Jak ominąć filtry i cenzurę, unikać kontroli i ukryć się w Internecie

Coraz więcej połączeń internetowych jest filtrowanych i sprawdzanych, zarówno publicznych Wi-Fi, w biurze sieci niektórych dostawców krajowych.
Skandal ujawniony przez Edwarda Snowdena w PRISM, amerykańskim programie szpiegującym wszystkie wiadomości wymieniane w Internecie w USA, pokazał rewelacyjny fakt, ale nie jesteśmy zaskoczeni: wszyscy jesteśmy szpiegowani w momencie, gdy włączamy komputer.
W tym artykule widzimy wszystkie sposoby obejścia filtrów, aby uniknąć cenzury i nawigować bez pozostawiania śladów, aby zamaskować swoją tożsamość online .
Niektóre z tych metod mogą być ograniczone przez trudniejsze programy, takie jak duża zapora ogniowa w Chinach lub ograniczenia narzucone przez dostawców sieci.
1) Najłatwiejszym sposobem uniknięcia filtrów i cenzury oraz odwiedzenia witryn zablokowanych w danym kraju jest zmiana DNS .
Tylko w przypadku niektórych połączeń można zmienić DNS przy użyciu obcych adresów.
W praktyce ruch jest zmuszony do przechodzenia przez serwery, które nie są kontrolowane przez władze kraju.
Ta metoda absolutnie nie działa w przypadku maskarady w Internecie, ale jest tylko sposobem przeglądania stron zablokowanych lokalnie na poziomie DNS.
Aby dowiedzieć się więcej, przeczytaj przewodnik na temat otwierania zaciemnionych witryn we Włoszech poprzez zmianę DNS
W niektórych przypadkach może być wystarczające użycie niewinnych i bezpłatnych serwerów Google DNS, aby obejść krajowe filtry.
2) Tor
Jak napisano w innym artykule, z Torem prywatność online jest gwarantowana pod pewnymi warunkami.
Tor działa poprzez szyfrowanie sieci i przekazywanie połączeń przez losowe punkty, których śledzenie jest prawie niemożliwe.
W końcu możesz otworzyć dowolną stronę za pomocą Tora bez pozostawiania śladu, maskując adres IP, a zatem i pochodzenie.
Główną wadą Tora jest pewna ogólna powolność nawigacji raczej ciężka.
Ograniczeniem TOR jest to, że aby działać całkowicie anonimowo, konieczne byłoby użycie przeglądarki bez wtyczek i bez zewnętrznych rozszerzeń, takich jak Tor Browser.
Zobacz, w innym artykule, przewodnik po nawigacji z TOR.
Zauważ, że twórcy Tora toczą ciężką bitwę z reżimami, które próbują ją zablokować, takimi jak Iran.
Tor jest prawdopodobnie jedynym programem, który może nadal działać, nawet jeśli standardowe sieci VPN, serwery proxy i tunele SSH nie są skuteczne.
3) VPN to wirtualne sieci prywatne, które przekierowują cały ruch z komputera.
Innymi słowy, jeśli jesteś podłączony do sieci VPN zlokalizowanej na Islandii, cały ruch sieciowy jest przekierowywany na Islandię przed wyjściem przez Internet, dlatego odbiorca połączenia, którym może być ta strona internetowa, zobaczy dostęp z Islandii.
Wszystko to dzieje się za pośrednictwem szyfrowanego połączenia, które ukrywa to, co dzieje się poniżej, nawet jeśli się nie ukrywa.
Dostawcy sieci, operatorzy sieci i rząd nie widzą, gdzie surfujesz, nawet jeśli wiedzą, że korzystasz z szyfrowanego połączenia VPN.
Sieci VPN są również powszechnie używane do pracy, więc na ogół nie są blokowane, nawet jeśli niektóre kraje takie jak Chiny je kontrolują.
Bezpłatne VPN są ogólnie ograniczone, ale dość wyczerpującą listę znajdziesz w artykule na temat najlepszych darmowych VPN
4) Proxy
Serwer proxy to komputer stojący między komputerem a witryną, którą chcesz odwiedzić, więc ta witryna będzie myślała, że ​​połączenie pochodzi z serwera proxy, a nie od nas.
Problem polega na tym, że dostęp do serwera proxy pozostaje zarejestrowany i nie można zagwarantować ich niezawodności.
Jeśli jednak chcesz surfować po zablokowanej stronie w locie, jest to wygodne, szybkie rozwiązanie, które nie wymaga niczego instalowania.
Wśród wielu serwerów proxy do anonimowego surfowania w Internecie jest znany Hide My Ass.
5) tunel SSH
Tunele SSH mogą działać podobnie do VPN, aby przekazywać ruch wzdłuż zadaszonej drogi, tunelu.
Utworzenie tunelu SSH nie jest trudne, ale nie jest bardzo proste dla wszystkich i wymaga pewnych umiejętności technicznych.
Jednak maskowanie adresu IP może nie wystarczyć do pokrycia działań w Internecie .
Dla każdej witryny wymagającej rejestracji można utworzyć fałszywe, ale zgodne z prawdą i wiarygodne profile za pomocą usługi online umożliwiającej tworzenie fałszywych i losowych danych osobowych, takich jak FakeNameGenerator, w celu stworzenia fałszywej tożsamości online .
Tymczasowy i anonimowy adres e-mail lub niektóre usługi mogą być również wymagane do wysyłania anonimowych wiadomości e-mail lub wiadomości szyfrowanych i chronionych hasłem.

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here