인터넷 검열 회피

Internet censorship circumvention

인터넷 검열 회피는 인터넷 검열을 우회하기 위해 다양한 방법과 도구를 사용하는 것이다.

인터넷 검열을 우회하기 위해 다양한 기술과 방법이 사용되며 사용 편의성, 속도, 보안 및 위험이 다릅니다.대체 DNS 서버 사용 등 일부 방법에서는 대체 주소 또는 주소 검색 시스템을 사용하여 사이트에 [1][2]액세스하여 차단을 회피합니다.사이트 미러 또는 아카이브 사이트를 사용하는 방법은 서로 다른 [3]위치에서 사용할 수 있는 사이트의 다른 복사본에 의존합니다.또한, 프록시, 가상 프라이빗 네트워크 또는 익명화 [4]네트워크와 같은 기술을 사용하여 필터링 대상이 아닌 인터넷 접속에 대한 액세스에 의존하는 솔루션도 있습니다.이러한 솔루션은, 같은 검열법의 적용을 받지 않는 경우가 많습니다.

검열관과 회피 소프트웨어 개발자들 사이에 군비 경쟁이 발달하여 검열관에 의한 보다 정교한 차단 기술과 [5]연구자들에 의한 검출이 어려운 도구의 개발이 이루어졌다.회피 도구의 채택 추정치는 상당히 다양하며 [6][7][8][9]논란의 여지가 있다.채택의 장벽에는 가용성 문제,[10] [11]회피에 대한 신뢰할 수 있고 신뢰할 수 있는 정보를 찾는 어려움, 검열된 [12]콘텐츠에 대한 접근 의욕 부족 및 [3]법 위반 위험이 포함될 수 있다.

회피 방법

인터넷 필터링을 회피할 수 있는 방법은 많이 있습니다.인터넷 필터링은 구현의 어려움, 효과 및 검출에 대한 저항성에 따라 크게 다를 수 있습니다.

대체 이름 및 주소

필터는 DNS 하이잭 또는 URL 필터링을 사용하여 특정 도메인 이름을 차단할 수 있습니다.사이트에는 [1]차단되지 않을 수 있는 대체 이름 및 주소를 통해 액세스할 수 있는 경우가 있습니다.

일부 웹 사이트는 여러 페이지 또는 도메인 이름으로 [2]동일한 내용을 제공할 수 있습니다.예를 들어 영어 위키피디아는 메인페이지에서 이용할 수 있으며 무료 백과사전인 위키피디아에서도 모바일 형식의 버전이 있습니다.

DNS 해결이 중단되었지만 사이트가 다른 방법으로 차단되지 않은 경우 IP 주소를 통해 사이트에 직접 액세스하거나 호스트 파일을 수정할 수 있습니다.대체 DNS 서버 또는 퍼블릭 재귀 네임서버(특히 암호화된 DNS 클라이언트를 통해 사용되는 경우)를 사용하면 DNS 기반 [1]블로킹을 우회할 수 있습니다.

특정 IP 주소를 차단하는 경우가 있습니다.필터링의 실장 방법에 따라서는, [13]다른 베이스로 주소를 지정하는 등, 다른 형식의 IP 주소를 사용할 수 있습니다.예를 들어 다음 URL모든 액세스 같은 장소, 모두 그런 것은 아니지만 브라우저:,http://16843009/77월 2020년은 승객을 머신(소수)에서Archived,(소수에 떠다녀)http://1.1.1.1/모든 형태 인식할 것이다http://0001.0001.0001.0001/Archived 77월 2020년은 승객을 머신에(8진이 산재해),http://0x01010101/[permanent 죽은 링크 뻗는다(h.exadecimal cm이고,http://0x01.0x01.0x01/([permanent dead link]16진수 이하).

블록 체인 테크놀로지는 네임스페이스를 단일 [14][15]엔티티의 관리 밖에 분산시키려는 시도입니다.분산형 네임스페이스는 검열에 저항하는 도메인을 가능하게 합니다.BitDNS에 대한 논의는 2010년 분산적이고 안전하며 사람이 읽을 [16]수 있는 이름을 얻고자 하는 바람에서 시작되었습니다.

미러링, 캐시 및 복사

캐시된 페이지:일부 검색 엔진에서는 이전에 인덱싱된 웹 페이지 또는 캐시된 페이지의 복사본을 보관하고 있으며,[3] 이 복사본은 종종 검색 엔진에 의해 호스팅되며 차단되지 않을 수 있습니다.예를 들어 Google은 검색 [17]요청으로 "cache:some-url"을 입력하여 캐시된 페이지를 검색할 수 있습니다.

사이트 미러링 및 아카이브:웹 사이트 또는 페이지의 복사본은 현재 Internet Archive의 Wayback Machine 또는 Archive.와 같은 미러 또는 아카이브 사이트에서 사용할 수 있습니다.Docker Registry Image Repository는 중앙 집중식 스토리지, 애플리케이션 스테이트리스 및 노드 확장 가능한 HTTP 퍼블릭 서비스이며 다국적 업로드 및 다운로드 시나리오에서 성능 병목 현상이 발생합니다.분산형 도커 레지스트리는 이러한 중앙집중화의 단점을 회피합니다.DDR은 네트워크 구조P2P 네트워크를 사용하여 미러 매니페스트 파일과 BLOB 루팅을 저장 및 쿼리합니다.또한 각 노드는 네트워크 [18][19][20]전체에 미러 업로드 및 다운로드를 제공하는 독립된 미러 저장소 역할을 합니다.

RSS 애그리게이터: Feedly 등의 RSS 애그리게이터는 직접 [3]접근하면 차단되는 RSS 피드를 수신 및 전달할 수 있습니다.

대체 플랫폼

분산형 호스팅: 콘텐츠 작성자는 콘텐츠를 호스팅할 의사가 있는 대체 플랫폼에 게시할 수 있습니다.Napster는 최초의 피어 투 피어 플랫폼이었지만 중앙 집중식 부트스트래핑 취약성으로 인해 기술적으로 폐쇄되었습니다.Gnutella는 분권화에 의한 최초의 지속 가능한 호스팅이었습니다.프리넷의 모델은 "진정한 자유에는 진정한 익명성이 필요하다"는 것이다.이후 BitTorrent는 고성능과 [21]공정성을 갖춘 리소스를 할당하기 위해 개발되었습니다.제로넷은 동적이고 업데이트 가능한 웹 페이지를 지원하는 최초의 DHT였습니다.YaCy는 최고의 분산 검색입니다.

익명 네트워크:익명성 Tor Opion과 I2P는 그렇지 않으면 검열될 콘텐츠를 호스팅하려는 의지로 이어집니다.그러나 구현 및 장소를 호스팅하면 문제가 발생할 수 있으며 콘텐츠는 여전히 제어 가능한 단일 엔티티에 의해 호스팅됩니다.

페더레이션:Nextcloud 및 IRC같은 통합 플랫폼은 반 중앙 집중화되므로 사용자가 환영할 만한 인스턴스를 쉽게 찾을 수 있습니다.

정책이 다른 공급자:DuckDuckGo는 구글이 상장폐지한 결과를 색인화합니다.그러나 어떤 설계도 그것을 유지하지는 않는다.

'다크넷'

플랫폼 도구

코드워드:사용자는 그룹 내에서만 의도된 의미를 인식하는 코드워드를 사용할 수 있습니다.이것은, 코드 워드가 일반적인 용어인 경우에 특히 효과적입니다.

단어 함축:사용자는 금지된 의미를 부여받기 위해 공통 단어를 컨텍스트에 넣을 수 있습니다.이것은 검열관이 그러한 일반적인 용어를 금지하기를 꺼려하는 것에 달려있다.

링크 릴레이:사용자는 페이지에 링크할 수 있으며, 페이지에는 의도된 메시지를 홍보하는 금지된 웹 사이트에 대한 두 번째 링크가 포함됩니다.링크가 있는 페이지에 대한 이 링크는 플랫폼이 직접 링크를 금지하는 것을 방지하고 추가 링크 클릭만 필요합니다.

프록시

프록시: 프록시 웹 사이트는 사용자가 프록시 서버를 통해 외부 웹 페이지를 로드할 수 있도록 구성되며, 사용자는 페이지가 (차단된)[3] 소스가 아닌 프록시 서버에서 온 것처럼 로드할 수 있습니다.다만, 프록시의 설정에 따라서는, 인스톨 된 페이지를 판별하거나, 유저가 프록시 [2]서버를 사용하고 있는 것을 판별하거나 할 수 있습니다.

예를 들어 모바일 Opera Mini 브라우저는 다운로드 속도를 높이기 위해 암호화 및 압축을 사용하는 프록시 기반 접근 방식을 사용합니다.이것은 인터넷 검열에 대한 몇 가지 접근을 회피하는 부작용을 가지고 있다.2009년에 중국 정부는 특별한 중국어 [22]버전을 제외한 모든 브라우저의 사용을 금지했다.

도메인 프론팅:회피 소프트웨어는 도메인 프론팅이라고 불리는 기술을 구현할 수 있습니다.여기서 콘텐츠 전송 네트워크나 기타 인기 사이트를 통해 초기 요구를 [23]전달함으로써 접속처를 숨길 수 있습니다.이 기술은 Signal과 Telegram을 포함한 메시징 애플리케이션에서 사용되었습니다.Tor의 온순한 사람은 Microsoft의 Azure 클라우드를 사용합니다.그러나 Amazon Web Services 및 Google Cloud와 같은 대규모 클라우드 제공자는 더 이상 [24]이 서비스를 사용할 수 없습니다.웹 사이트 소유자는 무료 계정을 사용하여 Cloudflare 도메인을 [25][26]전면에 사용할 수 있습니다.

SSH 터널링:SSH 터널을 확립함으로써 사용자는 암호화된 채널을 통해 모든 트래픽을 전송할 수 있습니다.따라서 차단된 사이트에 대한 발신 요구와 이러한 사이트로부터의 응답은 모두 센서에서 숨겨져 판독 불가능한 SSH [27]트래픽으로 인식됩니다.

Virtual Private Network(VPN; 가상프라이빗 네트워크): VPN을 사용하면 인터넷 검열을 경험한 사용자는 보다 허용도가 높은 국가에 안전한 접속을 확립하고 해당 국가에 [1]있는 것처럼 인터넷을 브라우즈할 수 있습니다.월 사용료로 제공되는 서비스도 있고 광고 지원 서비스도 있습니다.2014년 GlobalWebIndex에 따르면 4억 명 이상의 사람들이 검열을 회피하거나 사생활 수준을 높이기 위해 가상 사설 네트워크를 사용하고 있지만 이 숫자는 검증할 수 없다.[9]

Tor: Tor 등의 고급 툴은 암호화된 트래픽을 여러 서버를 통해 라우팅하여 트래픽의 소스 및 수신처를 추적하기 어렵게 만듭니다.경우에 따라서는, 특히 [5]트래픽의 난독화 기술을 사용하도록 설정되어 있는 경우에, 검열을 회피하기 위해서 사용할 수 있습니다.

트래픽 난독화 기술을 사용하여 검열 저항을 높이는 Tor Pluggable Transports에 대한 지침입니다.

트래픽 난독화

Deep Packet Inspection을 통해 센서에서 회피 도구의 사용을 검출하고 차단할 수 있습니다.트래픽을 랜덤화하거나 화이트리스트 프로토콜을 모방하거나 도메인 프론팅 또는 [5]Meek 등의 기술을 사용하여 화이트리스트 사이트를 통해 트래픽을 터널링함으로써 우회 도구를 탐지하기 어렵게 하려는 노력이 있습니다.Tor 및 기타 회피 툴은 사용자가 접속 특성에 따라 사용할 수 있는 여러 난독화 기술을 채택하고 있으며, 이를 "플러그형 트랜스포트"[28]라고 부르기도 합니다.

인터넷 대체 수단

기존의 포스트, Bluetooth, Walkie-talkie 등 인터넷 이외의 서비스와 중복되는 경우가 있습니다.다음은 몇 가지 자세한 예입니다.

대체 데이터 전송

데이터 캐스팅을 통해 웹 페이지 및 기타 정보를 인터넷을 완전히 우회하는 위성 방송 채널을 통해 전송할 수 있습니다.이를 위해서는 위성 안테나와 적절한 수신기 하드웨어가 필요하지만 검열을 피할 수 있는 강력한 수단을 제공합니다.시스템은 완전히 최종 사용자만 수신하기 때문에 적절한 에어 갭이 있는 컴퓨터는 검출할 수 없습니다.[29]

스니커넷

스니커넷은 저장 매체의 데이터를 물리적으로 한 장소에서 다른 곳으로 운반함으로써 전자 정보, 특히 컴퓨터 파일을 전송하는 것입니다.스니커넷은 네트워크를 [30]전혀 사용하지 않는 것만으로 네트워크의 제약에 관계없이 데이터를 이동할 수 있습니다.널리 채택된 스니커넷 네트워크의 한 예는 쿠바[31]파케테 세마날이다.

회피 도구의 도입

그러나 검열이 지속적이고 광범위한 국가에서 회피 도구의 [32][33][34]채택을 측정하는 연구에 따르면 채택이 급증하고 있다.[6]

지속적인 검열에 대응하여

회피 도구의 도입에 대한 측정과 추정은 매우 다른 결과를 보고하고 있다.2010년 하버드 대학 연구원의 조사에 따르면 검열을 회피하는 도구를 사용하는 사용자는 극히 적으며, 광범위한 [6]검열을 일관되게 실시하고 있는 나라에서도 3% 미만인 것으로 추정됩니다.다른 연구들은 상당히 더 [7]큰 추정치를 보고했지만,[8] 논란이 되고 있다.

중국에서는 특히 대학 [35][36]등 특정 커뮤니티에서 회피 도구의 채택이 높은 것으로 일화 보고되고 있으며, Freedom House의 조사에 따르면 일반적으로 사용자는 회피 도구를 [1]사용하기 어렵다고 생각하지 않는 것으로 나타났다.시장조사기관 GlobalWebIndex는 중국에 3500만 명 이상의 트위터 사용자와 6300만 명의 페이스북 사용자가 있다고 보고했다(두 서비스 모두 [7]차단됨).그러나 페이스북의 광고 플랫폼은 중국에서 [8]100만 명의 사용자를 추산하고 있으며 트위터 채택에 대한 다른 보고서들은 1,000만 [38]명의 사용자를 추산하고 있다.[37]다른 연구에서는 중국에서 회피 툴을 차단하려는 노력이 이러한 툴의 채택을 감소시켰다고 지적하고 있습니다.Tor 네트워크는 이전에 중국에서 접속한 사용자가 30,000명이 넘었지만 2014년 현재 중국 사용자는 [39]약 3,000명에 불과합니다.

태국에서는 2002년부터 인터넷 검열이 시행되고 있으며 필터링이 [40]산발적이고 일관성이 없다.229명의 태국 인터넷 사용자를 대상으로 한 소규모 조사에서 조사 대상 사용자 중 63%가 회피 도구를 사용하려고 시도했으며 90%가 회피 도구를 사용하는데 성공했습니다.사용자들은 종종 제한적이거나 신뢰할 수 없는 정보를 바탕으로 회피 도구 사용에 대해 현장에서 결정을 내렸고, 어떤 위협은 더 추상적이고 어떤 위협은 [11]더 구체적이었습니다.

차단 이벤트에 대한 응답

2014년 터키 트위터 차단에 대응해 구글 퍼블릭 DNS 등 다른 DNS 서버를 사용해 [41]트위터에 접속할 수 있도록 하는 등 대체 DNS 서버에 대한 정보가 폭넓게 공유됐다.인터넷 측정업체 [32]브랜드워치에 따르면 차단 다음 날 터키에서 올라온 전체 게시물 수는 138% 증가했다.

2018년 4월 이란에서 텔레그램 메시지 앱이 금지되면서 VPN 및 기타 회피 소프트웨어에 대한 웹 검색은 일부 검색어에 대해 48배까지 증가했지만 사용자가 안전하지 않은 소프트웨어를 다운로드하고 있다는 증거가 있었다.블록 직후에는 이란 누리꾼의 3분의 1이 Psiphon 툴을 사용했으며, 2018년 6월에는 350만 명의 이란 누리꾼이 Psiphon 툴을 [33]계속 사용하고 있다.

익명성, 리스크 및 신뢰

회피와 익명성은 다르다.우회 시스템은 차단을 우회하도록 설계되어 있지만, 일반적으로 신분을 보호하지는 않습니다.익명 시스템은 사용자의 신원을 보호합니다.회피에는 공헌할 수 있지만, 그것이 주된 기능은 아닙니다.열린 공공 프록시 사이트는 익명성을 제공하지 않으며 요청을 하는 컴퓨터의 위치 및 액세스된 [3]웹 사이트를 보고 기록할 수 있다는 점을 이해하는 것이 중요합니다.

많은 관할구역에서 차단된 콘텐츠, 특히 아동 포르노, 국가 안보에 대한 위협 또는 폭력의 선동으로 간주되는 콘텐츠에 액세스하는 것은 심각한 범죄입니다.따라서 회피기술과 회피기술이 제공하는 보호기능을 이해하고 특정 문맥에 적합한 도구만 사용하는 것이 중요합니다.회피 도구를 올바르게 설치, 구성 및 사용하려면 매우 주의해야 합니다.유명 인권 단체, 반체제 인사, 시위 단체 또는 개혁 단체와 관련된 개인은 온라인 [3]신분을 보호하기 위해 각별한 주의를 기울여야 합니다.

우회 사이트와 도구는 신원 및 기타 개인 정보를 수집하지 않는 검열 관할권 외부에 위치한 신뢰할 수 있는 제3자에 의해 제공 및 운영되어야 한다.가장 좋은 것은 주변인에게 개인적으로 알려진 신뢰할 수 있는 가족 및 친구입니다. 하지만 가족 및 친구가 없는 경우, 자신의 평판이나 다른 사람의 추천 및 지지를 통해서만 알려진 개인 또는 조직이 제공하는 사이트와 도구를 사용해야 할 수 있습니다.상업적 회피 서비스는 인터넷 서핑 중에 익명성을 제공할 수 있지만, 법에 의해 기록과 사용자의 개인 정보를 법 [3]집행 기관이 이용할 수 있도록 해야 할 수도 있습니다.

소프트웨어

인터넷 검열 회피 소프트웨어에는 일반적으로 5가지 유형이 있습니다.

CGI 프록시는 웹 서버에서 실행되는 스크립트를 사용하여 프록시 기능을 수행합니다.CGI 프록시 클라이언트는 HTTP 요구의 데이터 부분에 내장된 요구 URL을 CGI 프록시 서버에 송신합니다.CGI 프록시 서버는 HTTP 요구에 포함된 데이터에서 최종 수신인 정보를 추출하여 자체 HTTP 요청을 최종 수신처로 전송한 후 결과를 프록시 클라이언트에 반환합니다.CGI 프록시 툴의 보안은 프록시 서버의 오퍼레이터를 신뢰할 수 있는 범위 내에서 신뢰할 수 있습니다.CGI 프록시 도구는 브라우저나 클라이언트소프트웨어 설치를 수동으로 설정할 필요는 없지만 사용자가 기존 브라우저 내에서 다른 브라우저 인터페이스를 사용해야 합니다.

HTTP 프록시는 중간 프록시 서버를 통해 HTTP 요청을 보냅니다.HTTP 프록시를 통해 접속하는 클라이언트는 프록시 없이 수신처 서버에 송신하는 것과 동일한 HTTP 요구를 프록시에 송신합니다.HTTP 프록시는 HTTP 요청을 해석하고 자체 HTTP 요청을 최종 수신인 서버로 전송한 후 프록시 클라이언트에 응답을 반환합니다.프록시 서버의 운영자를 신뢰할 수 있는 한 HTTP 프록시 도구의 보안을 신뢰할 수 있습니다.HTTP 프록시 툴에서는 사용자의 브라우저를 설정할 수 있는 브라우저 또는 클라이언트 측 소프트웨어의 수동 설정이 필요합니다.설정 후 HTTP 프록시 도구를 사용하여 사용자는 일반 브라우저 인터페이스를 투과적으로 사용할 수 있습니다.

응용 프로그램 프록시는 HTTP 프록시와 유사하지만 광범위한 온라인 응용 프로그램을 지원합니다.

피어투피어 시스템은 참여 자원봉사 서버 전체에 콘텐츠를 저장하고 자원 봉사 서버 또는 소셜 네트워크에 대한 신뢰도를 낮추기 위한 재루팅 등의 기술 기술을 조합하여 서버와 클라이언트 사용자 간의 신뢰 관계를 구축합니다.피어투피어 시스템은 다양한 서버의 오퍼레이터를 신뢰할 수 있는 범위 내에서 또는 피어투피어 시스템의 아키텍처에 의해 단일 서버에서 이용할 수 있는 정보의 양이 제한되는 범위 내에서 신뢰할 수 있으며 서버 오퍼레이터는 보유한 정보를 결합하기 위해 협조하지 않을 수 있습니다.

재루팅 시스템은 일련의 프록시 서버를 통해 요청과 응답을 전송하고 각 프록시마다 데이터를 다시 암호화합니다.그러면 특정 프록시는 데이터의 출처와 수신처를 알 수 있지만 둘 다 알 수 없습니다.따라서 개별 프록시 호스트에 필요한 신뢰의 양이 줄어듭니다.

다음은 다양한 인터넷 검열 회피 소프트웨어 목록입니다.

이름.
유형
개발자
비용.
웹 사이트
메모들
알카시르[42] HTTP 프록시 예멘 기자 왈리드 알 사카프 공짜 www.alkasir.com '분할 터널링'을 사용하여 차단이 발생한 경우에만 프록시 서버로 리디렉션합니다.일반적인 회피책이 아니며 차단된 특정 웹 사이트에만 액세스할 수 있습니다.특히 포르노, 나체 또는 이와 유사한 성인 콘텐츠가 포함된 차단된 웹 사이트에 대한 액세스를 허용하지 않습니다.
어나니머[43] HTTP 프록시 어나니머 유급의 www.anonymizer.com/ Anonymizer를 통해 투과적으로 트래픽을 터널링합니다.
CGIP록시[44] HTTP 프록시 제임스 마셜 공짜 www.jmarshall.com/ 웹 페이지를 검색하여 서버 사용자에게 표시할 수 있는 암호화된 개인 프록시 서버로 컴퓨터를 변환합니다.CGIProxy는 다른 많은 회피 시스템에서 사용되는 엔진입니다.
플래시 프록시[45] HTTP 프록시 스탠퍼드 대학교 공짜 crypto.stanford.edu/flashproxy/ 사용 후 삭제 브라우저 기반 프록시 릴레이를 사용하여 Tor 네트워크에 연결합니다.
프리게이트[46] HTTP 프록시 Dynamic Internet Technology, Inc. 공짜 www.dit-inc.us DIT의 DynaWeb 검열 방지 네트워크를 통해 차단된 웹 사이트에 액세스하기 위해 다양한 개방형 프록시를 사용합니다.
프리넷[47] 피어 투 피어 이안 클라크 공짜 freenetproject.org 멤버 컴퓨터의 기여 대역폭과 스토리지 공간을 사용하여 강력한 익명 보호를 제공하는 분산형 데이터 저장소입니다.
I2P[48]
(원래 보이지 않는 인터넷 프로젝트)
재인식 I2P 프로젝트 공짜 geti2p.net 익명의 오버레이 네트워크를 사용하고, 익명의 Web 브라우징, 채팅, 파일 전송등을 가능하게 합니다.
Java Anon[49] 프록시(JAP 또는 JonDonym이라고도 함) 재실행(재실행) 존도스 Gmbh 무료 또는 유료 anonymous-proxy-servers.net 기본 익명 서비스 AN을 사용합니다.ON: 취소 가능한 가명으로 브라우징할 수 있습니다.원래는 드레스덴 공과대학, 레겐스부르크 대학, 슐레스비히홀슈타인 프라이버시 커미셔너 프로젝트의 일환으로 개발되었습니다.
프시폰[50][51] CGI 프록시 프시폰 공짜 psiphon.ca 관리가 용이한 오픈 소스 인터넷 검열 회피 시스템으로, 클라우드 기반 인프라스트럭처가 수백만 명을 지원합니다.
프록시화[52] HTTP 프록시 UppsOut, Inc. 무료 또는 유료 proxify.com/ 암호화된 공용 웹 기반 회피 시스템입니다.사이트는 공개되어 있기 때문에 많은 국가 및 대부분의 필터링 애플리케이션에 의해 차단되어 있습니다.
스투피 검열[53] HTTP 프록시 피스파이어 공짜 stupidcensorship.com/ 암호화된 공용 웹 기반 회피 시스템입니다.이 사이트는 공개되어 있기 때문에 많은 국가 및 대부분의 필터링 어플리케이션에 의해 차단되어 있습니다.mousematrix.com은 같은 소프트웨어를 기반으로 한 유사한 사이트입니다.
토르[54] 재작성(재작성) Tor 프로젝트 공짜 www.torproject.org 강력한 익명성을 제공하면서 인터넷 검열을 우회할 수 있습니다.
울트라서프[55] HTTP 프록시 Ultraach Internet Corporation 공짜 www.ultrasurf.us/ 인터넷 검열이 심한 국가의 사용자가 인터넷 사생활과 보안을 보호할 수 있도록 하는 검열 방지 제품.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b c d e Callanan, Cormac; Dries-Ziekenheiner, Hein; Escudero-Pascual, Alberto; Guerra, Robert (11 April 2011). "Leaping Over the Firewall: A Review of Censorship Circumvention Tools" (PDF). freedomhouse.org. Archived (PDF) from the original on 3 May 2019. Retrieved 11 December 2018.
  2. ^ a b c "How to: Circumvent Online Censorship". Surveillance Self-Defense. 5 August 2014. Archived from the original on 23 December 2018. Retrieved 1 November 2018.
  3. ^ a b c d e f g h 2011년 9월 15일 토론토 대학 시티즌 랩 웨이백 머신에 보관된 '인터넷 검열우회하는 모든 사람 가이드' 2007년 9월
  4. ^ 새로운 테크놀로지의 싸움과 패배 인터넷 검열을 2011년 10월 27일 글로벌 인터넷 프리덤 컨소시엄 Wayback Machine에서 아카이브, 2007년 9월 20일
  5. ^ a b c Dixon, Lucas; Ristenpart, Thomas; Shrimpton, Thomas (14 December 2016). "Network Traffic Obfuscation and Automated Internet Censorship". IEEE Security & Privacy. 14 (6): 43–53. arXiv:1605.04044. doi:10.1109/msp.2016.121. ISSN 1540-7993. S2CID 1338390.
  6. ^ a b c "2010 Circumvention Tool Usage Report". Berkman Klein Center. Archived from the original on 15 December 2018. Retrieved 15 November 2018.
  7. ^ a b c Hedencrona, Sebastian (27 September 2012). "China: The Home to Facebook and Twitter?". GlobalWebIndex Blog. Archived from the original on 15 December 2018. Retrieved 13 December 2018.
  8. ^ a b c Ong, Josh (26 September 2012). "Report: Twitter's Most Active Country Is China (Where It Is Blocked)". The Next Web. Archived from the original on 15 December 2018. Retrieved 11 December 2018.
  9. ^ a b 마르첼로 마리.Facebook의 Tor 서비스Wayback Machine에서 2016년 6월 10일 보다 개방적인 웹을 어떻게 장려할 수 있는지.수호자.2014년 12월 5일 금요일
  10. ^ Lee, Linda; Fifield, David; Malkin, Nathan; Iyer, Ganesh; Egelman, Serge; Wagner, David (1 July 2017). "A Usability Evaluation of Tor Launcher". Proceedings on Privacy Enhancing Technologies. 2017 (3): 90–109. doi:10.1515/popets-2017-0030. ISSN 2299-0984.
  11. ^ a b Gebhart, Genevieve; Kohno, Tadayoshi (26 April 2017). Internet Censorship in Thailand: User Practices and Potential Threats. 2017 IEEE European Symposium on Security and Privacy (EuroS&P). IEEE. doi:10.1109/eurosp.2017.50. ISBN 9781509057627. S2CID 11637736.
  12. ^ 접속의 자유, 표현의 자유: 인터넷형성하는 변화하는 법률규제 생태학 2011년 9월 28일 Wayback Machine, Dutton, William H., Dopatka, Anna, Law, Ginette, Nash, Victoria, 표현의 자유, 민주주의 및 평화를 위한 부서, UN 교육 및 교육 및 교육기관.ESCO), 파리, 2011년 103페이지, ISBN 978-92-3-104188-4
  13. ^ "간단한 방법, VPN 및 프록시를 사용한 네트워크 필터 또는 인터넷 검열" 2011년 11월 14일 Wayback Machine에서 아카이브, 2009년 12월 16일 2011년 9월 16일 액세스
  14. ^ Kalodner, Harry; Carlsten, Miles; Ellenbogen, Paul; Bonneau, Joseph; Narayanan, Arvind. "An empirical study of Namecoin and lessons for decentralized namespace design" (PDF). Princeton University: 1–4.
  15. ^ "Squaring the Triangle: Secure, Decentralized, Human-Readable Names (Aaron Swartz's Raw Thought)". www.aaronsw.com. Archived from the original on 5 March 2016. Retrieved 3 May 2020.
  16. ^ "BitDNS and Generalizing Bitcoin Satoshi Nakamoto Institute". satoshi.nakamotoinstitute.org. Retrieved 3 May 2020.
  17. ^ "View web pages cached in Google Search Results - Google Search Help". support.google.com. Archived from the original on 14 December 2018. Retrieved 11 December 2018.
  18. ^ Xu, Quanqing; Jin, Chao; Rasid, Mohamed Faruq Bin Mohamed; Veeravalli, Bharadwaj; Aung, Khin Mi Mi (2018). "Blockchain-based decentralized content trust for docker images". Multimedia Tools and Applications. 77 (14): 18223–18248. doi:10.1007/s11042-017-5224-6. ISSN 1380-7501.
  19. ^ "Docker Registry". Docker Documentation. 12 July 2022. Retrieved 12 July 2022.
  20. ^ Ovando-Leon, Gabriel; Veas-Castillo, Luis; Gil-Costa, Veronica; Marin, Mauricio (9 March 2022). "Bot-Based Emergency Software Applications for Natural Disaster Situations". Future Internet. 14 (3): 81. doi:10.3390/fi14030081. ISSN 1999-5903.
  21. ^ 켄트 대학교: http://www.medianet.kent.edu/surveys/IAD06S-P2PArchitectures-chibuike/P2P%20App.%20Survey%20Paper.htm
  22. ^ Steven Millward (22 November 2009). "Opera accused of censorship, betrayal by Chinese users". CNet Asia. Archived from the original on 3 November 2013.
  23. ^ Fifield, David; Lan, Chang; Hynes, Rod; Wegmann, Percy; Paxson, Vern (1 June 2015). "Blocking-resistant communication through domain fronting". Proceedings on Privacy Enhancing Technologies. 2015 (2): 46–64. doi:10.1515/popets-2015-0009. ISSN 2299-0984.
  24. ^ Bershidsky, Leonid (3 May 2018). "Russian Censor Gets Help From Amazon and Google". Bloomberg. Archived from the original on 18 November 2018. Retrieved 9 November 2018.
  25. ^ "How to unblock websites in China for web owners GreatFire Analyzer". en.greatfire.org. Archived from the original on 25 March 2020. Retrieved 6 January 2020.
  26. ^ "CloudFlare Domain Fronting: an easy way to reach (and hide) a malware C&C". Medium. 11 August 2017. Archived from the original on 19 November 2019. Retrieved 6 January 2020.
  27. ^ Hoffman, Chris. "How to Use SSH Tunneling to Access Restricted Servers and Browse Securely". How-To Geek. Archived from the original on 15 December 2018. Retrieved 11 December 2018.
  28. ^ Shahbar, K.; Zincir-Heywood, A. N. (9 November 2015). Traffic flow analysis of tor pluggable transports. 2015 11th International Conference on Network and Service Management (CNSM). pp. 178–181. doi:10.1109/CNSM.2015.7367356. ISBN 978-3-9018-8277-7. S2CID 1199826.
  29. ^ Tanase, Stefan. "Satellite Turla: APT Command and Control in the Sky". Kaspersky. Retrieved 17 August 2020.
  30. ^ Sullivan, Bob (2006년 4월 13일) 밀리터리 드라이브 문제 발생 2010년 12월 6일 2007년 1월 25일 Wayback Machine Retrived에서 보관.
  31. ^ Kwong, Matt (12 April 2016). "When Cubans want internet content, black-market El Paquete delivers". CBC. Archived from the original on 8 January 2019. Retrieved 11 December 2018.
  32. ^ a b Edwards, John (21 March 2014). "From Pac-Man to Bird Droppings, Turkey Protests Twitter Ban". WSJ. Archived from the original on 15 December 2018. Retrieved 15 November 2018.
  33. ^ a b Kargar, Simin; McManamen, Keith (2018). "Censorship and Collateral Damage: Analyzing the Telegram Ban in Iran". SSRN Working Paper Series. doi:10.2139/ssrn.3244046. ISSN 1556-5068. S2CID 159020053. SSRN 3244046.
  34. ^ Al-Saqaf, Walid (2016). "Internet Censorship Circumvention Tools: Escaping the Control of the Syrian Regime". Media and Communication. 4 (1): 39–50. doi:10.17645/mac.v4i1.357.
  35. ^ "VPN crackdown a trial by firewall for China's research world". South China Morning Post. Archived from the original on 18 December 2018. Retrieved 15 November 2018.
  36. ^ Branigan, Tania (18 February 2011). "China's Great Firewall not secure enough, says creator". The Guardian. ISSN 0261-3077. Archived from the original on 16 December 2018. Retrieved 11 December 2018.
  37. ^ Mari, Marcello (5 December 2014). "How Facebook's Tor service could encourage a more open web". The Guardian. ISSN 0261-3077. Archived from the original on 10 June 2016. Retrieved 13 December 2018.
  38. ^ "Twitter estimates that it has 10 million users in China". TechCrunch. Archived from the original on 28 January 2019. Retrieved 11 December 2018.
  39. ^ Crandall, Jedidiah R.; Mueen, Abdullah; Winter, Philipp; Ensafi, Roya (1 April 2015). "Analyzing the Great Firewall of China Over Space and Time". Proceedings on Privacy Enhancing Technologies. 2015 (1): 61–76. doi:10.1515/popets-2015-0005.
  40. ^ Access contested : security, identity, and resistance in Asian cyberspace information revolution and global politics. Deibert, Ronald. Cambridge, MA: MIT Press. 2012. p. 85. ISBN 9780262298919. OCLC 773034864.{{cite book}}: CS1 유지보수: 기타 (링크)
  41. ^ "Turkish citizens use Google to fight Twitter ban". The Verge. Archived from the original on 8 January 2019. Retrieved 15 November 2018.
  42. ^ "About alkasir" 2011년 9월 10일 Wayback Machine alkasir.com에서 아카이브 완료 2011년 9월 16일 액세스
  43. ^ www.anonymizer.com/ 2011년 9월 23일 Anonymizer, Inc.의 Wayback Machine에서 아카이브 완료.2011년 9월 16일에 액세스.
  44. ^ CGIProxy" 2011년 9월 21일 Wayback Machine에서 아카이브됨, James Marshall은 2011년 9월 17일에 액세스
  45. ^ "Flash 프록시" 2013년 3월 10일 Stanford University Computer Science Department Applied Crypto Group에서 보관, 2013년 3월 21일 액세스
  46. ^ "About D.I.T." 2011년 9월 26일 Wayback Machine, Dynamic Internet Technology에서 아카이브, 2011년 9월 16일 액세스
  47. ^ "프리넷이란?"2011년 9월 16일 Wayback Machine, The Freenet Project에서 아카이브 완료, 2011년 9월 16일 액세스
  48. ^ I2P Anonymous Network(I2P 어나니머스 네트워크), I2P 프로젝트, 2011년 9월 16일 액세스
  49. ^ "Revocable Anonymous" 2011년 9월 25일 Wayback Machine, Stefan Köpsell, Rolf Wendolsky, Hannes Federath에서 아카이브 완료. 정보통신 보안의 새로운 동향: 국제회의, 귄터 뮐러(Ed.), ETRIC 2006, 독일 프라이부르크, 2006년 6월 6-9일, LNCS 3995, 스프링거-벨라그, 하이델베르크 2006, 페이지 206-220
  50. ^ "About Psiphon" 2016년 3월 16일 주식회사 Wayback Machine, 2011년 4월 4일 아카이브
  51. ^ "Piphon 콘텐츠 전송 소프트웨어" 2016년 3월 4일 Launchpad 웨이백 머신에 보관, 2011년 9월 16일 액세스
  52. ^ UppsOut, Inc.의 "About Proxify"는 2011년 9월 17일에 액세스했습니다.
  53. ^ StupidCensorship.com에 대해서, Peacefire는 2011년 9월 17일에 접속했습니다.
  54. ^ "Tor: Overview" 2015년 6월 6일 Wayback Machine, The Tor Project, Inc.에서 2011년 9월 16일 액세스
  55. ^ "About UltraReach" 2011년 9월 25일 Ultraach Internet Corporation의 Wayback Machine에서 아카이브 완료 2011년 9월 16일 액세스

외부 링크