コンピューター, ソフトウェア
ブロックされたサイトをバイパスするには? ロシアの除外サイト
ロシアでは2014年の春以降、インターネット上での検閲法が始まり、個々のウェブページとサイト全体をブロックする判決はなく、多数の部門が認められています。 現時点では、数十の情報資源へのアクセスはロシア連邦の領土で閉鎖されています。 しかし、この法律の採択直後には、サイトのブロックを回避する方法もありました。 シンプルでアクセス可能なユーザーから技術的に複雑なユーザーに至るまで、多くのサービスが提供されましたが、追加のボーナスが提供されました。
Googleサービス
特定のGoogleサービスを使用して禁止されたウェブサイトを表示することもできます。 Google翻訳者のページに移動した場合は、 ブロックされたページ へのリンクを転送ウィンドウに挿入し、Enterキーを押すと、必要なページが開きます。 コンテンツの正しい表示のために、「オリジナル」の表示方法を選択することが望ましい。
「Google」-cacheを使用することもできます。 これを行うには、Googleのホームページを開き、検索行に目的のリンクをコピーし、引用符を付けずに左側に「cache:」を追加してから、Enterキーを押します。
この方法の重大な欠点は、ブロックされた画像およびサイトの対話型コンテンツを見ることができないことである。 ソーシャルネットワークが突然ソーシャルネットワークをポップアップさせ、「VKontakte」ブロックを回避する方法について問題が生じた場合、たとえば「Google」のサービスはここでは役に立たない。 静的ページのテキストを表示する場合にのみ適しています。
ターボモードのOperaブラウザ
ロシアの禁じられたサイトにアクセスする最も簡単な方法は、Operaブラウザでターボモードを有効にすることです。 この場合、トラフィックは直接ではなくサーバーのOperaを経由します。 当初、この技術はWebページのロードを加速し トラフィック を 節約するため に作成されましたが、検閲を克服するのにも効果的でした。 OperaとChromeのモバイル版もターボモードをサポートしています。
この方法の欠点は、ターボモードがユーザのIPアドレスを隠さないという事実を含む。 また、画像の圧縮によって品質が低下する可能性があります。
ターボモードとYandexブラウザがありますが、明らかな理由から、検閲の制限に対抗する手段としては有効ではありません。
アノニマイザ
アノニマイザは名前から推測するように、匿名のサーフィンのためにデザインされた特別なウェブサイトです。 彼らの助けを借りて、ブロックしているサイトをバイパスしたり、禁止されていたインターネットリソースに乗ることもできます。 いくつかのアノニマイザはまた、トラフィックが通過する国を選択する機会を提供します。 この場合、あなたが参照しているサイトはその国のユーザーのためにあなたを連れて行くでしょう。
アノニマイザの仕事の仕組みはとてもシンプルです。 そのようなサイトに移動して、サイトのフィールドに目的のページのアドレスを入力するだけです。
アノニマイザは危険を隠す可能性があります。そのようなサービスの所有者は、サイトからのログインパスワードなど、ユーザーが送信したデータを傍受する機能を備えています。 個人データを保護するには、セキュリティで保護された接続(SSL)機能をサポートするアノニマイザを使用することをお勧めします。
これらのサービスのもう一つの欠点は、広告バナーです。 しかし、広告がない匿名化もあります。
ブラウザプラグイン
ChromeとFirefoxでは、ブラウザの機能を拡張する追加のプラグインをインストールできます。 検閲を迂回するためのプラグインがあります。
最も効果的で簡単なプラグインの1つがステルスです。 それを使用するときは、ボタンをクリックして、プロキシサーバーを介してトラフィックを誘導してください。 プロキシモードが有効になっていると、プラグインアイコンは緑色に点灯し、赤色になります。
friGateプラグインは使用するには多少複雑です。 そのリストにリストされているサイトからのトラフィックだけがプロキシを介して送信されます。 プラグインには既定のリストと新しいサイトを追加する機能があります。 この拡張の利点は、高いデータ転送速度です。
Roscomnadzorがその "ブラックリスト"に導入したリソースを正確に訪問するために特別に開発されたプラグインが既に存在しました。 この代理店によるサイトのブロックは、インターネットプロバイダーのIPアドレスをインターネットプロバイダーに送信することによって実行されます。 プラグインNoZapretは、サイト "Antizapret.info"からブロックされたアドレスに関するデータを収集し、独自に独自にプロキシを介して開かれるサイトのリストを生成します。 他のすべての接続は直接行われます。 このプラグインは、手動で設定する必要がなく、高速のデータロードを保証するので便利です。
このようなプラグインの使用は、Web上で完全な匿名性を提供するものではなく、個々の国の当局によって課せられた禁止を回避することのみを可能にすることを覚えておく必要があります。 さらに、匿名化の場合のように、トラフィックが通過するプロキシサーバーの所有者は、必要に応じて、ユーザーの個人データを傍受することができます。
Torbrower
Torは、ユーザーに高いレベルの匿名性を提供する分散型ネットワークです。 トラフィックがいくつかのノードを通って暗号化された形で通過するので、Torを経由してサイトに来る人物の実際の場所を追跡することはほとんど不可能です。
この技術を使用するには、公式サイトからダウンロードし、 Torブラウザバンドルをインストールする必要があります。 Windows、Mac OS、およびLinuxオペレーティングシステム用のブラウザオプションがあります。 AndroidプラットフォームのTorブラウザはOrbotと呼ばれています 。
"Torbrower"を使用する利点は、サイトのブロックをバイパスし、実際に匿名のサーフィンを行うことができることです。 Torテクノロジで は、Torネットワーク 経由でしかアクセスできない隠れたサイトを作成することもできます 。 そのようなサイトの詳細については、隠されたWikiを参照することで見つけることができます。隠されたサービスのディレクトリです。それ自体はTorbauzerを介してのみ利用できます。
Torにも深刻な欠点があります。 まず、低データレートです。 要点は、ネットワークノードが熱狂者によってサポートされているため、ノードの帯域幅が大きく異なる可能性があるということです。 いくつかのランダムなノードを通過するトラフィックは、しばしば非常に遅いのが当然です。
もう1つの危険は、暗号化されていない形式で中間ノードとは異なり、その情報が送信されるエンドノードのホストによるトラフィックをスキャンする機能です。 パスワードの盗難を避けるために、httpsプロトコルをサポートするサイトで作業することが可能でなければなりません。
VPN
仮想プライベートネットワーク(VPN)は、通常は別の国にあるリモートサーバーを通じて、すべてのアプリケーションからのすべてのトラフィックをスキップできるテクノロジです。 この場合、ユーザのコンピュータとリモートサーバとの間のデータは暗号化された形で送信され、プロバイダによって傍受することはできません。
VPNの主な機能は、すべてのトラフィックがプロキシサーバーを経由することです。 複数のブラウザを使用する場合は、それぞれを個別に設定する必要はありません。ブロックするサイトをバイパスすることは自動的に行われます。
VPNにはいくつかの種類があります。 したがって、それらの特徴を詳述することは不必要ではない。
PPTP - このプロトコルは長い間使われてきました。 一般的なプラットフォームやオペレーティングシステムでサポートされています。 追加のソフトウェアをインストールしなくても、このタイプのVPNを介してトラフィックを転送するようにルータを設定できます。 このプロトコルの欠点は、十分な信頼性の高い暗号化ではありません。 さらに、3Gモデム経由のPPTP接続には問題があるかもしれません。
L2TPは、トンネリングだけを提供するプロトコルです。 したがって、原則としてIPSecと一緒に使用されます。このバンドルは暗号化も提供します。 ただし、サイトのブロックをバイパスする方法のみを気にする場合は、暗号化は必要ありません。 このタイプのVPNでは、特別なソフトウェアのインストールも必要ありません。
OpenVPNは、仮想プライベートネットワークの最も一般的なタイプです。 送信された情報を確実に暗号化します。 NATと企業のファイアウォールが正しく構成されている場合にこれを克服します。 OpenVPNを使用するには、コンピュータに追加のソフトウェアをインストールする必要があります。
ほとんどのVPNサービスは有料です。 無料のVPNは、送受信されるトラフィックの量に制限があるか、または表示されたページに広告を表示します。 有料サービスの速度も、もちろん、はるかに高いです。
オープンプロキシ
インターネット上には、現在公開されているプロキシのリストが定期的に公開されているサイトがあります。 それらはIPアドレスとポートのリストです。 このデータ は、ブラウザの ネットワーク 設定に 入力し、事前に手動プロキシ設定を選択する必要があります。 また、ブラウザ用のプラグインがあり、プロキシリストを使用して作業を簡素化します。
公開プロキシは匿名または透過である可能性があります。 匿名プロキシを使用すると、ユーザーがアクセスしたサイトは実際のIPアドレスと場所を知りません。 ユーザーがネットワークから離れた場所に関する透過的な情報を使用する場合は、開いたままになります。 しかし、いずれにせよ、プロバイダーによるサイトのブロックはうまく克服されます。
オープンプロキシリストを使用することは、検閲を回避するにはやや不便な方法です。 これにはいくつかの理由があります。
- 第一に、公共の代理人によるページの読み込み速度は通常非常に低い。
- 第二に、そのような代理は不安定であり、すぐに停止する。
- 第3に、ハッカーがオープンプロキシを作成して、疑わしいユーザーのパスワードやその他の個人情報を収集することができます。
パブリックDNSサーバー
ブロックされたサイトを自由に訪問する別の効果的な方法は、代替のパブリックDNSサーバーを使用することです。 デフォルトでは、インターネットリソースの要求はISPのDNSサーバー上で処理されます。 また、ブラックリストに含まれるサイトをブロックするプログラムがある場合、禁止されているサイトの代わりに、ユーザーにはスタブページが表示されます。
パブリックDNSサーバーを使用すると、プロバイダーによって設定されたロックを無視できます。 このツールの使用を開始するには、オペレーティングシステムのネットワーク設定を一度変更するだけで十分です。
今日最も普及している代替サーバーは、Google Public DNSです。 DNSクエリのプライマリアドレスとセカンダリアドレスは次のとおりです。
- 8.8.8.8
- 8.8.4.4
Googleは、サイトのブロックを回避する方法の問題を解決することに加えて、インターネットサーフィンを加速し、コンピュータの詐欺師の行動からユーザーを保護することを約束します。
I2Pネットワーク
分散型I2Pネットワークは、ユーザーの匿名性を確実に保護するように設計されています。 この技術は、I2Pネットワーク内のウェブサイト、ピアツーピアネットワーク、メッセンジャー、その他のサービスが技術的に検閲することができないため、「ディープインターネット」とも呼ばれています。 ネットワークの脆弱性は、すべての内部トラフィックの暗号化とトンネリングによって提供されます。 クライアントプログラムは、ユーザによって要求された情報だけでなく、他のネットワーク参加者の通過トラフィックの中間ノードとしても機能する。 結果として、プロバイダも州の監督当局も、暗号化されたパケットの最終受信者を追跡することはできない。
ロシアのインターネット上での検閲が増えていることから、一部の一般的なサイトでI2Pネットワークにミラーを取得しているという事実があります。 I2PとTorでサイトを開いた無料のライブラリ "Flibusta"の例があります。
I2Pの助けを借りてロシアの禁じられたサイトにアクセスする別の可能性は、匿名ネットワークから通常のインターネットへのゲートウェイの使用です。 このようなゲートウェイの重大な欠点は、サイトのダウンロード速度が非常に低いことです。 I2Pユーザー数が増加すると、ネットワーク内および外部インターネットとのデータ交換時にもデータ転送速度が増加することが予想されます。
SSHトンネリング
ロシア以外に独自のサーバーがある場合は、SSHトンネリングを使用してプロバイダのロックをバイパスする方法の問題を解決できます。 この場合のリモートサーバーは、通常のSOCKSプロキシとして使用されます。
この方法を使用するには、長期リースのために外国のサーバーを購入またはリースする必要はありません。 Amazon EC2のサービスに頼ることができます。Amazon EC2のサービスでは、1時間あたり3セントの料金で専用サーバーを1時間ごとに使用できます。
トンネルをリモートサーバーに調整するのは簡単です。 コンソールから次のコマンドを入力すれば十分です。
Ssh -D localhost:ポートユーザー名@ server_address
場所:
- ポート - コンピュータのオープンポート。
- ユーザー名は、リモートサーバー上のログインです。
- Server_nameはリモートサーバーのホストです。
その後、ブラウザのネットワーク設定では、SOCKSプロキシを使用して、必要なポートとローカルホストをアドレスとして指定する必要があります。
他の方法
ロックを迂回する方法の武器は非常に広いので、それぞれの詳細な説明には1ダース以上の段落を取ることができます。 いずれにしても、彼らは外国のサーバーを通じたトラフィックの転送に沸き、その結果、ロシアのプロバイダがサイトをブロックするために使用するリストは役に立たない。 ここでは、最も興味深い方法の短いリストです。
- JAPは、Web上に匿名性を提供するための、長く知られているプログラムです。 プロキシサーバーのチェーンにトラフィックを渡します。 サーフィンのスピードを上げる有料モードを持っています。
- Ultrasurfは、中国で州の検閲を迂回するために開発されたプロジェクトです。 ソフトウェアのインストールが必要です。 デフォルトでは、Internet Explorerブラウザを使用するように設定されています。
- TunnelBearはモバイルデバイス用の有料アプリケーションです。 VPNテクノロジーを使用します。 1か月あたり500メガバイトのトラフィックに限定されている無料版です。 カスタマイズが必要です。
- Onion Piは、Torネットワーク経由ですべてのトラフィックを誘導し、Wi-Fiアクセスを配信するポータブルデバイスです。 匿名のサーフィン用のプログラムがインストールされていないコンピュータからインターネットへの匿名アクセスを許可します。 これは、他の人やビジネスコンピュータと仕事をしなければならない場合に便利です。
さらなる視点
明らかに、ユーザーがインターネットリソースへのアクセスに関する国の制限を迂回し始める場合、検閲者は禁止サイトのブロックを確実にするための追加措置を講じることになります。 市民のネットワーク活動を制限する方法は、純粋に技術的なものと警察の両方があります。
最も一般的なプロキシサーバーとTor出口ポイントはブロックできます。 個人のVPNの使用を禁止することを導入することがあります。 しかし、I2PやJAPプログラムのような製品の使用を制限することはほとんど不可能です。 SSHトンネリングは、禁止を回避するための信頼できる方法のままです。
インターネットでの効果的な検閲は、北朝鮮での実施と同様に、ワールドワイドウェブから国が完全に切断された場合にのみ可能です。 それ以外の場合は、必要な情報にいつでもアクセスできます。
Similar articles
Trending Now