857 Shares 2037 views

Jak ominąć zablokowanych witryn? Negatywne strony w Rosji

Na wiosnę 2014 roku w Rosji zaczęły stosować prawo cenzury w Internecie, co daje prawo do kilku agencji bez nakazu sądu, aby zablokować zarówno pojedynczych stron i całych stron internetowych. W chwili obecnej na terenie Federacji Rosyjskiej odmawia się dostępu do kilkudziesięciu zasobów informacyjnych. Ale natychmiast po przyjęciu tej ustawy, było również sposoby , jak ominąć blokowanie stron internetowych. Zasugerowano, że wiele z nich – od prostych, dostępnych dla każdego użytkownika, technicznie skomplikowane, ale dających dodatkowe premie.

Usługi Google

Zobacz zakazanych miejsc jak to możliwe i z pomocą niektórych usług Google. Jeśli pójdziesz do Google translator, włożonej do linku okienku transferowym do zablokowanej strony i naciśnij klawisz Enter, otworzyć żądaną stronę. Aby poprawnie wyświetlać zawartość widzenia pożądane jest, aby wybrać metodę „Original”.

Można również użyć „Google” -kesh. Aby to zrobić, wystarczy otworzyć stronę główną Google i kopiowania w polu wyszukiwania żądanego linku, dodanie go do lewego „cache” bez cudzysłowu, a następnie naciśnij Enter.

Poważną wadą tej metody jest niemożność wyświetlić zablokowane obrazy, a także interaktywnych witryn informacyjnych. Jeśli nagle się na czarnej liście sieci społecznych i rodzi się pytanie, w jaki sposób, aby ominąć blokowanie „VKontakte” na przykład usługa „Google” nie pomoże. Nadają się tylko do wyświetlania tekstu na stronach statycznych.

Przeglądarka Opera znajduje się w trybie turbo

Najprostszym sposobem, aby odwiedzić miejsca zakazane w Rosji – włączyć tryb turbo w przeglądarce Opera. W tym przypadku ruch będzie nie bezpośrednio, ale przez serwery Opery. Początkowo technologia ta została stworzona, aby przyspieszyć ładowanie stron internetowych i zaoszczędzić przepustowość, ale okazało się skuteczne i pokonać cenzurę. Mobilna wersja przeglądarek Opera i Chrome obsługują również tryb turbo.

Wadą tej metody jest fakt, że tryb turbo nie ukrycia adresu IP użytkownika. Ponadto, kompresja obrazu może pogorszyć ich jakość.

Istnieje tryb Turbo i „Yandex” posiada przeglądarkę, ale z oczywistych względów jest mało prawdopodobne, że jest skuteczna jako narzędzie do walki przeciwko cenzurze.

Anonymizer

Anonymizer – specjalna strona internetowa zaprojektowana, jak można się domyślić z nazwy, do anonimowego surfowania. Z ich pomocą można również realizować blokady stron boczny lub dostać się do tych zasobów internetowych, które zostały zakazane. Niektóre Anonymizer zapewniają również możliwość wyboru kraju, przez który ruch pójdzie. W tym przypadku, w miejscu, do którego odnoszą się, zabierze Cię do użytkownika z tego kraju.

Program pracy jest bardzo proste proxy CGI. Wystarczy przejść do strony internetowej i wpisać adres strony, którą chcesz w polu znajduje się na stronie.

Anonymizer może być najeżona niebezpieczeństwami – właściciel serwisu jest w stanie przechwytywać przesyłane dane użytkownika, w tym haseł i loginów na stronach internetowych. (SSL) w celu ochrony danych osobowych, zalecamy użycie aninimayzerami funkcję bezpiecznego połączenia nośnej.

Inną wadą tych usług – banerów reklamowych. Jednakże istnieją również komercyjnych bez Anonymizer.

Plug-iny dla przeglądarek

Chrome i Firefox pozwala na zainstalowanie dodatkowych wtyczek, które rozszerzają funkcjonalność przeglądarki. Istnieją wtyczki do obchodzenia.

Jednym z najbardziej skutecznych, a zarazem prosty plug-in – to Stealthy. Kiedy go przy użyciu, wystarczy kliknąć myszką na przycisk, aby wysłać ruch za pośrednictwem serwera proxy. Jeśli proxy jest włączona, ikona plug-in będzie zielono, gdy wyłączony – czerwony.

Wtyczka fregata jest nieco bardziej skomplikowany w obsłudze. On kieruje ruch przez pełnomocnika tylko z tych miejsc, które są zawarte w jego liście. Wtyczka posiada listę domyślnych, jak również możliwość dodawania do nowych miejsc. Zaletą tego dodatku jest wysokiej przepływności.

Było już plugin opracowany specjalnie na wizytę to środki, które przyczyniły się do ich „czarnej liście” Roskomnadzor. Blokowanie stron jest przeprowadzone przez agencję wysyłając rosyjskich dostawców połączenia adresów IP zasobów internetowych, do których dostęp powinien być zamknięty. Wtyczka NoZapret zbiera dane na temat zablokowanych adresów z witryny internetowej „Antizapret.info”, a następnie na podstawie ich self-generuje listę miejsc, które zostaną otwarte przez pełnomocnika. Wszystkie pozostałe połączenia będą wykonywane bezpośrednio. Wtyczka ta jest wygodna, ponieważ nie wymaga ręcznej konfiguracji i zapewnia szybkie ładowanie danych.

Należy pamiętać, że korzystanie z tych wtyczek nie zapewniają pełną anonimowość w sieci, ale tylko pozwala na ominięcie ograniczeń nałożonych przez władze poszczególnych krajów. Ponadto, jak to jest w przypadku Anonimizery, właściciel serwera proxy, przez które ruch może, w razie potrzeby, w celu przechwycenia danych osobowych.

"Torbrauzer"

Tor – sieć rozproszona, zapewniając użytkownikom wysoki poziom anonimowości. Śledzić rzeczywistą lokalizację osoby, która przychodzi do witryny przez Tora, jest praktycznie niemożliwe, ponieważ ruch idzie szyfrowane przez wiele węzłów.

W celu wykorzystania tej technologii, trzeba pobrać z oficjalnej strony internetowej i zainstalować przeglądarkę Tora Bundle. Istnieją warianty przeglądarką dla Windows, Mac OS i Linux. Tor Browser na Androida nazywa Orbot.

Zaletą korzystania z „Torbrauzera” jest to, że pozwala na ominięcie blokady stron i przeprowadzić naprawdę anonimowe surfowanie. Tor technologia pozwala również na tworzenie ukrytych stron internetowych, które mogą być dostępne wyłącznie za pośrednictwem sieci Tor. Aby uzyskać więcej informacji na temat tych miejsc można znaleźć na stronie The Hidden Wiki – ukrytym katalogu usług, który sam w sobie jest dostępna tylko poprzez „Torbrauzer”.

Posiada sieć Tora i poważne braki. Po pierwsze, jest niska szybkość transmisji danych. Fakt, że węzły sieciowe obsługiwane przez entuzjastów, więc ilość węzłów może być bardzo różna. Całkiem naturalnie, ruch przechodzi niektórych przypadkowych miejscach, często jest dość powolna.

Inne niebezpieczeństwo tkwi w węzłów końcowych skanowania ruchu gospodarze możliwości, z których informacje są transmitowane, w przeciwieństwie do pośrednich węzłów niezaszyfrowaną formę. Aby zapobiec kradzieży haseł powinna być możliwa do pracy z tych witryn, które obsługują protokół HTTPS.

VPN

Virtual Private Network, lub VPN, – technologia, która pozwala pominąć cały ruch wszystkich aplikacji przez zdalny serwer znajduje się zazwyczaj w innym kraju. Dane między komputerem użytkownika a serwerem zdalnym są szyfrowane i nie mogą zostać przechwycone przez ISP.

Główną cechą jest to, że VPN serwer proxy jest wysyłany do absolutnie wszystkich ruchu. Jeśli używasz wielu przeglądarek, nie ma potrzeby konfigurowania każdego z nich oddzielnie – z pominięciem strony blokada zostanie przeprowadzona automatycznie.

Istnieje kilka rodzajów VPN. Więc nie zbędne mieszkać na ich specyfikę.

PPTP – protokół ten był używany przez dłuższy czas. Jest on wspierany przez wszystkich popularnych platformach i systemach operacyjnych. Skonfigurować router do wysyłania ruchu przez VPN, można przeglądać bez konieczności instalowania dodatkowego oprogramowania. Wadą tego protokołu nie jest wystarczająco silne szyfrowanie. Ponadto mogą wystąpić problemy z PPTP połączenie poprzez modem 3G.

L2TP – protokół tylko tunelowanie. W związku z tym, jak to na ogół stosuje się w połączeniu z IPSec – taki wiązce oraz zapewnia szyfrowanie. Jednakże, jeśli jesteś zainteresowany tylko kwestia, jak obejść blokowanie witryn, szyfrowanie jest opcjonalne. Ten rodzaj VPN nie wymaga instalacji specjalnego oprogramowania.

OpenVPN – najbardziej popularny rodzaj wirtualnych sieci prywatnych. Zapewnia silne szyfrowanie przesyłanych informacji. Przezwycięża NAT i zapory korporacyjnych gdy prawidłowo skonfigurowany. Aby pracować z OpenVPN musi być zainstalowany na komputerze dodatkowego oprogramowania.

Większość VPN-paid. Darmowy VPN lub mają limit na ilość przesyłanych i odbieranych ruchu lub reklamy displayowe na przeglądanej strony. Szybkość płatnych usług, też, oczywiście, znacznie wyższa.

open proxy

W internecie znajdują się strony, które regularnie publikuje miejscowego listę otwartych serwerów proxy. Stanowią one listy adres IP i port. Dane te powinny być wykonane z siecią opcjach przeglądarki, wybierając wcześniej tej konfiguracji proxy ręcznym. Istnieją także wtyczki do przeglądarek, co upraszcza pracę z list proxy.

Otwarte mogą być anonimowe serwery proxy lub przezroczyste. Podczas korzystania z anonimowych serwerów proxy, które są dostępne przez użytkownika nie będzie znać jego prawdziwego adresu IP i lokalizację. Podczas korzystania z przejrzystych informacji o tym, gdzie użytkownik loguje się, pozostanie otwarta sieć. Ale w każdym przypadku zamka strony dostawcy będą skutecznie przezwyciężyć.

Stosowanie otwartych list proxy – dość niewygodny sposób na obejście cenzury. Istnieje kilka powodów.

  • Po pierwsze, szybkość ładowania stron ponad publicznego proxy jest zazwyczaj bardzo niska.
  • Po drugie, taka proxy stać się niestabilny i szybko zamknięty.
  • Po trzecie, otwarte proxy mogą być tworzone przez hakerów do gromadzenia haseł i innych informacji osobistych od niczego nie podejrzewających użytkowników.

Publiczne serwery DNS

Innym skutecznym sposobem, aby swobodnie odwiedzić zablokowanych witryn – wykorzystanie alternatywnego społeczeństwa serwerów DNS. Domyślnie przetwarzanie zapytań zasobów sieci Internet odbywa się na serwerze DNS dostawcy. A jeśli jest on zainstalowany, aby zablokować stronę internetową programu dołączonego na czarnej liście, zamiast zakazanej strony użytkownik zostanie ukarany wygaszania ekranu.

Korzystanie z publicznej o serwerach DNS pozwala zignorować blokadę określoną przez dostawcę usług internetowych. Aby rozpocząć korzystanie z tego narzędzia, raz wystarczy, aby zmienić ustawienia sieciowe systemu operacyjnego.

Najbardziej popularne do tej pory serwer alternatywny – to Google Public DNS. Jego pierwotny i wtórny adres DNS-zapytanie:

  • 8.8.8.8
  • 8.8.4.4

Google ma, oprócz rozwiązania problemu jak ominąć zablokowanych witryn, również zapowiada się przyspieszyć surfowanie Internet i lepszą ochronę użytkownika przed aktami oszustwa komputerowego.

I2P sieć

I2P zdecentralizowana sieć została zaprojektowana do bezpiecznego chronić anonimowość użytkowników. Technologia ta nazywana jest również „Deep Web”, ponieważ w sieci I2P, istnieją strony internetowe, sieci peer to peer, komunikatory i inne usługi, że jest technicznie niemożliwe do cenzurowania. nietykalność sieć zapewnione poprzez szyfrowanie i tunelowanie całego ruchu krajowym. Procesy program kliencki, nie tylko informacje wymagane przez użytkownika, ale także służy jako węzła pośredniego dla ruchu backhaul do innych uczestników sieci. W rezultacie, ani dostawca ani stan nadzorujących nie może śledzić końcowego odbiorcy zaszyfrowanych pakietów.

Zwiększenie cenzura internetu w Rosji doprowadziła do tego, że niektóre popularne strony objęta siecią lusterka I2P. Przykładem jest wolna biblioteka „Flibusta”, otworzyć witrynę w I2P i Tor.

Inna możliwość, aby odwiedzić miejsca zakazane w Rosji z pomocą I2P – jest wykorzystanie anonimowego bram sieciowych w regularnych Internecie. Poważną wadą takich zamków – bardzo niskie prędkości pobierania stron. Oczekuje się, że wraz ze wzrostem liczby użytkowników, szybkość transmisji danych I2P będzie również rosnąć zarówno w ramach sieci i wymiany danych z poza Internetem.

Tunelowanie SSH

Jeśli masz własny serwer znajduje się poza Rosją, na pytanie, jak ominąć blokady ISP, może być rozwiązany za pomocą tunelowania SSH. Zdalny serwer w tym przypadku jest używany jako zwykły SOCKS proxy.

Aby skorzystać z tej metody, nie koniecznie kupić lub wziąć wynajem długoterminowy serwer obcego. Można wypożyczyć z usług serwisu Amazon EC2, pozwalając korzystać z dedykowanego serwera w trybie godzinowym za jedyne trzy centów za godzinę.

Konfiguracja tunelu do zdalnego serwera jest prosta. Wystarczy w konsoli wpisać polecenie w postaci:

ssh -D localhost: port nazwa_użytkownika @ adres_IP_serwera

gdzie:

  • port – otwarty port na komputerze;
  • Nazwa użytkownika – nazwa użytkownika na zdalnym serwerze;
  • Adres_IP_serwera – zdalnego hosta serwera.

Po tym, ustawienia sieciowe przeglądarce aby zdecydować się na stosowanie SOCKS proxy i określ żądany port i localhost jako adres.

inne sposoby

Metody obejściu Arsenal są tak szerokie, że szczegółowy opis każdego z nich nie może trwać dłużej niż kilkanaście akapitów. W każdym razie, wszystkie one sprowadzają się do przenoszenia ruchu na serwerach zagranicznych, w wyniku stosowanego przez dostawcę listy rosyjskiej do blokowania stron internetowych jest bezużyteczny. Oto krótka lista najciekawszych sposobów.

  • JAP – dawna znany program anonimowości w internecie. Przekazać ruch poprzez sieć serwerów proxy. To tryb, który zwiększa szybkość surfowania wypłacona.

  • UltraSurf – projekt opracowany w Chinach w celu ominięcia cenzury państwowej. wymaga instalacji oprogramowania. Domyślnie skonfigurowany do korzystania z przeglądarki Internet Explorer.
  • TunnelBear – płatne aplikację dla urządzeń mobilnych. Wykorzystuje technologię VPN. Posiada darmową wersję, ograniczonej do 500 megabajtów ruchu miesięcznie. To nie wymaga konfiguracji.
  • Onion Pi – przenośne urządzenie, które kieruje cały ruch w sieci Tor i dać dostęp do Wi-Fi. To pozwala na anonimowe surfowanie po sieci z komputera, który nie ma żadnego oprogramowania do anonimowego surfowania. Może to być przydatne, gdy trzeba pracować z kimś innym lub biurowym komputerze.

perspektywy na przyszłość

Oczywiście, w przypadku, gdy użytkownicy będą się masowo wprowadzonego ograniczenia państwowych w sprawie dostępu do zasobów Internetu, zostaną podjęte dodatkowe środki w celu zapewnienia, że cenzorzy blokowanie zakazanych miejscach. Metody ograniczania obywateli aktywność sieciowa może mieć charakter czysto techniczny i policjantów.

Mogą one być blokowane przez najbardziej popularnych serwerów proxy i punktu wyjścia sieci Tor. Może zakaz używania jednostek VPN. Jednakże, jest to praktycznie niemożliwe, aby ograniczyć I2P i wykorzystania produktów, JAP podobny program. Tunelowanie SSH pozostają również niezawodny sposób, aby ominąć zakazy.

Skuteczna cenzura Internetu jest możliwe tylko w przypadku całkowitego wyłączenia danego kraju z sieci World Wide Web, tak jak to się robi w Korei Północnej. We wszystkich innych przypadkach, zawsze można znaleźć sposób, aby dostać się do pożądanej informacji.