Cómo evitar un sitios bloqueados?

click fraud protection

la primavera de 2014 en Rusia comenzó a aplicar la ley para censurar Internet, que da derecho a una serie de organismos sin una orden judicial para bloquear como páginas web individuales y sitios enteros.Por el momento, la Federación de Rusia negó el acceso a decenas de recursos de información.Pero inmediatamente después de la aprobación de esta ley, y no había manera de cómo eludir un sitio bloqueado.Se sugirió que muchos de ellos - de lo simple, accesible a cualquier usuario, de complejidad técnica, pero dando bonificaciones.Sitios view prohibido

Servicios

Google

pueden ser y con la ayuda de algunos servicios de Google.Si vas a la página de Google Traductor, insertado en el enlace ventana de transferencia a una página bloqueada y pulsa la tecla Intro, a continuación, abra la página deseada.Para una correcta visualización de los contenidos es conveniente elegir el método de vista "Original".

También puede utilizar -kesh "Google".Es suficiente para abrir la página principal de Google y copiarlo en el enlace deseado cuadro de búsqueda, de añadir a la izquierda "cache:" sin las comillas, a continuación, presione Intro.

seria desventaja de este método es la incapacidad para ver las imágenes bloqueadas, así como los sitios de contenido interactivo.Si de repente te la lista negra y las redes sociales va a ser una pregunta sobre cómo moverse por el bloqueo "VKontakte", por ejemplo, el servicio "Google" no ayudará.Ellos sólo son adecuados para la visualización de texto en páginas estáticas.Navegador

Opera en modo turbo

La forma más fácil de visitar sitios prohibidos en Rusia - activar el modo turbo en el navegador Opera.En este caso, el tráfico no irá directamente, sino a través de la Ópera servidor.Inicialmente, esta tecnología fue creada para acelerar la carga de páginas web y ahorrar ancho de banda, pero demostró ser eficaz y para superar la censura.Navegadores móviles Opera y Chrome también soportan el modo turbo.

Las desventajas de este método incluyen el hecho de que el modo turbo no oculta la dirección IP del usuario.Como la compresión de imágenes puede degradar su calidad.Hay modo turbo

y "Yandex" tiene en navegador es, pero por razones obvias, es poco probable que sea eficaz como herramienta para luchar contra la censura.

anonymizer

anonymizer - son sitios web especiales diseñado, como se puede adivinar por el nombre, para navegación anónima.Con su ayuda, también puede implementar sitios de derivación o llegar a esos recursos de Internet, que han sido prohibidos.Algunos anonymizer también ofrecen la oportunidad de elegir un país a través del cual el tráfico se irá.En este caso, el sitio al que usted se refiere, le llevará a un usuario en un país determinado.

esquema anonimizadores trabajo es muy simple.Sólo tienes que ir a un sitio web y escriba la dirección de la página que desea en el campo en el sitio.

anonymizer puede ser lleno de peligros - el titular del servicio tiene la capacidad para interceptar los datos de usuario de transmisión, incluyendo contraseñas y nombres de usuario en los sitios web.Para proteger su información personal, le recomendamos que utilice aninimayzerami que apoyan la conexión segura (SSL).

Otra desventaja de estos servicios - banners publicitarios.Sin embargo, también hay anonymizer sin publicidad.

Plug-ins para navegadores

Chrome y Firefox permiten instalar plug-ins adicionales que amplían la funcionalidad del navegador.Hay plugins para la elusión.

Uno del todo simple plug-in más eficaz, - que Stealthy .Al usarlo, simplemente haga clic en el botón del ratón para enviar tráfico a través de un servidor proxy.Cuando el modo proxy está activado, el icono de complemento será de color verde cuando está apagado - rojo.

plugin de fragata un poco más complicado de usar.Él dirige el tráfico a través de un proxy sólo a aquellos sitios que hicieron su lista.El plug-in tiene una lista de por defecto, así como la oportunidad de añadir a los nuevos sitios.La ventaja de esta expansión es una transmisión de datos de alta velocidad.

Ya había un plugin desarrollado específicamente para la visita son los recursos que se hacen en su lista de "negro" Roskomnadzor.Sitios que la oficina se lleva a cabo mediante el envío de un ruso direcciones ip proveedor de recursos de Internet Bloqueo, acceder a lo que debería ser cerrado.Plugin NoZapret recoge datos sobre las direcciones bloqueadas desde el sitio "Antizapret.info" y luego sobre la base de su lista de auto-generada de los sitios que estarán abiertas a través del proxy.Todas las demás conexiones se realizarán directamente.Este plugin es conveniente, ya que no requiere ajuste manual y asegura una carga rápida de datos.

Hay que recordar que el uso de estos plug-ins no proporcionan completo anonimato en línea, pero sólo le permite eludir las restricciones impuestas por las autoridades de los distintos países.Además, como en el caso de proxy web propietario de proxy a través del cual el tráfico puede opcionalmente miembros de datos privados de intercepción.

"Torbrauzer"

Tor - una red distribuida, proporcionando a los usuarios un alto nivel de anonimato.Rastrear la ubicación real de la persona que llega a su sitio a través de Tor, es prácticamente imposible, ya que el tráfico va encriptada a través de varios nodos.

Para utilizar esta tecnología, es necesario descargar desde la página oficial e instalar Tor Browser Bundle .Hay variantes del navegador para los sistemas operativos Windows, Mac OS y Linux.Tor Browser para Android se llama Orbot .

ventaja de utilizar "Torbrauzera" es que le permite eludir el filtrado de sitios, y para llevar a cabo realmente la navegación anónima.La tecnología también le permite crear un Tor sitios ocultos que se puede acceder sólo a través de una red de Tor.Para obtener más información sobre estos sitios se puede encontrar visitando los Hidden Wiki - servicios de directorios ocultos, que a su vez sólo está disponible a través de la "Torbrauzer."

Haga que la red Tor, y graves deficiencias.En primer lugar, se trata de una velocidad de datos baja.El hecho de que los nodos de la red están soportados por los aficionados, sin embargo nodos de producción puede variar en gran medida.Es natural que el tráfico que pasa a través de varios sitios al azar, a menudo es bastante lento.

Otro peligro radica en la posibilidad de escanear los maestros de tráfico de los nodos finales, a partir del cual se transmite la información, en contraste con los nodos intermedios en una forma sin cifrar.Para evitar el robo de contraseñas debería ser posible trabajar con esos sitios que soportan el protocolo https.

VPN

Red Virtual Privada, o VPN, - una tecnología que le permite saltarse todo el tráfico de todas las aplicaciones a través de un servidor remoto, que normalmente se encuentra en otro país.Los datos entre el ordenador del usuario y el servidor remoto se cifran y no pueden ser interceptados por el ISP.Característica principal

de VPN es que el servidor proxy envía todo el tráfico por completo.Si utiliza varios navegadores, no es necesario configurar cada uno de ellos por separado - sin pasar por los sitios de bloqueo se llevarán a cabo de forma automática.

Hay varios tipos de VPN.Así que no es superfluo dar más detalles sobre sus características.

PPTP - este protocolo se ha utilizado durante mucho tiempo.Se apoya en todas las plataformas y sistemas operativos.Configurar el router para transmitir tráfico a través de la VPN, puede ver sin necesidad de instalar software adicional.La desventaja de este protocolo no es lo suficientemente fuerte encriptación.Además, puede haber problemas con la conexión a través de PPTP-3G-módem.

L2TP - protocolo que permite a un túnel solamente.Por lo tanto, se utiliza como generalmente en conjunción con IPSec - tales gavilla y también proporciona cifrado.Sin embargo, si usted se preocupa sólo una cuestión de cómo evitar el bloqueo de los sitios, el cifrado es opcional.Este tipo de VPN no requiere la instalación de un software especial.

OpenVPN - el tipo más común de las redes privadas virtuales.Proporciona una fuerte encriptación de la información transmitida.Supera NAT y firewalls corporativos cuando se configura correctamente.Para trabajar con OpenVPN debe estar instalado en la computadora ningún software adicional.Servicios

mayoría VPN-pagado.VPN gratis o tienen un límite en la cantidad de transmitir y recibir tráfico, o mostrar anuncios en la página que está viendo.Los servicios de tarificación pagados tienen también, por supuesto, mucho más alto.

proxy abierto

Internet hay sitios que publica regularmente las listas actuales de proxies abiertos.Se trata de una lista de direcciones IP y puertos.Se deben hacer estos datos para la configuración de red del navegador a mano antes de esta configuración proxy.También hay plug-ins para navegadores, simplificando el trabajo con listas de proxy.Proxies

abiertas pueden ser anónimas o transparente.Mediante el uso de los sitios proxy anónimos que se accede por el usuario no sabrá su dirección IP real y la ubicación.Cuando se utiliza una información transparente sobre la que un usuario se conecta a Internet, se queda abierta.Pero en cualquier caso, proveedor de sitios de bloqueo va a superar con éxito.Uso

de las listas de proxy abiertos - forma bastante incómoda para eludir la censura.Hay varias razones.

  • En primer lugar, la velocidad de carga de las páginas más de un proxy público suele ser muy baja.
  • En segundo lugar, estos proxies vuelva inestable y se cierra rápidamente.
  • Tercero, proxies abiertos puede ser creado por los hackers para capturar contraseñas y otra información personal de los usuarios desprevenidos.

Públicas DNS servers

Otra manera efectiva para visitar libremente los sitios bloqueados - uso de públicos DNS-servidores alternativos.Procesamiento predeterminado de peticiones a los recursos de Internet se produce en el proveedor de DNS-servidor.Y si está instalado para bloquear los sitios incluidos en la lista de negro, en lugar de un sitio prohibido el usuario se mostrará una pantalla de borrado.

uso público de DNS-servidores le permite ignorar el bloqueo del prestador establecido.Para empezar a utilizar esta herramienta, una vez es suficiente para cambiar la configuración de red del sistema operativo.

más popular hasta la fecha, un servidor alternativo - un DNS Público Google.Sus direcciones primaria y secundaria para el DNS-consulta:

  • 8.8.8.8
  • 8.8.4.4

de Google, además de resolver el problema de cómo evitar el bloqueo de sitios, también promete acelerar la navegación por Internet y una mejor protección de los usuarios contraestafas informáticas acción.Red descentralizada

red I2P

I2P está diseñado para la protección fiable del anonimato del usuario.Esta tecnología también se le llama el "Web profunda", porque dentro de la red I2P, hay sitios web, redes de pares, mensajería instantánea y otros servicios que es técnicamente imposible censurar.Inmune a la red está garantizada por el cifrado y tunelización de todo el tráfico doméstico.El programa cliente se encarga no sólo de la información solicitada por el usuario, sino que también sirve como un nodo intermedio para el tráfico de tránsito a otros participantes de la red.Como resultado, ni el proveedor ni los reguladores gubernamentales no pueden realizar el seguimiento del destino final de los paquetes cifrados.

El aumento de la censura en Internet en Rusia ha llevado a que algunos sitios populares consiguieron espejos en el I2P red.Un ejemplo es la biblioteca libre "Flibusta", abra el sitio en I2P y Tor.

Otra posibilidad de visitar sitios prohibidos en Rusia a través de I2P - es el uso de puertas de enlace de una red anónima a Internet regular.Un serio inconveniente de estas pasarelas - muy baja velocidad de descarga.Se espera que con el aumento de número de usuarios I2P velocidad de transferencia de datos también se elevará tanto dentro de la red y en comunicación con la Internet fuera.

SSH tunneling

Si usted tiene su propio servidor situado fuera de Rusia, la pregunta sobre la forma de evitar un proveedor bloqueado, puede ser resuelto mediante el uso de SSH-túnel.El servidor remoto en este caso se utiliza como una normal de SOCKS-Proxy.

Para utilizar este método, la necesidad de comprar o tomar un contrato de arrendamiento a largo plazo de un servidor externo.Usted puede contratar los servicios de un servicio de Amazon EC2, que permite el uso de un servidor dedicado en el modo de hora, un precio tan bajo como tres centavos de dólar por hora.

Configuración del túnel para el servidor remoto es simple.Basta con la consola, introduzca el tipo de comando:

-D ssh localhost: puerto nombre de usuario @ Dirección_IP_servidor

donde: puerto

  • - un puerto abierto en su computadora;
  • nombre de usuario - su nombre de usuario en el servidor remoto;
  • Dirección_IP_servidor - host del servidor remoto.

Después de eso, la configuración de red del navegador para elegir el uso de SOCKS proxy y especifique el puerto deseado y localhost como dirección.

Otras formas

Arsenal soluciones cerraduras tan amplia que una descripción detallada de cada uno de ellos puede tener más de una docena de párrafos.De todos modos, todas se reducen a la transferencia de tráfico extranjero a través del servidor, lo que resulta en el proveedor utilizado por Rusia para bloquear una lista de sitios es inútil.He aquí una pequeña lista de las formas más interesantes.

  • JAP - programa de largo conocido por el anonimato en la web.Saltear el tráfico a través de la cadena de servidores proxy.Tiene un modo de pago que aumenta la velocidad de surf.

  • Ultrasurf - un proyecto desarrollado en China para eludir la censura estatal.Se requiere la instalación de software.El valor predeterminado está configurado para utilizar en Internet Explorer.
  • TunnelBear - aplicación de pago para dispositivos móviles.Usos VPN.Tiene una versión gratuita, limitada a 500 megabytes de tráfico por mes.Requiere configuración.
  • Cebolla Pi - un dispositivo portátil que dirige todo el tráfico a través de la red Tor y compartir una conexión Wi-Fi gratuita.Permite anónima navegar por Internet desde un ordenador que no tiene ningún programa para navegación anónima.Esto puede ser útil si tiene que trabajar con alguien ordenador persona u oficina.

futuras perspectivas

Obviamente, en el caso de que los usuarios van a pasar por alto las restricciones estatales impuestas masivamente sobre el acceso a los recursos de Internet, los censores se toman medidas adicionales para garantizar el bloqueo de sitios prohibidos.Los métodos de la limitación de la actividad de la red de los ciudadanos pueden ser puramente técnico, así como de la policía.

puede ser bloqueada por los más populares servidores proxy y los puntos de salida de la red Tor.Tal vez la prohibición de usar una VPN individuos.Sin embargo, es prácticamente imposible limitar la I2P uso y productos tales JAP programa.SSH-túnel, también, seguirá siendo una forma fiable de conseguir alrededor de las prohibiciones.

censura efectiva de Internet es posible sólo en el caso de un cierre total del país de la World Wide Web, al igual que se hace en Corea del Norte.En todos los demás casos, siempre se puede encontrar la manera de llegar a la información deseada.