stringtranslate.com

Обход цензуры в Интернете

Обход цензуры в Интернете — это использование различных методов и инструментов для обхода цензуры в Интернете .

Существует множество различных методов обхода такой цензуры, каждый из которых имеет уникальные проблемы с точки зрения простоты использования, скорости и рисков безопасности. Примерами часто используемых инструментов являются Lantern и Psiphon , которые объединяют различные подходы для обхода нескольких типов защит. Некоторые методы, такие как использование альтернативных DNS-серверов , используют ложные адреса или системы поиска адресов, чтобы обойти менее сложные инструменты блокировки, пока пользователь получает доступ к сайту. [1] [2] Недостатком этого метода является то, что многие цензоры блокируют IP-адрес ограниченных доменов в дополнение к DNS, что делает обход неэффективным. Другие инструменты обходят сетевой трафик туннеля на прокси-серверы из других юрисдикций, которые не подпадают под те же законы о цензуре. Благодаря использованию таких технологий, как подключаемые транспорты, сокрытие трафика, [3] зеркала веб-сайтов или архивные сайты , копии сайта, доступные в других местах, могут быть доступны в регионах, находящихся под интернет-цензурой. [4]

Между цензорами и разработчиками обходного программного обеспечения началась гонка вооружений , что привело к появлению у цензоров более сложных методов блокировки и разработке разработчиками инструментов более сложных для обнаружения инструментов. [5] Оценки внедрения обходных инструментов существенно различаются и являются спорными, но широко известно, что они составляют десятки миллионов активных пользователей в месяц. [6] [7] [8] [9] Препятствиями к внедрению могут быть проблемы с удобством использования, [10] трудности с поиском надежной и достоверной информации об обходе, [11] отсутствие желания получать доступ к цензурированному контенту, [12] и риски нарушения закона. [4]

Методы обхода

Существует множество методов, позволяющих обойти интернет-фильтрацию, которые могут существенно различаться по сложности реализации, эффективности и устойчивости к обнаружению.

Альтернативные имена и адреса

Фильтры могут блокировать определенные доменные имена, используя либо DNS-перехват , либо URL-фильтрацию. Сайты иногда доступны через альтернативные имена и адреса, которые могут не блокироваться. [1]

Некоторые веб-сайты могут предлагать один и тот же контент на нескольких страницах или доменных именах. [2] Например, английская Википедия доступна на главной странице, а также есть версия в мобильном формате в Википедии, свободной энциклопедии.

Если разрешение DNS нарушено, но сайт не заблокирован другими способами, можно получить доступ к сайту напрямую через его IP-адрес или изменив файл хоста . Использование альтернативных DNS-серверов или публичных рекурсивных серверов имен (особенно при использовании через зашифрованный DNS-клиент) может обойти блокировку на основе DNS. [1]

Цензоры могут блокировать определенные IP-адреса. В зависимости от того, как реализована фильтрация, может быть возможным использование различных форм IP-адреса, например, указание адреса в другой базе. [13] Например, все следующие URL-адреса ведут на один и тот же сайт, хотя не все браузеры распознают все формы: http://1.1.1.1/(десятичное с точками), http://16843009/(десятичное), http://0001.0001.0001.0001/ (восьмеричное с точками), http://1.1.1.1/(шестнадцатеричное) и http://0x01.0x01.0x01.0x01/(шестнадцатеричное с точками).

Технология блокчейна — это попытка децентрализовать пространства имен, находящиеся вне контроля одной сущности. [14] [15] Децентрализованные пространства имен позволяют создавать домены, устойчивые к цензуре. Обсуждение BitDNS началось в 2010 году с желания добиться имен, которые были бы децентрализованными, безопасными и понятными человеку. [16]

Зеркала, кэши и копии

Кэшированные страницы: Некоторые поисковые системы хранят копии ранее проиндексированных веб-страниц или кэшированные страницы , которые часто размещаются поисковыми системами и не могут быть заблокированы. [4] Например, Google позволяет извлекать кэшированные страницы, вводя «cache: some-url » в качестве поискового запроса. [17]

Зеркальные и архивные сайты: копии веб-сайтов или страниц могут быть доступны на зеркальных или архивных сайтах, таких как Wayback Machine или Archive.today Интернет-архива . Репозиторий образов Docker Registry — это централизованное хранилище, приложение без состояния и масштабируемый узел HTTP- сервис, имеющий узкое место в производительности в многонациональном сценарии загрузки и выгрузки. Децентрализованный Docker Registry избегает этого недостатка централизации. DDR использует структурированную сеть P2P для хранения и запроса файла манифеста зеркала и маршрутизации больших двоичных объектов, в то время как каждый узел служит независимым зеркальным репозиторием для обеспечения загрузки и выгрузки зеркала для всей сети. [18] [19] [20]

Агрегаторы RSS: Агрегаторы RSS , такие как Feedly, могут получать и передавать RSS-каналы, которые блокируются при прямом доступе. [4]

Альтернативные платформы

Децентрализованный хостинг: создатели контента могут публиковать его на альтернативной платформе, которая готова размещать его контент. Napster была первой одноранговой платформой, но была закрыта из-за уязвимостей централизованной загрузки. Gnutella была первой устойчивой платформой хостинга за счет децентрализации. Модель Freenet заключается в том, что «истинная свобода требует истинной анонимности». Позже был разработан BitTorrent для распределения ресурсов с высокой производительностью и справедливостью. [21] ZeroNet была первой DHT , поддерживающей динамические и обновляемые веб-страницы. YaCy является ведущим распределенным поиском.

Анонимные сети: Анонимность , которую обеспечивают сеть Tor и I2P, приводит к большей готовности размещать контент, который в противном случае подвергся бы цензуре. Однако реализация и местоположение хостинга могут вызывать проблемы, а контент по-прежнему размещается одним субъектом, который можно контролировать.

Федеративные: Будучи полудецентрализованными, федеративные платформы, такие как Nextcloud и IRC, облегчают пользователям поиск места, где им рады. Поставщики с другой политикой: некоторые платформы, полагающиеся на облако, могут иметь более мягкие TOS . Однако ничто не делает это намеренно.

См.: Даркнеты

Проксирование

Веб-прокси : прокси-сайты настроены так, чтобы пользователи могли загружать внешние веб-страницы через прокси-сервер , что позволяет пользователю загружать страницу так, как будто она поступает с прокси-сервера, а не из (заблокированного) источника. [4] Однако в зависимости от того, как настроен прокси-сервер, цензор может определить загруженные страницы и/или определить, что пользователь использует прокси-сервер. [2]

Например, мобильный браузер Opera Mini использует подход на основе прокси, применяя шифрование и сжатие для ускорения загрузки. Это имеет побочный эффект, позволяя ему обходить несколько подходов к цензуре в Интернете. В 2009 году это привело к тому, что правительство Китая запретило все, кроме специальной китайской версии браузера. [22]

Доменное фронтирование: ПО для обхода может реализовать технику, называемую доменным фронтированием , где место назначения соединения скрыто путем передачи начальных запросов через сеть доставки контента или другой популярный сайт, который цензоры могут не захотеть блокировать. [23] Эта техника использовалась приложениями для обмена сообщениями, включая Signal и Telegram. Кроткий Tor использует облако Microsoft Azure. Однако крупные облачные провайдеры, такие как Amazon Web Services и Google Cloud, больше не разрешают его использование. [24] Владельцы веб-сайтов могут использовать бесплатную учетную запись для использования домена Cloudflare для фронтирования. [25] [26]

SSH-туннелирование: создав SSH-туннель , пользователь может пересылать весь свой трафик по зашифрованному каналу, поэтому как исходящие запросы на заблокированные сайты, так и ответы от этих сайтов будут скрыты от цензоров, для которых они будут выглядеть как нечитаемый SSH- трафик. [27]

Виртуальная частная сеть (VPN) : используя VPN , пользователь, подвергающийся цензуре в Интернете, может создать безопасное соединение с более либеральной страной и просматривать Интернет, как будто он находится в этой стране. [1] Некоторые услуги предлагаются за ежемесячную плату; другие поддерживаются рекламой. По данным GlobalWebIndex в 2014 году более 400 миллионов человек использовали виртуальные частные сети, чтобы обойти цензуру или повысить уровень конфиденциальности, хотя это число не поддается проверке. [9]

Tor : Более продвинутые инструменты, такие как Tor, направляют зашифрованный трафик через несколько серверов, чтобы сделать источник и пункт назначения трафика менее отслеживаемыми. В некоторых случаях его можно использовать для обхода цензуры, особенно если настроить его на использование методов запутывания трафика. [5]

Инструкции по использованию подключаемых транспортных протоколов Tor, которые используют методы обфускации трафика для повышения устойчивости к цензуре

Запутывание трафика

Цензор может обнаружить и заблокировать использование инструментов обхода с помощью Deep Packet Inspection . [28] Существуют попытки сделать инструменты обхода менее обнаруживаемыми путем рандомизации трафика, попыток имитировать протокол из белого списка или туннелирования трафика через сайт из белого списка с использованием таких методов, как фронтинг домена или Meek. [5] Tor и другие инструменты обхода приняли несколько методов обфускации, которые пользователи могут использовать в зависимости от характера своего соединения, которые иногда называют «подключаемыми транспортами». [29]

Интернет-альтернативы

Функциональность, которая может быть нужна людям, может пересекаться с неинтернет-сервисами, такими как традиционная почта , Bluetooth или рации . Ниже приведены некоторые подробные примеры:

Альтернативный транспорт данных

Datacasting позволяет передавать веб-страницы и другую информацию через каналы спутникового вещания, полностью минуя Интернет. Для этого требуется спутниковая антенна и подходящее аппаратное обеспечение приемника, но это мощный способ избежать цензуры. Поскольку система полностью предназначена только для приема для конечного пользователя, компьютер, надлежащим образом изолированный от внешнего мира, может быть невозможно обнаружить. [30]

Кроссовки

Sneakernet — это передача электронной информации, особенно компьютерных файлов, путем физического переноса данных на носителе из одного места в другое. Sneakernet может перемещать данные независимо от сетевых ограничений, просто не используя сеть вообще. [31] Одним из примеров широко распространенной сети Sneakernet является El Paquete Semanal на Кубе. [32]

Внедрение инструментов обхода

Инструменты обхода цензуры стали применяться в ответ на громкие попытки блокировки [33] [34] [35], однако исследования, измеряющие применение инструментов обхода цензуры в странах с устойчивой и широко распространенной цензурой, показывают неоднозначные результаты. [6]

В ответ на постоянную цензуру

Меры и оценки принятия инструментов обхода дали сильно различающиеся результаты. Исследование, проведенное в 2010 году исследователями Гарвардского университета, показало, что очень немногие пользователи используют инструменты обхода цензуры — вероятно, менее 3% пользователей даже в странах, которые последовательно внедряют широко распространенную цензуру. [6] Другие исследования сообщили о существенно больших оценках, [7], но они были оспорены. [8]

В Китае отдельные сообщения предполагают, что принятие инструментов обхода цензуры особенно высоко в определенных сообществах, таких как университеты, [36] [37] а исследование Freedom House показало, что пользователи в целом не считают инструменты обхода сложными в использовании. [1] Исследовательская фирма GlobalWebIndex сообщила, что в Китае насчитывается более 35 миллионов пользователей Twitter и 63 миллиона пользователей Facebook (оба сервиса заблокированы). [7] Однако эти оценки были оспорены; [38] Рекламная платформа Facebook оценивает 1 миллион пользователей в Китае, [8] а другие отчеты о принятии Twitter оценивают 10 миллионов пользователей. [39] Другие исследования указали, что усилия по блокировке инструментов обхода цензуры в Китае снизили принятие этих инструментов; ранее сеть Tor имела более 30 000 пользователей, подключающихся из Китая, но по состоянию на 2014 год имело только около 3000 китайских пользователей. [40]

В Таиланде интернет-цензура существует с 2002 года, и существует спорадическая и непоследовательная фильтрация. [41] В небольшом опросе 229 тайских интернет-пользователей исследовательская группа из Вашингтонского университета обнаружила, что 63% опрошенных пользователей пытались использовать инструменты обхода, и 90% успешно использовали эти инструменты. Пользователи часто принимали решения об использовании инструментов обхода на месте, основываясь на ограниченной или ненадежной информации, и имели различные воспринимаемые угрозы, некоторые более абстрактные, а другие более конкретные, основанные на личном опыте. [11]

В ответ на блокирующие события

В ответ на блокировку Twitter в Турции в 2014 году широко распространялась информация об альтернативных DNS-серверах , поскольку использование другого DNS-сервера, такого как Google Public DNS, позволяло пользователям получать доступ к Twitter. [42] На следующий день после блокировки общее количество сообщений, сделанных в Турции, выросло на 138%, по данным Brandwatch , компании, занимающейся интернет-измерениями. [33]

После запрета в апреле 2018 года приложения для обмена сообщениями Telegram в Иране, поисковые запросы VPN и другого программного обеспечения для обхода цензуры увеличились в 48 раз по некоторым поисковым запросам, но были доказательства того, что пользователи загружали небезопасное программное обеспечение. Около трети иранских интернет-пользователей использовали инструмент Psiphon в первые дни после блокировки, а в июне 2018 года около 3,5 миллионов иранских пользователей продолжали использовать этот инструмент. [34]

Анонимность, риски и доверие

Обход и анонимность — это разные вещи. Системы обхода предназначены для обхода блокировок, но они обычно не защищают идентификационные данные. Анонимные системы защищают идентификационные данные пользователя, и хотя они могут способствовать обходу, это не их основная функция. Открытые публичные прокси-сайты не обеспечивают анонимности и могут просматривать и записывать местоположение компьютеров, делающих запросы, а также посещаемые веб-сайты. [4]

Во многих юрисдикциях доступ к заблокированному контенту является серьезным преступлением , особенно к контенту, который считается детской порнографией , угрозой национальной безопасности или подстрекательством к насилию. Поэтому важно понимать технологии обхода и защиту, которую они предоставляют или не предоставляют, и использовать только те инструменты, которые подходят в определенном контексте. Необходимо проявлять большую осторожность при установке, настройке и правильном использовании инструментов обхода. Лица, связанные с известными правозащитными организациями, диссидентскими , протестными или реформаторскими группами, должны принимать дополнительные меры предосторожности для защиты своей онлайн-идентичности. [4]

Сайты и инструменты обхода должны предоставляться и управляться доверенными третьими лицами, находящимися за пределами юрисдикции цензурирования, которые не собирают идентификационные данные и другую личную информацию. Доверенные члены семьи и друзья, лично знакомые обходящему, являются лучшими, но когда семья и друзья недоступны, может потребоваться использовать сайты и инструменты, предоставляемые лицами или организациями, которые известны только своей репутацией или рекомендациями и одобрением других. Коммерческие службы обхода могут обеспечивать анонимность при серфинге в Интернете, но могут быть обязаны по закону предоставлять свои записи и личную информацию пользователей правоохранительным органам. [4]

Программное обеспечение

Существует пять основных типов программного обеспечения для обхода интернет-цензуры:

Прокси-серверы CGI используют скрипт, работающий на веб-сервере, для выполнения функции проксирования. Клиент прокси-сервера CGI отправляет запрошенный URL-адрес, встроенный в часть данных HTTP-запроса, на прокси-сервер CGI. Прокси-сервер CGI извлекает информацию о конечном пункте назначения из данных, встроенных в HTTP-запрос, отправляет свой собственный HTTP-запрос в конечный пункт назначения, а затем возвращает результат прокси-клиенту. Безопасности инструмента прокси-сервера CGI можно доверять в той степени, в которой можно доверять оператору прокси-сервера. Инструменты прокси-сервера CGI не требуют ручной настройки браузера или установки клиентского программного обеспечения, но они требуют, чтобы пользователь использовал альтернативный, потенциально запутанный интерфейс браузера в существующем браузере.

HTTP-прокси отправляют HTTP-запросы через промежуточный прокси-сервер. Клиент, подключающийся через HTTP-прокси, отправляет точно такой же HTTP-запрос на прокси, как если бы он отправлял на целевой сервер без прокси. HTTP-прокси анализирует HTTP-запрос, отправляет свой собственный HTTP-запрос на конечный целевой сервер, а затем возвращает ответ обратно прокси-клиенту. Безопасности инструмента HTTP-прокси можно доверять в той степени, в которой можно доверять оператору прокси-сервера. Инструменты HTTP-прокси требуют либо ручной настройки браузера, либо клиентского программного обеспечения, которое может настраивать браузер для пользователя. После настройки инструмент HTTP-прокси позволяет пользователю прозрачно использовать свой обычный интерфейс браузера.

Прокси-серверы приложений похожи на HTTP-прокси, но поддерживают более широкий спектр онлайн-приложений.

Одноранговые системы хранят контент на ряде участвующих волонтерских серверов в сочетании с техническими приемами, такими как перенаправление для снижения уровня доверия к волонтерским серверам или в социальных сетях для установления доверительных отношений между сервером и пользователями-клиентами. Одноранговой системе можно доверять в той мере, в какой можно доверять операторам различных серверов или в той степени, в которой архитектура одноранговой системы ограничивает объем информации, доступной любому отдельному серверу, и можно доверять операторам серверов, чтобы они не сотрудничали для объединения хранящейся у них информации.

Системы перенаправления отправляют запросы и ответы через ряд прокси-серверов, снова шифруя данные на каждом прокси, так что данный прокси знает максимум либо откуда пришли данные, либо куда они направляются, но не оба сразу. Это снижает уровень доверия, требуемый от отдельных хостов прокси.

Ниже приведен список различного программного обеспечения для обхода интернет-цензуры:

Смотрите также

Ссылки

  1. ^ abcde Калланан, Кормак; Драйс-Цикенхайнер, Хайн; Эскудеро-Паскуаль, Альберто; Герра, Роберт (11 апреля 2011 г.). «Прыжок через брандмауэр: обзор инструментов обхода цензуры» (PDF) . freedomhouse.org . Архивировано (PDF) из оригинала 3 мая 2019 г. . Получено 11 декабря 2018 г. .
  2. ^ abc "Как обойти цензуру в Интернете". Самозащита от слежки . 5 августа 2014 г. Архивировано из оригинала 23 декабря 2018 г. Получено 1 ноября 2018 г.
  3. ^ Новые технологии сражаются и побеждают цензуру Интернета Архивировано 27 октября 2011 г. на Wayback Machine , Глобальный консорциум свободы Интернета, 20 сентября 2007 г.
  4. ^ abcdefgh Руководство для всех по обходу цензуры в Интернете. Архивировано 15 сентября 2011 г. в Wayback Machine , The Citizen Lab, Университет Торонто, сентябрь 2007 г.
  5. ^ abc Dixon, Lucas; Ristenpart, Thomas; Shrimpton, Thomas (14 декабря 2016 г.). «Запутывание сетевого трафика и автоматизированная цензура Интернета». IEEE Security & Privacy . 14 (6): 43–53. arXiv : 1605.04044 . doi : 10.1109/msp.2016.121. ISSN  1540-7993. S2CID  1338390.
  6. ^ abc "2010 Circumvention Tool Usage Report". Berkman Klein Center . 19 июня 2018 г. Архивировано из оригинала 15 декабря 2018 г. Получено 15 ноября 2018 г.
  7. ^ abc Hedencrona, Sebastian (27 сентября 2012 г.). «Китай: родина Facebook и Twitter?». Блог GlobalWebIndex . Архивировано из оригинала 15 декабря 2018 г. Получено 13 декабря 2018 г.
  8. ^ abc Ong, Josh (26 сентября 2012 г.). «Отчет: самая активная страна Twitter — Китай (где он заблокирован)». The Next Web . Архивировано из оригинала 15 декабря 2018 г. Получено 11 декабря 2018 г.
  9. ^ ab Марчелло Мари. Как сервис Tor от Facebook может способствовать более открытому Интернету Архивировано 10 июня 2016 г. в Wayback Machine . The Guardian . Пятница, 5 декабря 2014 г.
  10. ^ Ли, Линда; Фифилд, Дэвид; Малкин, Натан; Айер, Ганеш; Эгельман, Серж; Вагнер, Дэвид (1 июля 2017 г.). «Оценка удобства использования Tor Launcher». Труды по технологиям повышения конфиденциальности . 2017 (3): 90–109. doi : 10.1515/popets-2017-0030 . ISSN  2299-0984.
  11. ^ ab Gebhart, Genevieve; Kohno, Tadayoshi (26 апреля 2017 г.). «Интернет-цензура в Таиланде: пользовательская практика и потенциальные угрозы». Европейский симпозиум IEEE по безопасности и конфиденциальности 2017 г. (EuroS&P) . IEEE. стр. 417–432. doi :10.1109/eurosp.2017.50. ISBN 9781509057627. S2CID  11637736.
  12. ^ Свобода связи, свобода выражения: меняющаяся правовая и нормативная экология, формирующая Интернет Архивировано 28 сентября 2011 г. в Wayback Machine , Даттон, Уильям Х.; Допатка, Анна; Лоу, Жинетт; Нэш, Виктория, Отдел по свободе выражения, демократии и миру, Организация Объединенных Наций по вопросам образования, науки и культуры (ЮНЕСКО), Париж, 2011 г., 103 стр., ISBN 978-92-3-104188-4 
  13. ^ «Обход сетевых фильтров или цензуры в Интернете с помощью простых методов, VPN и прокси-серверов». Архивировано 14 ноября 2011 г. на Wayback Machine , Not As Cool As It Seems, 16 декабря 2009 г., дата обращения 16 сентября 2011 г.
  14. ^ Калоднер, Гарри; Карлстен, Майлз; Элленбоген, Пол; Бонно, Джозеф; Нараянан, Арвинд. «Эмпирическое исследование Namecoin и уроки для проектирования децентрализованного пространства имен» (PDF) . Принстонский университет : 1–4.
  15. ^ "Squaring the Triangle: Secure, Decentralized, Human-Readable Names (Aaron Swartz's Raw Thought)". aaronsw.com . Архивировано из оригинала 5 марта 2016 года . Получено 3 мая 2020 года .
  16. ^ "BitDNS и обобщение Bitcoin | Институт Сатоши Накамото". satoshi.nakamotoinstitute.org . Получено 3 мая 2020 г. .
  17. ^ "Просмотр веб-страниц, кэшированных в результатах поиска Google – Справка по поиску Google". support.google.com . Архивировано из оригинала 14 декабря 2018 г. . Получено 11 декабря 2018 г. .
  18. ^ Сюй, Куанцин; Цзинь, Чао; Рашид, Мохамед Фарук Бин Мохамед; Виравалли, Бхарадвадж; Аунг, Кхин Ми Ми (2018). «Децентрализованное доверие к контенту на основе блокчейна для образов докеров». Мультимедийные инструменты и приложения . 77 (14): 18223–18248. doi :10.1007/s11042-017-5224-6. ISSN  1380-7501. S2CID  21160524.
  19. ^ "Docker Registry". Docker Documentation . 12 июля 2022 г. Получено 12 июля 2022 г.
  20. ^ Овандо-Леон, Габриэль; Веас-Кастильо, Луис; Хиль-Коста, Вероника; Марин, Маурисио (9 марта 2022 г.). «Приложения программного обеспечения на основе ботов для экстренных ситуаций в ситуациях стихийных бедствий». Future Internet . 14 (3): 81. doi : 10.3390/fi14030081 . ISSN  1999-5903.
  21. ^ Университет Кента: http://www.medianet.kent.edu/surveys/IAD06S-P2PArchitectures-chibuike/P2P%20App.%20Survey%20Paper.htm
  22. ^ Стивен Миллворд (22 ноября 2009 г.). «Опера обвиняется в цензуре и предательстве китайскими пользователями». CNet Asia . Архивировано из оригинала 3 ноября 2013 г.
  23. ^ Fifield, David; Lan, Chang; Hynes, Rod; Wegmann, Percy; Paxson, Vern (1 июня 2015 г.). «Блокируемая связь через фронтирование домена». Труды по технологиям улучшения конфиденциальности . 2015 (2): 46–64. doi : 10.1515/popets-2015-0009 . ISSN  2299-0984.
  24. ^ Бершидский, Леонид (3 мая 2018 г.). «Российский цензор получает помощь от Amazon и Google». Bloomberg LP Архивировано из оригинала 18 ноября 2018 г. Получено 9 ноября 2018 г.
  25. ^ "Как разблокировать веб-сайты в Китае для владельцев веб-сайтов | GreatFire Analyzer". en.greatfire.org . Архивировано из оригинала 25 марта 2020 г. . Получено 6 января 2020 г. .
  26. ^ "CloudFlare Domain Fronting: простой способ достичь (и скрыть) вредоносный C&C". Medium . 11 августа 2017 г. Архивировано из оригинала 19 ноября 2019 г. Получено 6 января 2020 г.
  27. ^ Хоффман, Крис (14 февраля 2017 г.). «Как использовать SSH-туннелирование для доступа к ограниченным серверам и безопасного просмотра». How-To Geek . Архивировано из оригинала 15 декабря 2018 г. Получено 11 декабря 2018 г.
  28. ^ Батейко, Дэн (февраль 2022 г.). «Инструменты обхода цензуры и подключаемые транспорты». Georgetown Law Technology Review . Получено 2 декабря 2023 г.
  29. ^ Shahbar, K.; Zincir-Heywood, AN (9 ноября 2015 г.). «Анализ потока трафика подключаемых транспортных средств Tor». 2015 11-я Международная конференция по управлению сетями и услугами (CNSM) . стр. 178–181. doi :10.1109/CNSM.2015.7367356. ISBN 978-3-9018-8277-7. S2CID  1199826.
  30. ^ Танасе, Стефан (9 сентября 2015 г.). «Satellite Turla: APT Command and Control in the Sky». Kaspersky . Получено 17 августа 2020 г. .
  31. Салливан, Боб (13 апреля 2006 г.) Военные флеш-накопители выявили более серьезную проблему. Архивировано 6 декабря 2010 г. на Wayback Machine MSNBC. Получено 25 января 2007 г.
  32. ^ Квонг, Мэтт (12 апреля 2016 г.). «Когда кубинцы хотят интернет-контент, El Paquete с черного рынка его предоставляет». Канадская вещательная корпорация. Архивировано из оригинала 8 января 2019 г. Получено 11 декабря 2018 г.
  33. ^ ab Edwards, John (21 марта 2014 г.). «От Pac-Man до птичьего помета, Турция протестует против запрета Twitter». The Wall Street Journal . Архивировано из оригинала 15 декабря 2018 г. Получено 15 ноября 2018 г.
  34. ^ ab Kargar, Simin; McManamen, Keith (2018). «Цензура и сопутствующий ущерб: анализ запрета Telegram в Иране». Серия рабочих документов SSRN . doi : 10.2139/ssrn.3244046. ISSN  1556-5068. S2CID  159020053. SSRN  3244046.
  35. ^ Аль-Сакаф, Валид (2016). «Инструменты обхода цензуры в Интернете: выход из-под контроля сирийского режима». Медиа и коммуникации . 4 (1): 39–50. doi : 10.17645/mac.v4i1.357 .
  36. ^ "VPN подавляет попытку с помощью брандмауэра для исследовательского мира Китая". South China Morning Post . Архивировано из оригинала 18 декабря 2018 года . Получено 15 ноября 2018 года .
  37. ^ Branigan, Tania (18 февраля 2011 г.). «Китайский Великий брандмауэр недостаточно безопасен, говорит создатель». The Guardian . ISSN  0261-3077. Архивировано из оригинала 16 декабря 2018 г. Получено 11 декабря 2018 г.
  38. ^ Мари, Марчелло (5 декабря 2014 г.). «Как сервис Tor от Facebook может способствовать более открытому Интернету». The Guardian . ISSN  0261-3077. Архивировано из оригинала 10 июня 2016 г. Получено 13 декабря 2018 г.
  39. ^ Рассел, Джон (5 июля 2016 г.). «Twitter оценивает, что у него 10 миллионов пользователей в Китае». TechCrunch . Архивировано из оригинала 28 января 2019 г. Получено 11 декабря 2018 г.
  40. ^ Crandall, Jedidiah R.; Mueen, Abdullah; Winter, Philipp; Ensafi, Roya (1 апреля 2015 г.). «Анализ Великого китайского брандмауэра в пространстве и времени». Труды по технологиям повышения конфиденциальности . 2015 (1): 61–76. doi : 10.1515/popets-2015-0005 . Архивировано из оригинала 3 декабря 2023 г.
  41. ^ Deibert, Ronald, ред. (2012). Доступ оспаривается: безопасность, идентичность и сопротивление в азиатской информационной революции киберпространства и глобальной политике . Кембридж, Массачусетс: MIT Press. стр. 85. ISBN 9780262298919. OCLC  773034864.
  42. ^ Суппурис, Аарон (21 марта 2014 г.). «Граждане Турции используют Google для борьбы с запретом Twitter». The Verge . Архивировано из оригинала 8 января 2019 г. Получено 15 ноября 2018 г.
  43. ^ "About alkasir". alkasir . Архивировано из оригинала 10 сентября 2011 . Получено 16 сентября 2011 .
  44. ^ "Программное обеспечение для скрытия IP и анонимного просмотра веб-страниц — Anonymizer". anonymizer.com . Архивировано из оригинала 23 сентября 2011 г. Получено 16 сентября 2011 г.
  45. ^ "CGIProxy", Джеймс Маршалл, доступ 17 сентября 2011 г. Архивировано 21 сентября 2011 г. на Wayback Machine .
  46. ^ «Flash-прокси», Applied Crypto Group на факультете компьютерных наук Стэнфордского университета, дата обращения 21 марта 2013 г. Архивировано 10 марта 2013 г. на Wayback Machine .
  47. ^ "About DIT" Dynamic Internet Technology . Архивировано из оригинала 26 сентября 2011 г. Получено 16 сентября 2011 г.
  48. ^ "Что такое Freenet?". Проект Freenet . Архивировано из оригинала 16 сентября 2011 г. Получено 16 сентября 2011 г.
  49. ^ "I2P Anonymous Network", I2P Project, доступ 16 сентября 2011 г.
  50. ^ "Revocable Anonymity" Архивировано 25 сентября 2011 г. в Wayback Machine , Стефан Кёпсель, Рольф Вендольски, Ханнес Федеррат, в Proc. Emerging Trends in Information and Communication Security: International Conference , Гюнтер Мюллер (ред.), ETRICS 2006, Фрайбург, Германия, 6–9 июня 2006 г., LNCS 3995, Springer-Verlag, Гейдельберг 2006, стр. 206–220
  51. ^ "About Psiphon" Архивировано 16 марта 2016 г. в Wayback Machine , Psiphon, Inc., 4 апреля 2011 г.
  52. ^ "Psiphon Content Delivery Software" Архивировано 4 марта 2016 г. на Wayback Machine , Launchpad, дата обращения 16 сентября 2011 г.
  53. ^ "About Proxify", UpsideOut, Inc., дата обращения 17 сентября 2011 г.
  54. О StupidCensorship.com, Peacefire, дата обращения 17 сентября 2011 г.
  55. ^ "Tor: Overview" Архивировано 6 июня 2015 г. на Wayback Machine , The Tor Project, Inc., доступ получен 16 сентября 2011 г.
  56. ^ "About UltraReach" Архивировано 25 сентября 2011 г. в Wayback Machine , Ultrareach Internet Corp., доступ получен 16 сентября 2011 г.

Внешние ссылки