cũng có thể sao chép dễ dàng từ chiều kia: từ máy chủ từ xa về lại máy nội bộ.
$ scp me@othermachine.domain.org:docs/interview.txt yesterday-interview.txtTập tin trên máy từ xa là interview.txt trong ngăn phụ docs của ngăn nhà. Tập tin sẽ được sao chép đến yesterday-interview.txt trong ngăn nhà của máy nội bộ
scp có thể dùng để sao chép một tập tin từ một máy xa đến một máy xa khác.
$ scp user1@host1:file1 user2@host2:otherdirĐể sao chép toàn bộ tập tin và ngăn phụ trong một ngăn, dùng tùy chọn -r
$ scp -r user1@host1:dir1 user2@host2:dir2Xem trang hướng dẫn scp để biết thêm các tùy chọn khác.
rsync: tự động chuyển tải hàng loạt và sao lưu
rsync là một mệnh lệnh rất hữu dụng để làm cho một ngăn của máy xa đồng bộ với một ngăn ở máy nội bộ. Chúng tôi đề cập nơi đây vì nó là một mệnh lệnh hữu dụng để làm việc qua mạng, như ssh, và vì giao thức ssh được đề nghị dùng làm nền tảng chuyển tải cho rsync.
Sau đây là một thí dụ đơn giản và hữu ích. Nó sao chép tập tin từ ngăn /home/myname/docs trên máy nội bộ đến ngăn backup/ trong ngăn nhà trên máy quantum.example.edu. rsync thực sự giảm thiểu số lượng sao chép cần thiết nhờ những bước kiểm tra tinh vi.
$ rsync -e ssh -a /home/myname/docs me@quantum.example.edu:backup/Tùy chọn -e của ssh dùng giao thức SSH bên dưới khi chuyển tải, như đề nghị. Tùy chọn -a (cho "archive") sao chép mọi thứ trong ngăn nêu tên. Nếu bạn muốn xoá các tập tin trên máy nội bộ trong khi sao chép, dùng tùy chọn --delete.
Để dể thở hơn khi dùng SSH thường xuyên
Nếu bạn dùng SSH để nối kết vào thật nhiều máy chủ, bạn sẽ thường phạm lỗi vì đánh máy sai tên người dùng hay tên máy chủ (thử tưởng tượng ráng nhớ 20 bộ tên máy chủ/tên người dùng). May thay, SSH cung ứng một cách đơn giản để quản trị thông tin phiên làm việc qua một tập tin cấu hình.
Tập tin cấu hình được dấu trong ngăn nhà dưới ngăn .ssh (tên đầy đủ trông giống như /home/jsmith/.ssh/config - nếu tập tin này chưa có, bạn có thể tạo ra nó. Dùng ứng dụng văn bản ưa thích để mở tập tin này ra và ghi tên máy chủ như sau:
Host dev HostName example.com User fcBạn có thể ghi nhiều tên máy chủ trong tập tin cấu hình, và sau khi lưu giữ nó, nối kết vào máy chủ gọi là "dev" bằng mệnh lệnh sau:
$ ssh devNhớ là dùng thường xuyên các mệnh lệnh này sẽ tiết kiệm được nhiều thì giờ.
SOCKS Proxies
SOCKS là một giao thức Internet dùng cho một loại proxy đặc biệt. Cổng mặc định của SOCKS proxies là 1080, nhưng có thể dùng các cổng khác được. Điểm khác biệt cụ thể với các HTTP proxies khác là SOCKS proxies chẳng những hỗ trợ lướt mạng mà còn dùng được với các ứng dụng như trò chơi (video games), chuyển tập tin (file transfer) hay tin nhắn nhanh. Tương tự như VPN, SOCKS proxy dùng một đường hầm an toàn.
Các phiên bản phổ thông của SOCKS là 4, 4a và 5. Phiên bản 4 luôn cần địa chỉ IP để thiết lập nối kết, do đó cần phân giải DNS trên máy khách. Thành ra phiên bản này vô dụng cho nhu cầu vượt thoát. Phiên bản 4a thì thường dùng tên máy chủ. Phiên bản 5 có thêm các kỹ thuật mới hơn như xác minh (authentication), UDP và IPv6, nhưng nó cũng thường dùng địa chỉ IP, do đó nó cũng không phải là giải pháp toàn hảo. Xin đọc thêm chương "Rò rỉ DNS" ở cuối chương này.
Nhiều loại phần mềm có thể tận dụng lợi thế của SOCKS proxy để vượt qua hệ thống sàng lọc, hoặc những hạn chế khác - không riêng các trình duyệt Web mà còn những phần mềm Internet như tin nhắn nhanh và email.
Mặc dù có nhiều SOCKS proxy công cộng, nhưng phần lớn SOCKS proxy sẽ do một phần mềm cung ứng và sẽ chạy từ bên trong máy vi tính của bạn. Vì đường hầm SOCKS rất linh hoạt, một số phần mềm vượt thoát kiểm duyệt sẽ tạo proxy nội bộ chạy trên máy vi tính của bạn (thường được nhắc đến qua tên localhost hoặc địa chỉ IP 127.0.0.1). Proxy nội bộ này là cách để những ứng dụng như trình duyệt Web tận dụng lợi thế của phần mềm vượt kiểm duyệt. Các công cụ có thể làm việc theo cách này bao gồm Tor, Your-Freedom và đường hầm SSH với PuTTY.
Áo thung của giới hâm mộ proxy nội bộ (bạn hiểu chứ?)
Để dùng proxy ứng dụng nhằm vượt kiểm duyệt, bạn phải báo cho phần mềm trong máy biết là sẽ dùng proxy này để thông tin liên lạc với Internet.
Một số ứng dụng Internet bình thường ra, không chạy được với proxy vì người soạn thảo từ ban đầu đã không soạn phần mềm để hỗ trợ proxy. Tuy nhiên vẫn có cách để các ứng dụng này chạy với SOCKS proxy bằng cách dùng phần mềm “socksifier”. Sau đây là một số phần mềm socksifier:
tsocks (http://tsocks.sourceforge.net) trên Unix/Linux
WideCap (http://www.widecap.com) trên Windows
ProxyCap (http://www.proxycap.com) trên Windows
Cấu hình các ứng dụng
Trong hầu hết trường hợp, việc cấu hình các ứng dụng để dùng SOCKS proxy tương tự như HTTP proxy. Ứng dụng nào dùng được SOCKS proxy sẽ có một hàng riêng trong menu hay trong khung cấu hình để định hình SOCKS proxy. Một số ứng dụng sẽ yêu cầu bạn chọn giữa cấu hình SOCKS 4 và SOCKS 5, nhiều lúc SOCKS 5 là lựa chọn tốt hơn, mặc dù vài SOCKS proxy chỉ có thể làm việc với SOCKS 4.
Một số ứng dụng, chẳng hạn như Mozilla Firefox sẽ cho phép bạn cấu hình cả hai HTTP proxy và SOCKS proxy cùng một lúc. Trong trường hợp này, việc lướt mạng bình thường sẽ được thực hiện qua HTTP proxy, và Firefox có thể sử dụng SOCKS proxy cho những luồng giao thông khác như luồng phim (streaming video).
Mozilla Firefox
Để cấu hình Mozilla Firefox dùng SOCKS proxy:
Chọn Tools > Options:
Khung Options sẽ xuất hiện:
Trong thanh công cụ ở trên cùng của khung cửa, bấm vào Advanced:
Rồi bấm vào trang Network:
Bấm vào nút Settings. Khung “Connection Settings” hiện ra:
Chọn hàng "Manual proxy configuration". Các ô phía dưới sẽ hiện ra.
Điền vào địa chỉ SOCKS proxy và số cổng, chọn SOCKS v5 và sau đó click OK.
Firefox đã được cấu hình để dùng SOCKS proxy.
Microsoft Internet Explorer
Để thiết kế Internet Explorer dùng SOCKS proxy:
Chọn Tools > Internet Options:
Khung Internet Options sẽ hiện ra:
Bấm chọn trang Connections:
Rồi bấm vào LAN Settings. Khung Local Area Network LAN Settings hiện ra:
Chọn hàng “Use a proxy for your LAN…” rồi bấm vào nút “Advanced”. Khung “Proxy Settings" hiện ra:
Tắt hàng “Use the same proxy server for all protocols” nếu đã được chọn:
Điền địa chỉ proxy và số cổng trong hàng "Socks" và bấm "OK":
Internet Explorer đã được cấu hình để dùng SOCKS proxy.
Cấu hình SOCKS proxy cho các ứng dụng khácNgoài trình duyệt Web, có nhiều ứng dụng Internet có thể dùng SOCKS proxy để kết nối vào Internet, với khả năng vượt thoát kiểm duyệt. Sau đây là ví dụ cho phần mềm tin nhắn nhanh Pidgin. Đây chỉ là ví dụ điển hình, trình tự các bước cấu hình cho những ứng dụng khác sẽ khác đi một tí.
Chọn Tools > Preferences:
Khung Preferences sẽ hiện ra:
Chọn trang Network:
Ở phần Proxy type, chọn "SOCKS 5". Các ô khác sẽ hiện ra bên dưới.
Điền vào địa chỉ máy chủ và số cổng của SOCKS proxy.
Bấm Close.
Pidgin bây giờ đã được cấu hình để dùng SOCKS proxy.
Sau khi dùng proxy xongSau khi bạn đã sử dụng proxy, đặc biệt trên máy dùng chung, hãy phục hồi lại cấu hình nguyên thủy. Nếu không, ứng dụng sẽ tiếp tục dùng proxy. Điều này có thể là vấn đề, nếu bạn không muốn người khác biết bạn đang sử dụng proxy, hoặc proxy nội bộ của riêng một ứng dụng vượt kiểm duyệt mà bình thường ra không chạy liên tục.
Rò rỉ DNS
Vấn đề quan trọng liên quan đến SOCKS proxy là một số ứng dụng dùng SOCKS proxy có thể không dùng proxy cho tất cả mọi thông tin liên lạc. Vấn đề thường gặp nhất là Hệ Thống Tên Miền (DNS) được truy cập, nhưng lại không thông qua proxy. Việc rò rỉ DNS này là vấn đề bảo mật và vì thế bạn có thể bị chận DNS, mà đáng lý ra proxy vượt qua được. Mức độ rò rỉ DNS của một ứng dụng tùy vào phiên bản. Mozilla Firefox hiện thời gặp vấn đề này nếu bạn để nguyên cấu hình mặc định. Tuy nhiên bạn có thể điều chỉnh lại như sau để ngăn rò rỉ DNS:
Trong thanh địa chỉ của Firefox, điền vào "about: config" như một đường dẫn URL (bạn có thể thấy cảnh báo về việc thay đổi cấu hình cao cấp):
Nếu cần thiết, bấm vào nút “I'll be careful, I promise!” (Tôi sẽ cẩn thận, tôi hứa!) để xác nhận muốn thay đổi cấu hình của trình duyệt. Trình duyệt sẽ hiển thị danh sách các dữ liệu cấu hình sau đó.
Trong ô Filter, điền "network.proxy.socks_remote_dns". Để chỉ hiển thị hàng này mà thôi.
Nếu hàng này có giá trị false (sai), bấm chuột hai lần liên tiếp vào nơi đây để thay đổi giá trị trở thành true (đúng).
Firefox bây giờ đã được cấu hình để tránh rò rỉ DNS. Một khi giá trị được hiển thị là true (đúng), thiết lập này được tự động lưu lại vĩnh viễn.
Còn về trình duyệt Internet Explorer, hiện không có cách nào ghi nhận được để ngăn chặn rò rỉ DNS nếu không sử dụng phần mềm bên ngoài.
Tại thời điểm viết bài này, đã không có rò rỉ DNS nào trong Pidgin khi cấu hình để sử dụng proxy SOCKS 5.
Giúp Đỡ Người Khác
Nghiên Cứu Và Thu Thập Tài Liệu Liên Quan Đến Kiểm Duyệt
Tại nhiều quốc qia, việc chính quyền kiểm duyệt internet không còn là điều bí mật. Tầm vóc và phương pháp kiểm duyệt đã được ghi lại trong quyển sách Access Denied: The Practice and Policy of Global Internet Filtering (Không cho truy cập: Chính sách và việc áp dụng kiểm soát trên thế giới) và Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace (Kiểm soát việc truy cập: Sự hình thành của quyền lực, và quy luật trên không gian mạng), cả hai cuốn sách được biên soạn bởi Ronald Delbert, John Palfrey, Ra fal Rohozinski, và Jonathan Zittrain (http://opennet.net/accessdenied and http://www.access-controlled.net).
Khi một trang mạng phổ thông bị ngăn chận, thì việc này được nhiều người trong nước biết đến. Tuy nhiên, một vài chính phủ (kể cả một số kiểm kiểm duyệt mạnh bạo) chính thức phủ nhận việc kiểm duyệt, hoặc tìm cách che giấu dưới hình thức trục trặc kỹ thuật. Nếu bạn bị kiểm duyệt, thì bạn có thể dùng kinh nghiệm của mình để giúp những người khác (kể cả giới trí thức học giả trên thế giới và những nhà đấu tranh) biết về trường hợp của bạn và phổ biến kinh nghiệm đó.
Dĩ nhiên, bạn cần phải cẩn thận; những chính quyền đã phủ nhận việc kiểm duyệt có thể không thích việc bạn phơi bày việc làm của họ.
Tìm hiểu về những phương pháp kiểm duyệt
Một số cơ sở dữ liệu về kiến thức kiểm duyệt, đã được phổ biến tới công chúng trong những năm vừa qua. Một số phát xuất từ quần chúng nhưng tất cả đều đã được các chuyên gia kiểm nhận là đúng và được cập nhật liên tục để các tin tức và danh sách các trang mạng bị ngăn chận được chính xác tối đa. Một số dữ kiện được lưu trữ tại các địa chỉ sau:
Herdict Web: https://www.herdict.org
Alkasir Map: https://www.alkasir.com/map
Ở một bình diện rộng lớn hơn, thì OpenNet Initiative và Reporters without Borders đã phổ biến thường xuyên tài liệu "State of Internet" (Tình hình Internet) của mọi quốc gia. Bạn có thể truy cập tài liệu này trên mạng tại:
OpenNet Initiative research report: http://opennet.net/research
Reporters Without Borders Internet Enemies: http://www.rsf.org/ennemis.html
Dùng Herdict để báo cáo các trang bị chận
Herdict (https://www.herdict.org) là một trang mạng thu thập các báo cáo về các trang mạng bị ngăn chận. Trang mạng này do các nhóm nghiên cứu kiểm duyệt Internet tại Berkman Center For Internet and Society at Harvard University tại Hoa Kỳ quản trị.
Dữ kiện trong Herdict không hoàn hảo - thí dụ, nhiều người không phân biệt được khác biệt giữa một trang không vào được vì có trục trặc kỹ thuật hay vì địa chỉ bị đánh sai - nhưng tựu trung, dữ kiện được thu thập từ khắp nơi trên thế giới và được cập nhật đều đặn.
Trên đây là đại cương về báo cáo của FacebookBạn có thể giúp những nhà nghiên cứu này bằng cách gửi báo cáo của bạn tới trang Herdict. Herdict miễn phí, dễ xử dụng và không cần phải ghi danh. Bạn cũng có thể ghi danh để nhận tin tức cập nhật về những trang bị ngăn chận trong tương lai.
Herdict còn có phần mở rộng dùng với trình duyệt Firefox và Internet Explorer để việc báo cáo những trang bị chặn dễ dàng hơn khi bạn đang lướt mạng.Dùng Alkasir để báo cáo các trang bị chặn
Alkasir là một công cụ vượt kiểm duyệt, có cài sẵn chức năng báo cáo một trang mạng bị ngăn chặn, bằng cách chỉ cần bấm nút "Report Blocked URLs". Alkasir có một danh sách cập nhật của các trang mạng bị chặn theo từng quốc gia, cùng lúc có thể tự động kiểm soát tình trạng của các URL khác. Bạn có thể dùng phương tiện báo cáo này để giúp cho việc nghiên cứu.
Bạn có thể có thêm chi tiết về cách dùng dụng cụ này trong chương "Using Alkasir"
Giúp người khác truy cập từ xa
Bạn cũng có thể giúp cho việc tìm hiểu về kiểm duyệt, bằng cách cho các nhà nghiên cứu ở xa vào máy của bạn, để họ có thể dùng máy làm các trắc nghiệm. Bạn chỉ nên làm việc này nếu tin tưởng những nhà nghiên cứu, vì họ có thể kiểm soát được toàn bộ máy bạn vì những gì họ làm trên máy bạn đượcSave coi như là chính bạn làm dưới mắt nhìn của các ISP hay chính phủ.
Cho hệ điều hành GNU/Linux thì tài khoản shell là thích hợp nhất; bạn có thể đọc thêm hướng dẫn thêm ở http://ubuntuforums.org và các trang mạng khác.
Cho hệ điều hành Windows thì dùng chức năng remote desktop có sẵn. Bạn có thể tìm hướng dẫn thêm tại http://www.howtogeek.com/howto/windows-vista/turn-on-remote-desktop-in-windows-vista. Bạn cũng có thể phải thay đổi cấu hình chuyển tiếp cổng (port forwarding) trên hộp router nối vào internet; việc này được giải thích ở http://portforward.com.
Một giải pháp khác để truy cập từ xa là dùng ứng dụng Teamviewver miễn phí (http://www.teamviewer.com) và có thể áp dụng cho tất cả hệ điều hành.
Đối chiếu dữ kiện
Kỹ thuật căn bản để thu thập dữ kiện về kiểm duyệt, là cố truy cập vào một số lượng thật lớn các trang mạng, theo một danh sách thật dài các URL, từ những địa điểm khác nhau trên internet và sau đó so sánh kết quả. Có trang nào không vào được từ một địa điểm mà lại vào được từ một điểm khác không? Những khác biệt này có liên tục không? Nếu bạn biết một kỹ thuật vượt kiểm duyệt đáng tin cậy như VPN, thì bạn có thể tự thử nghiệm bằng cách xem trang mạng khác nhau ra sao, khi bạn áp dụng và không áp dụng kỹ thuật vượt kiểm duyệt. Thí dụ, ở Hoa Kỳ, đây là phương pháp được dùng để biết các ISP làm thế nào để cản trở các phần mềm chia sẻ tập tin.
Việc đối chiếu này có thể làm bằng tay hay với phần mềm tự động.
Dò xét gói tin
Nếu bạn quen thuộc với những chi tiết kỹ thuật của các giao thức trên internet, thì một ứng dụng packet sniffer như Wireshark (http://www.wireshark.com/) sẽ giúp bạn ghi chép lại những gói tin mà máy vi tính của bạn đã nhận hay gửi đi.
Đối Phó Với Việc Chặn Cổng
Các tường lửa trên mạng có thể chặn tất cả thông tin đi qua một cổng số nào đó. Điều này cũng có thể dùng để ngăn việc sử dụng một giao thức nào đó hoặc một loại phần mềm mạng. Để vượt qua những hạn chế này, các ISP và người dùng có thể truy cập dịch vụ qua các cổng không dùng số chuẩn. Nhờ đó mà phần mềm có thể vượt qua việc chặn cổng đơn giản.
Nhiều chương trình ứng dụng phần mềm có thể điều chỉnh để sử dụng các cổng dùng số không chuẩn. Địa chỉ trang web có cách thuận tiện để làm điều này ngay trong đường dẫn. Lấy thí dụ, đường dẫn http://www.example.com:8000/foo/ ra lệnh cho trình duyệt liên lạc với example.com ở cổng 8000, thay vì cổng http mặc định 80. Tất nhiên điều này chỉ xảy ra nếu phần mềm máy chủ tại www.example.com đang đợi có yêu cầu ở cổng 8000.
Kiểm tra việc chặn cổng
Bạn có thể tự kiểm tra các cổng đang bị chặn (nếu có) từ mạng của mình bằng cách sử dụng Telnet. Bạn chỉ cần mở một dòng lệnh, rồi gõ "telnet login.icq.com 5555" hoặc "telnet login.oscar.aol.com 5555" và nhấn phím Enter. Số trong mệnh lệnh chính là số cổng mà bạn muốn kiểm tra. Nếu bạn thấy một số biểu tượng lạ thì bạn đã kết nối thành công.
Ngược lại nếu máy báo kết nối thất bại, hết thời gian truy cập, hoặc bị gián đoạn, rớt hay phải thiết lập lại thì rất có thể đang bị chặn cổng. (Lưu ý rằng một số cổng có thể bị chặn tùy thuộc vào một số địa chỉ IP nhất định).
Cài Đặt Các Proxy Mạng
Nếu bạn có thể truy cập vào một máy chủ trong một nước mà không bị kiểm duyệt khi truy cập vào Internet, thì bạn có thể cài đặt một proxy mạng. Proxy mạng là một phần mềm nhỏ được viết bằng các ngôn ngữ lập trình PHP, Perl, Python, hoặc ASP. Việc cài đặt một phần mềm vượt thoát kiểm duyệt trên web, đòi hỏi một số kỹ thuật chuyên môn và nguồn lực (như một chỗ web hosting thích hợp và có băng thông đủ rộng).
If you want to install your own Web proxy, you need one of the following:
Nếu bạn muốn tự cài đặt proxy mạng cho mình thì bạn cần 1 trong các điêều kiện sau:
Một chỗ web hosting có hỗ trợ PHP (có thể trả tiền mướn vài đô-la một năm từ các dịch vụ web hosting như https://www.dreamhost.com hoặc http://www.hostgator.com hoặc trường mà bạn đang theo học)
Một máy chủ ảo (VPS) hay chuyên biệt (thường tốn kém hơn và sử dụng phức tạp)
Một máy tính cá nhân kết nối với một băng thông rộng (với một địa chỉ IP định tuyến được).
Web proxy công cộng và kín/riêng
Web proxy công cộng có sẵn cho bất cứ ai tìm ra được chúng trên các công cụ tìm kiếm như Google. Web proxy và dịch vụ ẩn danh công cộng có thể được tìm thấy bởi cả người dùng và giới kiểm duyệt; do đó chúng dễ bị đưa vào danh sách đen.
Các địa điểm của Web proxy riêng/kín thì chỉ có nhóm sử dụng riêng biết đến. Do đó, các Web proxy kín thích hợp cho những người dùng cần dịch vụ vượt thoát kiểm duyệt bền vững và có người thân tín ở những địa điểm không bị kiểm duyệt và họ có đủ khả năng kỹ thuật và băng thông rộng để thiết lập và duy trì các proxy mạng. Xác xuất các web proxy kín bị khám phá và ngăn chận thấp hơn các dịch vụ vượt thoát công cộng. Đây cũng là giải pháp vượt thoát kiểm duyệt linh động nhất cho việc lướt mạng căn bản và ít xác suất bị phát hiện và ngăn chận hơn web proxy công cộng, nhất là nếu có mã hóa với SSL.
Các tính năng của Web proxy
Web proxy có thể được thiết lập với một số điều chỉnh phù hợp với nhu cầu cụ thể của người sử dụng. Các điều chỉnh thông thường bao gồm thay đổi số cổng, mà máy chủ chạy trên đó và thực hiện mã hóa như SSL. Vì một số sổ đen có thể ngăn chặn từ khóa liên quan đến các phần mềm proxy phổ thông, nên việc thay đổi các mục như các URL mặc định, tên của đoạn mã, hoặc các thành tố của giao diện sử dụng, cũng có thể làm giảm rủi ro bị tự động phát hiện và bị chặn. Ngoài ra có thể bảo vệ việc sử dụng proxy mạng bằng cách dùng .htaccess với tên người dùng và mật khẩu.
Khi dùng SSL, việc tạo ra một trang Web vô thưởng vô phạt tại gốc của máy chủ Web và che giấu các Web proxy với một đường dẫn và tên tập tin ngẫu nhiên cũng rất hữu ích. Mặc dù người trung gian có thể xác định máy chủ mà bạn đang kết nối tới, nhưng họ sẽ không thể xác định được đường dẫn yêu cầu, bởi vì phần đó được mã hóa. Ví dụ, nếu một người dùng truy cập vào https://example.com/secretproxy/, một người trung gian sẽ có thể xác định rằng người sử dụng đã kết nối vào example.com, nhưng họ sẽ không biết rằng người dùng đã truy cập vào web proxy. Nếu người điều hành Web proxy đặt một trang vô thưởng vô phạt tại example.com thì Web proxy đó ít có khả năng bị phát hiện khi giám sát chuyển tải qua mạng. Giấy chứng chỉ SSL hợp lệ có thể lấy miễn phí ở trang https://www.startcom.org/. Chứng chỉ này được tất cả các trình duyệt Web phổ thông tin tưởng.
Có một số Web proxy nguồn mở miễn phí có sẵn trên Internet. Sự khác biệt chính là chúng được viết bởi các ngôn ngữ lập trình khác nhau, vì không phải mọi máy chủ Web đều hỗ trợ mọi ngôn ngữ lập trình. Sự khác biệt lớn khác là khả năng tương thích của đoạn mã với các trang Web hiện đại cùng các công nghệ như AJAX (được sử dụng bởi Gmail hay Facebook) hoặc streaming video Flash (được sử dụng bởi YouTube).
Các phần mềm web proxy miễn phí phổ thông gồm có:
CGIProxy ( http://www.jmarshall.com/tools/cgiproxy): một đoạn mã CGI viết bằng ngôn ngữ lập trình Perl hoạt động như cả một proxy HTTP và FTP.
Peacefire's Circumventor (http://www.peacefire.org/circumventor/simple-circumventor-instructions.html): một chương trình cài đặt tự động giúp cho người sử dụng bình thường dễ dàng cài đặt và cấu hình CGIProxy trên một máy Windows.
SabzProxy (http://sabzproxy.com): gồm cả hai proxy HTTP và FTP. Nó dựa trên nguồn mã cũ của PHProxy được viết bằng ngôn ngữ PHP với các tính năng mới, chẳng hạn như biến dạng URL ngẫu nhiên, để làm cho việc ngăn chặn khó khăn hơn.
Glype Proxy (http://www.glype.com): một đoạn mã miễn phí khác cũng được viết bằng ngôn ngữ PHP.
Các trang web trên đều cung cấp hướng dẫn cách cài đặt. Căn bản là tải về các đoạn mã, giải nén nó trên ổ đĩa cứng, rồi tải lên máy chủ thông qua FTP hoặc SCP, cấu hình các quyền hạn và thử chạy proxy. Ví dụ sau đây là dành cho việc cài đặt SabzProxy, nhưng các bước thực hiện thì tương tự cho các Web proxy khác.
Cài đặt SabzProxy
SabzProxy chỉ có ngôn ngữ Ba Tư, nhưng GUI (giao diện đồ họa) rất đơn giản và dễ hiểu.
Hướng dẫn này mô tả trường hợp thường gặp nhất: dùng FTP để tải SabzProxy lên một tài khoản web có sẵn hỗ trợ PHP. Đối với cách này, bạn sẽ cần một ứng dụng FTP như FileZilla (http://filezilla-project.org).
Mặc dù đây là phương pháp phổ biến nhất, nhưng nó không hẳn áp dụng cho mọi trường hợp (ví dụ nếu bạn đang thiết lập một máy chủ cho riêng bạn thông qua giao diện dòng lệnh), nhưng các bước cũng tương tự.
Bước đầu tiên là tải tập tin lưu trữ SabzProxy từ http://www.sabzproxy.com.
Tiếp theo, trích nội dung của tập tin .zip bằng cách nhấp chuột phải vào tập tin đó và chọn Extract All (Trích ra tất cả).
Mở tập tin config.php với một trình soạn thảo văn bản cơ bản (như Notepad cho Windows, Gedit hoặc Nano cho Linux, Texteditor cho MacOS)
Chỉnh sửa dòng 8, bắt đầu với $config_key. Gõ một chuỗi ký tự ngẫu nhiên giữa "". Chuỗi này sẽ được sử dụng để ngẫu nhiên hóa các mã URL, do đó, làm cho nó càng giống như ngẫu nhiên càng tốt.
Bạn cũng có thể cấu hình một vài tùy chọn khác, chẳng hạn như phần chào hỏi và đường dẫn.
Mở FileZilla, điền vào máy chủ (host), tên người dùng và mật khẩu của tài khoản web rồi bấm vào Quickconnect (hoặc làm tương tự nếu bạn dùng một ứng dụng FTP khác).
Phần bên trái của ứng dụng FTP tượng trưng cho máy tính của bạn, vậy tìm ngăn chứa các tập tin SabzProxy mà bạn vừa trích ra.
Kéo-và-thả các tập tin từ khung bên trái qua khung bên phải tượng trưng cho máy chủ FTP từ xa (tài khoản web của bạn).
Bây giờ bạn có thể truy cập SabzProxy bằng cách vào địa chỉ của trang web và ngăn bạn tải proxy lên. (như trong ví dụ này http://kahkeshan-e-sabz.info/home.)
Nếu không chạy thì có thể tài khoản web không hỗ trợ PHP, hoặc PHP có thể bị tắt hoặc có thể yêu cầu thêm các bước phụ trội. Xin tham khảo tài liệu cho tài khoản của bạn hoặc phần mềm máy chủ web. Bạn cũng có thể tìm một diễn đàn hỗ trợ thích hợp, hoặc yêu cầu người điều hành máy chủ để được giúp đỡ thêm.
CircumventionTools: SettingUpaTorRelay Thiết Lập Trạm Tor Chuyển Tiếp
Nếu bạn sống trong một khu vực có ít hoặc không có kiểm duyệt Internet, bạn có thể thiết lập một trạm Tor chuyển tiếp hoặc một cầu nối Tor để giúp những người sử dụng Tor khác vượt tường lửa.
Mạng Tor dựa vào tình nguyện viên để đóng góp lượng băng thông. Càng có nhiều người cho chạy các trạm Tor thì mạng Tor sẽ càng chạy nhanh hơn và an toàn hơn. Để giúp người khác dùng Tor vượt thoát kiểm duyệt Internet, nên thiết lập một cầu nối Tor hơn là một trạm Tor thông thường.
Cầu chuyển tiếp (hoặc cầu nối cho ngắn gọn) là các trạm Tor không được liệt kê trong thư mục chính (và công khai) của mạng Tor. Ngay cả khi một ISP chận các trạm Tor đã bị phát hiện, họ sẽ không thể chặn tất cả các cầu nối.
Rủi ro của việc điều hành một trạm Tor
Một trạm Tor là một loại proxy công cộng, do đó, việc điều hành trạm Tor có thể gặp những rủi ro chung của việc điều hành một proxy như đã được đề cập trong chương "Những rủi ro của việc điều hành một Proxy" trong cẩm nang này. Tuy nhiên, trạm Tor thường được thiết lập theo một trong hai cách sau: như một trạm thoát (exit node) hoặc như một trạm trung gian (middleman node) (đôi khi được gọi là trạm không có đầu ra [non-exit node]). Trạm trung gian chỉ chuyển thông tin được mã hóa tới các trạm Tor khác và không cho phép người dùng ẩn danh truy cập trực tiếp với các trang web bên ngoài mạng Tor. Cho chạy loại trạm Tor nào cũng đều hữu ích cho cả mạng Tor. Cho chạy trạm thoát thì lại rất hữu ích, bởi vì chúng hiện tương đối khan hiếm. Còn việc cho chạy trạm trung gian tương đối ít gặp rủi ro bởi vì trạm trung gian ít bị chú ý đến so với proxy công cộng, bởi vì địa chỉ IP của trạm trung gian sẽ không hiện ra trên các tập tin log.
Bởi vì một cầu nối không phải là một trạm thoát nên bạn ít xác suất bị than phiền khi có người sử dụng cầu nối.
Mặc dù ít xác suất bị than phiền, việc điều hành trạm trung gian hay cầu nối vẫn có thể bị ISP phản đối vì nhiều lý do chung chung. Ví dụ, các ISP có thể không chấp nhận mạng Tor hoặc có thể cấm người thuê bao điều hành bất kỳ loại dịch vụ công cộng nào. Bạn có thể tìm thêm nhiều cách tốt nhất để điều hành một trạm thoát Tor an toàn tại trang https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment.
Tôi cần những gì để chạy trạm Tor hoặc cầu nối?
Chỉ có một vài điều kiện tiên quyết để chạy một trạm Tor:
Kết nối Internet của bạn cần có một băng thông ít nhất là 20 kilobyte/giây, theo cả hai hướng (và bạn chấp nhận việc đường kết nối được liên tục sử dụng khi mở máy vi tính lên).
Bạn cần có kết nối Internet với một địa chỉ IP với tới được trên mạng.
Nếu máy tính của bạn nằm sau tường lửa NAT (network address translation) và không thể tiếp cận với địa chỉ IP công cộng (hay bên ngoài) của nó, bạn sẽ cần phải thiết lập một quy tắc port forwarding (chuyển tiếp cổng) trong bộ định tuyến. Bạn có thể làm được điều này thông qua chức năng Universal Plug and Play của Tor, hoặc tự làm lấy theo các hướng dẫn trong cẩm nang bộ định hướng hoặc tại portforward.com (http://portforward.com/english/applications/port_forwarding / HTTPS / HTTPSindex.htm ).
Những gì không cần thiết:
Máy vi tính của bạn không cần phải luôn luôn mở và nối mạng (thư mục Tor sẽ tự biết khi máy nối mạng).
Bạn không cần phải có một địa chỉ IP cố định.
Tải Tor xuống
Để tải Tor xuống, hãy vào trang web https://www.torproject.org/ và bấm vào Download trong menu liên kết.
Trên trang Available Tor Bundles (các gói Tor sẵn có), chọn phiên bản ổn định phù hợp với hệ điều hành bạn đang dùng.
Cài đặt Tor trên GNU / Linux
Bạn có thể xem hướng dẫn chi tiết về cách thiết lập một trạm Tor hoặc cầu nối tại https://www.torproject.org/docs/tor-doc-relay.html.en.
Cài đặt Tor trên Microsoft Windows
Khởi động trình cài đặt và bấm Next khi được hỏi.
Nếu bạn đang sử dụng Firefox, cài đặt tất cả các thành phần được đề nghị trong hộp thoại dưới đây:
Nếu bạn chưa cài đặt Firefox, bỏ việc chọn Torbutton (bạn sẽ thấy tùy chọn để cài đặt Firefox và Torbutton sau đó).
Khi đã cài đặt xong, khởi động Tor bằng cách bấm vào Finish với "Run installed components now" (Chạy các thành phần được cài đặt ngay bây giờ) tại hộp đã chọn, như trong hộp thoại dưới đây:
Cấu hình Tor thành một cầu nối
Để kích hoạt cầu nối của bạn:
Mở bảng điều khiển Vidalia.
Trong bảng điều khiển Vidalia, chọn Settings
Trong cửa sổ Settings, chọn Sharing
- Để kiến tạo cầu nối, chọn hàng "Help censored users reach the Tor network" (Giúp những người bị kiểm duyệt truy cập mạng Tor"
Nếu bạn đang sử dụng một địa chỉ IP NAT trên một mạng nội bộ, bạn sẽ cần phải tạo ra một quy tắc port forwarding (chuyển tiếp cổng) trong bộ định tuyến. Bạn có thể yêu cầu Tor để thử, để cấu hình chuyển tiếp cổng cho bạn. Để làm điều này, chọn "Attempt to automatically configure port forwarding" (Thử cấu hình chuyển tiếp cổng tự động)
6. Chọn Test để xem Tor tạo ra thiết lập cho việc port forwarding tại bộ định tuyến có đúng không:
Nếu Tor không thể cấu hình port forwarding, xin vui lòng đọc mục Tor FAQ (Hỏi Đáp) về chủ đề này tại https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients.
Xin chúc mừng bạn. Nếu tất cả đều diễn ra tốt đẹp thì cầu nối của bạn sẽ được thiết lập và sẽ hoạt động. Thông tin về cầu nối của bạn sẽ được thêm vào thư mục cầu nối ẩn và cung cấp cho người dùng khi họ yêu cầu nó.
Chia sẻ cầu nối với bạn bè
Nếu bạn thiết lập cầu nối của bạn chỉ để giúp một người bạn truy cập vào mạng Tor, bạn có thể sao chép các thông tin ở dưới cùng của cửa sổ (cài đặt) và gửi đến người bạn đó:
CircumventionTools: ProxyServerRisks Rủi Ro Trong Việc Điều Hành Proxy
Khi bạn điều hành một proxy mạng hoặc một ứng dụng proxy trên máy để giúp đỡ những người khác, những yêu cầu và kết nối qua proxy đó sẽ có vẻ phát xuất từ máy bạn. Máy bạn sẽ hành động thay cho những người sử dụng internet khác, vì vậy những hoạt động của họ có thể bị coi như là của bạn, như là chính bạn đã làm những điều đó. Vì vậy nếu một người nào đó sử dụng proxy để gởi hoặc nhận những tài liệu mà một thành phần thứ ba chống đối, bạn có thể bị khiếu nại vì họ cho rằng bạn phải chịu trách nhiệm và yêu cầu bạn phải chấm dứt những hoạt động đó. Trong một số trường hợp, những hoạt động sử dụng proxy của bạn có thể dẫn tới sự kiện tụng hoặc gây sự chú ý đối với những cơ quan công lực tại nước bạn hoặc những nước khác.
Trong một số quốc gia, những người điều hành proxy đã bị thưa kiện, và trong một số trường hợp, nhân viên công lực đã tịch thu những máy sử dụng làm proxy. Điều này có thể xảy ra vì những lý do sau đây:
Ai đó có thể cho là (một cách sai lầm) rằng chính cá nhân người điều hành máy proxy đã liên quan đến những hoạt động qua proxy.
Ai đó có thể khẳng định rằng người điều hành proxy có nghĩa vụ pháp lý phải ngăn chặn việc sử dụng máy đối với một số việc, ngay cả nếu những việc đó do những người khác làm.
Ai đó có thể hy vọng tìm thấy những bằng chứng (logfiles) xem ai trách nhiệm về một số hành động, bằng cách xem xét proxy.
Nếu bạn nghĩ rằng đó có thể là những rủi ro cho proxy tại địa phương bạn ở, việc sử dụng một máy tính chuyên biệt tại một trung tâm dữ liệu làm proxy có thể sẽ an toàn hơn. Cách này sẽ không tạo chú ý đến đường truyền internet tại nhà bạn.
Luật pháp tại mỗi quốc gia khác nhau về mức độ bảo vệ người điều hành proxy trên phương diện pháp lý. Để biết rõ chi tiết hơn, bạn nên tham khảo một luật sư hoặc những chuyên viên luật pháp.
Gủi ro trong việc điều hành proxy công cộng
Những nhà mạng có thể than phiền về việc bạn điều hành một proxy, nhất là nếu họ nhận được những khiếu nại về sự lạm dụng proxy. Một số nhà mạng có thể khẳng định rằng việc điều hành một proxy công cộng là vi phạm điều lệ về dịch vụ, hoặc đơn giản hơn là họ không muốn thân chủ họ điều hành proxy công cộng. Những nhà mạng này có thể chấm dứt dịch vụ Internet của bạn hoặc đe dọa sẽ chấm dứt trong tương lai.
Một proxy công cộng có thể được sử dụng bởi nhiều người trên khắp thế giới và có thể sử dụng một lượng băng thông khổng lồ, vì vậy khi sử dụng dịch vụ của một nhà mạng, nếu không phải là với một lệ phí cố định, thì phải cẩn thận để tránh phải trả lệ phí hàng tháng quá cao vì lưu lượng giao thông sử dụng quá lớn.
Rủi ro khi điều hành một proxy riêng
Những rủi ro này vẫn còn tồn tại ngay cả khi bạn điều hành một proxy vì lợi ích riêng của bạn hoặc cho một nhóm nhỏ. Tuy nhiên, điều hành proxy riêng thì ít rủi ro hơn nhiều so với điều hành một proxy công cộng.
Nếu người sử dụng proxy riêng của bạn bị khám phá và bị theo dõi, người theo dõi có thể suy đoán rằng có sự liên hệ giữa bạn và người sử dụng và bạn đang giúp đỡ người đó vượt thoát kiểm duyệt.
Mặc dầu nhà mạng của bạn có lẽ sẽ phản đối việc điều hành proxy công cộng hơn là điều hành proxy riêng, nhưng một số nhà mạng có chính sách chống proxy toàn diện và họ có thể phản đối, ngay cả chuyện điều hành một proxy riêng trên mạng của họ.
Luật về lưu giữ thông tin có thể quy định hoạt động proxy
Tại một số quốc gia, luật về lưu giữ thông tin hoặc những luật tương tự nhằm để giới hạn việc ẩn danh, có thể được hiểu là để kiểm soát hoạt động về dịch vụ proxy. Để có thêm thông tin về luật lưu giữ thông tin, hãy tham khảo trang mạng: https://secure.wikimedia.org/wikipedia/en/wiki/Telecommunications_data_retention.
Các Thói Quen Cần Có Của Webmaster
Điều hành một trang mạng, có nhiều hay ít độc giả, cũng không phải luôn luôn dễ dàng. Điều quan trọng là phải nghĩ tới sự an toàn của bản thân cũng như của độc giả trang mạng. Webmaster thường ngạc nhiên khi trang mạng của họ bị ngăn chặn tại một quốc gia nào đó. Nếu một số đông người không truy cập được trang mạng, người điều hành trang mạng cũng có thể gặp khó khăn về vấn đề kinh tế. Mất nội dung của trang mạng hoặc máy chủ, hoặc phải lắp đặt máy chủ mới, cũng có thể gây phiền toái và bực bội.
Chương này có mục đích góp nhặt một danh sách những thói quen tốt và những lời khuyên mà bạn cần nhớ khi điều hành một trang mạng.
Bảo vệ trang mạng
Luôn luôn sao lưu định kỳ (tập tin và cơ sở dữ liệu) sang ít nhất một máy khác. Phải biết chắc cách phục hồi.
Giám sát thông tin truy cập để biết độc giả đến từ quốc gia nào. Bạn có thể sử dụng "geo location database" để đoán xem địa chỉ IP thuộc nước nào. Nếu bạn thấy có sự giảm sút rõ rệt về luợng lưu thông từ một quốc gia nào đó, thì nhiều phần trang mạng của bạn đã bị chặn. Bạn có thể chia sẻ điều này với "geographical blocked web sites databases", như Herdict (https://www.herdict.org/web)
Củng cố an toàn trang mạng, nhất là nếu bạn sử dụng CMS (Content Management System). Luôn luôn cài đặt những cập nhật ổn định mới nhất để vá những lổ hổng an ninh.
Củng cố an toàn phần mềm của máy chủ với cấu hình an toàn ở mức cao nhất. (Bạn có thể tìm thấy trên mạng tài liệu chỉ dẫn làm sao an toàn hóa máy chủ Linux)
Đăng ký (hoặc chuyển) tên miền của bạn với một dịch vụ DNS khác với dịch vụ trang web của bạn. Trong trường hợp ISP của bạn bị tấn công, bạn chỉ cần chĩa tên miền qua một dịch vụ trang web khác một cách dễ dàng.
Bạn cũng có thể tạo một máy chủ mirror, hoạt động như là máy dự phòng mà bạn có thể chuyển qua một cách dễ dàng. Phải học cách làm sao chuyển địa chỉ DNS qua máy chủ mirror.
Xem xét việc đặt máy chủ của bạn ở nước ngoài, mà nội dung ít gây vấn đề và được luật pháp bảo vệ. Chỉ có điều là việc truy cập sẽ hơi bị chậm hơn một chút (thường là chỉ vài phần nghìn giây) nhưng bạn sẽ tránh được rất nhiều phiền phức nếu nội dung trang mạng của bạn gây nhiều tranh cãi trong nước.
Thử nghiệm và tối hảo hóa trang mạng của bạn với những công cụ vượt thoát, mà độc giả thường sử dụng. Kiểm soát và sửa chữa những trang và những tiết mục có vấn đề. Lý tưởng là làm sao độc giả không cần dùng đến JavaScript hoặc phần hỗ trợ (Plugins), vì nhiều khi những thứ này không có, hoặc không sử dụng được khi họ dùng proxy.
Tránh dùng FTP để chuyển tải tập tin vì FTP gởi mật khẩu của bạn qua mạng mà không có mã hóa, khiến cho kẻ rình trộm có thể ăn cắp mật khẩu của bạn. Thay vào đó, nên dùng SFTP (FTP xuyên qua SSH), SCP, hoặc WebDAV an toàn (qua HTTPS).
Dùng các cổng khác để truy cập back-end. Tin tặc thường rà tự động qua cổng chính để tìm kiếm những sơ hở. Nên tính chuyện đổi cổng qua các số không chuẩn ( như SSH chẳng hạn) để giảm thiểu nguy cơ bị tấn công.
Bảo vệ máy chủ của bạn để chống sự tấn công"brute-force attack" bằng cách cài đặt những công cụ như là DenyHosts trên máy chủ (http://denyhosts.sourcegorgr.net) để bảo vệ bằng cách cho vào sổ đen những địa chỉ IP đã nhiều lần thử đột nhập không thành công trong một khoảng thời gian nhất định.
Bảo vệ chính bản thân bạn
Sau đây là vài gợi ý để tránh những thiệt hại cá nhân có thể xảy ra, nếu việc ẩn danh cho webmaster là điều quan trọng.
Dùng email ẩn danh và tên hoàn toàn không dính dáng gì với tung tích thật của bạn
Nếu bạn làm chủ một tên miền chuyên biệt, bạn có thể ghi những tên giả trong cơ sở dữ liệu công cộng WHOIS, bằng cách sử dụng một dịch vụ có tên là "WHOIS Proxy", "WHOIS Protect", hoặc "domain privacy"
Sử dụng dịch vụ như TOR để giữ ẩn danh khi cập nhật trang mạng của bạn.
Bảo vệ độc giả
Ngoài việc bảo vệ trang mạng của bạn và bản thân bạn, việc bảo vệ độc giả của bạn chống lại sự theo dõi, giám sát của kẻ lạ cũng là điều quan trọng, nhất là nếu độc giả có gửi bài vào trang mạng của bạn.
Dùng HTTPS để người sử dụng có thể truy cập trang mạng qua đường nối kết được mã hóa, làm nội dung chuyển tải khó nhìn thấy hơn và bảo đảm trang mạng là thật. Phải bảo đảm là cấu hình HTTPS của bạn bảo vệ toàn bộ trang mạng, và bạn sử dụng những cách cấu hình HTTPS tốt nhất. Bạn có thể tìm thấy những thông tin cần thiết để dùng HTTPS đúng cách tại https://www.eff.org/pages/how-deploy-https-correctly và cũng thử những xét nghiệm tự động tại https://www.ssllabs.com/ về những thông số kỹ thuật.
Giảm thiểu việc lưu giữ lại dữ kiện. Tránh lưu giữ địa chỉ IP và dữ kiện cá nhân của những người sử dụng lâu hơn là cần thiết.
Mã hóa những dữ liệu quan trọng về người sử dụng như mật khẩu, thí dụ như sử dụng kỹ thuật "salted hashes"
Nên tránh những dịch vụ khó kiểm soát được như Google Analytics hoặc Ad network
Tạo một phiên bản nhẹ và an toàn cho trang mạng của bạn, không sử dụng các đoạn mã Flash hoặc JavaScript, tương hợp với TOR và đường truyền băng thông thấp.
Hướng dẫn độc giả
Hướng dẫn người sử dụng cách dùng những công cụ vượt thoát, và biết cải thiện an ninh cho họ.
Thiết lập một danh sách kiểm tra an toàn mạng để độc giả có thể biết chắc được là họ không bị giám sát hoặc bị tấn công.
Chia sẻ công cụ vượt thoát với độc giả
Cung cấp proxy mạng (như SabzProxy hay Glype Proxy). Chia sẻ chúng với độc giả, bằng điện thư, qua mạng xã hội
Mời người khác dùng psiphon nếu bạn có tài khoản trên một trạm riêng.
Cài đặt những proxy mạng hay ứng dụng proxy khác, nếu bạn có một máy chủ chuyên biệt, và chia sẻ nó.
Liên kết với cuốn sổ tay này hoặc những công cụ vượt thoát khác trên trang mạng của bạn.
Gia tăng những kênh phân phối
Webmaster có thể và nên làm nhiều cách để quảng bá nội dung của trang web càng nhiều càng tốt, để phòng ngừa bị đóng cửa hoặc bị chặn.
Thực hiện một bản tin, và gởi những cập nhật thường xuyên về nội dung bằng email. Bạn vẫn có thể với tới được với độc giả ngay cả khi họ không thể vào xem trang web được nữa.
Thực hiện một kênh tin RSS và phải chắc chắn rằng nó chứa toàn bộ các bài chứ không phải chỉ là trích đoạn. Bằng cách này, những nội dung của bạn có thể được đọc rất dễ dàng bởi những trang web khác và những ứng dụng như là Google Reader, có thể dùng để đọc nội dung trang web, khi truy cập trực tiếp bị chặn.
Chia sẻ nội dung của bạn trên các mạng xã hội phổ thông, như Facebook hay Twitter, có thể khó bị chặn hơn.
Phát tán nội dung càng nhiều càng tốt. Sắp đặt để nội dung có thể tải xuống được. Chẳng hạn như Wikipedia, phân phối miễn phí toàn bộ nội dung trong dạng cơ sở dữ liệu, để có thể dễ dàng lập những trang mạng trùng lập mới có cùng nội dung.
Tính đến việc xuất bản bài vở dưới dạng giấy phép mở (như GPL, hoặc Creative Commons), cho phép mọi người sử dụng nội dung và lập trang mạng trùng lập.
Sao chép các tập tin trên những dịch vụ sharehosting miễn phí như Rapidshare.com hoặc Megaupload.com và những phần mềm chia tập tin ngang hàng (peer-to-peer fiesharing software) như Bittorrent.
Cấu hình máy chủ của bạn để có thể sử dụng được với những cổng khác ngoài những cổng chuẩn như cổng 80 (http) và cổng 443 (https)
Cung ứng API (application programming interface) cho phép những người khác truy cập nội dung một cách tự động qua một phần mềm khác như Twitter, giống như Wikipedia đã làm.
Giảm thiểu thời gian tải xuống
Giảm thiểu thời gian tải xuống không những giúp bạn tiết kiệm được băng thông và tiền bạc, mà còn giúp những người từ những nước nghèo truy cập những thông tin trên trang mạng của bạn lẹ hơn. Có một danh sách những cách tốt nhất để làm trang mạng của bạn nhanh hơn có thể tìm thấy tại http://developer.yahoo.com/performancerules.html và https://code.google.com/speed/page-speed.
Dùng hình thái đơn giản. Sử dụng hình ảnh một cách tối thiểu., và sử dụng CSS (Cascading Style Sheet) để trình bày. Có hướng dẫn căn bản hay về CSS tại http://www.w3schools.com/css/css_intro.asp.
Làm hình ảnh nhẹ và nhỏ lại. Sử dụng những chương trình như OptiPNG (http://optipng.sourceforge.net/) để làm tối hảo hình ảnh cho trang mạng, để tải xuống nhanh hơn. Cũng vậy, không bao giờ dùng HTML để thay đổi kích thước hình nếu không thực sự cần thiết ( thí dụ nếu bạn cần một tấm hình cỡ 60x60, hãy thay đổi trực tiếp kích thước, không sử dụng HTML).
Giảm tối đa các đoạn mã Java, JavaScript, Flash, và những nội dung khác chạy trên máy của người dùng. Nhớ rằng nột số internet cà phê vô hiệu hóa những nội dung này vì lý do an toàn. Nắm chắc những thông tin mà bạn muốn truyền đạt hoàn toàn được trình bày dưới dạng HTML.
Sử dụng những tập tin ngoài cho CSS và JavaScript. Nếu bạn có một kiểu CSS hoặc JavaScript nào đó được sử dụng nhiều lần trên trang mạng, hãy giữ chúng trong một tập tin riêng biệt và gọi chúng trong phần header của trang web. Điều này sẽ cho phép trình duyệt của độc giả giữ các tập tin này trong bộ đệm và không cần phải tải xuống mỗi khi họ thăm một trang trên trang web của bạn.
Thu nhỏ code của bạn. Cắt bỏ những xuống dòng và những khoảng trống không cần thiết. Vài công cụ để tự động làm việc này có thể tìm thấy tại http://javascriptcompressor.com
Giảm thiểu tối đa những yêu cầu máy chủ. Nếu bạn có một trang mạng động mà nội dung không thay đổi thường xuyên, nên nghĩ tới việc cài đặt thêm vài phần mở rộng đệm, để cung cấp cho người sử dụng một phiên bản tĩnh của nội dung, và như vậy giảm thiểu đáng kể số lần yêu cầu từ cơ sở dữ liệu của bạn.
Phụ Lục
Từ Điển Thuật Ngữ
Phần lớn nội dung này được dựa trên http://en.cship.org/wiki/Special:Allpages
aggregator
Là một dịch vụ để tập hợp thông tin được cung cấp từ một hoặc nhiều trang web và tập hợp thông tin này được truy cập qua nhiều địa chỉ. Đôi khi còn được gọi là RSS aggregator, feed aggregator, feed reader, hoặc news reader. (Không nên nhầm lẫn với Usenet News reader.)
anonymity (ẩn danh)
(Đừng nhầm lẫn với bảo mật, bí danh, an ninh, hay kín)
Ẩn danh trên Internet là khả năng sử dụng dịch vụ mà không để lại manh mối để bị nhận diện ra là ai. Mức độ bảo vệ phụ thuộc vào các kỹ thuật ẩn danh được sử dụng và mức độ theo dõi. Các kỹ thuật chắc nhất được dùng để giữ ẩn danh bao gồm việc tạo ra một chuỗi thông tin liên lạc và chọn một số liên kết ngẫu nhiên, mà mỗi liên kết đó chỉ biết được có một phần thông tin. Liên kết đầu tiên chỉ biết địa chỉ IP của người dùng, nhưng không biết nội dung hoặc mục tiêu liên lạc, vì nội dung thông tin và điểm đến đã được mã hóa. Liên kết cuối biết tên của trang web liên hệ, nhưng lại không biết nguồn đến từ đâu. Một hay nhiều bước ở giữa, sẽ giúp ngăn ngừa sự liên kết đầu và cuối chia sẻ những gì họ biết để ráp nối lại người dùng và trang web đến xem.anonymous remailer
Là một dịch vụ gửi dùm lại các e-mail mà không để lộ ra chủ nhân email là ai. Vì dịch vụ gửi lại, biết được địa chỉ, nội dung, đích đến của tin nhắn, dịch vụ này chỉ nên được dùng như một phần của chuỗi gửi lại để không có một trạm nào biết được mọi dữ kiện.
ASP (application service provider)
Là nhà cung cấp dịch vụ ứng dụng. ASP là một tổ chức cung cấp dịch vụ phần mềm trên Internet. Các phần mềm sẽ được cập nhật và bảo trì từ một nơi trung tâm.
backbone
Là một trong những trạm nối kết với đường dây thông tin băng thông cao để nối các mạng lưới ở các quốc gia và của các tổ chức khắp thế giới lại với nhau hình thành Internet.
badware (mã độc)
Xem "malware"
bandwidth (băng thông)
Băng thông của một đường kết nối là sức truyền dữ liệu tối đa của đường kết nối ấy, giới hạn bởi năng suất của đường truyền và khả năng của các máy tính ở cả hai đầu của kết nối.
bash (Bourne-again shell)
Bash: Viết tắt của Bourne-again shell. Trình shell bash là một giao diện dòng lệnh (command-line interface) cho hệ điều hành Linux/Unix, dựa trên trình shell Bourne
bittorrent
Là giao thức chia sẻ tập tin (file-sharing) đồng đẳng hoặc ngang hàng (peer-to-peer) được phát minh bởi Bram Cohen vào năm 2001. Nó cho phép chúng ta phân phối các tập tin lớn rẻ và hữu hiệu, chẳng hạn như đĩa hình ảnh CD, video hoặc các tập tin nhạc.
blacklist (sổ đen)
Blacklist là một danh sách những người hoặc sự vật bị cấm. Trong việc kiểm duyệt Internet, danh sách những trang web bị cấm được dùng như blacklist; ứng dụng kiểm duyệt (censorware) cho phép truy cập vào tất cả các trang web, trừ những trang trong sổ đen. Whitelist (sổ trắng) được sử dụng bên cạnh blacklist, nó bao gồm danh sách những trang web được cho phép. Hệ thống sổ trắng ngăn chặn việc truy cập vào tất cả các trang web, ngoại trừ những trang web có trong sổ trắng. Đây là một phương pháp kiểm duyệt không phổ thông. Có thể kết hợp cả hai phương pháp, sử dụng việc so sánh ký tự hoặc các kỹ thuật có điều kiện khác trên URL mà không phù hợp cả hai danh sách.
bluebar (thanh xanh)
Thanh URL màu xanh (gọi là thanh xanh [bluebar] trong thuật ngữ Psiphon) là ô phía trên của trình duyệt Psiphon, để bạn đánh vào địa chỉ trang web bị chận để xem.
Đọc thêm Psiphon node
block (ngăn chận)
Block là ngăn chặn việc truy cập vào Internet bằng mọi phương pháp như tường lửa hoặc những cách khác.
bookmark (đánh dấu trang)
Khi bạn thích một trang web nào đấy, bạn có thể đánh dấu trang đó để lần sau vào lại mà không cần phải gõ nguyên điạ chỉ URL của nó.
bridge (cầu nối)
Xin xem phần Tor bridge (cầu nối Tor)
brute-force attack
Là lối tấn công bằng cách thử hết mọi giải pháp (mã, tổ hợp, mật khẩu, ....) khả dĩ cho đến khi tìm ra đúng câu trả lời. Đây là một lối tấn công tầm thường nhất.
cache (đệm)
Cache là một phần của hệ thống xử lý thông tin dùng để lưu trữ các dữ kiện vừa mới dùng, hoặc được dùng thường xuyên để tăng tốc độ truy cập các dữ kiện này. Bộ đệm web giữ các bản sao của trang web.
censor (kiểm duyệt)
Kiểm duyệt là việc ngăn chận việc quảng bá tin tức hoặc thu thập tin tức, hay là có hành động hợp pháp hoặc bất hợp pháp, chống lại giới phát hành thông tin và độc giả.
censorware (phần mềm kiểm duyệt)
Censorware là phần mềm dùng để sàng lọc hoặc ngăn chận việc truy cập vào Internet. Thuật ngữ này thường dùng để nói đến phần mềm sàng lọc và ngăn chận được cài đặt vào máy khách (máy tính dùng để truy cập internet). Hầu hết các phần mềm kiểm duyệt ở máy khách được sử dụng cho giới phụ huynh trong mục đích kiểm soát việc con cái truy cập vào Internet.
Đôi khi thuật ngữ phần mềm kiểm duyệt còn được dùng để chỉ phần mềm được cài đặt ở trên máy chủ hoặc bộ định tuyến.
CGI (Common Gateway Interface) (hệ giao tiếp cổng chung)
CGI là một tiêu chuẩn phổ thông cho phép các phần mềm trên máy chủ chạy như các ứng dụng web. Nhiều proxy dựa trên web sử dụng CGI và vì vậy còn được gọi là "proxy CGI". Một ứng dụng proxy CGI nổi tiếng được viết bởi James Marshall bằng ngôn ngữ lập trình Perl được gọi là CGIProxy.
chat
Chat, còn được gọi là tin nhắn nhanh là một phương pháp liên lạc phổ thông để liên lạc hai hoặc nhiều người, trong đó mỗi dòng đánh máy của một thành viên của cuộc trao đổi được lặp lại trên máy của mọi người. Có nhiều giao thức chat, bao gồm các giao thức riêng của một số công ty (AOL, Yahoo!, Microsoft, ...) và các giao thức công cộng. Một số phần mềm chat chỉ sử dụng một trong những giao thức này, trong khi những phần mềm khác dùng nhiều giao thức phổ thông.
circumvention (vượt thoát kiểm duyệt)
Vượt thoát kiểm duyệt là việc quảng bá hay truy cập thông tin bất chấp nỗ lực kiểm duyệt.
common gateway interface
Xem CGI
command-line interface (giao diện dòng lệnh)
Giao diện dòng lệnh là một phương pháp kiểm soát việc chạy các phần mềm bằng cách sử dụng lệnh gõ trên bàn phím, chẳng hạn như ứng dụng shell của Unix hoặc dòng lệnh Windows.
cookie
Cookie là chuỗi văn bản lưu trong máy của người dùng, được gửi từ máy tính Web chủ đến trình duyệt của người dùng, chứa các thông tin cần thiết để duy trì tính liên tục trong các phiên (session) qua các trang web, hoặc qua nhiều phiên. Một số trang web không thể sử dụng được nếu không nhận và lưu trữ cookie. Một số người coi đây và việc xâm phạm riêng tư hoặc là một nguy cơ trong việc bảo mật.
country code top-level domain (ccTLD)
Mỗi quốc gia có mã quốc gia bao gồm 2 ký tự và một TLD (top-level domain - tên miền cao nhất), chẳng hạn như .ca cho Canada; tên miền này được gọi là tên miền quốc gia cấp cao nhất. Mỗi ccTLD có một máy chủ DNS liệt kê tất cả các miền cấp hai (second-level domain) trong TLD. Máy chủ gốc của Internet chĩa đến tất cả mọi TLD và giữ đệm những thông tin thường dùng của các tên miền cấp thấp hơn.
DARPA (Defense Advanced Projects Research Agency)
DARPA là tên viết tắt của Cơ Quan Nghiên Cứu Đề Án Cao Cấp Quốc Phòng của Hoa Kỳ. DARPA là hậu thân của tổ chức ARPA. Nó tài trợ cho Internet và mạng tiền nhiệm ARPAnet
decryption (giải mã)
Decryption là việc dùng mã khóa để chuyển một dữ liệu đã được mã hóa về dạng gốc. Xem encryption (mã hóa).
domain (miền)
Domain có thể là miền cao cấp nhất (TLD) hoặc tên miền phụ trên internet. Xem thêm Top-Level Domain, country code Top-Level Domain và miền phụ.
DNS (Domain Name System - hệ thống tên miền)
Hệ thống tên miền (DNS) chuyển đổi tên miền (bằng chữ dễ nhớ) sang địa chỉ IP (một chuỗi số khó nhớ). Mỗi máy tính trên internet có một địa chỉ riêng biệt (gần giống như mã số vùng + số điện thoại).
DNS leak (rò rỉ DNS)
Tình trạng rò rỉ DNS xảy ra khi máy tính được cấu hình để dùng proxy trong việc kết nối Internet, nhưng khi truy cập DNS thì lại không đi qua proxy do đó bị lộ. Một số trình duyệt cho phép chọn lựa cách cấu hình để ép buộc mọi truy cập mạng phải sử dụng proxy.
DNS server (máy chủ DNS)
Máy chủ DNS, hoặc máy chủ tên miền, là một máy chủ cung cấp chức năng tra cứu của hệ thống tên miền. Bằng cách truy cập vào hồ sơ lưu trữ hiện có về địa chỉ IP của một miền, hoặc gửi yêu cầu thông tin đến một máy chủ tên miền khác.
DNS tunnel (xuyên hầm DNS)
DNS tunnel là một cách thông tin qua đường hầm (tunnel) cho hầu hết mọi thứ xuyên qua DNS/máy chủ tên miền. Bởi vì bạn "lạm dụng" hệ thống DNS cho mục tiêu ngoài ý muốn, nó chỉ cho phép kết nối rất chậm khoảng 3 kb/giây, mà thậm chí còn chậm hơn tốc độ của một modem analog. Điều đó là không đủ cho YouTube hoặc Filesharing, nhưng đủ cho tin nhắn nhanh như ICQ hay MSN Messenger và cũng có thể cho email dạng chữ thường. Với kết nối mà bạn muốn sử dụng DNS tunnel, bạn chỉ cần mở cổng 53. Vì vậy, nó được sử dụng với nhiều dịch vụ cung cấp WiFi thương mại mà không cần phải trả tiền. Vấn đề chính là không có máy tên chủ công cộng nào có thể sử dụng được. Bạn phải thiết lập một máy riêng cho mình. Bạn cần có một máy chủ chạy Linux được kết nối thường trực vào Internet. Ở đó bạn có thể cài đặt phần mềm OzymanDNS miễn phí và kết hợp với SSH và một proxy như Squid bạn có thể sử dụng tunnel. Để biết thêm về điều này xin truy cập trên http://www.dnstunnel.de/
eavesdropping (nghe lén)
Eavesdropping is listening to voice traffic or reading or filtering data traffic on a telephone line or digital data connection, usually to detect or prevent illegal or unwanted activities or to control or monitor what people are talking about.
Eavesdropping là việc lén nghe âm thanh/tiếng nói hoặc đọc hay lọc dữ liệu giao thông trên đường dây điện thoại hay đường dây kỹ thuật số, thông thường là để phát hiện hoặc ngăn chặn các hoạt động bất hợp pháp hoặc hoạt động không ưa thích hay để kiểm soát hoặc theo dõi xem người ta trao đổi gì.
E-mail, viết tắt của electronic mail, là phương pháp gửi và nhận thư thông qua Internet. Có thể sử dụng dịch vụ Web mail hoặc gửi mail bằng giao thức SMTP và nhận mail bằng giao thức POP3 bằng cách sử dụng một phần mềm ứng dụng e-mail như Outlook Express hoặc Thunderbird. Tương đối hiếm khi một chính quyền ngăn chận e-mail, tuy nhiên việc giám sát, theo dõi e-mail thì phổ biến. Nếu e-mail không được mã hóa, nó có thể đọc dễ dàng bởi giới điều hành mạng hoặc chính quyền.
embedded script (mã kèm)
Mã kèm là một đoạn mã được kèm trong một trang mạng, một tập tin, một tập dữ liệu ...
encryption (mã hóa)
Mã hóa là việc sử dụng bất kỳ phương pháp nào để biến thành mật mã hoặc xáo trộn dữ liệu dùng toán học để chuyển thành dạng không đọc được nếu không có chìa khóa bí mật để giải mã. Bạn có thể mã hóa các dữ kiện trên ổ cứng, bằng cách dùng phần mềm như TrueCrypt (http://www.truecrypt.org/) hoặc mã hóa luồng thông tin internet với SSL hoặc SSH. Xem đọc thêm decryption (giải mã).
exit node (trạm thoát)
Trạm thoát là Trạm Tor chót để gửi dữ liệu ra bên ngoài mạng Tor. Xem thêm trạm trung gian (middleman node)
file sharing (chia sẻ tập tin)
File sharing đề cập đến hệ thống máy tính mà nhiều người có thể sử dụng cùng một thông tin, nhưng thường dùng để chỉ việc tải âm nhạc, phim ảnh hoặc các tài liệu khác lên internet cho các người khác dùng miễn phí.
file spreading engine
File spreading engine là một trang web mà người tải tin có thể sử dụng để tránh việc kiểm duyệt. Người dùng chỉ cần tải một tập tin lên để xuất bản một lần và file spreading engine tải tập tin này vào một số dịch vụ chia sẻ dữ liệu (sharehosting như Rapidshare hay Megaupload).
filter (bộ lọc, sàng lọc)
Sàng lọc là tìm kiếm trong luồng thông tin bằng nhiều cách khác nhau để dò ra những mẫu dữ liệu (data pattern) rồi từ đó ngăn chận hoặc cho phép thông tin.
firefox
Firefox là một trình duyệt web mã nguồn mở miễn phí và phổ thông nhất, do Mozilla Foundation biên soạn.
forum (diễn đàn)
Trên một trang web, forum là nơi để thảo luận, nơi mà người dùng có thể đăng bài và nhận xét về các tin nhắn được đăng trước đây. Nó được phân biệt với mailing list hoặc newsgroup Usenet bởi nó lưu lại các trang chứa các chuỗi thảo luận. Mailing list hoặc newsgroups lưu trữ (archive) tin nhắn, ngược lại với diễn đàn chỉ hiển thị thông điệp trên mỗi trang, với các trang chuyển hướng được liệt kê trên tiêu đề của bài viết của chuỗi thảo luận.
frame (khung)
Frame là một phần của trang web với đường dẫn URL riêng. Ví dụ, frame thường được sử dụng để đặt một menu tĩnh bên cạnh một cửa sổ văn bản di chuyển.
FTP (File Transfer Protocol - giao thức chuyển tập tin)
Giao thức FTP được sử dụng để chuyển tập tin. Nhiều người dùng sử dụng chủ yếu để tải tập tin xuống, nó cũng có thể được sử dụng để tải trang web và các script lên cho một số máy chủ web. Nó thường sử dụng cổng 20 và 21, mà đôi khi bị chặn. Một số máy chủ FTP dùng cổng số không thông thường, để có thể tránh việc bị ngăn chặn. Một phần mềm FTP loại mã nguồn mở miễn phí phổ biến cho Windows và Mac OS là FileZilla. Ngoài ra còn có một số phần mềm FTP chạy từ Web mà bạn có thể sử dụng với một trình duyệt Web bình thường như Firefox.
gateway
Gateway là một cổng mạng trên Internet. Một ví dụ quan trọng là một cửa ngõ quốc gia đòi hỏi tất cả lưu lượng truy cập đến hoặc gửi đi để đi qua nó.
honeypot (bẫy mật)
Như hàm ý của tên gọi, honeypot là một trang web giả vờ cung cấp một dịch vụ với mục tiêu lôi kéo người dùng sử dụng nó, và để nắm bắt thông tin về họ hoặc các hoạt động của họ.
hop
Hop là một trạm trong chuỗi các gói tin chuyển từ máy này sang máy khác, hoặc máy tính nào khác dọc theo đường truyền. Số lượng các trạm giữa các máy tính, có thể đưa ra một ước tính tạm về độ chậm trễ trong truyền thông. Mỗi trạm cũng là nơi có khả năng nghe trộm, ngăn cản, hoặc sửa đổi thông tin liên lạc.
HTTP (Hypertext Transfer Protocol - giao thức truyền tải siêu văn bản)
HTTP là giao thức cơ bản của World Wide Web dùng để cung cấp phương pháp để vấn tin và phục vụ các trang Web, truy vấn và đưa ra câu trả lời cho các truy vấn, và truy cập vào nhiều loại dịch vụ.
HTTPS (Secure HTTP)
HTTPS là một giao thức truyền thông an toàn bằng cách sử dụng việc mã hóa các thông điệp HTTP. Thông điệp giữa máy chủ và khách được mã hóa theo cả hai chiều, sử dụng khóa mã (key) được tạo ra, khi kết nối được yêu cầu và trao đổi một cách an toàn. Địa chỉ IP của nguồn và điểm đích chứa trong header của mỗi gói tin, vì vậy HTTPS không thể dấu sự việc truyền thông, ngoại trừ nội dung của dữ liệu được gửi và nhận.
IANA (Internet Assigned Numbers Authority)
IANA (Tổ chức cấp phát số hiệu Internet) là cơ quan chịu trách nhiệm về vấn đề kỹ thuật trong việc quản lý hạ tầng cơ sở của Internet, bao gồm việc chỉ định địa chỉ IP cho tên miền cấp cao nhất (top-level domain) và cấp giấy phép cho việc đăng ký tên miền cho miền ccTLD và TLD, chạy các tên chủ gốc của internet, và các nhiệm vụ khác.
ICANN (Internet Corporation for Assigned Names and Numbers)
ICANN (Cơ quan chỉ định tên và số) là cơ quan được thành lập bởi Bộ Thương Mại Mỹ để quản lý cấp cao nhất của internet. Các công việc kỹ thuật được thực hiện bởi IANA.
instant messaging (IM) (tin nhắn nhanh)
Instant messaging (tin nhắn nhanh hoặc nhắn tin nhanh) là hình thức trò truyện riêng dùng giao thức riêng (proprietary protocol), hoặc nói chung là trò chuyện. Các ứng dụng nhắn tin nhanh phổ thông bao gồm MSN Messenger, ICQ, AIM hoặc Yahoo! Messenger.
intermediary
Xem phần man in the middle
internet
Internet là mạng lưới các mạng kết nối với nhau bằng giao thức TCP/IP và các giao thức truyền thông khác.
IP (Internet Protocol) Address (địa chỉ giao thức mạng)
Địa chỉ IP là một con số để nhận diện một máy tính nào đó trên mạng. Trong phiên bản 4 trước đây của giao thức mạng, điạ chỉ IP gồm 4 bytes (32 bits), được trình bày như bốn số nguyên trong khoảng 0-255 tách ra bằng dấu chấm, ví dụ như 74.54.30.85. Trong phiên bản 6 mà mạng Internet đang đổi qua, địa chỉ IP dài gấp bốn lần, bao gồm 16 bytes (128 bits). Nó được trình bày trong dạng 8 nhóm số, mỗi số có 4 ký tự hex, tách bạch ra bằng dấu hai chấm, thí dụ như 2001:0db8:85a3:0000:0000:8a2e:0370:7334.
IRC (Internet relay chat)
IRC là một giao thức internet được xây dựng trên 20 năm, sử dụng cho các hội thoại trực tuyến bằng văn bản (chat hoặc tin nhắn nhanh). Có nhiều mạng IRC - mạng lớn nhất lên đến trên 50000 người sử dụng.
ISP (Internet Service Provider) (nhà cung cấp dịch vụ Internet)
IPS là doanh nghiệp hay tổ chức cung cấp dịch vụ truy cập internet cho khách hàng.
javaScript
Javascript là một ngôn ngữ lập trình, thường được sử dụng trong các trang Web để cung cấp chức năng tương tác (interactive functions)
keyword filter (sàng lọc theo từ khóa)
Keyword filter là bộ lọc kiểm tra tất cả lưu lượng truy cập internet qua một máy chủ để rà quét các từ bị cấm hoặc các điều khoản bị chặn.
latency (độ chậm trễ)
Độ chậm trễ là mức đo lường thời gian chậm trễ hay trì hoãn trong một hệ thống, ở nơi đây là mạng lưới các máy tính. Thời gian đo lường là từ lúc gửi ra một gói tin cho đến khi nhận được gói tin đó giữa hai đầu trong đường kết nối. Một cách sàng lọc mạng khá chắc là làm cho độ chậm trễ dài ra, khiến cho nhiều công cụ vượt thoát rất khó sử dụng.
log file (tập tin ký sự)
Log file là một tập tin lưu lại tất cả các thông tin, dữ liệu, tin nhắn của một phần mềm, một bộ phận của hệ điều hành. Ví dụ, các máy Web chủ hoặc proxy có thể giữ các log files đã ghi lại địa chỉ IP sử dụng các dịch vụ này, khi nào và các trang nào đã được truy cập.
low-bandwidth filter (bộ lọc băng thông thấp)
Low-bandwidh filter là một dịch vụ của web loại bỏ các yếu tố không liên quan như quảng cáo và hình ảnh từ một trang web hoặc bằng cách nén dữ liệu lại, để giúp cho việc tải dữ liệu trên mạng nhanh hơn nhiều.
malware (mã độc)
Malware là thuật ngữ nói về các phần mềm độc hại. Bao gồm vi-rút mà có thể cài đặt hoặc chạy ngoài ý muốn của bạn. Malware có thể tước quyền kiểm soát máy tính của bạn cho các mục đích như gửi thư rác. (Malware đôi khi được gọi là badware)
man in the middle
Man in the middle hoặc man-in-the-middle là một người hoặc một máy tính thu giữ giao thông trên một kênh truyền thông, đặc biệt là để một cách chọn lọc thay đổi hoặc ngăn cản nội dung với cách làm suy yếu an ninh mật mã. Nói chung cuộc tấn công của man-in-the-middle liên quan đến việc mạo nhận một trang web, dịch vụ, hoặc cá nhân để ghi lại hoặc thay đổi thông tin liên lạc. Các chính phủ có thể dùng lối tấn công man-in-the-middle tại cổng quốc gia mà tất cả lưu lượng truy cập vào hoặc rời quốc gia phải vượt qua.
middleman node
Middleman node là một trạm Tor trung gian, không phải là trạm thoát. Chạy một trạm Tor middleman có thể được an toàn hơn chạy một trạm thoát vì một trạm middleman sẽ không hiện ra trong các logfiles của thành phần thứ ba. (Trạm middleman đôi khi được gọi là một trạm không thoát.)
monitor (giám sát)
Monitor là kiểm tra liên tục một luồng thông tin dữ liệu để dò ra các hoạt động mà mình không muốn.
network address translation (NAT)
NAT là chức năng định tuyến (router function) dùng để che dấu địa chỉ bằng cách chuyển đổi địa chỉ. Mọi giao thông đi ra router sử dụng địa chỉ IP của router, và router biết cách định tuyến các nguồn giao thông đến người yêu cầu. NAT thường được cấu tạo bởi tường lửa. Vì các kết nối đến, thường bị cấm bởi NAT, NAT tạo khó khăn cho việc cung cấp một dịch vụ đến công chúng, chẳng hạn như một trang web hoặc proxy công cộng. Trên mạng mà NAT được sử dụng, việc cung cấp một dịch vụ, đòi hỏi một số loại cấu hình tường lửa hoặc một phương pháp NAT traversal.
network operator (điều hành mạng)
Network operation là người hoặc tổ chức điều hành hoặc điều khiển mạng và vì vậy họ ở vị trí để giám sát, ngăn chặn hoặc thay đổi việc thông tin qua mạng.
node (trạm)
Trạm là một thiết bị hoạt động trên mạng. Router (bộ định tuyến) là một ví dụ của trạm. Trong mạng psiphon và Tor, một máy tính chủ được gọi là một trạm.
non-exit node
Xem middleman node.
obfuscation
Obfuscation có nghĩa là che dấu văn bản bằng cách sử dụng kỹ thuật chuyển đổi dễ hiểu và dễ hoán chuyển ngược lại, tuy không qua mặt được dân giải mã chuyên môn, nhưng với người thường xem sơ qua thì không thấy/đoán được. Một cách qua mặt khác là thay đổi một tí xíu trong văn bản để nếu bị so sánh đơn giản thì không dò ra được. Web proxy thường dùng obfuscation để giấu một số tên và địa chỉ từ các bộ lọc văn bản đơn giản mà có thể bị lừa bởi obfuscation. Một ví dụ khác, bất kỳ tên miền nào cũng có thể tùy chọn chứa một dấu chấm cuối cùng, như trong "somewhere.com." , Nhưng một số bộ lọc có thể tìm "somewhere.com" (không có dấu chấm cuối cùng).
open node (trạm mở, trạm công cộng)
Trạm mở hay trạm công cộng là một trạm đặc biệt của Psiphon mà không cần đăng nhập mới dùng được. Nó tự động nạp một trang nhà trong ngôn ngữ mặc định nào đó, nhưng sau đó người dùng có thể lướt mạng bất cứ nơi đâu. Xem thêm Psiphon node.
packet (gói tin)
Packet là một cấu trúc dữ liệu được xác định bởi một giao thức giao tiếp để có thông tin trong các hình thức cụ thể, cùng với dữ liệu tùy ý để được truyền đạt từ điểm này đến điểm khác. Thông tin được chia thành các mảnh có thể chứa vừa trong gói tin cho việc truyền tải, và ráp lại ở đầu kia của liên kết.
peer-to-peer
Peer-to-peer network (hoặc P2P) là mạng máy tính ngang hàng. Không giống như các mạng client-server, nó không có máy chủ trung tâm và do đó giao thông được phân bổ chỉ giữa các máy khách. Kỹ thuật này được chủ yếu áp dụng cho các chương trình chia sẻ tập tin như BitTorrent, eMule và Gnutella. Nhưng kỹ thuật Usenet rất cũ hoặc ứng dụng điện thoại mạng (VoIP) Skype cũng có thể được phân loại là hệ thống peer-to-peer. Xem thêm file sharing.PHP
PHP là một ngôn ngữ lập trình được thiết kế để tạo ra những trang web và các ứng dụng web năng động. Nó được cài đặt trên một máy chủ Web. Ví dụ, phần mềm "PHProxy" phổ thông sử dụng công nghệ này.
plain text
Plain text là văn bản thường chưa định dạng, bao gồm một chuỗi các mã ký tự, như trong văn bản gốc ASCII hay Unicode.
plaintext
Plaintext (viết dính liền) là văn bản thường không có mã hóa hoặc văn bản đã được giải mã. Xem thêm Encryption, SSL, SSH.
privacy
Bảo vệ sự riêng tư của cá nhân có nghĩa là ngăn chặn việc tiết lộ thông tin cá nhân mà không được phép của người đó. Trong bối cảnh vượt thoát kiểm duyệt, nó có nghĩa là ngăn cản các quan sát viên trong việc phát hiện những ai truy cập thông tin bị cấm tại quốc gia của họ cư ngụ.
POP3
Giao thức POP3 được sử dụng để nhận thư từ máy chủ, cổng mặc định là cổng 110 cho chương trình email như Outlook Express hoặc Thunderbird.
port (cổng)
Một cổng phần cứng trên một máy tính là một lỗ cắm cho một mục đích nào đó, bằng cách sử dụng một giao thức phần cứng nào đó. Ví dụ như một cổng màn hình VGA hoặc là lỗ cắm USB. Cổng phần mềm cũng kết nối máy tính và các thiết bị khác trên mạng bằng cách sử dụng các giao thức khác nhau, nhưng chúng hiện diện trong phần mềm như là các con số. Cổng giống như việc đánh số cửa vào các phòng khác nhau, mỗi số dành cho một dịch vụ đặc biệt trên một máy chủ hoặc máy PC. Nó được xác định từ số 0 đến số 65535.protocol (giao thức)
Một định nghĩa chính thức của một phương pháp truyền thông, và hình thức của dữ liệu được truyền qua. Ngoài ra, mục đích của phương pháp truyền thông. Ví dụ, Internet Protocol (IP) để truyền dữ liệu gói tin trên Internet, hoặc Hypertext Transfer Protocol để truy cập trên World Wide Web.
proxy server
Máy chủ proxy là một máy chủ, hệ thống máy tính hoặc một chương trình ứng dụng hoạt động như một cổng (gateway) giữa máy khách và máy chủ web. Một máy khách kết nối với máy chủ proxy để yêu cầu một trang web từ một máy chủ khác. Sau đó máy chủ proxy truy cập thông tin bằng cách kết nối với máy chủ đó, và phản hồi thông tin cho trang web yêu cầu. Máy chủ proxy có thể phục vụ cho một số mục đích khác, bao gồm việc hạn chế truy cập một trang web hoặc giúp người sử dụng đi vòng qua các chướng ngại.
psiphon node
Trạm Psiphon là một proxy mạng an toàn được thiết kế để vượt thoát kiểm duyệt. Do công ty Psiphon thiết lập. Trạm Psiphon có thể là trạm công cộng hoặc trạm riêng (trạm kín).
private node (trạm riêng, trạm kín)
Trạm riêng hay trạm kín là một trạm Psiphon có xác minh, có nghĩa là bạn phải đăng ký mới dùng được. Sau khi đăng ký rồi thì bạn mới có thể gửi thư mời bạn bè, thân nhân sử dụng trạm này. Xem thêm Psiphon node.
publicly routable IP address
Publicly routable IP address (đôi khi được gọi là địa chỉ IP công cộng ) là những địa chỉ truy cập theo cách thông thường trên Internet, thông qua một chuỗi các bộ định tuyến. Một số địa chỉ IP chẳng hạn như khối 192.168.xx, và một số IP không ấn định khác là địa chỉ tư.
regular expression (biểu thức chính quy)
Regular expression (còn gọi là regexp hoặc RE) là một mẫu văn bản quy định một bộ các chuỗi văn bản theo một quy tắc cú pháp nhất định, như công cụ grep của Unix. Một chuỗi văn bản "sánh được" quy tắc cú pháp, nếu chuỗi văn bản phù hợp với mô hình này, theo quy định của quy tắc cú pháp chính quy. Trong mỗi cú pháp RE, một số từ có ý nghĩa đặc biệt, để cho phép một trong những mô hình sánh được với nhiều chuỗi khác. Ví dụ, biểu thức chính quy lo+se sánh được với lose, loose, và looose.
remailer
Remailer ẩn danh là một dịch vụ cho phép người dùng gửi email ẩn danh. Remailer nhận tin nhắn qua e-mail và chuyển chúng đến người nhận sau khi gỡ bỏ những thông tin có thể giúp xác định danh tính người gửi ban đầu. Một số dịch vụ cũng cung cấp địa chỉ hồi báo ẩn danh để người nhận trả lời cho người gửi ban đầu mà không tiết lộ danh tính. Dịch vụ Remailer nổi tiếng bao gồm Cypherpunk, Mixmaster và Nym.
router (thiết bị định tuyến)
Router là máy tính dùng để xác định lộ trình để chuyển tiếp các gói tin. Nó sử dụng địa chỉ thông tin trong tiêu đề của gói tin và thông tin được lưu trữ trên máy chủ để sánh được số địa chỉ với kết nối phần cứng.
root name server (máy chủ tên gốc)
Root name server hoặc root server là một trong bất kỳ mười ba cụm máy chủ chạy bởi IANA để hướng lưu lượng truy cập tới tất cả các tên miền cấp cao, như là cốt lõi của hệ thống DNS.
RSS (Real Simple Syndication)
RSS là một phương pháp và giao thức cho phép người dùng Internet đăng ký nội dung từ một trang web, và nhận được cập nhật ngay sau khi chúng được đăng.
scheme
Trên Web, scheme kết nối tên đến một giao thức. Vì vậy, scheme HTTP kết nối đường dẫn URL bắt đầu bằng HTTP: với giao thức Hypertext Transfer Protocl. Các giao thức xác định việc giải thích của phần còn lại của URL, để http://www.example.com/dir/content.html xác định một trang web và tập tin trong một thư mục cụ thể, và mailto: user@somewhere.com là một địa chỉ e-mail của một người hoặc nhóm tại một miền cụ thể.
shell
Shell là ứng dụng giao diện dòng lệnh cổ điển được dùng cho hệ điều hành Unix/Linux. Các shell phổ biến nhất là sh và bash.
SOCKS
Proxy SOCKS là một dạng đặc biệt của máy chủ proxy. Trong mô hình ISO/OSI nó hoạt động giữa tầng ứng dụng (application layer) và tầng giao vận (transport layer). Cổng tiêu chuẩn cho proxy SOCKS là 1080, nhưng nó có thể chạy trên các cổng khác. Nhiều phần mềm hỗ trợ kết nối thông qua proxy SOCKS. Nếu không, người dùng có thể cài đặt trình SOCKS như FreeCap, ProxyCap hoặc SocksCap để buộc các phần mềm chạy trên proxy SOCKS sử dụng cổng chuyển tiếp năng động. Hoặc cũng có thể sử dụng các công cụ SSH như OpenSSH như là trạm proxy SOCKS.
screenlogger
Là loại phần mềm có khả năng ghi chép lại những gì hiển thị trên màn ảnh. Chức năng chính của screenloggers là chụp lại màn ảnh và lưu giữ trong tập tin để xem lại sau đó. Screenlogger là một công cụ theo dõi rất đáng sợ. Bạn cần cảnh giác với bất cứ screenlogger nào đang chạy trên bất cứ máy vi tính đang dùng ở bất cứ thời điểm nào.
script
Script là một lập trình, được viết bằng ngôn ngữ hệ giải thích (interpreted) hoặc không phải là hệ biên dịch (non-compiled) như là Javascript, Java, hoặc là ngôn ngữ thông dịch lệnh như bash. Nhiều trang web chứa các scripts để quản lý việc tương tác giữa người dùng và trang web, để các máy chủ không cần phải gửi một trang mới cho từng thay đổi.
smartphone (điện thoại thông minh, điện thoại tinh khôn)
Điện thoại thông minh là một điện thoại di động cung ứng khả năng tính toán cao cấp và khả năng nối kết hơn loại điện thoại thông thường, thí dụ như có khả năng truy cập mạng, chạy các hệ điều hành và những ứng dụng có sẵn.
spam (thư rác)
Spam là các điện thư làm tràn ngập kênh truyền thông của người dùng, nhất là các loại quảng cáo thương mại gửi đến số lượng lớn cá nhân hay nhóm thảo luận. Hầu hết các thư rác quảng cáo sản phẩm hoặc dịch vụ bất hợp pháp ở một khía cạnh nào đó, hầu hết luôn luôn có ý lường gạt. Việc lọc điện thư để chặc thư rác, với sự cho phép của người nhận, hầu như được mọi người tán thành.
SSH (Secure Shell - shell an toàn)
SSH là giao thức mạng cho phép truyền thông đã được mã hóa giữa các máy tính. Được phát minh như là sự tiếp nối của giao thức Telnet không được mã hóa và cũng được sử dụng để dùng shell ở máy chủ từ xa (remote server). Cổng tiêu chuẩn cho SSH là 22. Nó có thể được sử dụng để tránh việc kiểm duyệt internet với cổng chuyển tiếp, hoặc nó có thể được sử dụng để tunnel các chương trình khác như VNC.
SSL (Secure Sockets Layer)
SSL là một trong nhiều tiêu chuẩn mã hóa được sử dụng để thực hiện các giao dịch internet an toàn. Nó được sử dụng làm cơ sở cho việc tạo ra các tầng giao vận an toàn (TLS – Transport Layer Security) liên hệ. Bằng cách nhìn vào URL trong trình duyệt (như Firefox hoặc Internet Explorer) chúng ta có thể dễ dàng thấy được là mình đang sử dụng SSL/TLS: Nếu URL bắt đầu bằng https thay vì http, kết nối của bạn đã được mã hóa.
steganography
Stegonography, "văn bản ẩn" từ tiếng Hy Lạp, dùng để chỉ một loạt các phương pháp gửi tin nhắn ẩn, không những nội dung của tin nhắn được che dấu mà ngay cả hành vi gửi gì đó kín đaó cũng được che dấu. Thông thường nó được thực hiện bằng cách che dấu một cái gì đó trong một cái khác, như một bức tranh hoặc văn bản vô hại hoặc hoàn toàn không liên quan. Không giống như mật mã (cryptography), nơi mà rõ ràng một thông điệp bí mật đang được truyền đi, steganography không thu hút sự chú ý rằng ai đó đang cố gắng che dấu một thông điệp đã được mã hóa.
subdomain (tên miền phụ)
Tên miền phụ là một phần của tên miền chánh lớn hơn. Lấy thí dụ "wikipedia.org" là tên miền của Wikipedia, "en.wikipedia.org" là tên miền phụ cho phiên bản tiếng Anh của Wikipedia.
threat analysis
Threat analysis về an ninh là một nghiên cứu chính qui chi tiết về tất cả các cách thức được biết về việc tấn công sự an ninh của máy tính chủ, hoặc sự an ninh của các giao thức, hay là các phương pháp dùng cho một mục đích cụ thể như vượt thoát kiểm duyệt. Mối đe dọa có thể mang tính kỹ thuật, như là phá mật mã hoặc khai thác lỗi của phần mềm , hay là mang tính xã hội, như đánh cắp mật khẩu đăng nhập, hoặc mua chuộc những người có kiến thức đặc biệt. Rất ít công ty hoặc cá nhân có kiến thức và kỹ năng để thực hiện một threat analysis một cách toàn diện. Nhưng những ai dính dáng đến vượt thoát kiểm duyệt nên đánh giá về vấn đề này.
top-Level Domain (TLD) (tên miền cao cấp nhất)
TLD là phần cuối cùng của tên miền internet. Có một số tên miền cấp cao nhất dùng chung, đáng chú ý nhất là .com. .org, .edu, .net, .gov, .mil, .int và một mã quốc gia gồm hai ký tự (ccTLD) dùng cho mỗi quốc gia trong hệ thống, chẳng hạn như .vn cho Việt Nam. Liên hiệp Âu châu cũng có mã quốc gia .eu.
TLS (Transport Layer Security - tầng giao vận an toàn)
TLS là một một tiêu chuẩn mã hóa dựa trên SSL, được sử dụng để thực hiện giao dịch internet an toàn.
TCP/IP (Transmission Control Protocol over Internet Protocol)
TCP và IP là giao thức cơ bản của internet, xử lý việc truyền tải gói dữ kiện và định tuyến (routing). Có một vài giao thức khác được sử dụng ở tầng cấu trúc internet này, chẳng hạn như UDP.
tor bridge (cầu nối tor)
Cầu là một trạm trung gian Tor mà không được liệt kê trong thư mục chính của các trạm Tor công cộng, và như vậy là có thể hữu ích trong các quốc gia nơi các trạm Tor công cộng bị cấm. Không giống như trường hợp của các trạm thoát (exit nodes), địa chỉ IP của cầu nối không bao giờ xuất hiện trong các logfiles của máy chủ và không bao giờ đi qua các trạm theo dõi để bị nhận diện là công cụ vượt thoát.
traffic analysis (phân tích lưu lượng thông tin)
Traffic analysis là phân tích về thống kê các thông tin liên lạc đã được mã hóa. Trong một số trường hợp traffic analysis có thể tiết lộ thông tin về những người liên lạc với nhau và thông tin đang được truyền đạt.
tunnel (hầm)
Tunnel là một lộ trình khác để liên lạc từ máy này sang máy khác, thông thường bao gồm một giao thức quy định việc mã hóa các thông điệp.
UDP (User Datagram Packet)
UDP là một giao thức khác được sử dụng với IP. Hầu hết các dịch vụ Internet có thể được truy cập bằng cách sử dụng giao thức TCP hoặc UDP, nhưng có một số đã được xác định để chỉ sử dụng một trong các giao thức này. UDP là đặc biệt hữu ích cho các ứng dụng thời gian thực truyền thông đa phương diện như gọi điện thoại mạng (VoIP).
URL (Uniform Resource Locator)
URL là địa chỉ của một trang Web. Ví dụ, URL cho phần tin tức thế giới của NY Times là http://www.nytimes.com/pages/world/index.html. Nhiều hệ thống kiểm duyệt có thể chặn một URL. Đôi khi để tránh một cách dễ dàng việc ngăn cản là biến dạng các URL. Ví dụ có thể thêm một dấu chấm sau một sitename, vì vậy http://en.cship.org/wiki/URL trở nên http://en.cship.org./wiki/URL. Nếu bạn may mắn với mẹo nhỏ này, bạn có thể truy cập những trang web bị chặn.
usenet
Usenet là một hệ thống diễn đàn thảo luận dùng giao thức NNTP đã được hoạt động trên 20 năm. Các tin nhắn không được lưu trữ trên một máy chủ nhưng trên nhiều máy chủ, từ đây nội dung các tin nhắn được phân phối liên tục. Bởi vì thế, không thể kiểm duyệt toàn thể Usenet, tuy nhiên truy cập vào Usenet có thể và thường bị chặn, và một máy chủ nhiều phần chỉ chứa có một phần các nhóm tin Usenet địa phương chấp nhận được. Google lưu trữ toàn bộ lịch sử có sẵn của thông tin Usenet để tìm kiếm.
VoIP (Voice over Internet Protocol)
Nôm na là điện thoại mạng. VoIP là việc sử dụng các giao thức truyền thông để nói chuyện trực tiếp với nhau trên mạng. Nó thường ít tốn tiền hơn việc gọi điện thoại qua các mạng điện thoại. Nó không bị nghe lén như các mạng điện thoại, nhưng vẫn bị giám sát/theo dõi bằng cách sử dụng các công nghệ kỹ thuật số (digital technologies). Nhiều công ty sản xuất phần mềm và các thiết bị để nghe lén các cuộc gọi bằng VoIP. Kỹ thuật mã hóa VoIP chỉ mới vừa được nghiên cứu.
VPN (virtual private network - mạng riêng ảo)
VPN là mạng truyền thông riêng dùng để kết nối an toàn các máy tính của các công ty và tổ chức với nhau xuyên qua mạng internet công cộng. Thông thường nó được mã hóa trên mạng internet, vì vậy ngoại trừ các thiết bị ở đầu cuối nơi nhận thông tin, không ai có thể đọc được luồng thông tin. Có nhiều giao thức khác nhau như IPSec, SSL, TLS hay PPTP. Dùng cách dịch vụ VPN là cách tránh bị kiểm duyệt trên internet nhanh, an toàn và thuận tiện với ít rủi ro nhưng nói chung nó sẽ tốn tiền.
whitelist (sổ trắng)
Whitellist là danh sách các trang web được phép dùng một hình thức thông tin nào đó. Sàng lọc thông tin có thể thực hiện bằng sổ trắng (chận tất cả, ngoại trừ những trang trong sổ trắng), bằng sổ đen (cho phép tất cả ngoại trừ những trang trong sổ đen), hoặc vừa dùng cả sổ trắng và sổ đen, hoặc bằng các chính sách khác dựa trên các quy tắc và điều kiện cụ thể.
world wide web (WWW)
Mạng lưới toàn cầu. WWW là mạng lưới nối kết các trang mạng được truy cập dùng giao thức HTTP và các phần mở rộng của nó. WWW là một dịch vụ nổi tiếng nhất của Internet.
webmail
Webmail là dịch vụ cho phép người dùng e-mail của họ thông qua một trang Web. Dịch vụ này gửi và nhận tin nhắn mail một cách thông thường, nhưng thay vì sử dụng một phần mềm e-mail trên nền máy tính để bàn như Outlook Express hoặc Thunderbird, nó cung cấp một giao diện Web cho việc đọc và quản lý e-mail. Ví dụ cho một dịch vụ Webmail phổ biến và miễn phí là https://mail.google.com/
web proxy (proxy mạng)
Web proxy là một đoạn mã (script) chạy trên máy Web chủ, hoạt động như một proxy/gateway. Người sử dụng có thể truy cập proxy mạng với một trình duyệt bình thường (như Firefox) và điền vào bất kỳ đường dẫn URL trong trang proxy. Sau đó, chương trình proxy mạng trên máy chủ nhận sẽ truy cập và hiển thị nội dung trang web cho người dùng. Bởi vì không có kết nối trực tiếp, các ISP chỉ thấy được kết nối đến máy chủ của Web proxy.
WHOIS
WHOIS là một chức năng Internet như tên gọi để truy vấn chi tiết đăng ký của một tên miền từ cơ sở dữ liệu WHOIS . Khi tìm WHOIS, bạn sẽ biết tên miền được đăng ký khi nào, do ai đăng ký, chi tiết liên lạc, v.v... Truy vấn WHOIS còn có thể cho thấy tên hay mạng lưới và địa chỉ IP liên hệ.
Mười Điều
Roger Dingledine, Trưởng Nhóm Đề Án Tor
Vì số quốc gia ngăn chặn internet ngày một nhiều hơn nên dân chúng trên thế giới quay sang xử dụng những phần mềm giúp họ vào những trang mạng bị ngăn chặn. Nhiều phần mềm, được biết đến như những công cụ vượt thoát kiểm duyệt, đã được tạo ra để đối phó với mối đe dọa mất tự do trên mạng. Những công cụ này cung ứng nhiều chức năng khác nhau cũng như mức độ an toàn khác nhau, và người sử dụng cần hiểu rỏ lợi hại.
Bài viết này nêu ra 10 điều cần xem xét khi đánh giá một công cụ vượt tường lửa. Mục đích không phải để cổ võ cho một công cụ nào mà là để chỉ rõ ra loại công cụ nào hữu ích cho mỗi trường hợp khác nhau. Tôi đã xếp thứ tự những điều này dựa trên yếu tố dễ trình bày, vì vậy, xin đừng kết luận điều đầu tiên là quan trọng nhất.
Phần mềm vượt tường lửa gồm 2 phần: phần chuyển tiếp và phần phát hiện. Công việc của phần chuyển tiếp là nối kết với một máy chủ hay một proxy, mã hoá, và chuyển thông tin qua lại. Phần phát hiện là bước trước đó đi tìm kiếm những địa chỉ có thể với tới đượcMột số công cụ có phần chuyển tiếp đơn giản. Thí dụ, nếu bạn sử dụng một proxy mở, cách dùng rất đơn giản: bạn cấu hình trình duyệt hay các ứng dụng khác để chúng dùng proxy. Khó khăn của những người dùng proxy mở là tìm được proxy mờ nào chạy nhanh và đáng tin cậy. Ngược lại, một số công cụ có phần chuyển tiếp phức tạp, được cấu thành bởi nhiều proxy, nhiều tầng mã hoá, .v..v...
Lưu ý: tôi là người soạn thảo một công cụ gọi là Tor để dùng cho cả bảo mật và vượt tường lửa. Mặc dầu sự thiên vị của tôi cho những công cụ an toàn như Tor thể hiện trong bài viết qua những đặc tính tôi chọn (nghĩa là tôi nêu vấn đề làm nổi bật ưu thế của Tor mà những nhà soạn thảo phần mềm khác không màng đến), tôi cũng cố chọn những đặc tính mà nghĩ là người khác cho là quan trọng.
1. Có nhiều thành phần sử dụng
Một trong những câu hỏi đơn giản nhất mà bạn có thể đặt ra khi xét một công cụ vượt tường lửa là có những ai khác dùng dụng cụ này. Nếu có nhiều thành phần khác nhau sử dụng thì nếu ai đó khám phá ra là bạn đang dùng nó thì họ sẽ không kết luận được tại sao bạn dùng nó. Một dụng cụ bảo mật như Tor có nhiều thành phần sử dụng khác nhau trên thế giới (từ người bình thường và những nhà hoạt động dân chủ tới các công ty lớn, các cơ quan công lực và quân đội) cho nên khi cài đặt Tor thì cũng không cho người khác biết thêm gì nhiều về mình và những trang mạng mà bạn có thể xem. Ngược lại, cứ tưởng tượng một nhóm blogger Iran sử dụng một công cụ vượt tường lửa được chế tạo ra cho riêng họ. Nếu ai đó khám phá ra là một người trong nhóm sử dụng phần mềm này thì họ sẽ dễ dàng đoán tại sao.
Ngoài những yếu tố kỹ thuật làm cho một công cụ hữu ích cho một số người trong một quốc gia hay cho mọi người khắp nơi trên thế giới, việc quảng cáo đóng vai trò quan trọng. Nhiều công cụ được loan truyền qua việc truyền miệng, vì vậy, nếu số người dùng đầu tiên ở Việt Nam và thấy nó hữu ích, thì những người dùng kế tiếp nhiều phần cũng ở Việt Nam. Một công cụ được dịch qua một số ngôn ngữ này mà không dịch qua một số ngôn ngữ khác cũng ảnh hưởng vào việc thu hút thành phần sử dụng.
2. Dùng được trong quốc gia của bạn
Câu hỏi kế tiếp là công cụ này có giới hạn việc sử dụng nó tại quốc gia nào hay không. Trong nhiều năm qua, công ty thương mại Anonymizer.com cho người dân Iran dùng dịch vụ của họ miễn phí. Do đó, người dùng Anonymizer hoặc đến từ những người trả tiền (hầu hết từ Hoa Kỳ) hay người dân Iran muốn vượt tường lửa.
Thí dụ gần đây là công ty Your-Freedom giới hạn một vài quốc gia sử dụng miễn phí như Miến Điện, trong khi những hệ thống khác như Freegate và UltraSurf thẳng thừng không cho ai khác dùng ngoại trừ quốc gia mà họ muốn phục vụ (như Trung Quốc, và đối với UltraSurf gần đây thì là Iran). Ở một mặt nào đó quyết định này hợp lý trên phương diện giới hạn phí tổn băng thông, nhưng ở mặt khác, nếu bạn sống ở Saudi Arabia và cần một công cụ vượt tường lửa thì những công cụ hữu ích này lại không dùng được.3. Có mạng lưới và chiến lược phát triển phần mềm vững chắc
Nếu bạn định đầu tư thời giờ để học hỏi một dụng cụ nào đó, thì bạn muốn biết chắc là công cụ đó sẽ còn sử dụng được dài lâu. Có nhiều cách để các công cụ tồn tại lâu dài. Ba cách chính là dùng người tình nguyện, kiếm lợi nhuận, và kiếm tiền bảo trợ.
Những mạng như Tor dựa vào giới tình nguyện viên để cung cấp các trạm chuyển tiếp. Cả ngàn người dùng trên thế giới có đường truyền Internet tốt và muốn làm việc tốt cho thế gian. Khi gộp họ vào cùng một mạng rộng lớn, Tor bảo đảm là mạng lưới độc lập với nhóm soạn thảo; vì vậy, mạng lưới vẫn sẽ còn đó ngay cả khi nhóm Tor không còn nữa. Psiphon thì đi theo cách thứ hai: thu tiền khi cung cấp dịch vụ. Họ lập luận là nếu công ty làm ra lợi nhuận thì có thể tài trợ cho mạng lưới trên căn bản lâu dài. Các công ty Java Anon Proxy hay JAP project chọn cách thứ ba; họ dựa vào các nhà tài trợ để trang trải chi phí; nhưng nay các tài trợ không còn nữa, họ đang nghiên cứu cách thứ hai là tạo ra lợi nhuận. Ultrareach và Freegate dùng cách thứ ba một cách rất hiệu quả nhưng phải liên tục đi tìm thêm các nhà bảo trợ mới.
Sau khi xét về khả năng tồn tại lâu dài của mạng lưới, câu hỏi kế tiếp chính là khả năng tồn tại lâu dài của phần mềm. Cả ba phương cách đều áp dụng được ở đây nhưng với những thí dụ khác. Trong khi mạng lưới của Tor do tình nguyện viên điều hành, thì Tor dựa trên các nhà bảo trợ (chính phủ và các NGO) để tài trợ cho các chức năng mới và bảo trì phần mềm. Ultrareach và Freegate, ngược lại, ở trong vị thế khá hơn trong việc cập nhật phần mềm vì có một nhóm cá nhân ở khắp nơi trên thế giới quyết tâm bảo đảm là công cụ này luôn đi trước giới kiểm duyệt một bước.Cả ba phương hướng đều có thể dùng được, tuy nhiên nếu hiểu được phương hướng mà công cụ chọn có thể giúp bạn đoán được những trở ngại mà nó có thể gặp phải trong tương lai.
4. Được thiết kế nguồn mở
Bước đầu cho việc minh bạch và tái sử dụng phần mềm và thiết kế của một công cụ là phân phát phần mềm (không những phần mềm khách mà cả phần mềm máy chủ) theo giấy phép nguồn mở. Giấy phép nguồn mở có nghĩa là bạn có thể xem xét phần mềm để biết nó vận hành như thế nào, và bạn có quyền sửa đổi phần mềm. Dù không phải người sử dụng nào cũng biết dùng cơ hội này (nhiều người chỉ muốn sử dụng mà thôi) nhưng cho phép làm thế sẽ khiến công cụ nhiều phần an toàn và hữu ích hơn. Ngược lại với phần mềm nguồn kín thì bạn buộc phải tin tưởng là một số ít những người soạn thảo đã nghĩ tới tính trước tất cả mọi trở ngại có thể có.
Nếu chỉ có giấy phép nguồn mở thì chưa đủ. Những công cụ vượt tường lửa đáng tin cậy cần cung cấp tài liệu đầy đủ và rõ ràng cho các chuyên gia an ninh khác biết về cách thiết kế, các chức năng và mục tiêu nhắm đến. Có tính chuyện bảo mật không? Bảo mật kiểu gì và chống đỡ kẻ gian nào? Cách dùng mã hóa ra sao? Có định chống đỡ giới kiểm duyệt tấn công hay không? Chống lại những loại tấn công nào và liệu có chống đỡ nổi không? Khi chưa nhìn thấy mã nguồn và không biết người soạn thảo muốn dùng nó vào việc gì, thật khó quyết định là công cụ có vấn đề an ninh hay không, và khó đoán là nó có đạt mục tiêu hay không.
Trong lãnh vực mã hoá, nguyên tắc của Kerchoff giải thích là bạn nên thiết kế hệ thống sao cho lượng dữ kiện mà bạn cần giữ bí mật càng nhỏ và càng được hiểu rõ càng tốt. Vì vậy, thuật toán mã hoá dùng chià khoá (là phần bí mật) và phần còn lại có thể giải thích cho mọi người biết. Theo kinh nghiệm thì một thiết kế mã hoá có nhiều phần bí mật thì hóa ra không an toàn như người soạn thảo nghĩ. Tương tự vậy, một thiết kế bí mật của công cụ vượt tường lửa thì chỉ có hai nhóm duyệt xét chúng là nhóm soạn thảo và nhóm tấn công; còn những người soạn thảo và sử dụng lẻ ra có thể giúp công cụ tốt hơn thì bị bỏ ra một bên.
Những ý hay của một đề án có thể được dùng lại vượt ngoài tuổi đời của đề án. Có quá nhiều công cụ vượt tường lửa giữ kín cách thiết kế với hy vọng là giới kiểm duyệt sẽ khó mà suy đoán nó vận hành như thế nào, nhưng hậu quả là ít có đề án nào học hỏi được từ những đề án khác và việc phát triển trong lãnh vực vượt tường lửa tiến rất chậm.
5. Dùng cấu trúc phân tán
Một đặc tính khác cần để ý ở một công cụ vượt tường lửa là nó tập trung hay phân tán ra. Với một công cụ tập trung tất cả các yêu cầu của người xử dụng được tập trung về một hay một vài máy chủ mà người điều hành công cụ kiểm soát. Với một cấu trúc phân tán như Tor hay JAP thì dữ kiện được gửi đi nhiều địa điểm khác nhau, do đó không một địa điểm hay thực thể duy nhất để xem người dùng đang truy cập trang nào.
Một cách khác để nhìn vấn đề là xét xem niềm tin cậy được tập trung hay phân tán. Nếu bạn phải đặt tất cả sự tin tưởng vào một đối tượng thì điều tốt nhất mà bạn có thể kỳ vọng là "bảo mật theo chính sách", có nghiã là họ có tất cả thông tin của bạn và họ hứa là sẽ không xem, không thất thoát và không đem bán. Một cách khác là điều mà Ontario Privacy Commissioner gọi là "bảo mật theo thiết kế" có nghiã là chính cách thiết kế của hệ thống bảo đảm cho người dùng được bảo mật. Việc mở rộng thiết kế giúp cho mọi người đánh giá được mức độ bảo mật cỡ nào.
Quan tâm này không phải chỉ có tính cách lý thuyết. Vào đầu năm 2009, Hal Roberts thuộc trung tâm Berkman đã thấy trong mục hỏi đáp của một công cụ vượt tường lửa đề cập đến việc bán quá trình lướt mạng của người dùng. Sau này tôi có nói chuyện với một người cung cấp công cụ vượt tường lửa thì người đó giải thích là họ giữ lại tất cả những yêu cầu được gửi tới bởi vì sau này có thể cần tới nó.
Tôi không nêu tên của các công cụ đó bởi vì vấn đề không phải là vì một vài nhà cung cấp công cụ có thể đã chia sẻ dữ kiện của người dùng, mà bất cứ công cụ nào với cấu trúc tin tưởng tập trung đều có thể chia sẻ dữ kiện của người xử dụng mà họ không thể biết được. Tệ hơn nữa, ngay cả trong trường hợp người cung cấp công cụ có ý tốt, thì việc tập trung dữ kiện về một địa điểm biến nó thành một mục tiêu hấp dẫn cho kẻ muốn tấn công.Rất nhiều công cụ này quan niệm là việc vượt tường lửa và việc bảo mật cho người dùng là hai mục tiêu hoàn toàn không liên hệ gì với nhau. Sự tách biệt này không nhất thiết là xấu, miễn là bạn biết là bạn đang làm gì. Thí dụ, nhiều người sống trong các quốc gia có kiểm duyệt cho chúng tôi biết là nếu chỉ vào mạng để đọc tin tức thì sẽ không bị bỏ tù. Nhưng, trong vài năm qua, qua nhiều khung cảnh khác nhau, chúng tôi được biết là những khối lượng dữ kiện cá nhân lớn thường bị phổ biến ra bên ngoài nhiều hơn chúng ta muốn giữ kín.
6. Bảo vệ bạn khỏi các trang mạng theo dõiBảo mật không chỉ là tránh cho người điều hành công cụ theo dõi bạn, mà còn là tránh né các trang mạng bạn vào xem nhận diện hay theo dõi bạn. Còn nhớ trường hợp Yahoo cung cấp cho nhà cầm quyền Trung Quốc thông tin về một người dùng webmail? Chuyện gì sẽ xẩy ra khi một tập hợp blog muốn biết ai đã đăng bài trên blog, hoặc ai góp ý cuối cùng, hay người blogger xem những trang nào khác? Dùng một công cụ an toàn hơn để lướt mạng có nghĩa là trang đó không có gì nhiều thông tin của bạn để đưa cho ai khác.
Một số công cụ vượt tường lửa an toàn hơn những cái khác. Ở một thái cực là các proxy mở. Chúng thường đưa địa chỉ của thân chủ cùng với yêu cầu vào mạng, vì vậy trang mạng dễ biết đích xác yêu cầu đến từ đâu. Ở thái cực khác là những công cụ như Tor có sẵn các phần mở rộng cho trình duyệt để dấu phiên bản trình duyệt, ngôn ngữ tùy chọn, kích thước trình duyệt, múi giờ, v.v... tách bạch cookies, quá trình và vùng đệm; và ngăn ngừa các phần bổ trợ như Flash tiết lộ thông tin về bạn.
Mức độ bảo vệ ở tầng ứng dụng có giá phải trả: một số trang không chạy đúng. Càng ngày càng có nhiều trang web chạy theo xu hướng "web 2.0" mới nhất, chúng đòi hỏi càng nhiều chức năng lan tràn đối với vận hành của trình duyệt. Câu trả lời an toàn nhất là tắt những chức năng nguy hiểm, tuy nhiên, nếu một ai đó ở bên Thổ Nhĩ Kỳ muốn vào youtube mà Tor lại tắt Flash của họ cho an toàn thì video sẽ không chạy.
Chưa có công cụ nào giải quyết được vấn đề lợi hại này một cách thoả đáng. Psiphon đánh giá từng trang mạng một, và thiết kế proxy chính chép lại từng trang một. Phần lớn việc chép lại này không nhằm mục đích bảo mật mà là để bảo đảm là tất cả các đường dẫn trên trang đó đưa ngược trở lại dịch vụ proxy, tuy nhiên nếu họ chưa hiệu đính trang bạn muốn xem thì nhiều phần là nó sẽ không chạy. Thí dụ, dường như họ vẫn đang vất vả để chạy theo những thay đổi liên tục của trang nhà Facebook. Hiện giờ Tor đang tắt đi một vài nội dung mà có thể là an toàn trong thực tế, bởi vì chúng tôi chưa tìm ra được một giao diện thích hợp để người dùng tự quyết định lấy. Tuy vậy, những công cụ khác vẫn để cho những nội dung hiệu lực đi qua, có nghiã là không khó để biết người dùng là ai.
7. Không hứa hẹn mã hoá tài tình toàn bộ internet
Tôi nên nói rõ sự khác biệt giữa mã hoá và bảo mật. Hầu hết các công cụ vượt tường lửa (trừ những cái thật đơn giản như proxy mở) đều mã hoá thông tin qua lại giữa người dùng công cụ vượt thoát. Họ cần mã hoá để tránh bị sàng lọc theo từ khóa như tại Trung Quốc. Nhưng không có công cụ nào có thể mã hoá thông tin giữa công cụ vượt thoát và trang mạng đến xem nếu trang đó không hỗ trợ mã hoá; không có cách thần kỳ nào để mã hoá thông tin đó.
Câu trả lời lý tưởng có lẽ là mọi người nên dùng https (cũng gọi là SSL) khi truy cập vào các trang mạng, và tất cả các trang mạng nên hỗ trợ https. Khi dùng đúng cách, https sẽ mã hoá thông tin giữa trình duyệt và trang mạng. Việc mã hoá "từ-đầu-đến-cuối" này có nghĩa là không ai trong cả hệ thống (kể cả ISP, kể cả giới cung cấp đường truyền internet chính, và kể cả dịch vụ/công cụ vượt tường lửa) có thể xem được nội dung bạn trao đổi. Nhưng vì nhiều lý do khác nhau, việc mã hoá toàn diện chưa bắt rễ. Nếu trang mạng muốn xem không hỗ trợ mã hoá thì việc tốt nhất có thể làm là 1) không gửi những thông tin nhạy cảm hay nhận diện được như đăng tên thật trên blog hay mật khẩu không muốn ai khác biết, và sau đó 2) dùng một công cụ vượt tường lửa không có kẻ hở nào khiến cho phép ai đó suy ra mối liên hệ giữa bạn với nơi bạn tới mặc dầu đã có những đề phòng ở bước 1.
Rất tiếc, mọi việc trở thành lộn xộn khi bạn bắt buộc phải gửi những thông tin nhạy cảm. Một số người quan tâm về mô hình mạng của Tor có những trạm do tình nguyện viên quản trị, lý luận rằng với mô hình tập trung thì ít ra mình cũng biết được ai là người điều hành công việc. Nhưng trong thực tế thì cách nào đi nữa cũng sẽ có người lạ đọc thông tin của bạn. Vấn đề là chọn lựa giữa giữa một người tình nguyện xa lạ không biết bạn là ai (có nghiã là không nhắm riêng vào bạn), hay là một người lạ chuyên nghiệp đọc được toàn bộ thông tin của bạn (và biết bạn có dính dáng). Nếu ai hứa sẽ "bảo đảm an toàn 100%" thì chỉ để quảng cáo bán hàng.8. Cung ứng độ trễ và lưu lượng chuyển tải tốt và đều
Đặc tính kế tiếp để xem xét trong một công cụ vượt thoát kiểm duyệt là vận tốc. Có công cụ thường chạy lẹ đều đặn, có cái thì chạy chậm đều đặn, và có cái thì khi nhanh khi chậm bất thường. Vận tốc dựa vào nhiều yếu tố, bao gồm số lượng người dùng, họ đang làm gì, năng suất của dụng cụ, và lưu lượng có được chia đều trong mạng không.
Mô hình tập trung sự tin tưởng có 2 lợi điểm. Đầu tiên, họ có thể nhìn thấy tất cả những người sử dụng và biết họ đang làm gì, và từ đó có cơ hội trải đều họ ra và cản ngăn những hành vi làm chậm hệ thống. Kế đến, họ có thể mua thêm năng suất khi cần, nghiã là càng trả tiền nhiều thì vận tốc càng nhanh. Với mô hình phân tán sự tin tường thì việc theo dõi người sử dụng khó khăn hơn, và nếu dựa vào các tình nguyện viên để gia tăng năng suất thì việc tuyển mộ người tình nguyện khó khăn hơn so với việc chi tiền để có thêm năng suất.
Mặt trái của hiệu suất là sự uyển chuyển. Nhiều hệ thống giới hạn những gì người sử dụng có thể làm để bảo đảm vận tốc nhanh. Trong khi Psiphon không cho phép đọc những trang mạng mà họ chưa hiệu đính, thì Ultrareach và Freegate thẳng thừng giới hạn những trang mạng mà bạn có thể vào để giảm chi phí băng thông. Tor thì ngược lại, cho phép truy cập mọi nơi, mọi giao thức, nghiã là có thể dùng tin nhắn nhanh qua nó; bù lại thì hệ thống thường bị quá tải vì có người chuyển tải hàng loạt.
9. Dễ tìm thấy phần mềm và cập nhật
Khi mà công cụ vượt tường lửa được nhiều người biết tới thì trang mạng đó sẽ bị ngăn chặn. Nếu không lấy nó để dùng thì công cụ đó tốt cách mấy cũng vô ích. Câu trả lời hay nhất là đừng đòi một phần mềm đặc biệt chạy trên máy bạn. Psiphon, chẳng hạn, chỉ cần một trình duyệt bình thường, vì vậy dù có bị kiểm duyệt chặn trang mạng cũng không sao. Một lựa chọn khác là một trình bé nhỏ như Ultrareach hay Freegate mà bạn có thể gửi qua tin nhắn nhanh tới bạn bè. Lựa chọn thứ ba là gói trình duyệt Tor: đã có sẵn tất cả những phần mềm được cấu hình sẵn, tuy nhiên, vì nó chứa đựng những trình to lớn như Firefox nên khó chuyển qua lại trên mạng. Trong trường hợp này thì việc phân phối thường được làm qua các mạng xã hội và các thẻ USB hoặc dùng email trả lời tự động để người dùng tải Tor xuống qua email.
Và bước kế tiếp là xem xét những ưu và khuyết điểm giữa các sự lựa chọn. Trước tiên, là xem chúng chạy trên hệ điều hành nào. Điểm mạnh của Psiphon là không đòi hỏi phần mềm phụ trội nào. Ultrareach và Freegate quá chuyên biệt chỉ chạy với Windows, trong khi Tor và những phần mềm kèm theo có thể chạy trên nhiều hệ. Kế đến, phải kể đến là phần mềm trong máy bạn có khả năng tự động xử lý trục trặc từ một proxy qua một proxy khác để người dùng không cần phải đánh địa chỉ mới nếu địa chỉ đang dùng biến mất hay bị chặn.
Cuối cùng là công cụ có chứng tỏ khả năng đối phó khi bị chận không? Thí dụ, Ultrareach và Freegate có tiếng là phổ biến rất nhanh những cập nhật khi bản hiện hành không còn hoạt động nữa. Ho có nhiều kinh nghiệm về trò chơi "mèo chuột rượt nhau" này, do đó sẵn sàng đối phó với những trò mới. Về khiá cạnh này thì Tor sửa soạn đối phó với trường hợp bị chặn bằng cách làm gọn nhẹ luồng thông tin để trông giống như việc lướt mạng có mã hoá, và đưa ra những trạm "cầu nối" không phổ biến công cộng khiến kẻ địch khó tìm ra và ngăn chặn hơn những trạm Tor công cộng. Tor cố tách bạch việc cập nhật phần mềm với việc cập nhật địa chỉ proxy. Nếu cầu nối đang xử dụng bị chặn, bạn có thể tiếp tục với phần mềm đang dùng và chỉ cần cấu hình nó dùng địa chỉ cầu mới. Mô hình cầu nối này đã được trắc nghiệm tại Trung Quốc vào tháng 9, 2009, và nhiều chục ngàn người xử dụng đã chuyển gọn gàng từ các trạm công cộng qua trạm cầu nối.
10. Không tự đánh bóng là một công cụ vượt thoát
Nhiều công cụ vượt tường lửa được quảng cáo rầm rộ qua truyền thông. Giới truyền thông rất thích như vậy nên cuối cùng mới có các bài viết trên trang nhất như "Hacker Mỹ tuyên chiến với Trung Quốc". Tuy việc này tạo được sự chú ý và hỗ trợ (của tình nguyện viên, lợi nhuận, người bảo trợ) thì nó cũng tạo sự chú ý của giới kiểm duyệt.
Giới kiểm duyệt thường chặn hai loại công cụ sau: 1) những cái đang chạy thật tốt, nghiã là có hàng trăm ngàn người dùng, và 2) những cái đang được nghe nói đến nhiều. Trong nhiều trường hợp việc kiểm duyẹt chú trọng ít đến việc chặn những nội dung nhậy cảm mà nhiều phần là để tạo một không khí đàn áp khiến dân chúng tự kiểm duyệt lấy. Sự hiện diện của những bài viết của giới báo chí làm mất đi vẻ chủ động của giới kiểm duyệt nên họ buộc phải có biện pháp.Bài học rút ra ở đây là chúng ta có thể kiểm soát được vận tốc của cuộc chạy đua. Ngược với trực giác là một công cụ dù được nhiều người sử dụng mà không ai nói nhiều đến thì ít bị ngăn chặn. Nhưng nếu không ai nhắc đến nó thì làm sao người khác biết? Một cách để giải quyết nghịch lý này là truyền miệng và qua các mạng xã hội, tốt hơn là qua các phương tiện truyền thông cổ điển. Một hướng đi khác là xếp nó trong một bối cảnh khác; chẳng hạn như Tor đã được giới thiệu là một công cụ bảo mật và cho quyền tự do dân sự hơn là công cụ vượt tường lửa. Rất tiếc là khi được biết đến nhiều thì điều này không giấu được nữa.
Kết luận
Bài viết này giải thích một số vấn đề cần xem xét khi đánh giá những ưu và khuyết điểm của các công cụ vượt tường lửa. Tôi đã cố ý không thiết lập một bảng so sánh và chấm điểm những công cụ khác nhau. Chắc rồi cũng sẽ có ai khác làm việc đó, nhưng điều cần nói ở đây là đừng đi tìm công cụ "tốt nhất". Có nhiều công cụ khác nhau dùng cùng lúc thì sẽ vững chắc hơn bởi vì giới kiểm duyệt phải đối phó với nhiều phương pháp cùng lúc.
Cuối cùng, nên nhớ là kỹ thuật không giải quyết được toàn bộ vấn đề. Các bức tường lửa rất thành công về mặt xã hội trong những quốc gia đó. Khi mà nhiều người còn nói là "Tôi rất vui là chính quyền cho tôi an toàn trên internet" thì sự thách đố còn rất lớn. Nhưng cùng lúc, có những người khác trong các quốc gia đó muốn học hỏi và truyền bá thông tin trên mạng thì một giải pháp kỹ thuật vẫn là một yếu tố quan trọng.
Roger Dingledine là trưởng nhóm đề án Tor, một tổ chức bất vụ lợi tại Hoa Kỳ nghiên cứu về vấn đề ẩn danh cho nhiều tổ chức như Hải Quân Hoa Kỳ, Electronic Frontier Foundation, và Voice of America. Ngoài tất cả những vai trò mà Roger đã đãm nhiện cho Tor, ông ta còn tổ chức các cuộc hội thảo về ẩn danh, thuyết trình tại nhiều đại hội kỹ thuật và hacker, và cũng cố vấn về vấn đề ẩn danh cho giới công lực Hoa Kỳ và ngoại quốc.
Bài viết này có giấy phép của cơ quan Creative Commons Attribution 3.0 United States License, được sọan nguyên thủy cho "Index Censorship" vào Tháng 3, 2010, sau đó được cập nhật để dùng cho "China Rights Forum" vào Tháng 7, 2010 (bản dịch tiếng Tàu). Bản cập nhật cuối cùng là vào ngày 25/5/2010.
Giấy Phép
Bản quyền tất cả các chương thuộc về các tác giả (chi tiết ở phần dưới). Trừ khi được nêu cụ thể, tất cả các chương trong tài liệu này đã được cấp Giấy Phép Phổ Biến Đại Chúng phiên bản số 2 (General Public License – GNU).
Tài liệu này là miễn phí; bạn có thể tái quảng bá hay phân phối trong khuôn khổ các điều khoản của Giấy Phép Phổ Biến Đại Chúng đã được tổ chức Free Software Foundation (Tổ Chức Phần Mềm Miễn Phí); cho dù là phiên bản số 2 hay phiên bản mới hơn.
Tài liệu này được phổ biến với hy vọng là sẽ hữu dụng, nhưng KHÔNG KÈM THEO BẤT CỨ SỰ BẢO ĐẢM nào; và cũng không đi kèm các bảo đảm về BUÔN BÁN hay SỰ PHÙ HỢP VỚI MỤC TIÊU CỤ THỂ nào. Mời xem thêm các điều khoản GNU để có chi tiết.
Khi nhận được tài liệu này người đọc cũng thường được nhận kèm bộ tài liệu về Giấy phép GNU; nếu không, hãy liên hệ với Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, Hoa Kỳ - USA.
Các tác giả
Tất cả các chương đều thuộc bản quyền © nhà phân phối trừ khi được nêu rõ nếu khác, như các chi tiết dưới đây.
LỜI MỞ ĐẦU
Sửa chữa bổ sung:
gravy - A Ravi Oli 2011
Mokurai - Edward Mokurai Cherlin 2011
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
helen - helen varley jamieson 2011
Zorrino - Zorrino Hermanos 2011
poser - Poser 2011
lalala - laleh 2011
ĐÔI LỜI VỀ CẨM NANG NÀY
Sửa chữa bổ sung:
Zorrino - Zorrino Hermanos 2011
booki - adam or aco 2011
NHỮNG VIỆC LÀM NGAY
Sửa chữa bổ sung:
booki - adam or aco 2011
erinn - Erinn Clark 2011
puffin - Karen Reilly 2011
freerk - Freerk Ohling 2011
Zorrino - Zorrino Hermanos 2011
helen - helen varley jamieson 2011
poser - Poser 2011
schoen - Seth Schoen 2011
MẠNG INTERNET HOẠT ĐỘNG NHƯ THẾ NÀO
Sửa chữa bổ sung:
booki - adam or aco 2011
gravy - A Ravi Oli 2011
lalala - laleh 2011
schoen - Seth Schoen 2011
freerk - Freerk Ohling 2011
KIỂM DUYỆT VÀ MẠNG INTERNET
Sửa chữa bổ sung:gravy - A Ravi Oli 2011
booki - adam or aco 2011
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
lalala - laleh 2011
schoen - Seth Schoen 2011
VƯỢT THOÁT VÀ AN TOÀN
Sửa chữa bổ sung:gravy - A Ravi Oli 2011
booki - adam or aco 2011
freerk - Freerk Ohling 2011
puffin - Karen Reilly 2011
helen - helen varley jamieson 2011
schoen - Seth Schoen 2011
LỜI MỞ ĐẦU
Sửa chữa bổ sung:
booki - adam or aco 2010
ĐÔI LỜI VỀ CẨM NANG NÀY
Sửa chữa bổ sung:booki - adam or aco 2010
MẸO VẶT ĐƠN GIẢN
Sửa chữa bổ sung:
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
poser - Poser 2011
lalala - laleh 2011
schoen - Seth Schoen 2011
HÃY SÁNG TẠO
Sửa chữa bổ sung:freerk - Freerk Ohling 2011
DavidElwell - David Elwell 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011
PROXY MẠNG
Sửa chữa bổ sung:freerk - Freerk Ohling 2011
puffin - Karen Reilly 2011
lalala - laleh 2011
poser - Poser 2011
booki - adam or aco 2011
VƯỢT THOÁT KIỂM DUYỆT LÀ GÌ
Sửa chữa bổ sung:
booki - adam or aco 2010
PSIPHON
Sửa chữa bổ sung:freerk - Freerk Ohling 2011
puffin - Karen Reilly 2011
helen - helen varley jamieson 2011
poser - Poser 2011
booki - adam or aco 2011
LÀM SAO BIẾT MÌNH BỊ CHẶN HAY LỌC THÔNG TIN?
Sửa chữa bổ sung:booki - adam or aco 2010
SỰ PHÁT HIỆN VÀ ẨN DANH
Sửa chữa bổ sung:
booki - adam or aco 2010
SABZPROXY
Sửa chữa bổ sung:booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
helen - helen varley jamieson 2011
MẠNG INTERNET HOẠT ĐỘNG NHƯ THẾ NÀO
Sửa chữa bổ sung:booki - adam or aco 2010
GIỚI THIỆU VỀ FIREFOX
Sửa chữa bổ sung:SamTennyson - Samuel L. Tennyson 2011
booki - adam or aco 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
scherezade - Genghis Kahn 2011
freerk - Freerk Ohling 2011
lalala - laleh 2011
schoen - Seth Schoen 2011
AI KIỂM SOÁT MẠNG INTERNET
Sửa chữa bổ sung:booki - adam or aco 2010
CÁC KỸ THUẬT LỌC CHẶN
Sửa chữa bổ sung:booki - adam or aco 2010
CÁC TIỆN ÍCH ADBLOCK PLUS VÀ NOSCRIPT
Sửa chữa bổ sung:SamTennyson - Samuel L. Tennyson 2011
freerk - Freerk Ohling 2011
scherezade - Genghis Kahn 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011
HTTPS EVERYWHERE
Sửa chữa bổ sung:SamTennyson - Samuel L. Tennyson 2011
freerk - Freerk Ohling 2011
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
helen - helen varley jamieson 2011
schoen - Seth Schoen 2011
MẸO VẶT ĐƠN GIẢN
Sửa chữa bổ sung:
booki - adam or aco 2010
CẤU HÌNH PROXY SETTINGS VÀ FOXYPROXY
Sửa chữa bổ sung:SamTennyson - Samuel L. Tennyson 2011
freerk - Freerk Ohling 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011
SỬ DỤNG MỘT WEB PROXY
Sửa chữa bổ sung:LỜI MỞ ĐẦU
Sửa chữa bổ sung:gravy - A Ravi Oli 2011
freerk - Freerk Ohling 2011
erinn - Erinn Clark 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
poser - Poser 2011
SỬ DỤNG PHProxy
Sửa chữa bổ sung:
FREEGATE
Sửa chữa bổ sung:
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011
SỬ DỤNG PSIPHON
Sửa chữa bổ sung:SỬ DỤNG PSIPHON2
Sửa chữa bổ sung:SIMURGH
Sửa chữa bổ sung:booki - adam or aco 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
freerk - Freerk Ohling 2011
ULTRASURF
Sửa chữa bổ sung:freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011
SỬ DỤNG CÁC TRẠM MỞ PSIPHON2
Sửa chữa bổ sung:
DỊCH VỤ MẠNG ẢO RIÊNG VPN
Sửa chữa bổ sung:Zorrino - Zorrino Hermanos 2011
freerk - Freerk Ohling 2011
lalala - laleh 2011
booki - adam or aco 2011
CÁC RỦI RO
Sửa chữa bổ sung:DÙNG VPN TRÊN UBUNTU
Sửa chữa bổ sung:SamTennyson - Samuel L. Tennyson 2011
booki - adam or aco 2011
scherezade - Genghis Kahn 2011
freerk - Freerk Ohling 2011
HOTSPOT SHIELD
Sửa chữa bổ sung:booki - adam or aco 2011
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
scherezade - Genghis Kahn 2011
helen - helen varley jamieson 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011
CÁC KIẾN THỨC CAO CẤP
Sửa chữa bổ sung:HTTP PROXIES
Sửa chữa bổ sung:
ALKASIR
Sửa chữa bổ sung:booki - adam or aco 2011
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
helen - helen varley jamieson 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011
TOR: BỘ ĐỊNH TUYẾN CỦ HÀNH
Sửa chữa bổ sung:freerk - Freerk Ohling 2011
erinn - Erinn Clark 2011
puffin - Karen Reilly 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
helen - helen varley jamieson 2011
lalala - laleh 2011
CÀI ĐẶT PROXY ĐỔI HƯỚNG
Sửa chữa bổ sung:SỬ DỤNG PROXY ĐỔI HƯỚNG
Sửa chữa bổ sung:JONDO
Sửa chữa bổ sung:SamTennyson - Samuel L. Tennyson 2011
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011
YOUR-FREEDOM
Sửa chữa bổ sung:freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011
TOR: BỘ ĐỊNH TUYẾN CỦ HÀNH
Sửa chữa bổ sung:SỬ DỤNG GÓI TRÌNH DUYỆT TOR
Sửa chữa bổ sung:TÊN MIỀN VÀ DNS
Sửa chữa bổ sung:
gravy - A Ravi Oli 2011
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011
SỬ DỤNG GÓI TRÌNH DUYỆT TOR IM
Sửa chữa bổ sung:SahalAnsari - Sahal Ansari 2010
HTTP PROXIES
Sửa chữa bổ sung:
booki - adam or aco 2011
lalala - laleh 2011
scherezade - Genghis Kahn 2011
helen - helen varley jamieson 2011
SỬ DỤNG TOR VỚI CẦU NỐI
Sửa chữa bổ sung:DÒNG LỆNH
Sửa chữa bổ sung:booki - adam or aco 2011
helen - helen varley jamieson 2011
schoen - Seth Schoen 2011
freerk - Freerk Ohling 2011
SỬ DỤNG JONDO
Sửa chữa bổ sung:VPN MỞ
Sửa chữa bổ sung:Zorrino - Zorrino Hermanos 2011
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
booki - adam or aco 2011
XUYÊN HẦM SSH
Sửa chữa bổ sung:freerk - Freerk Ohling 2011
booki - adam or aco 2011
MẠNG RIÊNG ẢO VPN LÀ GÌ?
Sửa chữa bổ sung:VPN MỞ
Sửa chữa bổ sung:SOCKS PROXIES
Sửa chữa bổ sung:
Zorrino - Zorrino Hermanos 2011
freerk - Freerk Ohling 2011
lalala - laleh 2011
booki - adam or aco 2011
XUYÊN HẦM SSH
Sửa chữa bổ sung:NGHIÊN CỨU VÀ THU THẬP TÀI LIỆU LIÊN QUAN ĐẾN KIỂM DUYỆT
Sửa chữa bổ sung:
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011
SOCKS PROXIES
Sửa chữa bổ sung:
ĐỐI PHÓ VỚI VIỆC CHẶN CỔNG
Sửa chữa bổ sung:
booki - adam or aco 2011
schoen - Seth Schoen 2011
freerk - Freerk Ohling 2011
CÀI ĐẶT CÁC PROXY MẠNG
Sửa chữa bổ sung:
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
booki - adam or aco 2011
THIẾT TRÍ BỘ ĐỆM TOR
Sửa chữa bổ sung:freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
booki - adam or aco 2011
CÀI ĐẶT PHProxy
Sửa chữa bổ sung:RỦI RO TRONG VIỆC ĐIỀU HÀNH PROXY
Sửa chữa bổ sung:freerk - Freerk Ohling 2011
schoen - Seth Schoen 2011
CÀI ĐẶT PSIPHON
Sửa chữa bổ sung:THIẾT TRÍ BỘ ĐỆM TOR
Sửa chữa bổ sung:CÁC THÓI QUEN CẦN CÓ CỦA WEBMASTER
Sửa chữa bổ sung:freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011
RỦI RO TRONG VIỆC ĐIỀU HÀNH PROXY
Sửa chữa bổ sung:TỪ ĐIỂN THUẬT NGỮ
Sửa chữa bổ sung:freerk - Freerk Ohling 2011
puffin - Karen Reilly 2011
rastapopoulos - Roberto Rastapopoulos 2011
helen - helen varley jamieson 2011
Mokurai - Edward Mokurai Cherlin 2011
MƯỜI ĐIỀU
Sửa chữa bổ sung:Zorrino - Zorrino Hermanos 2011
booki - adam or aco 2011
puffin - Karen Reilly 2011
schoen - Seth Schoen 2011
helen - helen varley jamieson 2011
NHỮNG TÀI LIỆU KHÁC
Sửa chữa bổ sung:
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
helen - helen varley jamieson 2011
TỪ ĐIỂN THUẬT NGỮ
Sửa chữa bổ sung:CÁC GIẤY PHÉP VÀ BẢN QUYỀN
Sửa chữa bổ sung:booki - adam or aco 2011
Thông tin dưới đây áp dụng cho các nội dung có trước thời điểm năm 2011
Các tác giả
ĐÔI LỜI VỀ CẨM NANG NÀY
© adam hyde 2008
Sửa chữa bổ sung:Austin Martin 2009
Edward Cherlin 2008
Janet Swisher 2008
Tom Boyle 2008
Zorrino Zorrinno 2009
CÁC KIẾN THỨC CAO CẤP
© Steven Murdoch And Ross Anderson 2008
Sửa chữa bổ sung: adam hyde 2008
Alice Miller 2008
Freerk Ohling 2008
Niels Elgaard Larsen 2009
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
DETECTION AND ANONYMITY
SỰ PHÁT HIỆN VÀ ẨN DANH
© Seth Schoen 2008
Modifications:Sửa chữa bổ sung:
adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008
CÁC RỦI RO
© Nart Villeneuve 2008
Sửa chữa bổ sung: adam hyde 2008
Alice Miller 2008
Austin Martin 2009
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
SOCKS PROXIES
© Seth Schoen 2008
Sửa chữa bổ sung:
adam hyde 2008
Freerk Ohling 2008, 2009
Tom Boyle 2008
SỬ DỤNG PROXY CHUYỂN HƯỚNG
© adam hyde 2008, 2009
Sửa chữa bổ sung: Alice Miller 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
CÁC GIẤY PHÉP VÀ BẢN QUYỀN
© adam hyde 2006, 2007, 2008
Sửa chữa bổ sung:Edward Cherlin 2008
CÁC KỸ THUẬT LỌC CHẶN
© Edward Cherlin 2008
Sửa chữa bổ sung: adam hyde 2008
Alice Miller 2008
Janet Swisher 2008
Niels Elgaard Larsen 2009
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
NHỮNG TÀI LIỆU KHÁC
© adam hyde 2008
Sửa chữa bổ sung: Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008, 2009
TỪ ĐIỂN THUẬT NGỮ
© Freerk Ohling 2008
Sửa chữa bổ sung: adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
LÀM SAO BIẾT MÌNH BỊ CHẶN HAY LỌC THÔNG TIN?
© adam hyde 2008
Sửa chữa bổ sung:
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Tom Boyle 2008
Zorrino Zorrinno 2008
MẠNG INTERNET HOẠT ĐỘNG NHƯ THẾ NÀO
© Frontline Defenders 2008
Sửa chữa bổ sung: adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Tomas Krag 2008
Zorrino Zorrinno 2008
CÀI ĐẶT CÁC PROXY MẠNG
© Nart Villeneuve 2008
Sửa chữa bổ sung: adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
CÀI ĐẶT PHProxy
© Freerk Ohling 2008
Sửa chữa bổ sung:
adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
CÀI ĐẶT PSIPHON
© Freek Ohling 2008
Sửa chữa bổ sung: adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008, 2009
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008
CÀI ĐẶT PROXY CHUYỂN HƯỚNG
© adam hyde 2008
Sửa chữa bổ sung: Alice Miller 2008
Edward Cherlin 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
LỜI MỞ ĐẦU
© Alice Miller 2006, 2008
Modifications:
Sửa chữa bổ sung:
adam hyde 2008, 2009
Ariel Viera 2009
Austin Martin 2009
Edward Cherlin 2008
Janet Swisher 2008
Seth Schoen 2008
Tom Boyle 2008
RỦI RO TRONG VIỆC ĐỀU HÀNH PROXY
© Seth Schoen 2008
Sửa chữa bổ sung:
adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Tom Boyle 2008
XUYÊN HẦM SSH
© Seth Schoen 2008
Sửa chữa bổ sung: adam hyde 2008
Alice Miller 2008
Freerk Ohling 2008, 2009
Sam Tennyson 2008
TWikiGuest 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008
THIẾT TRÍ BỘ ĐỆM TOR
© Zorrino Zorrinno 2008
Sửa chữa bổ sung: adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
MẸO VẶT ĐƠN GIẢN
© Ronald Deibert 2008
Sửa chữa bổ sung: adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008, 2009
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008
TOR: BỘ ĐỊNH TUYẾN CỦ HÀNH
© Zorrino Zorrinno 2008
Sửa chữa bổ sung: adam hyde 2008
Alice Miller 2008
Ben Weissmann 2009
Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
SỬ DỤNG TOR VỚI CẦU NỐI
© Zorrino Zorrinno 2008
Sửa chữa bổ sung:
adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008, 2009
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
SỬ DỤNG JONDO
© Freerk Ohling 2008
Sửa chữa bổ sung: adam hyde 2008
Alice Miller 2008
Sam Tennyson 2008
Tom Boyle 2008
Tomas Krag 2008
VPN MỞ
© Tomas Krag 2008
Sửa chữa bổ sung:
adam hyde 2008
Alice Miller 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
SỬ DỤNG PHProxy
© Freerk Ohling 2008
Sửa chữa bổ sung: adam hyde 2008
Alice Miller 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Zorrino Zorrinno 2008
USING PSIPHON2
SỬ DỤNG PSIPHON2
© Freerk Ohling 2009
Sửa chữa bổ sung:adam hyde 2010
Austin Martin 2009
Zorrino Zorrinno 2009
SỬ DỤNG CÁC TRẠM MỞ PSIPHON2
© Freerk Ohling 2010
Sửa chữa bổ sung:
Roberto Rastapopoulos 2010
Zorrino Zorrinno 2010
SỬ DỤNG GÓI TRÌNH DUYỆT TOR
© Zorrino Zorrinno 2008Sửa chữa bổ sung: adam hyde 2008
Alice Miller 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
SỬ DỤNG GÓI TRÌNH DUYỆT TOR IM
© Zorrino Zorrinno 2008
Sửa chữa bổ sung: adam hyde 2008, 2009
Alice Miller 2008
Freerk Ohling 2008
Sahal Ansari 2008
Sam Tennyson 2008
Tom Boyle 2008
Tomas Krag 2008
HTTP PROXIES
© adam hyde 2008
Sửa chữa bổ sung:Alice Miller 2008
Freerk Ohling 2008, 2009
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008
SỬ DỤNG PROXY MẠNG
© Nart Villeneuve 2008
Sửa chữa bổ sung: adam hyde 2008
Alice Miller 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tomas Krag 2008
Zorrino Zorrinno 2008
VƯỢT XUYÊN KIỂM DUYỆT LÀ GÌ
© Ronald Deibert 2008
Sửa chữa bổ sung: adam hyde 2008
Alice Miller 2008
Sam Tennyson 2008
Edward Cherlin 2008
Janet Swisher 2008
Sam Tennyson 2008
MẠNG RIÊNG ẢO VPN LÀ GÌ?
© Nart Villeneuve 2008
Sửa chữa bổ sung: adam hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
AI KIỂM SOÁT MẠNG INTERNET
© adam hyde 2008
Sửa chữa bổ sung: Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Janet Swisher 2008
Niels Elgaard Larsen 2009
Sam Tennyson 2008
Seth Schoen 2008
Tomas Krag 2008
Cẩm nang miễn phí hướng dẫn sử dụng phần mềm miễn phí
Giấy Phép Phổ Biến Đại Chúng
Phiên bản 2, tháng Sáu năm 1991
Bản quyền (C) 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USAMọi cá nhân đều có thể sao chép và tái phân phối các bản phần mềm của tài liệu này nhưng không được quyền thay đổi nội dung.
Lời tựa
Các giấy phép hay bản quyền của phần lớn các phần mềm được tạo ra chủ yếu để ngăn việc tự do chia sẻ và thay đổi các phần mềm đó. Ngược lại, Giấy Phép Phổ Biến Đại Chúng (General Public License – GNU) được tạo ra với mục đích đảm bảo khả năng chia sẻ và thay đổi các phần mềm - nhằm chắc chắn rằng phần mềm đang xét tới là miễn phí đối với mọi người sử dụng. Giấy phép GNU áp dụng tới phần lớn các phần mềm của tổ chức Free Software Foundation và cũng tới các phần mềm mà chủ sở hữu muốn được áp dụng khuôn khổ GNU. (Một số phần mềm khác của Free Software Foundation được áp dụng khuôn khổ Giấy Phép Phổ Biến Đại Chúng Hạn Chế - GNU Lesser General Public License thay vì GNU thường). Bạn cũng có thể áp dụng các khuôn khổ này cho phần mềm mà mình tạo ra.
Khi nói tới phần mềm miễn phí, chúng ta chỉ xét tới sự tự do sử dụng chứ không tính tới giá cả. Giấy phép GNU của chúng tôi được hình thành để đảm bảo rằng bạn có được quyền tự do quảng bá các phần mềm miễn phí đó (và khi cần có thể tính chi phí cho hoạt động của mình nếu muốn), cũng như có thể nhận được mã nguồn hoặc có thể liên hệ để có được các mã đó, và có thể thay đổi phần mềm hay các phần nhỏ hơn của phần mềm, để xây dựng các chương trình mới miễn phí; trong khi bạn biết rằng những việc như vậy là có khả năng xảy ra.
Để đảm bảo các quyền đó của bạn, chúng tôi đã đưa ra các hạn chế nhằm ngăn chặn những ai tìm cách từ chối hay xóa bỏ các quyền đó, hay yêu sách bạn phải từ bỏ các quyền đó. Các hạn chế này có thể được chuyển tải thành một số trách nhiệm từ phía bạn khi bạn quảng bá các bản sao phần mền, hay sửa chữa bổ sung.
Ví dụ, khi bạn tái quảng bá các phiên bản của một chương trình phần mềm, dù là hoàn toàn miễn phí hay với một giá nào đó, bạn cũng sẽ phải cung cấp cho người nhận mọi quyền mà mình có. Bạn sẽ phải làm sao để họ cũng có thể nhận được mã nguồn đồng thời cho họ biết các điều khoản này để họ hiểu được các quyền của mình.
Chúng tôi đảm bảo các quyền của bạn với hai bước: (1) áp dụng bản quyền phần mềm, và (2) cấp cho bạn giấy phép này để chứng nhận quyền pháp lý trong việc nhân bản, phân phối và sửa chữa bổ sung phần mềm.
Ngoài ra, để bảo vệ chúng tôi và từng tác giả, chúng tôi muốn chắc là mọi người hiểu là không có điều gì bảo đảm cho phần mềm miễn phí này. Nếu phần mềm được thay đổi bởi một cá nhân nào đó và tái phân phối, chúng tôi muốn người nhận phải được thông báo rõ ràng rằng đó không còn là nguyên bản nữa, và nếu có bất cứ vấn đề nào xảy ra như là kết quả của sự thay đổi nói trên, thì cũng không thể ảnh hưởng tới uy tín của những tác giả ban đầu.
Cuối cùng, mọi phần mềm miễn phí đều luôn chịu rủi ro bị sử dụng để đăng ký bản quyền sáng chế. Chúng tôi muốn tránh được sự nguy hiểm khi những người tái phân phối phần mềm miễn phí này đưa đi đăng ký sáng chế cho bản thân, sau đó biến phần mềm trở ngược lại thành tài sản tri thức của cá nhân. Để ngăn chặn việc này, chúng tôi đã làm rõ rằng phần mềm này nếu được đăng ký sáng chế, thì phải kèm điều kiện là cho phép sử dụng miễn phí, còn nếu không thì hoàn toàn không được đăng ký sáng chế.
Các điều khoản và điều kiện chính xác đối với việc nhân bản, tái phân phối hay thay đổi được đưa ra như dưới đây.
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0. Giấy phép này áp dụng cho mọi chương trình phần mềm hay các sản phẩm khác có đi kèm với thông báo mà người giữ bản quyền đưa ra với nội dung rằng, nó có thể được tái phân phối trong khuôn khổ các điều khoản của Giấy Phép Quảng Bá Đại Chúng (General Public License). Từ “Chương trình” dưới đây là để chỉ mọi phần mềm hay sản phẩm có liên quan, hay các kết quả công việc dựa trên cơ sở “Chương trình”, tức là bản thân Chương trình hay các sản phẩm liên quan căn cứ theo luật bản quyền: tức là các sản phẩm chứa đựng Chương trình hay các phần của Chương trình, cho dù là bản sao mềm hay đã bao gồm các thay đổi hay chỉnh sửa hoặc chuyển dịch sang một ngôn ngữ khác. (Sau đây, những chuyển dịch ngôn ngữ cũng sẽ được coi chung vào khái niệm “thay đổi”.) Mỗi người nhận giấy phép sẽ được chỉ đến bằng từ “bạn”.
Các hoạt động không phải là sao chép, phân phối hay thay đổi không nằm trong khuôn khổ của Giấy phép này; chúng đều không thuộc tiêu chí của Giấy phép. Việc vận hành Chương trình không bị hạn chế, và các sản phẩm kết quả của việc chạy Chương trình chỉ bị ràng buộc trong khuôn khổ Giấy phép, nếu nội dung kết quả có được bao gồm các sản phẩm dựa trên Chương trình (không phụ thuộc vào việc có được do vận hành Chương trình). Điều này đúng hay không tuy nhiên còn phụ thuộc vào việc vận hành cụ thể Chương trình như thế nào.
1. Bạn được phép sao chép và tái phân phối các bản phần mềm mã nguồn của Chương trình một khi có được Chương trình, qua mọi hình thức phương tiện, với điều kiện là phải đưa kèm các thông báo về bản quyền và điều khoản không đảm bảo kết quả một cách rõ ràng và đúng đắn; các thông báo liên quan đến Giấy phép phải được đầy đủ nguyên bản và không đảm bảo bất cứ kết quả nào; đồng thời cũng phải cấp cho những người nhận được Chương trình bản sao Giấy phép đi cùng với Chương trình.
Bạn có thể tính một khoản phí khi chuyển giao một bản sao qua các phương thức vật lý, khi thu phí như vậy bạn có thể cấp cho người nhận những đảm bảo nhất định.
2. Bạn có thể thay đổi bản phần mềm của mình, hay thay đổi các bản sao của Chương trình, hoặc các phần của Chương trình, qua đó tạo ra sản phẩm có nguồn gốc từ Chương trình, và sao chép hay tái phân phối các thay đổi đó trong khuôn khổ các điều khoản trong Phần 1 ở trên, nhưng phải tuân thủ các điều kiện sau:
- a)Bạn phải làm sao để các tập tin đã có các thay đổi chứa đựng những thông báo tuyên bố rằng bạn đã thay đổi phần mềm và ngày tháng thực hiện các thay đổi đó.
- b)Bạn phải đảm bảo mọi sản phẩm mà mình phân phối hay quảng bá, cho dù toàn bộ hay có các phần chứa đựng, hoặc được xây dựng trên cơ sở Chương trình, hay các phần của Chương trình, được cho phép sử dụng toàn bộ miễn phí cho mọi bên thứ ba trong khuôn khổ các điều khoản của Giấy phép này.
- c)Nếu phần mềm đã được thay đổi vận hành với hình thức nhận các dòng lệnh tương tác, bạn phải đảm bảo làm sao khi bắt đầu các dòng lệnh tương tác đó, có cách in hay hiển thị thông báo về bản quyền và không đảm bảo kết quả nào, với hình thức phải đơn giản và dễ hiểu nhất (ngược lại khi bạn đưa ra đảm bảo kết quả thì cũng phải thông báo như vậy rõ ràng) cùng thông báo rằng, người dùng có thể tái phân phối chương trình theo các điều kiện đã nêu, và thông báo cho người dùng cách để xem được Giấy phép này. (Ngoại trừ trường hợp: nếu bản thân Chương trình là có tính tương tác, nhưng bình thường không in hay hiển thị thông báo như vậy, thì các sản phẩm mà bạn tạo ra dựa trên Chương trình sẽ không bị ràng buộc bởi yêu cầu phải thông báo như vậy.)
Các yêu cầu trên áp dụng tới các sản phẩm có được do thay đổi Chương trình trên phương diện toàn bộ. Nếu các phần có thể xác định được của sản phẩm không đi từ Chương trình, và nếu bản thân các phần đó có thể được coi một cách hợp lý là độc lập và tách biệt, thì Giấy phép này cùng các điều kiện của nó không áp dụng cho các phần vừa nêu khi tái phân phối như là các sản phẩm độc lập. Nhưng nếu bạn phân phối các phần đó như là các phần của một sản phẩm tổng hợp với các phần dựa trên cơ sở Chương trình, thì việc phân phối tổng thể đó phải nằm trong khuôn khổ Giấy phép này, qua đó quyền sử dụng đối với người nhận, là mở rộng bao gồm tới toàn bộ mọi phần của sản phẩm bất kể phần nào do ai kiến tạo ra.
Do vậy, mục đích của phần này không phải là để đòi quyền lợi hay ảnh hưởng các quyền của bạn đối với các sản phẩm do bạn tạo ra toàn bộ; mà mục đích là để thực hiện một cơ chế đảm bảo sự quản lý đối với việc phân phối hay quảng bá các sản phẩm có liên quan hay tổng hợp trên cơ sở Chương trình.
Tuy thế, việc lưu trữ hay ghép nhập các phần không dựa trên cơ sở Chương trình với bản thân Chương trình (hay các phần có được dựa trên Chương trình) trong cùng một phương tiện lưu trữ hay phân phối, sẽ không làm cho các phần không dựa trên Chương trình đó phải chịu ràng buộc của Giấy phép này.
3. Bạn có thể sao chép và phân phối Chương trình (hay sản phẩm dựa trên Chương trình, theo Phần 2) trong dạng mã gốc hay dạng lệnh chạy dựa trên các điều khoản trong các Phần 1 và 2 ở trên với các điều kiện sau:
- a)Kèm theo toàn bộ các mã máy gốc tương ứng, và phải được phân phối theo các điều kiện trong các Phần 1 và 2 ở trên với các phương tiện lưu trữ thường dùng để trao đổi phần mềm; hay,
- b)Kèm theo một đề xuất ở dạng viết có thời hạn ít nhất ba năm, cho phép bất cứ bên thứ ba nào, với một chi phí không cao hơn chi phí mà bạn phải trả để thực hiện việc phân phối này, có được bản sao toàn bộ các mã máy gốc tương ứng của sản phẩm phần mềm, theo các điều kiện trong các Phần 1 và 2 ở trên, trên các phương tiện lưu trữ thường dùng để trao đổi phần mềm; hay,
- c)Kèm theo các thông tin mà chính bạn nhận được khi bạn tái phân phối các mã gốc. (Cách này chỉ được phép đối với việc phân phối phi thương mại và chỉ khi bạn nhận được Chương trình ở dạng mã gốc hay mã máy, căn cứ theo Phần nhánh b ở trên.)
Mã nguồn của một sản phẩm là hình thức được ưa chuộng trong việc thay đổi phần mềm. Đối với một sản phẩm phần mềm dạng lệnh chạy, bộ mã nguồn đầy đủ nghĩa là toàn bộ các mã nguồn cho tất cả các phần của phần mềm, cùng với mọi tập định dạng giao diện, và các mã dùng để thực hiện việc ghép nối hay cài đặt các lệnh chạy. Tuy nhiên trong trường hợp ngoại lệ đặc biệt, mã nguồn được phân phối không nhất thiết phải bao gồm những gì vốn được phân phối theo các hình thức thông thường (cho dù ở dạng mã hay nhị phân) khi được kèm với các thành tố cơ bản (bộ ghép nối, Kernel,…) của hệ điều hành mà trên đó các lệnh của chương trình sẽ chạy, trừ khi thành tố đó đi kèm lệnh chạy.
Nếu việc phân phối các lệnh chạy hay mã gốc được thực hiện bằng cách cung cấp truy cập tới một nơi đã định và tải về, thì việc cho phép truy cập để sao chép mã nguồn phần mềm như vậy cũng được coi như việc phân phối thông thường, cho dù các bên thứ ba không muốn sao chép mã nguồn cùng lúc với mã gốc.
4. Bạn không được phép sao chép, thay đổi, tái cấp bản quyền hay phân phối Chương trình trừ khi trong các điều kiện đã được nêu trong Giấy phép. Mọi cố gắng nhằm sao chép, thay đổi, tái cấp bản quyền hay phân phối Chương trình trái với các điều kiện đã nêu đều bị coi là không hợp lệ, và do đó tự động tước các quyền của bạn trong khuôn khổ Giấy phép. Tuy nhiên, các cá nhân hay tổ chức nhận được các bản sao, hay các quyền tương ứng từ bạn trong khuôn khổ Giấy phép này, sẽ không bị tước quyền hay giấy phép mà họ có kèm theo nếu họ tiếp tục tuân thủ hoàn toàn các điều kiện được nêu.
5. Bạn không bị yêu cầu phải chấp thuận tuân thủ Giấy phép này, vì bạn đã không ký nhận nó. Tuy thế, nếu không chấp thuận thì bạn sẽ không có quyền thay đổi hay phân phối Chương trình hay các sản phẩm dựa trên Chương trình. Những hành động như vậy là phạm pháp nếu bạn không chấp thuận tuân thủ Giấy phép. Do đó, khi thực hiện việc thay đổi hay phân phối Chương trình (hay bất cứ sản phẩm nào dựa trên Chương trình), bạn đã mặc nhiên chấp thuận tuân thủ Giấy phép này, cùng với mọi điều khoản và điều kiện liên quan tới việc sao chép, phân phối hay thay đổi Chương trình hay các sản phẩm dựa trên Chương trình.
6. Mỗi khi bạn tái phân phối Chương trình (hay bất cứ sản phẩm nào dựa trên Chương trình), người nhận sẽ mặc định nhận được giấy phép từ phía người giữ bản quyền gốc trong việc sao chép, phân phối hay thay đổi Chương trình với các điều khoản và điều kiện nêu trên. Bạn không được áp dụng bất cứ hạn chế nào khác đối với việc người nhận sử dụng các quyền mà họ có được như đã đề cập tại đây. Bạn không có trách nhiệm phải chế tài sự tuân thủ của các bên thứ ba đối với Giấy phép này.
7. Nếu, trong trường hợp là kết quả của việc tranh chấp pháp lý trước tòa án hay cáo buộc vi phạm tác quyền hay các lý do khác (không chỉ hạn chế trong lĩnh vực sử dụng tác quyền), các điều kiện áp dụng tới bạn (cho dù là do phán quyết của tòa án, thỏa thuận hay các hình thức khác) mà kết quả này có mâu thuẫn với Giấy phép, thì đó không phải là yếu tố cho phép bạn không tuân thủ các điều kiện của Giấy phép. Nếu bạn không thể phân phối trong điều kiện thoả mãn cả các trách nhiệm trong khuôn khổ Giấy phép lẫn các trách nhiệm khác, thì kết quả sẽ là bạn không được phép tái phân phối Chương trình. Ví dụ, nếu một giấy phép bản quyền sáng chế nhất định không cho phép việc phân phối đi kèm việc thu phí khi phân phối Chương trình đối với những người nhận bản sao trực tiếp hay gián tiếp từ bạn, thì cách duy nhất để tuân thủ các điều kiện từ cả giấy phép đó và Giấy phép đang bàn, là hãy tránh hoàn toàn việc tái phân phối Chương trình.
Nếu bất cứ điều nào trong phần này không có giá trị hay không thể áp dụng được trong một điều kiện nhất định nào đó, thì tất cả các điều còn lại phải được áp dụng, và toàn bộ phần này phải được áp dụng trong mọi điều kiện còn lại.
Mục tiêu của phần này không phải là để khuyến khích bạn vi phạm bất cứ bản quyền sáng chế hay tác quyền nào, hay khuyến khích chống lại các quyền đó; phần này có mục đích duy nhất là để bảo đảm sự tái phân phối một cách miễn phí phần mềm, vốn thường được áp dụng như là thông lệ trong các giấy phép phổ biến đại chúng. Nhiều cá nhân đã thực hiện việc đóng góp bảo trợ hào phóng cho nhiều phần mềm khác nhau được phân phối qua cách này, vì đây là phương thức đáng tin cậy và thống nhất; tuy nhiên việc sử dụng hình thức hay hệ thống tái phân phối nào hoàn toàn phụ thuộc vào tác giả hay người tái phân phối phần mềm và do đó một giấy phép nhất định không thể áp dụng bắt buộc về khía cạnh này được.
Phần này còn có mục đích là làm rõ những gì là kết quả của các phần còn lại của Giấy phép.
8. Nếu việc tái phân phối hay sử dụng Chương trình bị hạn chế hay cấm đoán tại một số quốc gia nhất định nào đó, cho dù là vì các định chế bản quyền sáng chế hay vì các giao diện nền bị áp dụng bản quyền, người giữ bản quyền gốc vốn đưa Chương trình này vào khuôn khổ của Giấy phép, có thể áp dụng các hạn chế phân phối đặc biệt dựa trên biên giới địa lý để không bao gồm các quốc gia đó, và như vậy việc tái phân phối sẽ chỉ được phép thực hiện ở trong hay giữa các quốc gia không bị hạn chế. Trong trường hợp đó, Giấy phép này sẽ bao gồm hạn chế đã nói và trong dạng viết ở trong bản thân Giấy phép.
9. Tổ chức Free Software Foundation giữ quyền công bố các điều chỉnh hay phiên bản mới của Giấy phép Phổ biến Đại chúng khi cần. Các phiên bản mới như vậy trên nguyên tắc, sẽ tương tự như phiên bản hiện tại, nhưng có thể có các thay đổi ở mức chi tiết nhằm đáp ứng việc giải quyết các vấn đề hay quan ngại nảy sinh.
Mỗi phiên bản sẽ được đặt tên với một con số rõ ràng chỉ phiên bản số mấy. Nếu Chương trình nói rõ là phiên bản nào của Giấy phép được áp dụng cùng “các phiên bản mới hơn”, thì bạn có lựa chọn là có thể áp dụng các điều khoản và điều kiện của phiên bản đó hay bất cứ phiên bản nào mới hơn của Giấy phép mà tổ chức Free Software Foundation đưa ra.
10. Nếu bạn muốn đưa các phần của Chương trình vào ghép với các phần mềm miễn phí có đi kèm với các điều kiện phân phối khác với điều kiện phân phối Chương trình, thì hãy liên hệ với tác giả để xin phép. Đối với các phần mềm thuộc bản quyền của tổ chức Free Software Foundation thì hãy liên hệ với Free Software Foundation; đôi khi chúng tôi cho phép các ngoại lệ như vậy. Quyết định có cho phép việc đó hay không từ phía chúng tôi thường căn cứ vào hai mục đích là liệu có giữ được khả năng tự do tái phân phối các phần mềm miễn phí của chúng tôi hay không, và khuyến khích được việc chia sẻ và tái sử dụng các phần mềm nói chung, hay không.
KHÔNG ĐẢM BẢO KẾT QUẢ
11. DO CHƯƠNG TRÌNH NÀY ĐƯƠC CẤP GIẤY PHÉP PHÂN PHỐI MIỄN PHÍ, NÓ KHÔNG ĐI KÈM BẤT CỨ ĐẢM BẢO KẾT QUẢ NÀO, TRONG KHUÔN KHỔ CÁC ĐỊNH CHẾ PHÁP LUẬT TƯƠNG ỨNG. TRỪ TRƯỜNG HỢP ĐƯỢC NÊU RÕ BẰNG VĂN BẢN VIẾT, NGƯỜI GIỮ BẢN QUYỀN GỐC HAY CÁC CÁ NHÂN HOẶC TỔ CHỨC CUNG CẤP VÀ PHÂN PHỐI CHƯƠNG TRÌNH “NHƯ VỐN CÓ” VÀ KHÔNG KÈM BẢO ĐẢM Ở BẤT CỨ HÌNH THỨC NÀO, CHO DÙ LÀ NÓI RÕ HAY NGẦM HIỂU, BAO GỒM, NHƯNG KHÔNG CHỈ HẠN CHẾ Ở CÁC ĐẢM BẢO CÓ THỂ BỊ HIỂU LÀ HIỆN HỮU TỪ CHU TRÌNH TÁI PHÂN PHỐI HAY TƯƠNG ỨNG TỚI MỘT MỤC ĐÍCH CỤ THỂ NÀO ĐÓ. TOÀN BỘ CÁC RỦI RO DÙ CÓ HAY KHÔNG TỪ CHẤT LƯỢNG VÀ VẬN HÀNH CỦA CHƯƠNG TRÌNH HOÀN HOÀN DO BẠN CHỊU. NẾU CHƯƠNG TRÌNH CHO THẤY LÀ KHÔNG CÓ TÁC DỤNG HAY SAI LỖI, BẠN LÀ NGƯỜI CHỊU TRÁCH NHIỆM VỚI MỌI CHI PHÍ DỊCH VỤ HAY SỬA CHỮA CHỈNH SỬA CẦN THIẾT.
12. TRONG BẤT CỨ MỌI TRƯỜNG HỢP, NGƯỜI GIỮ BẢN QUYỀN HAY BẤT CỨ CÁ NHÂN HOẶC TỔ CHỨC THỰC HIỆN VIỆC THAY ĐỔI HAY TÁI PHÂN PHỐI CHƯƠNG TRÌNH TRONG KHUÔN KHỔ CÁC ĐIỀU KIỆN ĐƯỢC PHÉP LÀM NHƯ VẬY Ở TRÊN, ĐỀU KHÔNG PHẢI CHỊU TRÁCH NHIỆM ĐỐI VỚI CÁC THIỆT HẠI XẢY RA CHO BẠN, BAO GỒM CÁC THIỆT HẠI CHUNG, ĐẶC BIỆT, CỤ THỂ, DO VÔ TÌNH HAY DO CHUỖI KẾT QUẢ LIÊN QUAN, NHƯ LÀ KẾT QUẢ CỦA VIỆC SỬ DỤNG HAY VIỆC KHÔNG CÓ KHẢ NĂNG SỬ DỤNG CHƯƠNG TRÌNH (BAO GỒM NHƯNG KHÔNG CHỈ HẠN CHẾ VIỆC NHƯ BỊ MẤT DỮ LIỆU HAY DỮ LIỆU BỊ TẠO RA KHÔNG CHÍNH XÁC, HAY CÁC MẤT MÁT MÀ BẠN PHẢI CHỊU, HOẶC CÁC BÊN THỨ BA PHẢI CHỊU, HAY VIỆC CHƯƠNG TRÌNH KHÔNG VẬN HÀNH, HOẶC KHÔNG TƯƠNG THÍCH VỚI CÁC CHƯƠNG TRÌNH KHÁC), CHO DÙ NGƯỜI GIỮ BẢN QUYỀN ĐÓ HAY CÁC CÁ NHÂN HOẶC TỔ CHỨC KHÁC ĐÃ ĐƯỢC THÔNG BÁO VỀ KHẢ NĂNG XẢY RA CÁC THIỆT HẠI NHƯ VẬY, TRỪ KHI VIỆC CHỊU TRÁCH NHIỆM NÀY LÀ BẮT BUỘC DO LUẬT LỆ LIÊN QUAN HOẶC ĐÃ ĐƯỢC THỐNG NHẤT TRƯỚC GIỮA CÁC BÊN BẰNG VĂN BẢN VIẾT.
HẾT PHẦN CÁC ĐIỀU KHOẢN VÀ ĐIỀU KIỆN
CircumventionTools: FurtherResources Những Tài Liệu Khác
Vượt thoát kiểm duyệt internet là một đề tài lớn, với hàng chục công cụ và dịch vụ có sẵn dùng. Cùng lúc, cũng có nhiều vấn đề phải xem xét khi muốn việc vượt tường lửa khó bị khám phá hay bị ngăn chặn trong tương lai, hoặc muốn ẩn danh, hoặc muốn giúp người khác vượt qua kiểm duyệt. Dưới đây là một số nguồn tài liệu được đề nghị để tham khảo thêm liên quan đến đề tài này (một số tài liệu này có thể bị ngăn chặn hoặc không có sẵn để xử dụng)
Cẩm nang và hướng dẫn
Vượt thoát kiểm duyệt Internet
Tổ chức Phóng Viên Không Biên Giới, Sổ Tay cho Bloggers và Đối Kháng Mạng http://www.rsf.org/article.php3?id_article=26187
Wiki Kiểm Duyệt Internet, http://en.cship.org/wiki/
Khuyến cáo an ninh vi tính cho các nhà hoạt động
NGO-in-a-Box, tập hợp của các ứng dụng di động miễn phí,
Bảo Mật và An Ninh Mạng cho Giới Bảo Vệ Nhân Quyền,
Surveillance Self-Defense International, https://www.eff.org/wp/surveillance-self-defense-international
Nghiên cứu về kiểm duyệt internet
Ronald Deibert, John Palfrey, Rafal Rohozinski, Jonathan Zittrain, Từ chối truy cập: Chính sách và Thực hiện của Kiểm Duyệt Internet Toàn Cầu (Cambridge, MA: MIT Press, 2008), ISBN 0-262-54196-3
Ronald Deibert, John Palfrey, Rafal Rohozinski, Jonathan Zittrain, Kiểm soát truy cập: Xếp Đặt Quyền Lực, Quyền Hạn, Quy Luật trong Mạng Ảo (Cambridge, MA: MIT Press, 2010), ISBN 0-262-51435-4
Hal Roberts, Ethan Zuckerman, Jillian York, Rob Faris, John Palfrey, 2010 Tường trình việc sử dụng các công cụ vượt tường lửa(Berkman Center for Internet & Society)
http://cyber.law.harvard.edu/publications/2010/Circumvention_Tool_Usage
Những tài liệu khác về kiểm duyệt Internet:
http://bailiwick.lib.uiowa.edu/journalism/mediaLaw/cyber_censors.html
Những tổ chức thu thập tài liệu, tranh đấu hay vượt kiểm duyệt internet
Citizen Lab (http://www.citizenlab.org)
Committee to Protect Bloggers (http://www.committeetoprotectbloggers.org)
Committee to Project Journalists (https://www.cpj.org)
Berkman Center for Internet and Society (http://cyber.law.harvard.edu)
Electronic Frontier Foundation (https://www.eff.org)
FrontLine (https://www.frontlinedefenders.org)
Global Internet Freedom Consortium (http://www.internetfreedom.org)
The Herdict (https://www.herdict.org/web)
OpenNet Initiative (http://opennet.net)
Peacefire (http://www.peacefire.org)
Reporters Sans Frontières/Reporters Without Borders (http://www.rsf.org)
Sesawe (https://sesawe.net)
Tactical Tech Collective (https://www.tacticaltech.org)
Proxies mạng công cộng và proxies ứng dụng
Proxy.org, danh sách hàng ngàn Proxies mạng công cộng: http://www.proxy.org
Peacefire, nhóm mailing list quản bá địa chỉ proxies mạng mới
Proxies ứng dụng:
Giải pháp vượt kiểm duyệt và dịch vụ
Access Flickr!: https://addons.mozilla.org/en-US/firefox/addon/4286
Alkasir: https://www.alkasir.com/
Circumventor CGIProxy: http://peacefire.org/circumventor/
Codeen: http://codeen.cs.princeton.edu/
Coral: http://www.coralcdn.org/
- CProxy: http://www.cproxy.com/
Dynaweb FreeGate: http://www.dit-inc.us/freegate
FirePhoenix: http://firephoenix.edoors.com/
FoxyProxy: http://foxyproxy.mozdev.org/
Glype: http://www.glype.com/
GPass: http://gpass1.com/gpass/
GProxy: http://gpass1.com/gproxy.php
Gtunnel: http://gardennetworks.org/products
Guardster: http://www.guardster.com/
Hamachi LogMeIn: https://secure.logmein.com/products/hamachi/vpn.asp
hopster: http://www.hopster.com/
HotSpotVPN: http://hotspotvpn.com/
HTTPS Everywhere: https://www.eff.org/https-everywhere
httpTunnel: http://www.http-tunnel.com/
JAP / JonDo: http://www.jondos.de/en
Megaproxy: http://www.megaproxy.com/
OpenVPN: http://www.openvpn.net/
Picidae: http://www.picidae.net/
Proxify: http://proxify.com/
psiphon: http://www.psiphon.ca/
PublicVPN: http://www.publicvpn.com/
SabzProxy: http://www.sabzproxy.com/
Simurgh: https://simurghesabz.net/
SmartHide: http://www.smarthide.com/
TrafficCompressor: http://www.tcompressor.ru/
UltraReach UltraSurf: http://www.ultrareach.com/
Your-Freedom: http://www.your-freedom.net/
Danh sách các dịch vụ VPN thương mại
Phần mềm Socksification (để các phần mềm không hiểu proxy chạy được với SOCKS proxy)
tsocks: http://tsocks.sourceforge.net/
WideCap: http://www.widecap.com/
ProxyCap: http://www.proxycap.com/
FreeCap: http://www.freecap.ru/eng/
Proxifier: http://www.proxifier.com/
SocksCap: http://soft.softoogle.com/ap/sockscap-download-5157.shtml