การหลีกเลี่ยงการตรวจพิจารณาทางอินเทอร์เน็ต บทความนี้ กล่าวถึงกระบวนการต่าง ๆ ที่ผู้ใช้อินเทอร์เน็ตสามารถใช้หลีกเลี่ยงเทคนิกระงับการเชื่อมต่อกับระบบบริการ เช่น เว็บไซต์ เพื่อเข้าถึงข้อมูลที่ถูกตรวจพิจารณาคือถูกเซ็นเซอร์ ให้สังเกตว่า ระบบที่ช่วยหลีกเลี่ยงการถูกเซ็นเซอร์และระบบที่ช่วยป้องกันไม่ให้ระบุผู้ใช้ (คือระบบนิรนาม) เป็นคนละเรื่องกัน ระบบนิรนามช่วยป้องกันทั้งระบบบริการ (รวมบุคคล/องค์กรอื่น ๆ) และระบบนิรนามเองไม่ให้ระบุผู้ใช้ได้ แม้ระบบนิรนามอาจช่วยหลีกเลี่ยงการถูกเซ็นเซอร์ได้ แต่ก็ไม่ได้ออกแบบเพื่อการนี้โดยเฉพาะและสามารถถูกบล็อกได้ง่าย ส่วนระบบหลีกเลี่ยงการถูกเซ็นเซอร์แม้ที่โฆษณาว่าให้สภาพนิรนาม บ่อยครั้งก็ไม่ได้ป้องกันข้อมูลระบุผู้ใช้จากผู้ให้บริการหลีกเลี่ยงเอง ซึ่งในบางกรณีอาจถูกบังคับโดยกฎหมายให้เปิดเผยข้อมูลเหล่านั้น[1][2] เพราะฉะนั้น ผู้ใช้ที่ต้องการสภาพนิรนามจำเป็นต้องศึกษาให้ละเอียดเพิ่มขึ้นเรื่องวิธีการเพื่อให้ได้สภาพนิรนามทางอินเทอร์เน็ต ซึ่งไม่ได้อยู่ในพิสัยของบทความนี้
การหลีกเลี่ยงเป็นปัญหาสำหรับผู้ที่ต้องการเซ็นเซอร์อินเทอร์เน็ต เพราะการกรองหรือการบล็อกไม่ได้กำจัดข้อมูลไปจากอินเทอร์เน็ต และดังนั้น ถ้ามีระบบที่ยังไม่ได้เซ็นเซอร์และเข้าถึงได้อย่างน้อยหนึ่งระบบ ผู้ใช้ก็ยังอาจเข้าถึงข้อมูลที่ถูกเซ็นเซอร์[ต้องการอ้างอิง] แต่วิธีการหลีกเลี่ยงก็อาจไม่ค่อยมีประโยชน์สำหรับผู้ใช้ที่ไม่ชำนาญทางเทคนิค ดังนั้น จนถึงปี 2011 การบล็อกหรือการกรองข้อมูลก็จึงยังมีประสิทธิภาพในการเซ็นเซอร์อินเทอร์เน็ต[3]
มีเทคนิคและทรัพยากรต่าง ๆ ที่สามารถใช้เลี่ยงการเซ็นเซอร์ทางอินเทอร์เน็ต รวมทั้งแคชเว็บเพจ เว็บไซต์สำเนา อาร์ไคฟ์เว็บเพจ ระบบบริการดีเอ็นเอสต่างหาก เว็บไซต์ที่เป็นพร็อกซี เครือข่ายส่วนตัวเสมือน การส่งข้อมูลจากบุคคลไปยังบุคคล และซอฟต์แวร์หลีกเลี่ยงอื่น ๆ โดยแต่ละอย่างจะใช้ง่าย เร็ว ปลอดภัย หรือเสี่ยงในระดับต่าง ๆ กัน แต่โดยมากเป็นการให้เข้าถึงการเชื่อมต่อทางอินเทอร์เน็ตที่ไม่ได้กรอง บ่อยครั้งผ่านระบบบริการในเขตการปกครองที่ไม่มีกฎหมายตรวจพิจารณาเช่นเดียวกัน[4] เหล่านี้เป็นเทคนิคที่สามารถใช้หลีกเลี่ยงการถูกเซ็นเซอร์ทางอินเทอร์เน็ตในสถานการณ์ต่าง ๆ ที่ไม่เหมือนกัน ไม่มีเทคโนโลยีเดียวที่เหมาะสมกับผู้ใช้และกับสถานการณ์ทั้งหมด ดังนั้น คู่มือการหลีกเลี่ยงการถูกเซ็นเซอร์ปี 2007 จึงแนะนำให้พิจารณาว่าเป็นชุดเครื่องมือที่ดึงออกมาใช้ในสถานการณ์ต่าง ๆ กัน สำหรับผู้ใช้ที่มีสมรรถภาพต่าง ๆ กัน[5]
ให้สังเกตว่า การใช้ซอฟต์แวร์หรือวิธีอื่น ๆ เพื่อหลีกเลี่ยงการตรวจพิจารณาทางอินเทอร์เน็ตอาจมีความเสี่ยง ในบางประเทศ บุคคลที่เข้าถึงข้อมูลที่จำกัดอาจกำลังทำผิดกฎหมายหรือกฎข้อบังคับ และถ้าถูกจับได้ก็อาจถูกไล่ออกจากสถานศึกษา ไล่ออกจากงาน ถูกจำคุก ถูกลงโทษโดยประการต่าง ๆ หรือถูกห้ามไม่ให้ใช้เน็ต[6]
ตามบริษัท GlobalWebIndex ที่เก็บข้อมูลลักษณะเฉพาะของผู้ใช้ คนเกิน 400 ล้านคนทั่วโลกใช้เครือข่ายส่วนตัวเสมือนเพื่อหลีกเลี่ยงการเซ็นเซอร์หรือเพิ่มระดับความเป็นส่วนตัว[7]
การหลีกเลี่ยงการเซ็นเซอร์และสภาพนิรนามเป็นคนละเรื่องกัน เพราะเทคนิคการหลีกเลี่ยงช่วยให้เข้าถึงบริการต่าง ๆ รวมทั้งเว็บไซต์ได้ แต่ไม่สามารถป้องกันการระบุที่อยู่ในเครือข่าย (คือที่อยู่ไอพี) หรือการระบุบุคคลได้ ส่วนระบบนิรนามใช้ในการป้องกันระบุบุคคลเริ่มตั้งแต่การระบุที่อยู่ไอพี ซึ่งแม้จะช่วยหลีกเลี่ยงการบล็อกบริการได้ แต่ก็ยังไม่ใช่หน้าที่หลัก ควรจะเข้าใจว่า บริการพร็อกซีที่เข้าถึงได้โดยสาธารณะจะไม่ป้องกันสภาวะนิรนาม และระบบอาจตรวจดูและบันทึกตำแหน่งที่อยู่ของคอมพิวเตอร์ที่ใช้บริการและของระบบบริการที่ใช้[2]
บุคคลและสถานการณ์ต่าง ๆ จะมีความเสี่ยงไม่เท่ากัน เช่น บุคคลที่พยายามเข้าถึงข้อมูลที่ถูกเซ็นเซอร์ เทียบกับบุคคลที่ตีพิมพ์ข้อมูลที่ถูกเซ็นเซอร์ และดังนั้น ต้องพิจารณาถึงความปลอดภัยของวิธีที่ใช้ต่าง ๆ กัน การต่อกับเน็ตจากบ้านหรือจากที่สาธารณะเช่นบริการให้ใช้เน็ตหรือไวไฟ ก็มีความเสี่ยงต่าง ๆ กันด้วย เช่น ผู้ใช้อาจต้องให้ข้อมูลระบุบุคคลแก่ผู้ให้บริการ หรือผู้ให้บริการบันทึกข้อมูลการใช้ซึ่งอาจตรวจสอบได้ในภายหลัง ผู้ใช้อาจมีความจำเป็นไม่เหมือนกัน บางคนเพียงแต่ต้องการใช้เบราว์เซอร์ดูเว็บ บางคนอาจต้องใช้แอ็ปที่ต่อเน็ตอื่น ๆ รวมทั้งอีเมล (เอสเอ็มทีพี/ไอแมป) การรับส่งไฟล์ (เอฟทีพี) ซึ่งอาจต้องติดตั้งซอฟต์แวร์เพิ่มขึ้นเพื่อทำการหลีกเลี่ยง และอาจเป็นความเสี่ยงถ้าคอมพิวเตอร์ถูกยึดหรือถูกตรวจสอบ ดังนั้น ผู้ใช้จึงจำเป็นต้องเข้าใจความจำกัดและความเสี่ยงของเทคโนโลยี และทำสิ่งที่สมควรเพื่อให้ได้ความปลอดภัย[8]
ในเขตการปกครองหลายเขต การเข้าถึงข้อมูลที่ถูกบล็อกจัดเป็นอาชญากรรมหนัก โดยเฉพาะที่จัดเป็นอันตรายต่อความมั่นคงแห่งชาติ[9] เป็นสื่อลามกอนาจารเด็ก หรือเป็นการยุยงให้ใช้ความรุนแรง ดังนั้น จึงสำคัญที่จะเข้าใจเทคโนโลยีการเลี่ยงการเซ็นเซอร์ สิ่งที่มันทำได้หรือไม่ได้ แล้วใช้อุปกรณ์อย่างเหมาะสมในสถานการณ์นั้น ๆ ควรใช้ความระมัดระวังเป็นอย่างดีในการติดตั้ง ตั้งค่า และใช้อุปกรณ์หลีกเลี่ยงเซ็นเซอร์ให้เหมาะสม บุคคลที่เกี่ยวข้องกับองค์กรสิทธิมนุษยชนที่มีชื่อเสียง ผู้คัดค้านทางการเมือง ผู้ชุมนุมประท้วง หรือกลุ่มที่สนับสนุนการเปลี่ยนแปลงควรใช้ความระมัดระวังเป็นพิเศษเพื่อป้องกันการระบุบุคคลออนไลน์ คือควรใช้วิธีการที่รักษาสภาพนิรนามได้ดีที่สุด[9]
เว็บไซต์และอุปกรณ์ที่ใช้ในการหลีกเลี่ยงควรให้บริการโดยบุคคลที่สามซึ่งไว้ใจได้ อยู่นอกเขตปกครองที่ทำการเซ็นเซอร์ ไม่รวบรวมข้อมูลระบุบุคคลและข้อมูลส่วนตัวอื่น ๆ ที่ดีที่สุดก็คือ ครอบครัวและเพื่อนที่ไว้ใจได้ที่รู้จัก แต่ถ้าไม่มี ก็อาจต้องใช้เว็บไซต์และอุปกรณ์ที่ให้บริการโดยบุคคลหรือองค์กรต่าง ๆ ที่รู้โดยเพียงแต่ชื่อเสียงหรือโดยคำแนะนำและคำรองรับ บริการหลีกเลี่ยงที่ทำเป็นการค้าอาจให้สภาวะนิรนามเมื่อกำลังเยี่ยมชมอินเทอร์เน็ต แต่ก็อาจถูกบังคับโดยกฎหมายให้แสดงบันทึกและข้อมูลส่วนบุคคลของผู้ใช้แก่เจ้าหน้าที่[1]
ผู้ใช้ยิ่งมีความชำนาญทางเทคนิคเท่าไร ก็มีทางเลือกหลีกเลี่ยงการถูกเซ็นเซอร์มากขึ้นเท่านั้น เทคโนโลยีบางอย่างอาจติดตั้งยาก ตั้งค่าให้ถูกต้องได้ยาก หรือใช้ให้ปลอดภัยได้ยาก แม้ผู้ใช้จะสามารถเรียนรู้เพื่อใช้เทคโนโลยีที่ซับซ้อน แต่ผู้ใช้ควรระมัดระวังว่า ถ้าติดตั้งไม่ถูกต้อง ตั้งค่าไม่ถูกต้อง หรือใช้อย่างไม่ถูกต้อง เทคโนโลยีที่ควรทำให้ปลอดภัยจริง ๆ กลับสร้างความเสี่ยงให้แก่ผู้ใช้[10]
มีวิธีต่าง ๆ หลายอย่างที่อาจช่วยให้หลีกเลี่ยงการกรองข้อมูลทางอินเทอร์เน็ต เริ่มตั้งแต่จากง่าย ๆ จนถึงซับซ้อน ซึ่งผู้พัฒนาอาจทำให้เกิดผลโดยใช้เวลาเล็กน้อย จนถึงยาก วิธีการแต่ละอย่างก็ไม่ใช่ว่าจะเลี่ยงวิธีการถูกตรวจพิจารณาได้ทุกอย่าง และแม้ตัวอุปกรณ์หรือเว็บไซต์ที่ช่วยการหลีกเลี่ยงเอง ก็อาจถูกเซ็นเซอร์หรือตรวจเฝ้าดู
การหลีกเลี่ยงการเซ็นเซอร์ที่ใช้พร็อกซี อาจช่วยให้เข้าถึงข้อมูลต่างประเทศได้ แต่ก็ไม่แก้ปัญหาการเซ็นเซอร์ภายในประเทศ คือไม่ช่วยให้เข้าถึงข้อมูลที่โฮสต์ภายในประเทศได้ และไม่ได้ช่วยป้องกันการโจมตีโดยปฏิเสธการให้บริการหรือการโจมตีประเภทอื่น ๆ ที่ตั้งเป้าที่ผู้ตีพิมพ์ข้อมูล[11][12]
เสิร์ชเอนจินบางอย่างเก็บแคชเว็บเพจ ซึ่งก็คือก๊อปปี้ของเว็บเพจที่เข้าดรรชนี และการเข้าถึงแคชเว็บเพจอาจไม่ถูกบล็อกในบางประเทศ ซึ่งสามารถเปิดดูได้โดยตามลิงก์ที่มีป้ายว่า "cached" (แคช) ในรายการที่เป็นผลการเสิร์ช[13]
กูเกิลยังให้เข้าถึงแคชเว็บเพจโดยพิมพ์ "cache:ยูอาร์แอลที่บล็อก" เป็นวลีเสิร์ช ข้อดีสุดของการใช้ระบบกูเกิลก็คือมีใช้ทั่วโลกโดยไม่ต้องดาวน์โหลดหรือติดตั้งโปรแกรม[14]
มีบริการแปลภาษาทางอินเทอร์เน็ตหลายแห่ง บ่อยครั้งโดยเสิร์ชเอนจิน เมื่อให้เว็บเพจแปลยูอาร์แอลให้ ระบบบริการจะเป็นผู้เข้าถึงข้อมูลซึ่งไม่ถูกบล็อก และทำให้ผู้ใช้สามารถดูเนื้อหาที่ถูกเซ็นเซอร์โดยไม่ต้องเข้าถึงเว็บเพจที่ต้องการโดยตรง[13] ข้อดีสุดก็คือมีใช้ทั่วโลกโดยไม่ต้องดาวน์โหลดหรือติดตั้งโปรแกรม ตัวอย่างระบบบริการรวมทั้ง Bing Translator และ translate.google.com
กูเกิล แปลภาษาสามารถใช้เปิดดูยูอาร์แอลที่ถูกบล็อก คือให้ใส่ยูอาร์แอลในช่องที่จะให้แปล ตั้งภาษาเป้าหมายให้เป็นภาษาเดิมของยูอาร์แอล แล้วกูเกิลก็จะแสดงเนื้อความโดยไม่ได้แปล[14]
ก๊อปปี้ของเว็บไซต์หรือเว็บเพจอาจมีในสำเนาเว็บไซต์ (mirror) และอาร์ไคฟ์ (archive) เช่น อินเทอร์เน็ตอาร์ไคฟ์ โดยที่ไซต์เหล่านี้ไม่ถูกบล็อก ส่วน InterPlanetary File System เป็นเทคโนโลยีเก็บและแชร์ไฟล์แบบโอเพนซอร์ซ ไร้ศูนย์ ที่ทนทานฟื้นสภาพได้ เป็นระบบที่ใช้โดยนักปฏิบัติการในเหตุการณ์บล็อกวิกีพีเดียในประเทศตุรกีปี 2017
บริการเว็บเป็นอีเมล (web-to-e-mail) จะส่งข้อความจากเว็บเพจเป็นข้อความอีเมล ไม่ว่าจะเป็นแบบรวมภาพหรือไม่รวม และการเข้าถึงเช่นนี้อาจไม่ถูกบล็อก
ฟีดรีดเดอร์ของ Feedly, Digg Reader, และ บล็อกไลนส์ (Bloglines) เป็นต้น อาจสามารถรับและส่งต่อฟีดข้อมูล (RSS) ที่จะถูกบล็อกถ้าเข้าถึงเว็บไซต์โดยตรง เพราะเป็นระบบบริการที่เข้าถึงเว็บไซต์ ไม่ใช้ผู้ใช้ที่ถูกบล็อก ฟีดรีดเดอร์อาจเป็นโปรแกรมที่ดาวน์โหลดแล้วติดตั้งบนระบบผู้ใช้ หรืออาจเป็นเว็บแอปที่เข้าถึงผ่านเว็บไซต์นั้น ๆ ได้
HTTPS (เอชทีทีพีเอส) อาจไม่ถูกบล็อก ดังนั้น ลองเปลี่ยนยูอาร์แอลที่ขึ้นต้นด้วย HTTP:// ให้เป็น HTTPS:// ก็อาจหลีกเลี่ยงการถูกเซ็นเซอร์ได้ นี่จะช่วยในกรณีที่เป็นการเซ็นเซอร์แบบกรองเนื้อหาโดยเฉพาะ ๆ เพราะการเชื่อมต่อด้วยเอชทีทีพีเอสจะทำให้อุปกรณ์เซ็นเซอร์ไม่สามารถรู้ถึงหน้าหรือคำสำคัญที่ผู้ใช้ส่งขอไปยังระบบบริการได้ (แต่ก็ยังเห็นชื่อโดเมนของยูอาร์แอลได้ เช่น เห็นว่า ผู้ใช้กำลังดู th.wikipedia.org อยู่แต่จะไม่สามารถเห็นหน้าที่ดูโดยเฉพาะ ๆ) จึงสามารถเข้าถึงเนื้อหาด้วย HTTPS ที่อาจเข้าถึงไม่ได้เมื่อใช้เอชทีทีพีธรรมดา ๆ[15]
ชื่อโดเมนอื่นอาจไม่ถูกบล็อก ตัวอย่างเช่น ชื่อโดเมนต่อไปนี้เป็นเว็บไซต์เดียวกัน คือ http://wikimedia.org, http://www.wikimedia.org, https://web.archive.org/web/20120224022641/http://text.wikimedia.org/, และ https://web.archive.org/web/20120224030658/http://text.pmtpa.wikimedia.org/
หรือ เช่น http://twitter.com และ http://m.twitter.com[15]
อนึ่ง ยูอาร์แอลอื่น ๆ อาจไม่ถูกบล็อก เช่น www.open.com เทียบกับ www.open.com/, blocked.com, open.com/, www.open.com/index.htm, และ www.open.com/index.html.
การใช้ที่อยู่ไอพีโดยตรงแทนที่ชื่อโดเมน เช่น http://208.80.152.2 เก็บถาวร ตุลาคม 4, 2011 ที่ เวย์แบ็กแมชชีน หรือใช้ชื่อโดเมนแทนที่อยู่ไอพีโดยตรง เช่น http://wikimedia.org บางครั้งอาจทำให้เข้าถึงเว็บไซต์ที่ถูกบล็อกได้
การใส่ที่อยู่ไอพีโดยเลขที่ไม่ใช่ฐาน 10 อาจเลี่ยงตัวกรองบางประเภทได้ ยกตัวอย่างเช่น ยูอาร์แอลต่อไปนี้ล้วนเข้าถึงเว็บไซต์เดียวกัน แม้บราวเซอร์อาจจะไม่รู้จักทุกรูปแบบ รวมทั้ง http://208.80.152.2 เก็บถาวร ตุลาคม 4, 2011 ที่ เวย์แบ็กแมชชีน (เลขฐานสิบแบบมีจุด), http://3494942722 เก็บถาวร 2012-01-14 ที่ เวย์แบ็กแมชชีน (เลขฐานสิบ), http://0320.0120.0230.02 เก็บถาวร 2012-01-14 ที่ เวย์แบ็กแมชชีน (เลขฐานแปดแบบมีจุด), http://0xd0509802[ลิงก์เสีย] (เลขฐานสิบหก), และ http://0xd0.0x50.0x98.0x2[ลิงก์เสีย] (เลขฐานสิบหกแบบมีจุด)
การใช้ระบบบริการดีเอ็นเอสอื่น ๆ นอกเหนือจากที่ให้โดยผู้ให้บริการอินเทอร์เน็ตอาจเลี่ยงเทคนิกการบล็อกโดยดีเอ็นเอส และ กูเกิล ให้บริการดีเอ็นเอสฟรี ที่อยู่ไอพีของระบบบริการดีเอ็นเอสของกูเกิลรวมทั้ง[16]
เว็บไซต์ที่ให้บริการเป็นพร็อกซี (หรือเรียกว่า เว็บพร็อกซี) บ่อยครั้งเป็นวิธีที่ง่ายสุดเร็วสุดในการเข้าถึงเว็บไซต์ที่ถูกบล็อก เว็บไซต์เช่นนี้ใช้ได้ก็เพราะตัวเองไม่ถูกบล็อก แต่สามารถแสดงข้อมูลที่ถูกบล็อกได้ ซึ่งปกติทำโดยใส่ยูอาร์แอลที่หน้าเว็บเพจซึ่งบริการจะนำมาแสดงให้ดู โดยแนะนำให้ต่อกับบริการแบบเอชทีทีพีเอสเพราะข้อมูลจะเข้ารหัสลับและยากกว่าที่จะบล็อก
ด้วยวิธีนี้ ผู้ใช้ไม่ได้สื่อสารเชื่อมต่อกับเว็บเพจที่ต้องการดูโดยตรง แต่สื่อสารผ่านผู้บริการ
ความปลอดภัยของระบบสามารถเชื่อใจได้เท่ากับที่เชื่อใจผู้ดำเนินการระบบบริการได้ เป็นวิธีที่ดีเนื่องจากไม่ต้องติดตั้งอะไร แต่เนื่องจากที่อยู่ของระบบบริการเหล่านี้เป็นข้อมูลสาธารณะที่รู้กันอย่างกว้างขวาง ระบบกรองข้อมูลก็อาจจะบล็อกเว็บไซต์เหล่านี้ ประเทศต่าง ๆ ที่เซ็นเซอร์อินเทอร์เน็ตในระดับชาติปกติก็จะห้ามไม่ให้เข้าถึงเว็บไซต์เหล่านี้ด้วย[21]
เทคนิกนี้ไม่ต้องเปลี่ยนค่าตั้งของบราวเซอร์หรือระบบผู้ใช้ แต่ผู้ใช้ต้องมีปฏิสัมพันธ์กับหน้าต่อประสาน/หน้าเว็บของระบบพร็อกซีนอกเหนือจากหน้าเว็บของระบบปลายทาง ซึ่งอาจสร้างความสับสน ข้อเสียอีกอย่างหนึ่งก็คือเนื้อหาแบบแอ็กทีฟ เช่น อะโดบี แฟลชเป็นต้น จะทำงานไม่ได้ดีหรือไม่ได้ อนึ่ง อาจเป็นวิธีการที่ไม่ดีถ้าผู้ใช้เสี่ยงต่อการถูกเฝ้าสังเกตการใช้เน็ตและผู้ให้บริการก็สามารถบันทึกกิจกรรมออน์ไลน์ของผู้ใช้ทุกอย่าง ซึ่งอาจเป็นความเสี่ยงในเรื่องความเป็นส่วนตัว[15]
รายการเว็บไซต์ที่ให้บริการเป็นพร็อกซีหาได้จากเว็บไซต์เช่น proxy.org เก็บถาวร สิงหาคม 15, 2013 ที่ เวย์แบ็กแมชชีน ซึ่งติดตามเว็บพร็อกซี 50,824 ไซต์และอัปเดตทุก ๆ 10 นาที[22] หรือจาก DMOZ เก็บถาวร สิงหาคม 19, 2018 ที่ เวย์แบ็กแมชชีน หรือหาได้จากเสิร์ชเอนจินโดยคำว่า "free web proxy" อนึ่ง เว็บบราวเซอร์อาจมีค่าตั้งให้ใช้พร็อกซี หรือมีโปรแกรมเสริมให้ใช้พร็อกซีโดยอัตโนมัติ
บราวเซอร์โอเปร่ามินิที่มีให้ใช้ในโทรศัพท์มือถือ ใช้เทคนิคดาวน์โหลดผ่านพร็อกซีที่เข้ารหัสลับและบีบอัดข้อมูลเพื่อให้เร็วขึ้น แต่ผลข้างเคียงก็คือ สามารถหลีกเลี่ยงการตรวจพิจารณาทางอินเทอร์เน็ตได้หลายอย่าง ในปี 2009 รัฐบาลจีนได้ห้ามโอเปร่าทุกรุ่นยกเว้นรุ่นที่ทำเป็นพิเศษเพื่อใช้ในจีน[23]
พร็อกซีกลับหน้า (reverse proxy) เป็นพร็อกซีรับหน้ากับอินเทอร์เน็ตที่ใช้เพื่อควบคุมและป้องกันการเข้าถึงเซิร์ฟเวอร์ในเครือข่ายส่วนตัว และบ่อยครั้งทำหน้าที่อื่น ๆ รวมทั้งการกระจายงาน (load balancing) การพิสูจน์ตัวจริง (authentication) การถอดรหัสลับ หรือการแคช แต่เว็บไซต์ก็สามารถใช้พร็อกซีกลับหน้าสำหรับส่งต่อการสื่อสารเพื่อหลีกเลี่ยงการเซ็นเซอร์
ผู้ใช้ที่ถูกเซ็นเซอร์อาจสร้างการเชื่อมต่อที่ปลอดภัยกับคอมพิวเตอร์ในประเทศที่มีกฎหมายอ่อนกว่าผ่านเครือข่ายส่วนตัวเสมือน (วีพีเอ็น) แล้วชมดูอินเทอร์เน็ตเหมือนกับอยู่ในประเทศนั้น บริการบางแห่งมีค่าใช้จ่ายประจำเดือน บางแห่งฟรีแต่มีโฆษณา
ตามเว็บไซต์เกี่ยวกับ วีพีเอ็น แห่งหนึ่ง "กล่าวอย่างง่ายที่สุดคือ มันสร้างการเชื่อมต่อที่ปลอดภัยและเข้ารหัสลับ เป็นการเชื่อมต่อที่พิจารณาได้ว่าเป็นอุโมงค์ ระหว่างคอมพิวเตอร์ของคุณกับเซิร์ฟเวอร์ที่ดำเนินงานโดยผู้ให้บริการวีพีเอ็น"[24] มันช่วยให้ผู้ใช้อินเทอร์เน็ตป้องกันการสื่อสารไร้สาย หลีกเลี่ยงการจำกัดผู้ใช้โดยภูมิภาคหรือการเซ็นเซอร์เนื้อความ หรือเป็นเหมือนการใช้พร็อกซีเซิร์ฟเวอร์เพื่อป้องกันการระบุที่อยู่ของผู้ใช้ได้ง่าย ๆ อย่างไรก็ดี ระบบบริการอินเทอร์เน็ตบางอย่างอาจจำกัดการให้บริการต่อผู้ที่สื่อสารผ่านระบบวีพีเอ็นที่รู้จัก เพื่อไม่ให้สามารถหลีกเลี่ยงการจำกัดให้บริการโดยภูมิภาคของระบบได้
เครือข่ายส่วนตัวเสมือนมีการส่งต่อการสื่อสารตามโพรโทคอลต่าง ๆ ที่ไม่เหมือนกัน แต่ถ้าเป็นวีพีเอ็นสำหรับอินเทอร์เน็ตโพรโทคอล (ไอพี) เช่น IPSec มันก็จะส่งต่อการสื่อสารแบบไอพีทั้งหมดของระบบผู้ใช้ไปยังระบบบริการ วีพีเอ็น ซึ่งให้ความปลอดภัยโดยมีการพิสูจน์ตัวจริง ป้องกันบูรณภาพของข้อมูล และเข้ารหัสลับ เมื่อข้อมูลไปถึงระบบบริการแล้ว มันก็จะส่งข้อมูลดั้งเดิมคือถอดรหัสลับแล้วต่อไปยังระบบปลายทาง ทำให้ผู้ใช้สามารถเข้าถึงระบบปลายทางได้เป็นปกติ ระบบบริการปลายทางเช่น เว็บไซต์ต่าง ๆ ที่อาจถูกบล็อกถ้าพยายามเข้าถึงโดยตรง
ให้สังเกตว่า วีพีเอ็นอาจช่วยป้องกันไม่ให้คนอื่นแอบฟังการสื่อสารเฉพาะที่ (เช่น ในเครือข่ายไร้สาย) ได้ แต่ผู้ให้บริการ ไม่ว่าจะเป็นแบบเพื่อการค้า เพื่อการกุศล หรือแบบดำเนินงานเป็นส่วนบุคคล/องค์กร ก็ยังสามารถบันทึกการใช้อินเทอร์เน็ตต่าง ๆ ของผู้ใช้ได้ หรือแม้อาจให้ผู้อื่นดูบันทึกของผู้ใช้ (เช่น เพื่อขายข้อมูล) ดังนั้น เจ้าหน้าที่บ้านเมืองก็ยังสามารถบังคับให้ผู้บริการแสดงบันทึกการใช้หรือข้อมูลอื่น ๆ ของผู้ใช้ได้ ดังนั้น ผู้ใช้จำต้องสืบหาบริการเครือข่ายส่วนตัวที่ตนสามารถเชื่อใจได้จริง ๆ เพราะแม้แต่ผู้ให้บริการที่โฆษณานโยบายความเป็นส่วนตัวที่ยอดเยี่ยม ก็ยังอาจเป็นคน/องค์กรที่ไว้ใจไม่ได้[15]
โดยการตั้งอุโมงค์ (tunneling) ผ่าน SSH ผู้ใช้สามารถสื่อสารผ่านช่องที่เข้ารหัสลับ ซึ่งทั้งคำขอดูเว็บไซต์ที่ถูกบล็อกและคำตอบจากเว็บไซต์ไม่สามารถรู้ได้โดยผู้อื่น เพราะการสื่อสารจะปรากฏเป็นข้อความเข้ารหัสลับแบบ SSH ที่ตรวจดูไม่ได้ ในการนี้ ผู้ใช้จะต้องสามารถติดต่อเพื่อตั้งอุโมงค์กับระบบบริการได้ เช่น ตั้งให้ระบบผู้ใช้ตั้งอุโมงค์กับระบบริการ SSH เพื่อส่งการสื่อสารจากช่องทาง 80 ไปยังระบบปลายทางที่ช่องทาง 80 ดังนั้น เมื่อผู้ใช้บอกเบราว์เซอร์ให้ต่อกับ http://localhost ระบบผู้ใช้ก็จะส่งข้อมูลผ่านอุโมงค์ SSH ไปยังระบบบริการ ซึ่งส่งต่อข้อมูลไปยังระบบปลายทางที่ช่องทาง 80 ต่อไป
sneakernet เป็นการถ่ายโอนข้อมูลอิเล็กทรอนิก โดยเฉพาะไฟล์คอมพิวเตอร์ โดยส่งด้วยมือผ่านหน่วยเก็บข้อมูลคอมพิวเตอร์ ซึ่งทำได้ไม่ว่าจะจำกัดการเข้าถึงเครือข่ายไม่ว่าจะอย่างไร เพราะไม่ได้ใช้เครือข่ายโดยประการทั้งปวง[25]
วิธีการหลีกเลี่ยงต่าง ๆ ยังสามารถรวมใช้ด้วยกันอีกด้วย ยกตัวอย่างเช่น smart DNS proxy server เป็นวิธีการผสม ที่ใช้ระบบริการดีเอ็นเอสต่างหากร่วมกับเครือข่ายส่วนตัวเสมือน บ่อยครั้งเพื่อใช้หลีกเลี่ยงการบล็อกที่อยู่ไอพีโดยภูมิประเทศ (geo-blocking)
CGI proxies (พร็อกซีซีจีไอ) ใช้สคริปต์ด้านเซิร์ฟเวอร์เพื่อทำหน้าที่เป็นพร็อกซี คือ ผู้ใช้บริการพร็อกซีซีจีไอ จะส่งยูอาร์แอลที่ต้องการภายในส่วนข้อมูลของคำขอเอชทีทีพีไปยังระบบบริการ ระบบบริการก็จะดึงเอาตัวระบุปลายทางที่ต้องการจากส่วนข้อมูลของคำขอ และส่งคำขอเอชทีทีพีเองไปยังระบบปลายทาง แล้วจึงส่งต่อข้อมูลที่ได้ให้กับผู้ใช้ เป็นระบบที่เหมือนกับเว็บไซต์ที่ให้บริการเป็นพร็อกซีดังที่ได้กล่าวมาแล้ว ความปลอดภัยของระบบนี้สามารถเชื่อใจได้เท่ากับที่เชื่อใจผู้ดำเนินการระบบบริการได้ เทคนิกนี้ไม่ต้องเปลี่ยนค่าตั้งของบราวเซอร์หรือระบบผู้ใช้ แต่ผู้ใช้ต้องมีปฏิสัมพันธ์กับหน้าต่อประสาน/หน้าเว็บของระบบพร็อกซีนอกเหนือจากหน้าเว็บของระบบปลายทาง ซึ่งอาจสร้างความสับสน ข้อเสียอีกอย่างหนึ่งก็คือเนื้อหาแบบแอ็กทีฟ เช่น อะโดบี แฟลชเป็นต้น จะทำงานไม่ได้ดีหรือไม่ได้
HTTP proxies (พร็อกซีเอชทีทีพี) ส่งคำขอเอชทีทีพีผ่านไปยังระบบพร็อกซีในระหว่าง โดยผู้ใช้จะส่งคำขอเอชทีทีพีไปยังระบบพร็อกซีเหมือนกับคำขอที่ส่งไปยังระบบปลายทางที่ต้องการ ระบบพร็อกซีจะตรวจดูคำขอเอชทีทีพี และส่งคำขอเอชทีทีพีเองไปยังระบบปลายทาง แล้วจึงส่งต่อคำตอบกลับไปยังผู้ใช้ ความปลอดภัยของระบบนี้สามารถเชื่อใจได้เท่ากับที่เชื่อใจผู้ดำเนินการระบบบริการได้ เทคนิกนี้จะต้องตั้งค่าบราวเซอร์ของผู้ใช้หรือมีซอฟต์แวร์ที่ตั้งค่าให้โดยอัตโนมัติ เมื่อตั้งแล้ว เทคนิกนี้ทำให้สามารถใช้บราวเซอร์ทำการกับหน้าเว็บของระบบปลายทางได้เหมือนปกติ
Application proxies (พร็อกซีแอ็ป) คล้ายกับพร็อกซีเอชทีทีพีรวมทั้งข้อดีข้อเสีย แต่สนับสนุนโปรแกรมออนไลน์ต่าง ๆ นอกเหนือจากที่ใช้โพรโทคอลเอชทีทีพีหรือเอชทีทีพีเอส คือสามารถใช้โปรแกรมอื่น ๆ นอกเหนือจากเว็บเบราว์เซอร์ เช่นใช้โปรแกรมอีเมลคือมอซิลลา ธันเดอร์เบิร์ดเป็นต้น
วีพีเอ็น (เครือข่ายส่วนตัวเสมือน) เหมือนเครือข่ายส่วนตัวเสมือนดังที่กล่าวมาก่อน แต่ซอฟต์แวร์อาจช่วยตั้งค่าระบบให้โดยอัตโนมัติและอาจมีการเชื่อมต่อกับเซิฟเวอร์วีพีเอ็นต่าง ๆ โดยสุ่มหรือโดยผัดเปลี่ยน เพื่อหลี่กเลี่ยงการถูกบล็อกที่เพิ่มขึ้นเรื่อย ๆ
ระบบเพียร์ทูเพียร์ (Peer-to-peer) จะเก็บข้อมูลกระจายไปตามเซิร์ฟเวอร์ของอาสาสมัคร โดยร่วมใช้กับเทคนิคอื่น ๆ รวมทั้งการจัดเส้นทางส่งข้อมูลเพื่อลดความเชื่อใจที่ต้องให้กับเซิร์ฟเวอร์อาสาสมัครหรือกับเครือข่ายสังคม เป็นการสร้างความเชื่อใจระหว่างผู้ใช้และระบบบริการ ระบบเพียร์ทูเพียร์สามารถเชื่อใจเท่าที่จะเชื่ออาสาสมัครผู้ดำเนินการเซิร์ฟเวอร์โดยรวม ๆ หรือเท่าที่สถาปัตยกรรมของระบบจะจำกัดจำนวนข้อมูลที่เก็บไว้ในเซิร์ฟเวอร์ใดเซิร์ฟเวอร์หนึ่งโดยเดี่ยว ๆ บวกกับความเชื่อใจว่า ผู้ดำเนินการจะไม่ร่วมมือกันรวบรวมข้อมูลที่ตนมี
ระบบเปลี่ยนทางส่งข้อมูล (Re-routing) จะส่งรับข้อมูลผ่านลำดับพร็อกซีเซิร์ฟเวอร์ โดยเข้ารหัสลับที่ทุก ๆ พร็อกซี ทำให้พร็อกซีแต่ละตัวรู้อย่างมากว่า การสื่อสารเริ่มต้นมาจากใครหรือส่งไปหาใคร แต่ไม่สามารถรู้ข้อมูลทั้งสอง ซึ่งทำให้สามารถลดความเชื่อใจต่อพร็อกซีแต่ละตัว ๆ
บรรษัทแพร่ภาพกระจายเสียงอังกฤษรายงานว่า การสื่อสารไม่มีการเก็บบันทึกไว้ในระบบ[31] และผู้ก่อตั้งบริษัทได้อ้างกับสื่อข่าวในปี 2001 ว่า ไม่มีการเก็บข้อมูลทั้งในการสื่อสารและผู้ใช้ จึงไม่สามารถถูกเรียกตรวจโดยหมายศาลได้[32][33][34]
แม้จะช่วยให้เลี่ยงการถูกเซ็นเซอร์ในการเยี่ยมชมเว็บไซต์ต่าง ๆ ได้ แต่ให้สังเกตว่า โปรเจ็กต์ทอร์เองไม่แนะนำให้ใช้บราวเซอร์อื่น ๆ เพื่อเชื่อมต่อกับเครือข่ายทอร์ เพราะจะไม่ได้การป้องกันสภาพนิรนามเหมือนกับที่ใช้ทอร์บราวเซอร์[39][40]
เป็นโปรแกรมที่ช้าถ้าเว็บไซต์มีภาพมาก แต่ใช้ได้เมื่อมากไปด้วยข้อความ บริษัทมีตัวกรองข้อมูลที่กันไม่ให้ดูเว็บไซต์ที่ผู้พัฒนาไม่เห็นด้วย[43] เช่น สื่อลามกอนาจาร คู่มือหลีกเลี่ยงการถูกเซ็นเซอร์ปี 2007 ให้ความเห็นว่า เป็นทางเลือกที่ดีสำหรับผู้ชำนาญการคอมพิวเตอร์ที่ต้องการหลีกเลี่ยงการเซ็นเซอร์มากกว่าความปลอดภัย เชื่อใจในบริษัท และต้องการเที่ยวชมเว็บอย่างเร็วพอควร เป็นโปรแกรมที่ทำงานคล้ายอัลตราเซิรฟ์[44]
ผู้ใช้สามารถได้ยูอาร์แอลเพื่อเข้าถึงเว็บไซต์จากบริษัทและจากแหล่งอื่น ๆ ยูอาร์แอลเช่น http://us.dongtaiwang.com/do/Qa_k/tttLwwxLx0LbC/ ซึ่งแม้จะใช้ในรูปแบบ HTTPS ได้ แต่ใบรับรอง SSL ที่ใช้ก็ไม่ได้เซ็นชื่อโดยองค์กรที่เชื่อถือได้ ทำให้ผู้โจมตีสามารถปลอมตัวเป็นเว็บไซต์ของบริษัทได้ง่าย บริษัทมีบัญชีอีเมลและระบบส่งข้อความทันทีต่าง ๆ ที่ผู้ใช้สามารถส่งข้อความเพื่อรับเอายูอาร์แอลเพื่อเข้าถึงเว็บไซต์ที่ยังไม่ถูกบล็อกได้[46]
(ดั้งเดิม Invisible Internet Project)
(หรือ JAP/JonDonym)
ซอฟต์แวร์ในระบบผู้ใช้จะติดตั้งพร็อกซีเซิร์ฟเวอร์เฉพาะที่สำหรับ HTTP และ SOCKS สามารถติดตั้งเป็นโปรแกรมที่เคลื่อนย้ายได้ง่าย/ใช้ได้หลายระบบ (portable) เป็นโปรแกรมที่น่าเชื่อถือเพราะรหัสต้นฉบับเปิดให้ตรวจดูได้และผู้พัฒนามาจากมหาวิทยาลัยวิจัยที่มีชื่อเสียง จุดเสียของระบบก็คือพร็อกซีที่ให้ใช้ฟรีมีจำกัด และผู้ใช้มองว่า เป็นระบบที่ช้า[57]
คู่มือหลีกเลี่ยงการถูกเซ็นเซอร์ปี 2007 ให้ความเห็นว่า เหมาะกับผู้ใช้ที่ชำนาญเรื่องคอมพิวเตอร์ที่ต้องการบริการที่ให้สภาวะนิรนามพร้อมกับการหลีกเลี่ยงการถูกเซ็นเซอร์โดยเร็วพอสมควร[58] แม้รายงานปี 2007 จะบ่งว่า ความเร็วแย่ทั้งในการชมเว็บไซต์ที่มีภาพมากและมีภาพน้อย และพร็อกซีในระหว่างที่ต่อ ๆ กันมีค่าติดตั้งที่ทำให้ไม่ปลอดภัย ซึ่งทำให้รายงานแนะนำสำหรับผู้ใช้ที่ไม่ต้องการสภาพนิรนาม[59]
Application proxy[62]
โปรแกรมผู้ใช้เป็นไฟล์ ๆ เดียว[65] จึงไม่มีการติดตั้งและไม่ต้องถอนการติดตั้ง ผู้ใช้สามารถลบไฟล์ที่ดาวน์โหลดออกได้เลย[66] โปรแกรมผู้ใช้จะเรียนรู้เลขที่อยู่ไอพีของเซิร์ฟเวอร์ภายในเครือข่ายใหม่ ๆ เพื่อให้สามารถหลีกเลี่ยงการถูกบล็อกไม่ให้เข้าถึงเนื้อหาต่าง ๆ ที่อาจถูกเซ็นเซอร์ แม้การสื่อสารจะเข้ารหัสลับและมีการพิสูจน์ตัวจริงของเซิฟเวอร์ แต่ก็ไม่ได้เพิ่มความเป็นส่วนตัวออนไลน์ และไม่ควรพิจารณาว่าเป็นอุปกรณ์เพิ่มความปลอดภัย[67][68][69]
ทอร์มุ่งป้องกันความเป็นส่วนตัวของผู้ใช้ รวมทั้งป้องกันเสรีภาพและให้สมรรถภาพในการสื่อสารอย่างเป็นส่วนตัว โดยซ่อนตำแหน่งและการใช้งานของผู้ใช้จากใครก็ได้ที่ทำการเพื่อสอดแนมทางเครือข่าย หรือเพื่อวิเคราะห์การสื่อสาร กล่าวอีกอย่างก็คือ ทำให้ตามรอยกิจกรรมทางอินเทอร์เน็ตกลับไปหาผู้ใช้ได้ยากขึ้น ซึ่งรวมทั้ง "การเยี่ยมใช้เว็บไซต์ การโพสต์ข้อความออนไลน์ การส่งข้อความทันที และรูปแบบการสื่อสารอื่น ๆ"[72]
แม้ทอร์โดยทั่วไปจะตั้งให้ป้องกันโปรแกรมที่ส่งการสื่อสารแบบทีซีพีผ่านส่วนต่อประสานแบบ SOCKS ได้[73] แต่โปรเจ็กต์ทอร์เองไม่แนะนำให้ใช้บราวเซอร์อื่น ๆ เพื่อเชื่อมต่อกับเครือข่ายเพราะจะไม่ได้การป้องกันสภาพนิรนามเหมือนกับที่ใช้ทอร์บราวเซอร์[39] และระบุว่า แม้จะมีโปรแกรมที่ออกแบบให้ใช้ทอร์ โปรเจ็กต์ก็ไม่ได้สำรวจโปรแกรมเหล่านั้นเพียงพอว่า เพื่อแนะนำค่าตั้งที่ปลอดภัย[40]
ผลิตภัณฑ์หลักของโปรเจ็กต์ก็คือ ทอร์บราวเซอร์ซึ่งเป็นมอซิลลา ไฟร์ฟอกซ์พร้อมกับโปรแกรมเสริมและทอร์พร็อกซี[74] เมื่อผู้ใช้เริ่มใช้ทอร์บราวเซอร์ มันก็จะเริ่มกระบวนการพื้นหลังโดยอัตโนมัติ แล้วจัดเส้นทางส่งการสื่อสารผ่านเครือข่ายทอร์ เมื่อยุติการใช้ บราวเซอร์จะลบข้อมูลส่วนตัว เช่น เอชทีทีพีคุกกี้และประวัติการเยี่ยมชมเว็บไซต์[74] ผู้ใช้สามารถใช้ทอร์บราวเซอร์จากสื่อบันทึกที่เอาออกได้ โดยมีรุ่นสำหรับไมโครซอฟท์ วินโดวส์ แมคโอเอส และลินุกซ์[75]
ข้อดีของทอร์ก็คือ เป็นระบบซึ่งก้าวหน้าที่สุดทางเทคนิกอย่างหนึ่งในการป้องกันการวิเคราะห์การสื่อสาร โปรเจ็กต์บอกอย่างชัดเจนว่าซอฟต์แวร์ช่วยป้องกันอะไรได้และป้องกันอะไรไม่ได้ และมีซอฟต์แวร์สำหรับระบบปฏิบัติการต่าง ๆ ส่วนข้อเสียก็คือ ผู้ใช้มีประสบการณ์ว่าเครือข่ายช้า ทำงานได้ไม่ดีเมื่ออินเทอร์เน็ตมีจราจรแออัด[76] คู่มือหลีกเลี่ยงการถูกเซ็นเซอร์ปี 2007 ให้ความเห็นว่า เป็นทางเลือกชั้นยอดสำหรับผู้ต้องการสภาพนิรนามเพราะการเฝ้าตรวจดูการสื่อสารผ่านเครือข่ายทอร์ทำได้ยากมาก และสำหรับผู้ใช้ที่ชำนาญทางคอมพิวเตอร์ที่จำเป็นต้องมีสภาพนิรนามในบริการหลีกเลี่ยงการถูกเซ็นเซอร์สำหรับโปรแกรมต่าง ๆ ที่ไม่ต้องเร็วมาก[77]
ข้อดีคือซอฟต์แวร์มีขนาดเล็ก ซ่อนง่าย ไม่กระโตกกระตากเมื่อกำลังใช้ เร็ว ไม่ต้องติดตั้ง ไม่เปลี่ยนค่าในหน่วยเก็บทะเบียนของวินโดวส์ และสามารถลบร่องรอยโดยเพียงแค่ลบไฟล์ออก ข้อเสียก็คือซอฟต์แวร์มีประวัติถูกจับว่าเป็นม้าโทรจันและไวรัสเพราะมีพฤติกรรมที่น่าสงสัย แต่ก็ยังไม่เคยมีข้อพิสูจน์ว่าทำการไม่ชอบ อนึ่ง บริษัทไม่เปิดเผยว่าใช้โครงสร้างพื้นฐานอะไรเพื่อให้บริการและไม่แสดงข้อมูลชี้แจงวิธีการทำงานของซอฟต์แวร์[80] คู่มือหลีกเลี่ยงการถูกเซ็นเซอร์ปี 2007 แนะนำว่าเป็นทางเลือกชั้นยอดสำหรับผู้ไม่ชำนาญทางคอมพิวเตอร์ ที่เชื่อใจผู้ให้บริการ และต้องการเที่ยวชมเว็บอย่างเร็วพอควร[79]
งานศึกษาปี 2007 ของมหาวิทยาลัยฮาร์วาร์ดได้เรียกมันว่าเป็นอุปกรณ์หลีกเลี่ยงที่เร็วสุด เป็นอุปกรณ์หลีกเลี่ยงการถูกเซ็นเซอร์เดียวที่ใช้ได้เร็วสำหรับเว็บไซต์ที่มากด้วยภาพ แต่ระบบเองก็เซ็นเซอร์เว็บไซต์บางแห่งตามเกณฑ์ของผู้บริการ งานยังแนะนำผู้ใช้ที่กังวลเรื่องสภาพนิรนามให้ตั้งค่าบราวเซอร์ไม่ให้รับเนื้อหาแบบแอ็กถีฟ (เช่น แฟลช)[81]
{{cite web}}
{{cite news}}
In short, using any browser besides Tor Browser with Tor is a really bad idea. Our efforts to work with the Chrome team to add missing APIs were unsuccessful, unfortunately. Currently, it is impossible to use other browsers and get the same level of protections as when using Tor Browser.
Most people use Tor Browser, which includes everything you need to browse the web safely using Tor. Using other browsers is dangerous and not recommended. There are plenty of other programs you can use with Tor, but we haven't researched the application-level anonymity issues on all of them well enough to be able to recommend a safe configuration.
A child-porn investigation focused on... [the suspect] when the authorities were monitoring the online network, Freenet.
{{cite journal}}
|journal=
|title=
If you are trying to use some external application with Tor, step zero should be to reread the set of warnings for ways you can screw up. Step one should be to try to use a SOCKS proxy rather than an HTTP proxy. Typically Tor listens for SOCKS connections on port 9050. Tor Browser listens on port 9150.
{{cite conference}}
|ref=harv