Обход интернет-цензуры — использование различных методов для того, чтобы обойти ограничения интернет-цензуры.
Для обхода цензуры используются разные методы. Все они отличаются различной простотой использования, скоростью, безопасностью и рисками. Некоторые методы, такие как использование альтернативных DNS-серверов, позволяют избежать блокировки, используя либо альтернативный адрес, либо несколько адресов[1][2][3]. Методы, использующие зеркала веб-сайтов или сайты с архивами Интернета, основаны на том, что копии сайта могут быть доступны на различных сайтах[4]. Кроме того, существуют способы, основанные на получении доступа к интернет-соединению, которое не цензурируется. Часто оно находится в другой юрисдикции, на которую не распространяются законы о цензуре. Для этого используются прокси-сервера, виртуальные частные сети или анонимизирующие сети[5].
Между цензорами и разработчиками программ для обхода цензуры произошла гонка вооружений, что привело к созданию более сложных методов блокирования сайтов цензорами и разработке новых методов обхода цензуры[1][6]. Обход цензуры может повлечь проблемы[7][8][9][10]. Так, это проблемы юзабилити[11], трудности с поиском надежной и достоверной информации о том, как обойти цензуру[12], отсутствие желания получить доступ к цензурированному контенту[13].
Обход цензуры может привести к нарушению закона и являться крайне серьёзным преступлением➤[4].
Существует методы, которые позволяют обойти цензуру. Они различаются по таким показателям, как
сложность настройки
эффективность при обходе цензуры
способность остаться незамеченным при обходе
Альтернативные адреса
Цензоры могут блокировать определённые доменные имена, используя перехват DNS или фильтрацию URL. Поэтому сайты иногда могут быть доступны по альтернативным ссылкам, которые не могут быть заблокированы[2].
Некоторые веб-сайты могут предлагать один и тот же контент на нескольких страницах или на нескольких доменных именах[3]. Например, русская Википедия доступна по адресу https://ru.wikipedia.org/ , а мобильная версия — по адресу https://ru.m.wikipedia.org/.
Также иногда возможно получить доступ к сайту напрямую через его IP-адрес . Использование альтернативных DNS-серверов может помочь обойти блокировку на основе DNS[2].
Цензоры могут блокировать определённые IP-адреса. В зависимости от того, как реализована фильтрация, может быть возможно использовать тот же IP-адрес другим способом[14]. Например, следующие URL-адреса ведут на одну и ту же страницу (хотя не все браузеры их распознают): http://208.80.152.2 (десятичный адрес с точками), http://3494942722 (десятичный адрес), http: //0320.0120.0230.02 (восьмеричный с точками), http: // 0xd0509802 (шестнадцатеричный) и http: //0xd0.0x50.0x98.0x2 (шестнадцатеричный с точками).
Зеркала, кэш и копии
Кэшированные страницы. Некоторые поисковые системы хранят копии ранее проиндексированных веб-страниц в кэше. Они часто хранятся поисковиком и не могут быть заблокированы[4]. Например, Google разрешает извлечение кэшированных страниц, для этого вводят «cache: some-url» в качестве поискового запроса[15].
Зеркала и сайты-архивы. Копии веб-сайтов или страниц могут быть доступны на сайтах-зеркалах или на архивных сайтах, например, в архиве Интернета.
АгрегаторыRSS, такие как Feedly, позволяют читать RSS каналы, которые заблокированы из-за цензуры[4].
Прокси-серверы
Веб-прокси. Сайты-прокси настроены так, чтобы пользователи могли загружать веб-страницы через прокси-сервер. Таким образом, страница поступает из прокси-сервера, а не из заблокированного источника[4]. Однако в зависимости от того, как настроен прокси-сервер, цензор может определить, что страница была загружена и что использовался прокси[3].
Например, мобильный браузер Opera Mini использует прокси-сервер, использующий шифрование и сжатие для ускорения загрузки. Это имеет побочный эффект: с помощью такого сервера можно обходить цензуру. В 2009 году это привело к тому, что правительство Китая запретило все версии браузера, кроме специальных китайских[16].
Фронтирование домена. Программное обеспечение может использовать фронтирование домена, при котором происходит скрытие назначения соединения путем передачи начальных запросов через сеть доставки контента или другой популярный сайт[17]. Этот метод использовался мессенджерами, включая Signal и Telegram, но крупные облачные провайдеры, такие как Amazon Web Services и Google Cloud, запретили его использовать[18].
Туннелирование: установив туннель SSH, пользователь может пересылать весь свой трафик по зашифрованному каналу, поэтому как исходящие запросы на заблокированные сайты, так и ответы от этих сайтов скрыты от цензоров, виден лишь нечитаемый трафик SSH[19].
Виртуальная частная сеть. Используя VPN (виртуальную частную сеть), пользователь, который хочет обойти цензуру, может создать соединение с более либеральной страной и просматривать Интернет, как будто он находится в этой стране[2]. Некоторые VPN предлагаются за ежемесячную плату; другие работают за счёт рекламы. По данным GlobalWebIndex, более 400 миллионов человек используют виртуальные частные сети, чтобы обойти цензуру или повысить уровень конфиденциальности[10].
Tor: Tor маршрутизирует зашифрованный трафик через несколько серверов, чтобы усложнить отслеживание. В некоторых случаях его можно использовать, чтобы избежать цензуры[6].
Цензор может заблокировать инструменты, которые предназначены для обхода цензуры. Предпринимаются попытки сделать инструменты обхода менее заметными для цензоров с помощью рандомизирования трафика, попытки имитировать неблокируемое соединение или с помощью туннелирования трафика через службу, включенную в белый список, с использованием фронтирования доменов[6]. Tor и другие инструменты обхода используют несколько методов шифрования трафика, которые пользователи могут использовать в зависимости от их соединения. Их иногда называют «pluggable transports»[20].
Флоппинет
Флоппинет — это передача компьютерных файлов с помощью перемещения носителей информации между компьютерами. Флоппинет не использует сеть, поэтому на него не распространяется цензура[21]. Одним из примеров широко распространенной флоппинет-сети является El Paquete Semanal на Кубе[22].
Использование инструментов обхода
В ответ на попытки цензуры происходит увеличение популярности инструментов обхода[23][24][25]. Однако исследования, сравнивающие уровень их использования в странах, где цензурируется интернет, показывают смешанные результаты[7].
Использование в ответ на постоянную цензуру
Результаты исследований различаются. В 2010 году Гарвардский университет провел исследование, которое показало, что очень немногие пользователи используют инструменты обхода цензуры (вероятно, менее 3 % пользователей) даже в тех странах, в которых есть цензура[7]. Другие исследования сообщили о значительно большей популярности инструментов[8], но были оспорены[9].
В Китае, возможно, использование инструментов обхода больше распространено в университетах[26][27]. Однако эти данные не подтверждены. Опрос, проведенный Freedom House, показал, что пользователи, как правило, могут легко использовать инструменты для обхода цензуры[2]. Исследовательская фирма GlobalWebIndex сообщила, что в Китае более 35 миллионов пользователей Twitter’а и 63 миллиона пользователей Facebook’а, хотя оба сайта заблокированы[8]. Однако эти оценки были оспорены;[28] рекламная платформа Facebook считает, что в Китае 1 миллион пользователей[9]. Что же касается Twitter’а, то, по некоторым оценкам, его используют 10 миллионов человек[29]. Другие исследования указывают на то, что запреты использования инструментов для обхода цензуры привели к падению их использования. Так, в сеть Tor ранее подключались 30 000 китайцев, но, по состоянию на 2014 год, в Tor’е — около 3 000 пользователей из Китая[30].
В Таиланде интернет-цензура существует с 2002 года, фильтрация непоследовательна[31]. Во время опроса 229 тайских интернет-пользователей исследовательская группа из Университета Вашингтона обнаружила, что 63 % опрошенных пользователей пытались использовать инструменты обхода, а 90 % успешно использовали эти инструменты. Пользователи часто принимали решения об использовании инструментов обхода, основанные на ограниченной или ненадежной информации. Они отметили, что при использовании инструментов обхода появляются угрозы: как абстрактные, так и те, что основаны на личном опыте[12].
В ответ на блокировку отдельных сайтов
В ответ на блокировку Twitter’а в Турции в 2014 году распространялась информация о DNS-серверах, поскольку использование другого DNS-сервера, такого как Google Public DNS, позволяло использовать Twitter[32]. На следующий день после блокировки общее количество Twitter-сообщений, написанных в Турции, выросло на 138 % (по данным интернет-измерительной фирмы Brandwatch)[23].
После запрета на использование приложения Telegram в Иране в апреле 2018 года количество поисковых запросов в Интернете, связанных с VPN и обходом цензуры, увеличилось в 48 раз по некоторым ключевым словам. Однако иногда пользователи загружали небезопасные программы. Треть иранских интернет-пользователей использовала инструмент Psiphon сразу после блокировки, а в июне 2018 года его продолжали использовать до 3,5 млн человек[24].
Анонимность, риски и доверие
Обход цензуры и анонимность — это не одно и то же. Системы обхода цензуры предназначены для обхода блокировок, но они не дают анонимности. Системы, связанные с анонимностью, защищают конфиденциальность пользователя. И хотя они могут помогать обходить цензуру, это не является их основной функцией. Прокси-сайты не обеспечивают анонимности и могут просматривать и записывать местоположение компьютеров, отправляющих запросы, а также список посещаемых веб-сайтов[4].
Наиболее надежными для обхода цензуры являются сайты, которые находятся у доверенных третьих лиц, не связаны с цензорами и не собирают личные данные. Наилучшими являются сайты тех людей, с которыми данный человек знаком лично, однако часто выбор можно сделать только по отзывам в Интернете. Закон может предусматривать обязательное раскрытие информации властям в случае подозрений[4].
Обход цензуры, который может привести к нарушению закона
Во многих странах доступ к заблокированной информации является серьезным преступлением, в частности, может наказываться законом доступ к детской порнографии, информации, угрожающей национальной безопасности, доступ к информации, связанной с насилием. Таким образом, люди, желающие обойти цензуру, должны понимать, как именно работает тот или иной способ защиты, а также понимать, что за обход цензуры государство может привлечь к ответственности.
Правозащитники, диссиденты, протестные или реформаторские группы пытаются принять меры для защиты конфиденциальности в Интернете, однако нет никаких гарантий, что обход цензуры не будет являться противозаконным[4].
Программное обеспечение
Существует пять основных типов программного обеспечения для обхода цензуры в Интернете:
CGI-прокси используют скрипт, работающий на веб-сервере, для выполнения функций прокси-сервера. Прокси-клиент CGI отправляет запрошенный URL-адрес на прокси-сервер CGI. Прокси-сервер CGI извлекает информацию о сайте, отправляет свой собственный HTTP-запрос конечному получателю, а затем возвращает результат прокси-клиенту. Для безопасности необходимо доверие к оператору прокси-сервера. Прокси-инструменты CGI не требуют настройки браузера или установки программного обеспечения, но нужно использовать альтернативный интерфейс внутри существующего браузера.
HTTP-прокси отправляют HTTP-запросы через промежуточный прокси-сервер. Клиент, подключающийся через HTTP-прокси, отправляет на него точно такой же HTTP-запрос, как и на целевой сервер без прокси. HTTP-прокси анализирует запрос; отправляет свой собственный HTTP-запрос целевому серверу; и затем возвращает ответ прокси-клиенту. Безопасность возможна, если есть доверие к владельцу прокси. Для HTTP-прокси требуется программное обеспечение или настройка браузера. После настройки прокси можно посещать сайты, не меняя интерфейс браузера.
Application proxies аналогичны HTTP прокси, но поддерживают более широкий спектр онлайн-приложений.[как именно они отличаются?]
Одноранговые сети хранят контент на добровольных серверах. Также используется перенаправление (re-routing), которое повышает надёжность сети. Одноранговой системе можно доверять, поскольку она зависит не от одного сервера, а от нескольких, объём контента на каждом конкретном сервере ограничен.
Системыперенаправления(re-routing) используют сразу несколько прокси-серверов для защиты, поэтому каждый отдельный прокси-сервер не знает полной информации о запросе.
Ниже приведен список программ для обхода цензуры в Интернете:
Если вы не согласны с этим, пожалуйста, покажите в тексте существенность излагаемого материала. В противном случае раздел может быть удалён. Подробности могут быть на странице обсуждения.
Кратко: Список потенциально безразмерный, не основан на вторичных источниках (почему именно эти сайты, а не другие?)
Использует туннелирование. Позволяет получать доступ только к некоторым сайтам. Не допускает порнографические, эротические материалы и прочие сайты «для взрослых».
Превращает компьютер в прокси-сервер и позволяет пользователям сервера получать доступ к сайтам. CGIProxy используется в некоторых других прокси-серверах.
↑ 123Rob Faris, John Palfrey, Ethan Zuckerman, Hal Roberts,
Jillian York.2010 Circumvention Tool Usage Report(англ.). Berkman Klein Center. Дата обращения: 15 ноября 2018. Архивировано 15 декабря 2018 года.
↑«Revocable Anonymity»Архивная копия от 25 сентября 2011 на Wayback Machine, Stefan Köpsell, Rolf Wendolsky, Hannes Federrath, in Proc. Emerging Trends in Information and Communication Security: International Conference, Günter Müller (Ed.), ETRICS 2006, Freiburg, Germany, 6-9 June 2006, LNCS 3995, Springer-Verlag, Heidelberg 2006, pp.206-220
«Circumvention Tool Usage Report: 2010» , Хэл Робертс, Этан Цукерман, Джиллиан Йорк, Роберт Фарис и Джон Палфри, Центр Беркмана по Интернету и обществу, 14 октября 2010 г.
Некоторые внешние ссылки в этой статье ведут на сайты, занесённые в спам-лист
Эти сайты могут нарушать авторские права, быть признаны неавторитетными источниками или по другим причинам быть запрещены в Википедии. Редакторам следует заменить такие ссылки ссылками на соответствующие правилам сайты или библиографическими ссылками на печатные источники либо удалить их (возможно, вместе с подтверждаемым ими содержимым).