Comment faire pour contourner un des sites bloqués?

au printemps de l'année 2014 en Russie a commencé à appliquer la loi pour censurer l'Internet, qui donne le droit à un certain nombre d'organismes sans une ordonnance du tribunal pour bloquer les pages Web individuelles et des sites entiers.À l'heure actuelle, la Fédération de Russie a refusé l'accès à des dizaines de ressources d'information.Mais immédiatement après l'adoption de cette loi, et il y avait des moyens de la façon de contourner un site bloqué.Il a été suggéré que beaucoup d'entre eux - d'être simple, accessible à tout utilisateur, au complexe techniquement, mais donner des bonus.Voir interdit

services

Google

sites peuvent être et avec l'aide de certains services Google.Si vous allez à la page de Google traducteur, inséré dans le lien de la fenêtre de transfert à une page bloquée et appuyez sur la touche Entrée, puis ouvrez la page souhaitée.Pour l'affichage correct du contenu, il est souhaitable de choisir la méthode de vue "Original".

Vous pouvez également utiliser -kesh "Google".Il suffit d'ouvrir la page d'accueil Google et copiez-le dans la boîte de recherche lien désiré, ajouter à la gauche "cache:" sans les guillemets, puis appuyez sur Entrée.

grave inconvénient de cette méthode est l'incapacité à voir les images bloqués, ainsi que les sites de contenu interactif.Si vous êtes tout à coup sur la liste noire et les réseaux sociaux serez une question sur la façon de contourner le blocage "VKontakte", par exemple, le service "Google" ne va pas aider.Ils ne conviennent que pour l'affichage du texte dans les pages statiques.

navigateur Opera en mode turbo

La meilleure façon de visiter les sites interdits en Russie - activer le mode turbo dans le navigateur Opera.Dans ce cas, le trafic ne va pas directement, mais par l'Opéra de serveur.Initialement, cette technologie a été créé pour accélérer le chargement des pages Web et économiser la bande passante, mais a prouvé pour être efficace et pour surmonter la censure.Les navigateurs mobiles Opera et Chrome supportent également le mode turbo.

Les inconvénients de cette méthode, notamment le fait que le mode turbo ne cache pas l'adresse IP de l'utilisateur.Comme la compression d'image peut dégrader leur qualité.Il mode turbo

et "Yandex" a-navigateur est, mais pour des raisons évidentes, il est peu probable qu'il est un outil efficace pour lutter contre la censure.

anonymizer

anonymizer - sont des sites spéciaux conçu, comme vous pouvez le deviner à partir du nom, pour le surf anonyme.Avec leur aide, vous pouvez également mettre en place des sites de contournement ou de se rendre à ces ressources de l'Internet, qui ont été interdits.Certains anonymizer fournissent également la possibilité de choisir un pays par lequel le trafic ira.Dans ce cas, le site dont vous parlez, vous prendra pour un utilisateur dans un pays donné.

régime anonymizers de travail est très simple.Vous avez juste besoin d'aller à un site Web et saisissez l'adresse de la page que vous voulez dans le champ sur place.

anonymizer peut être lourde de danger - le propriétaire du service a la capacité d'intercepter les données de l'utilisateur, y compris les mots de passe transmis et les connexions sur les sites Web.Pour protéger vos renseignements personnels, nous vous recommandons d'utiliser aninimayzerami qui prennent en charge la connexion sécurisée (SSL).

Un autre inconvénient de ces services - des bannières publicitaires.Cependant, il ya aussi anonymizer sans publicité.

Plug-ins pour les navigateurs

Chrome et Firefox permettent d'installer des plug-ins supplémentaires qui étendent les fonctionnalités du navigateur.Il ya des plugins pour le contournement.

un des plus efficace, mais simple plug-in, - il Stealthy .Lors de l'utilisation, il suffit de cliquer sur le bouton de la souris pour envoyer du trafic à travers un serveur proxy.Lorsque le mode proxy est activé, l'icône du plugin sera vert quand il est éteint - rouge.

Plugin frégate un peu plus compliqué à utiliser.Il dirige le trafic à travers un proxy uniquement aux sites qui ont fait sa liste.Le plugin a une liste de la valeur par défaut, ainsi que la possibilité d'ajouter les nouveaux sites.L'avantage de cette expansion est une transmission de données à grande vitesse.

Il y avait déjà un plugin développé spécifiquement pour la visite sont les ressources qui sont faites dans leur "liste noire" Roskomnadzor.Blocage des sites que le Bureau est réalisée par l'envoi d'un fournisseur russe adresses ip de ressources de l'Internet, dont l'accès doit être fermé.Plugin NoZapret recueille des données sur les adresses bloquées à partir du site "Antizapret.info" et ensuite sur la base de leur liste d'auto-généré des sites qui seront ouverts par le proxy.Toutes les autres connexions seront réalisés directement.Ce plugin est pratique car il ne nécessite pas de réglage manuel et assure un chargement rapide des données.

convient de rappeler que l'utilisation de ces plug-ins ne prévoit pas anonymat complet en ligne, mais ne vous permet de contourner les restrictions imposées par les autorités de chaque pays.En outre, comme dans le cas du proxy web propriétaire proxy par lesquels le trafic peut éventuellement membres de données privées interception.

"Torbrauzer"

Tor - un réseau distribué, offrant aux utilisateurs un niveau élevé d'anonymat.Suivre la localisation réelle de celui qui vient à votre site à travers Tor, il est pratiquement impossible, puisque le trafic va chiffré à travers plusieurs nœuds.

Pour utiliser cette technologie, vous devez télécharger à partir du site officiel et installer Tor Browser .Il existe des variantes du navigateur pour les systèmes d'exploitation Windows, Mac OS et Linux.Tor Browser pour Android est appelé Orbot .

avantage d'utiliser "Torbrauzera" est qu'il vous permet de contourner le filtrage des sites, et d'effectuer vraiment le surf anonyme.La technologie vous permet également de créer un Tor des sites cachés qui peuvent être accessibles que par un réseau de Tor.Pour plus d'informations sur ces sites peuvent être trouvés en visitant les Invisible Wiki - services de répertoire caché, qui lui-même est uniquement disponible à travers le "Torbrauzer."

avoir le réseau Tor, et de graves lacunes.Tout d'abord, il est un faible débit de données.Le fait que les noeuds de réseau sont pris en charge par les amateurs, cependant noeuds de débit peut varier considérablement.Il est naturel que le trafic passant par plusieurs sites aléatoires, il est souvent très lente.

Un autre danger réside dans la possibilité de numériser les maîtres de la circulation des noeuds d'extrémité, à partir de laquelle l'information est transmise, en contraste avec les noeuds intermédiaires dans une forme non chiffrée.Pour prévenir le vol de mots de passe devrait être possible de travailler avec ces sites qui soutiennent le protocole https-.

VPN

réseau privé virtuel, ou VPN, - une technologie qui vous permet de sauter tout le trafic à partir de toutes les applications via un serveur distant, généralement situé dans un autre pays.Les données entre l'ordinateur de l'utilisateur et le serveur distant sont cryptées et ne peuvent pas être interceptés par le FAI.

principale caractéristique de VPN est que le serveur proxy envoie tout le trafic complètement.Si vous utilisez plusieurs navigateurs, vous ne devez configurer chacun d'eux séparément - en contournant les sites de blocage seront effectués automatiquement.

Il existe plusieurs types de VPN.Ne soyez donc pas superflu de préciser leurs caractéristiques.

PPTP - ce protocole a été utilisé pendant une longue période.Il est soutenu par toutes les plates-formes et systèmes d'exploitation.Configurez le routeur pour transmettre le trafic à travers le VPN, vous pourrez voir sans avoir à installer de logiciel supplémentaire.L'inconvénient de ce protocole est pas suffisamment cryptage fort.En outre, il peut y avoir des problèmes avec le protocole PPTP connexion via 3G-modem.

L2TP - protocole qui permet tunneling seulement.Par conséquent, tel que généralement utilisé en conjonction avec IPSec - tel faisceau et fournit également le chiffrement.Cependant, si vous vous souciez seulement une question de la façon de contourner le blocage des sites, le chiffrement est facultatif.Ce type de VPN ne nécessite pas l'installation d'un logiciel spécial.

OpenVPN - le type le plus commun de réseaux privés virtuels.Il fournit un cryptage des informations transmises.Surmonte NAT et pare-feu d'entreprise lorsqu'il est correctement configuré.Pour travailler avec OpenVPN doit être installé sur l'ordinateur un logiciel supplémentaire.Services

plupart VPN-payé.Free VPN ou avoir une limite sur la quantité de transmission et de réception du trafic, ou afficher des annonces sur la page que vous consultez.Les services de taux payés ont aussi, bien sûr, beaucoup plus élevé.

proxy ouvert

l'Internet il ya des sites qui publie régulièrement des listes actuelles de proxies ouverts.Ils sont une liste d'adresses IP et les ports.Ces données devraient être faits pour les paramètres réseau du navigateur à la main avant ce paramètre de proxy.Il ya aussi des plug-ins pour les navigateurs, ce qui simplifie le travail avec des listes de proxy.

ouverts procurations peuvent être anonymes ou transparent.En utilisant des sites proxy anonymes qui sont accessibles par l'utilisateur ne saura pas son adresse IP réelle et l'emplacement.Lors de l'utilisation des informations transparentes sur l'endroit où un utilisateur est en ligne, reste ouvert.Mais en tout cas, un fournisseur de blocage des sites sera surmonté avec succès.Utilisation

des listes de proxy ouverts - de manière assez gênante pour contourner la censure.Il existe plusieurs raisons.

  • abord, la vitesse de chargement des pages plus un proxy publique est généralement très faible.
  • Deuxièmement, ces procurations devenir instable et rapidement fermé.
  • Troisièmement, proxies ouverts peut être créé par les pirates pour capturer les mots de passe et autres informations personnelles des utilisateurs peu méfiants.

publics serveurs DNS

Un autre moyen efficace de visiter librement sites bloqués - utilisation des serveurs DNS publics alternatifs.Le traitement par défaut des demandes vers des ressources Internet se produit sur le fournisseur DNS-serveur.Et si il est installé pour bloquer les sites inclus dans la liste noire, à la place d'un site interdit l'utilisateur sera montré une suppression de l'écran.

utilisation publique des serveurs DNS vous permet d'ignorer le verrouillage du prestataire établi.Pour commencer à utiliser cet outil, une fois suffit pour modifier les paramètres de réseau du système d'exploitation.

plus populaire à ce jour, un autre serveur - un DNS public de Google.Ses adresses primaires et secondaires pour le DNS-query:

  • 8.8.8.8
  • 8.8.4.4

de Google, en plus de résoudre le problème de la façon de contourner le blocage de sites, promet également d'accélérer la navigation sur Internet et de mieux protéger les utilisateurs contre lesaction escroqueries informatiques.

réseau I2P

réseau décentralisé I2P est conçu pour une protection fiable de l'anonymat de l'utilisateur.Cette technologie est aussi appelé le «Web profond», parce que dans le réseau I2P, il ya des sites, les réseaux de pairs, les messageries instantanées et autres services qu'il est techniquement impossible de censurer.Réseau immunitaire est assurée par cryptage et de tunnels de tout le trafic domestique.Le programme client gère non seulement les informations demandées par l'utilisateur, mais sert aussi un noeud intermédiaire pour le trafic de transit à d'autres participants du réseau.En conséquence, ni le fournisseur, ni les régulateurs du gouvernement ne peuvent pas suivre la destination finale des paquets cryptés.

La censure croissante sur l'Internet en Russie a conduit au fait que certains sites populaires ont des miroirs sur le réseau I2P.Un exemple est la bibliothèque libre "Flibusta", ouvrir le site dans I2P et Tor.

autre possibilité de visiter des sites interdits en Russie via I2P - est l'utilisation de passerelles d'un réseau anonyme à Internet régulière.Un grave inconvénient de ces passerelles - très faible vitesse de téléchargement.Il est prévu que, avec le nombre d'utilisateurs de plus en plus I2P taux de transfert de données sera également augmenter à la fois au sein du réseau et en communication avec l'Internet à l'extérieur.

SSH-tunnel

Si vous avez votre propre serveur situé à l'extérieur de la Russie, à la question sur la façon de contourner un fournisseur bloqué, peut être résolu en utilisant SSH-tunnel.Le serveur distant dans ce cas est utilisé comme un proxy SOCKS-normale.

Pour utiliser cette méthode, le besoin d'acheter ou de prendre un bail à long terme d'un serveur étranger.Vous pouvez louer les services d'un service Amazon EC2, permettant l'utilisation d'un serveur dédié en mode horaire, aussi bas que trois cents de l'heure.

Configuration du tunnel vers le serveur distant est simple.Il suffit de la console, entrez le type de commande:

ssh -D localhost: port username @ Adresse_IP_serveur

où: port

  • - un port ouvert sur votre ordinateur;
  • nom d'utilisateur - votre nom d'utilisateur sur le serveur distant;
  • Adresse_IP_serveur - hôte du serveur distant.

Après cela, les paramètres réseau du navigateur de choisir l'utilisation de SOCKS-proxy et indiquez le port désiré et localhost comme adresse.

Autres façons

Arsenal solutions de contournement des verrous si large que une description détaillée de chacun d'eux peut prendre plus d'une douzaine de paragraphes.Quoi qu'il en soit, ils ont tous se résument à un transfert du trafic étrangère via le serveur, ce qui entraîne dans le fournisseur utilisé par la Russie de bloquer une liste de sites est inutile.Voici une petite liste des moyens les plus intéressants.

  • JAP - programme à long-connu pour l'anonymat sur le web.Passer le trafic à travers la chaîne de serveurs proxy.Il a un mode payé qui augmente la vitesse de surf.

  • Ultrasurf - un projet développé en Chine pour contourner la censure d'État.Il nécessite l'installation du logiciel.La valeur par défaut est configuré pour utiliser dans Internet Explorer.
  • TunnelBear - application payante pour les appareils mobiles.Utilise VPN.Il a une version gratuite, limitée à 500 méga-octets de trafic par mois.Elle exige réglage.
  • oignon Pi - un appareil portatif qui dirige tout le trafic à travers le réseau Tor et de partager un accès Wi-Fi.Permet anonyme surfer sur Internet à partir d'un ordinateur qui ne possède pas de programmes pour le surf anonyme.Cela peut être utile si vous avez à travailler avec quelqu'un d'autre ou ordinateur de bureau.

Perspectives

évidemment, dans le cas où les utilisateurs pourront contourner les restrictions de l'Etat massivement imposées sur l'accès aux ressources de l'Internet, les censeurs des mesures supplémentaires soient prises pour assurer le blocage des sites interdits.Méthodes de limiter l'activité du réseau des citoyens peuvent être purement technique, ainsi que la police.

peut être bloqué par la plus populaire des serveurs proxy et des points de sortie réseau Tor.Peut-être que l'interdiction d'utiliser un VPN individus.Cependant, il est pratiquement impossible de limiter l'utilisation et I2P de produits tels JAP du programme.SSH-tunnel, aussi, restera un moyen fiable de se déplacer interdictions.

censure efficace de l'Internet est possible seulement dans le cas d'un arrêt complet du pays à partir du World Wide Web, tout comme cela se fait en Corée du Nord.Dans tous les autres cas, vous pouvez toujours trouver des façons d'obtenir de l'information désirée.