Como contornar a censura internet

Se você vive em uma sociedade livre e democrática, a idéia de que alguém pode controlar suas escolhas de navegação, provavelmente, é bastante preocupante. Os empregadores bloqueio Facebook durante as horas de trabalho pode ser aceitável. O que uma sociedade livre deve opor completamente, no entanto, é a censura com base no código de outra pessoa moral, crença religiosa ou ideologia política.

Independentemente de quem faz a censura, os métodos utilizados são mais ou menos o mesmo. Este artigo analisa alguns dos métodos mais comuns utilizados para filtrar conteúdo, bem como as tendências emergentes. Em cada caso, que forneceram uma solução ou solução prática.

O estado atual da Censura na Internet

A Internet está sendo censurado em vários países ao redor do mundo. Mais de um bilhão de pessoas - 20 por cento da população mundial - são afetados. Devido à sua grande população de usuários de Internet (mais de 500 milhões de dólares), a China é o culpado mais conhecido, mas certamente não o pior. Nosso Guia de Libertação informações por Jim Rion tem algumas informações úteis sobre censura global da Internet e lista os seguintes países como os piores violadores:Evitando Censura: Como sites bloqueados Fique online e acessível [MakeUseOf Explica]Evitando Censura: Como sites bloqueados Fique online e acessível [MakeUseOf Explica]Temos ouvido muito sobre o site-bloqueio recentemente, particularmente com as organizações anti-pirataria forçando provedores de serviços de Internet para bloquear o acesso ao The Pirate Bay no Reino Unido e em outros lugares. No entanto, quando UK provedor de serviços de Internet BT ...consulte Mais informação

  • Coreia do Norte
  • China
  • Irã
  • Arábia Saudita

Outros países não conhecidos para censura na Internet incluem Bahrein, Bielorrússia, Birmânia, Cuba, Síria, Uzbequistão, Turcomenistão e Vietnã.

censura na Internet não se limita aos regimes opressivos. Por exemplo, é prática comum para instituições educacionais em todo o mundo a implementar filtragem de conteúdo considerado censurável. As empresas e instituições também fazer o mesmo. Muitos pontos de acesso WiFi público bloquear pornografia ou material baseado em ódio e violência. Talvez você também tenha usado hotspots WiFi públicos, onde o acesso a sites de streaming media foi bloqueado e downloads de arquivos foram restritas. Claramente, a Internet não é livre.

Os métodos utilizados para Censura na Internet

Bloqueio de IP

Este é o método mais básico usado para filtrar o conteúdo. Trata-se de bloquear o endereço IP do site de destino. Infelizmente, todos os sites que compartilham o mesmo endereço IP, que é geralmente o caso em um compartilhada hospedagem servidor, também são bloqueados. Este foi o método utilizado pelos ISPs no Reino Unido para bloquear The Pirate Bayseguindo uma ordem judicial em Abril de 2012.Solução alternativa: Tudo que você precisa é um proxy com acesso ao site bloqueado. Existem inúmeros proxies gratuitos online. Este artigo por Guy McDowell lista quatro locais que lhe dão uma lista de proxy atualizados livre. O servidor proxy obtém o site para você e apresenta-o no seu browser. O seu ISP só vê o endereço IP do proxy e não o site bloqueado. sites bloqueados também pode bater este método censura, adicionando um novo endereço IP e permitir que os usuários saibam sobre ele. Os usuários são então capazes de acessar o site sem problemas.4 sites que dão-lhe uma lista Proxy Atualizado gratuito4 sites que dão-lhe uma lista Proxy Atualizado gratuitoconsulte Mais informação

DNS filtragem e redirecionamento

Este é um método de filtragem muito mais sofisticado, onde o Domain Name Server (DNS) não resolver o domínio correto ou retorna um endereço IP incorreto. ISPs em muitos países usam este método para bloquear sites ilegais, por exemplo, a Dinamarca ea Noruega usam filtragem DNS para bloquear sites de pornografia infantil. China e Irã também têm utilizado este método várias vezes no passado para bloquear o acesso a sites legítimos. Leia o artigo de Danny em como alterar o seu DNS para mais informações em profundidade.DNS é apenas um Proxy - Use uma VPN para acessar Região Bloqueado VídeoDNS é apenas um Proxy - Use uma VPN para acessar Região Bloqueado VídeoPor razões de direitos autorais, algumas empresas de mídia só permitem que seu conteúdo para ser visto em determinadas áreas geográficas. Na planície Inglês, o que isto significa é que eles são malvados que sugam. E o que faz o Internet ...consulte Mais informação

Video: China podría controlar el Internet en todo el mundo a partir del 1 de octubre de 2016

Solução alternativa: Uma maneira de contornar isso é encontrar um DNS que resolva o domínio nome corretamente, por exemplo, OpenDNS ou o Google Public DNS. Para alterar o DNS do seu ISP para OpenDNS ou Google Public DNS, você deve configurá-lo em seu sistema operacional ou dispositivo. Ambos têm excelentes tutoriais para todos os tipos de sistemas operacionais. Você também pode digitar o endereço IP numérico na sua barra de URL em vez do nome de domínio real embora isso seja menos eficaz, especialmente em sites de compartilhar endereços IP.

Filtragem de URL

Com a filtragem de URL, a URL solicitada é digitalizado para palavras-chave específicas, independentemente do nome de domínio real digitado na URL. Muitos filtro de conteúdo popular e filtros usam este método. Os usuários típicos incluem as instituições de ensino, empresas privadas e escritórios do governo.

Solução alternativa: Um método altamente técnico para contornar isso é usar caracteres de escape no URL. No entanto, é muito mais simples de usar protocolos criptografados, como um Virtual Private Network serviço (VPN) ou Tor. Uma vez que os dados são criptografados, o filtro não pode digitalizar o URL e você pode, portanto, acessar qualquer site.

filtragem de pacotes

Este método é também conhecido como a filtragem de pacotes estático. É uma técnica de firewall usado para controlar o acesso à rede. pacotes de dados de entrada e saída são monitoradas e parado ou permitido através baseado em regras pré-determinadas, tais como endereços IP de origem e destino, palavras-chave e portos. Quando usado em censura na Internet, transmissões de pacotes TCP são terminadas pelo ISP quando são detectados palavras-chave específicas.

Video: Lucha Por Un Internet Libre, Compartir no es robar



Solução alternativa: Mais uma vez, os serviços VPN e Tor são as melhores maneiras de contornar a filtragem de pacotes. Pacotes enviados pela VPN e Tor conter cabeçalhos IP dupla. Firewalls só são capazes de aplicar as regras de filtragem para o cabeçalho exterior, mas não o cabeçalho interior quando estes pacotes de dados são transmitidos.

Man-in-the-middle (MITM) Ataque

Eu só tenho ouvido falar deste método a ser utilizado por alguns dos regimes que mencionei anteriormente. É um método de hacking comum, mas em janeiro de 2010, as autoridades chinesas utilizado com sucesso um ataque MITM para interceptar e acompanhar o tráfego para Github.com. Como o nome indica, um ataque MITM é baseada na representação, onde o intruso faz conexões independentes com as vítimas e os faz acreditar que eles estão se comunicando uns com os outros.

Solução alternativa: A melhor defesa contra ataques MITM é usar conexões de rede criptografadas, como a oferecida pelo HTTPS (o que é HTTPS?) E VPN. HTTPS utiliza recursos de SSL em seu navegador para esconder o seu tráfego de rede de olhos curiosos. Existem extensões do Chrome e Firefox conhecidas como HTTPS Everywhere, que criptografa a sua comunicação sobre a maioria dos grandes sites. Ao navegar em HTTPS, tome conhecimento de quaisquer avisos do navegador no sentido de que o certificado de um site não é confiável. Isso pode indicar um potencial ataque MITM. A tecnologia VPN e Tor também usa SSL, o que obriga o atacante para obter a chave usada para criptografar o tráfego.O que é HTTPS & Como habilitar conexões seguras por omissãoO que é HTTPS & Como habilitar conexões seguras por omissãoAs preocupações de segurança estão se espalhando longe e chegaram a vanguarda da mente de quase todo mundo. Termos como antivirus ou firewall não são mais vocabulário estranho e não só são compreendidas, mas também usado por ...consulte Mais informação

Repõe conexão TCP / forjados TCP Redefine

Neste método, quando uma ligação TCP é bloqueado por um filtro existente, todas as tentativas de ligação subsequentes estão também bloqueadas. Também é possível para outros usuários ou sites a serem bloqueados, se o tráfego da rede é encaminhado através da localização do bloco. resets conexão TCP foram originalmente usado por hackers para criar um DOS (Denial of Service) condição, mas os censores da Internet em muitos países estão encontrando cada vez mais a técnica útil para impedir o acesso a sites específicos. No final de 2007, foi relatado que a Comcast utilizado este método para desativar a comunicação peer-to-peer. O FCC dos Estados Unidos ordenou Comcast para terminar a prática em agosto de 2008.O que é um ataque DDoS? [MakeUseOf Explica]O que é um ataque DDoS? [MakeUseOf Explica]Os DDoS prazo assobios últimos sempre cyber-ativismo mostra seu lado en-masse. Este tipo de ataques fazer manchetes internacionais por causa de várias razões. As questões que alavancar esses ataques DDoS são muitas vezes controversas ou altamente ...consulte Mais informação

Solução alternativa: A solução para este envolve principalmente ignorando o pacote de reset transmitida pelo firewall. resets ignorando pode ser realizado através da aplicação de regras de firewall simples para o seu router, sistema operacional ou antivirus firewall. Configure o firewall para ignorar o pacote de reset para que nenhuma outra ação ou resposta é assumido que o pacote. Você pode levar isso um passo adiante, examinando os valores Time-to-Live (TTL) nos pacotes de reposição para estabelecer se eles estão vindo de um dispositivo de censura. usuários de Internet na China têm usado com sucesso esta solução alternativa para vencer o Grande Firewall da China.

Deep Packet Inspection (DPI)

Agora este é realmente assustador. Sob as asas do projecto PRISM, a NSA utilizado este método para escutar e ler e-mail comunicações privadas. China e Irã usar inspeção profunda de pacotes, tanto para espionagem e censura na Internet. tecnologia DPI permite erguer os olhos para examinar a parte de dados de um pacote de pesquisa para o não cumprimento de acordo com critérios pré-determinados. Estes poderiam ser palavras-chave, um endereço de e-mail alvo, endereço IP ou um número de telefone no caso de VoIP. Enquanto DPI foi originalmente usado para se defender contra spam, vírus e intrusão do sistema, é claro dos desenvolvimentos recentes que é agora uma arma de escolha para a censura na Internet.O que é PRISM? Tudo que você precisa saberO que é PRISM? Tudo que você precisa saberA Agência Nacional de Segurança nos EUA tem acesso a todos os dados que você está armazenando com a US prestadores de serviços como Google Microsoft, Yahoo e Facebook. Eles também estão propensos monitorando a maior parte do tráfego que flui através da ...consulte Mais informação

Solução alternativa: Para bater um Deep Packet Inspection, você precisa se conectar a um servidor remoto através de uma ligação VPN segura. O pacote Navegador Tor é ideal para fugir inspeção profunda de pacotes, porque ele esconde a sua localização ou uso de qualquer realização vigilância de rede ou análise de tráfego.

Conclusão & perspectiva

Mencionei VPN e Tor como uma solução para a maioria das formas de censura na Internet. No entanto, eu preciso emitir uma ressalva. Desenvolvimentos recentes na China têm demonstrado que mesmo VPN pode ser bloqueado. No final de 2012, foi amplamente noticiado que a Grande Firewall da China agora é capaz de aprender, descobrir e bloco criptografado tráfego de rede a partir de vários sistemas VPN (não todos). China Unicom, um dos maiores ISPs na China, é agora que encerra ligações sempre que uma ligação encriptada for detectado.Como verificar rapidamente se o site é visível atrás o Grande Firewall da ChinaComo verificar rapidamente se o site é visível atrás o Grande Firewall da ChinaO Grande Firewall da China, oficialmente conhecido como o projeto Golden Shield, usa uma variedade de métodos para bloquear sites estrangeiros que o governo chinês não gosta. O governo chinês não publica uma lista de ...consulte Mais informação

No entanto, é claro que o não é um concurso de pite empresas VPN intensos contra os censores da Internet com cada um tentando ficar à frente. É um jogo de gato e rato com as empresas de VPN apenas conseguindo ficar acima da água - depois de tudo isso é o que nós pagar-lhes para fazer. Para completo anonimato on-line, no entanto, nada bate Tor. A NSA, em documentos que vazaram para o Guardian, admitiu que Tor é mãos para baixo “o rei de alta segurança e baixa latência anonimato internet.

Finalmente, futuras tentativas de censura aparecem destinado a cortar desktops, tablets e smartphones para incorporar software de bloqueio diretamente nos dispositivos dos usuários. Avançando, poderoso antivirus e anti-spyware irá provar ser um investimento sensato.

Você já experimentou a censura na Internet ultimamente? Como você trabalhar em torno dele? Compartilhar suas experiências e observações com a gente abaixo.


Artigos relacionados