Hur man kan komma runt filter och censur, undvika kontroller och dölja dig på internet

Fler och fler internetanslutningar filtreras och kontrolleras, båda allmänna wifi, på kontoret nätverk av vissa nationella leverantörer.
Skandalen som avslöjades av Edward Snowden på PRISM, det amerikanska programmet som spionerar på alla meddelanden som utbyts på internet i USA har visat ett sensationellt faktum men som vi inte överraskar alls: vi är alla spionerade i det ögonblick som vi sätter på datorn.
I den här artikeln ser vi alla sätt att komma runt filtren för att undvika censur och navigera utan att lämna spår av sig själv för att dölja ens identitet online .
Vissa av dessa metoder kan begränsas av hårdare program som den stora brandväggen i Kina eller av gränser som nätoperatörer sätter.
1) Det enklaste sättet att undvika filter och censur och besöka webbplatser som är blockerade i ett land är att ändra DNS .
Endast för vissa anslutningar är det möjligt att ändra DNS med utländska adresser.
I praktiken tvingas trafiken att passera via servrar som inte kontrolleras av landets myndigheter.
Den här metoden fungerar absolut inte för maskering på internet men det är bara ett sätt att surfa på webbplatser som är blockerade lokalt på DNS-nivå.
Om du vill veta mer kan du läsa guiden om hur du öppnar dolda webbplatser i Italien genom att ändra DNS
I vissa fall kan det räcka med att använda de oskyldiga och fria Google DNS-servrarna för att komma runt de nationella filtren.
2) Tor
Som skrivet i en annan artikel garanteras online Tor med integritet under vissa villkor.
Tor fungerar genom att kryptera nätverket och skicka förbindelser genom slumpmässiga punkter som nästan är omöjliga att spåra.
I slutändan kan du öppna en webbplats med Tor utan att någonsin lämna ett spår, dölja IP-adressen och därmed ursprunget.
Torens huvudfel är en viss generell långsamhet i navigering ganska tung.
Begränsningen av TOR är att för att fungera helt anonymt skulle det vara nödvändigt att använda en webbläsare utan plugins och utan externa tillägg som Tor Browser.
Se i en annan artikel guiden för att navigera med TOR.
Observera att Tor-utvecklarna kämpar en hård kamp med regimer som försöker blockera den, till exempel Iran.
Tor är kanske det enda programmet som fortfarande kan fungera även om standard VPN, proxyer och SSH-tunnlar inte är effektiva.
3) VPN är virtuella privata nätverk som omdirigerar all trafik från datorn.
Med andra ord, om du är ansluten till ett VPN som finns på Island, omdirigeras all nätverkstrafik till Island innan den går ut på internet, därför får mottagaren av anslutningen som kan vara den här webbplatsen åtkomst från Island.
Allt detta händer genom en krypterad anslutning som döljer vad som händer nedan även om det inte gömmer sig.
Nätverksleverantörer, nätoperatörer, kan regeringen inte se var du surfar även om de vet att du använder en krypterad VPN-anslutning.
VPN används också ofta för arbete, så de är i allmänhet inte blockerade även om vissa länder som Kina kontrollerar dem.
Gratis VPN är vanligtvis begränsade men du kan hitta en ganska uttömmande lista i artikeln om de bästa gratis VPN: erna
4) Fullmakterna
Proxy är en dator som står mellan din PC och den webbplats du vill besöka så denna webbplats kommer att tro att anslutningen kommer från proxy och inte från oss.
Problemet är att åtkomst till proxy förblir registrerad och deras tillförlitlighet inte kan garanteras.
Men om du vill surfa på en blockerad webbplats under resan är det en bekväm, snabb lösning som inte kräver att du installerar någonting.
Bland de många proxyerna att surfa anonymt på internet är den välkända Hide My Ass.
5) SSH-tunnel
SSH-tunnlar kan fungera på samma sätt som VPN för att passera trafik längs en täckt väg, en tunnel.
Att skapa en SSH-tunnel är inte svårt men inte så enkelt för alla och kräver viss teknisk kompetens.
Det kan dock hända att det inte är tillräckligt att maskera IP-adressen för att täcka dina internetaktiviteter .
För varje webbplats som kräver registrering är det möjligt att skapa falska men sanningsenliga och trovärdiga profiler med en onlinetjänst som kan skapa falska och slumpmässiga personuppgifter som FakeNameGenerator för att skapa en falsk onlineidentitet .
En tillfällig och anonym e-postadress eller någon tjänst kan också behövas för att skicka anonyma e-postmeddelanden eller krypterade och lösenordsskyddade e-postmeddelanden.

Lämna Din Kommentar

Please enter your comment!
Please enter your name here