Un examen très
complet d'outils et de technologies pour le filtrage Internet est présenté par
Murdoch et Anderson (2008). Il parle des techniques de filtrage à la
de-régistration de domaine et de déni de service attaques. En outre, ils ont
aussi des méthodes de surveillance et de censure non techniques.
Murdoch et
Anderson (2008) articuler les mécanismes
de filtrage suivantes:
- TCP/IP header filtering: Avec cette méthode, la censure routeur peut inspecter le protocole Internet [IP] adresse et le numéro de port de la destination. Si la destination se trouve être sur une liste noire, la connexion est coupée ou redirigés vers une page indiquant que l'accès à la destination est refusé.
- Filtrage de contenu TCP / IP: Il s'agit d'une méthode similaire à en-tête de filtrage sauf que la censure routeur inspecte le contenu du paquet pour tous les motifs ou mots-clés qui peuvent être mis à l'index. L'accent est mis non pas sur le contenu, mais plutôt sur l'endroit où les paquets sont à destination ou en provenance de.
- Domain Name Server (DNS) Falsification: Normalement, les serveurs de noms de domaine sont accessibles par les ordinateurs des utilisateurs pour récupérer l'adresse IP correspondante d'un domaine donné. Via le serveur de nom de domaine altération, la résolution de nom de domaine peut échouer car le routeur peut renvoyer une réponse erronée qui ne contient pas la bonne adresse IP, par conséquent, la connexion échoue.
- Hyper Text Transfer Protocol Proxy (HTTP) Filtrage: Dans certains cas, les utilisateurs sont obligés d'utiliser des proxys HTTP qui sont attribués pour accéder à Internet. Les procurations peuvent être le seul moyen d'accéder à Internet et donc ils peuvent surveiller tout le trafic qui passe par eux. Une telle méthode est plus puissant que tête TCP / IP et DNS filtrage.
- Hybride TCP / IP et HTTP Proxy de filtrage: Parce que l'utilisation du proxy HTTP filtrage est souvent exigeant, une solution a été conçu pour utiliser uniquement Proxy HTTP de filtrage pour une liste des adresses IP connues pour avoir un contenu interdit. Si l'une de ces adresses IP est accessible, le trafic est redirigé vers un proxy HTTP transparent, qui inspecte le flux transféré et filtres tout contenu interdit.
- Denial-of-Service (DoS): Déni de service attaques peuvent être lancées sur l'hôte serveur. Ces attaques sont généralement fait en ayant un grand nombre d'ordinateurs qui demandent des services à partir d'un serveur particulier et, par conséquent, il accabler de trop de trafic qui provoque le serveur et sa connexion au décrochage.
- Retrait du serveur: Méthodes juridiques, des méthodes extra-légaux ou de pression, une société d'hébergement d'un serveur spécifique pourrait le prendre vers le bas et vous déconnecter d'Internet. Le propriétaire du serveur peut être en mesure de transférer le contenu du serveur, cependant - à condition qu'une copie de sauvegarde existe - à une autre société d'hébergement en quelques heures.
- Surveillance: la surveillance technique constante grâce à des transferts de journalisation entre l'hôte et l'internaute. Si le contenu interdit est trouvé dans le flux de transfert, les actions - légal ou extra-légal - pourraient être prises à l'encontre de l'utilisateur, l'hôte ou les deux. De tels actes pourraient déclencher un sentiment de peur, provoquant l'hôte de s'abstenir de publier de tels contenus et causant l'utilisateur hésiter d'y accéder.
- Techniques sociales: Cela comprend l'obligation de présenter identité avec photo (ID) avant d'utiliser des ordinateurs publics dans les bibliothèques ou les cafés Internet, les normes sociales ou religieuses que les internautes de force pour éviter d'ouvrir un contenu particulier sont une autre forme de censure sociale. Les familles qui placent l'ordinateur dans le salon pour permettre un suivi de l'utilisation que leurs enfants font d'Internet est un autre exemple d'une technique sociale de la censure.
Installation d'un
système VPN est l'un des moyens les plus efficaces pour dépasser les
procurations des pays et le filtrage d'Internet. Pour en savoir plus, visitez
le site www.levpn.fr.

No comments:
Post a Comment