ข้ามไปเนื้อหา

การหลีกเลี่ยงการตรวจพิจารณาทางอินเทอร์เน็ต

จากวิกิพีเดีย สารานุกรมเสรี

การหลีกเลี่ยงการตรวจพิจารณาทางอินเทอร์เน็ต บทความนี้ กล่าวถึงกระบวนการต่าง ๆ ที่ผู้ใช้อินเทอร์เน็ตสามารถใช้หลีกเลี่ยงเทคนิกระงับการเชื่อมต่อกับระบบบริการ เช่น เว็บไซต์ เพื่อเข้าถึงข้อมูลที่ถูกตรวจพิจารณาคือถูกเซ็นเซอร์ ให้สังเกตว่า ระบบที่ช่วยหลีกเลี่ยงการถูกเซ็นเซอร์และระบบที่ช่วยป้องกันไม่ให้ระบุผู้ใช้ (คือระบบนิรนาม) เป็นคนละเรื่องกัน ระบบนิรนามช่วยป้องกันทั้งระบบบริการ (รวมบุคคล/องค์กรอื่น ๆ) และระบบนิรนามเองไม่ให้ระบุผู้ใช้ได้ แม้ระบบนิรนามอาจช่วยหลีกเลี่ยงการถูกเซ็นเซอร์ได้ แต่ก็ไม่ได้ออกแบบเพื่อการนี้โดยเฉพาะและสามารถถูกบล็อกได้ง่าย ส่วนระบบหลีกเลี่ยงการถูกเซ็นเซอร์แม้ที่โฆษณาว่าให้สภาพนิรนาม บ่อยครั้งก็ไม่ได้ป้องกันข้อมูลระบุผู้ใช้จากผู้ให้บริการหลีกเลี่ยงเอง ซึ่งในบางกรณีอาจถูกบังคับโดยกฎหมายให้เปิดเผยข้อมูลเหล่านั้น[1][2] เพราะฉะนั้น ผู้ใช้ที่ต้องการสภาพนิรนามจำเป็นต้องศึกษาให้ละเอียดเพิ่มขึ้นเรื่องวิธีการเพื่อให้ได้สภาพนิรนามทางอินเทอร์เน็ต ซึ่งไม่ได้อยู่ในพิสัยของบทความนี้

การหลีกเลี่ยงเป็นปัญหาสำหรับผู้ที่ต้องการเซ็นเซอร์อินเทอร์เน็ต เพราะการกรองหรือการบล็อกไม่ได้กำจัดข้อมูลไปจากอินเทอร์เน็ต และดังนั้น ถ้ามีระบบที่ยังไม่ได้เซ็นเซอร์และเข้าถึงได้อย่างน้อยหนึ่งระบบ ผู้ใช้ก็ยังอาจเข้าถึงข้อมูลที่ถูกเซ็นเซอร์[ต้องการอ้างอิง] แต่วิธีการหลีกเลี่ยงก็อาจไม่ค่อยมีประโยชน์สำหรับผู้ใช้ที่ไม่ชำนาญทางเทคนิค ดังนั้น จนถึงปี 2011 การบล็อกหรือการกรองข้อมูลก็จึงยังมีประสิทธิภาพในการเซ็นเซอร์อินเทอร์เน็ต[3]

มีเทคนิคและทรัพยากรต่าง ๆ ที่สามารถใช้เลี่ยงการเซ็นเซอร์ทางอินเทอร์เน็ต รวมทั้งแคชเว็บเพจ เว็บไซต์สำเนา อาร์ไคฟ์เว็บเพจ ระบบบริการดีเอ็นเอสต่างหาก เว็บไซต์ที่เป็นพร็อกซี เครือข่ายส่วนตัวเสมือน การส่งข้อมูลจากบุคคลไปยังบุคคล และซอฟต์แวร์หลีกเลี่ยงอื่น ๆ โดยแต่ละอย่างจะใช้ง่าย เร็ว ปลอดภัย หรือเสี่ยงในระดับต่าง ๆ กัน แต่โดยมากเป็นการให้เข้าถึงการเชื่อมต่อทางอินเทอร์เน็ตที่ไม่ได้กรอง บ่อยครั้งผ่านระบบบริการในเขตการปกครองที่ไม่มีกฎหมายตรวจพิจารณาเช่นเดียวกัน[4] เหล่านี้เป็นเทคนิคที่สามารถใช้หลีกเลี่ยงการถูกเซ็นเซอร์ทางอินเทอร์เน็ตในสถานการณ์ต่าง ๆ ที่ไม่เหมือนกัน ไม่มีเทคโนโลยีเดียวที่เหมาะสมกับผู้ใช้และกับสถานการณ์ทั้งหมด ดังนั้น คู่มือการหลีกเลี่ยงการถูกเซ็นเซอร์ปี 2007 จึงแนะนำให้พิจารณาว่าเป็นชุดเครื่องมือที่ดึงออกมาใช้ในสถานการณ์ต่าง ๆ กัน สำหรับผู้ใช้ที่มีสมรรถภาพต่าง ๆ กัน[5]

ให้สังเกตว่า การใช้ซอฟต์แวร์หรือวิธีอื่น ๆ เพื่อหลีกเลี่ยงการตรวจพิจารณาทางอินเทอร์เน็ตอาจมีความเสี่ยง ในบางประเทศ บุคคลที่เข้าถึงข้อมูลที่จำกัดอาจกำลังทำผิดกฎหมายหรือกฎข้อบังคับ และถ้าถูกจับได้ก็อาจถูกไล่ออกจากสถานศึกษา ไล่ออกจากงาน ถูกจำคุก ถูกลงโทษโดยประการต่าง ๆ หรือถูกห้ามไม่ให้ใช้เน็ต[6]

ตามบริษัท GlobalWebIndex ที่เก็บข้อมูลลักษณะเฉพาะของผู้ใช้ คนเกิน 400 ล้านคนทั่วโลกใช้เครือข่ายส่วนตัวเสมือนเพื่อหลีกเลี่ยงการเซ็นเซอร์หรือเพิ่มระดับความเป็นส่วนตัว[7]

การหลีกเลี่ยง สภาวะนิรนาม ความเสี่ยง และความเชื่อใจ

[แก้]

การหลีกเลี่ยงการเซ็นเซอร์และสภาพนิรนามเป็นคนละเรื่องกัน เพราะเทคนิคการหลีกเลี่ยงช่วยให้เข้าถึงบริการต่าง ๆ รวมทั้งเว็บไซต์ได้ แต่ไม่สามารถป้องกันการระบุที่อยู่ในเครือข่าย (คือที่อยู่ไอพี) หรือการระบุบุคคลได้ ส่วนระบบนิรนามใช้ในการป้องกันระบุบุคคลเริ่มตั้งแต่การระบุที่อยู่ไอพี ซึ่งแม้จะช่วยหลีกเลี่ยงการบล็อกบริการได้ แต่ก็ยังไม่ใช่หน้าที่หลัก ควรจะเข้าใจว่า บริการพร็อกซีที่เข้าถึงได้โดยสาธารณะจะไม่ป้องกันสภาวะนิรนาม และระบบอาจตรวจดูและบันทึกตำแหน่งที่อยู่ของคอมพิวเตอร์ที่ใช้บริการและของระบบบริการที่ใช้[2]

บุคคลและสถานการณ์ต่าง ๆ จะมีความเสี่ยงไม่เท่ากัน เช่น บุคคลที่พยายามเข้าถึงข้อมูลที่ถูกเซ็นเซอร์ เทียบกับบุคคลที่ตีพิมพ์ข้อมูลที่ถูกเซ็นเซอร์ และดังนั้น ต้องพิจารณาถึงความปลอดภัยของวิธีที่ใช้ต่าง ๆ กัน การต่อกับเน็ตจากบ้านหรือจากที่สาธารณะเช่นบริการให้ใช้เน็ตหรือไวไฟ ก็มีความเสี่ยงต่าง ๆ กันด้วย เช่น ผู้ใช้อาจต้องให้ข้อมูลระบุบุคคลแก่ผู้ให้บริการ หรือผู้ให้บริการบันทึกข้อมูลการใช้ซึ่งอาจตรวจสอบได้ในภายหลัง ผู้ใช้อาจมีความจำเป็นไม่เหมือนกัน บางคนเพียงแต่ต้องการใช้เบราว์เซอร์ดูเว็บ บางคนอาจต้องใช้แอ็ปที่ต่อเน็ตอื่น ๆ รวมทั้งอีเมล (เอสเอ็มทีพี/ไอแมป) การรับส่งไฟล์ (เอฟทีพี) ซึ่งอาจต้องติดตั้งซอฟต์แวร์เพิ่มขึ้นเพื่อทำการหลีกเลี่ยง และอาจเป็นความเสี่ยงถ้าคอมพิวเตอร์ถูกยึดหรือถูกตรวจสอบ ดังนั้น ผู้ใช้จึงจำเป็นต้องเข้าใจความจำกัดและความเสี่ยงของเทคโนโลยี และทำสิ่งที่สมควรเพื่อให้ได้ความปลอดภัย[8]

ในเขตการปกครองหลายเขต การเข้าถึงข้อมูลที่ถูกบล็อกจัดเป็นอาชญากรรมหนัก โดยเฉพาะที่จัดเป็นอันตรายต่อความมั่นคงแห่งชาติ[9] เป็นสื่อลามกอนาจารเด็ก หรือเป็นการยุยงให้ใช้ความรุนแรง ดังนั้น จึงสำคัญที่จะเข้าใจเทคโนโลยีการเลี่ยงการเซ็นเซอร์ สิ่งที่มันทำได้หรือไม่ได้ แล้วใช้อุปกรณ์อย่างเหมาะสมในสถานการณ์นั้น ๆ ควรใช้ความระมัดระวังเป็นอย่างดีในการติดตั้ง ตั้งค่า และใช้อุปกรณ์หลีกเลี่ยงเซ็นเซอร์ให้เหมาะสม บุคคลที่เกี่ยวข้องกับองค์กรสิทธิมนุษยชนที่มีชื่อเสียง ผู้คัดค้านทางการเมือง ผู้ชุมนุมประท้วง หรือกลุ่มที่สนับสนุนการเปลี่ยนแปลงควรใช้ความระมัดระวังเป็นพิเศษเพื่อป้องกันการระบุบุคคลออนไลน์ คือควรใช้วิธีการที่รักษาสภาพนิรนามได้ดีที่สุด[9]

เว็บไซต์และอุปกรณ์ที่ใช้ในการหลีกเลี่ยงควรให้บริการโดยบุคคลที่สามซึ่งไว้ใจได้ อยู่นอกเขตปกครองที่ทำการเซ็นเซอร์ ไม่รวบรวมข้อมูลระบุบุคคลและข้อมูลส่วนตัวอื่น ๆ ที่ดีที่สุดก็คือ ครอบครัวและเพื่อนที่ไว้ใจได้ที่รู้จัก แต่ถ้าไม่มี ก็อาจต้องใช้เว็บไซต์และอุปกรณ์ที่ให้บริการโดยบุคคลหรือองค์กรต่าง ๆ ที่รู้โดยเพียงแต่ชื่อเสียงหรือโดยคำแนะนำและคำรองรับ บริการหลีกเลี่ยงที่ทำเป็นการค้าอาจให้สภาวะนิรนามเมื่อกำลังเยี่ยมชมอินเทอร์เน็ต แต่ก็อาจถูกบังคับโดยกฎหมายให้แสดงบันทึกและข้อมูลส่วนบุคคลของผู้ใช้แก่เจ้าหน้าที่[1]

ผู้ใช้ยิ่งมีความชำนาญทางเทคนิคเท่าไร ก็มีทางเลือกหลีกเลี่ยงการถูกเซ็นเซอร์มากขึ้นเท่านั้น เทคโนโลยีบางอย่างอาจติดตั้งยาก ตั้งค่าให้ถูกต้องได้ยาก หรือใช้ให้ปลอดภัยได้ยาก แม้ผู้ใช้จะสามารถเรียนรู้เพื่อใช้เทคโนโลยีที่ซับซ้อน แต่ผู้ใช้ควรระมัดระวังว่า ถ้าติดตั้งไม่ถูกต้อง ตั้งค่าไม่ถูกต้อง หรือใช้อย่างไม่ถูกต้อง เทคโนโลยีที่ควรทำให้ปลอดภัยจริง ๆ กลับสร้างความเสี่ยงให้แก่ผู้ใช้[10]

วิธีต่าง ๆ

[แก้]

มีวิธีต่าง ๆ หลายอย่างที่อาจช่วยให้หลีกเลี่ยงการกรองข้อมูลทางอินเทอร์เน็ต เริ่มตั้งแต่จากง่าย ๆ จนถึงซับซ้อน ซึ่งผู้พัฒนาอาจทำให้เกิดผลโดยใช้เวลาเล็กน้อย จนถึงยาก วิธีการแต่ละอย่างก็ไม่ใช่ว่าจะเลี่ยงวิธีการถูกตรวจพิจารณาได้ทุกอย่าง และแม้ตัวอุปกรณ์หรือเว็บไซต์ที่ช่วยการหลีกเลี่ยงเอง ก็อาจถูกเซ็นเซอร์หรือตรวจเฝ้าดู

การหลีกเลี่ยงการเซ็นเซอร์ที่ใช้พร็อกซี อาจช่วยให้เข้าถึงข้อมูลต่างประเทศได้ แต่ก็ไม่แก้ปัญหาการเซ็นเซอร์ภายในประเทศ คือไม่ช่วยให้เข้าถึงข้อมูลที่โฮสต์ภายในประเทศได้ และไม่ได้ช่วยป้องกันการโจมตีโดยปฏิเสธการให้บริการหรือการโจมตีประเภทอื่น ๆ ที่ตั้งเป้าที่ผู้ตีพิมพ์ข้อมูล[11][12]

แคชเว็บเพจ

[แก้]

เสิร์ชเอนจินบางอย่างเก็บแคชเว็บเพจ ซึ่งก็คือก๊อปปี้ของเว็บเพจที่เข้าดรรชนี และการเข้าถึงแคชเว็บเพจอาจไม่ถูกบล็อกในบางประเทศ ซึ่งสามารถเปิดดูได้โดยตามลิงก์ที่มีป้ายว่า "cached" (แคช) ในรายการที่เป็นผลการเสิร์ช[13]

กูเกิลยังให้เข้าถึงแคชเว็บเพจโดยพิมพ์ "cache:ยูอาร์แอลที่บล็อก" เป็นวลีเสิร์ช ข้อดีสุดของการใช้ระบบกูเกิลก็คือมีใช้ทั่วโลกโดยไม่ต้องดาวน์โหลดหรือติดตั้งโปรแกรม[14]

เว็บเพจแปลภาษา

[แก้]

มีบริการแปลภาษาทางอินเทอร์เน็ตหลายแห่ง บ่อยครั้งโดยเสิร์ชเอนจิน เมื่อให้เว็บเพจแปลยูอาร์แอลให้ ระบบบริการจะเป็นผู้เข้าถึงข้อมูลซึ่งไม่ถูกบล็อก และทำให้ผู้ใช้สามารถดูเนื้อหาที่ถูกเซ็นเซอร์โดยไม่ต้องเข้าถึงเว็บเพจที่ต้องการโดยตรง[13] ข้อดีสุดก็คือมีใช้ทั่วโลกโดยไม่ต้องดาวน์โหลดหรือติดตั้งโปรแกรม ตัวอย่างระบบบริการรวมทั้ง Bing Translator และ translate.google.com

กูเกิล แปลภาษาสามารถใช้เปิดดูยูอาร์แอลที่ถูกบล็อก คือให้ใส่ยูอาร์แอลในช่องที่จะให้แปล ตั้งภาษาเป้าหมายให้เป็นภาษาเดิมของยูอาร์แอล แล้วกูเกิลก็จะแสดงเนื้อความโดยไม่ได้แปล[14]

เว็บไซต์สำเนาหรืออาร์ไคฟ์

[แก้]

ก๊อปปี้ของเว็บไซต์หรือเว็บเพจอาจมีในสำเนาเว็บไซต์ (mirror) และอาร์ไคฟ์ (archive) เช่น อินเทอร์เน็ตอาร์ไคฟ์ โดยที่ไซต์เหล่านี้ไม่ถูกบล็อก ส่วน InterPlanetary File System เป็นเทคโนโลยีเก็บและแชร์ไฟล์แบบโอเพนซอร์ซ ไร้ศูนย์ ที่ทนทานฟื้นสภาพได้ เป็นระบบที่ใช้โดยนักปฏิบัติการในเหตุการณ์บล็อกวิกีพีเดียในประเทศตุรกีปี 2017

บริการเว็บเป็นอีเมล

[แก้]

บริการเว็บเป็นอีเมล (web-to-e-mail) จะส่งข้อความจากเว็บเพจเป็นข้อความอีเมล ไม่ว่าจะเป็นแบบรวมภาพหรือไม่รวม และการเข้าถึงเช่นนี้อาจไม่ถูกบล็อก

ฟีดรีดเดอร์หรือ RSS aggregator

[แก้]

ฟีดรีดเดอร์ของ Feedly, Digg Reader, และ บล็อกไลนส์ (Bloglines) เป็นต้น อาจสามารถรับและส่งต่อฟีดข้อมูล (RSS) ที่จะถูกบล็อกถ้าเข้าถึงเว็บไซต์โดยตรง เพราะเป็นระบบบริการที่เข้าถึงเว็บไซต์ ไม่ใช้ผู้ใช้ที่ถูกบล็อก ฟีดรีดเดอร์อาจเป็นโปรแกรมที่ดาวน์โหลดแล้วติดตั้งบนระบบผู้ใช้ หรืออาจเป็นเว็บแอปที่เข้าถึงผ่านเว็บไซต์นั้น ๆ ได้

การเปลี่ยนยูอาร์แอล

[แก้]

HTTPS (เอชทีทีพีเอส) อาจไม่ถูกบล็อก ดังนั้น ลองเปลี่ยนยูอาร์แอลที่ขึ้นต้นด้วย HTTP:// ให้เป็น HTTPS:// ก็อาจหลีกเลี่ยงการถูกเซ็นเซอร์ได้ นี่จะช่วยในกรณีที่เป็นการเซ็นเซอร์แบบกรองเนื้อหาโดยเฉพาะ ๆ เพราะการเชื่อมต่อด้วยเอชทีทีพีเอสจะทำให้อุปกรณ์เซ็นเซอร์ไม่สามารถรู้ถึงหน้าหรือคำสำคัญที่ผู้ใช้ส่งขอไปยังระบบบริการได้ (แต่ก็ยังเห็นชื่อโดเมนของยูอาร์แอลได้ เช่น เห็นว่า ผู้ใช้กำลังดู th.wikipedia.org อยู่แต่จะไม่สามารถเห็นหน้าที่ดูโดยเฉพาะ ๆ) จึงสามารถเข้าถึงเนื้อหาด้วย HTTPS ที่อาจเข้าถึงไม่ได้เมื่อใช้เอชทีทีพีธรรมดา ๆ[15]

ชื่อโดเมนอื่นอาจไม่ถูกบล็อก ตัวอย่างเช่น ชื่อโดเมนต่อไปนี้เป็นเว็บไซต์เดียวกัน คือ http://wikimedia.org, http://www.wikimedia.org, https://web.archive.org/web/20120224022641/http://text.wikimedia.org/, และ https://web.archive.org/web/20120224030658/http://text.pmtpa.wikimedia.org/

หรือ เช่น http://twitter.com และ http://m.twitter.com[15]

อนึ่ง ยูอาร์แอลอื่น ๆ อาจไม่ถูกบล็อก เช่น www.open.com เทียบกับ www.open.com/, blocked.com, open.com/, www.open.com/index.htm, และ www.open.com/index.html.

การใช้ที่อยู่ไอพีโดยตรงแทนที่ชื่อโดเมน เช่น http://208.80.152.2 เก็บถาวร ตุลาคม 4, 2011 ที่ เวย์แบ็กแมชชีน หรือใช้ชื่อโดเมนแทนที่อยู่ไอพีโดยตรง เช่น http://wikimedia.org บางครั้งอาจทำให้เข้าถึงเว็บไซต์ที่ถูกบล็อกได้

การใส่ที่อยู่ไอพีโดยเลขที่ไม่ใช่ฐาน 10 อาจเลี่ยงตัวกรองบางประเภทได้ ยกตัวอย่างเช่น ยูอาร์แอลต่อไปนี้ล้วนเข้าถึงเว็บไซต์เดียวกัน แม้บราวเซอร์อาจจะไม่รู้จักทุกรูปแบบ รวมทั้ง http://208.80.152.2 เก็บถาวร ตุลาคม 4, 2011 ที่ เวย์แบ็กแมชชีน (เลขฐานสิบแบบมีจุด), http://3494942722 เก็บถาวร 2012-01-14 ที่ เวย์แบ็กแมชชีน (เลขฐานสิบ), http://0320.0120.0230.02 เก็บถาวร 2012-01-14 ที่ เวย์แบ็กแมชชีน (เลขฐานแปดแบบมีจุด), http://0xd0509802[ลิงก์เสีย] (เลขฐานสิบหก), และ http://0xd0.0x50.0x98.0x2[ลิงก์เสีย] (เลขฐานสิบหกแบบมีจุด)

การใช้ระบบบริการดีเอ็นเอสอื่น ๆ

[แก้]

การใช้ระบบบริการดีเอ็นเอสอื่น ๆ นอกเหนือจากที่ให้โดยผู้ให้บริการอินเทอร์เน็ตอาจเลี่ยงเทคนิกการบล็อกโดยดีเอ็นเอส และ กูเกิล ให้บริการดีเอ็นเอสฟรี ที่อยู่ไอพีของระบบบริการดีเอ็นเอสของกูเกิลรวมทั้ง[16]

  • (IPv4) 8.8.8.8 และ 8.8.4.4
  • (IPv6) 2001:4860:4860::8888 และ 2001:4860:4860::8844[17]
เลขที่อยู่ไอพีของ OpenDNS
เลขที่อยู่ IPv4 เลขที่อยู่ IPv6[18]
ธรรมดา
  • 208.67.222.222 (resolver1.opendns.com)
  • 208.67.220.220 (resolver2.opendns.com)
  • 208.67.222.220 (resolver3.opendns.com)
  • 208.67.220.222 (resolver4.opendns.com)[19]
  • 2620:0:ccc::2
  • 2620:0:ccd::2
กันเด็ก[20]
  • 208.67.222.123 (resolverl-fs.opendns.com)
  • 208.67.220.123 (resolver2-fs.opendns.com)

เว็บไซต์ที่ให้บริการเป็นพร็อกซี

[แก้]

เว็บไซต์ที่ให้บริการเป็นพร็อกซี (หรือเรียกว่า เว็บพร็อกซี) บ่อยครั้งเป็นวิธีที่ง่ายสุดเร็วสุดในการเข้าถึงเว็บไซต์ที่ถูกบล็อก เว็บไซต์เช่นนี้ใช้ได้ก็เพราะตัวเองไม่ถูกบล็อก แต่สามารถแสดงข้อมูลที่ถูกบล็อกได้ ซึ่งปกติทำโดยใส่ยูอาร์แอลที่หน้าเว็บเพจซึ่งบริการจะนำมาแสดงให้ดู โดยแนะนำให้ต่อกับบริการแบบเอชทีทีพีเอสเพราะข้อมูลจะเข้ารหัสลับและยากกว่าที่จะบล็อก

ด้วยวิธีนี้ ผู้ใช้ไม่ได้สื่อสารเชื่อมต่อกับเว็บเพจที่ต้องการดูโดยตรง แต่สื่อสารผ่านผู้บริการ

ความปลอดภัยของระบบสามารถเชื่อใจได้เท่ากับที่เชื่อใจผู้ดำเนินการระบบบริการได้ เป็นวิธีที่ดีเนื่องจากไม่ต้องติดตั้งอะไร แต่เนื่องจากที่อยู่ของระบบบริการเหล่านี้เป็นข้อมูลสาธารณะที่รู้กันอย่างกว้างขวาง ระบบกรองข้อมูลก็อาจจะบล็อกเว็บไซต์เหล่านี้ ประเทศต่าง ๆ ที่เซ็นเซอร์อินเทอร์เน็ตในระดับชาติปกติก็จะห้ามไม่ให้เข้าถึงเว็บไซต์เหล่านี้ด้วย[21]

เทคนิกนี้ไม่ต้องเปลี่ยนค่าตั้งของบราวเซอร์หรือระบบผู้ใช้ แต่ผู้ใช้ต้องมีปฏิสัมพันธ์กับหน้าต่อประสาน/หน้าเว็บของระบบพร็อกซีนอกเหนือจากหน้าเว็บของระบบปลายทาง ซึ่งอาจสร้างความสับสน ข้อเสียอีกอย่างหนึ่งก็คือเนื้อหาแบบแอ็กทีฟ เช่น อะโดบี แฟลชเป็นต้น จะทำงานไม่ได้ดีหรือไม่ได้ อนึ่ง อาจเป็นวิธีการที่ไม่ดีถ้าผู้ใช้เสี่ยงต่อการถูกเฝ้าสังเกตการใช้เน็ตและผู้ให้บริการก็สามารถบันทึกกิจกรรมออน์ไลน์ของผู้ใช้ทุกอย่าง ซึ่งอาจเป็นความเสี่ยงในเรื่องความเป็นส่วนตัว[15]

รายการเว็บไซต์ที่ให้บริการเป็นพร็อกซีหาได้จากเว็บไซต์เช่น proxy.org เก็บถาวร สิงหาคม 15, 2013 ที่ เวย์แบ็กแมชชีน ซึ่งติดตามเว็บพร็อกซี 50,824 ไซต์และอัปเดตทุก ๆ 10 นาที[22] หรือจาก DMOZ เก็บถาวร สิงหาคม 19, 2018 ที่ เวย์แบ็กแมชชีน หรือหาได้จากเสิร์ชเอนจินโดยคำว่า "free web proxy" อนึ่ง เว็บบราวเซอร์อาจมีค่าตั้งให้ใช้พร็อกซี หรือมีโปรแกรมเสริมให้ใช้พร็อกซีโดยอัตโนมัติ

บราวเซอร์โอเปร่ามินิที่มีให้ใช้ในโทรศัพท์มือถือ ใช้เทคนิคดาวน์โหลดผ่านพร็อกซีที่เข้ารหัสลับและบีบอัดข้อมูลเพื่อให้เร็วขึ้น แต่ผลข้างเคียงก็คือ สามารถหลีกเลี่ยงการตรวจพิจารณาทางอินเทอร์เน็ตได้หลายอย่าง ในปี 2009 รัฐบาลจีนได้ห้ามโอเปร่าทุกรุ่นยกเว้นรุ่นที่ทำเป็นพิเศษเพื่อใช้ในจีน[23]

พร็อกซีกลับหน้า (Reverse proxy)

[แก้]

พร็อกซีกลับหน้า (reverse proxy) เป็นพร็อกซีรับหน้ากับอินเทอร์เน็ตที่ใช้เพื่อควบคุมและป้องกันการเข้าถึงเซิร์ฟเวอร์ในเครือข่ายส่วนตัว และบ่อยครั้งทำหน้าที่อื่น ๆ รวมทั้งการกระจายงาน (load balancing) การพิสูจน์ตัวจริง (authentication) การถอดรหัสลับ หรือการแคช แต่เว็บไซต์ก็สามารถใช้พร็อกซีกลับหน้าสำหรับส่งต่อการสื่อสารเพื่อหลีกเลี่ยงการเซ็นเซอร์

เครือข่ายส่วนตัวเสมือน

[แก้]

ผู้ใช้ที่ถูกเซ็นเซอร์อาจสร้างการเชื่อมต่อที่ปลอดภัยกับคอมพิวเตอร์ในประเทศที่มีกฎหมายอ่อนกว่าผ่านเครือข่ายส่วนตัวเสมือน (วีพีเอ็น) แล้วชมดูอินเทอร์เน็ตเหมือนกับอยู่ในประเทศนั้น บริการบางแห่งมีค่าใช้จ่ายประจำเดือน บางแห่งฟรีแต่มีโฆษณา

ตามเว็บไซต์เกี่ยวกับ วีพีเอ็น แห่งหนึ่ง "กล่าวอย่างง่ายที่สุดคือ มันสร้างการเชื่อมต่อที่ปลอดภัยและเข้ารหัสลับ เป็นการเชื่อมต่อที่พิจารณาได้ว่าเป็นอุโมงค์ ระหว่างคอมพิวเตอร์ของคุณกับเซิร์ฟเวอร์ที่ดำเนินงานโดยผู้ให้บริการวีพีเอ็น"[24] มันช่วยให้ผู้ใช้อินเทอร์เน็ตป้องกันการสื่อสารไร้สาย หลีกเลี่ยงการจำกัดผู้ใช้โดยภูมิภาคหรือการเซ็นเซอร์เนื้อความ หรือเป็นเหมือนการใช้พร็อกซีเซิร์ฟเวอร์เพื่อป้องกันการระบุที่อยู่ของผู้ใช้ได้ง่าย ๆ อย่างไรก็ดี ระบบบริการอินเทอร์เน็ตบางอย่างอาจจำกัดการให้บริการต่อผู้ที่สื่อสารผ่านระบบวีพีเอ็นที่รู้จัก เพื่อไม่ให้สามารถหลีกเลี่ยงการจำกัดให้บริการโดยภูมิภาคของระบบได้

เครือข่ายส่วนตัวเสมือนมีการส่งต่อการสื่อสารตามโพรโทคอลต่าง ๆ ที่ไม่เหมือนกัน แต่ถ้าเป็นวีพีเอ็นสำหรับอินเทอร์เน็ตโพรโทคอล (ไอพี) เช่น IPSec มันก็จะส่งต่อการสื่อสารแบบไอพีทั้งหมดของระบบผู้ใช้ไปยังระบบบริการ วีพีเอ็น ซึ่งให้ความปลอดภัยโดยมีการพิสูจน์ตัวจริง ป้องกันบูรณภาพของข้อมูล และเข้ารหัสลับ เมื่อข้อมูลไปถึงระบบบริการแล้ว มันก็จะส่งข้อมูลดั้งเดิมคือถอดรหัสลับแล้วต่อไปยังระบบปลายทาง ทำให้ผู้ใช้สามารถเข้าถึงระบบปลายทางได้เป็นปกติ ระบบบริการปลายทางเช่น เว็บไซต์ต่าง ๆ ที่อาจถูกบล็อกถ้าพยายามเข้าถึงโดยตรง

ให้สังเกตว่า วีพีเอ็นอาจช่วยป้องกันไม่ให้คนอื่นแอบฟังการสื่อสารเฉพาะที่ (เช่น ในเครือข่ายไร้สาย) ได้ แต่ผู้ให้บริการ ไม่ว่าจะเป็นแบบเพื่อการค้า เพื่อการกุศล หรือแบบดำเนินงานเป็นส่วนบุคคล/องค์กร ก็ยังสามารถบันทึกการใช้อินเทอร์เน็ตต่าง ๆ ของผู้ใช้ได้ หรือแม้อาจให้ผู้อื่นดูบันทึกของผู้ใช้ (เช่น เพื่อขายข้อมูล) ดังนั้น เจ้าหน้าที่บ้านเมืองก็ยังสามารถบังคับให้ผู้บริการแสดงบันทึกการใช้หรือข้อมูลอื่น ๆ ของผู้ใช้ได้ ดังนั้น ผู้ใช้จำต้องสืบหาบริการเครือข่ายส่วนตัวที่ตนสามารถเชื่อใจได้จริง ๆ เพราะแม้แต่ผู้ให้บริการที่โฆษณานโยบายความเป็นส่วนตัวที่ยอดเยี่ยม ก็ยังอาจเป็นคน/องค์กรที่ไว้ใจไม่ได้[15]

อุโมงค์ผ่าน SSH

[แก้]

โดยการตั้งอุโมงค์ (tunneling) ผ่าน SSH ผู้ใช้สามารถสื่อสารผ่านช่องที่เข้ารหัสลับ ซึ่งทั้งคำขอดูเว็บไซต์ที่ถูกบล็อกและคำตอบจากเว็บไซต์ไม่สามารถรู้ได้โดยผู้อื่น เพราะการสื่อสารจะปรากฏเป็นข้อความเข้ารหัสลับแบบ SSH ที่ตรวจดูไม่ได้ ในการนี้ ผู้ใช้จะต้องสามารถติดต่อเพื่อตั้งอุโมงค์กับระบบบริการได้ เช่น ตั้งให้ระบบผู้ใช้ตั้งอุโมงค์กับระบบริการ SSH เพื่อส่งการสื่อสารจากช่องทาง 80 ไปยังระบบปลายทางที่ช่องทาง 80 ดังนั้น เมื่อผู้ใช้บอกเบราว์เซอร์ให้ต่อกับ http://localhost ระบบผู้ใช้ก็จะส่งข้อมูลผ่านอุโมงค์ SSH ไปยังระบบบริการ ซึ่งส่งต่อข้อมูลไปยังระบบปลายทางที่ช่องทาง 80 ต่อไป

การส่งข้อมูลจากบุคคลไปยังบุคคล (Sneakernets)

[แก้]

sneakernet เป็นการถ่ายโอนข้อมูลอิเล็กทรอนิก โดยเฉพาะไฟล์คอมพิวเตอร์ โดยส่งด้วยมือผ่านหน่วยเก็บข้อมูลคอมพิวเตอร์ ซึ่งทำได้ไม่ว่าจะจำกัดการเข้าถึงเครือข่ายไม่ว่าจะอย่างไร เพราะไม่ได้ใช้เครือข่ายโดยประการทั้งปวง[25]

การหลีกเลี่ยงแบบผสม

[แก้]

วิธีการหลีกเลี่ยงต่าง ๆ ยังสามารถรวมใช้ด้วยกันอีกด้วย ยกตัวอย่างเช่น smart DNS proxy server เป็นวิธีการผสม ที่ใช้ระบบริการดีเอ็นเอสต่างหากร่วมกับเครือข่ายส่วนตัวเสมือน บ่อยครั้งเพื่อใช้หลีกเลี่ยงการบล็อกที่อยู่ไอพีโดยภูมิประเทศ (geo-blocking)

ซอฟต์แวร์

[แก้]
ประเภท

CGI proxies (พร็อกซีซีจีไอ) ใช้สคริปต์ด้านเซิร์ฟเวอร์เพื่อทำหน้าที่เป็นพร็อกซี คือ ผู้ใช้บริการพร็อกซีซีจีไอ จะส่งยูอาร์แอลที่ต้องการภายในส่วนข้อมูลของคำขอเอชทีทีพีไปยังระบบบริการ ระบบบริการก็จะดึงเอาตัวระบุปลายทางที่ต้องการจากส่วนข้อมูลของคำขอ และส่งคำขอเอชทีทีพีเองไปยังระบบปลายทาง แล้วจึงส่งต่อข้อมูลที่ได้ให้กับผู้ใช้ เป็นระบบที่เหมือนกับเว็บไซต์ที่ให้บริการเป็นพร็อกซีดังที่ได้กล่าวมาแล้ว ความปลอดภัยของระบบนี้สามารถเชื่อใจได้เท่ากับที่เชื่อใจผู้ดำเนินการระบบบริการได้ เทคนิกนี้ไม่ต้องเปลี่ยนค่าตั้งของบราวเซอร์หรือระบบผู้ใช้ แต่ผู้ใช้ต้องมีปฏิสัมพันธ์กับหน้าต่อประสาน/หน้าเว็บของระบบพร็อกซีนอกเหนือจากหน้าเว็บของระบบปลายทาง ซึ่งอาจสร้างความสับสน ข้อเสียอีกอย่างหนึ่งก็คือเนื้อหาแบบแอ็กทีฟ เช่น อะโดบี แฟลชเป็นต้น จะทำงานไม่ได้ดีหรือไม่ได้

HTTP proxies (พร็อกซีเอชทีทีพี) ส่งคำขอเอชทีทีพีผ่านไปยังระบบพร็อกซีในระหว่าง โดยผู้ใช้จะส่งคำขอเอชทีทีพีไปยังระบบพร็อกซีเหมือนกับคำขอที่ส่งไปยังระบบปลายทางที่ต้องการ ระบบพร็อกซีจะตรวจดูคำขอเอชทีทีพี และส่งคำขอเอชทีทีพีเองไปยังระบบปลายทาง แล้วจึงส่งต่อคำตอบกลับไปยังผู้ใช้ ความปลอดภัยของระบบนี้สามารถเชื่อใจได้เท่ากับที่เชื่อใจผู้ดำเนินการระบบบริการได้ เทคนิกนี้จะต้องตั้งค่าบราวเซอร์ของผู้ใช้หรือมีซอฟต์แวร์ที่ตั้งค่าให้โดยอัตโนมัติ เมื่อตั้งแล้ว เทคนิกนี้ทำให้สามารถใช้บราวเซอร์ทำการกับหน้าเว็บของระบบปลายทางได้เหมือนปกติ

Application proxies (พร็อกซีแอ็ป) คล้ายกับพร็อกซีเอชทีทีพีรวมทั้งข้อดีข้อเสีย แต่สนับสนุนโปรแกรมออนไลน์ต่าง ๆ นอกเหนือจากที่ใช้โพรโทคอลเอชทีทีพีหรือเอชทีทีพีเอส คือสามารถใช้โปรแกรมอื่น ๆ นอกเหนือจากเว็บเบราว์เซอร์ เช่นใช้โปรแกรมอีเมลคือมอซิลลา ธันเดอร์เบิร์ดเป็นต้น

วีพีเอ็น (เครือข่ายส่วนตัวเสมือน) เหมือนเครือข่ายส่วนตัวเสมือนดังที่กล่าวมาก่อน แต่ซอฟต์แวร์อาจช่วยตั้งค่าระบบให้โดยอัตโนมัติและอาจมีการเชื่อมต่อกับเซิฟเวอร์วีพีเอ็นต่าง ๆ โดยสุ่มหรือโดยผัดเปลี่ยน เพื่อหลี่กเลี่ยงการถูกบล็อกที่เพิ่มขึ้นเรื่อย ๆ

ระบบเพียร์ทูเพียร์ (Peer-to-peer) จะเก็บข้อมูลกระจายไปตามเซิร์ฟเวอร์ของอาสาสมัคร โดยร่วมใช้กับเทคนิคอื่น ๆ รวมทั้งการจัดเส้นทางส่งข้อมูลเพื่อลดความเชื่อใจที่ต้องให้กับเซิร์ฟเวอร์อาสาสมัครหรือกับเครือข่ายสังคม เป็นการสร้างความเชื่อใจระหว่างผู้ใช้และระบบบริการ ระบบเพียร์ทูเพียร์สามารถเชื่อใจเท่าที่จะเชื่ออาสาสมัครผู้ดำเนินการเซิร์ฟเวอร์โดยรวม ๆ หรือเท่าที่สถาปัตยกรรมของระบบจะจำกัดจำนวนข้อมูลที่เก็บไว้ในเซิร์ฟเวอร์ใดเซิร์ฟเวอร์หนึ่งโดยเดี่ยว ๆ บวกกับความเชื่อใจว่า ผู้ดำเนินการจะไม่ร่วมมือกันรวบรวมข้อมูลที่ตนมี

ระบบเปลี่ยนทางส่งข้อมูล (Re-routing) จะส่งรับข้อมูลผ่านลำดับพร็อกซีเซิร์ฟเวอร์ โดยเข้ารหัสลับที่ทุก ๆ พร็อกซี ทำให้พร็อกซีแต่ละตัวรู้อย่างมากว่า การสื่อสารเริ่มต้นมาจากใครหรือส่งไปหาใคร แต่ไม่สามารถรู้ข้อมูลทั้งสอง ซึ่งทำให้สามารถลดความเชื่อใจต่อพร็อกซีแต่ละตัว ๆ

alkasir

[แก้]
ซอฟต์แวร์เพื่อหลีกเลี่ยงการถูกตรวจพิจารณา
ชื่อ
ประเภท
ผู้พัฒนา
ค่าใช้จ่าย
เว็บไซต์
alkasir[26] HTTP proxy นักสื่อข่าวชาวเยเมน Walid al-Saqaf ฟรี www.alkasir.com เก็บถาวร พฤษภาคม 5, 2018 ที่ เวย์แบ็กแมชชีน
หมายเหตุ - ใช้ "การแบ่งช่องอุโมงค์" (split-tunneling) เพื่อจัดส่งคำขอไปยังพร็อกซีเซิร์ฟเวอร์เมื่อพบการบล็อก ไม่ใช่อุปกรณ์หลีกเลี่ยงที่ใช้ได้โดยทั่วไปคือช่วยให้เข้าถึงเว็บไซต์ที่ถูกบล็อกบางแห่งได้เท่านั้น โดยเฉพาะก็คือ มันไม่อนุญาตให้เข้าถึงสื่อลามกอนาจาร รูปเปลือย หรือสื่ออื่นที่คล้าย ๆ กัน
Anonymizer[27] วีพีเอ็น Anonymizer, Inc. มีค่าใช้จ่าย www.anonymizer.com/
หมายเหตุ - ส่งการสื่อสารผ่านอุโมงค์เครือข่ายส่วนตัวเสมือนที่สร้างโดยซอฟต์แวร์ โดยต่อกับที่อยู่ไอพีซึ่งสร้างขึ้นโดยสุ่ม แทนที่จะต่อกับที่อยู่ของระบบเป้าหมายจริง ๆ[28][29][30]

บรรษัทแพร่ภาพกระจายเสียงอังกฤษรายงานว่า การสื่อสารไม่มีการเก็บบันทึกไว้ในระบบ[31] และผู้ก่อตั้งบริษัทได้อ้างกับสื่อข่าวในปี 2001 ว่า ไม่มีการเก็บข้อมูลทั้งในการสื่อสารและผู้ใช้ จึงไม่สามารถถูกเรียกตรวจโดยหมายศาลได้[32][33][34]

CGIProxy[35] HTTP proxy James Marshall ฟรี www.jmarshall.com/
หมายเหตุ - ซอฟต์แวร์สำหรับระบบให้บริการที่ใช้มากที่สุดอย่างหนึ่ง จะเปลี่ยนคอมพิวเตอร์ที่ไม่ถูกเซ็นเซอร์ให้เป็นพร็อกซีเซิร์ฟเวอร์ส่วนตัวที่เข้ารหัสลับ ซึ่งให้ผู้ใช้บริการเรียกดูเว็บเพจได้ ผู้ให้บริการสามารถสร้างเครือข่ายผู้ใช้บริการผ่านความสัมพันธ์ส่วนตัวโดยติดต่อเป็นการส่วนตัว ทำให้การตรวจพิจารณาและบล็อกทำได้ยาก[36]
Flash proxy[37] HTTP proxy มหาวิทยาลัยสแตนฟอร์ด ฟรี crypto.stanford.edu/flashproxy/
หมายเหตุ - เป็นโปรแกรมเสริมสำหรับบราวเซอร์เพื่อทั้งส่งข้อมูลผ่านพร็อกซีและให้บริการเป็นพร็อกซีส่งต่อ โดยเชื่อมต่อกับเครือข่ายนิรนามคือทอร์ผ่านพร็อกซีส่งต่อที่ดำเนินงานในบราวเซอร์ซึ่งมีอยู่อย่างมากมายและดำเนินงานเพียงระยะสั้น ๆ ซอฟต์แวร์จะเปลี่ยนเลขที่อยู่ไอพีที่เชื่อมต่อได้เร็วกว่าที่องค์กรตรวจพิจารณาทางอินเทอร์เน็ตจะสามารถบล็อกที่อยู่ได้[38]

แม้จะช่วยให้เลี่ยงการถูกเซ็นเซอร์ในการเยี่ยมชมเว็บไซต์ต่าง ๆ ได้ แต่ให้สังเกตว่า โปรเจ็กต์ทอร์เองไม่แนะนำให้ใช้บราวเซอร์อื่น ๆ เพื่อเชื่อมต่อกับเครือข่ายทอร์ เพราะจะไม่ได้การป้องกันสภาพนิรนามเหมือนกับที่ใช้ทอร์บราวเซอร์[39][40]

ฟรีเกต[41] Application proxy บริษัทไดนามิกอินเทอร์เน็ตเทคโนโลยี ฟรี www.dit-inc.us
หมายเหตุ - ใช้กลุ่มพร็อกซีเซิร์ฟเวอร์ในเครือข่ายต่อต้านการเซ็นเซอร์ไดนาเว็บของบริษัท ฟรีเกตติดตั้งพร็อกซีเฉพาะที่ซึ่งรองรับ SOCKS v5 เพื่อใช้ต่อกับพร็อกซีเซิร์ฟเวอร์ในเครือข่ายผ่านอุโมงค์แบบ HTTP HTTPS และ SSL โดยใช้วิธีการต่าง ๆ ที่ไม่เปิดเผยเพื่อไม่ให้ถูกบล็อก พร็อกซีเซิร์ฟเวอร์ของบริษัทโดยมากอยู่ในประเทศไต้หวันซึ่งมีอยู่จำกัด เป็นโปรแกรมที่ใช้ง่ายโดยไม่ต้องติดตั้ง คือเมื่อดาวน์โหลดได้แล้วก็ใช้ดำเนินการได้เลย เป็นโปรแกรมเสียตรงที่ว่าหาข้อมูลได้น้อย รวมทั้งเรื่องเทคโนโลยีที่ใช้ และผู้พัฒนา[42][43]

เป็นโปรแกรมที่ช้าถ้าเว็บไซต์มีภาพมาก แต่ใช้ได้เมื่อมากไปด้วยข้อความ บริษัทมีตัวกรองข้อมูลที่กันไม่ให้ดูเว็บไซต์ที่ผู้พัฒนาไม่เห็นด้วย[43] เช่น สื่อลามกอนาจาร คู่มือหลีกเลี่ยงการถูกเซ็นเซอร์ปี 2007 ให้ความเห็นว่า เป็นทางเลือกที่ดีสำหรับผู้ชำนาญการคอมพิวเตอร์ที่ต้องการหลีกเลี่ยงการเซ็นเซอร์มากกว่าความปลอดภัย เชื่อใจในบริษัท และต้องการเที่ยวชมเว็บอย่างเร็วพอควร เป็นโปรแกรมที่ทำงานคล้ายอัลตราเซิรฟ์[44]

ไดนาเว็บ[41] CGI proxy บริษัทไดนามิกอินเทอร์เน็ตเทคโนโลยี ฟรี www.dit-inc.us
หมายเหตุ - เป็นกลุ่มเว็บเพจที่อาศัยกลุ่มพร็อกซีในเครือข่ายต่อต้านการเซ็นเซอร์ของบริษัท พร็อกซีเซิร์ฟเวอร์ของบริษัทโดยมากอยู่ในประเทศไต้หวัน เนื่องจากเป็นเว็บพร็อกซี จึงเป็นโปรแกรมที่ใช้ง่ายโดยไม่ต้องติดตั้ง ผู้ใช้ในประเทศจีนบางพวกชมว่า เป็นเว็บเพจที่ใช้ได้เร็ว เว็บไซต์ไม่ได้ให้เข้าถึงเว็บไซต์อื่น ๆ ได้ทุกอย่างเพราะบริษัทมีตัวกรองไม่ให้เข้าถึงข้อมูลที่บริษัทไม่เห็นด้วย เช่น สื่อลามกอนาจารเป็นต้น ข้อเสียอย่างหนึ่งก็คือ บริษัทมุ่งผู้ใช้ในประเทศจีนโดยมาก[45]

ผู้ใช้สามารถได้ยูอาร์แอลเพื่อเข้าถึงเว็บไซต์จากบริษัทและจากแหล่งอื่น ๆ ยูอาร์แอลเช่น http://us.dongtaiwang.com/do/Qa_k/tttLwwxLx0LbC/ ซึ่งแม้จะใช้ในรูปแบบ HTTPS ได้ แต่ใบรับรอง SSL ที่ใช้ก็ไม่ได้เซ็นชื่อโดยองค์กรที่เชื่อถือได้ ทำให้ผู้โจมตีสามารถปลอมตัวเป็นเว็บไซต์ของบริษัทได้ง่าย บริษัทมีบัญชีอีเมลและระบบส่งข้อความทันทีต่าง ๆ ที่ผู้ใช้สามารถส่งข้อความเพื่อรับเอายูอาร์แอลเพื่อเข้าถึงเว็บไซต์ที่ยังไม่ถูกบล็อกได้[46]

ฟรีเน็ต[47] เพียร์ทูเพียร์ Ian Clarke ฟรี freenetproject.org
หมายเหตุ - เป็นระบบเก็บข้อมูลแบบกระจายและไร้ศูนย์ ที่ใช้แบนด์วิดท์และหน่วยเก็บข้อมูลที่อนุญาตให้ใช้โดยสมาชิก เป็นระบบที่ป้องกันสภาพนิรนามได้ แต่ก็มีเจ้าหน้าที่บังคับใช้กฎหมายที่ได้อ้างว่า ได้แทรกซึมส่วน opennet ของระบบเพื่อทำลายสภาพนิรนามคือระบุผู้ใช้ได้[48] ซึ่งอาจเป็นข่าวลอยเพราะไม่ได้แสดงเทคนิกที่ใช้ในปฏิบัติการเช่นนี้ โดยมีรายงานในสื่อด้วยว่า "การสืบคดีสื่อลามกอนาจารเด็กได้เพ่งเล็งที่...[ผู้ต้องสงสัย] เมื่อเจ้าหน้าที่กำลังเฝ้าสังเกตเครือข่ายออน์ไลน์คือฟรีเน็ตอยู่"[49]
I2P[50]

(ดั้งเดิม Invisible Internet Project)

เปลี่ยนทางส่งข้อมูล, Application proxies I2P Project ฟรี geti2p.net
หมายเหตุ - ใช้เครือข่ายซ้อนทับอินเทอร์เน็ตเพื่อให้สามารถเยี่ยมดูเว็บ เพื่อสนทนา เพื่อถ่ายโอนไฟล์ ในบรรดาลูกเล่นต่าง ๆ อย่างนิรนามได้ ระบบสามารถใช้กับวินโดวส์ แมคโอเอส และลินุกซ์ คู่มือหลีกเลี่ยงการถูกเซ็นเซอร์ปี 2007 แนะนำว่า เป็นทางเลือกที่ดีสำหรับผู้ชำนาญทางคอมพิวเตอร์ที่ต้องการสภาพนิรนาม โดยหลักเพื่อส่งกระจายข้อมูลหรือเอกสาร และเพื่อใช้หลีกเลี่ยงการถูกเซ็นเซอร์แบบไม่ต้องเร็วมาก เนื่องจากต้องติดตั้งซอฟต์แวร์ จึงอาจ ไม่ควรใช้กับคอมพิวเตอร์ที่เข้าถึงได้โดยสาธารณะหรือในคอมพิวเตอร์ที่เสี่ยงต่อการถูกยึด[51]
Java Anon Proxy[52]

(หรือ JAP/JonDonym)

เปลี่ยนทางส่งข้อมูล (เป็นทางตายตัว) Jondos GmbH ฟรีหรือจ่าย geti2p.net
หมายเหตุ - เป็นซอฟต์แวร์แบบโอเพนซอร์ซเขียนด้วยภาษาจาวา ใช้ระบบพร็อกซีต่อเป็นลำดับซึ่งผู้ใช้เลือกได้ โดยพร็อกซีจะผสมการสื่อสารจากบุคคลต่าง ๆ และเข้ารหัสลับ เพื่อให้สภาพนิรนามแก่ผู้ใช้ แต่สามารถทำลายสภาพนิรนามได้ถ้าพร็อกซีในระหว่าง ๆ เก็บบันทึกข้อมูลการใช้แล้วมีผู้นำข้อมูลมาสัมพันธ์กันได้[53] ซึ่งได้เกิดขึ้นในประเทศเยอรมนีอันเป็นแหล่งต้นตอของซอฟต์แวร์เพราะเหตุที่เริ่มจากคำสั่งศาล[54][55] ต่อมาเครือข่ายพร็อกซีจึงขยายไปยังประเทศอื่น ๆ มากขึ้น เพราะการใช้พร็อกซีต่อ ๆ กันที่อยู่ในเขตปกครองต่าง ๆ จะทำให้ประเทศหลายประเทศต้องร่วมมือกันเพื่อเปิดโปงผู้ใช้[56]

ซอฟต์แวร์ในระบบผู้ใช้จะติดตั้งพร็อกซีเซิร์ฟเวอร์เฉพาะที่สำหรับ HTTP และ SOCKS สามารถติดตั้งเป็นโปรแกรมที่เคลื่อนย้ายได้ง่าย/ใช้ได้หลายระบบ (portable) เป็นโปรแกรมที่น่าเชื่อถือเพราะรหัสต้นฉบับเปิดให้ตรวจดูได้และผู้พัฒนามาจากมหาวิทยาลัยวิจัยที่มีชื่อเสียง จุดเสียของระบบก็คือพร็อกซีที่ให้ใช้ฟรีมีจำกัด และผู้ใช้มองว่า เป็นระบบที่ช้า[57]

คู่มือหลีกเลี่ยงการถูกเซ็นเซอร์ปี 2007 ให้ความเห็นว่า เหมาะกับผู้ใช้ที่ชำนาญเรื่องคอมพิวเตอร์ที่ต้องการบริการที่ให้สภาวะนิรนามพร้อมกับการหลีกเลี่ยงการถูกเซ็นเซอร์โดยเร็วพอสมควร[58] แม้รายงานปี 2007 จะบ่งว่า ความเร็วแย่ทั้งในการชมเว็บไซต์ที่มีภาพมากและมีภาพน้อย และพร็อกซีในระหว่างที่ต่อ ๆ กันมีค่าติดตั้งที่ทำให้ไม่ปลอดภัย ซึ่งทำให้รายงานแนะนำสำหรับผู้ใช้ที่ไม่ต้องการสภาพนิรนาม[59]

ไซฟอน[60][61] วีพีเอ็น

Application proxy[62]

บริษัทไซฟอน ฟรีเมื่อใช้ส่วนตัว[63] psiphon.ca
หมายเหตุ - ระบบหลีกเลี่ยงการถูกเซ็นเซอร์ทางอินเทอร์เน็ตที่ใช้ง่าย มีคนใช้อย่างกว้างขวาง โดยมีโครงสร้างพื้นฐานแบบกลุ่มเมฆที่ให้บริการคนเป็นล้าน ๆ และใช้เทคโนโลยีการสื่อสารที่ปลอดภัยและทำให้คลุมเครือรวมทั้งเครือข่ายส่วนตัวเสมือน (วีพีเอ็น), Secure Shell (เอสเอสเอช), และ HTTP/SOCKS Proxy ไซฟอนจะต่อกับเครือข่ายพร็อกซีเซิร์ฟเวอร์เป็นพัน ๆ ที่กระจายไปทั่วโลกและจัดการบริหารแบบรวมศูนย์ แม้จะสื่อสารผ่านพร็อกซีเซิร์ฟเวอร์เครื่องเดียวเพื่อความรวดเร็ว[64]

โปรแกรมผู้ใช้เป็นไฟล์ ๆ เดียว[65] จึงไม่มีการติดตั้งและไม่ต้องถอนการติดตั้ง ผู้ใช้สามารถลบไฟล์ที่ดาวน์โหลดออกได้เลย[66] โปรแกรมผู้ใช้จะเรียนรู้เลขที่อยู่ไอพีของเซิร์ฟเวอร์ภายในเครือข่ายใหม่ ๆ เพื่อให้สามารถหลีกเลี่ยงการถูกบล็อกไม่ให้เข้าถึงเนื้อหาต่าง ๆ ที่อาจถูกเซ็นเซอร์ แม้การสื่อสารจะเข้ารหัสลับและมีการพิสูจน์ตัวจริงของเซิฟเวอร์ แต่ก็ไม่ได้เพิ่มความเป็นส่วนตัวออนไลน์ และไม่ควรพิจารณาว่าเป็นอุปกรณ์เพิ่มความปลอดภัย[67][68][69]

ทอร์[70] เปลี่ยนทางส่งข้อมูล (เลือกทางโดยสุ่ม), Application proxies โปรเจ็กต์ทอร์ ฟรี www.torproject.org
หมายเหตุ - เป็นซอฟต์แวร์เสรีที่ช่วยให้สื่อสารทางอินเทอร์เน็ตอย่างนิรนามได้ รวมทั้งช่วยให้สามารถเรียกดูเว็บไซต์บางแห่งที่ถูกเซ็นเซอร์ได้ ด้วยการจัดส่งการสื่อสารผ่านสถานีส่งต่อตามลำดับ ๆ ที่เลือกโดยสุ่มและเข้ารหัสลับเป็นชั้น ๆ (คล้ายหัวหอม) เป็นการสื่อสารผ่านเครือข่ายทั่วโลกโดยไม่มีค่าใช้จ่าย ให้บริการโดยอาสาสมัคร และมีสถานีส่งต่อ/รีเลย์มากกว่า 7,000 สถานี[71]

ทอร์มุ่งป้องกันความเป็นส่วนตัวของผู้ใช้ รวมทั้งป้องกันเสรีภาพและให้สมรรถภาพในการสื่อสารอย่างเป็นส่วนตัว โดยซ่อนตำแหน่งและการใช้งานของผู้ใช้จากใครก็ได้ที่ทำการเพื่อสอดแนมทางเครือข่าย หรือเพื่อวิเคราะห์การสื่อสาร กล่าวอีกอย่างก็คือ ทำให้ตามรอยกิจกรรมทางอินเทอร์เน็ตกลับไปหาผู้ใช้ได้ยากขึ้น ซึ่งรวมทั้ง "การเยี่ยมใช้เว็บไซต์ การโพสต์ข้อความออนไลน์ การส่งข้อความทันที และรูปแบบการสื่อสารอื่น ๆ"[72]

แม้ทอร์โดยทั่วไปจะตั้งให้ป้องกันโปรแกรมที่ส่งการสื่อสารแบบทีซีพีผ่านส่วนต่อประสานแบบ SOCKS ได้[73] แต่โปรเจ็กต์ทอร์เองไม่แนะนำให้ใช้บราวเซอร์อื่น ๆ เพื่อเชื่อมต่อกับเครือข่ายเพราะจะไม่ได้การป้องกันสภาพนิรนามเหมือนกับที่ใช้ทอร์บราวเซอร์[39] และระบุว่า แม้จะมีโปรแกรมที่ออกแบบให้ใช้ทอร์ โปรเจ็กต์ก็ไม่ได้สำรวจโปรแกรมเหล่านั้นเพียงพอว่า เพื่อแนะนำค่าตั้งที่ปลอดภัย[40]

ผลิตภัณฑ์หลักของโปรเจ็กต์ก็คือ ทอร์บราวเซอร์ซึ่งเป็นมอซิลลา ไฟร์ฟอกซ์พร้อมกับโปรแกรมเสริมและทอร์พร็อกซี[74] เมื่อผู้ใช้เริ่มใช้ทอร์บราวเซอร์ มันก็จะเริ่มกระบวนการพื้นหลังโดยอัตโนมัติ แล้วจัดเส้นทางส่งการสื่อสารผ่านเครือข่ายทอร์ เมื่อยุติการใช้ บราวเซอร์จะลบข้อมูลส่วนตัว เช่น เอชทีทีพีคุกกี้และประวัติการเยี่ยมชมเว็บไซต์[74] ผู้ใช้สามารถใช้ทอร์บราวเซอร์จากสื่อบันทึกที่เอาออกได้ โดยมีรุ่นสำหรับไมโครซอฟท์ วินโดวส์ แมคโอเอส และลินุกซ์[75]

ข้อดีของทอร์ก็คือ เป็นระบบซึ่งก้าวหน้าที่สุดทางเทคนิกอย่างหนึ่งในการป้องกันการวิเคราะห์การสื่อสาร โปรเจ็กต์บอกอย่างชัดเจนว่าซอฟต์แวร์ช่วยป้องกันอะไรได้และป้องกันอะไรไม่ได้ และมีซอฟต์แวร์สำหรับระบบปฏิบัติการต่าง ๆ ส่วนข้อเสียก็คือ ผู้ใช้มีประสบการณ์ว่าเครือข่ายช้า ทำงานได้ไม่ดีเมื่ออินเทอร์เน็ตมีจราจรแออัด[76] คู่มือหลีกเลี่ยงการถูกเซ็นเซอร์ปี 2007 ให้ความเห็นว่า เป็นทางเลือกชั้นยอดสำหรับผู้ต้องการสภาพนิรนามเพราะการเฝ้าตรวจดูการสื่อสารผ่านเครือข่ายทอร์ทำได้ยากมาก และสำหรับผู้ใช้ที่ชำนาญทางคอมพิวเตอร์ที่จำเป็นต้องมีสภาพนิรนามในบริการหลีกเลี่ยงการถูกเซ็นเซอร์สำหรับโปรแกรมต่าง ๆ ที่ไม่ต้องเร็วมาก[77]

อัลตราเซิรฟ์[78] HTTP proxy อัลตรารีช ฟรี www.ultrasurf.us/
หมายเหตุ - อัลตราเซิรฟ์ เป็นฟรีแวร์เพื่อหลีกเลี่ยงการตรวจพิจารณาทางอินเทอร์เน็ต โดยใช้พร็อกซีเซิร์ฟเวอร์สำหรับเอชทีทีพี/เอชทีทีพีเอส และใช้การเข้ารหัสลับเพื่อป้องกันความเป็นส่วนตัว ซอฟต์แวร์ที่สามารถดำเนินการโดยไม่ต้องติดตั้งในระบบผู้ใช้จะสร้างอุโมงค์ไปยังพร็อกซีเซิร์ฟเวอร์ในเครือข่ายโดยใช้เทคนิกต่าง ๆ เพื่อหาที่อยู่ที่ไม่ถูกบล็อก[79] โดยสามารถใช้ได้กับบราวเซอร์คืออินเทอร์เน็ตเอกซ์พลอเรอร์หรือมอซิลลา ไฟร์ฟอกซ์ได้เลย

ข้อดีคือซอฟต์แวร์มีขนาดเล็ก ซ่อนง่าย ไม่กระโตกกระตากเมื่อกำลังใช้ เร็ว ไม่ต้องติดตั้ง ไม่เปลี่ยนค่าในหน่วยเก็บทะเบียนของวินโดวส์ และสามารถลบร่องรอยโดยเพียงแค่ลบไฟล์ออก ข้อเสียก็คือซอฟต์แวร์มีประวัติถูกจับว่าเป็นม้าโทรจันและไวรัสเพราะมีพฤติกรรมที่น่าสงสัย แต่ก็ยังไม่เคยมีข้อพิสูจน์ว่าทำการไม่ชอบ อนึ่ง บริษัทไม่เปิดเผยว่าใช้โครงสร้างพื้นฐานอะไรเพื่อให้บริการและไม่แสดงข้อมูลชี้แจงวิธีการทำงานของซอฟต์แวร์[80] คู่มือหลีกเลี่ยงการถูกเซ็นเซอร์ปี 2007 แนะนำว่าเป็นทางเลือกชั้นยอดสำหรับผู้ไม่ชำนาญทางคอมพิวเตอร์ ที่เชื่อใจผู้ให้บริการ และต้องการเที่ยวชมเว็บอย่างเร็วพอควร[79]

งานศึกษาปี 2007 ของมหาวิทยาลัยฮาร์วาร์ดได้เรียกมันว่าเป็นอุปกรณ์หลีกเลี่ยงที่เร็วสุด เป็นอุปกรณ์หลีกเลี่ยงการถูกเซ็นเซอร์เดียวที่ใช้ได้เร็วสำหรับเว็บไซต์ที่มากด้วยภาพ แต่ระบบเองก็เซ็นเซอร์เว็บไซต์บางแห่งตามเกณฑ์ของผู้บริการ งานยังแนะนำผู้ใช้ที่กังวลเรื่องสภาพนิรนามให้ตั้งค่าบราวเซอร์ไม่ให้รับเนื้อหาแบบแอ็กถีฟ (เช่น แฟลช)[81]

การจัดลำดับซอฟต์แวร์ตามงานของฟรีดอมเฮาส์ (FH) ปี 2011
วัดค่าตามความใช้ง่าย ความเร็ว การสนับสนุนบวกความปลอดภัย[82][83]
ชื่อ ลำดับ
(ค่าวัดแล็บ)
ลำดับ
(แล็บ+ความเห็นผู้ใช้)
เหมาะสมเพื่อ
กูเกิล 5 1 ชมเว็บหรือดาวน์โหลดไฟล์ที่ไม่ต้องเป็นส่วนตัวสูง
ไซฟอน 1 2 ส่งหรือกระจายข้อมูลที่ไม่ต้องปลอดภัยแต่ต้องเร็ว
ส่งหรือกระจายข้อมูลอย่างปลอดภัยและเร็ว
วีพีเอ็น 5 4 ส่งหรือกระจายข้อมูลอย่างปลอดภัยและเร็ว
อัลตราเซิรฟ์ 4 5 ชมเว็บหรือดาวน์โหลดไฟล์ที่ต้องเป็นส่วนตัวสูง
ส่งหรือกระจายข้อมูลที่ไม่ต้องปลอดภัยหรือเร็วมาก
ทอร์ 3 6 ชมเว็บหรือดาวน์โหลดไฟล์ที่ต้องเป็นส่วนตัวสูง
ส่งหรือกระจายข้อมูลอย่างปลอดภัยแต่ไม่ต้องเร็วมาก
พร็อกซี 10 7
ไดนาเว็บ 8 8
ฟรีเกต 12 11 ชมเว็บหรือดาวน์โหลดไฟล์ที่ไม่ต้องเป็นส่วนตัวสูง
JonDonym/JAP 9 12 ชมเว็บหรือดาวน์โหลดไฟล์ที่ต้องเป็นส่วนตัวสูง
ส่งหรือกระจายข้อมูลอย่างปลอดภัยมากแต่ไม่ต้องเร็วมาก
ฟรีเน็ต 13

ดูเพิ่ม

[แก้]

เชิงอรรถและอ้างอิง

[แก้]
  1. 1.0 1.1 The Citizen Lab (2007), CONSIDERATIONS FOR THE CIRCUMVENTION USER: who do you know?, p. 10
  2. 2.0 2.1 The Citizen Lab (2007), CONSIDERATIONS FOR THE CIRCUMVENTION USER: identity, p. 13
  3. Dutton, William H.; Dopatka, Anna; Law, Ginette; Nash, Victoria, Division for Freedom of Expression, Democracy and Peace, United Nations Educational, Scientific and Cultural Organization (UNESCO) (2011). "Freedom of connection, freedom of expression: the changing legal and regulatory ecology shaping the Internet". UNESCO.{{cite web}}: CS1 maint: uses authors parameter (ลิงก์)
  4. "New Technologies Battle and Defeat Internet Censorship" (PDF). Global Internet Freedom Consortium. September 20, 2007.
  5. The Citizen Lab (2007), where there is a problem, there is a solution, p. 9
  6. "Risks". Internet censorship wiki. September 2, 2011. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ September 8, 2011. สืบค้นเมื่อ 2018-07-09.
  7. "How Facebook's Tor service could encourage a more open web". The Guardian. December 5, 2014.
  8. The Citizen Lab (2007), CONSIDERATIONS FOR THE CIRCUMVENTION USER: what, where, how, p. 7
  9. 9.0 9.1 The Citizen Lab (2007), CONSIDERATIONS FOR THE CIRCUMVENTION USER: safety & security, p. 12
  10. The Citizen Lab (2007), CONSIDERATIONS FOR THE CIRCUMVENTION USER: what do you know?, p. 11
  11. "Everyone's Guide to By-passing Internet Censorship: For Citizens Worldwide" (PDF). The Citizen Lab, The University of Toronto. September 2007.
  12. "Circumventing Network Filters Or Internet Censorship Using Simple Methods, VPNs, And Proxies". Not As Cool As It Seems. December 16, 2009. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ November 14, 2011. สืบค้นเมื่อ 2018-07-09.
  13. 13.0 13.1 The Citizen Lab (2007), Tricks of the Trade, p. 28
  14. 14.0 14.1 Callanan, Cormac; Dries-Ziekenheiner, Hein; Escudero-Pascual, Alberto; Guerra, Robert (2011). "Leaping Over the Firewall: A Review of Censorship Circumvention Tools" (PDF). Freedom House. Google (Reader, Translation, Cache), p. 35-36.{{cite web}}: CS1 maint: uses authors parameter (ลิงก์)
  15. 15.0 15.1 15.2 15.3 "How to: Circumvent Online Censorship". Electronic Frontiere Foundation. August 10, 2017.[ลิงก์เสีย]
  16. "Google DNS Speed". Google.
  17. "Announcement on public-dns-announce". Groups.google.com. June 9, 2011.
  18. "OpenDNS IPv6 Sandbox". OpenDNS.
  19. "OpenDNS > Support > Knowledge Base > Additional (3rd and 4th) OpenDNS Addresses". OpenDNS. สืบค้นเมื่อ 2011-09-21.
  20. "What is FamilyShield?". OpenDNS.
  21. The Citizen Lab (2007), WEB-BASED CIRCUMVENTION SYSTEMS, p. 17
  22. "Welcome to Proxy.org". proxy.org. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ August 15, 2013. สืบค้นเมื่อ 2018-07-10.
  23. "Opera accused of censorship, betrayal by Chinese users". CNet Asia. November 22, 2009. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ November 3, 2013.
  24. Crawford, Douglas (July 2017). "Five Best VPN Services in 2017". BestVPN.{{cite web}}: CS1 maint: uses authors parameter (ลิงก์)
  25. "Military Thumb Drives Expose Larger Problem". MSNBC. April 13, 2006. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ December 6, 2010. สืบค้นเมื่อ 2018-07-09.
  26. "About alkasir". alkasir. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ September 10, 2011. สืบค้นเมื่อ 2011-09-16.
  27. "Anonymizer". Anonymizer, Inc. สืบค้นเมื่อ 2011-09-16.
  28. Zukerman, Erez. "Anonymizer Universal Shields You From Content-Targeting". PCWorld. สืบค้นเมื่อ 2014-01-25.{{cite news}}: CS1 maint: uses authors parameter (ลิงก์)
  29. "Secrecy for All, as Encryption Goes to Market". The New York Times. May 18, 2000.
  30. Greenemeier, Larry. "Identity-Crisis Prevention". Information Week. สืบค้นเมื่อ 2014-01-25.{{cite news}}: CS1 maint: uses authors parameter (ลิงก์)
  31. Simmons, Dan (September 12, 2005). "The cost of online anonymity". BBC News. สืบค้นเมื่อ 2014-01-25.{{cite news}}: CS1 maint: uses authors parameter (ลิงก์)
  32. Marciniak, Sean (2014-01-25). "Web Privacy Services Complicate Work of Federal Investigators". The Wall Street Journal.{{cite news}}: CS1 maint: uses authors parameter (ลิงก์)
  33. Dembart, Lee (October 22, 2001). "the end user / A voice for the consumer: Private I(dentity)". The New York Times.{{cite news}}: CS1 maint: uses authors parameter (ลิงก์)
  34. "Terror's Confounding Online Trail". The New York Times. October 22, 2001.
  35. Marshall, James. "CGIProxy". สืบค้นเมื่อ 2011-09-17.{{cite web}}: CS1 maint: uses authors parameter (ลิงก์)
  36. The Citizen Lab (2007), WEB-BASED CIRCUMVENTION SYSTEMS: CGIproxy, p. 18
  37. "Flash proxies". Applied Crypto Group in the Computer Science Department at Stanford University. สืบค้นเมื่อ 2013-03-21.
  38. "A portable router that conceals your Internet traffic". Ars Technica. August 14, 2014.
  39. 39.0 39.1 "Tor FAQ: I want to use Chrome/IE/Opera/etc with Tor". Tor Projects. สืบค้นเมื่อ 2018-06-19. In short, using any browser besides Tor Browser with Tor is a really bad idea. Our efforts to work with the Chrome team to add missing APIs were unsuccessful, unfortunately. Currently, it is impossible to use other browsers and get the same level of protections as when using Tor Browser.
  40. 40.0 40.1 "Tor FAQ: What programs can I use with Tor?". Tor Projects. สืบค้นเมื่อ 2018-06-19. Most people use Tor Browser, which includes everything you need to browse the web safely using Tor. Using other browsers is dangerous and not recommended. There are plenty of other programs you can use with Tor, but we haven't researched the application-level anonymity issues on all of them well enough to be able to recommend a safe configuration.
  41. 41.0 41.1 "About D.I.T." Dynamic Internet Technology. September 16, 2011. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ September 26, 2011. สืบค้นเมื่อ 2018-07-09.
  42. Freedom House (2011), Freegate, p. 32
  43. 43.0 43.1 Berkman Center (2007), DynaWeb Freegate Report, p. 36-42
  44. The Citizen Lab (2007), WEB TUNNELING SOFTWARE: Free: Freegate, p. 20
  45. Freedom House (2011), Dynaweb, p. 30
  46. "FreeGate". Global Internet Freedom Consortium. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ June 2, 2014.
  47. "What is Freenet?". The Freenet Project. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ September 16, 2011. สืบค้นเมื่อ 2011-09-16.
  48. "Predators, police in online struggle". The Dickinson Press. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ April 17, 2018. สืบค้นเมื่อ 2018-07-09.
  49. "Man jailed indefinitely for refusing to decrypt hard drives loses appeal". Ars Technica. March 20, 2017. A child-porn investigation focused on... [the suspect] when the authorities were monitoring the online network, Freenet.
  50. "I2P Anonymous Network". I2P Project. สืบค้นเมื่อ 2011-09-16.
  51. The Citizen Lab (2007), ANONYMOUS COMMUNICATIONS SYSTEMS: I2P, p. 27
  52. "Revocable Anonymity", Stefan Köpsell, Rolf Wendolsky, Hannes Federrath, in Proc. Emerging Trends in Information and Communication Security: International Conference, Günter Müller (Ed.), ETRICS 2006, Freiburg, Germany, 6-9 June 2006, LNCS 3995, Springer-Verlag, Heidelberg 2006, pp.206-220
  53. "JonDonym abuse resistence (sic) and law enforcement". คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ March 14, 2016. สืบค้นเมื่อ 2017-01-07.
  54. "Report on the Legal Proceedings against the Project" (PDF). AN.ON Project.
  55. "AN.ON still guarantees anonymity". คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ August 31, 2003. สืบค้นเมื่อ 2003-08-19.
  56. Dingledine et al., 7 Attacks and Defenses: Active Attacks
  57. Freedom House (2011), JAP, p. 38-39
  58. The Citizen Lab (2007), ANONYMOUS COMMUNICATIONS SYSTEMS: JAP ANON, p. 25
  59. Berkman Center (2007), JAP Report, p. 66-71
  60. "About Psiphon". Psiphon, Inc. สืบค้นเมื่อ 2011-04-04.
  61. "Psiphon Content Delivery Software". Launchpad. สืบค้นเมื่อ 2011-09-16.
  62. . doi:10.1515/popets-2015-0009. {{cite journal}}: Cite journal ต้องการ |journal= (help); |title= ไม่มีหรือว่างเปล่า (help)
  63. "Psiphon End-User License Agreement". Psiphon. สืบค้นเมื่อ 2018-07-10.
  64. Fifield, D; Lan, C; Hynes, R; Wegmann, P; Paxson, V (May 15, 2015). "Blocking-resistant communication through domain fronting". Proceedings on Privacy Enhancing Technologies 2015. doi:10.1515/popets-2015-0009.{{cite web}}: CS1 maint: uses authors parameter (ลิงก์)
  65. "Frequently Asked Questions: Is my Psiphon for Windows authentic?". Psiphon. สืบค้นเมื่อ 2018-07-10.
  66. "Frequently Asked Questions: How do I uninstall Psiphon for Windows?". Psiphon. สืบค้นเมื่อ 2018-07-10.
  67. Muppala, Purnabhishek (September 7, 2016). "How does psiphon work and what does it do?". Quora.{{cite web}}: CS1 maint: uses authors parameter (ลิงก์)
  68. "Privacy Policy". Psiphon. สืบค้นเมื่อ 2018-07-10.
  69. "Frequently Asked Questions: Can my ISP see what I'm doing on the Internet while I'm using Psiphon?". Psiphon. สืบค้นเมื่อ 2018-07-10.
  70. "Tor: Overview". The Tor Project, Inc. สืบค้นเมื่อ 2011-09-16.
  71. "Tor Network Status". สืบค้นเมื่อ 2016-01-14.
  72. Glater, Jonathan D. (2006-01-25). "Privacy for People Who Don't Show Their Navels". The New York Times. สืบค้นเมื่อ 2011-05-13.
  73. "Tor FAQ: I want to run another application through Tor". Tor Projects. สืบค้นเมื่อ 2018-06-19. If you are trying to use some external application with Tor, step zero should be to reread the set of warnings for ways you can screw up. Step one should be to try to use a SOCKS proxy rather than an HTTP proxy. Typically Tor listens for SOCKS connections on port 9050. Tor Browser listens on port 9150.
  74. 74.0 74.1 Alin, Andrei (December 2, 2013). "Tor Browser Bundle Ubuntu PPA". Web Upd8. สืบค้นเมื่อ 2014-04-28.
  75. Knight, John (September 1, 2011). "Tor Browser Bundle-Tor Goes Portable". Linux Journal. สืบค้นเมื่อ 2014-04-28.
  76. Freedom House (2011), Tor, p. 41-42
  77. The Citizen Lab (2007), ANONYMOUS COMMUNICATIONS SYSTEMS: Tor, p. 26
  78. "About UltraReach". Ultrareach Internet Corp. September 16, 2011.
  79. 79.0 79.1 The Citizen Lab (2007), WEB TUNNELING SOFTWARE: Free: UltraReach, p. 19
  80. Freedom House (2011), Ultrasurf, p. 43
  81. Roberts, Hal; Zuckerman, Ethan; Palfrey, John. "2007 Circumvention Landscape Report". Berkman Center of Law and Society, Harvard University. 7 Ultrareach Report, pp. 43-47. สืบค้นเมื่อ 2009-03-05.{{cite web}}: CS1 maint: uses authors parameter (ลิงก์)
  82. Freedom House (2011), Summary, pp. 28-29
  83. Freedom House (2011), Simplified Flowchart providing guidelines on how to select the appropriate tool, p. 16

อ้างอิงอื่น ๆ

[แก้]

แหล่งข้อมูลอื่น

[แก้]