Como ignorar a sites bloqueados?

click fraud protection

Primavera de 2014 na Rússia começou a aplicar a lei para censurar a Internet, o que lhe dá o direito a um número de agências sem uma ordem judicial para bloquear como páginas web individuais e sites inteiros.No momento, a Federação da Rússia negou acesso a dezenas de recursos de informação.Mas imediatamente após a adoção desta lei, e não havia maneiras de como contornar um site bloqueado.Foi sugerido que um monte deles - a partir de simples, acessível a qualquer usuário, tecnicamente complexo, mas dando bônus.

Serviços

Google

locais proibidos pode ser vista e com a ajuda de alguns serviços do Google.Se você vai para a página do Google Tradutor, inserido no link para a janela de transferência para uma página bloqueada e pressione a tecla Enter, em seguida, abra a página desejada.Para correta visualização do conteúdo é desejável para escolher o método de vista "Original".

Você também pode usar -kesh "Google".É o suficiente para abrir a página inicial do Google e copiá-lo no link desejado caixa de pesquisa, adicionando-o à "cache:" esquerda sem aspas, em seguida, pressione Enter.

séria desvantagem deste método é a incapacidade de ver as imagens bloqueadas, bem como sites de conteúdo interativo.Se de repente você ficar na lista negra e redes sociais será uma questão sobre como burlar o bloqueio, "VKontakte", por exemplo, o serviço "Google" não vai ajudar.Eles só são adequados para a visualização de texto em páginas estáticas.Navegador

Opera no modo turbo

A maneira mais fácil de visitar sites proibidos na Rússia - ativar o modo turbo no navegador Opera.Neste caso, o tráfego não irá diretamente, mas por meio do Opera servidor.Inicialmente, esta tecnologia foi criada para acelerar o carregamento de páginas da web e economizar largura de banda, mas provou ser eficaz e para superar a censura.Navegadores móveis Opera e Chrome também suporta o modo turbo.

As desvantagens deste método incluem o fato de que o modo turbo não esconde o endereço IP do utilizador.Como compressão de imagem pode degradar sua qualidade.Há modo turbo

e "Yandex" tem-browser é, mas por razões óbvias, é improvável que ele é eficaz como uma ferramenta para combater a censura.

anonymizer

anonymizer - são sites especiais projetados, como você pode imaginar a partir do nome, para navegação anônima.Com sua ajuda, você também pode implementar sites de bypass ou chegar a esses recursos da Internet, que foram proibidos.Alguns anonymizer também proporcionar uma oportunidade para escolher um país através do qual o tráfego vai.Neste caso, o site ao qual você se refere, irá levá-lo para um usuário em um determinado país.

esquema anonymizers trabalho é muito simples.Você só precisa ir a um site e digite o endereço da página que você deseja no campo no local.

anonymizer pode ser cheio de perigo - o proprietário do serviço tem a capacidade de interceptar os dados do usuário transmissíveis, incluindo senhas e logins em sites.Para proteger suas informações pessoais, recomendamos o uso aninimayzerami que suportam a conexão segura (SSL).

Outra desvantagem destes serviços - banners de publicidade.No entanto, há também anonymizer ad-free.

plug-ins para navegadores

Chrome e Firefox permitem instalar plug-ins adicionais que ampliam a funcionalidade do browser.Existem plugins para evasão.

Um dos plug-in mais eficaz, mas simples - é furtivo .Ao usá-lo, basta clicar no botão do mouse para enviar o tráfego através de um servidor proxy.Quando o modo de proxy é habilitado, o ícone do plugin será verde quando desligado - vermelho.

plugin de fragata um pouco mais complicado de usar.Ele direciona o tráfego através de um proxy apenas para aqueles sites que fizeram sua lista.O plugin tem uma lista de o padrão, bem como uma oportunidade para adicionar aos novos sites.A vantagem desta expansão é uma transmissão de dados a alta velocidade.

Já havia um plugin desenvolvido especificamente para a visita é os recursos que são feitas em sua "lista negra" Roskomnadzor.Bloqueio de sites que o Office é realizado através do envio de um russo endereços IP provedor de recursos da Internet, cujo acesso deve ser fechado.Plugin NoZapret recolhe dados sobre os endereços bloqueados a partir do site "Antizapret.info" e, em seguida, com base na sua lista de auto-gerado de sites que será aberta através do proxy.Todas as outras conexões serão realizadas diretamente.Este plugin é conveniente porque ele não requer ajuste manual e garante o carregamento de dados rápida.

deve ser lembrado que o uso desses plug-ins não fornecem completo anonimato online, mas só lhe permite contornar as restrições impostas pelas autoridades em países individuais.Além disso, como no caso de proxy web proxy de proprietário através do qual o tráfego pode, opcionalmente, membros de dados privados de interceptação.

"Torbrauzer"

Tor - uma rede distribuída, fornecendo aos utilizadores um elevado nível de anonimato.Rastrear a localização real da pessoa que chega ao seu site através do Tor, é praticamente impossível, uma vez que o tráfego vai criptografados através de vários nós.

Para usar esta tecnologia, você precisa fazer o download do site oficial e instalar Pacote Navegador Tor .Existem variantes do navegador para os sistemas operacionais Windows, Mac OS e Linux.Tor Navegador para Android é chamado Orbot .

vantagem de usar "Torbrauzera" é que ele permite que você ignorar a filtragem de sites, e para realizar realmente navegação anônima.A tecnologia também permite que você crie um Tor locais escondidos que podem ser acessados ​​somente através de uma rede de Tor.Para mais informações sobre esses sites podem ser encontradas visitando o oculto Wiki - serviços de diretório ocultos, que se somente está disponível através do "Torbrauzer."

Tenha rede Tor, e deficiências graves.Em primeiro lugar, é uma taxa de dados baixa.O facto de os nós da rede são suportados por entusiastas, no entanto os nós de produção podem variar grandemente.É natural que o tráfego que passa por vários locais aleatórios, muitas vezes é muito lento.

Outro perigo reside na possibilidade de digitalizar os mestres de tráfego de nós finais, a partir do qual a informação é transmitida, em contraste com os nós intermediários em uma forma não criptografada.Para evitar o roubo de senhas deve ser possível trabalhar com esses sites que suportam o protocolo https.

VPN

Rede Privada Virtual, ou VPN, - uma tecnologia que permite que você pule todo o tráfego de todos os aplicativos através de um servidor remoto, normalmente localizado em outro país.Os dados entre o computador do usuário eo servidor remoto são criptografados e não podem ser interceptados pelo ISP.Principal característica

de VPN é que o servidor proxy envia todo o tráfego completamente.Se você usar vários navegadores, você não precisa configurar cada um deles separadamente - ignorando os locais de bloqueio será realizada automaticamente.

Existem vários tipos de VPN.Portanto, não ser supérfluo para a reflexão sobre as suas características.

PPTP - este protocolo tem sido usado por um longo tempo.É apoiado por todas as plataformas populares e sistemas operacionais.Configurar o roteador para transmitir o tráfego através da VPN, você pode ver sem ter que instalar software adicional.A desvantagem deste protocolo não é suficientemente forte criptografia.Além disso, pode haver problemas com PPTP-conexão via 3G modem.

L2TP - protocolo que permite que apenas tunelamento.Portanto, como é geralmente usado em conjunção com IPsec - tais maço e também fornece criptografia.No entanto, se você se preocupa apenas uma questão de como contornar o bloqueio de sites, a criptografia é opcional.Este tipo de VPN não requer a instalação de um software especial.

OpenVPN - o tipo mais comum de redes privadas virtuais.Ele fornece criptografia forte das informações transmitidas.Supera NAT e firewalls corporativos, quando devidamente configurado.Para trabalhar com OpenVPN deve ser instalado no computador de qualquer software adicional.Serviços

maioria VPN-pago.VPN grátis ou têm um limite na quantidade de transmissão e recepção de tráfego, ou exibir anúncios na página que você está visualizando.Os serviços de pagamento de taxa tem também, naturalmente, muito mais elevada.

proxy aberto

a Internet existem sites que publica regularmente actuais listas de proxies abertos.Eles são uma lista de endereços IP e portas.Estes dados devem ser feitas nas configurações de rede do navegador com a mão antes essa configuração de proxy.Existem também plug-ins para navegadores, simplificando o trabalho com listas de proxy.Proxies

abertos podem ser anônimas ou transparente.Ao usar sites proxy anônimos que são acessados ​​pelo usuário não conhecerá seu verdadeiro endereço IP e localização.Ao usar informação transparente sobre onde um usuário vai em linha, permanece aberta.Mas em qualquer caso, prestador de sites de bloqueio irá superar com êxito.

uso de listas de proxies abertos - forma bastante inconveniente para contornar a censura.Há várias razões.

  • Primeiro, a velocidade de carregamento de páginas mais de um proxy público é geralmente muito baixa.
  • segundo lugar, tais proxies se tornar instável e fechou rapidamente.
  • Em terceiro lugar, os proxies abertos podem ser criados por hackers para capturar senhas e outras informações pessoais de usuários desavisados.

públicos de DNS-servidores

Outra maneira eficaz de visitar livremente sites bloqueados - utilização de servidores DNS alternativos-públicas.Padrão de processamento de solicitações para os recursos da Internet ocorre no provedor de DNS-server.E se ele estiver instalado para bloquear os sítios incluídos na lista negra, em vez de um local proibido o usuário será exibida uma tela em branco.

uso público de-servidores DNS permite que você ignorar o bloqueio do prestador estabelecido.Para começar a usar esta ferramenta, uma vez é suficiente para alterar as configurações de rede do sistema operacional.

mais popular até à data, um servidor alternativo - um DNS público do Google.Seus endereços primário e secundário para o consulta DNS:

  • 8.8.8.8
  • 8.8.4.4

do Google, além de resolver o problema de como contornar o bloqueio de sites, também promete acelerar navegação na Internet e melhor proteger os usuários contrascams computador de ação.

rede I2P

rede descentralizada I2P é projetado para proteção confiável do anonimato do usuário.Esta tecnologia também é chamado de "deep Web", porque dentro da rede I2P, existem sites, redes peer, mensageiros instantâneos e outros serviços que é tecnicamente impossível de censurar.Imune rede é assegurada por criptografia e tunelamento de todo o tráfego doméstico.O programa cliente processa não só as informações solicitadas pelo usuário, mas também serve como um nó intermediário para o tráfego de trânsito para outros participantes da rede.Como resultado, nem o fornecedor nem os reguladores do governo não pode controlar o destino final dos pacotes cifrados.

A censura crescente na internet na Rússia levou ao fato de que alguns sites populares tem espelhos no I2P rede.Um exemplo é a biblioteca livre "Flibusta", abra o site no I2P e Tor.

Outra possibilidade de visitar sites proibidos na Rússia via I2P - é o uso de gateways a partir de uma rede anônima para a Internet regular.Uma séria desvantagem desses gateways - muito baixa velocidade de download.Espera-se que com o aumento do número de utilizadores I2P taxa de transferência de dados, também vai subir tanto no interior da rede e em comunicação com a Internet fora.

SSH tunneling

Se você tem seu próprio servidor localizado fora da Rússia, a questão sobre como contornar um provedor bloqueado, pode ser resolvido usando SSH-tunelamento.O servidor remoto, neste caso, é usado como um normal, MEIAS-proxy.

Para utilizar este método, a necessidade de comprar ou fazer um contrato de longo prazo de um servidor externo.Você pode contratar os serviços de um serviço Amazon EC2, permitindo o uso de um servidor dedicado em modo de hora em hora, um preço tão baixo quanto três centavos de dólar por hora.

Configurando o túnel para o servidor remoto é simples.Basta o console, digite o tipo de comando:

ssh -D localhost: port username @ Server_IP_Address

onde: port

  • - uma porta aberta no seu computador;
  • username - seu nome de usuário no servidor remoto;
  • Server_IP_Address - host do servidor remoto.

Depois disso, as configurações de rede do navegador para escolher o uso de meias-proxy e especificar a porta desejada e localhost como o endereço.

Outras formas

Arsenal Soluções Alternativas bloqueios tão ampla que uma descrição detalhada de cada um deles pode levar mais de uma dúzia de parágrafos.De qualquer forma, todas elas se resumem à transferência de tráfego estrangeiro através do servidor, o que resulta no provedor usado pela Rússia para bloquear uma lista de sites é inútil.Aqui está uma pequena lista das maneiras mais interessantes.

  • JAP - programa de longo conhecida por anonimato na web.Ignorar o tráfego através da cadeia de servidores proxy.Tem um modo pago, que aumenta a velocidade de surf.

  • Ultrasurf - um projeto desenvolvido na China para burlar a censura do Estado.Ele requer instalação do software.O padrão está definido para usar em Internet Explorer.
  • TunnelBear - app pago para dispositivos móveis.Utiliza VPN.Tem uma versão gratuita, limitada a 500 megabytes de tráfego por mês.Ela exige configuração.
  • Onion Pi - um dispositivo portátil que direciona todo o tráfego através da rede Tor e compartilhar um acesso Wi-Fi gratuito.Permite navegar na Internet anonimamente a partir de um computador que não tem qualquer programa de navegação anônima.Isto pode ser útil se você tiver que trabalhar com alguém computador mais ou escritório.Perspectivas

futuros

Obviamente, no caso em que os usuários vão ignorar as restrições estatais impostas massivamente sobre o acesso aos recursos da Internet, censura sejam tomadas medidas adicionais para garantir o bloqueio de sites proibidos.Métodos de limitar a atividade de rede dos cidadãos pode ser puramente técnica, bem como a polícia.

pode ser bloqueada pelo mais popular servidores proxy e pontos de saída da rede Tor.Talvez a proibição de utilizar uma VPN indivíduos.No entanto, é praticamente impossível para limitar o uso e I2P produtos tais JAP programa.SSH-tunneling, também, continuará a ser uma maneira confiável para se locomover proibições.

censura efectiva da Internet só é possível em caso de um desligamento completo do país a partir da World Wide Web, assim como é feito na Coréia do Norte.Em todos os outros casos, você pode sempre encontrar maneiras de chegar à informação desejada.