Обход цензуры в Интернете — это использование различных методов и инструментов для обхода цензуры в Интернете .
Существует множество различных методов обхода такой цензуры, каждый из которых имеет уникальные проблемы с точки зрения простоты использования, скорости и рисков безопасности. Примерами часто используемых инструментов являются Lantern и Psiphon , которые объединяют различные подходы для обхода нескольких типов защит. Некоторые методы, такие как использование альтернативных DNS-серверов , используют ложные адреса или системы поиска адресов, чтобы обойти менее сложные инструменты блокировки, пока пользователь получает доступ к сайту. [1] [2] Недостатком этого метода является то, что многие цензоры блокируют IP-адрес ограниченных доменов в дополнение к DNS, что делает обход неэффективным. Другие инструменты обходят сетевой трафик туннеля на прокси-серверы из других юрисдикций, которые не подпадают под те же законы о цензуре. Благодаря использованию таких технологий, как подключаемые транспорты, сокрытие трафика, [3] зеркала веб-сайтов или архивные сайты , копии сайта, доступные в других местах, могут быть доступны в регионах, находящихся под интернет-цензурой. [4]
Между цензорами и разработчиками обходного программного обеспечения началась гонка вооружений , что привело к появлению у цензоров более сложных методов блокировки и разработке разработчиками инструментов более сложных для обнаружения инструментов. [5] Оценки внедрения обходных инструментов существенно различаются и являются спорными, но широко известно, что они составляют десятки миллионов активных пользователей в месяц. [6] [7] [8] [9] Препятствиями к внедрению могут быть проблемы с удобством использования, [10] трудности с поиском надежной и достоверной информации об обходе, [11] отсутствие желания получать доступ к цензурированному контенту, [12] и риски нарушения закона. [4]
Существует множество методов, позволяющих обойти интернет-фильтрацию, которые могут существенно различаться по сложности реализации, эффективности и устойчивости к обнаружению.
Фильтры могут блокировать определенные доменные имена, используя либо DNS-перехват , либо URL-фильтрацию. Сайты иногда доступны через альтернативные имена и адреса, которые могут не блокироваться. [1]
Некоторые веб-сайты могут предлагать один и тот же контент на нескольких страницах или доменных именах. [2] Например, английская Википедия доступна на главной странице, а также есть версия в мобильном формате в Википедии, свободной энциклопедии.
Если разрешение DNS нарушено, но сайт не заблокирован другими способами, можно получить доступ к сайту напрямую через его IP-адрес или изменив файл хоста . Использование альтернативных DNS-серверов или публичных рекурсивных серверов имен (особенно при использовании через зашифрованный DNS-клиент) может обойти блокировку на основе DNS. [1]
Цензоры могут блокировать определенные IP-адреса. В зависимости от того, как реализована фильтрация, может быть возможным использование различных форм IP-адреса, например, указание адреса в другой базе. [13] Например, все следующие URL-адреса ведут на один и тот же сайт, хотя не все браузеры распознают все формы: http://1.1.1.1/
(десятичное с точками), http://16843009/
(десятичное), http://0001.0001.0001.0001/
(восьмеричное с точками), http://1.1.1.1/
(шестнадцатеричное) и http://0x01.0x01.0x01.0x01/
(шестнадцатеричное с точками).
Технология блокчейна — это попытка децентрализовать пространства имен, находящиеся вне контроля одной сущности. [14] [15] Децентрализованные пространства имен позволяют создавать домены, устойчивые к цензуре. Обсуждение BitDNS началось в 2010 году с желания добиться имен, которые были бы децентрализованными, безопасными и понятными человеку. [16]
Кэшированные страницы: Некоторые поисковые системы хранят копии ранее проиндексированных веб-страниц или кэшированные страницы , которые часто размещаются поисковыми системами и не могут быть заблокированы. [4] Например, Google позволяет извлекать кэшированные страницы, вводя «cache: some-url » в качестве поискового запроса. [17]
Зеркальные и архивные сайты: копии веб-сайтов или страниц могут быть доступны на зеркальных или архивных сайтах, таких как Wayback Machine или Archive.today Интернет-архива . Репозиторий образов Docker Registry — это централизованное хранилище, приложение без состояния и масштабируемый узел HTTP- сервис, имеющий узкое место в производительности в многонациональном сценарии загрузки и выгрузки. Децентрализованный Docker Registry избегает этого недостатка централизации. DDR использует структурированную сеть P2P для хранения и запроса файла манифеста зеркала и маршрутизации больших двоичных объектов, в то время как каждый узел служит независимым зеркальным репозиторием для обеспечения загрузки и выгрузки зеркала для всей сети. [18] [19] [20]
Агрегаторы RSS: Агрегаторы RSS , такие как Feedly, могут получать и передавать RSS-каналы, которые блокируются при прямом доступе. [4]
Децентрализованный хостинг: создатели контента могут публиковать его на альтернативной платформе, которая готова размещать его контент. Napster была первой одноранговой платформой, но была закрыта из-за уязвимостей централизованной загрузки. Gnutella была первой устойчивой платформой хостинга за счет децентрализации. Модель Freenet заключается в том, что «истинная свобода требует истинной анонимности». Позже был разработан BitTorrent для распределения ресурсов с высокой производительностью и справедливостью. [21] ZeroNet была первой DHT , поддерживающей динамические и обновляемые веб-страницы. YaCy является ведущим распределенным поиском.
Анонимные сети: Анонимность , которую обеспечивают сеть Tor и I2P, приводит к большей готовности размещать контент, который в противном случае подвергся бы цензуре. Однако реализация и местоположение хостинга могут вызывать проблемы, а контент по-прежнему размещается одним субъектом, который можно контролировать.
Федеративные: Будучи полудецентрализованными, федеративные платформы, такие как Nextcloud и IRC, облегчают пользователям поиск места, где им рады. Поставщики с другой политикой: некоторые платформы, полагающиеся на облако, могут иметь более мягкие TOS . Однако ничто не делает это намеренно.
См.: Даркнеты
Веб-прокси : прокси-сайты настроены так, чтобы пользователи могли загружать внешние веб-страницы через прокси-сервер , что позволяет пользователю загружать страницу так, как будто она поступает с прокси-сервера, а не из (заблокированного) источника. [4] Однако в зависимости от того, как настроен прокси-сервер, цензор может определить загруженные страницы и/или определить, что пользователь использует прокси-сервер. [2]
Например, мобильный браузер Opera Mini использует подход на основе прокси, применяя шифрование и сжатие для ускорения загрузки. Это имеет побочный эффект, позволяя ему обходить несколько подходов к цензуре в Интернете. В 2009 году это привело к тому, что правительство Китая запретило все, кроме специальной китайской версии браузера. [22]
Доменное фронтирование: ПО для обхода может реализовать технику, называемую доменным фронтированием , где место назначения соединения скрыто путем передачи начальных запросов через сеть доставки контента или другой популярный сайт, который цензоры могут не захотеть блокировать. [23] Эта техника использовалась приложениями для обмена сообщениями, включая Signal и Telegram. Кроткий Tor использует облако Microsoft Azure. Однако крупные облачные провайдеры, такие как Amazon Web Services и Google Cloud, больше не разрешают его использование. [24] Владельцы веб-сайтов могут использовать бесплатную учетную запись для использования домена Cloudflare для фронтирования. [25] [26]
SSH-туннелирование: создав SSH-туннель , пользователь может пересылать весь свой трафик по зашифрованному каналу, поэтому как исходящие запросы на заблокированные сайты, так и ответы от этих сайтов будут скрыты от цензоров, для которых они будут выглядеть как нечитаемый SSH- трафик. [27]
Виртуальная частная сеть (VPN) : используя VPN , пользователь, подвергающийся цензуре в Интернете, может создать безопасное соединение с более либеральной страной и просматривать Интернет, как будто он находится в этой стране. [1] Некоторые услуги предлагаются за ежемесячную плату; другие поддерживаются рекламой. По данным GlobalWebIndex в 2014 году более 400 миллионов человек использовали виртуальные частные сети, чтобы обойти цензуру или повысить уровень конфиденциальности, хотя это число не поддается проверке. [9]
Tor : Более продвинутые инструменты, такие как Tor, направляют зашифрованный трафик через несколько серверов, чтобы сделать источник и пункт назначения трафика менее отслеживаемыми. В некоторых случаях его можно использовать для обхода цензуры, особенно если настроить его на использование методов запутывания трафика. [5]
Цензор может обнаружить и заблокировать использование инструментов обхода с помощью Deep Packet Inspection . [28] Существуют попытки сделать инструменты обхода менее обнаруживаемыми путем рандомизации трафика, попыток имитировать протокол из белого списка или туннелирования трафика через сайт из белого списка с использованием таких методов, как фронтинг домена или Meek. [5] Tor и другие инструменты обхода приняли несколько методов обфускации, которые пользователи могут использовать в зависимости от характера своего соединения, которые иногда называют «подключаемыми транспортами». [29]
Функциональность, которая может быть нужна людям, может пересекаться с неинтернет-сервисами, такими как традиционная почта , Bluetooth или рации . Ниже приведены некоторые подробные примеры:
Datacasting позволяет передавать веб-страницы и другую информацию через каналы спутникового вещания, полностью минуя Интернет. Для этого требуется спутниковая антенна и подходящее аппаратное обеспечение приемника, но это мощный способ избежать цензуры. Поскольку система полностью предназначена только для приема для конечного пользователя, компьютер, надлежащим образом изолированный от внешнего мира, может быть невозможно обнаружить. [30]
Sneakernet — это передача электронной информации, особенно компьютерных файлов, путем физического переноса данных на носителе из одного места в другое. Sneakernet может перемещать данные независимо от сетевых ограничений, просто не используя сеть вообще. [31] Одним из примеров широко распространенной сети Sneakernet является El Paquete Semanal на Кубе. [32]
Инструменты обхода цензуры стали применяться в ответ на громкие попытки блокировки [33] [34] [35], однако исследования, измеряющие применение инструментов обхода цензуры в странах с устойчивой и широко распространенной цензурой, показывают неоднозначные результаты. [6]
Меры и оценки принятия инструментов обхода дали сильно различающиеся результаты. Исследование, проведенное в 2010 году исследователями Гарвардского университета, показало, что очень немногие пользователи используют инструменты обхода цензуры — вероятно, менее 3% пользователей даже в странах, которые последовательно внедряют широко распространенную цензуру. [6] Другие исследования сообщили о существенно больших оценках, [7], но они были оспорены. [8]
В Китае отдельные сообщения предполагают, что принятие инструментов обхода цензуры особенно высоко в определенных сообществах, таких как университеты, [36] [37] а исследование Freedom House показало, что пользователи в целом не считают инструменты обхода сложными в использовании. [1] Исследовательская фирма GlobalWebIndex сообщила, что в Китае насчитывается более 35 миллионов пользователей Twitter и 63 миллиона пользователей Facebook (оба сервиса заблокированы). [7] Однако эти оценки были оспорены; [38] Рекламная платформа Facebook оценивает 1 миллион пользователей в Китае, [8] а другие отчеты о принятии Twitter оценивают 10 миллионов пользователей. [39] Другие исследования указали, что усилия по блокировке инструментов обхода цензуры в Китае снизили принятие этих инструментов; ранее сеть Tor имела более 30 000 пользователей, подключающихся из Китая, но по состоянию на 2014 год имело только около 3000 китайских пользователей. [40]
В Таиланде интернет-цензура существует с 2002 года, и существует спорадическая и непоследовательная фильтрация. [41] В небольшом опросе 229 тайских интернет-пользователей исследовательская группа из Вашингтонского университета обнаружила, что 63% опрошенных пользователей пытались использовать инструменты обхода, и 90% успешно использовали эти инструменты. Пользователи часто принимали решения об использовании инструментов обхода на месте, основываясь на ограниченной или ненадежной информации, и имели различные воспринимаемые угрозы, некоторые более абстрактные, а другие более конкретные, основанные на личном опыте. [11]
В ответ на блокировку Twitter в Турции в 2014 году широко распространялась информация об альтернативных DNS-серверах , поскольку использование другого DNS-сервера, такого как Google Public DNS, позволяло пользователям получать доступ к Twitter. [42] На следующий день после блокировки общее количество сообщений, сделанных в Турции, выросло на 138%, по данным Brandwatch , компании, занимающейся интернет-измерениями. [33]
После запрета в апреле 2018 года приложения для обмена сообщениями Telegram в Иране, поисковые запросы VPN и другого программного обеспечения для обхода цензуры увеличились в 48 раз по некоторым поисковым запросам, но были доказательства того, что пользователи загружали небезопасное программное обеспечение. Около трети иранских интернет-пользователей использовали инструмент Psiphon в первые дни после блокировки, а в июне 2018 года около 3,5 миллионов иранских пользователей продолжали использовать этот инструмент. [34]
Обход и анонимность — это разные вещи. Системы обхода предназначены для обхода блокировок, но они обычно не защищают идентификационные данные. Анонимные системы защищают идентификационные данные пользователя, и хотя они могут способствовать обходу, это не их основная функция. Открытые публичные прокси-сайты не обеспечивают анонимности и могут просматривать и записывать местоположение компьютеров, делающих запросы, а также посещаемые веб-сайты. [4]
Во многих юрисдикциях доступ к заблокированному контенту является серьезным преступлением , особенно к контенту, который считается детской порнографией , угрозой национальной безопасности или подстрекательством к насилию. Поэтому важно понимать технологии обхода и защиту, которую они предоставляют или не предоставляют, и использовать только те инструменты, которые подходят в определенном контексте. Необходимо проявлять большую осторожность при установке, настройке и правильном использовании инструментов обхода. Лица, связанные с известными правозащитными организациями, диссидентскими , протестными или реформаторскими группами, должны принимать дополнительные меры предосторожности для защиты своей онлайн-идентичности. [4]
Сайты и инструменты обхода должны предоставляться и управляться доверенными третьими лицами, находящимися за пределами юрисдикции цензурирования, которые не собирают идентификационные данные и другую личную информацию. Доверенные члены семьи и друзья, лично знакомые обходящему, являются лучшими, но когда семья и друзья недоступны, может потребоваться использовать сайты и инструменты, предоставляемые лицами или организациями, которые известны только своей репутацией или рекомендациями и одобрением других. Коммерческие службы обхода могут обеспечивать анонимность при серфинге в Интернете, но могут быть обязаны по закону предоставлять свои записи и личную информацию пользователей правоохранительным органам. [4]
Существует пять основных типов программного обеспечения для обхода интернет-цензуры:
Прокси-серверы CGI используют скрипт, работающий на веб-сервере, для выполнения функции проксирования. Клиент прокси-сервера CGI отправляет запрошенный URL-адрес, встроенный в часть данных HTTP-запроса, на прокси-сервер CGI. Прокси-сервер CGI извлекает информацию о конечном пункте назначения из данных, встроенных в HTTP-запрос, отправляет свой собственный HTTP-запрос в конечный пункт назначения, а затем возвращает результат прокси-клиенту. Безопасности инструмента прокси-сервера CGI можно доверять в той степени, в которой можно доверять оператору прокси-сервера. Инструменты прокси-сервера CGI не требуют ручной настройки браузера или установки клиентского программного обеспечения, но они требуют, чтобы пользователь использовал альтернативный, потенциально запутанный интерфейс браузера в существующем браузере.
HTTP-прокси отправляют HTTP-запросы через промежуточный прокси-сервер. Клиент, подключающийся через HTTP-прокси, отправляет точно такой же HTTP-запрос на прокси, как если бы он отправлял на целевой сервер без прокси. HTTP-прокси анализирует HTTP-запрос, отправляет свой собственный HTTP-запрос на конечный целевой сервер, а затем возвращает ответ обратно прокси-клиенту. Безопасности инструмента HTTP-прокси можно доверять в той степени, в которой можно доверять оператору прокси-сервера. Инструменты HTTP-прокси требуют либо ручной настройки браузера, либо клиентского программного обеспечения, которое может настраивать браузер для пользователя. После настройки инструмент HTTP-прокси позволяет пользователю прозрачно использовать свой обычный интерфейс браузера.
Прокси-серверы приложений похожи на HTTP-прокси, но поддерживают более широкий спектр онлайн-приложений.
Одноранговые системы хранят контент на ряде участвующих волонтерских серверов в сочетании с техническими приемами, такими как перенаправление для снижения уровня доверия к волонтерским серверам или в социальных сетях для установления доверительных отношений между сервером и пользователями-клиентами. Одноранговой системе можно доверять в той мере, в какой можно доверять операторам различных серверов или в той степени, в которой архитектура одноранговой системы ограничивает объем информации, доступной любому отдельному серверу, и можно доверять операторам серверов, чтобы они не сотрудничали для объединения хранящейся у них информации.
Системы перенаправления отправляют запросы и ответы через ряд прокси-серверов, снова шифруя данные на каждом прокси, так что данный прокси знает максимум либо откуда пришли данные, либо куда они направляются, но не оба сразу. Это снижает уровень доверия, требуемый от отдельных хостов прокси.
Ниже приведен список различного программного обеспечения для обхода интернет-цензуры: