1. censorship 2. circumvention 2.1a methods 2.1b Software 2.2a methods 2.2b Software 2.3 代理
1. censorship
https://en.wikipedia.org/wiki/Internet_censorshiphttps://zh.wikipedia.org/wiki/互联网审查
https://en.wikipedia.org/wiki/Great_Firewall
https://zh.wikipedia.org/wiki/防火长城
https://en.wikipedia.org/wiki/Websites_blocked_in_mainland_China
https://zh.wikipedia.org/wiki/中华人民共和国被封锁网站列表
其中中国移动自行在防火长城黑名单的基础上再增设自己的黑名单(俗称“墙中墙”),所以在中国移动宽带和数据网络上不能访问的境外网站比中国联通、中国电信更多。
https://zh.wikipedia.org/wiki/Category:內容管制軟體
2. circumvention
https://zh-classical.wikipedia.org/wiki/網絡逾垣術逾垣者,網禁洞開之術也。自防火長城,網禁始現。網禁者,垣也,故逾垣以破之。
逾垣之術有三:曰加密,曰代理,曰偽裝。加密者,防火長城之程式無從斷之也。代理者,傳書繞行也。偽裝者,虛實相合也,亂防火長城之視聽。
https://en.wikipedia.org/wiki/Internet_censorship_circumvention
2.1a methods
- Alternate names and addresses 备用名称和地址
- Mirrors, caches, and copies 镜像,缓存和副本
- Cached pages: 缓存页面:例如,Google允许通过输入"cache:some-url"作为搜索请求来检索缓存的页面。
- Mirror and archive sites: 镜像站点和存档站点:例如Internet存档的Wayback Machine或Archive.today 上获得网站或页面的副本。
- RSS aggregators: RSS聚合器:例如Feedly 可能能够接收和传递直接访问时被阻止的RSS feed。
- Alternative Platforms 替代平台
- Decentralised Hosting: 分散式托管:高度分散的文件托管工具(例如Freenet)比集中管理的平台更有效。 同样,使用BitTorrent的服务(例如ZeroNet)也具有弹性。
- Anonymity Networks: 匿名网络:匿名Tor Torion和I2P提供了更多的意愿来托管将被审查的内容。 但是,内容仍由可以控制的单个实体托管。
- Federated: 联合:像PeerTube这样的半分散式联合平台,使用户可以找到受到欢迎的实例。
- Providers with a different policy: 提供者的协议不同:Qwant和Mojeek索引结果已从Google退市。 但是,没有设计使之保持不变。
- Proxying 代理
- Web proxies: Web代理:例如,移动Opera Mini浏览器使用基于代理的方法,该方法采用加密和压缩以加快下载速度。这具有使其绕过Internet审查的几种方法的副作用。2009年,这导致中国政府禁止所有浏览器,但不包括特殊中文版本。
- Domain fronting: 域前沿:该技术通过将初始请求通过内容传递网络或审查员可能不愿阻止的其他流行站点来隐藏连接的目的地。包括信号和电报的消息传递应用程序使用了此技术。 Tor柔顺地使用了Microsoft的Azure云。但是,大型云提供商(例如Amazon Web Services和Google Cloud)不再允许其使用。网站所有者可以使用免费帐户将Cloudflare域用作前端。
- SSH tunneling: SSH隧道:通过建立SSH隧道,用户可以通过加密通道转发其所有流量,因此,对于阻止站点的传出请求和这些站点的响应都不会被检查器隐藏,对于检查器而言,这似乎是不可读的SSH流量。
- Virtual private network (VPN): 虚拟专用网(VPN):用户使用VPN可以与较宽松的国家/地区建立安全连接,并像在该国家/地区一样浏览互联网。有些服务是按月收费的;其他广告支持。根据GlobalWebIndex的统计,超过4亿人使用虚拟专用网络来规避审查制度或提高隐私级别。
- Tor: Tor等更高级的工具可通过多台服务器路由加密的流量,从而使流量的源和目的地难以追踪。在某些情况下,它可以用来避免检查,尤其是在配置为使用流量混淆技术时。
- Traffic obfuscation 交通混淆: 通过使流量随机化(例如Obfs4),尝试模仿无阻塞协议(如格式转换加密和Dust2)或使用包括域前沿或Meek的技术通过白名单站点建立隧道。Tor和其他规避工具已经采用了多种混淆技术,用户可以根据其连接的性质使用它们,有时也称为“可插入式传输”。可插拔传输列表: https://trac.torproject.org/projects/tor/wiki/doc/PluggableTransports/list
- Sneakernets: 比如用U盘, 光盘等存储介质传递数据,根本不使用网络。古巴的El Paquete Semanal是广泛采用的运动网的一个例子。
2.1b Software
https://en.wikipedia.org/wiki/Internet_censorship_circumvention#SoftwareName | Type | Developer | Cost | Web site | 说明 |
alkasir | HTTP proxy | Yemeni journalist Walid al-Saqaf | free | www.alkasir.com | 当遇到阻塞时,使用“拆分隧道”仅重定向到代理服务器。 这不是一般的规避解决方案,仅允许访问某些被阻止的网站。 特别是,它不允许访问包含色情,裸露或类似成人内容的被阻止网站。 |
Anonymizer | HTTP proxy | Anonymizer, Inc. | paid | www.anonymizer.com/ | 通过匿名器透明地传输流量。 |
CGIProxy | HTTP proxy | James Marshall | free | www.jmarshall.com/ | 将计算机变成个人的,加密的代理服务器,该服务器能够检索并向服务器的用户显示网页。 CGIProxy是许多其他规避系统使用的引擎。 |
Flash proxy | HTTP proxy | Stanford University | free | crypto.stanford.edu/flashproxy/ | 使用基于浏览器的临时代理中继连接到Tor网络。 |
Freegate | HTTP proxy | Dynamic Internet Technology, Inc. | free | www.dit-inc.us | 使用一系列开放代理通过DIT的DynaWeb反检查网络访问被阻止的网站。 |
Freenet | peer-to-peer | Ian Clarke | free | freenetproject.org | 分散的分布式数据存储,利用成员计算机的带宽和存储空间来提供强大的匿名性保护。 |
I2P (originally Invisible Internet Project) | re-routing | I2P Project | free | geti2p.net | 使用笔名覆盖网络允许匿名Web浏览,聊天,文件传输以及其他功能。 |
Java Anon Proxy (also known as JAP or JonDonym) | re-routing (fixed) | Jondos GmbH | free or paid | anonymous-proxy-servers.net | 使用基础匿名服务AN.ON允许以可撤销的假名浏览。 最初是作为德累斯顿工业大学,雷根斯堡大学和石勒苏益格-荷尔斯泰因州隐私专员的项目的一部分而开发的。 |
Psiphon | CGI proxy | Psiphon, Inc. | free | psiphon.ca | 一个易于管理的,开放源代码的Internet审查规避系统,已广泛使用,其基于云的基础架构可为数百万用户提供服务。 |
Proxify | HTTP proxy | UpsideOut, Inc. | free or paid | proxify.com/ | 加密的,基于Web的公开规避系统。 由于该站点是公共站点,因此在许多国家/地区都被大多数过滤应用程序阻止。 |
StupidCensorship | HTTP proxy | Peacefire | free | stupidcensorship.com/ | 加密的,基于Web的公开规避系统。 由于该站点是公共站点,因此在许多国家/地区都被大多数过滤应用程序阻止。 mousematrix.com是基于相同软件的相似站点。 |
Tor | re-routing (randomized) | The Tor Project | free | www.torproject.org | 允许用户绕过Internet审查,同时提供强大的匿名性。https://en.wikinews.org/wiki/German_police_seize_Tor_anonymity_servers |
Ultrasurf | HTTP proxy | Ultrareach Internet Corporation | free | www.ultrasurf.us/ | 反审查产品,可让受到大量互联网审查的国家/地区的用户保护其互联网隐私和安全。 |
2.2a methods
https://zh.wikipedia.org/wiki/突破网络审查#方法依照审查封禁的原理,有以下数种方式可绕过审查封禁,各自有不同的优点与局限性:
- 修改本机 hosts文件,不足之处是需要系统管理员权限(如root权限)来修改,对基于IP地址封禁的网站无效。自2018年8月份起,GFW开始启用基于SNI检测和TCP连接重置的手段进行封锁,所以修改hosts方法不再完全适用。[7][需要更好来源]
- 使用安全增强式的 DNS(如 TCP 查询方式、DNSSEC 等),不足之处同上
- 使用特殊 DNS + SNI 代理,或代理软件(如 HTTP 代理、SOCKS 代理等),不足之处在于服务器 IP 遭封禁的话即告失效,而且性能取决于服务器的性能以及连线人数,流量过大的、无法识别的内容也容易引起一些拥有较高审查技术的政府机构的注意
- 使用 P2P 匿名网络(如 Tor、I2P 等),不足之处在于性能较差,流量特征明显而容易遭到截断(像是 emule 的 ed2k 模糊协议)
- 使用 SSH,不足之处在于连线性能较低,因为这个协议本身不是为大量数据传输而设计的,而且现今的安全性也有疑虑(美国国家安全局已有能力解读 SSH[8])
- 使用 VPN,不足之处在于数据分流不灵活,会将开启了VPN的设备的所有数据流量全部导向至VPN服务器上;另外如果VPN服务器上有流量监视软件运行,那么用户所传输的数据将有信息安全威胁;进一步来说,由于VPN设计的初衷并不是用于翻墙,因此数据流量的特征非常明显,容易引起审查机构注意。
- 使用代理自动配置(PAC)
2.2b Software
https://zh.wikipedia.org/wiki/突破网络审查#相关软件- 蓝灯,能够自动检测一个网站是否被封锁,对被封锁的网站,Lantern 通过自有的服务器或者未封锁地区的用户运行的 Lantern 来提供访问。 但在中国国庆节等等特别时期连接极其不稳定[9][10]
- 赛风,免费、开源,支持多平台(Windows、Android、iOS),但链接不稳定
- TunnelBear,每月500Mb免费试用, 支持Windows,Mac,Android 和 iOS 平台。
- 自由浏览器 FreeBrowser,仅支持Android,由Greatfire开发
- 自由门,免费,支持Windows、Android,链接较稳定,能设置不代理网址名单或代理网址名单
- 无界浏览,免费,支持Windows、Android
- 萤火虫(Firefly),用 Go 语言编写,采取 meek 工作原理,支持多平台(Windows、Android、IOS)
- XXNET
- 浏览器集成包,为进一步降低破网难度,有志愿者将Chromium、Firefox等浏览器,与已经配置好的翻墙软件(如GoAgent和Shadowsocks的客户端软件)一起打包成一键翻墙的浏览器集成包。这类浏览器集成包并不能提供高度安全的隐私保护,因为浏览器集成包的制作者可能会在制作过程中加入恶意程序。当然,这类浏览器集成包的确易于使用。
- 洋葱路由器,同时提供暗网及代理。
- 大蒜路由器,Tor的演进版本,基于Java技术,使用 ed2k 技术实现分布式网络避免全网封杀。
- CyberGhost,收费,在其Windows应用中可使用IkeV2,OpenVPN进行连接,其官网上对收费用户也提供PPTP,IPsec等协议,在中国,其官网被封禁,在中国安装和更新时均需要使用其他VPN,否则将无法进行安装和更新。在Windows,MacOS,Linux,iOS,安卓平台上均有应用程序,另还有Chrome和FireFox扩展程序。也可以在安卓电视、FireStick和指定的路由器上进行安装。用户可通过此服务连接到90多个国家的5900台服务器。
2.3 代理
https://zh.wikipedia.org/wiki/突破网络审查#代理服务器此类软件需要自行在服务器和终端上部署,比一般的翻墙方法更繁琐。
- Shadowsocks,简称SS,需要自行购买VPS并搭建代理服务器,用于翻墙,在坊间也有可以直接使用的帐号出售,还有合租一台VPS服务器的情况。
- ShadowsocksR,简称SSR,其使用方式同上,增加了混淆的特性,可使翻墙流量伪装成正常流量。
- ShadowsocksRR,简称SSRR,使用方法同上,与SSR相比增加了更多的混淆方式。
- V2Ray, Project V项目创作的内核,使用自实现的 Vmess 协议及 mKCP 协议,基于 MIT 协议授权。
3. 其他(2015已过时)
http://www.rfi.fr/cn/首页/20150126-翻墙手段介绍大集合
http://www.chinagfw.org/2015/01/ghost-assassin.html
https://xijie.wordpress.com/2015/01/09/翻墙手段介绍大集合/
没有评论:
发表评论