Crossroads » BLOG » Записки обо всём » Интернет-цензура и способы её обхода

Интернет-цензура и способы её обхода

  • Dislike
  • +2
  • Like
Интернет-цензура в той или иной степени применяется во многих странах. Не всегда интернет-цензура – ограничение свободы слова. Ряд стран применяет цензуру для ограничения доступа к ресурсам, содержащим нелегальный контент, либо материалы экстремистского толка. Однако, в зависимости от законодательства отдельно взятых стран (а точнее его размытости) под цензуру нередко попадают как случайные сайты (по ошибке), так и сайты, придерживающиеся точки зрения, которая отличается от официальной точки зрения правительств этих стран (целенаправленная блокировка).

Интернет по определению не так просто взять под контроль, как медийные и печатные СМИ в связи с тем, что Интернет является всемирной сетью, не подконтрольной правительству какой-либо страны. Но сегменты сети контролировать можно. Таким образом цензура активно используется в ряде стран, таких как Бахрейн, Белоруссия, Бирма, Китай, Куба, Иран, Северная Корея, Саудовская Аравия, Сирия, Туркменистан, Узбекистан, Вьетнам, Объединённые арабские Эмираты, Казахстан, Малайзия, Тунис, Россия и так далее.

Механизмы блокировки везде разные. От блокировки DNS запросов к определённым доменам на уровне конечного провайдера, до выстраивания цепочки подсетей внутри страны, когда конечный провайдер (через которого пользователь выходит в сеть) просто не имеет доступа ко внешним ресурсам и получает уже отфильтрованный контент от вышестоящего провайдера. По такой схеме контент распределяется в Северной Корее. Другими словами, Сеть там – это одна большая локальная сеть, закрытая от внешнего мира. Сам Интернет же контролируется так называемым «белым списком». Когда запрещено всё, что не разрешено. Обойти такую цензуру на уровне конечного пользователя практически невозможно. Так как провайдер просто не имеет доступ ко внешним узлам Сети.

Последние законодательные инициативы в России делают возможным именно северокорейскую модель, при которой аналог Великого Китайского Фаервола многим покажется воплощением свободы. Естественно, всё это делается под лозунгами на тему борьбы с детской порнографией, экстремизмом и так далее. Однако, откровенный шовинизм из Рунета никуда не делся и наоборот расцветает пышным цветением, а страны бывшего СССР (в первую очередь Белоруссия, Украина и Россия) являются мировым лидером по производству детской порнографии. Зато один за другим валятся аппозиционные сайты и ресурсы, вообще далёкие от политики, но по случаю имеющие «несчастливые» IP адреса. Так, например, ряд адресов в домене wordpress.com по протоколу https не отрывается вовсе, а по протоколу http вместо контента выводится следующее: «Access to site You requested denied by Federal Law». При этом ни IP, ни доменное имя ни в каких «реестрах» не значится. Данный конкретный пример касается одного подмосковного провайдера и безобидной, во всех отношениях, страницы плагина Flagfox, который в Firefox отображает местоположение сервера, на котором размещён тот или иной сайт. Данный пример – это не блокировка запроса к DNS серверу. Обычной сменой DNS такую блокировку не обойти, так как заблокирован IP адрес, а не доменное имя. У меня нет прокси серверов в других регионах России, поэтому ничего не могу сказать о других провайдерах. Но подобное встречается всё чаще и это не инициатива провайдеров.

В России и несколько лет назад не требовалось решение суда для блокировки того, или иного ресурса. А последние законодательные инициативы – это лишь упорядочивание процесса и подведение его в рамки законов. Отключение доменных имён и блокировка ресурсов может осуществляться по телефонному звонку. А вот отказ в блокировке чреват неприятными последствиями для самого провайдера. Законы об экстремизме, распространении нелегального контента и прочее в России сильно размыты. Под такой закон без особых усилий можно подвести любой интернет ресурс. А нормы, принимаемые в последнее время, отнюдь не направлены на упорядочивание этих законов. Скорее наоборот. Любая законодательная клоунада характеризуется как «меры по защите пользователей от нежелательного контента» (на практике, в основном это касается ресурсов с «иной» точкой зрения). Тогда как любой пользовательский троллинг в публичных частях того или иного ресурса может послужить основанием для закрытия этого ресурса.

При этом «культура цензуры» в Китае, например, развивалась естественным путём. Интернет в эту страну пришёл в том виде, в каком он существует в ней сейчас. Конечно, периодически вносятся разные поправки в законы и внедряются новые технологии блокировки, но другого Интернета большинство китайцев не видели вовсе. Я уже не говорю о Северной Корее, где для подключения к Интернет нужно специальное разрешение, а частные подключения невозможны вовсе. В России же 10 лет назад цензуры практически не было. Пользователь сам решал какая информация достойна внимания, а какая является мусором. Но сейчас модель сильно напоминает китайскую. Кто даст гарантию, что ещё через 10 лет она не будет напоминать северокорейскую?

Экстремизм, идиотизм, нелегальное порно, вирусы и прочий мусор есть везде. Для защиты от этого не нужны законодательные «инициативы» ряда клоунов, не способных отличить IP от номера телефона. Для защиты себя и своих несовершеннолетних детей вполне достаточно иметь голову и прямые руки. Существует множество программных способов обезопасить себя не только от вирусов, но и от нежелательного контента. Но для этого недостаточно просто купить компьютер и поставить на него ряд программ неизвестного происхождения. Нужно уметь пользоваться компьютером и разбираться в этих программах. Никто не покупает машину после трёх колёсного велосипеда и не выезжает на ней в тот же день на скоростную магистраль. Как минимум люди учатся вождению. С компьютерами же почему-то подавляющее большинство уверено в том, что покупки достаточно. В результате чего, многие искренне верят в то, что цензура необходима. Видимо, не зная о том, что любая диктатура начинается с нагнетания паранойи, ограничения и фильтрования информации и дальнейшего запрета всего того, что не разрешено. После чего список разрешённого с каждым витком становится всё более компактным, а список запрещённого всё более объёмным. И всё это под нарастающие аплодисменты тех, кто другой информации не получает.

Цензура в Сети – это не только блокировка ряда ресурсов. Это так же анализ трафика. И чем крепче закручиваются гайки в стране, тем сильнее паранойя у тех, кто таким анализом занимается. И чем активнее пользователь использует тот или иной ресурс, не закрытый по каким-либо причинам, тем больше вероятность того, что на пользователя обратят внимание после закрытия этого ресурса. И это уже не паранойя. Это мировая практика.

Но по закону «действия и противодействия» на каждый инструмент блокировки имеется инструмент обхода этой самой блокировки. Для обхода непосредственно цензуры достаточно прокси сервера в той стране, где её либо нет вовсе, либо она не политическая. Но этого не достаточно для перенаправления всего трафика. Даже при общесистемных настройках прокси, ряд программ либо вовсе не имеет доступ к Сети, так как не умеет работать с прокси, либо игнорирует настройки прокси и соединяется с Сетью напрямую. При этом если доступ к прокси осуществляется по доменному имени, то компьютер пользователя направляет DNS запрос, который фиксируется провайдером. Таким образом цензуру обойти получится. Но скрыть использование прокси от провайдера – нет. Особенно если это публичный прокси, предоставляемый как сервис. Как правило IP адреса таких прокси уже посчитаны. Решением может стать свой собственный прокси. Это не дорого и не сложно, если захотеть. Зачастую это даже дешевле, чем услуги сервисов, предоставляющих доступ к прокси серверам. И опять же, при использовании сторонних сервисов никто не знает кто и как использует информацию о подключениях. То есть данная схема строится на доверии пользователя к владельцам сервиса. В случае со своим собственным прокси, пользователь имеет полный контроль над ним. Это же касается и VPN (виртуальных приватных сетей).

VPN является более предпочтительным способом. Так как между компьютером пользователя и VPN сервером прокладывается шифрованный туннель, через который передаётся трафик во внешний Интернет. Таким образом извне трафик прослеживается от ресурса, до VPN сервера, который распознаётся как отправная точка запроса. Пользователь при этом находится за NATом. Через VPN же передаётся весь трафик пользователя. От трафика браузера, до трафика прикладных программ. OpenVPN является лучшим вариантом, так как по сравнению с PPTP и более современными аналогами защищён лучше. Смена DNS на уровне пользователя так будет нелишней.

Это два способа гарантировано позволяют обойти любую (не северокорейскую) цензуру и обеспечить приватность в разумных пределах.

Стопроцентной гарантии анонимности не существует. Однако, связка VPN и выхода через неё в сеть TOR практически близка к этому. То есть технически отследить отправителя при такой схеме возможно. Но на практике отправной точкой трафика скорее всего будет считаться локальный IP адрес за NATом VPN сервера, а дальнейшее его отслеживание потребует компрометации непосредственно VPN сервера. При этом необходима текущая активность пользователя. Письмо, отправленное по email, опубликованное где-либо сообщение, или посещённый сайт в позапрошлый четверг, отследить практически невозможно. Другими словами, вами должны очень сильно заинтересоваться, чтоб отследить ваше место положение. Даже при использовании TOR без VPN.

Таким образом цензура является препятствием лишь там, где весь Интернет заблокирован как таковой. Если цензура основана на «чёрных списках», то её обход не составит большого труда при наличии желания. И не важно, основывается ли она на блокировке DNS запросов, либо под косу попадают целые диапазоны IP адресов.
______
Tatyana K
Like Dislike




Tags: Цензура, Анонимность, VPN, Proxy, DNS


 
  • Creative Commons Licence
  • Norton Safeweb
  • Website Uptime Monitoring By ServiceUptime.com