Hur man byter Internetcensur
Om du bor i ett fritt och demokratiskt samhälle, är tanken att någon kan styra dina webbläsningsval sannolikt ganska störande. Arbetsgivare som blockerar Facebook under arbetstiden kan vara acceptabla. Vad ett fritt samhälle borde helt motsätta sig är dock censur baserad på någon annans moraliska kod, religiösa tro eller politisk ideologi.
Oavsett vem som gör censurering är de använda metoderna mer eller mindre desamma. Den här artikeln undersöker några av de vanligaste metoderna för att filtrera innehåll såväl som nya trender. I varje fall har jag gett en lösning eller praktisk lösning.
Den nuvarande tillståndet för internetcensurering
Internet censureras i flera länder runt om i världen. Över en miljard människor - 20 procent av den globala befolkningen - påverkas. På grund av sin stora befolkning av Internet-användare (över 500 miljoner) är Kina den mest kända skyldige, men det är inte säkert det värsta. Vår Information Liberation Guide av Jim Rion har lite användbar information om global Internetcensur. Undvik Censur: Hur blockerade webbplatser är online och tillgängliga. [MakeUseOf Explains] Undvik Censur: Hur Blockerade Webbplatser Blir Online och Tillgängliga [MakeUseOf Explains] Vi har hört mycket om hemsida-blockering nyligen, särskilt med anti-piratkopiering organisationer som tvingar Internet-leverantörer att blockera tillgången till The Pirate Bay i Storbritannien och på andra håll. Men när brittiska internetleverantören BT ... Läs mer och listar följande länder som de värsta kränkarna:
- Nordkorea
- Kina
- iran
- Saudiarabien
Andra länder som inte är kända för internetcensur är Bahrain, Vitryssland, Burma, Kuba, Syrien, Uzbekistan, Turkmenistan och Vietnam.
Internetcensur är inte begränsad till förtryckande regimer. Det är till exempel vanlig för utbildningsinstitutioner över hela världen att genomföra filtrering av innehåll som anses ansvarsfullt. Företag och institutioner gör också samma sak. Många offentliga WiFi-åtkomstpunkter blockerar pornografi eller material baserat på hat och våld. Kanske har du också använt offentliga WiFi-hotspots där åtkomst till streaming media-webbplatser blivit blockerade och filnedladdningar begränsades. Det är uppenbart att Internet inte är ledigt.
Metoderna används för internetcensurering
IP-blockering
Det här är den mest grundläggande metoden som används för att filtrera innehåll. Det innebär att du blockerar måladressens IP-adress. Tyvärr blockeras alla webbplatser som delar samma IP-adress, vilket vanligtvis är fallet på en gemensam värdserver. Detta var metoden som används av Internetleverantörer i Storbritannien att blockera Piratbåtenefter en domstolsbeslut i april 2012. Jobba runt: Allt du behöver är en proxy med tillgång till den blockerade webbplatsen. Det finns många gratis proxyer online. Denna artikel av Guy McDowell listar fyra webbplatser som ger dig en gratis uppdaterad proxylista 4 webbplatser som ger dig en gratis uppdaterad proxylista 4 webbplatser som ger dig en gratis uppdaterad proxylista Läs mer. Proxyservern hämtar webbplatsen för dig och visar den i din webbläsare. Din Internetleverantör ser bara proxys IP-adress och inte den blockerade webbplatsen. Blockerade webbplatser kan också slå denna censurmetod genom att lägga till en ny IP-adress och låta användarna veta om det. Användare kan sedan komma åt webbplatsen utan några problem.
DNS-filtrering och omdirigering
Detta är en mycket mer sofistikerad filtreringsmetod där DNS-DNS-domänen bara är en proxy - Använd en VPN-åtkomstregion Blockerad video DNS är bara en proxy - Använd en VPN-åtkomstregion Blockerad video Av upphovsrättsliga skäl är vissa media Företagen tillåter bara att deras innehåll ses i vissa geografiska områden. På vanlig engelska betyder det att de är mjuka som suger. Och vad gör Internet ... Läs mer misslyckas med att lösa rätt domän eller returnerar en felaktig IP-adress. Internetleverantörer i många länder använder den här metoden för att blockera olagliga webbplatser, till exempel använder Danmark och Norge DNS-filtrering för att blockera barnpornosidor. Kina och Iran har också använt denna metod flera gånger tidigare för att blockera tillgången till legitima webbplatser. Läs Danny's artikel om hur du ändrar din DNS Hur du ändrar dina DNS-servrar och förbättrar Internet Security Så här ändrar du DNS-servrar och förbättrar Internet Security Föreställ dig det här - du vaknar en vacker morgon, häll dig en kopp kaffe och sätt dig sedan ner på din dator för att komma igång med ditt arbete för dagen. Innan du faktiskt får ... Läs mer för mer djupgående information.
Jobba runt: Ett sätt att kringgå detta är att hitta en DNS som löser domännamnet korrekt, till exempel OpenDNS eller Google Public DNS. För att ändra din DNS från din Internetleverantör till OpenDNS eller Google Public DNS måste du konfigurera den i operativsystemet eller enheten. Båda har utmärkta handledning för alla typer av operativsystem. Du kan också skriva in den numeriska IP-adressen i din webbadressfält istället för det faktiska domännamnet, även om det här är mindre effektivt, särskilt där webbplatser delar IP-adresser.
URL-filtrering
Med URL-filtrering skannas den begärda webbadressen för inriktade sökord oberoende av det faktiska domännamnet som skrivs in i webbadressen. Många populära program för innehållskontroll och filter använder denna metod. Typiska användare inkluderar utbildningsinstitutioner, privata företag och statliga kontor.
Jobba runt: En mycket teknisk metod att kringgå detta är att använda flyktangenter i URL-adressen. Det är emellertid mycket enklare att använda krypterade protokoll som en VPN-tjänst (Virtual Private Network) eller Tor. När data är krypterad kan filtret inte skanna webbadressen och du kan därför komma åt någon webbplats.
Paketfiltrering
Denna metod är också känd som statisk paketfiltrering. Det är en brandväggsteknik som används för att styra nätverksåtkomst. Inkommande och utgående datapaket övervakas och antingen stoppas eller tillåtas genom att baseras på förutbestämda regler som käll- och destinations-IP-adresser, sökord och portar. När det används i Internetcensur, avslutas TCP-paketöverföringar av Internetleverantören när målmedvetna sökord upptäcks.
Jobba runt: Igen är VPN-tjänster och Tor de bästa sätten att kringgå paketfiltrering. Paket skickade över VPN och Tor innehåller dubbla IP-rubriker. Brandväggar kan bara tillämpa filtreringsreglerna på den yttre rubriken men inte den inre rubriken när dessa datapaket överförs.
Man-in-the-middle (MITM) Attack
Jag har bara hört talas om att denna metod används av några av de regimer som jag nämnde tidigare. Det är en vanlig hackningsmetod, men i januari 2010 använde kinesiska myndigheter framgångsrikt en MITM-attack för att fånga och spåra trafik till Github.com. Som namnet antyder är en MITM-attack baserad på ombildning, där eavesdroppen gör oberoende kontakter med offren och får dem att tro att de kommunicerar med varandra.
Jobba runt: Det bästa försvaret mot MITM-attacker är att använda krypterade nätverksanslutningar, som erbjuds av HTTPS (vad är HTTPS Vad är HTTPS och hur man aktiverar säkra anslutningar per standard Vad är HTTPS och hur man aktiverar säkra anslutningar per standard säkerhetsfrågor sprider sig långt och bred och har nått framsteg för mest allas tankar. Villkor som antivirus eller brandvägg är inte längre märkliga ordförråd och förstår inte bara, men används även av ... Läs mer?) och VPN. HTTPS använder SSL-funktioner i din webbläsare för att dölja din nätverkstrafik från snooping-ögon. Det finns Chrome- och Firefox-tillägg som kallas HTTPS Överallt, som krypterar din kommunikation på de flesta större webbplatser. När du surfar på HTTPS måste du alltid notera några webbläsarvarningar så att webbplatsens certifikat inte är betrodd. Detta kan indikera en potentiell MITM-attack. VPN och Tor-tekniken använder också SSL, vilket tvingar angriparen att få nyckeln som används för att kryptera trafiken.
TCP-anslutning återställs / smidigt TCP återställs
I den här metoden blockeras alla efterföljande anslutningsförsök när en TCP-anslutning blockeras av ett befintligt filter. Det är också möjligt för andra användare eller webbplatser att blockeras om nätverkstrafiken dirigeras via blockets plats. Återställning av TCP-anslutning användes ursprungligen av hackare för att skapa en DOS (Denial of Service) Vad är ett DDoS-angrepp? [MakeUseOf Förklarar] Vad är ett DDoS Attack? [MakeUseOf Explains] Termen DDoS visslar förbi när cyberaktivism ger upp huvudet en massa. Dessa typer av attacker gör internationella rubriker på grund av flera anledningar. De problem som hoppa över de DDoS-attackerna är ofta kontroversiella eller mycket ... Läs mer, men internetcensorer i många länder söker alltmer tekniken som är användbar för att förhindra åtkomst till specifika webbplatser. I slutet av 2007 rapporterades att Comcast använde denna metod för att inaktivera peer-to-peer-kommunikation. Amerikanska FCC beställde Comcast att avsluta övningen i augusti 2008.
Jobba runt: Lösningen för detta innebär huvudsakligen att du ignorerar återställningspaketet som överförs av brandväggen. Att ignorera återställningar kan uppnås genom att använda enkla brandväggsregler till din router, operativsystem eller antivirus brandvägg. Konfigurera din brandvägg för att ignorera återställningspaketet så att ingen ytterligare åtgärd eller svar tas på det paketet. Du kan ta det här ett steg längre genom att undersöka TTL-värdena i återställningspaketen för att fastställa om de kommer från en censur-enhet. Internetanvändare i Kina har framgångsrikt använt den här lösningen för att slå kinesiska Great Firewall.
Deep Packet Inspection (DPI)
Nu är den här väldigt läskigt. Under vingarna i PRISM-projektet Vad är PRISM? Allt du behöver veta Vad är PRISM? Allt du behöver veta National Security Agency i USA har tillgång till vilken data du lagrar med amerikanska tjänsteleverantörer som Google Microsoft, Yahoo och Facebook. De övervakar också de flesta av trafiken som strömmar över ... Läs mer, NSA använde denna metod för att avlyssna och läsa privat e-postkommunikation. Kina och Iran använder djup paketinspektion för både avlyssning och internetcensur. DPI-tekniken tillåter nyfikna ögon att undersöka datadelen av ett paket för att söka efter överensstämmelse med förutbestämda kriterier. Dessa kan vara nyckelord, en riktad e-postadress, IP-adress eller ett telefonnummer när det gäller VoIP. Medan DPI ursprungligen användes för att försvara sig mot spam, virus och systemintrång, framgår det av den senaste utvecklingen att det nu är ett vapen av val för internetcensur.
Jobba runt: För att slå en Deep Packet Inspection måste du ansluta till en fjärrserver med en säker VPN-länk. Tor Browser-bunten är idealisk för att undvika djupa paketinspektioner eftersom det döljer din plats eller användning från någon som utför nätverksövervakning. Kan du undvika Internetövervakningsprogram som PRISM? Kan du flytta Internetövervakningsprogram som PRISM? Ända sedan Edward Snowden blåste fläkten på PRISM, NSA: s inte längre hemliga övervakningsprogram, vet vi en sak med säkerhet: ingenting som händer på nätet kan betraktas som privat. Kan du verkligen komma undan ... Läs mer eller trafikanalys.
Slutsats och Outlook
Jag har nämnt VPN och Tor som en lösning på de flesta former av Internetcensur. Men jag måste utfärda en försiktighet. Den senaste utvecklingen i Kina har visat att även VPN kan blockeras. I slutet av 2012 rapporterades det mycket att den stora brandväggen i Kina, hur man snabbt kan kontrollera om din webbplats är synlig bakom den stora brandväggen i Kina. Så snabbt kan du kontrollera om din webbplats är synlig bakom kinesens stora brandvägg. Den kinesiska brandväggen, officiellt känd som Golden Shield-projektet, använder en rad olika metoder för att blockera utländska webbplatser som den kinesiska regeringen inte gillar. Den kinesiska regeringen publicerar inte en lista med ... Läs mer kan nu lära, upptäcka och blockera krypterad nätverkstrafik från flera VPN-system (inte alla). China Unicom, en av de största Internetleverantörerna i Kina, avslutar nu anslutningar närhelst en krypterad anslutning detekteras.
Det är emellertid klart att det finns en intensiv tävling som pitar VPN-företag mot Internetcensorer med var och en försöker hålla sig framåt. Det är ett katt-och-musspel med VPN-företagen som bara klarar av att stanna över vatten - det är det vi betalar dem. För fullständig anonymitet online, slår ingenting Tor. NSA, i dokument som läckte till The Guardian, har medgett att Tor är händerna nedåt “kungen av hög säkerhet, låg latens internet anonymitet.”
Slutligen förefaller framtida försök att censurera att hacka stationära datorer, tabletter och smartphones för att integrera blockeringsprogramvaran direkt i användarnas enheter. Att flytta framåt, kraftfull antivirus och anti-spyware kommer att visa sig vara en förnuftig investering.
Har du upplevt Internetcensur på senare tid? Hur fungerade du runt det? Dela dina erfarenheter och kommentarer med oss nedan.
Utforska mer om: Online Sekretess, VPN.