أجهزة الكمبيوترالبرمجيات

كيفية تجاوز المواقع المحجوبة؟ المواقع السلبية في روسيا

في ربيع عام 2014 في روسيا بدأت في تطبيق قانون الرقابة على شبكة الإنترنت، والذي يعطي الحق لعدد من وكالات دون أمر من المحكمة لمنع كل من صفحات الويب الفردية ومواقع بأكملها. في الوقت الراهن على أراضي الاتحاد الروسي نفى الوصول إلى العشرات من مصادر المعلومات. لكن مباشرة بعد إقرار هذا القانون، كان هناك أيضا طرق كيفية تجاوز حجب المواقع. وأشير إلى أن عدد وافر منهم - من بسيطة وميسرة إلى أي مستخدم، إلى مكافآت إضافية معقدة من الناحية الفنية، ولكن العطاء.

الخدمات Google

عرض مواقع محظورة وقت ممكن وبمساعدة من بعض خدمات Google. إذا ذهبت إلى صفحة جوجل الترجمة، وإدراجها في الارتباط الانتقالات إلى صفحة منعت واضغط على مفتاح Enter، فتح الصفحة المطلوبة. لعرض محتويات نظر بشكل صحيح فمن المستحسن أن تختار طريقة "الأصل".

يمكنك أيضا استخدام "جوجل" -kesh. للقيام بذلك، ببساطة فتح صفحة Google الرئيسية ونسخ في الارتباط المطلوب مربع البحث، إضافة إلى اليسار "مخبأ:" بدون علامات اقتباس، ثم اضغط Enter.

والعيب الخطير في هذه الطريقة هو عدم القدرة على عرض الصور المحظورة، وكذلك مواقع المحتوى التفاعلي. إذا القائمة السوداء فجأة على الشبكات الاجتماعية ورفع مسألة حول كيفية الحصول على عرقلة "فكونتاكتي" على سبيل المثال، فإن خدمة "جوجل" لن يساعد. وهي مناسبة فقط لعرض النص في صفحات ثابتة.

متصفح أوبرا في وضع توربو

أسهل طريقة لزيارة مواقع محظورة في روسيا - تمكين وضع توربو في متصفح أوبرا. في هذه الحالة، سوف يكون المرور ليس بشكل مباشر ولكن من خلال خوادم الأوبرا. في البداية، تم إنشاء هذه التكنولوجيا لتسريع تحميل صفحات الويب، و حفظ عرض النطاق الترددي، ولكن ثبت أن تكون فعالة والتغلب على الرقابة. النسخة المحمولة من المتصفحات أوبرا وكروم أيضا دعم وضع توربو.

وتشمل مساوئ هذه الطريقة أن وضع توربو لا إخفاء عنوان بروتوكول الإنترنت الخاص بالمستخدم. أيضا، يمكن ضغط الصور تتحلل جودتها.

هناك وضع توربو و "ياندكس" لديها متصفح، ولكن لأسباب واضحة فإنه من غير المحتمل انه فعال كأداة لمكافحة الرقابة.

الموصوف

الموصوف - موقع على شبكة الإنترنت خاص صمم، كما قد يتبادر إلى ذهنك من الاسم، لتصفح مجهولة. مع مساعدتهم، يمكنك أيضا تنفيذ مواقع تجاوز القفل أو الحصول على تلك الموارد الإنترنت التي تم حظرها. كما توفر بعض الموصوف فرصة لاختيار بلد من خلالها حركة المرور سيذهب. في هذه الحالة، الموقع الذي أشرت إليه، سوف يأخذك للمستخدم من ذلك البلد.

مخطط العمل كلاء CGI بسيط جدا. كل ما تحتاجه للذهاب إلى الموقع وإدخال عنوان الصفحة التي تريد في مجال الموجود على الموقع.

الموصوف يمكن أن تكون محفوفة بالمخاطر - صاحب الخدمة قادرة على اعتراض بيانات المستخدم المنقولة، بما في ذلك كلمات المرور وتسجيل الدخول على مواقع الانترنت. (SSL) لحماية البيانات الشخصية الخاصة بك، ونحن نوصي باستخدام aninimayzerami دعم وظيفة من اتصال آمن.

وثمة عيب آخر من هذه الخدمات - لافتات الدعاية. ومع ذلك، هناك أيضا تجارية خالية الموصوف.

المكونات الإضافية لمتصفحات

كروم وفايرفوكس تسمح لتثبيت المكونات الإضافية الإضافية التي توسيع وظيفة المتصفح. هناك الإضافات لالتحايل.

واحدة من أكثر فعالية، والمكونات في كان بسيطا - والتخفي. عند استخدامه، فقط انقر بزر الفأرة الأيمن على زر لإرسال حركة المرور عبر ملقم وكيل. عند تمكين الوكيل، سوف رمز المكونات في أن يكون الأخضر عند إيقاف - أحمر.

فرقاطة البرنامج المساعد هو أكثر تعقيدا نوعا ما للاستخدام. يدير حركة المرور من خلال وكيل فقط مع تلك المواقع التي تم تضمينها في قائمته. البرنامج المساعد لديه قائمة من التقصير، وكذلك فرصة لإضافة إلى مواقع جديدة. وميزة هذا التوسع هو معدل البيانات عالية.

كان هناك بالفعل المساعد وضعت خصيصا للزيارة هو الموارد التي ساهمت بها "القائمة السوداء" Roskomnadzor. ويتم حجب المواقع من قبل وكالة عن طريق إرسال مقدمي الروسي عناوين بروتوكول الإنترنت موارد الإنترنت، والوصول إلى الذي يجب أن تكون مغلقة. NoZapret المساعد بجمع بيانات عن عناوين منعت من الموقع "Antizapret.info"، ثم على أساس ما لديهم الذات يولد قائمة المواقع التي سيتم افتتاحها خلال وكيل. وسيتم تنفيذ كافة الاتصالات الأخرى بشكل مباشر. هذا البرنامج المساعد هو مناسب لأنه لا يتطلب أي تكوين يدوي ويوفر تحميل البيانات بسرعة.

وينبغي أن نتذكر أن استخدام هذه المكونات الإضافية لا توفر عدم الكشف عن اسمه الكامل على شبكة الإنترنت، ولكن فقط يسمح لك لتجاوز القيود التي تفرضها سلطات البلدان الفردية. وعلاوة على ذلك، كما هو الحال مع تخفي الهوية، صاحب الملقم الوكيل من خلالها حركة المرور قد، إذا رغبت في ذلك، لاعتراض البيانات الشخصية.

"Torbrauzer"

تور - شبكة موزعة، توفر للمستخدمين على مستوى عال من عدم الكشف عن هويته. تتبع الموقع الفعلي للشخص الذي يأتي إلى موقع الويب الخاص بك من خلال تور، فإنه من المستحيل عمليا، منذ حركة المرور يذهب تشفير خلال العقد متعددة.

من أجل استخدام هذه التكنولوجيا، تحتاج إلى تحميل من الموقع الرسمي وتثبيت حزمة متصفح تور. وهناك أنواع من متصفح ويندوز، ماك OS و Linux. ويسمى متصفح تور لالروبوت Orbot.

وميزة استخدام "Torbrauzera" هو أنه يسمح لك لتجاوز المواقع قفل وتنفيذ تصفح مجهولة حقا. تكنولوجيا تور كما يسمح لك لإنشاء المواقع الخفية التي يمكن الوصول إليها إلا من خلال شبكة تور. لمزيد من المعلومات حول هذه المواقع يمكن العثور عليها عن طريق زيارة الخفية المعرفة - دليل الخدمة الخفية التي هي في حد ذاتها متوفر فقط من خلال "Torbrauzer".

لدينا شبكة تور وأوجه قصور خطيرة. أولا، بل هو انخفاض معدل البيانات. حقيقة أن عقد الشبكة بدعم من قبل المتحمسين، لذلك قدرة العقد يمكن أن تختلف اختلافا كبيرا. بطبيعة الحال، وحركة المرور تسير من خلال بعض المواقع العشوائية، غالبا ما يكون بطيئا جدا.

وثمة خطر آخر يكمن في حركة المرور المضيفين إمكانية عقد نهاية المسح التي تبث المعلومات، بدلا من العقد وسيطة في شكل غير مشفرة. لمنع سرقة كلمات السر يجب أن يكون من الممكن للعمل مع تلك المواقع التي تدعم HTTPS البروتوكولات.

VPN

الشبكة الافتراضية الخاصة، أو VPN، - وهي التكنولوجيا التي تسمح لك لتخطي كل حركة المرور من كافة التطبيقات من خلال ملقم بعيد وعادة ما تقع في بلد آخر. البيانات بين جهاز المستخدم والخادم البعيد تشفير ولا يمكن اعترضت من قبل ISP.

السمة الرئيسية للVPN هي التي يتم إرسالها ملقم وكيل لحركة المرور تماما كل شيء. إذا كنت تستخدم متصفحات متعددة، لا تحتاج إلى تكوين كل منها على حدة - تجاوز ستنفذ المواقع القفل تلقائيا.

وهناك عدة أنواع من VPN. حتى لا تكون زائدة عن الحاجة إلى الخوض في تفاصيل بهم.

PPTP - وقد استخدم هذا البروتوكول لفترة طويلة. كانت مدعومة من قبل جميع المنابر الشعبية وأنظمة التشغيل. تكوين جهاز التوجيه لإرسال حركة المرور من خلال VPN، يمكنك عرض بدون تثبيت أي برامج إضافية. وعيب هذا البروتوكول ليس بما فيه الكفاية التشفير القوي. وبالإضافة إلى ذلك، قد تكون هناك صعوبات مع PPTP-اتصال عبر الجيل الثالث 3G مودم.

L2TP - بروتوكول للنفق فقط. لذلك، كما تستخدم عادة بالتزامن مع IPSec - هذه الحزمه ويوفر أيضا التشفير. ومع ذلك، إذا كنت تشعر بالقلق فقط مسألة كيفية الالتفاف على مواقع عرقلة، والتشفير هو اختياري. لا يتطلب هذا النوع من VPN تركيب برنامج خاص.

المسنجر - النوع الأكثر شيوعا من الشبكات الخاصة الافتراضية. ويوفر التشفير القوي المعلومات المنقولة. يتغلب NAT والجدران النارية للشركات عند تكوين بشكل صحيح. للعمل مع المسنجر يجب أن يكون مثبتا على الكمبيوتر من برامج إضافية.

معظم الخدمات المدفوعة VPN. VPN مجانا أو يكون حد على مقدار المنقولة وحصل على حركة المرور، أو عرض إعلانات على الصفحة التي تشاهدها. سرعة الخدمات المدفوعة، أيضا، بطبيعة الحال، أعلى من ذلك بكثير.

وكلاء مفتوحة

على شبكة الإنترنت، وهناك المواقع التي تنشر بانتظام قائمة الموضعية وكلاء مفتوحة. وهي تمثل قائمة عنوان IP والمنفذ. يجب أن تكون هذه البيانات إلى الشبكة خيارات المتصفح، اختيار قبل هذا تكوين الوكيل اليدوي. هناك أيضا المكونات الإضافية للمتصفحات، وتبسيط العمل مع القوائم الوكيل.

يمكن كلاء مفتوحة يكون مجهول أو شفافة. عند استخدام مواقع بروكسي مجهول التي يتم الوصول إليها من قبل المستخدم لن يعرف له عنوان IP الحقيقي والمكان. عند استخدام معلومات شفافة حول حيث يقوم المستخدم بتسجيل الدخول، ستبقى شبكة مفتوحة. ولكن في أي حال سيتم التغلب على مواقع مزود قفل بنجاح.

استخدام القوائم وكيل المفتوحة - طريقة غير مريحة نوعا ما للتحايل الرقابة. هناك العديد من الأسباب.

  • أولا، وسرعة تحميل الصفحات على وكيل العام هي عادة ما تكون منخفضة جدا.
  • ثانيا، مثل وكيل تصبح غير مستقرة، وأغلق بسرعة.
  • الثالث، وكلاء مفتوحة يمكن أن تنشأ من قبل المتسللين لجمع كلمات السر وغيرها من المعلومات الشخصية من المستخدمين المطمئنين.

خوادم DNS العامة

آخر وسيلة فعالة لزيارة بحرية المواقع المحجوبة - استخدام الجمهور بديل للخوادم DNS. بشكل افتراضي، يحدث معالجة الاستعلام موارد الإنترنت على مزود خادم DNS. وإذا كان مثبتا لمنع الموقع الإلكتروني للبرنامج تدرج في القائمة السوداء، بدلا من موقع محظور سيظهر للمستخدم المسح الشاشة.

استخدام الجمهور من خوادم DNS يجعل من الممكن تجاهل قفل المحدد من قبل ISP الخاص بك. للبدء في استخدام هذه الأداة، مرة واحدة تكفي لتغيير إعدادات الشبكة من نظام التشغيل.

الأكثر شعبية حتى الآن، ملقم بديل - وهذا هو جوجل DNS العامة. صاحب الابتدائي والثانوي وعنوان DNS-الاستعلام:

  • 8.8.8.8
  • 8.8.4.4

جوجل لديها، بالإضافة إلى حل مشكلة كيفية تجاوز المواقع المحجوبة، وعود أيضا لتسريع تصفح الإنترنت وحماية أفضل للمستخدم من أفعال الاحتيال الكمبيوتر.

شبكة I2P

تم تصميم I2P شبكة لا مركزية لحماية آمن عدم الكشف عن هويته المستخدم. هذه التقنية تسمى أيضا "الويب العميق"، وذلك لأن داخل الشبكة I2P، وهناك مواقع على شبكة الإنترنت، الند للند الشبكات، الرسائل الفورية وغيرها من الخدمات التي من المستحيل من الناحية الفنية لفرض رقابة. ضمنت حصانة الشبكة من خلال التشفير ونفق من كل الحركة الداخلية. عمليات برنامج العميل، وليس فقط المعلومات المطلوبة من قبل المستخدم، ولكن أيضا بمثابة عقدة وسيطة لحركة الجي للمشاركين الشبكة الأخرى. ونتيجة لذلك، لا تقدم ولا دولة الهيئات المشرفة لا يمكن تتبع المتلقي النهائي من الحزم المشفرة.

وقد أدى زيادة الرقابة على الإنترنت في روسيا إلى حقيقة أن بعض المواقع شعبية حصلت شبكة المرايا I2P. ومن الأمثلة على ذلك المكتبة الحرة "Flibusta"، فتح الموقع في I2P وتور.

وهناك احتمال آخر لزيارة مواقع محظورة في روسيا بمساعدة I2P - هو استخدام من بوابات شبكة مجهولة في الإنترنت العادية. والعيب الخطير في هذه الأقفال - منخفضة جدا مواقع سرعة التحميل. ومن المتوقع أنه مع تزايد عدد المستخدمين ومعدل البيانات I2P ترتفع أيضا داخل الشبكة وتبادل البيانات مع الإنترنت الخارجي.

SSH-نفق

إذا كان لديك الخادم الخاص بك يقع خارج روسيا، مسألة حول كيفية الحصول على حجب ISP، يمكن حلها باستخدام SSH-نفق. يستخدم الملقم البعيد في هذه الحالة بمثابة العادي SOCKS بالوكالة.

لاستخدام هذا الأسلوب، وليس بالضرورة لشراء أو اتخاذ طويلة الأجل استئجار الخادم الأجانب. يمكنك استئجار خدمات خدمة أمازون EC2، والسماح لاستخدام خادم مخصص في وضع ساعة لينخفض الى ثلاثة سنتات للساعة الواحدة.

إنشاء النفق إلى الملقم البعيد بسيط. ويكفي أن من خلال وحدة التحكم لإدخال أمر النموذج:

سه -D المضيف المحلي: منفذ اسم المستخدم @ Server_IP_Address

حيث:

  • ميناء - منفذ مفتوح على جهاز الكمبيوتر الخاص بك؛
  • اسم المستخدم - اسم المستخدم الخاص بك على الملقم البعيد.
  • Server_IP_Address - مجموعة الملقم البعيد.

بعد ذلك، إعدادات الشبكة من المتصفح لاختيار لاستخدام الجوارب بالوكالة وتحديد المنفذ المطلوب والمضيف المحلي كعنوان.

طرق أخرى

أساليب التحايل ترسانة واسعة بحيث وصف مفصل لكل منهم يمكن أن يستغرق أكثر من عشر فقرات. على أي حال، وأنهم جميعا تختزل إلى نقل حركة المرور من خلال خوادم الخارجية، مما أدى إلى مزود المستخدمة من قبل قائمة الروسية لحجب المواقع غير مجدية. وهنا لائحة صغيرة من الطرق الأكثر إثارة للاهتمام.

  • JAP - برنامج معروف منذ فترة طويلة لعدم الكشف عن هويته على شبكة الإنترنت. تمرير حركة المرور من خلال سلسلة من خوادم بروكسي. وقد دفعها الوضع الذي يزيد من سرعة تصفح الانترنت.

  • ultrasurf و- مشروع تطويرها في الصين للتحايل على رقابة الدولة. تركيب البرمجيات اللازمة. افتراضيا، وتهيئتها لاستخدام متصفح إنترنت إكسبلورر.
  • TunnelBear - قام التطبيق للهواتف النقالة. ويستخدم تكنولوجيا VPN. أنه يحتوي على نسخة مجانية، محدود إلى 500 ميغا بايت من حركة المرور في الشهر. لا يتطلب أي تكوين.
  • البصل بي - جهاز المحمول الذي يدير كل حركة المرور عبر شبكة تور واعطاء خدمة الواي فاي. انها تسمح لك لتصفح مجهول الهوية على شبكة الإنترنت من جهاز كمبيوتر لم يكن لديك أي برنامج لتصفح مجهولة. هذا يمكن أن يكون مفيدا إذا كان لديك للعمل مع شخص آخر الكمبيوتر أو المكتب.

الآفاق المستقبلية

من الواضح، في حالة أن المستخدمين سوف تحصل على دخل كبير على القيود التي فرضتها الدولة على الوصول إلى موارد الإنترنت، سيتم اتخاذ تدابير إضافية لضمان الرقابة حجب المواقع المحظورة. طرق تحد من المواطنين نشاط الشبكة قد تكون فنية بحتة، وضباط الشرطة.

فإنها يمكن أن يكون قد تم حظره من قبل خوادم بروكسي الأكثر شعبية ونقطة تور شبكة الخروج. ربما فرض حظر على استخدام الأفراد VPN. ومع ذلك، فإنه من المستحيل عمليا للحد من استخدام I2P والمنتجات، JAP برنامج مماثل. تبقى SSH-الأنفاق أيضا وسيلة يمكن الاعتماد عليها للالتفاف على الحظر.

الرقابة الفعالة على الإنترنت ليست ممكنة إلا في حالة الاغلاق الكامل للبلد من الشبكة العالمية، تماما كما هو الحال في كوريا الشمالية. في جميع الحالات الأخرى، يمكنك أن تجد دائما وسائل للوصول إلى المعلومات المطلوبة.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.unansea.com. Theme powered by WordPress.