ข้ามไปเนื้อหา

ผลต่างระหว่างรุ่นของ "การหลีกเลี่ยงการตรวจพิจารณาทางอินเทอร์เน็ต"

จากวิกิพีเดีย สารานุกรมเสรี
เนื้อหาที่ลบ เนื้อหาที่เพิ่ม
Vermont (คุย | ส่วนร่วม)
ย้อนการแก้ไขของ 2001:44C8:460F:795D:1:0:F455:BA50 (พูดคุย) ไปยังรุ่นก่อนหน้าโดย Tikmok
ป้ายระบุ: ย้อนรวดเดียว
J
ป้ายระบุ: การแก้ไขแบบเห็นภาพ แก้ไขจากอุปกรณ์เคลื่อนที่ แก้ไขจากเว็บสำหรับอุปกรณ์เคลื่อนที่
บรรทัด 181: บรรทัด 181:
ยกตัวอย่างเช่น smart DNS proxy server เป็นวิธีการผสม ที่ใช้ระบบริการดีเอ็นเอสต่างหากร่วมกับเครือข่ายส่วนตัวเสมือน บ่อยครั้งเพื่อใช้หลีกเลี่ยงการบล็อกที่อยู่ไอพีโดยภูมิประเทศ (geo-blocking)
ยกตัวอย่างเช่น smart DNS proxy server เป็นวิธีการผสม ที่ใช้ระบบริการดีเอ็นเอสต่างหากร่วมกับเครือข่ายส่วนตัวเสมือน บ่อยครั้งเพื่อใช้หลีกเลี่ยงการบล็อกที่อยู่ไอพีโดยภูมิประเทศ (geo-blocking)


== ซอฟต์แวร์ ==
== ซอฟต์แวร์ประเภท ==
จะทำงานไม่ได้ดีหรือไม่ได้
;ประเภท
'''CGI proxies''' (พร็อกซีซีจีไอ) ใช้[[สคริปต์ด้านเซิร์ฟเวอร์]]เพื่อทำหน้าที่เป็นพร็อกซี
คือ ผู้ใช้บริการพร็อกซีซีจีไอ จะส่งยูอาร์แอลที่ต้องการภายในส่วนข้อมูลของคำขอเอชทีทีพีไปยังระบบบริการ
ระบบบริการก็จะดึงเอาตัวระบุปลายทางที่ต้องการจากส่วนข้อมูลของคำขอ และส่งคำขอเอชทีทีพีเองไปยังระบบปลายทาง แล้วจึงส่งต่อข้อมูลที่ได้ให้กับผู้ใช้
เป็นระบบที่เหมือนกับ[[#web proxy|เว็บไซต์ที่ให้บริการเป็นพร็อกซี]]ดังที่ได้กล่าวมาแล้ว
ความปลอดภัยของระบบนี้สามารถเชื่อใจได้เท่ากับที่เชื่อใจผู้ดำเนินการระบบบริการได้
เทคนิกนี้ไม่ต้องเปลี่ยนค่าตั้งของบราวเซอร์หรือระบบผู้ใช้ แต่ผู้ใช้ต้องมีปฏิสัมพันธ์กับหน้าต่อประสาน/หน้าเว็บของระบบพร็อกซีนอกเหนือจากหน้าเว็บของระบบปลายทาง ซึ่งอาจสร้างความสับสน
ข้อเสียอีกอย่างหนึ่งก็คือเนื้อหาแบบแอ็กถีฟ เช่น [[อะโดบี แฟลช]]เป็นต้น จะทำงานไม่ได้ดีหรือไม่ได้


เทคนิกนี้ทำให้สามารถใช้บราวเซอร์ทำการกับหน้าเว็บของระบบปลายทางได้เหมือนปกติ
'''HTTP proxies''' (พร็อกซีเอชทีทีพี) ส่งคำขอเอชทีทีพีผ่านไปยังระบบพร็อกซีในระหว่าง
โดยผู้ใช้จะส่งคำขอเอชทีทีพีไปยังระบบพร็อกซีเหมือนกับคำขอที่ส่งไปยังระบบปลายทางที่ต้องการ
ระบบพร็อกซีจะตรวจดูคำขอเอชทีทีพี
และส่งคำขอเอชทีทีพีเองไปยังระบบปลายทาง
แล้วจึงส่งต่อคำตอบกลับไปยังผู้ใช้
ความปลอดภัยของระบบนี้สามารถเชื่อใจได้เท่ากับที่เชื่อใจผู้ดำเนินการระบบบริการได้
เทคนิกนี้จะต้องตั้งค่าบราวเซอร์ของผู้ใช้หรือมี[[ซอฟต์แวร์]]ที่ตั้งค่าให้โดยอัตโนมัติ
เมื่อตั้งแล้ว เทคนิกนี้ทำให้สามารถใช้บราวเซอร์ทำการกับหน้าเว็บของระบบปลายทางได้เหมือนปกติ


ธันเดอร์เบิร์ดเป็นต้น
'''Application proxies''' (พร็อกซีแอ็ป) คล้ายกับพร็อกซีเอชทีทีพีรวมทั้งข้อดีข้อเสีย แต่สนับสนุนโปรแกรมออนไลน์ต่าง ๆ นอกเหนือจากที่ใช้โพรโทคอล[[เอชทีทีพี]]หรือ[[เอชทีทีพีเอส]] คือสามารถใช้โปรแกรมอื่น ๆ นอกเหนือจาก[[เว็บเบราว์เซอร์]] เช่นใช้โปรแกรม[[อีเมล]]คือ[[มอซิลลา ธันเดอร์เบิร์ด]]เป็นต้น


'''วีพีเอ็น''' (เครือข่ายส่วนตัวเสมือน) เหมือน[[#เครือข่ายส่วนตัวเสมือน|เครือข่ายส่วนตัวเสมือน]]ดังที่กล่าวมาก่อน แต่ซอฟต์แวร์อาจช่วยตั้งค่าระบบให้โดยอัตโนมัติและอาจมีการเชื่อมต่อกับเซิฟเวอร์วีพีเอ็นต่าง ๆ โดยสุ่มหรือโดยผัดเปลี่ยน เพื่อหลี่กเลี่ยงการถูกบล็อกที่เพิ่มขึ้นเรื่อย ๆ


ผู้ดำเนินการจะไม่ร่วมมือกันรวบรวมข้อมูลที่ตนมี
'''ระบบเพียร์ทูเพียร์''' (Peer-to-peer) จะเก็บข้อมูลกระจายไปตาม[[เซิร์ฟเวอร์]]ของอาสาสมัคร โดยร่วมใช้กับเทคนิคอื่น ๆ รวมทั้งการจัดเส้นทางส่งข้อมูลเพื่อลดความเชื่อใจที่ต้องให้กับเซิร์ฟเวอร์อาสาสมัครหรือกับเครือข่ายสังคม เป็นการสร้างความเชื่อใจระหว่างผู้ใช้และระบบบริการ
ระบบเพียร์ทูเพียร์สามารถเชื่อใจเท่าที่จะเชื่ออาสาสมัครผู้ดำเนินการเซิร์ฟเวอร์โดยรวม ๆ หรือเท่าที่สถาปัตยกรรมของระบบจะจำกัดจำนวนข้อมูลที่เก็บไว้ในเซิร์ฟเวอร์ใดเซิร์ฟเวอร์หนึ่งโดยเดี่ยว ๆ บวกกับความเชื่อใจว่า ผู้ดำเนินการจะไม่ร่วมมือกันรวบรวมข้อมูลที่ตนมี


{| class="wikitable" width=100%"
'''ระบบเปลี่ยนทางส่งข้อมูล''' (Re-routing) จะส่งรับข้อมูลผ่านลำดับ[[พร็อกซีเซิร์ฟเวอร์]] โดยเข้ารหัสลับที่ทุก ๆ พร็อกซี ทำให้พร็อกซีแต่ละตัวรู้อย่างมากว่า การสื่อสารเริ่มต้นมาจากใครหรือส่งไปหาใคร แต่ไม่สามารถรู้ข้อมูลทั้งสอง
|+m
ซึ่งทำให้สามารถลดความเชื่อใจต่อพร็อกซีแต่ละตัว ๆ

=== alkasir ===
{| class="wikitable" width=100%"
|+ซอฟต์แวร์เพื่อหลีกเลี่ยงการถูกตรวจพิจารณา
|-
! scope="col" width=120 | ชื่อ<BR/>
! ประเภท<BR/>
! scope="col" width=120 | ผู้พัฒนา<BR/>
! ค่าใช้จ่าย<BR/>
! เว็บไซต์<BR/>
|- valign="top"
|- valign="top"
| colspan="5" | บริษัทมุ่งผู้ใช้ในประเทศจีนโดยมาก
| style="background:PaleGreen" | alkasir<ref>{{cite web | title = About alkasir | url = https://www.alkasir.com/about | publisher = alkasir | accessdate = 2011-09-16 }}</ref>
| HTTP proxy
| นักสื่อข่าว[[ชาวเยเมน]] Walid al-Saqaf
| ฟรี
| [https://www.alkasir.com www.alkasir.com]
|- valign="top" align="left"
| colspan="5" | '''หมายเหตุ''' - ใช้ "การแบ่งช่องอุโมงค์" (split-tunneling) เพื่อจัดส่งคำขอไปยังพร็อกซีเซิร์ฟเวอร์เมื่อพบการบล็อก ไม่ใช่อุปกรณ์หลีกเลี่ยงที่ใช้ได้โดยทั่วไปคือช่วยให้เข้าถึงเว็บไซต์ที่ถูกบล็อกบางแห่งได้เท่านั้น โดยเฉพาะก็คือ มันไม่อนุญาตให้เข้าถึง[[สื่อลามกอนาจาร]] [[การเปลือยกาย|รูปเปลือย]] หรือสื่ออื่นที่คล้าย ๆ กัน
|- valign="top"
| style="background:PaleGreen" | Anonymizer<ref>{{cite web | title = Anonymizer | url = http://www.anonymizer.com/ | publisher = Anonymizer, Inc | accessdate = 2011-09-16 }}</ref>
| [[วีพีเอ็น]]
| Anonymizer, Inc.
| มีค่าใช้จ่าย
| [http://www.anonymizer.com/ www.anonymizer.com/]
|- valign="top"
| colspan="5" | '''หมายเหตุ''' - ส่งการสื่อสารผ่านอุโมงค์[[เครือข่ายส่วนตัวเสมือน]]ที่สร้างโดยซอฟต์แวร์ โดยต่อกับที่อยู่ไอพีซึ่งสร้างขึ้นโดยสุ่ม แทนที่จะต่อกับที่อยู่ของระบบเป้าหมายจริง ๆ<ref>
{{cite news | authors = Zukerman, Erez | title = Anonymizer Universal Shields You From Content-Targeting | url = http://www.pcworld.com/article/254061/anonymizer_universal.html | work = PCWorld | accessdate = 2014-01-25}}</ref><ref>
{{cite news | title = Secrecy for All, as Encryption Goes to Market | date = 2000-05-18 | url = https://www.nytimes.com/2000/05/18/technology/secrecy-for-all-as-encryption-goes-to-market.html?pagewanted=all&src=pm | work = The New York Times}}</ref><ref>
{{cite news | authors = Greenemeier, Larry | title = Identity-Crisis Prevention | url = http://www.informationweek.com/-identity-crisis-prevention/d/d-id/1038470? | work = Information Week | accessdate = 2014-01-25}}</ref>


[[บรรษัทแพร่ภาพกระจายเสียงอังกฤษ]]รายงานว่า การสื่อสารไม่มีการเก็บบันทึกไว้ในระบบ<ref>{{cite news | authors = Simmons, Dan | title = The cost of online anonymity | date = 2005-09-12 | url = http://news.bbc.co.uk/2/hi/programmes/click_online/4227578.stm | work = BBC News | accessdate = 2014-01-25}}</ref>
และผู้ก่อตั้งบริษัทได้อ้างกับสื่อข่าวในปี 2001 ว่า ไม่มีการเก็บข้อมูลทั้งในการสื่อสารและผู้ใช้ จึงไม่สามารถถูกเรียกตรวจโดยหมายศาลได้<ref>
{{cite news | authors = Marciniak, Sean | title = Web Privacy Services Complicate Work of Federal Investigators | date = 2014-01-25 | url = https://www.wsj.com/articles/SB105718583274703800 | work = The Wall Street Journal}}</ref><ref>
{{cite news | authors = Dembart, Lee | title = the end user / A voice for the consumer: Private I(dentity) | date = 2001-10-22 | url = https://www.nytimes.com/2001/10/22/business/worldbusiness/22iht-itend_ed3__0.html | work = The New York Times}}</ref><ref>
{{cite news | title = Terror's Confounding Online Trail | date = 2001-10-22 | url = https://www.nytimes.com/2001/10/22/business/worldbusiness/22iht-itend_ed3__0.html | work = The New York Times }}</ref>
|- valign="top"
| style="background:PaleGreen" | CGIProxy<ref>{{cite web | authors = Marshall, James | title = CGIProxy | url = http://www.jmarshall.com/tools/cgiproxy/ | accessdate = 2011-09-17 }}</ref>
| HTTP proxy
| James Marshall
| ฟรี
| [http://www.jmarshall.com/ www.jmarshall.com/]
|- valign="top"
| colspan="5" | '''หมายเหตุ''' - ซอฟต์แวร์สำหรับระบบให้บริการที่ใช้มากที่สุดอย่างหนึ่ง จะเปลี่ยนคอมพิวเตอร์ที่ไม่ถูกเซ็นเซอร์ให้เป็น[[พร็อกซีเซิร์ฟเวอร์]]ส่วนตัวที่เข้ารหัสลับ ซึ่งให้ผู้ใช้บริการเรียกดูเว็บเพจได้ ผู้ให้บริการสามารถสร้างเครือข่ายผู้ใช้บริการผ่านความสัมพันธ์ส่วนตัวโดยติดต่อเป็นการส่วนตัว ทำให้การตรวจพิจารณาและบล็อกทำได้ยาก<ref>{{harvp |The Citizen Lab |2007 | loc = WEB-BASED CIRCUMVENTION SYSTEMS: CGIproxy, p. 18 }}</ref>
|- valign="top"
| style="background:PaleGreen" | Flash proxy<ref>{{cite web | title = Flash proxies | url = https://crypto.stanford.edu/flashproxy/ | publisher = Applied Crypto Group in the Computer Science Department at Stanford University | accessdate = 2013-03-21 }}</ref>
| HTTP proxy
| [[มหาวิทยาลัยสแตนฟอร์ด]]
| ฟรี
| {{URL |https://crypto.stanford.edu/flashproxy/}}
|- valign="top"
| colspan="5" | '''หมายเหตุ''' - เป็น[[โปรแกรมเสริม]]สำหรับ[[บราวเซอร์]]เพื่อทั้งส่งข้อมูลผ่านพร็อกซีและให้บริการเป็นพร็อกซีส่งต่อ โดยเชื่อมต่อกับเครือข่ายนิรนามคือ[[ทอร์ (เครือข่ายนิรนาม)|ทอร์]]ผ่านพร็อกซีส่งต่อที่ดำเนินงานในบราวเซอร์ซึ่งมีอยู่อย่างมากมายและดำเนินงานเพียงระยะสั้น ๆ ซอฟต์แวร์จะเปลี่ยนเลขที่อยู่ไอพีที่เชื่อมต่อได้เร็วกว่าที่องค์กรตรวจพิจารณาทางอินเทอร์เน็ตจะสามารถบล็อกที่อยู่ได้<ref>{{cite news | title = A portable router that conceals your Internet traffic | date = 2014-08-14 | url = https://arstechnica.com/information-technology/2014/08/a-portable-router-that-conceals-your-internet-traffic/ | work = Ars Technica}}</ref>

แม้จะช่วยให้เลี่ยงการถูกเซ็นเซอร์ในการเยี่ยมชมเว็บไซต์ต่าง ๆ ได้ แต่ให้สังเกตว่า โปรเจ็กต์ทอร์เองไม่แนะนำให้ใช้บราวเซอร์อื่น ๆ เพื่อเชื่อมต่อกับเครือข่ายทอร์ เพราะจะไม่ได้การป้องกันสภาพนิรนามเหมือนกับที่ใช้ทอร์บราวเซอร์<ref name=tor-faq-TBBOtherBrowser>
{{cite web | title = Tor FAQ: I want to use Chrome/IE/Opera/etc with Tor. | url = https://www.torproject.org/docs/faq#TBBOtherBrowser | website = Tor Projects | accessdate = 2018-06-19 | quote = In short, using any browser besides Tor Browser with Tor is a really bad idea. Our efforts to work with the Chrome team to add missing APIs were unsuccessful, unfortunately. Currently, it is impossible to use other browsers and get the same level of protections as when using Tor Browser. }}</ref><ref name=tor-faq-CompatibleApplications>
{{cite web | title = Tor FAQ: What programs can I use with Tor? | url = https://www.torproject.org/docs/faq#CompatibleApplications | website = Tor Projects | accessdate = 2018-06-19 | quote = Most people use Tor Browser, which includes everything you need to browse the web safely using Tor. Using other browsers is dangerous and not recommended. There are plenty of other programs you can use with Tor, but we haven't researched the application-level anonymity issues on all of them well enough to be able to recommend a safe configuration. }}</ref>
|- valign="top"
| style="background:PaleGreen" | [[ฟรีเกต]]<ref name=DIT-about-us>{{cite web | date = 2011-09-16 | title = About D.I.T. | url = http://www.dit-inc.us/about_us | publisher = Dynamic Internet Technology }}</ref>
| Application proxy
| บริษัทไดนามิกอินเทอร์เน็ตเทคโนโลยี
| ฟรี
| [http://www.dit-inc.us www.dit-inc.us]
|- valign="top"
| colspan="5" | '''หมายเหตุ''' - ใช้กลุ่มพร็อกซีเซิร์ฟเวอร์ในเครือข่ายต่อต้านการเซ็นเซอร์ไดนาเว็บของบริษัท ฟรีเกตติดตั้งพร็อกซีเฉพาะที่ซึ่งรองรับ SOCKS v5 เพื่อใช้ต่อกับพร็อกซีเซิร์ฟเวอร์ในเครือข่ายผ่านอุโมงค์แบบ [[HTTP]] [[HTTPS]] และ [[SSL]] โดยใช้วิธีการต่าง ๆ ที่ไม่เปิดเผยเพื่อไม่ให้ถูกบล็อก พร็อกซีเซิร์ฟเวอร์ของบริษัทโดยมากอยู่ใน[[ประเทศไต้หวัน]]ซึ่งมีอยู่จำกัด เป็นโปรแกรมที่ใช้ง่ายโดยไม่ต้องติดตั้ง คือเมื่อดาวน์โหลดได้แล้วก็ใช้ดำเนินการได้เลย เป็นโปรแกรมเสียตรงที่ว่าหาข้อมูลได้น้อย รวมทั้งเรื่องเทคโนโลยีที่ใช้ และผู้พัฒนา<ref>
{{harvp | Freedom House |2011 | loc = Freegate, p. 32 }}</ref><ref name=Berman2007-Dynaweb>
{{harvp | Berkman Center |2007 | loc = DynaWeb Freegate Report, p. 36-42 }}</ref>

เป็นโปรแกรมที่ช้าถ้าเว็บไซต์มีภาพมาก แต่ใช้ได้เมื่อมากไปด้วยข้อความ บริษัทมีตัวกรองข้อมูลที่กันไม่ให้ดูเว็บไซต์ที่ผู้พัฒนาไม่เห็นด้วย<ref name=Berman2007-Dynaweb /> เช่น สื่อลามกอนาจาร คู่มือหลีกเลี่ยงการถูกเซ็นเซอร์ปี 2007 ให้ความเห็นว่า เป็นทางเลือกที่ดีสำหรับผู้ชำนาญการคอมพิวเตอร์ที่ต้องการหลีกเลี่ยงการเซ็นเซอร์มากกว่าความปลอดภัย เชื่อใจในบริษัท และต้องการเที่ยวชมเว็บอย่างเร็วพอควร เป็นโปรแกรมที่ทำงานคล้าย[[อัลตราเซิรฟ์]]<ref>{{harvp |The Citizen Lab |2007 | loc = WEB TUNNELING SOFTWARE: Free: Freegate, p. 20 }}</ref>
|- valign="top"
| style="background:PaleGreen" | [[ไดนาเว็บ]]<ref name=DIT-about-us />
| CGI proxy
| บริษัทไดนามิกอินเทอร์เน็ตเทคโนโลยี
| ฟรี
| [http://www.dit-inc.us www.dit-inc.us]
|- valign="top"
| colspan="5" | '''หมายเหตุ''' - เป็นกลุ่มเว็บเพจที่อาศัยกลุ่มพร็อกซีในเครือข่ายต่อต้านการเซ็นเซอร์ของบริษัท พร็อกซีเซิร์ฟเวอร์ของบริษัทโดยมากอยู่ใน[[ประเทศไต้หวัน]] เนื่องจากเป็นเว็บพร็อกซี จึงเป็นโปรแกรมที่ใช้ง่ายโดยไม่ต้องติดตั้ง ผู้ใช้ในประเทศจีนบางพวกชมว่า เป็นเว็บเพจที่ใช้ได้เร็ว เว็บไซต์ไม่ได้ให้เข้าถึงเว็บไซต์อื่น ๆ ได้ทุกอย่างเพราะบริษัทมีตัวกรองไม่ให้เข้าถึงข้อมูลที่บริษัทไม่เห็นด้วย เช่น สื่อลามกอนาจารเป็นต้น ข้อเสียอย่างหนึ่งก็คือ บริษัทมุ่งผู้ใช้ในประเทศจีนโดยมาก<ref>{{harvp | Freedom House |2011 | loc = Dynaweb, p. 30 }}</ref>

ผู้ใช้สามารถได้[[ยูอาร์แอล]]เพื่อเข้าถึงเว็บไซต์จากบริษัทและจากแหล่งอื่น ๆ ยูอาร์แอลเช่น http://us.dongtaiwang.com/do/Qa_k/tttLwwxLx0LbC/ ซึ่งแม้จะใช้ในรูปแบบ HTTPS ได้ แต่ใบรับรอง SSL ที่ใช้ก็ไม่ได้เซ็นชื่อโดยองค์กรที่เชื่อถือได้ ทำให้ผู้โจมตีสามารถปลอมตัวเป็นเว็บไซต์ของบริษัทได้ง่าย บริษัทมีบัญชี[[อีเมล]]และ[[ระบบส่งข้อความทันที]]ต่าง ๆ ที่ผู้ใช้สามารถส่งข้อความเพื่อรับเอายูอาร์แอลเพื่อเข้าถึงเว็บไซต์ที่ยังไม่ถูกบล็อกได้<ref>{{cite web | title = FreeGate | url = http://www.internetfreedom.org/FreeGate | publisher = Global Internet Freedom Consortium |deadurl = yes |archiveurl = https://web.archive.org/web/20140602020628/http://www.internetfreedom.org/FreeGate |archivedate=2014-06-02 }}</ref>
|- valign="top"
| style="background:PaleGreen" | ฟรีเน็ต<ref>{{cite web | title = What is Freenet? | url = https://freenetproject.org/whatis.html | publisher = The Freenet Project | accessdate = 2011-09-16 | archiveurl = https://web.archive.org/web/20110916012340/https://freenetproject.org/whatis.html | archivedate = 2011-09-16 }}</ref>
| เพียร์ทูเพียร์
| Ian Clarke
| ฟรี
| [https://freenetproject.org freenetproject.org]
|- valign="top"
|- valign="top"
| colspan="5" |
| colspan="5" | '''หมายเหตุ''' - เป็นระบบเก็บข้อมูลแบบกระจายและไร้ศูนย์ ที่ใช้แบนด์วิดท์และหน่วยเก็บข้อมูลที่อนุญาตให้ใช้โดยสมาชิก เป็นระบบที่ป้องกันสภาพนิรนามได้ แต่ก็มีเจ้าหน้าที่บังคับใช้กฎหมายที่ได้อ้างว่า ได้แทรกซึมส่วน opennet ของระบบเพื่อทำลายสภาพนิรนามคือระบุผู้ใช้ได้<ref>{{cite news | title = Predators, police in online struggle | date = | url = http://www.thedickinsonpress.com/news/north-dakota/3885239-predators-police-online-struggle | work = The Dickinson Press }}</ref> ซึ่งอาจเป็นข่าวลอยเพราะไม่ได้แสดงเทคนิกที่ใช้ในปฏิบัติการเช่นนี้ โดยมีรายงานในสื่อด้วยว่า "การสืบคดีสื่อลามกอนาจารเด็กได้เพ่งเล็งที่...[ผู้ต้องสงสัย] เมื่อเจ้าหน้าที่กำลังเฝ้าสังเกตเครือข่ายออน์ไลน์คือฟรีเน็ตอยู่"<ref>{{cite news | title = Man jailed indefinitely for refusing to decrypt hard drives loses appeal | date = 2017-03-20 | url = https://arstechnica.com/tech-policy/2017/03/man-jailed-indefinitely-for-refusing-to-decrypt-hard-drives-loses-appeal/ | work = Ars Technica | quote = A child-porn investigation focused on... [the suspect] when the authorities were monitoring the online network, Freenet.}}</ref>
<!-- ดูเหมือนจะสาบสูญไปตั้งแต่ปี 2016
<!-- ดูเหมือนจะสาบสูญไปตั้งแต่ปี 2016
|- valign="top"
|- valign="top"
บรรทัด 311: บรรทัด 216:
| เป็นโปรแกรม[[ไมโครซอฟท์ วินโดวส์]]ที่ทำงานเป็น[[พร็อกซีเซิร์ฟเวอร์]]เฉพาะที่ โดยดูเหมือนจะมีเทคโนโลยีโครงสร้างเดียวกับ GTunnel ข้อดีก็คือใช้ง่ายและใช้กับโปรแกรมต่าง ๆ ได้ ข้อเสียก็คือรหัสต้นฉบับไม่ได้เปิดให้ตรวจ<ref name=FH2011-GPass /> เมื่อติดตั้งและเริ่มโปรแกรมแล้ว โปรแกรมที่จะให้ส่งข้อมูลผ่าน GPass สามารถลากแล้วปล่อยลงที่หน้าโปรแกรม และเมื่อเริ่มโปรแกรมเหล่านั้นภายใน GPass โปรแกรมก็จะตั้งค่าโดยอัตโนมัติให้ส่งข้อมูลผ่าน GPass การส่งข้อมูลต่อไปยัง[[พร็อกซีเซิร์ฟเวอร์]]จะทำโดยเข้ารหัสลับและใช้วิธีการต่าง ๆ เพื่อไม่ให้ถูกบล็อก โปรแกรมสามารถเล่นได้เร็วพอสมควรและยังมีอุปกรณ์เพื่อเก็บข้อมูลต่าง ๆ ที่เข้ารหัสลับรวมทั้ง[[ไฟล์]]และ[[คั่นหน้า]] คู่มือหลีกเลี่ยงการถูกเซ็นเซอร์ปี 2007 แนะนำว่า เป็นทางเลือกที่ดีสำหรับผู้ใช้ที่ไม่รู้เรื่องระบบคอมพิวเตอร์มาก ผู้เชื่อใจบริษัท และต้องการบริการสร้างอุโมงค์เพื่อใช้โปรแกรมอื่น ๆ นอกเหนือไปจากเว็บบราวเซอร์โดยเร็วพอสมควร เนื่องจากต้องติดตั้งโปรแกรม จึงอาจไม่เหมาะสมเพื่อใช้ในคอมพิวเตอร์ที่เข้าถึงได้โดยสาธารณะ หรือสำหรับผู้ใช้ที่เสี่ยงถูกยึดคอมพิวเตอร์เมื่อไรก็ได้<ref name=TCL2007-gpass /> -->
| เป็นโปรแกรม[[ไมโครซอฟท์ วินโดวส์]]ที่ทำงานเป็น[[พร็อกซีเซิร์ฟเวอร์]]เฉพาะที่ โดยดูเหมือนจะมีเทคโนโลยีโครงสร้างเดียวกับ GTunnel ข้อดีก็คือใช้ง่ายและใช้กับโปรแกรมต่าง ๆ ได้ ข้อเสียก็คือรหัสต้นฉบับไม่ได้เปิดให้ตรวจ<ref name=FH2011-GPass /> เมื่อติดตั้งและเริ่มโปรแกรมแล้ว โปรแกรมที่จะให้ส่งข้อมูลผ่าน GPass สามารถลากแล้วปล่อยลงที่หน้าโปรแกรม และเมื่อเริ่มโปรแกรมเหล่านั้นภายใน GPass โปรแกรมก็จะตั้งค่าโดยอัตโนมัติให้ส่งข้อมูลผ่าน GPass การส่งข้อมูลต่อไปยัง[[พร็อกซีเซิร์ฟเวอร์]]จะทำโดยเข้ารหัสลับและใช้วิธีการต่าง ๆ เพื่อไม่ให้ถูกบล็อก โปรแกรมสามารถเล่นได้เร็วพอสมควรและยังมีอุปกรณ์เพื่อเก็บข้อมูลต่าง ๆ ที่เข้ารหัสลับรวมทั้ง[[ไฟล์]]และ[[คั่นหน้า]] คู่มือหลีกเลี่ยงการถูกเซ็นเซอร์ปี 2007 แนะนำว่า เป็นทางเลือกที่ดีสำหรับผู้ใช้ที่ไม่รู้เรื่องระบบคอมพิวเตอร์มาก ผู้เชื่อใจบริษัท และต้องการบริการสร้างอุโมงค์เพื่อใช้โปรแกรมอื่น ๆ นอกเหนือไปจากเว็บบราวเซอร์โดยเร็วพอสมควร เนื่องจากต้องติดตั้งโปรแกรม จึงอาจไม่เหมาะสมเพื่อใช้ในคอมพิวเตอร์ที่เข้าถึงได้โดยสาธารณะ หรือสำหรับผู้ใช้ที่เสี่ยงถูกยึดคอมพิวเตอร์เมื่อไรก็ได้<ref name=TCL2007-gpass /> -->
|- valign="top"
|- valign="top"
| colspan="5" | สถานี
| style="background:PaleGreen" | [[I2P]]<ref>{{cite web | title = I2P Anonymous Network | url = https://geti2p.net/ | publisher = I2P Project | accessdate = 2011-09-16 }}</ref>
(ดั้งเดิม Invisible Internet Project)
| เปลี่ยนทางส่งข้อมูล, Application proxies
| I2P Project
| ฟรี
| [https://geti2p.net/ geti2p.net]
|- valign="top"
| colspan="5" | '''หมายเหตุ''' - ใช้[[เครือข่ายซ้อนทับ]]อินเทอร์เน็ตเพื่อให้สามารถเยี่ยมดูเว็บ เพื่อสนทนา เพื่อถ่ายโอนไฟล์ ในบรรดาลูกเล่นต่าง ๆ อย่างนิรนามได้ ระบบสามารถใช้กับ[[วินโดวส์ ]] [[แมคโอเอส]] และ[[ลินุกซ์]] คู่มือหลีกเลี่ยงการถูกเซ็นเซอร์ปี 2007 แนะนำว่า เป็นทางเลือกที่ดีสำหรับผู้ชำนาญทางคอมพิวเตอร์ที่ต้องการสภาพนิรนาม โดยหลักเพื่อส่งกระจายข้อมูลหรือเอกสาร และเพื่อใช้หลีกเลี่ยงการถูกเซ็นเซอร์แบบไม่ต้องเร็วมาก เนื่องจากต้องติดตั้งซอฟต์แวร์ จึงอาจ ไม่ควรใช้กับคอมพิวเตอร์ที่เข้าถึงได้โดยสาธารณะหรือในคอมพิวเตอร์ที่เสี่ยงต่อการถูกยึด<ref>{{harvp |The Citizen Lab |2007 | loc = ANONYMOUS COMMUNICATIONS SYSTEMS: I2P, p. 27 }}</ref>
|- valign="top"
| style="background:PaleGreen" | Java Anon Proxy<ref name="Privacy-friendly law enforcement">[http://anon.inf.tu-dresden.de/publications/KWF2006ETRICSRevocableAnonymity.pdf "Revocable Anonymity"], Stefan Köpsell, Rolf Wendolsky, Hannes Federrath, in ''Proc. Emerging Trends in Information and Communication Security: International Conference'', Günter Müller (Ed.), ETRICS 2006, Freiburg, Germany, 6-9 June 2006, LNCS 3995, Springer-Verlag, Heidelberg 2006, pp.206-220</ref>
(หรือ JAP/JonDonym)
| เปลี่ยนทางส่งข้อมูล (เป็นทางตายตัว)
| Jondos GmbH
| ฟรีหรือจ่าย
| [https://geti2p.net/ geti2p.net]
|- valign="top"
| colspan="5" | '''หมายเหตุ''' - เป็นซอฟต์แวร์แบบโอเพนซอร์ซเขียนด้วย[[ภาษาจาวา]] ใช้ระบบพร็อกซีต่อเป็นลำดับซึ่งผู้ใช้เลือกได้ โดยพร็อกซีจะผสมการสื่อสารจากบุคคลต่าง ๆ และเข้ารหัสลับ เพื่อให้สภาพนิรนามแก่ผู้ใช้ แต่สามารถทำลายสภาพนิรนามได้ถ้าพร็อกซีในระหว่าง ๆ เก็บบันทึกข้อมูลการใช้แล้วมีผู้นำข้อมูลมาสัมพันธ์กันได้<ref>{{cite web | title = JonDonym abuse resistence (sic) and law enforcement | url = https://anonymous-proxy-servers.net/en/abuse_resistence.html | accessdate = 2017-01-07 | deadurl = no | archiveurl = https://web.archive.org/web/20160314064455/http://anonymous-proxy-servers.net/en/abuse_resistence.html | archivedate = 2016-03-14 }}</ref> ซึ่งได้เกิดขึ้นในประเทศเยอรมนีอันเป็นแหล่งต้นตอของซอฟต์แวร์เพราะเหตุที่เริ่มจากคำสั่งศาล<ref>{{cite web | title = Report on the Legal Proceedings against the Project | url = http://anon.inf.tu-dresden.de/strafverfolgung/bericht_en.pdf | format = [[PDF]] | publisher = AN.ON Project }}</ref><ref>{{cite web | title = AN.ON still guarantees anonymity | url = http://www.datenschutzzentrum.de/material/themen/presse/anonip_e.htm | accessdate = 2003-08-19 }}</ref> ต่อมาเครือข่ายพร็อกซีจึงขยายไปยังประเทศอื่น ๆ มากขึ้น เพราะการใช้พร็อกซีต่อ ๆ กันที่อยู่ในเขตปกครองต่าง ๆ จะทำให้ประเทศหลายประเทศต้องร่วมมือกันเพื่อเปิดโปงผู้ใช้<ref name=tor-design-active-attacks>{{harvp | Dingledine | Mathewson | Syverson | 2004-08-13 | loc = 7 Attacks and Defenses: Active Attacks}}</ref>


ๆ"<ref name="nyt-navels">{{cite news | url = https://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=1 | title = Privacy for People Who Don't Show Their Navels | first = Jonathan D. | last = Glater | newspaper = The New York Times | date = 2006-01-25 | accessdate = 2011-05-13}}</ref>
ซอฟต์แวร์ในระบบผู้ใช้จะติดตั้งพร็อกซีเซิร์ฟเวอร์เฉพาะที่สำหรับ HTTP และ SOCKS สามารถติดตั้งเป็นโปรแกรมที่เคลื่อนย้ายได้ง่าย/ใช้ได้หลายระบบ (portable) เป็นโปรแกรมที่น่าเชื่อถือเพราะรหัสต้นฉบับเปิดให้ตรวจดูได้และผู้พัฒนามาจากมหาวิทยาลัยวิจัยที่มีชื่อเสียง จุดเสียของระบบก็คือพร็อกซีที่ให้ใช้ฟรีมีจำกัด และผู้ใช้มองว่า เป็นระบบที่ช้า<ref>{{harvp | Freedom House |2011 | loc = JAP, p. 38-39 }}</ref>


เพื่อแนะนำค่าตั้งที่ปลอดภัย
คู่มือหลีกเลี่ยงการถูกเซ็นเซอร์ปี 2007 ให้ความเห็นว่า เหมาะกับผู้ใช้ที่ชำนาญเรื่องคอมพิวเตอร์ที่ต้องการบริการที่ให้สภาวะนิรนามพร้อมกับการหลีกเลี่ยงการถูกเซ็นเซอร์โดยเร็วพอสมควร<ref>{{harvp |The Citizen Lab |2007 | loc = ANONYMOUS COMMUNICATIONS SYSTEMS: JAP ANON, p. 25 }}</ref> แม้รายงานปี 2007 จะบ่งว่า ความเร็วแย่ทั้งในการชมเว็บไซต์ที่มีภาพมากและมีภาพน้อย และพร็อกซีในระหว่างที่ต่อ ๆ กันมีค่าติดตั้งที่ทำให้ไม่ปลอดภัย ซึ่งทำให้รายงานแนะนำสำหรับผู้ใช้ที่ไม่ต้องการสภาพนิรนาม<ref>{{harvp | Berkman Center |2007 | loc = JAP Report, p. 66-71 }}</ref>
|- valign="top"
| style="background:PaleGreen" | [[ไซฟอน]]<ref>
{{cite web | title = About Psiphon | url = http://psiphon.ca/?page_id=94 | publisher = Psiphon, Inc | accessdate = 2011-04-04 }}</ref><ref>
{{cite web | title = Psiphon Content Delivery Software | url = https://launchpad.net/psiphon | publisher = Launchpad | accessdate = 2011-09-16 }}</ref>
| [[วีพีเอ็น]]
Application proxy<ref>{{Cite journal | doi = 10.1515/popets-2015-0009}}<!-- Fifield D, Lan C, Hynes R, Wegmann P, Paxson V (2015-05-15). "Blocking-resistant communication through domain fronting". Proceedings on Privacy Enhancing Technologies 2015 --></ref>
| บริษัทไซฟอน
| ฟรีเมื่อใช้ส่วนตัว<ref>{{cite web | title = Psiphon End-User License Agreement | url = https://psiphon.ca/en/license.html | publisher = Psiphon | accessdate = 2018-07-10 }}</ref>
| [http://psiphon.ca psiphon.ca]
|- valign="top"
| colspan="5" | '''หมายเหตุ''' - ระบบหลีกเลี่ยงการถูกเซ็นเซอร์ทางอินเทอร์เน็ตที่ใช้ง่าย มีคนใช้อย่างกว้างขวาง โดยมีโครงสร้างพื้นฐานแบบ[[การประมวลผลแบบกลุ่มเมฆ|กลุ่มเมฆ]]ที่ให้บริการคนเป็นล้าน ๆ และใช้[[เทคโนโลยีการสื่อสาร]]ที่ปลอดภัยและทำให้คลุมเครือรวมทั้ง[[เครือข่ายส่วนตัวเสมือน]] (วีพีเอ็น), [[Secure Shell]] (เอสเอสเอช), และ HTTP/SOCKS Proxy ไซฟอนจะต่อกับเครือข่าย[[พร็อกซีเซิร์ฟเวอร์]]เป็นพัน ๆ ที่กระจายไปทั่วโลกและจัดการบริหารแบบรวมศูนย์ แม้จะสื่อสารผ่านพร็อกซีเซิร์ฟเวอร์เครื่องเดียวเพื่อความรวดเร็ว<ref name="Fifield">{{cite web | title = Blocking-resistant communication through domain fronting | url = https://www.bamsoftware.com/papers/fronting/ | authors = Fifield, D; Lan, C; Hynes, R; Wegmann, P; Paxson, V | date = 2015-05-15 | publisher = Proceedings on Privacy Enhancing Technologies 2015 | doi = 10.1515/popets-2015-0009}}</ref>


และลินุกซ์
โปรแกรมผู้ใช้เป็น[[ไฟล์]] ๆ เดียว<ref>{{cite web | title = Frequently Asked Questions: Is my Psiphon for Windows authentic? | url = https://psiphon.ca/en/faq.html#authentic-windows | publisher = Psiphon | accessdate = 2018-07-10}}</ref> จึงไม่มีการติดตั้งและไม่ต้องถอนการติดตั้ง ผู้ใช้สามารถลบไฟล์ที่ดาวน์โหลดออกได้เลย<ref>{{cite web | title = Frequently Asked Questions: How do I uninstall Psiphon for Windows? | url = https://psiphon.ca/en/faq.html#uninstall-windows | publisher = Psiphon | accessdate = 2018-07-10}}</ref> โปรแกรมผู้ใช้จะเรียนรู้[[เลขที่อยู่ไอพี]]ของ[[เซิร์ฟเวอร์]]ภายในเครือข่ายใหม่ ๆ เพื่อให้สามารถหลีกเลี่ยงการถูกบล็อกไม่ให้เข้าถึงเนื้อหาต่าง ๆ ที่อาจถูกเซ็นเซอร์ แม้การสื่อสารจะเข้ารหัสลับและมีการพิสูจน์ตัวจริงของเซิฟเวอร์ แต่ก็ไม่ได้เพิ่มความเป็นส่วนตัวออนไลน์ และไม่ควรพิจารณาว่าเป็นอุปกรณ์เพิ่มความปลอดภัย<ref name=Quora> {{cite web | authors = Muppala, Purnabhishek | date = 2016-09-07 | title = How does psiphon work and what does it do? | url = https://www.quora.com/How-does-psiphon-work-and-what-does-it-do | publisher = Quora }}</ref><ref name=psiphon-privacy> {{cite web | title = Privacy Policy | url = https://psiphon.ca/en/privacy.html | publisher = Psiphon | accessdate = 2018-07-10 }}</ref><ref>{{cite web | title = Frequently Asked Questions: Can my ISP see what I'm doing on the Internet while I'm using Psiphon? | url = https://psiphon.ca/en/faq.html#isp-traffic | publisher = Psiphon | accessdate = 2018-07-10}}</ref>
|- valign="top"
| style="background:PaleGreen" | [[ทอร์ (เครือข่ายนิรนาม)|ทอร์]]<ref>{{cite web | title = Tor: Overview | url = https://www.torproject.org/about/overview.html.en | publisher = The Tor Project, Inc | accessdate = 2011-09-16 }}</ref>
| เปลี่ยนทางส่งข้อมูล (เลือกทางโดยสุ่ม), Application proxies
| โปรเจ็กต์ทอร์
| ฟรี
| [https://www.torproject.org www.torproject.org]
|- valign="top"
| colspan="5" | '''หมายเหตุ''' - เป็น[[ซอฟต์แวร์เสรี]]ที่ช่วยให้[[สื่อสาร]]ทาง[[อินเทอร์เน็ต]]อย่างนิรนามได้ รวมทั้งช่วยให้สามารถเรียกดู[[เว็บไซต์]]บางแห่งที่[[การตรวจพิจารณาอินเทอร์เน็ต|ถูกเซ็นเซอร์]]ได้ ด้วย[[การจัดเส้นทางแบบหัวหอม|การจัดส่งการสื่อสารผ่านสถานีส่งต่อตามลำดับ ๆ ที่เลือกโดยสุ่มและเข้ารหัสลับเป็นชั้น ๆ (คล้ายหัวหอม)]] เป็นการสื่อสารผ่านเครือข่ายทั่วโลกโดยไม่มีค่าใช้จ่าย ให้บริการโดยอาสาสมัคร และมีสถานีส่งต่อ/รีเลย์มากกว่า 7,000 สถานี<ref name="torstatus">{{cite web | title = Tor Network Status | url = http://torstatus.blutmagie.de/ | accessdate = 2016-01-14}}</ref>


ทอร์มุ่งป้องกันความเป็นส่วนตัวของผู้ใช้ รวมทั้งป้องกัน[[เสรีภาพ]]และให้สมรรถภาพในการสื่อสารอย่างเป็นส่วนตัว โดยซ่อนตำแหน่งและการใช้งานของผู้ใช้จากใครก็ได้ที่ทำการเพื่อสอดแนมทางเครือข่าย หรือเพื่อ[[วิเคราะห์การสื่อสาร]] กล่าวอีกอย่างก็คือ ทำให้ตามรอยกิจกรรมทางอินเทอร์เน็ตกลับไปหาผู้ใช้ได้ยากขึ้น ซึ่งรวมทั้ง "การเยี่ยมใช้เว็บไซต์ การโพสต์ข้อความออนไลน์ [[การส่งข้อความทันที]] และรูปแบบการสื่อสารอื่น ๆ"<ref name="nyt-navels">{{cite news | url = https://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=1 | title = Privacy for People Who Don't Show Their Navels | first = Jonathan D. | last = Glater | newspaper = The New York Times | date = 2006-01-25 | accessdate = 2011-05-13}}</ref>

แม้ทอร์โดยทั่วไปจะตั้งให้ป้องกันโปรแกรมที่ส่งการสื่อสารแบบ[[ทีซีพี]]ผ่านส่วนต่อประสานแบบ SOCKS ได้<ref name=tor-faq-TBBSocksPort>{{cite web | title = Tor FAQ: I want to run another application through Tor. | url = https://www.torproject.org/docs/faq#TBBSocksPort | website = Tor Projects | accessdate = 2018-06-19 | quote = If you are trying to use some external application with Tor, step zero should be to reread the set of warnings for ways you can screw up. Step one should be to try to use a SOCKS proxy rather than an HTTP proxy. Typically Tor listens for SOCKS connections on port 9050. Tor Browser listens on port 9150. }}</ref>
แต่โปรเจ็กต์ทอร์เองไม่แนะนำให้ใช้บราวเซอร์อื่น ๆ เพื่อเชื่อมต่อกับเครือข่ายเพราะจะไม่ได้การป้องกันสภาพนิรนามเหมือนกับที่ใช้ทอร์บราวเซอร์<ref name=tor-faq-TBBOtherBrowser />
และระบุว่า แม้จะมีโปรแกรมที่ออกแบบให้ใช้ทอร์ โปรเจ็กต์ก็ไม่ได้สำรวจโปรแกรมเหล่านั้นเพียงพอว่า เพื่อแนะนำค่าตั้งที่ปลอดภัย<ref name=tor-faq-CompatibleApplications />

ผลิตภัณฑ์หลักของโปรเจ็กต์ก็คือ ทอร์บราวเซอร์ซึ่งเป็น[[มอซิลลา ไฟร์ฟอกซ์]]พร้อมกับโปรแกรมเสริมและทอร์พร็อกซี<ref name="wu8-ubuntu-ppa">{{cite web | url = http://www.webupd8.org/2013/12/tor-browser-bundle-ubuntu-ppa.html | title = Tor Browser Bundle Ubuntu PPA | first = Andrei | last = Alin | work = Web Upd8 | date = 2013-12-02 | accessdate = 2014-04-28}}</ref>
เมื่อผู้ใช้เริ่มใช้ทอร์บราวเซอร์ มันก็จะเริ่มกระบวนการพื้นหลังโดยอัตโนมัติ แล้วจัดเส้นทางส่งการสื่อสารผ่านเครือข่ายทอร์ เมื่อยุติการใช้ บราวเซอร์จะลบข้อมูลส่วนตัว เช่น [[เอชทีทีพีคุกกี้]]และประวัติการเยี่ยมชมเว็บไซต์<ref name="wu8-ubuntu-ppa" />
ผู้ใช้สามารถใช้ทอร์บราวเซอร์จากสื่อบันทึกที่เอาออกได้ โดยมีรุ่นสำหรับ[[ไมโครซอฟท์ วินโดวส์]] [[แมคโอเอส]] และ[[ลินุกซ์]]<ref name="lj-portable">{{cite web | url = http://www.linuxjournal.com/content/tor-browser-bundle-tor-goes-portable | title = Tor Browser Bundle-Tor Goes Portable | first = John | last = Knight | work = Linux Journal | date = 2011-09-01 | accessdate = 2014-04-28}}</ref>

ข้อดีของทอร์ก็คือ เป็นระบบซึ่งก้าวหน้าที่สุดทางเทคนิกอย่างหนึ่งในการป้องกันการวิเคราะห์การสื่อสาร โปรเจ็กต์บอกอย่างชัดเจนว่าซอฟต์แวร์ช่วยป้องกันอะไรได้และป้องกันอะไรไม่ได้ และมีซอฟต์แวร์สำหรับระบบปฏิบัติการต่าง ๆ ส่วนข้อเสียก็คือ ผู้ใช้มีประสบการณ์ว่าเครือข่ายช้า ทำงานได้ไม่ดีเมื่ออินเทอร์เน็ตมีจราจรแออัด<ref>{{harvp | Freedom House |2011 | loc = Tor, p. 41-42 }}</ref>
คู่มือหลีกเลี่ยงการถูกเซ็นเซอร์ปี 2007 ให้ความเห็นว่า เป็นทางเลือกชั้นยอดสำหรับผู้ต้องการสภาพนิรนามเพราะการเฝ้าตรวจดูการสื่อสารผ่านเครือข่ายทอร์ทำได้ยากมาก และสำหรับผู้ใช้ที่ชำนาญทางคอมพิวเตอร์ที่จำเป็นต้องมีสภาพนิรนามในบริการหลีกเลี่ยงการถูกเซ็นเซอร์สำหรับโปรแกรมต่าง ๆ ที่ไม่ต้องเร็วมาก<ref>{{harvp |The Citizen Lab |2007 | loc = ANONYMOUS COMMUNICATIONS SYSTEMS: Tor, p. 26 }}</ref>
|- valign="top"
| style="background:PaleGreen" | [[อัลตราเซิรฟ์]]<ref>{{cite web | date = 2011-09-16 | title = About UltraReach | url = http://www.ultrasurf.us/about.html | publisher = Ultrareach Internet Corp }}</ref>
| HTTP proxy
| อัลตรารีช
| ฟรี
| [http://www.ultrasurf.us/ www.ultrasurf.us/]
|- valign="top"
| colspan="5" | '''หมายเหตุ''' - '''อัลตราเซิรฟ์''' เป็น[[ฟรีแวร์]]เพื่อหลีกเลี่ยงการตรวจพิจารณาทางอินเทอร์เน็ต โดยใช้[[พร็อกซีเซิร์ฟเวอร์]]สำหรับ[[เอชทีทีพี]]/เอชทีทีพีเอส และใช้[[การเข้ารหัสลับ]]เพื่อป้องกันความเป็นส่วนตัว ซอฟต์แวร์ที่สามารถดำเนินการโดยไม่ต้องติดตั้งในระบบผู้ใช้จะสร้างอุโมงค์ไปยังพร็อกซีเซิร์ฟเวอร์ในเครือข่ายโดยใช้เทคนิกต่าง ๆ เพื่อหาที่อยู่ที่ไม่ถูกบล็อก<ref name=TCL2007-Ultrareach>{{harvp |The Citizen Lab |2007 | loc = WEB TUNNELING SOFTWARE: Free: UltraReach, p. 19 }}</ref> โดยสามารถใช้ได้กับ[[บราวเซอร์]]คือ[[อินเทอร์เน็ตเอกซ์พลอเรอร์]]หรือ[[มอซิลลา ไฟร์ฟอกซ์]]ได้เลย
ข้อดีคือซอฟต์แวร์มีขนาดเล็ก ซ่อนง่าย ไม่กระโตกกระตากเมื่อกำลังใช้ เร็ว ไม่ต้องติดตั้ง ไม่เปลี่ยนค่าในหน่วยเก็บทะเบียนของ[[วินโดวส์]] และสามารถลบร่องรอยโดยเพียงแค่ลบไฟล์ออก ข้อเสียก็คือซอฟต์แวร์มีประวัติถูกจับว่าเป็น[[ม้าโทรจัน (คอมพิวเตอร์)|ม้าโทรจัน]]และ[[ไวรัสคอมพิวเตอร์|ไวรัส]]เพราะมีพฤติกรรมที่น่าสงสัย แต่ก็ยังไม่เคยมีข้อพิสูจน์ว่าทำการไม่ชอบ อนึ่ง บริษัทไม่เปิดเผยว่าใช้โครงสร้างพื้นฐานอะไรเพื่อให้บริการและไม่แสดงข้อมูลชี้แจงวิธีการทำงานของซอฟต์แวร์<ref>{{harvp | Freedom House |2011 | loc = Ultrasurf, p. 43 }}</ref> คู่มือหลีกเลี่ยงการถูกเซ็นเซอร์ปี 2007 แนะนำว่าเป็นทางเลือกชั้นยอดสำหรับผู้ไม่ชำนาญทางคอมพิวเตอร์ ที่เชื่อใจผู้ให้บริการ และต้องการเที่ยวชมเว็บอย่างเร็วพอควร<ref name=TCL2007-Ultrareach />

งานศึกษาปี 2007 ของ[[มหาวิทยาลัยฮาร์วาร์ด]]ได้เรียกมันว่าเป็นอุปกรณ์หลีกเลี่ยงที่เร็วสุด เป็นอุปกรณ์หลีกเลี่ยงการถูกเซ็นเซอร์เดียวที่ใช้ได้เร็วสำหรับเว็บไซต์ที่มากด้วยภาพ แต่ระบบเองก็เซ็นเซอร์เว็บไซต์บางแห่งตามเกณฑ์ของผู้บริการ งานยังแนะนำผู้ใช้ที่กังวลเรื่องสภาพนิรนามให้ตั้งค่าบราวเซอร์ไม่ให้รับเนื้อหาแบบแอ็กถีฟ (เช่น แฟลช)<ref name=Berkman2007-Ultrareach>{{cite web | ref = {{harvid |Berkman Center |2007}} | authors = Roberts, Hal; Zuckerman, Ethan; Palfrey, John | title = 2007 Circumvention Landscape Report | url = http://cyber.law.harvard.edu/publications/2009/2007_Circumvention_Landscape_Report | publisher = Berkman Center of Law and Society, Harvard University | accessdate = 2009-03-05 | at = 7 Ultrareach Report, pp. 43-47 }}</ref>
|-
|-
|}
|}


{| class="wikitable sortable"
{| class="wikitable sortable"
|+
|+การจัดลำดับซอฟต์แวร์ตามงานของฟรีดอมเฮาส์ (FH) ปี 2011 <br/><small>วัดค่าตามความใช้ง่าย ความเร็ว การสนับสนุนบวกความปลอดภัย</small><ref name=FH2011-summary>
{{harvp | Freedom House |2011 | loc = Summary, pp. 28-29 }}</ref><ref name=FH2011-flowchart>
{{harvp | Freedom House |2011 | loc = Simplified Flowchart providing guidelines on how to select the appropriate tool, p. 16 }}</ref>
|-
! ชื่อ
! ลำดับ<br />{{small|(ค่าวัดแล็บ)}}
! ลำดับ<br />{{small|(แล็บ+ความเห็นผู้ใช้)}}
! เหมาะสมเพื่อ
|-
| [[กูเกิล]]
| 5
| 1
| ชมเว็บหรือดาวน์โหลดไฟล์ที่ไม่ต้องเป็นส่วนตัวสูง
|-
| [[ไซฟอน]]
| 1
| 2
| ส่งหรือกระจายข้อมูลที่ไม่ต้องปลอดภัยแต่ต้องเร็ว <br />ส่งหรือกระจายข้อมูลอย่างปลอดภัยและเร็ว
<!-- ดูหมายเหตุด้านบน
<!-- ดูหมายเหตุด้านบน
|-
|-
บรรทัด 406: บรรทัด 235:
| 3
| 3
| ส่งหรือกระจายข้อมูลที่ไม่ต้องปลอดภัยแต่ต้องเร็ว -->
| ส่งหรือกระจายข้อมูลที่ไม่ต้องปลอดภัยแต่ต้องเร็ว -->
|-
| [[วีพีเอ็น]]
| 5
| 4
| ส่งหรือกระจายข้อมูลอย่างปลอดภัยและเร็ว
|-
| [[อัลตราเซิรฟ์]]
| 4
| 5
| ชมเว็บหรือดาวน์โหลดไฟล์ที่ต้องเป็นส่วนตัวสูง <br />ส่งหรือกระจายข้อมูลที่ไม่ต้องปลอดภัยหรือเร็วมาก
|-
| [[ทอร์ (เครือข่ายนิรนาม)|ทอร์]]
| 3
| 6
| ชมเว็บหรือดาวน์โหลดไฟล์ที่ต้องเป็นส่วนตัวสูง <br />ส่งหรือกระจายข้อมูลอย่างปลอดภัยแต่ไม่ต้องเร็วมาก
|-
| [[พร็อกซี]]
| 10
| 7
|-
| [[ไดนาเว็บ]]
| 8
| 8
<!-- ดูหมายเหตุด้านบน
<!-- ดูหมายเหตุด้านบน
|-
|-
บรรทัด 441: บรรทัด 247:
| 10
| 10
| ชมเว็บหรือดาวน์โหลดไฟล์ที่ไม่ต้องเป็นส่วนตัวสูง -->
| ชมเว็บหรือดาวน์โหลดไฟล์ที่ไม่ต้องเป็นส่วนตัวสูง -->
|-
| [[ฟรีเกต]]
| 12
| 11
| ชมเว็บหรือดาวน์โหลดไฟล์ที่ไม่ต้องเป็นส่วนตัวสูง
|-
| JonDonym/JAP
| 9
| 12
| ชมเว็บหรือดาวน์โหลดไฟล์ที่ต้องเป็นส่วนตัวสูง <br />ส่งหรือกระจายข้อมูลอย่างปลอดภัยมากแต่ไม่ต้องเร็วมาก
|-
| ฟรีเน็ต
|
| 13
<!-- ไม่ได้กล่าวถึงในบทความ
<!-- ไม่ได้กล่าวถึงในบทความ
|-
|-

รุ่นแก้ไขเมื่อ 09:24, 17 กรกฎาคม 2563

การหลีกเลี่ยงการตรวจพิจารณาทางอินเทอร์เน็ต บทความนี้ กล่าวถึงกระบวนการต่าง ๆ ที่ผู้ใช้อินเทอร์เน็ตสามารถใช้หลีกเลี่ยงเทคนิกระงับการเชื่อมต่อกับระบบบริการ เช่น เว็บไซต์ เพื่อเข้าถึงข้อมูลที่ถูกตรวจพิจารณาคือถูกเซ็นเซอร์ ให้สังเกตว่า ระบบที่ช่วยหลีกเลี่ยงการถูกเซ็นเซอร์และระบบที่ช่วยป้องกันไม่ให้ระบุผู้ใช้ (คือระบบนิรนาม) เป็นคนละเรื่องกัน ระบบนิรนามช่วยป้องกันทั้งระบบบริการ (รวมบุคคล/องค์กรอื่น ๆ) และระบบนิรนามเอง ไม่ให้ระบุผู้ใช้ได้ แม้ระบบนิรนามอาจช่วยหลีกเลี่ยงการถูกเซ็นเซอร์ได้ แต่ก็ไม่ได้ออกแบบเพื่อการนี้โดยเฉพาะและสามารถถูกบล็อกได้ง่าย ส่วนระบบหลีกเลี่ยงการถูกเซ็นเซอร์แม้ที่โฆษณาว่าให้สภาพนิรนาม บ่อยครั้งก็ไม่ได้ป้องกันข้อมูลระบุผู้ใช้จากผู้ให้บริการหลีกเลี่ยงเอง ซึ่งในบางกรณีอาจถูกบังคับโดยกฎหมายให้เปิดเผยข้อมูลเหล่านั้น[1][2] เพราะฉะนั้น ผู้ใช้ที่ต้องการสภาพนิรนามจำเป็นต้องศึกษาให้ละเอียดเพิ่มขึ้นเรื่องวิธีการเพื่อให้ได้สภาพนิรนามทางอินเทอร์เน็ต ซึ่งไม่ได้อยู่ในพิสัยของบทความนี้

การหลีกเลี่ยงเป็นปัญหาสำหรับผู้ที่ต้องการเซ็นเซอร์อินเทอร์เน็ต เพราะการกรองหรือการบล็อก ไม่ได้กำจัดข้อมูลไปจากอินเทอร์เน็ต และดังนั้น ถ้ายังมีระบบที่ไม่ได้เซ็นเซอร์ที่เข้าถึงได้อย่างน้อยหนึ่งระบบ ผู้ใช้บ่อยครั้งก็จะสามารถเข้าถึงข้อมูลที่เซ็นเซอร์[ต้องการอ้างอิง] แต่วิธีการหลีกเลี่ยงก็อาจไม่ค่อยมีประโยชน์สำหรับผู้ใช้ที่ไม่ชำนาญทางเทคนิค ดังนั้น โดยปี 2011 การบล็อกหรือการกรองข้อมูลก็จึงยังเป็นวิธีการที่มีประสิทธิภาพในการเซ็นเซอร์อินเทอร์เน็ตสำหรับผู้ใช้เป็นจำนวนมาก[3]

มีเทคนิคและทรัพยากรต่าง ๆ ที่สามารถใช้เลี่ยงการเซ็นเซอร์ทางอินเทอร์เน็ต รวมทั้งแคชเว็บเพจ เว็บไซต์สำเนา อาร์ไคฟ์เว็บเพจ ระบบบริการดีเอ็นเอสต่างหาก เว็บไซต์ที่เป็นพร็อกซี เครือข่ายส่วนตัวเสมือน การส่งข้อมูลจากบุคคลไปยังบุคคล และซอฟต์แวร์หลีกเลี่ยงอื่น ๆ โดยแต่ละอย่างจะใช้ง่าย เร็ว ปลอดภัย หรือเสี่ยงในระดับต่าง ๆ กัน แต่โดยมากเป็นการให้เข้าถึงการเชื่อมต่อทางอินเทอร์เน็ตที่ไม่ได้กรอง บ่อยครั้งผ่านระบบบริการในเขตการปกครองอื่น ๆ ที่ไม่มีกฎหมายตรวจพิจารณาเช่นเดียวกัน[4] เหล่านี้เป็นเทคนิคที่สามารถใช้หลีกเลี่ยงการถูกเซ็นเซอร์ทางอินเทอร์เน็ตในสถานการณ์ต่าง ๆ ที่ไม่เหมือนกัน ไม่มีเทคโนโลยีเดียวที่เหมาะสมกับผู้ใช้และกับสถานการณ์ทั้งหมด ดังนั้น คู่มือการหลีกเลี่ยงการถูกเซ็นเซอร์ปี 2007 จึงแนะนำให้พิจารณาว่าเป็นชุดอุปกรณ์ที่ดึงออกมาใช้ในสถานการณ์ต่าง ๆ กัน สำหรับผู้ใช้ที่มีสมรรถภาพต่าง ๆ กัน[5]

ให้สังเกตว่า การใช้ซอฟต์แวร์หรือวิธีอื่น ๆ เพื่อหลีกเลี่ยงการตรวจพิจารณาทางอินเทอร์เน็ตอาจมีความเสี่ยง ในบางประเทศ บุคคลที่เข้าถึงข้อมูลที่จำกัดอาจกำลังทำผิดกฎหมายหรือกฎข้อบังคับ และถ้าถูกจับได้ก็อาจถูกไล่ออกจากสถานศึกษา ไล่ออกจากงาน ถูกจำคุก ถูกลงโทษโดยประการต่าง ๆ หรือถูกห้ามไม่ให้ใช้เน็ต[6]

ตามบริษัท GlobalWebIndex ที่เก็บข้อมูลลักษณะเฉพาะของผู้ใช้ คนเกิน 400 ล้านคนทั่วโลกใช้เครือข่ายส่วนตัวเสมือนเพื่อหลีกเลี่ยงการเซ็นเซอร์หรือเพิ่มระดับความเป็นส่วนตัว[7]

การหลีกเลี่ยง สภาวะนิรนาม ความเสี่ยง และความเชื่อใจ

การหลีกเลี่ยงการเซ็นเซอร์และสภาพนิรนามเป็นคนละเรื่องกัน เพราะเทคนิคการหลีกเลี่ยงช่วยให้เข้าถึงบริการต่าง ๆ รวมทั้งเว็บไซต์ได้ แต่ไม่สามารถป้องกันการระบุที่อยู่ในเครือข่าย (คือที่อยู่ไอพี) หรือการระบุบุคคลได้ ส่วนระบบนิรนามใช้ในการป้องกันระบุบุคคลเริ่มตั้งแต่การระบุที่อยู่ไอพี ซึ่งแม้จะช่วยหลีกเลี่ยงการบล็อกบริการได้ แต่ก็ยังไม่ใช่หน้าที่หลัก ควรจะเข้าใจว่า บริการพร็อกซีที่เข้าถึงได้โดยสาธารณะจะไม่ป้องกันสภาวะนิรนาม และระบบอาจตรวจดูและบันทึกตำแหน่งที่อยู่ของคอมพิวเตอร์ที่ใช้บริการและของระบบบริการที่ใช้[2]

บุคคลและสถานการณ์ต่าง ๆ จะมีความเสี่ยงไม่เท่ากัน เช่น บุคคลที่พยายามเข้าถึงข้อมูลที่ถูกเซ็นเซอร์ เทียบกับบุคคลที่ตีพิมพ์ข้อมูลที่ถูกเซ็นเซอร์ และดังนั้น ต้องพิจารณาถึงความปลอดภัยของวิธีที่ใช้ต่าง ๆ กัน การต่อกับเน็ตจากบ้านหรือจากที่สาธารณะเช่นบริการให้ใช้เน็ตหรือไวไฟ ก็มีความเสี่ยงต่าง ๆ กันด้วย เช่น ผู้ใช้อาจต้องให้ข้อมูลระบุบุคคลแก่ผู้ให้บริการ หรือผู้ให้บริการบันทึกข้อมูลการใช้ซึ่งอาจตรวจสอบได้ในภายหลัง ผู้ใช้อาจมีความจำเป็นไม่เหมือนกัน บางคนเพียงแต่ต้องการใช้เบราว์เซอร์ดูเว็บ บางคนอาจต้องใช้แอ็ปที่ต่อเน็ตอื่น ๆ รวมทั้งอีเมล (เอสเอ็มทีพี/ไอแมป) การรับส่งไฟล์ (เอฟทีพี) ซึ่งอาจต้องติดตั้งซอฟต์แวร์เพิ่มขึ้นเพื่อทำการหลีกเลี่ยง และอาจเป็นความเสี่ยงถ้าคอมพิวเตอร์ถูกยึดหรือถูกตรวจสอบ ดังนั้น ผู้ใช้จึงจำเป็นต้องเข้าใจความจำกัดและความเสี่ยงของเทคโนโลยี และทำสิ่งที่สมควรเพื่อให้ได้ความปลอดภัย[8]

ในเขตการปกครองหลายเขต การเข้าถึงข้อมูลที่ถูกบล็อกจัดเป็นอาชญากรรมหนัก โดยเฉพาะที่จัดเป็นอันตรายต่อความมั่นคงแห่งชาติ[9] เป็นสื่อลามกอนาจารเด็ก หรือเป็นการยุยงให้ใช้ความรุนแรง ดังนั้น จึงสำคัญที่จะเข้าใจเทคโนโลยีการเลี่ยงการเซ็นเซอร์ สิ่งที่มันทำได้หรือไม่ได้ แล้วใช้อุปกรณ์อย่างเหมาะสมในสถานการณ์นั้น ๆ ควรใช้ความระมัดระวังเป็นอย่างดีในการติดตั้ง ตั้งค่า และใช้อุปกรณ์หลีกเลี่ยงเซ็นเซอร์ให้เหมาะสม บุคคลที่เกี่ยวข้องกับองค์กรสิทธิมนุษยชนที่มีชื่อเสียง ผู้คัดค้านทางการเมือง ผู้ชุมนุมประท้วง หรือกลุ่มที่สนับสนุนการเปลี่ยนแปลงควรใช้ความระมัดระวังเป็นพิเศษเพื่อป้องกันการระบุบุคคลออนไลน์ คือควรใช้วิธีการที่รักษาสภาพนิรนามได้ดีที่สุด[9]

เว็บไซต์และอุปกรณ์ที่ใช้ในการหลีกเลี่ยงควรให้บริการโดยบุคคลที่สามซึ่งไว้ใจได้ อยู่นอกเขตปกครองที่ทำการเซ็นเซอร์ ไม่รวบรวมข้อมูลระบุบุคคลและข้อมูลส่วนตัวอื่น ๆ ที่ดีที่สุดก็คือ ครอบครัวและเพื่อนที่ไว้ใจได้ที่รู้จัก แต่ถ้าไม่มี ก็อาจต้องใช้เว็บไซต์และอุปกรณ์ที่ให้บริการโดยบุคคลหรือองค์กรต่าง ๆ ที่รู้โดยเพียงแต่ชื่อเสียงหรือโดยคำแนะนำและคำรองรับ บริการหลีกเลี่ยงที่ทำเป็นการค้าอาจให้สภาวะนิรนามเมื่อกำลังเยี่ยมชมอินเทอร์เน็ต แต่ก็อาจถูกบังคับโดยกฎหมายให้แสดงบันทึกและข้อมูลส่วนบุคคลของผู้ใช้แก่เจ้าหน้าที่[1]

ผู้ใช้ยิ่งมีความชำนาญทางเทคนิคเท่าไร ก็มีทางเลือกหลีกเลี่ยงการถูกเซ็นเซอร์มากขึ้นเท่านั้น เทคโนโลยีบางอย่างอาจติดตั้งยาก ตั้งค่าให้ถูกต้องได้ยาก หรือใช้ให้ปลอดภัยได้ยาก แม้ผู้ใช้จะสามารถเรียนรู้เพื่อใช้เทคโนโลยีที่ซับซ้อน แต่ผู้ใช้ควรระมัดระวังว่า ถ้าติดตั้งไม่ถูกต้อง ตั้งค่าไม่ถูกต้อง หรือใช้อย่างไม่ถูกต้อง เทคโนโลยีที่ควรทำให้ปลอดภัยจริง ๆ กลับสร้างความเสี่ยงให้แก่ผู้ใช้[10]

วิธีต่าง ๆ

มีวิธีต่าง ๆ หลายอย่างที่อาจช่วยให้หลีกเลี่ยงการกรองข้อมูลทางอินเทอร์เน็ต เริ่มตั้งแต่จากง่าย ๆ จนถึงซับซ้อน ซึ่งผู้พัฒนาอาจทำให้เกิดผลโดยใช้เวลาเล็กน้อย จนถึงยาก วิธีการแต่ละอย่างก็ไม่ใช่ว่าจะเลี่ยงวิธีการถูกตรวจพิจารณาได้ทุกอย่าง และแม้ตัวอุปกรณ์หรือเว็บไซต์ที่ช่วยการหลีกเลี่ยงเอง ก็อาจถูกเซ็นเซอร์หรือตรวจเฝ้าดู

การหลีกเลี่ยงการเซ็นเซอร์ที่ใช้พร็อกซี อาจช่วยให้เข้าถึงข้อมูลต่างประเทศได้ แต่ก็ไม่แก้ปัญหาการเซ็นเซอร์ภายในประเทศ คือไม่ช่วยให้เข้าถึงข้อมูลที่โฮสต์ภายในประเทศได้ และไม่ได้ช่วยป้องกันการโจมตีโดยปฏิเสธการให้บริการหรือการโจมตีประเภทอื่น ๆ ที่ตั้งเป้าที่ผู้ตีพิมพ์ข้อมูล[11][12]

แคชเว็บเพจ

เสิร์ชเอนจินบางอย่างเก็บแคชเว็บเพจ ซึ่งก็คือก๊อปปี้ของเว็บเพจที่เข้าดรรชนี และการเข้าถึงแคชเว็บเพจอาจไม่ถูกบล็อกในบางประเทศ ซึ่งสามารถเปิดดูได้โดยตามลิงก์ที่มีป้ายว่า "cached" (แคช) ในรายการที่เป็นผลการเสิร์ช[13]

กูเกิลยังให้เข้าถึงแคชเว็บเพจโดยพิมพ์ "cache:ยูอาร์แอลที่บล็อก" เป็นวลีเสิร์ช ข้อดีสุดของการใช้ระบบกูเกิลก็คือมีใช้ทั่วโลกโดยไม่ต้องดาวน์โหลดหรือติดตั้งโปรแกรม[14]

เว็บเพจแปลภาษา

มีบริการแปลภาษาทางอินเทอร์เน็ตหลายแห่ง บ่อยครั้งโดยเสิร์ชเอนจิน เมื่อให้เว็บเพจแปลยูอาร์แอลให้ ระบบบริการจะเป็นผู้เข้าถึงข้อมูลซึ่งไม่ถูกบล็อก และทำให้ผู้ใช้สามารถดูเนื้อหาที่ถูกเซ็นเซอร์โดยไม่ต้องเข้าถึงเว็บเพจที่ต้องการโดยตรง[13] ข้อดีสุดก็คือมีใช้ทั่วโลกโดยไม่ต้องดาวน์โหลดหรือติดตั้งโปรแกรม ตัวอย่างระบบบริการรวมทั้ง Bing Translator และ translate.google.com

กูเกิล แปลภาษาสามารถใช้เปิดดูยูอาร์แอลที่ถูกบล็อก คือให้ใส่ยูอาร์แอลในช่องที่จะให้แปล ตั้งภาษาเป้าหมายให้เป็นภาษาเดิมของยูอาร์แอล แล้วกูเกิลก็จะแสดงเนื้อความโดยไม่ได้แปล[14]

เว็บไซต์สำเนาหรืออาร์ไคฟ์

ก๊อปปี้ของเว็บไซต์หรือเว็บเพจอาจมีในสำเนาเว็บไซต์ (mirror) และอาร์ไคฟ์ (archive) เช่น อินเทอร์เน็ตอาร์ไคฟ์ โดยที่ไซต์เหล่านี้ไม่ถูกบล็อก ส่วน InterPlanetary File System เป็นเทคโนโลยีเก็บและแชร์ไฟล์แบบโอเพนซอร์ซ ไร้ศูนย์ ที่ทนทานฟื้นสภาพได้ เป็นระบบที่ใช้โดยนักปฏิบัติการในเหตุการณ์บล็อกวิกีพีเดียในประเทศตุรกีปี 2017

บริการเว็บเป็นอีเมล

บริการเว็บเป็นอีเมล (web-to-e-mail) จะส่งข้อความจากเว็บเพจเป็นข้อความอีเมล ไม่ว่าจะเป็นแบบรวมภาพหรือไม่รวม และการเข้าถึงเช่นนี้อาจไม่ถูกบล็อก

ฟีดรีดเดอร์หรือ RSS aggregator

ฟีดรีดเดอร์ของ Feedly, Digg Reader, และ บล็อกไลนส์ (Bloglines) เป็นต้น อาจสามารถรับและส่งต่อฟีดข้อมูล (RSS) ที่จะถูกบล็อกถ้าเข้าถึงเว็บไซต์โดยตรง เพราะเป็นระบบบริการที่เข้าถึงเว็บไซต์ ไม่ใช้ผู้ใช้ที่ถูกบล็อก ฟีดรีดเดอร์อาจเป็นโปรแกรมที่ดาวน์โหลดแล้วติดตั้งบนระบบผู้ใช้ หรืออาจเป็นเว็บแอปที่เข้าถึงผ่านเว็บไซต์นั้น ๆ ได้

การเปลี่ยนยูอาร์แอล

HTTPS (เอชทีทีพีเอส) อาจไม่ถูกบล็อก ดังนั้น ลองเปลี่ยนยูอาร์แอลที่ขึ้นต้นด้วย HTTP:// ให้เป็น HTTPS:// ก็อาจหลีกเลี่ยงการถูกเซ็นเซอร์ได้ นี่จะช่วยในกรณีที่เป็นการเซ็นเซอร์แบบกรองเนื้อหาโดยเฉพาะ ๆ เพราะการเชื่อมต่อด้วยเอชทีทีพีเอสจะทำให้อุปกรณ์เซ็นเซอร์ไม่สามารถรู้ถึงหน้าหรือคำสำคัญที่ผู้ใช้ส่งขอไปยังระบบบริการได้ (แต่ก็ยังเห็นชื่อโดเมนของยูอาร์แอลได้ เช่น เห็นว่า ผู้ใช้กำลังดู th.wikipedia.org อยู่แต่จะไม่สามารถเห็นหน้าที่ดูโดยเฉพาะ ๆ) จึงสามารถเข้าถึงเนื้อหาด้วย HTTPS ที่อาจเข้าถึงไม่ได้เมื่อใช้เอชทีทีพีธรรมดา ๆ[15]

ชื่อโดเมนอื่นอาจไม่ถูกบล็อก ตัวอย่างเช่น ชื่อโดเมนต่อไปนี้เป็นเว็บไซต์เดียวกัน คือ http://wikimedia.org, http://www.wikimedia.org, https://web.archive.org/web/20120224022641/http://text.wikimedia.org/, และ https://web.archive.org/web/20120224030658/http://text.pmtpa.wikimedia.org/ หรือเช่น http://twitter.com และ http://m.twitter.com[15]

อนึ่ง ยูอาร์แอลอื่น ๆ อาจไม่ถูกบล็อก เช่น www.open.com เทียบกับ www.open.com/, blocked.com, open.com/, www.open.com/index.htm, และ www.open.com/index.html.

การใช้ที่อยู่ไอพีโดยตรงแทนที่ชื่อโดเมน เช่น http://208.80.152.2 หรือใช้ชื่อโดเมนแทนที่อยู่ไอพีโดยตรง เช่น http://wikimedia.org บางครั้งอาจทำให้เข้าถึงเว็บไซต์ที่ถูกบล็อกได้

การใส่ที่อยู่ไอพีโดยเลขที่ไม่ใช่ฐาน 10 อาจเลี่ยงตัวกรองบางประเภทได้ ยกตัวอย่างเช่น ยูอาร์แอลต่อไปนี้ล้วนเข้าถึงเว็บไซต์เดียวกัน แม้บราวเซอร์อาจจะไม่รู้จักทุกรูปแบบ รวมทั้ง http://208.80.152.2 (เลขฐานสิบแบบมีจุด), http://3494942722 (เลขฐานสิบ), http://0320.0120.0230.02 (เลขฐานแปดแบบมีจุด), http://0xd0509802 (เลขฐานสิบหก), และ http://0xd0.0x50.0x98.0x2 (เลขฐานสิบหกแบบมีจุด)

การใช้ระบบบริการดีเอ็นเอสอื่น ๆ

การใช้ระบบบริการดีเอ็นเอสอื่น ๆ นอกเหนือจากที่ให้โดยผู้ให้บริการอินเทอร์เน็ตอาจเลี่ยงเทคนิกการบล็อกโดยดีเอ็นเอส ดูรายการระบบบริการดีเอ็นเอสที่เข้าถึงได้ฟรี OpenDNS และ กูเกิล ให้บริการดีเอ็นเอสฟรี ที่อยู่ไอพีของระบบบริการดีเอ็นเอสของกูเกิลรวมทั้ง[16]

  • (IPv4) 8.8.8.8 และ 8.8.4.4
  • (IPv6) 2001:4860:4860::8888 และ 2001:4860:4860::8844[17]
เลขที่อยู่ไอพีของ OpenDNS
เลขที่อยู่ IPv4 เลขที่อยู่ IPv6[18]
ธรรมดา
  • 208.67.222.222 (resolver1.opendns.com)
  • 208.67.220.220 (resolver2.opendns.com)
  • 208.67.222.220 (resolver3.opendns.com)
  • 208.67.220.222 (resolver4.opendns.com)[19]
  • 2620:0:ccc::2
  • 2620:0:ccd::2
กันเด็ก[20]
  • 208.67.222.123 (resolverl-fs.opendns.com)
  • 208.67.220.123 (resolver2-fs.opendns.com)

เว็บไซต์ที่ให้บริการเป็นพร็อกซี

เว็บไซต์ที่ให้บริการเป็นพร็อกซี (หรือเรียกว่า เว็บพร็อกซี) บ่อยครั้งเป็นวิธีที่ง่ายสุดเร็วสุดในการเข้าถึงเว็บไซต์ที่ถูกบล็อก เว็บไซต์เช่นนี้ใช้ได้ก็เพราะตัวเองไม่ถูกบล็อก แต่สามารถแสดงข้อมูลที่ถูกบล็อกได้ ซึ่งปกติทำโดยใส่ยูอาร์แอลที่หน้าเว็บเพจซึ่งบริการจะนำมาแสดงให้ดู โดยแนะนำให้ต่อกับบริการแบบเอชทีทีพีเอสเพราะข้อมูลจะเข้ารหัสลับและยากกว่าที่จะบล็อก

ด้วยวิธีนี้ ผู้ใช้ไม่ได้สื่อสารเชื่อมต่อกับเว็บเพจที่ต้องการดูโดยตรง แต่สื่อสารผ่านผู้บริการ ความปลอดภัยของระบบสามารถเชื่อใจได้เท่ากับที่เชื่อใจผู้ดำเนินการระบบบริการได้ เป็นวิธีที่ดีเนื่องจากไม่ต้องติดตั้งอะไร แต่เนื่องจากที่อยู่ของระบบบริการเหล่านี้เป็นข้อมูลสาธารณะที่รู้กันอย่างกว้างขวาง ระบบกรองข้อมูลก็อาจจะบล็อกเว็บไซต์เหล่านี้ ประเทศต่าง ๆ ที่เซ็นเซอร์อินเทอร์เน็ตในระดับชาติปกติก็จะห้ามไม่ให้เข้าถึงเว็บไซต์เหล่านี้ด้วย[21] เทคนิกนี้ไม่ต้องเปลี่ยนค่าตั้งของบราวเซอร์หรือระบบผู้ใช้ แต่ผู้ใช้ต้องมีปฏิสัมพันธ์กับหน้าต่อประสาน/หน้าเว็บของระบบพร็อกซีนอกเหนือจากหน้าเว็บของระบบปลายทาง ซึ่งอาจสร้างความสับสน ข้อเสียอีกอย่างหนึ่งก็คือเนื้อหาแบบแอ็กถีฟ เช่น อะโดบี แฟลชเป็นต้น จะทำงานไม่ได้ดีหรือไม่ได้ อนึ่ง อาจเป็นวิธีการที่ไม่ดีถ้าผู้ใช้เสี่ยงต่อการถูกเฝ้าสังเกตการใช้เน็ตและผู้ให้บริการก็สามารถบันทึกกิจกรรมออน์ไลน์ของผู้ใช้ทุกอย่าง ซึ่งอาจเป็นความเสี่ยงในเรื่องความเป็นส่วนตัว[15]

รายการเว็บไซต์ที่ให้บริการเป็นพร็อกซีหาได้จากเว็บไซต์เช่น proxy.org ซึ่งติดตามเว็บพร็อกซี 50,824 ไซต์และอัปเดตทุก ๆ 10 นาที[22] หรือจาก DMOZ หรือหาได้จากเสิร์ชเอนจินโดยคำว่า "free web proxy" อนึ่ง เว็บบราวเซอร์อาจมีค่าตั้งให้ใช้พร็อกซี หรือมีโปรแกรมเสริมให้ใช้พร็อกซีโดยอัตโนมัติ

บราวเซอร์โอเปร่ามินิที่มีให้ใช้ในโทรศัพท์มือถือ ใช้เทคนิคดาวน์โหลดผ่านพร็อกซีที่เข้ารหัสลับและบีบอัดข้อมูลเพื่อให้เร็วขึ้น แต่ผลข้างเคียงก็คือ สามารถหลีกเลี่ยงการตรวจพิจารณาทางอินเทอร์เน็ตได้หลายอย่าง ในปี 2009 รัฐบาลจีนได้ห้ามโอเปร่าทุกรุ่นยกเว้นรุ่นที่ทำเป็นพิเศษเพื่อใช้ในจีน[23]

พร็อกซีกลับหน้า (Reverse proxy)

พร็อกซีกลับหน้า (reverse proxy) เป็นพร็อกซีรับหน้ากับอินเทอร์เน็ตที่ใช้เพื่อควบคุมและป้องกันการเข้าถึงเซิร์ฟเวอร์ในเครือข่ายส่วนตัว และบ่อยครั้งทำหน้าที่อื่น ๆ รวมทั้งการกระจายงาน (load balancing) การพิสูจน์ตัวจริง (authentication) การถอดรหัสลับ หรือการแคช แต่เว็บไซต์ก็สามารถใช้พร็อกซีกลับหน้าสำหรับส่งต่อการสื่อสารเพื่อหลีกเลี่ยงการเซ็นเซอร์

เครือข่ายส่วนตัวเสมือน

ผู้ใช้ที่ถูกเซ็นเซอร์อาจสร้างการเชื่อมต่อที่ปลอดภัยกับคอมพิวเตอร์ในประเทศที่มีกฎหมายอ่อนกว่าผ่านเครือข่ายส่วนตัวเสมือน (วีพีเอ็น) แล้วชมดูอินเทอร์เน็ตเหมือนกับอยู่ในประเทศนั้น บริการบางแห่งมีค่าใช้จ่ายประจำเดือน บางแห่งฟรีแต่มีโฆษณา

ตามเว็บไซต์เกี่ยวกับ วีพีเอ็น แห่งหนึ่ง "กล่าวอย่างง่ายที่สุดคือ มันสร้างการเชื่อมต่อที่ปลอดภัยและเข้ารหัสลับ เป็นการเชื่อมต่อที่พิจารณาได้ว่าเป็นอุโมงค์ ระหว่างคอมพิวเตอร์ของคุณกับเซิร์ฟเวอร์ที่ดำเนินงานโดยผู้ให้บริการวีพีเอ็น"[24] มันช่วยให้ผู้ใช้อินเทอร์เน็ตป้องกันการสื่อสารไร้สาย หลีกเลี่ยงการจำกัดผู้ใช้โดยภูมิภาคหรือการเซ็นเซอร์เนื้อความ หรือเป็นเหมือนการใช้พร็อกซีเซิร์ฟเวอร์เพื่อป้องกันการระบุที่อยู่ของผู้ใช้ได้ง่าย ๆ อย่างไรก็ดี ระบบบริการอินเทอร์เน็ตบางอย่างอาจจำกัดการให้บริการต่อผู้ที่สื่อสารผ่านระบบวีพีเอ็นที่รู้จัก เพื่อไม่ให้สามารถหลีกเลี่ยงการจำกัดให้บริการโดยภูมิภาคของระบบได้

เครือข่ายส่วนตัวเสมือนมีการส่งต่อการสื่อสารตามโพรโทคอลต่าง ๆ ที่ไม่เหมือนกัน แต่ถ้าเป็นวีพีเอ็นสำหรับอินเทอร์เน็ตโพรโทคอล (ไอพี) เช่น IPSec มันก็จะส่งต่อการสื่อสารแบบไอพีทั้งหมดของระบบผู้ใช้ไปยังระบบบริการ วีพีเอ็น ซึ่งให้ความปลอดภัยโดยมีการพิสูจน์ตัวจริง ป้องกันบูรณภาพของข้อมูล และเข้ารหัสลับ เมื่อข้อมูลไปถึงระบบบริการแล้ว มันก็จะส่งข้อมูลดั้งเดิมคือถอดรหัสลับแล้วต่อไปยังระบบปลายทาง ทำให้ผู้ใช้สามารถเข้าถึงระบบปลายทางได้เป็นปกติ ระบบบริการปลายทางเช่น เว็บไซต์ต่าง ๆ ที่อาจถูกบล็อกถ้าพยายามเข้าถึงโดยตรง

ให้สังเกตว่า วีพีเอ็นอาจช่วยป้องกันไม่ให้คนอื่นแอบฟังการสื่อสารเฉพาะที่ (เช่น ในเครือข่ายไร้สาย) ได้ แต่ผู้ให้บริการ ไม่ว่าจะเป็นแบบเพื่อการค้า เพื่อการกุศล หรือแบบดำเนินงานเป็นส่วนบุคคล/องค์กร ก็ยังสามารถบันทึกการใช้อินเทอร์เน็ตต่าง ๆ ของผู้ใช้ได้ หรือแม้อาจให้ผู้อื่นดูบันทึกของผู้ใช้ (เช่น เพื่อขายข้อมูล) ดังนั้น เจ้าหน้าที่บ้านเมืองก็ยังสามารถบังคับให้ผู้บริการแสดงบันทึกการใช้หรือข้อมูลอื่น ๆ ของผู้ใช้ได้ ดังนั้น ผู้ใช้จำต้องสืบหาบริการเครือข่ายส่วนตัวที่ตนสามารถเชื่อใจได้จริง ๆ เพราะแม้แต่ผู้ให้บริการที่โฆษณานโยบายความเป็นส่วนตัวที่ยอดเยี่ยม ก็ยังอาจเป็นคน/องค์กรที่ไว้ใจไม่ได้[15]

อุโมงค์ผ่าน SSH

โดยการตั้งอุโมงค์ (tunneling) ผ่าน SSH ผู้ใช้สามารถสื่อสารผ่านช่องที่เข้ารหัสลับ ซึ่งทั้งคำขอดูเว็บไซต์ที่ถูกบล็อกและคำตอบจากเว็บไซต์ไม่สามารถรู้ได้โดยผู้อื่น เพราะการสื่อสารจะปรากฏเป็นข้อความเข้ารหัสลับแบบ SSH ที่ตรวจดูไม่ได้ ในการนี้ ผู้ใช้จะต้องสามารถติดต่อเพื่อตั้งอุโมงค์กับระบบบริการได้ เช่น ตั้งให้ระบบผู้ใช้ตั้งอุโมงค์กับระบบริการ SSH เพื่อส่งการสื่อสารจากช่องทาง 80 ไปยังระบบปลายทางที่ช่องทาง 80 ดังนั้น เมื่อผู้ใช้บอกเบราว์เซอร์ให้ต่อกับ http://localhost ระบบผู้ใช้ก็จะส่งข้อมูลผ่านอุโมงค์ SSH ไปยังระบบบริการ ซึ่งส่งต่อข้อมูลไปยังระบบปลายทางที่ช่องทาง 80 ต่อไป

การส่งข้อมูลจากบุคคลไปยังบุคคล (Sneakernets)

sneakernet เป็นการถ่ายโอนข้อมูลอิเล็กทรอนิก โดยเฉพาะไฟล์คอมพิวเตอร์ โดยส่งด้วยมือผ่านหน่วยเก็บข้อมูลคอมพิวเตอร์ ซึ่งทำได้ไม่ว่าจะจำกัดการเข้าถึงเครือข่ายไม่ว่าจะอย่างไร เพราะไม่ได้ใช้เครือข่ายโดยประการทั้งปวง[25]

การหลีกเลี่ยงแบบผสม

วิธีการหลีกเลี่ยงต่าง ๆ ยังสามารถรวมใช้ด้วยกันอีกด้วย ยกตัวอย่างเช่น smart DNS proxy server เป็นวิธีการผสม ที่ใช้ระบบริการดีเอ็นเอสต่างหากร่วมกับเครือข่ายส่วนตัวเสมือน บ่อยครั้งเพื่อใช้หลีกเลี่ยงการบล็อกที่อยู่ไอพีโดยภูมิประเทศ (geo-blocking)

ซอฟต์แวร์ประเภท

จะทำงานไม่ได้ดีหรือไม่ได้

เทคนิกนี้ทำให้สามารถใช้บราวเซอร์ทำการกับหน้าเว็บของระบบปลายทางได้เหมือนปกติ

ธันเดอร์เบิร์ดเป็นต้น

ผู้ดำเนินการจะไม่ร่วมมือกันรวบรวมข้อมูลที่ตนมี

m
บริษัทมุ่งผู้ใช้ในประเทศจีนโดยมาก
สถานี

ๆ"[26]

เพื่อแนะนำค่าตั้งที่ปลอดภัย

และลินุกซ์

ดูเพิ่ม

เชิงอรรถและอ้างอิง

  1. 1.0 1.1 The Citizen Lab (2007), CONSIDERATIONS FOR THE CIRCUMVENTION USER: who do you know?, p. 10
  2. 2.0 2.1 The Citizen Lab (2007), CONSIDERATIONS FOR THE CIRCUMVENTION USER: identity, p. 13
  3. Dutton, William H.; Dopatka, Anna; Law, Ginette; Nash, Victoria, Division for Freedom of Expression, Democracy and Peace, United Nations Educational, Scientific and Cultural Organization (UNESCO) (2011). "Freedom of connection, freedom of expression: the changing legal and regulatory ecology shaping the Internet". UNESCO.{{cite web}}: CS1 maint: uses authors parameter (ลิงก์)
  4. "New Technologies Battle and Defeat Internet Censorship" (PDF). Global Internet Freedom Consortium. 2007-09-20.
  5. The Citizen Lab (2007), where there is a problem, there is a solution, p. 9
  6. "Risks". Internet censorship wiki. 2011-09-02.
  7. "How Facebook's Tor service could encourage a more open web". The Guardian. 2014-12-05.
  8. The Citizen Lab (2007), CONSIDERATIONS FOR THE CIRCUMVENTION USER: what, where, how, p. 7
  9. 9.0 9.1 The Citizen Lab (2007), CONSIDERATIONS FOR THE CIRCUMVENTION USER: safety & security, p. 12
  10. The Citizen Lab (2007), CONSIDERATIONS FOR THE CIRCUMVENTION USER: what do you know?, p. 11
  11. "Everyone's Guide to By-passing Internet Censorship: For Citizens Worldwide" (PDF). The Citizen Lab, The University of Toronto. 2007-09. {{cite web}}: ตรวจสอบค่าวันที่ใน: |date= (help)
  12. "Circumventing Network Filters Or Internet Censorship Using Simple Methods, VPNs, And Proxies". Not As Cool As It Seems. 2009-12-016. {{cite web}}: ตรวจสอบค่าวันที่ใน: |date= (help)
  13. 13.0 13.1 The Citizen Lab (2007), Tricks of the Trade, p. 28
  14. 14.0 14.1 Callanan, Cormac; Dries-Ziekenheiner, Hein; Escudero-Pascual, Alberto; Guerra, Robert (2011). "Leaping Over the Firewall: A Review of Censorship Circumvention Tools" (PDF). Freedom House. Google (Reader, Translation, Cache), p. 35-36.{{cite web}}: CS1 maint: uses authors parameter (ลิงก์)
  15. 15.0 15.1 15.2 15.3 "How to: Circumvent Online Censorship". Electronic Frontiere Foundation. 2017-08-10.
  16. "Google DNS Speed". Google.
  17. "Announcement on public-dns-announce". Groups.google.com. 2011-06-09.
  18. "OpenDNS IPv6 Sandbox". OpenDNS.
  19. "OpenDNS > Support > Knowledge Base > Additional (3rd and 4th) OpenDNS Addresses". OpenDNS. สืบค้นเมื่อ 2011-09-21.
  20. "What is FamilyShield?". OpenDNS.
  21. The Citizen Lab (2007), WEB-BASED CIRCUMVENTION SYSTEMS, p. 17
  22. "Welcome to Proxy.org". proxy.org. สืบค้นเมื่อ 2018-07-10.
  23. "Opera accused of censorship, betrayal by Chinese users". CNet Asia. 2009-11-22. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ 2013-11-03. {{cite web}}: ไม่รู้จักพารามิเตอร์ |deadurl= ถูกละเว้น แนะนำ (|url-status=) (help)
  24. Crawford, Douglas (July 2017). "Five Best VPN Services in 2017". BestVPN. {{cite web}}: Cite ไม่รู้จักพารามิเตอร์ว่างเปล่า : |deadurl= (help)CS1 maint: uses authors parameter (ลิงก์)
  25. "Military Thumb Drives Expose Larger Problem". MSNBC. 2006-04-13.
  26. Glater, Jonathan D. (2006-01-25). "Privacy for People Who Don't Show Their Navels". The New York Times. สืบค้นเมื่อ 2011-05-13.

อ้างอิงอื่น ๆ

  • Dingledine, Roger; Mathewson, Nick; Syverson, Paul (2004-08-13). "Tor: The Second-Generation Onion Router". Proc. 13th USENIX Security Symposium. San Diego, California. สืบค้นเมื่อ 2008-11-17. {{cite conference}}: |ref=harv ไม่ถูกต้อง (help); ไม่รู้จักพารามิเตอร์ |booktitle= ถูกละเว้น แนะนำ (|book-title=) (help) tor-design.pdf PDF (292 KB)

แหล่งข้อมูลอื่น