Censored выключи компьютер: Что такое ошибка 651 censored. Причины и решения данной проблемы. Несколько сетевых плат

Содержание

Что такое ошибка 651 censored. Причины и решения данной проблемы. Несколько сетевых плат

Ошибка подключения 651 в Windows 7 высвечивается на экране в виде небольшого окна.

Для каждого протокола WAN-порт имеет собственный минипорт. Подключение через WAN miniport PPPoE дает сбой, тогда и появляется это сообщение:

Ошибка 651 при подключении к интернету в Windows 10 выглядит несколько иначе, но принципиальной разницы нет. То же самое касается и Windows 8.

Код ошибки 651 означает, что возник сетевой сбой по протоколу PPPoE. Выдается информация: «Модем или другое устройство связи сообщило об ошибке». В английском варианте: «Error 651: The modem (or other connecting devices) has reported an error». Тем самым система сигнализирует пользователю: «Не могу подключиться к интернету».

Рассмотрим, как исправить возникшую неприятность.

Ошибка 651 при подключении к интернету «Ростелекома», «Билайна», «ТТК», «МТС», «Дом.ру» и прочим провайдерам возникает, если используется протокол PPPoE.

Причины возникновения ошибки 651 разные:

  • Повреждение кабеля или оборудования;
  • Сбой настроек;
  • Дефекты у провайдера;
  • Вирусы и антивирусы.

При обнаружении проблем на ПК первым делом выключить компьютер и роутер на одну минуту. Это время перед возобновлением работы надо выдержать, чтобы с роутера ушло остаточное напряжение. Если не помогло, поэтапно искать возможные неисправности.

Физические повреждения

Ошибку вызывают повреждения оборудования, а именно:

  • Нарушение работы сетевой карты;
  • Отказ роутера;
  • Повреждение коммуникационных кабелей;
  • Неисправность соединительных разъемов;

Начать проверку надо с коммутационных шнуров и разъемов. Визуально осмотреть их, если повреждений нет, осуществить плотное соединение без перекосов. Есть вероятность, что ошибка 651 будет устранена.

Неисправности сетевой карты и мелкие сбои в работе приборов самостоятельно определить невозможно. Тут нужно быть специалистом. Но попытка найти другие причины ошибки может оказаться удачной.

Сбой клиента RASPPPOE

В Windows за работу протокола PPPoE отвечает системный файл raspppoe.sys , расположенный в директории C:\Windows\System32\Drivers . Существует вероятность повреждения этого файла. Проверить:

  • На копию файла на другом компьютере или ноутбуке. Если такой возможности нет, скачать из интернета;
  • Сохранить старый файл во временном каталоге, поменять его на копию;
  • Если ошибка 651 не «ушла», вернуть «родной» файл на место и продолжить поиски неисправности.

Наличие второй сетевой карты

Если имеются две карты и обе задействованы, это вызывает конфликт соединений, приводит к сбою подключения с ошибкой 651. Отключение кабеля второго соединения ничего не даст. Надо отключить второе соединение, для этого:

  • Щелкнуть по значку сети правой клавишей мыши;

  • В открывшемся меню выбрать «Центр управления сетями и общим доступом»;

  • Выбрать выделенный пункт меню;

  • Появляется список созданных подключений;
  • Щелкнуть по нужному правой клавишей мыши;
  • Во всплывшем контекстном меню выбрать первый пункт;


Если не помогло, отключить и включить снова подсоединение, вызвавшее ошибку. Если опять не повезло, искать другие причины, но второе соединение пока не трогать.

Сбой настроек роутера или модема

Когда работа идет через роутер или ADSL-модем, попробовать подсоединиться к ним через другой компьютер или через альтернативную сетевую карту. Если таковой возможности нет, или все подключения выдают ошибку, проверить настройки устройств. Любой модем и роутер: TP-link, ASUS, Zyxel и другие имеют встроенный WEB-интерфейс, с помощью которого получится доступ к настройкам. Для этого:

  • В адресной строке браузера набрать 192.168.1.1. Должно появиться окно авторизации. Если оно не всплыло, перевернуть устройство. На нижней панели бывает наклейка с реквизитами, необходимыми для входа в WEB-интерфейс. Или найти реквизиты в руководстве к устройству;

  • Ввести в окно авторизации найденные логин и пароль;
  • В открывшемся окне WEB-интерфейса найти вкладку «Интернет» или «WAN»;
  • Сверить данные подключения с реквизитами, полученными от провайдера;
  • Исправить ошибочные значения и перезагрузить устройство.

Для ADSL-модемов внимание надо обратить на параметры VPI и VCI, неверные значения которых способны вызвать ошибку 651 при подключении к интернету. Модем также может не получать сигнала по телефонной линии. Необходимо проверить светодиодные индикаторы на устройстве: они горят.

Проверка антивируса и файервола

Надо проверить систему на наличие вирусов. Для этого обновить базы антивируса и запустить полную проверку. Если вирусов нет, возможно, сам антивирус или файервол вызывают сбой подключения с ошибкой. Временно отключить их.

Если ошибка 651 не проявляется, связаться с разработчиками антивируса и выяснить причины, а также способ устранения неисправности без отключения. Разработчики должны помочь настроить и файервол, поскольку это взаимосвязанные программы.

Замена значений в реестре для серверных ОС

Манипуляции с реестром решают вопрос для серверов, но, возможно, помогут исправить ошибку и для систем Windows, не являющихся серверными.

Если роутер или модем сообщают об ошибке, следует попытаться поработать с реестром:

  • Выполнить команду regedit, вводя ее в строке поиска;
  • Раскрыть каталог, нажимая «плюсики» и последовательно выбирая;

  • Вызвать контекстное меню, щелкнув справа в пустом месте. Дважды создать параметр DWORD (32 бита). Сначала — DisableTaskOffload со значением 1, затем — EnableRSS со значением 0.

  • Перезагрузить компьютер. Если и это не помогло, продолжить поиски.

Проблемы у провайдера

Если подключение идет через маршрутизатор или модем и есть возможность подсоединиться к сети по Wi-Fi, попробовать связаться с планшета или смартфона. Если все прошло успешно, продолжить поиск ошибки в компьютере. В другом случае позвонить провайдеру.

Когда сетевое подключение «капризничает», применить еще четыре стандартных приема, способных помочь:

Обновление драйвера сетевой карты

Проверить драйвер сетевой карты. Для этого через панель управления войти в диспетчер устройств. Найти сетевой адаптер. При обнаружении напротив него желтой отметки в виде восклицательного знака надо переустановить драйвер.

Если это действие не помогло, попытаться найти в интернете последнюю версию драйвера для сетевой карты. Вполне возможно, что устаревший работает некорректно, особенно в том случае, когда при обновлении системы Windows в нее были внесены существенные изменения, «конфликтующие» со старым драйвером.

Создание нового высокоскоростного подключения

Удаление и повторное создание подключения способно исправить возможные некорректности. Чтобы это осуществить:

  • Щелкнуть правой клавишей по значку сети и выбрать;

  • Вывести на экран список соединений, щелкая по выделенному на рисунке пункту меню;

  • Удалить подключение с ошибкой. Для этого кликнуть по нему правой клавишей и в появившемся контекстном меню выбрать соответствующий пункт.

Ваша задача на первом этапе убедиться в том, что ЛВС включено и далее действовать по ситуации. Так же Вы можете убедиться в том, что Подключения по локальной сети вообще нет. В таком случае необходимо переходить в пункт проверки наличия сетевых адаптеров.

Ошибка 651 как результат некорректной работы сетевых адаптеров

Перед переходом на данный пункт Вам необходимо запомнить то, что написано в третьей строчке Подключения по локальной сети. Для тех кто не в курсе, это название Вашего сетевого адаптера. Активность именно этого адаптера мы и будем проверять. Для этого Вам необходимо открыть меню Пуск и нажать правой кнопкой мыши на пункт Компьютер/Мой компьютер. В открывшемся контекстном окне выберите пункт Управление . В окне Управление компьютером

Вам необходимо раскрыть узел Диспетчер устройств и найти пункт Сетевые платы/Сетевые адаптеры . В раскрывшемся пункте найдите адаптер, название которого совпадает с третьей строчкой ЛВС. Единственное что Вам необходимо сделать — это убедиться в том, что на искомом сетевом адаптере нет красного крестика. Если он есть, нажмите на адаптер правой кнопкой мыши и выберите пункт Задействовать . Обычно красный крестик на адаптере можно найти тогда, когда Подключения по локальной сети вообще нет. В остальных же случаях не нужно уповать на удачу, но всё же лучше проверить.

Вдобавок скажу, что если Вы не смогли найти ни ЛВС, ни какой-либо адаптер, то у Вас либо нет сетевой карты, либо не установлены драйвера на эту самую сетевую карту. В таком случае это сугубо Ваши личные проблемы. Разбирайтесь с компьютером.

Как избавиться от ошибки 651?

Из приведенных пунктов Вы должны были понять, что самые простые причины ошибки 651 при подключении к Интернету заключаются в выключенной ЛВС или сетевом адаптере. Данные проблемы пользователь может решить сам. Но что делать в остальных случаях?

Если Подключение по локальной сети активно или пишет что кабель не подключен, соответствующая сетевая карта активна и по квартире кабель не имеет никаких повреждений, то смело звоните в техподдержку своего Провайдера. Они Вам и скажут в чем проблема: либо у Вас с компьютером, либо где-то на линии. Проверить это можно довольно легко: если MAC-адрес Вашего компьютера виден — проблема с компьютером. Если нет, то нужно проверять линию, а возможно и компьютер.

Надеюсь Вы не слишком запутались в приведенных советах по решению данной проблемы. Желаю Вам удачи и поменьше встречаться с ошибкой 651.

В этой статье я хотел бы прояснить одну непонятную ситуацию, которая связанная с появлением ошибки 651 при запуске высокоскоростного соединения через роутер. Объясню, почему возникает эта ошибка и что нужно делать, что бы от нее избавится.

Честно говоря, если вы понимаете как работает маршрутизатор, что вы вряд ли столкнетесь с этой ошибкой. Но, как оказывается, такая проблема возникает. Вот, недавно в комментариях у меня попросили помощи. Проблема была в том, что человек установил и как бы настроил маршрутизатор, но после этого, когда он пытался запустить соединение на компьютере, он выдел ошибку 651. И все, к интернету подключиться не мог.

Я как можно проще постарался объяснить, почему так происходит, но меня не поняли, или не хотели понять. В конце получилось, что я ничего не знаю, и только умничаю:). Забавная переписка получилась. Если Вам интересно, то первый комментри Вы можете посмотреть по ссылке. Комментрий от автора Роман (почитайте нашу переписку) .

Вот после такого случая, я решил написать эту статью, и еще тут рассказать, почему появляется ошибка 651 после установки роутера.

В этой статье мы рассмотрим случай, когда “Ошибка 651” появляется только при подключении к интернету через маршрутизатор.

Просто, эта ошибка может возникнуть и при прямом подключении кабеля в компьютер. Тогда, проблема чаще всего в операционной системы (советую удалить и заново создать высокоскоростное подключение) , или на стороне провайдера.

Все намного проще, чем кажется. Тут главное понять, как работает маршрутизатор. Я сейчас напишу приблизительные действия, в итоге которых получается ошибка о которой мы сегодня говорим.

Почему возникает ошибка 651 при подключении через роутер?

Вот смотрите. У нас провайдер, который предоставляет интернет по технологии PPPoE. Это значит, что у Вас на компьютере создано и настроено высокоскоростное подключение, которое Вы запускаете для подключения к интернету.

Установили мы роутер, возможно даже настроили его. Запускаем на компьютере подключение к интернету и видим:

Ошибка 651: Модем или другое устройство связи сообщило об ошибке.

Выглядит это вот так:

По Wi-Fi устройства будут подключаться, но выхода в интернет скорее всего не будет.

Вот собственно и вся проблема.

Как решить эту проблему?

После установки и настройки маршрутизатора, высокоскоростное подключение на компьютере можно удалить , оно нам не нужно! Это главное, что нужно понять в решении этой проблемы.

По умолчанию, роутер работает в режиме Router (логично:)), а это значит, что он будет дозваниваться к провайдеру и устанавливать соединение с интернетом. И просто раздавать интернет на Ваши компьютеры, ноутбуки, телефоны и т. д. Но на компьютере подключение создавать и запускать уже не нужно. Достаточно просто , или по Wi-Fi и все будет работать. Без всяких там подключений. Роутер будет устанавливать соединение.

Можно, конечно же использовать режим Bridge . При котором Вы подключите интернет к маршрутизатору, и компьютер к маршрутизатору. В таком случае, подключение PPPoE необходимо настраивать и запускать на компьютере. Но в этом нет смысла, интернет будет просто проходить через маршрутизатор и не более того. Лучше уже просто подключить кабель сразу в компьютер.

На вкладке WAN , выбрав тип подключения PPPoE необходимо задать все необходимые параметры. Их Вы можете узнать у провайдера, или посмотреть в договоре, который Вам дали при подключении к интернету. обновлено: Февраль 7, 2018 автором: admin

При использовании услуг Ростелекома пользователи нередко жалуются на многочисленные ошибки. Из-за этого доступ в интернет становится невозможным. Следует отметить, что для устранения ошибок вовсе не нужно обладать знаниями системного администратора. В данном обзоре мы рассмотрим, что представляет собой самая распространенная ошибка 651 на Ростелекоме и расскажем про способы ее устранения.

Общая информация об ошибке 651 от Ростелекома

Данная ошибка возникает при попытке подключения к интернету. И причины ее возникновения самые разные:

  • Технические работы у провайдера;
  • Ошибки биллинга у провайдера;
  • Некорректная работа абонентского оборудования;
  • Сбой в сетевых настройках;
  • Конфликт сетевого оборудования на компьютере.

В большинстве случаев ошибка 651 устраняется в считанные минуты – достаточно перезагрузить оборудование или позвонить в техподдержку . Бывают и более сложные случаи, о чем мы поговорим в рамках данного обзора.

Устранение ошибки 651 при подключении по ADSL

Абонентов, подключенных по устаревшей технологии ADSL, все еще очень и очень много. Для осуществления подключения ими используются ADSL-модемы. Они подключаются к телефонной сети и к компьютеру, а само соединение может быть настроено как на компьютере, так и в самом модеме (если тот работает в режиме роутера). Попробуем рассмотреть действия в обоих вариантах.

Если подключение к интернету осуществляется путем создания PPPoE-соединения на компьютере, следует проверить состояние модема – вполне возможно, что модем потерял сигнал ADSL от телефонной станции . В этом случае нужно взглянуть на индикаторы и удостовериться, что модем видит станционный сигнал – нужный индикатор должен гореть ровным светом. Если это не так, пробуем перезагрузить модем. Заодно проверяем корректность его подключения к телефонной сети.

После перезагрузки оцениваем наличие сигнала ADSL и пробуем подключиться еще раз. Если ошибка 651 при подключении к интернету от Ростелекома не пропала, проверяем надежность соединения модема и компьютера с помощью кабеля – иногда на появление ошибки влияет отсутствие нормального контакта в разъемах. Также нужно попробовать перезагрузить сам компьютер, что часто помогает избавиться от злополучной ошибки.

Соединение настроено в модеме, который работает в режиме роутера? Тогда нужно зайти в его панель управления, проверить параметры подключения и попробовать перезагрузить модем. Если это не помогло, восстанавливаем его к заводским настройкам и создаем соединение заново – даже если это не поможет, то из череды причин возникновения ошибки модем можно исключить.

Перезагрузка компьютера является первым действием, которое должен выполнить пользователь перед тем, как пробовать другие методы избавления от ошибка. Также рекомендуется попробовать пересоздать соединение и отключить неиспользуемые сетевые адаптеры.

Если модем видит сигнал в линии, а компьютер проверен и исправен, следует позвонить в службу технической поддержки Ростелекома . Вполне возможно, что оператор проводит какие-то технические работы на линии или на своем оборудовании, вследствие чего появляется ошибка подключения.

Устранение ошибки 651 при подключении через FTTB или GPON

Если ваш дом подключен к оптической линии, а в вашу квартиру заходит «витая пара», следовательно, вы подключены через высокоскоростную технологию FTTB. При появлении ошибки 651 следует проверить:

  • Правильность указания логина и пароля в подключении;
  • В исправности сетевого оборудования;
  • В отсутствии проблем на стороне провайдера.

Если кабель заходит в роутер, нужно убедиться, что в нем правильно настроено PPPoE-соединение – попробуйте зайти в панель управления роутером и настроить подключение в соответствии с инструкциями от провайдера. Также нужно убедиться, что заходящий в квартиру кабель подключен к порту WAN, а не LAN.

Перезагрузка и перенастройка оборудования

Любое сетевое оборудования, при возникновении ошибок, должно быть перезагружено. Например, ошибка модема 651 на Ростелекоме требует перезагрузки модема – это делается через панель управления модемом или более простым способом, с использованием кнопки Reset. Если вы не знаете, где находится кнопка сброса или как зайти в панель управления модемом, просто выдерните его из розетки и подключите снова.

То же самое относится и ко всему другому абонентскому оборудование. Если при подключении к интернету от Ростелекома появляется ошибка 651, жмем на Reset или производим переподключение питания – с большой вероятностью ошибка будет устранена . Также производим перезагрузку компьютера. Появление ошибки может быть связано с некорректной работой сетевых соединений на компьютере.

Если ваш ПК оснащен несколькими сетевыми картами, попробуйте отключить неиспользуемые карты – это делается через «Диспетчер устройств». Также можно воспользоваться отключением соединений через «Центр управления сетями и общим доступом».

Что делать, если ошибка 651 на Ростелекоме не исчезает? Если вы разобрались с сетевыми подключениями, но это не привело к желаемому результату, попробуйте провести чистку реестра с помощью программы CCleaner – нередко она является идеальным помощником по устранению различных ошибок.

Как мы уже говорили, проблема с появлением ошибки 651 на Ростелекоме может быть вызвана отсутствием нормального контакта в сетевом кабеле, соединяющем компьютер с модемом/роутером. В это случае нужно извлечь кабель из разъемов и протереть контакты спиртом или одеколоном. Вполне возможно и физическое повреждение кабеля – в этом случае потребуется его замена.

Ошибка 651 и антивирусы/брандмауэры

Нередко ошибка 651 возникает после установки различного программного обеспечения. Поэтому нужно вспомнить, после чего стала появляться эта досадная ошибка. Часто проблема проявляется после установки антивирусов и файерволов (брандмауэров) – попробуйте отключить защиту и повторно установить соединение с сетью .

Если это помогло, нужно разобраться с настройками антивирусных программ и брандмауэров – возможно, программы блокируют какие-то порты, необходимые для установления соединения.

В редких случаях ошибка 651 возникает при сбоях в драйверах сетевых карт – в этом случае нужно удалить драйвер через «Диспетчер устройств» и установить его заново.

Как отключить Интернет Цензор без пароля в Windows

Интернет-Цензор – это софт, который контролирует доступ с компьютера к определённым типам сайтов. Чтобы получить доступ к ресурсу с компьютера, где установлена эта программа, потребуется вводить специальный пароль, который вы ранее создали. Но что делать, если вы забыли свой пароль или вам нужно получить доступ к определённому ресурсу, а паролей вы не знаете?

Обходим защиту Интернет-Цензора

Здесь, как и в любом другом софте, предназначенном для ограничения свободы работы за компьютером, существует система, позволяющая восстановить пароль, снимающий ограничения. Однако кроме стандартного способа есть и дополнительные, которые тоже позволяют обойти блокировку Интернет-Цензора.

Способ 1: Стандартное восстановление пароля

Если вы сами ранее устанавливали и настраивали программу, то здесь будет всё просто, так как текущий пароль можно получить к себе на электронный ящик. Итак, инструкция в этом случае будет выглядеть следующим образом:

  1. Попытайтесь войти на ресурс, доступ к которому запрещает Интернет-Цензор. Также можно попытаться войти в сами настройки Интернет-Цензора. Это нужно для того, чтобы всплыло окошко, где от вас требуется ввести пароль.
  2. Когда таковое окно появится нажмите на пункт «Напомнить пароль».
  3. Программа вышлет письмо на тот почтовый ящик, который указан в настройках программы. Проверьте его. При нахождении письма от Интернет-Цензора, скопируйте пароль и снимите ограничения.

Иногда письмо может идти несколько минут. Если оно долго не приходит не забывайте, что есть вероятность того, что оно попало в папку «Спам».

Способ 2: Удаление через специальные программы

К сожалению, далеко не у всех пользователей есть возможность воспользоваться стандартным способом восстановления пароля в Интернет-Цензоре. Удаление программы обычными методами тоже результата не принесёт, так как потребуется ввести пароль от программы.

Однако можно использовать специальные программы, созданные для удаления других программ и файлов, имеющие при этом функцию «Принудительная деинсталляция». Давайте рассмотрим, как удалить Интернет-Цензор при помощи Revo Uninstaller:

  1. Запустите деинсталлятор. В центральной части окна будет расположен список всех установленных программ. Нужно найти иконку Интернет-Цензора.
  2. Выделите иконку программы при помощи щелчка левой кнопки мышки. В верхнем меню нажмите на пункт «Принудительная деинсталляция». Можно попробовать обычную процедуру удаления, выбрав в верхнем меню «Удалить».
  3. Если вы выбрали первый вариант, то перед вами появится окно, где нужно ввести полное наименование программы (желательно латинскими символами) в поле «Точное имя программы».
  4. В поле ниже нужно указать месторасположение этой программы на жёстком диске компьютера. Нажмите на кнопку «Обзор».
  5. Откроется «Проводник», в котором нужно выбрать папку с файлами программы.
  6. Затем в блоке «Режим сканирования» поставьте отметку напротив варианта «Продвинуты». Нажмите «Далее».
  7. Произойдёт принудительная деинсталляция программы, благодаря чему вам не потребуется вводить от неё пароль. По завершению процедуры откроется окошко со списком всех обнаруженных записей в реестре. Нажмите на кнопку «Отметить все».
  8. Теперь нажмите на кнопку «Удалить отмеченные».
  9. В следующем окне программа проведёт сканирование компьютера на предмет наличия на нём других остаточных файлов от Интернет-Цензора. Нажмите на кнопку «Отметить все», а затем на «Удалить».
  10. Для завершения процедуры удаления нажмите на кнопку «Готово».

Читайте также:
Как убрать пароль для входа в Windows с компьютера
Интернет Цензор для Windows
Как разблокировать планшет, если забыл пароль

Способ 3: Редактирование Консоль и редактор реестра

Данный способ требует от пользователя умение работать в «Командной строке», а также с редактором реестра в Windows. В противном случае его применение на практике не рекомендуется, так как есть риск неосторожными действиями нанести вред операционной системе. Однако он является самым действенным в случае, если у вас нет возможности получить доступ к электронному ящику, на которую зарегистрирован Интернет-Цензор.
В данном случае происходит не удаление Интернет-Цензора, а изменение его пароля на компьютере при помощи редактирования реестра. По завершению процедуры вы можете удалить программу стандартными методами, введя придуманный вами пароль.

Пошаговая инструкция к этому способу выглядит следующим образом:

  1. Изначально вам нужно запустить «Командную строку». Сделать это можно множеством способов, например, воспользовавшись сочетанием клавиш Win+R. В открывшейся строке введите команду cmd и нажмите Enter.
  2. В «Командной строке» вбейте следующую команду: taskkill /f /im censor.exe. Для применения команды нужно нажимать клавишу Enter.
  3. Теперь команду, отвечающую за остановку сервиса Интернет-Цензора: sc stop InternetCensor
  4. Для того, чтобы процедура прошла максимально корректно нужно дополнительно отключить все сетевые адаптеры. Введите: devcon disable =net
  5. На данном этапе нужно перейти непосредственно к редактированию реестра. Для этого откройте строку «Выполнить» (сочетание клавиш Win+R) и введите туда: regedit
  6. В редакторе реестра нужно перейти по пути: HKEY_LOCAL_MACHINE\SOFTWARE\InternetCensor\Settings

    Чтобы быстро переместиться в искомую директорию скопируйте этот путь и вставьте его в поисковую строку редактора. Она находится в верхней части окна.

  7. Найдите там файл «Hash» и нажмите по нему правой кнопкой мыши. В контекстном меню выберите вариант «Изменить значение».
  8. Откроется окошко, где нужно вписать пароль в виде md5-хэша. По умолчанию там уже будет вбито значение установленного пароля, вам нужно заменить его на свой. Например, для крайне лёгкого пароля 123 используется следующий хэш-код: 202cb962ac59075b964b07152d234b70
  9. После ввода нового значения вам нужно сохранить все изменения и перезагрузить компьютер.
  10. Теперь для доступа к панели управления Интернет-Цензором достаточно воспользоваться паролем 123.

Способ 4: Использовать Tor Browser

Этот способ сможет сработать только в том случае, если вы сможете скачать установщик браузера и при этом установить его. Не стоит забывать, что Интернет-Цензор может блокировать сайты, где можно что-либо скачать на компьютер.

Давайте рассмотрим, как скачать, установить и настроить Tor Browser для работы за компьютером с Интернет-Цензором:

  1. Перейдите на официальный сайт разработчиков. Если Цензор блокирует к нему доступ, то данный способ вам не подойдёт. Обратите внимание на варианты, рассмотренные выше.
  2. Пролистайте сайт чуть ниже, пока не наткнётесь на блок «Tor Browser Downloads». Здесь будет представлена таблица, где версии браузера разделены по языкам и совместимостью с операционной системой (Windows, Linux, Mac). Выберите русскую версию для Виндовс (или любу другую, подходящую вам).
  3. Чтобы начать скачивание образа установщика, нужно нажать на надпись «32/64-bit».
  4. Дождитесь завершение скачивания и откройте установщик.
  5. В первом открывшемся окне укажите язык для вашей версии Tor’а.
  6. Затем вам будет предложено указать место для установки программы. По умолчанию стоит папка Program Files на диске C. Если её нужно изменить, то нажмите на кнопку «Обзор».
  7. Дождитесь завершения процесса установки. Здесь ничего делать не нужно.
  8. Когда всё закончится нужно нажать на кнопку «Готово». Поставьте или снимите галочку с пункта «Запустить Tor Browser Bundle». Если оставить галочку, то произойдёт запуск браузера и окна настроек.
  9. Появится окно с настройками. На самом деле тут всего две кнопки: «Соединиться» и «Настроить». В случае с Интернет-Цензором достаточно будет использовать первую кнопку. В этом случае Tor применит стандартные настройки, которые позволят обойти блокировку.

С помощью Tor Browser можно обойти блокировку всех ресурсов на компьютере. Однако есть свои ограничения, например, доступ к запрещённым сайта может быть выполнен только через сам браузер, плюс сам Интернет-Цензор с компьютера никуда не исчезнет.

Избавиться от блокировки Интернет-Цензором можно и не переставляя операционную систему, если использовать один из предложенных выше способов.

Интернет Цензор — эффективный родительский контроль | Министерство образования, науки и молодежи Республики Крым

Интернет Цензор — бесплатная программа для осуществления родительского контроля. Программа предназначена для эффективной блокировки сайтов, которые могут представлять опасность для ребенка, когда он использует Интернет.

В сети много опасностей, даже простой переход по ссылке может привести ребенка на сайт, который может нанести ему вред, внушить ложные представления, и т.п. Чтобы не подвергать детей опасности рекомендуется использовать функции родительского контроля, которые имеются в специальных программах.

Программа Интернет Цензор разработана отечественными специалистами для обеспечения надежного запрета на посещения нежелательных сайтов в интернете. В своей работе программа ориентируется на так называемый «белый список» сайтов, посещение которых разрешено. Все остальные сайты в интернете будут недоступны.

Всего в базе «белого списка» программы Интернет Цензор находится более миллиона сайтов проверенных вручную. В этот список включены проверенные сайты российского интернета и основные зарубежные сайты.

При использовании программы происходит фильтрация ресурсов в интернете, в зависимости от настроек программы. Приоритет имеют вручную добавленные пользователем списки сайтов, которые будут доступны или, наоборот, недоступны в зависимости от предпочтений пользователя.

Во время включенного режима фильтрации, интернет-трафик будет идти через программу Интернет Цензор, поэтому попытки обойти фильтрацию не увенчаются успехом. Программу нельзя будет просто так удалить с компьютера, так как для этого потребуется пароль от программы.

При попытке удаления или обхода фильтрации на адрес электронной почты, указанный в программе придет сообщение о таких действиях.

Бесплатную программу Интернет Цензор можно скачать с официального сайта производителя. Программа рекомендована для использования государственными и общественными структурами.

Скачать Интернет цензор

После завершения загрузки, можно будет начать установку программы интернет Цензор на компьютер.

Установка Интернет Цензор

В первом окне мастера установки программы Интернет Цензор нажмите на кнопку «Далее».

В следующем окне необходимо будет активировать пункт «Я принимаю условия лицензионного соглашения», а затем нажать на кнопку «Далее».

В новом окне мастера установки вам нужно будет ввести имя пользователя и адрес своей электронной почты. После ввода данных нажмите на кнопку «Далее».

В окне «Задание пароля» вам нужно будет придумать пароль для доступа в программу Интернет Цензор. Пароль может включать в себя до 20 букв и цифр латинского алфавита. Пароль можно создать и сохранить с помощью менеджера паролей, например, бесплатной программы KeePass.

Затем вам нужно будет выбрать папку, в которую будет установлена программа. Вы можете изменить путь установки, который предлагается по умолчанию. Для продолжения установки, нажмите на кнопку «Далее».

В следующем окне нажмите на кнопку «Установить».

Начинается процесс установки программы на компьютер. В это время будет разорвано интернет-соединение, а по завершению установки программы потребуется перезагрузка компьютера. Поэтому закройте и сохраните открытые документы и приложения для того, чтобы не потерять текущие данные.

На завершающем этапе установки программы Интернет Цензор нажмите на кнопку «Готово». Для завершения установки программы компьютер будет перезагружен.

В случае предупреждения антивирусной программы о нежелательности запуска приложения, а также доступа компонентов программы в интернет, разрешите работу на своем компьютере программе Интернет Цензор.

Запуск программы Интернет Цензор

По умолчанию, программа интернет Цензор будет запускаться со стартом операционной системы Windows.

Открыть окно программы можно с ярлыка на Рабочем столе, или при помощи значка из области уведомлений. Вначале будет открыто окно, в котором необходимо будет ввести пароль для входа в программу.

Если вы забыли пароль, то после нажатия на ссылку «Напомнить пароль», пароль будет выслан на указанный в настройках программы электронный почтовый ящик.

Если в программе, в данный момент, фильтрация интернета была отключена, то об этом будет сигнализировать в области уведомлений значок программы красного цвета. При включенной фильтрации значок программы будет синего цвета.

При попытке взлома или удаления программы Интернет Цензор, значок в области уведомлений будет мигать, меняя цвета.

Настройки программы Интернет Цензор

После открытия главного окна программы Интернет Цензор, вы можете настроить правила фильтрации, составить списки разрешенных и запрещенных сайтов, сделать другие настройки в программе.

Во вкладке «Фильтрация» можно будет отключить фильтрацию сайтов. Для этого нужно будет нажать на кнопку «Выключить».

Здесь можно установить несколько уровней фильтрации:

  • «Максимальный» — будут разрешены только те сайты, которые вы сами добавили.

  • «Высокий (рекомендуемый) — будут разрешены добавленные вами сайты и вручную проверенные сайты российского интернета.

  • «Средний» — будут разрешены вручную проверенные сайты Рунета, основные зарубежные сайты, добавленные вами сайты.

  • «Минимальный» — будут разрешены вручную проверенные сайты Рунета, основные зарубежные сайты, автоматически проверенные иностранные сайты, добавленные вами сайты, разрешены сайты с неконтролируемым содержимым.

При максимальном уровне фильтрации будет возможен доступ только к добавленным вами сайтам. Все другие сайты будут заблокированы.

Высокий уровень фильтрации рекомендован большинству пользователей. Будут доступны сайты, которые вы добавили в список разрешенных сайтов, а также проверенные сайты русскоязычного интернета.

Средний уровень фильтрации следует использовать в том случае, если вам необходим доступ к зарубежным сайтам. На этом уровне доступны добавленные сайты, проверенные сайты Рунета, основные зарубежные сайты.

Минимальный уровень фильтрации рекомендуется использовать в том случае, если вам будет необходим доступ к сайтам с неконтролируемым содержимым. В этом случае, будут разрешены потенциально опасные сайты. Станут доступными добавленные вами сайты, проверенные сайты Рунета, основные зарубежные сайты, сайты с неконтролируемым содержимым. В частности будут доступны: социальные сети, файлообменные сети, фотохостинги, видеохостинги, блоги, чаты, онлайн-игры.

Во вкладке «Мои правила» вы можете добавить сайты для разрешения или запрещения посещения данных ресурсов.

В поле «Разрешить сайты» необходимо будет ввести адреса сайтов для того, чтобы программа Интернет Цензор не блокировала к ним доступ, вне зависимости от настроек фильтрации.

Соответственно в поле «Запретить сайты» следует ввести адреса тех сайтов, доступ к которым должен быть прекращен, не зависимо от уровня настроек программы.

Во вкладке «Настройки» вы можете настроить программу по своим предпочтениям.

Здесь можно будет запретить интернет-пейджеры (ICQ, QIP, Mail.Ru Агент, Skype и др.), файлообменные сети (BitTorrent, Emule и др.), удаленный рабочий стол и FTP протокол.

C помощью кнопок «Проверить обновления», «Изменить пароль», «Изменить почтовый адрес», «Настройка соединения» вы можете совершить необходимые действия.

Для того, чтобы изменения в настройках программы вступили в силу, необходимо будет закрыть открытые окна браузера. После перезапуска, браузер будет соблюдать новые настройки программы Интернет Цензор.

Фильтрация сайтов в интернете

После завершения настроек Интернет Цензора, вы можете свернуть окно программы в область уведомлений. Теперь можно будет запустить браузер и попробовать зайти на какой-нибудь сайт.

При попытке войти на мой сайт (vellisa.ru), я вместо своего сайта увидел такую страницу. Интернет Цензор подменил страницу моего сайта, вставив вместо нее свое сообщение.

Вот возможные причины блокировки сайта:

  • Вы сами внесли данный сайт в список запрещенных сайтов.

  • Установлен слишком высокий уровень фильтрации.

  • На сайте содержится потенциально опасная для детей информация.

  • Сайт еще не был проверен программой.

Для ускорения проверки конкретного сайта, вы можете отправить запрос на сайте http://icensor.ru.

Для того, чтобы сразу открыть доступ к конкретному сайту, нужно будет перейти во вкладку «Мои правила». В поле «Разрешить сайты» введите адрес соответствующей веб-страницы, которую вы хотите разблокировать с помощью программы Интернет Цензор.

Если адрес веб-страницы был введен неправильно, то тогда в соответствующем поле он будет выделен красным цветом

Это можно сделать более простым способом. Для этого необходимо будет скопировать адрес сайта из адресной строки браузера, а затем вставить с помощью контекстного меню в соответствующий (разрешить или запретить) список.

Для более строгой фильтрации можно будет использовать спецсимвол «*», который нужно будет добавить перед адресом сайта.

В некоторых случаях, после добавления сайта в список разрешенных сайтов, данный сайт продолжает блокироваться или некорректно отображаться. Для разблокировки ресурса нужно будет ввести дополнительные адреса. Список дополнительных адресов для популярных ресурсов можно найти на сайте производителя программы Интернет Цензор, в разделе «Техподдержка».

Вы можете сохранить на свой компьютер списки разрешенных и запрещенных сайтов, кликнув правой мышью по соответствующему разделу. Для этого, в контекстном меню выберите пункт «Сохранить в файл».

Если вы заранее составили список сайтов, то вы можете загрузить их в соответствующий раздел программы (разрешить или запретить сайты) из контекстного меню, выбрав для этого команду «Загрузить файл».

Отключение фильтрации интернета

Для отключения фильтрации интернет-трафика в главном окне программы, во вкладке «Фильтрация» нужно будет нажать на кнопку «Выключить». После этого откроется окно, в котором вам нужно будет выбрать вариант отключения фильтрации. По умолчанию активирован пункт «До включения пользователя».

После выбора варианта выключения, нажмите на кнопку «ОК».

Интернет будет доступен в обычном режиме до того момента, когда вы снова включите фильтрацию интернета.

Как удалить Интернет Цензор

Программа Интернет Цензор удаляется с компьютера стандартным способом. Войдите в «Панель управления», далее откройте окно «Программы и компоненты», выделите программу «Интернет Цензор», а затем в контекстном меню выберите пункт «Удалить».

После этого будет запущен деинсталлятор программы, который запросит пароль от программы для того, чтобы программу не смог удалить с вашего компьютера другой пользователь. После ввода пароля, деинсталляции и перезагрузки компьютера, программа будет полностью удалена.

Бесплатная программа Интернет Цензор надежно фильтрует интернет-трафик, осуществляя функцию родительского контроля. При включенной фильтрации, в интернете будут доступны только проверенные, а также добавленные пользователем сайты.

Интернет Цензор — надежный родительский контроль

 

Сайт заблокирован? Это неприятно, но проблему можно решить

Роскомнадзор угрожает заблокировать доступ к сайтам Русской службы Радио Свобода Svoboda.org, Sibreal.org, Sevreal.org и Factograph.info на территории РФ, сославшись на невыполнение приказа о новом порядке маркировки сообщений редакциями – «иностранными агентами». Медиакорпорация Радио Свободная Европа/Радио Свобода считает эти действия атакой государства на свободу слова, нарушением международного законодательства, Конституции России и закона о средствах массовой информации, а также нарушением правил информационной конкуренции. Мы рассказываем о том, как осуществляются блокировки и как их можно обойти.

Что делать, если власти заблокировали доступ к моему любимому СМИ?

Во-первых, многие СМИ предлагают установить собственные приложения. Мы также рекомендуем использовать мобильные приложения Радио Свобода. В приложении интегрированы инструменты обхода блокировки, которые включаются автоматически в случае недоступности сервера

Во-вторых, властям будет сложно ограничить присутствие издания в социальных сетях — для этого придется либо заблокировать соцсеть целиком, либо договориться с ней о точечной блокировке аккаунтов СМИ. Радио Свобода присутствует в большинстве популярных социальных сетей — Youtube, Facebook, Twitter, ВКонтакте, Telegram, YandexZen и других. Прямой эфир Радио Свобода доступен на всех цифровых платформах и некоторых умных колонках, студия подкастов Радио Свобода размещает подкасты основных передач на большинстве аудио платформ — YouTube, iTunes, Google, Spotify, Castbox, Yandex.music и SoundCloud.

В-третьих, с помощью анонимайзеров можно обходить блокировку непосредственно сайта издания. Рассказываем об этом подробнее.

Как можно обойти блокировку РКН?

Способов обойти блокировки достаточно много, в сущности они сводятся к одному: они позволяют пользователю сделать вид, что он обращается к сервису не из России, а из другой страны или вообще анонимно. Российский регулятор не в силах запретить (якобы) иностранным пользователям обращаться к иностранным серверам. Обход блокировки буквально выглядит как обращение к сервису не напрямую, а через цепочку других сервисов.

Инструментов для этого много. Это и специальные интернет-браузеры (Tor и его многочисленные аналоги) и Proxy-сети (их обычно используют для доступа к конкретному сервису, например, Telegram) и приложения VPN (Virtual Private Network), которые пропускают весь трафик пользователя в зашифрованном виде через промежуточную виртуальную сеть (их лучше использовать для доступа к ресурсам, где требуется авторизация). Некоторые из этих инструментов работают как отдельные приложения для смартфонов или компьютеров, другие как плагины для браузеров.

Совет управляющих по вопросам вещания США (попечитель получающих финансирование Конгресса США СМИ в других странах, в том числе Радио Свобода) разместил ссылки на набор таких инструментов на специально созданном сайте Bypass Censorship («Обход цензуры»).

В него вошли шесть бесплатных приложений:

Tor – браузер, пропускающий трафик пользователя через распределенную систему прокси-серверов, управляемую добровольцами по всему миру и позволяющую устанавливать анонимное сетевое соединение.

Psiphon – приложение, использующее технологию VPN. Psiphon-клиент автоматически узнает о новой точке доступа, чтобы максимально повысить шансы обойти цензуру, но не обеспечивающий анонимность.

Orbot – прокси-приложение.

Orfox – аналог браузера Tor, пропускающий трафик пользователя через цепочку серверов, расположенных в разных странах. Работает только на Android.

FreeBrowser – интернет-браузер со встроенной системой обхода блокировок, не требующей дополнительной настройки. Его используют для преодоления цензуры китайские пользователи. Только Android.

Lantern – распределенная система обхода блокировок, которая использует сетевые соединения других пользователей приложения в разных странах.

Все эти приложения бесплатны, Lantern ([email protected]) и Psiphon ([email protected]) можно запросить по электронной почте, если ссылки на веб-версии будут заблокированы.

Помимо этих приложений имеет смысл обратить внимание на браузерные расширения. Вот несколько анонимайзеров для самого популярного на сегодняшний день браузера, Google Chrome: RusVPN , Ininja, ZenMate VPN. Эти плагины можно использовать бесплатно, хотя версии с расширенными функциями предлагаются по платной подписке.

Российские власти понимают, что цензуру в интернете легко обойти с помощью VPN-сетей, прокси-серверов и других анонимайзеров. Ещё летом 2017 года был принят закон, запрещающий «обеспечивать использование на территории России информационно-телекоммуникационных сетей, информационных систем и программ для ЭВМ для получения доступа к информационным ресурсам, в том числе сайтам и (или) страницам сайтов в сети Интернет, доступ к которым на территории РФ ограничен». Согласно идее депутатов, анонимайзеры, работающие в России, должны закрыть для российских пользователей доступ к сайтам из реестра Роскомнадзора, в противном случае они могут быть заблокированы сами. Ответственности конечных пользователей за использование запрещенных анонимайзеров документ не предполагает. Впрочем, вскоре после принятия вступления закона в силу в РКН признали, что он фактически не применяется. Рычагов давления на иностранных разработчиков анонимайзеров у российских властей нет, а эффективно блокировать их очень сложно – инструментов обхода блокировок очень много.

Как Роскомнадзор блокирует сайты/сервисы?

РКН блокирует доступ к IP-адресам сайта или сервиса. IP-адреса – адреса, которые указывают местонахождение серверов, то есть площадок, на которых физически или виртуально размещены данные сайта/сервиса.

На самом деле, РКН не сам блокирует доступ к IP-адресам, а требует этого от всех российских интернет-провайдеров. Сам РКН лишь проверяет, выполняются ли провайдеры требование регулятора с помощью специальной системы “Ревизор”.

Многие, особенно крупные интернет-серверы, используют множество IP-адресов, и РКН блокирует их блоками (грубо говоря, все, начиная с такого-то по такой-то). Это может привести к тому, что заблокированными окажутся и сервисы, IP-адреса которых случайно оказались внутри такого блока. Например, когда РКН блокировал Telegram, под удар попали сервисы музеев Московского Кремля, использующие ту же хостинговую площадку.

При желании и возможности сервисы могут эффективно сопротивляться такой блокировке, постоянно изменяя свой список IP-адресов (это можно сделать, физически оставаясь на тех же серверах). Пример такого успешного сопротивления показал тот же Telegram. Однако не слишком крупные сервисы или сервисы, которые не рассматривают Россию в качестве ключевого рынка, самостоятельно противостоять блокировкам РКН не могут из-за недостатка ресурсов (как, например, издание Грани.ру) или не хотят (как Linked.In). Зато это вполне по силам сделать их заинтересованным пользователям, как мы показали выше.

Как РКН хочет блокировать сайты/сервисы в будущем?

Так называемый “закон о суверенном интернете” предполагает два больших нововведения.

Во-первых, это создание инфраструктуры российского интернета, фактически независимой от внешнего мира. Сейчас это далеко не так: например, система доменных имен и система маршрутизации организованы глобально, и чисто теоретически, их работа в российском сегменте может быть нарушена извне. Именно на это упирают авторы закона о “суверенном интернете”. В действительности, на глобальном уровне инфраструктурой интернета никто не управляет, отдельные общие технические и координационные вопросы, например, о распределении IP-адресов, решают нейтральные организации которые де-факто выражают волю своих членов — то есть тех же участников сети, операторов, контент провайдеров и так далее. Они не контролируются никакими государствами и не могут выключить России “рубильник” следуя чьим-то политическим интересам. Зато создание отдельной инфраструктуры – возможность не только полностью или почти полностью перекрыть каналы связи с внешним миром, но и взять внутренний интернет под тотальный государственный контроль.

Во-вторых, это развертывание системы, которая позволит РКН блокировать интернет-ресурсы принципиально новым способом. Специальное оборудование, размещенное во всех узлах российского интернета, будет анализировать проходящие через них данные, и блокировать те, которые содержат нежелательную информацию или связаны с определенными сервисами или сайтами. Грубо говоря, не важно, откуда и куда идет информация, а важно, что именно в ней содержится.

На какой стадии находится развертывание этих систем – неизвестно. В конце 2019 года в нескольких регионах были проведены “учения” по использованию новой системы блокировки, пользователи отмечали замедление работы сети. Это может объясняться как раз тем, что анализ большого объема трафика занимает некоторое время. Дальнейшие «учения» планировались на весну 2020 года, но были отложены из-за эпидемии COVID-19.

Кроме того, сложно сказать, насколько существенно новая система расширит практические возможности РКН по блокировке интернет-ресурсов. Она хорошо работает, когда есть возможность эффективно отличить “запрещенный” трафик от обычного, например, когда это пакеты какого-то мессенджера с известной сигнатурой. Другими словами, этот подход, вероятно, был бы более эффективным для блокировки Telegram, но он не даст ничего нового для блокировки доступа, например, к сайтам СМИ. Впрочем, новый инструмент позволит более эффективно противостоять средствам обхода блокировок, таким, как VPN-сервисы.

Как можно будет обойти блокировки “суверенного интернета”?

Это неизвестно, потому что по-прежнему мало ясности о том, как именно будет работать суверенный интернет и когда он будет развернут. С философской точки зрения, впрочем, можно сказать, что блокировки и их обход – такая же бесконечная и бессмысленная гонка, как соперничество брони и снарядов. Любой по-настоящему сложный для обхода способ блокировки нанесет огромный удар по остальным интернет-сервисам, в том числе и государственным. Даже “великий китайский файрвол” не так-то сложно обойти, а его относительная эффективность связана с тем, что внутренняя экосистема китайского интернета настолько велика и наполнена собственными удобными сервисами, что у пользователей просто нет особой мотивации выходить за ее рамки.

Браслеты, маячки, штрихкоды: нательные устройства как мера борьбы с COVID-19

В попытках сдержать распространение пандемии государства по всему миру продвигают идею ношения нательных приборов в качестве меры борьбы с вирусом. Некоторые государства надеются при помощи технологического куска металла решить кризис системы общественного здравоохранения. Но многие инструменты, разработанные для решения одних проблем, таят в себе опасности, подрывающие устои системы общественного здравоохранения, для которой они разработаны, а также влекут новые непредвиденные последствия для приватности, свободы слова и объединений.

Эти электронные устройства обычно носятся на запястье или лодыжке. Их использование может быть предписано государством или иметь добровольный характер (хотя пользователи не всегда точно понимают, что именно их просят носить на себе). Идея ношения девайсов ассоциируется с умными часами или электронным браслетом для мониторинга за опасными лицами, но правительства используют подобные «браслеты» для широкого круга целей, среди которых и борьба с пандемией COVID-19.

С помощью электронного сенсора устройства могут собирать информацию о состоянии здоровья человека (путем измерения жизненных показателей) и действовать в качестве предупреждающего сигнала для выявления возможно зараженных COVID-19 пациентов еще до появления у них каких-либо симптомов. Кроме того, устройства могут определять и вести лог контактов между людьми (обеспечение соблюдения социальной дистанции), а также между браслетом и мобильным телефоном человека или его стационарным домашним маячком (обеспечение соблюдения условий домашнего карантина).

В качестве меры принуждения к карантину устройства могут также использовать GPS-приёмник для информирования властей о месте нахождения человека. Некоторые используют радиосигналы Bluetooth, что позволяет властям убедиться в том, что человек находится в зоне действия сигнала телефона, на котором работает приложение отслеживания контактов, а не оставил телефон дома и вышел на улицу, нарушив тем самым выданное ему предписание. Некоторые браслеты могут быть не столь технологичны и представлять собой ни что иное, как кусок бумаги с QR-кодом, который власти могут регулярно просить сфотографировать при помощи мобильного приложения (помимо прочего таким образом обеспечивается соблюдение карантина).

Как и другие технологии, используемые для решения задач, имеющих отношение к пандемии, браслеты различаются по нескольким аспектам, включая добровольность использования и/или подконтрольность пользователю, цель использования (призваны ли они следить за выполнением человеком полученных со стороны государства предписаний или же просто предоставлять пользователю информацию для принятия решений). Некоторые из них представляют серьезную угрозу для приватности. И, в частности, из-за спешки, с которой некоторые устройства были внедрены, они также различаются по тому, на сколько они действительно уместны для достижения поставленных целей.

Ниже мы рассмотрим несколько устройств, которые в настоящий момент различные правительства просят или требуют носить на запястье в целях борьбы с пандемией.

Система раннего оповещения для идентификации пациентов с COVID-19

В Лихтенштейне княжество финансирует медицинское исследование COVI-GAPP, проводимое швейцарской диагностической компанией Лабораторно-медицинский центр Доктора Риш (Labormedizinisches Zentrum Dr. Risch). В рамках исследования 2200 человек (примерно 5% населения Лихтенштейна) получили браслеты бренда Ava и должны помочь определить, способно ли данное устройство выявить случаи заболевания COVID-19 до появления у пациентов каких-либо симптомов. Браслеты, поставляемые швейцарским стартапом в сфере рождаемости Ava, надеваются ночью и записывают такие биометрические параметры как движения, температура тела, циркуляция крови, дыхание и пульс. В ходе клинических исследований изучаются биометрические данные, чтобы определить, может ли алгоритм выявить индикаторы, указывающие на развитие симптомов COVID-19 (повышение температуры, осложнение дыхания и кашель) еще до того, как пациент сам их заметит. Участие в клинических исследованиях добровольное и полученные данные обрабатываются под псевдонимами.

Собранные данные всё же попадают под действие европейского Общего регламента по защите данных (GDPR), действие которого распространяется на Лихтенштейн. Основное правило гласит, что обработка биометрических данных с целью идентификации личности строго запрещена, пока лицо не выразит явное согласие на подобную обработку. Хотя исследование финансируется государством, княжество заявило, что у него нет доступа к полученным данным. Тем не менее нельзя терять из виду принципы защиты биометрических данных, в частности выражение согласия, минимизацию данных, прозрачность и безопасность. Личные данные медицинского характера, собранные при помощи нательных устройств и машинного обучения должны использоваться понятным пациентам образом и только при их непосредственном согласии. А также эти данные должны быть уничтожены, если они больше не нужны.

Мониторинг соблюдения социальной дистанции на рабочем месте

Многие работодатели проявляют заинтересованность во введении правила ношения браслетов на рабочих местах в целях уменьшения рисков путём принуждения к соблюдению правил социальной дистанции.

Порт Антверпен, Бельгия, начал использование браслетов для принуждения соблюдения на рабочих площадях правила социальной дистанции, требующего особую минимальную дистанцию между двумя работниками. Устройства, поставляемые голландской компанией Rombit, оборудованы Bluetooth и сверхширокополосными каналами последнего поколения (технология ultra-wideband, UWB) и тут же подают сигналы, если работники слишком приближаются друг к другу.

Но принуждение к социальной дистанции является не единственным функционалом браслета. Так как у браслетов есть Bluetooth, они позволяют отслеживать контакты. Собираемые в этих целях личные данные хранятся на серверах Rombit. Так как слежка за сотрудниками со стороны работодателя становится все более широко распространенным явлением, данные о взаимодействиях между сотрудниками могут быть использованы в различных целях, например для подрыва деятельности профсоюзов. Также они могут быть использованы для слежки за сотрудниками в целях сокращения их «незапланированного свободного времени».

Хотя ношение браслетов для слежки является (пока еще) не обязательным в большинстве случаев, весьма сомнительно, что сотрудники, для которых зачастую на кон поставлены их семьи, могут действительно выбирать, если работодатель скажет им носить браслеты. Согласно GDPR, согласие не может быть дано свободным образом, если между субъектом данных и контролёром данных присутствует явный дисбаланс. Другими словами, согласие не может быть действительным правовым основанием для обработки данных, когда у сотрудника нет реального выбора, он чувствует себя принуждённым дать согласие, в противном же случае столкнётся с негативными последствиями.

Нательные устройства для отслеживания контактов

EFF относится насторожено к мобильным приложениям, отслеживающим контакты на основе Bluetooth-соединения. Сейчас это автоматическое отслеживание может мигрировать с мобильных приложений на нательные устройства. По сообщениям Reuters, власти Сингапура переключают свой фокус с мобильного приложения TraceTogether, использующего технологию централизованного отслеживания контактов (на основе Bluetooth-соединения определяется и ведётся лог нахождения вблизи с другими смартфонами). Вместо этого в стране будет внедряться жетон TraceTogether — автономное нательное устройство, которое власти планируют распространить среди 5,7 миллионов жителей Сингапура. Хотя жетон TraceTogether использует технологию, схожую с приложением TraceTogether, получение данных не будет зависеть от того, взял с собой пользователь свой смартфон или оставил его дома. Как и приложение, новый жетон будет отслеживать дистанцию между пользователями (но не локацию).

Согласно MobiHealth News, только пользователи с положительным тестом на COVID должны будут передавать свои данные в Министерство здравоохранения для загрузки на центральный сервер и получения информации о том, с кем эти пользователи были в контакте. EFF возражает против таких централизованных подходов к автоматизированной слежке за контактами, будь то посредством мобильных приложений или нательных устройств. Дальнейшая информация о том, как будут работать сингапурские устройства, достаточна скудна. Сообщения в прессе не подтверждают взаимодействие нательного устройства с приложением. Если они взаимодействуют (что вполне вероятно), правительство будет и дальше собирать огромное количество чувствительных данных о межличностных коммуникациях и регулярно загружать эту информацию на центральный правительственный сервер.

Централизованное мобильное приложение TraceTogether собирает данные, которые связывают идентификационный номер устройства с контактной информацией (например, номером мобильного телефона). Это означает, что правительство может определить, какие лица контактировали между собой. Это делает приложение TraceTogether несовместимым с децентрализованными системами уведомлений программного интерфейса Apple и GoogIе, согласно которым лица, бывшие в контакте с зараженным, получают лишь уведомление об этом, но раскрывающие личность данные никогда не покидают устройство зараженного лица. Центральный сервер, где хранились бы данные, отсутствует. EFF выступает против централизованного характера сингапурского мобильного приложения и таким же образом будет против подобной функции новой системы нательных жетонов.

Так как жетоны будут представлять собой устройство, имеющее единственную цель, пользователи, возможно, не будут обладать тем контролем, какой у них есть над мобильным приложением. Пользователи приложения всегда могут выключить Bluetooth на своих телефонах, но скорее всего они не смогут препятствовать сбору или передаче данных браслетом.

Наконец, недостатком системы уведомлений, основанной на использовании мобильных приложений, является то, что у многих людей нет смартфонов, особенно среди проживающих в сельской местности. Предоставление людям возможности решать, что использовать: жетон или мобильное приложение (или не использовать ничего), может повысить уровень участия. Но эти системы остаются непроверенной технологией, которая может иметь мало общего с борьбой с распространением вируса, и должны быть в лучшем случае лишь дополнением к первичным мерам в области здравоохранения: повсеместному тестированию и отслеживанию контактов при помощи имеющих специальные навыки людей. Кроме того, у каждого должно быть право отказаться от ношения отслеживающих устройства или право снять его по своему желанию.

Обязательные приложения и нательные устройства для мониторинга пациентов, находящихся на карантине

Некоторые страны начали внедрять отслеживающие браслеты или приложения в качестве обязательного элемента принуждения к соблюдению карантина лицами, которые инфицированы или могут быть инфицированы COVID-19. EFF выступает против подобной принудительной слежки, основанной на факте инфицирования. В Бахрейне лица, находящиеся в изоляции по медицинским показаниям, обязаны загрузить санкционированное правительством приложение по отслеживанию контактов BeAware, включить Bluetooth и интернет и указывать свое местоположение на карантине. Они также обязаны носить браслеты с функцией GPS, которые отслеживают местоположение и связывают его с приложением. Пользователи iPhone обязаны переключить функцию разрешения доступа к приложению на режим «всегда разрешать». Если система показывает, что браслет находится в 15 метрах от телефона, она отправляет уведомление на правительственную станцию мониторинга. В дополнение правительство может в любое время потребовать от пациента селфи, на котором было бы четко видно лицо изолируемого и его браслет. Попытки удалить электронный браслет или исказить отправляемы им данные могут повлечь наложение штрафа и арест на срок свыше трёх месяцев.

Похожие меры предпринимаются в Кувейте, где лица, побывавшие за границей, должны по возращении домой носить браслет. Связанные с официальным приложением по отслеживанию контактов Shlonik, браслеты уведомляют власти в области здравоохранения, если лицо, которому предписано соблюдать карантин, нарушает это предписание. Приложение было разработано кувейтским гигантом в сфере телекоммуникаций компанией Zain. В 2016 году Zain работала с Министерством Кувейта по религиозным фондам и вопросам ислама в целях внедрения браслетов и сим-карт для мониторинга локаций 8000 кувейтских паломников, отправившихся на ежегодное посещение Мекки. Как и в Бахрейне, использование нового браслета внедряется посредством требований отправлять селфи. Нарушители рискуют попасть в государственное карантинное учреждением, а также стать объектом других правовых действий со стороны государства.

Как мы отмечали ранее, принуждение людей к скачиванию и использованию приложения существенно нарушает их способность контролировать свой телефон и данные, которыми они делятся, посягая на свободу на информационное самоопределение. Правительства не должны заставлять людей передавать контроль над своими телефонами и данными. Также обязанность использования приложения ведёт к риску серьёзных уязвимостей безопасности и дальнейшему нарушению права человека на приватность и безопасность данных. Более того, карательные методы поддержания изоляции могут ослабить доверие людей и таким образом подорвать систему здравоохранения. Например, люди могут избегать тестирования, если они боятся положительных результатов.

Некоторые правительства, в частности Австралии и двух штатов США, прибегают к использованию электронных браслетов на лодыжки. Эти устройства обычно используются для мониторинга передвижения людей, признанных опасными и/или находящихся под судебным следствием или на испытательном сроке. Теперь их используют и в целях соблюдения карантина.

Согласно закону «О мерах по борьбе с COVID-19» штата Западная Австралия, полиция приобрела 200 ножных электронных браслетов с функцией GPS. Лица, не соблюдающие предписание о соблюдении карантина, могут быть принуждены носить подобный браслет. Отказ от ношения браслета или манипуляции с ним могут повлечь наказание в виде штрафа в размере свыше 10 000 австралийских долларов или лишения свободы до 12 месяцев.

Суды американских штатов Кентукки и Западная Вирджиния обязали к ношению на лодыжке электронных браслетов лиц, которые отказались соблюдать карантинные процедуры после положительного тестирования на COVID-19. Как и в Австралии, браслеты используют технологию GPS для определения местоположения.

Оснащённые функцией GPS браслеты вызывают ряд опасений. Они представляют собой грубое нарушение приватности и свободы личности. Зачастую они некомфортны и ограничивают движения человека, а также должны быть оплачены лицом, которое вынуждено их носить. Эта слежка для внедрения карантинных мер не может быть оправдана просто тем фактом, что у лица оказался положительный тест или оно считается в группе повышенного риска заражения.

Низкотехнологичные браслеты для внедрения карантинных мер

Гонконг использует другую категорию браслетов для принуждения к соблюдению карантина. Лицам, которые должны соблюдать 14-дневный карантинный режим, в частности после возвращения из-за границы, выдаются браслеты с уникальным QR-кодом. Пользователи регистрируют свой браслет в официальном приложении для отслеживания распространения COVID-19. Приложение побуждает владельца телефона пройти по периметру своей квартиры, создавая уникальную «подпись» на основе wifi, Bluetooth и других сигналов, распознанных в помещении. Если телефон перемещается вне этих «границ», то срабатывает предупреждающий сигнал, который может быть остановлен только путем сканирования QR-кодов каждого члена семьи, живущего в одном доме с носителем браслета. Носители браслета также должны регулярно сканировать эти коды при помощи телефона. Наказание за несоблюдение требований может быть суровым и иметь вид штрафов или лишения свободы. Также в Гонконге внедряются некоторые более высокотехнологичные браслеты, но не так широко. Браслеты с QR-кодами, как сообщается, используются и в Малайзии.

Похоже, что самой часто используемой формой браслета является ничто иное как кусочек бумаги с QR-кодом. Эти низкотехнологичные браслеты представляют собой весьма интересный случай, так как QR-коды сами по себе являются легко копируемым рисунком, не содержащим никаких электронных частей. На фоне более технологически назойливых альтернатив это может показаться сравнительно добродушной формой контроля. Но даже низкотехнологичный, неэлектронный браслет с уникальным кодом может сыграть существенную роль в том, что новые методы слежки будут восприниматься как что-то безобидное и вполне естественное.

Заключение

Все эти технологии слежки, как и многие другие меры борьбы с COVID-19, развертываются на фоне кризиса. Хотя сторонники этих мер могут полагать, что они предпринимают срочно необходимые действия, правительства должны начинать с демонстрации эффективности каждой из технологий. Также они должны принимать во внимание описанные EFF проблемы, связанные с цифровыми правами: приложения, отслеживающие дистанцию между пользователями, и нарушение права пациента на приватность при принуждении к карантину. Навязчивые инструменты мониторинга, применяемые сейчас, могут в будущем привести к тому, что государственная или корпоративная слежка за людьми будет восприниматься как нечто вполне нормальное. История показывает, что правительства редко пренебрегают «хорошим кризисом» и имеют тенденцию сохранять за собой силу, которую они первоначально использовали для реакции на чрезвычайную ситуацию. Эти инструменты могут также представлять ряд серьезных рисков для приватности и безопасности граждан, которые вынуждены подчиниться технологиям слежки, разработанным в рамках борьбы с COVID-19. Помимо непосредственных рисков важно также рассматривать долгосрочные последствия браслетов для слежения, включая их влияние на изменение ценностей. Вероятность быть отслеженным всегда и везде и обязанность доказывать свое местоположение не должны стать нормой.

Есть ли методы защиты от кибератаки?

Практически каждый взрослый украинец столкнулся с последствиями вирусов-вымогателей, хотя бы потому что привычные типы оплаты во многих сервисах стали недоступными. Мощнейшая кибератака стала причиной сбоя в работе многих компаний. В то же время, уже появилась информация об источнике заражения и об основных мерах безопасности для предотвращения заражения в будущем. 

Как сообщили представители Киберполиции Украины, атака проходила через программу для отчетности M.E.doc. Вторит ему и Федеральная служба безопасности информационной техники Германии (BSI) – их первая рекомендация гласит: “Деактивировать функции автоматического обновления программного обеспечения M.E.Doc или заблокировать домен upd.me-doc.com.ua (92.60.184.55)”. 

В то же время в Киберполиции Украины отмечают, что это не обвинения в сторону разработчика M.E.doc, а только констатация фактов. Заражение через M.E.doc. – это один из векторов атаки, далеко не последнюю роль в которой сыграл фишинг.

Чтобы обезопаситься, Киберполиция Украины советует предпринять такие шаги:

  • Обновляться и отключить протокол SMBv1 (инструкции, как это сделать, можно найти на сайте Microsoft).
  • По возможности заблокировать на сетевом оборудовании или в настройках файерволла порты 137, 138, 139 и 445.
  • Установить программу для защиты MBR от несанкционированных изменений. К примеру, Mbrfilter.

Помимо этого в Киберполиции также рекомендуют  установить последние патчи для ОС:

  • для Windows XP
  • для Windows Vista 32 bit
  • для Windows Vista 64 bit
  • для Windows 7 32 bit
  • для Windows 7 64 bit
  • для Windows 8 32 bit
  • для Windows 8 64 bit
  • для Windows 10 32 bit
  • для Windows 10 64 bit

Стоит так же напомнить, что оплата выкупа в случае заражения системы вирусом Petya.A бесполезна – под личиной криптовымогателя прячется вирус-вайпер (“стиратель”). Эксперты детально изучили “петю” и пришли к выводу, что у злоумышленника просто нет никакой возможности выделить информацию для расшифровки из строки случайных символов.

Желание перезагрузить компьютер в случае заражения, посещает, наверное многих. Однако если после перезагрузки на экране компьютера появится CHKDSK, стоит немедленно выключить компьютер, потому как именно в этот момент происходит шифрование файлов.

Если компьютер заражен, единственный путь решения этой проблемы – переустановить систему и восстановить данные из бэкапа.

Источники: https://ain.ua/, https://censor.net.ua/, https://geektimes.ru/

Обзор бесплатных антивирусов — ITC.ua

Ни для кого не секрет, что даже после установки Windows XP Service Pack 2, несмотря на все встроенные средства безопасности, ваш компьютер остается практически незащищенным от вирусов и троянских коней. Также все знают о Dr.Web, «Антивирусе Касперского», Norton Antivirus. Однако упомянутые программы стоят денег, иногда немалых. Но выход есть – существует несколько антивирусов, бесплатных для домашнего применения, при этом не уступающих платным аналогам. Правда, нельзя забывать, что отвечает за безопасность компьютера в первую очередь пользователь, который понимает, что никакой антивирус не спасет, если открывать неизвестные файлы типа SexyGirlXXX.jpg..exe.

Avast! Home Edition 4.7

Антивирус от чешских разработчиков является младшим продуктом в целой линейке. Avast! Home Edition может проверять файлы, оперативную память, e-mail, находить макровирусы. Кроме стандартного резидентного модуля, имеются также отдельные модули для защиты почты, популярных P2P-клиентов, интернет-пейджеров. По интерфейсу программа похожа, скорее, на медиаплеер, чем на антивирус, есть даже поддержка скинов. Процесс установки очень прост – пользователю сразу предлагается указать, для каких почтовых клиентов и мессенджеров необходимо установить защиту. Также Avast! Home Edition легка в освоении, например, уровень резидентной защиты и глубины сканирования можно настроить с помощью ползунка, и не надо ломать голову, какие файловые расширения стоит проверять, а какие – нет.

Одним из преимуществ программы является Генератор Восстановительной Базы Данных (сокращенно VRDB). Эта эксклюзивная разработка компании отвечает за восстановление файлов после удаления вируса, так как иногда после этой операции некоторые байты могут остаться измененными или вообще пропасть. Программа находит для каждого файла уникальный хэш, хранит его в своей защищенной папке и при необходимости вычисляет версию файла до изменений. Единственный минус то, что создание базы хэшей всех файлов – длительная процедура, поэтому сразу после инсталляции рекомендуется в настройках указать создание VRDB во время бездействия компьютера.

Еще одной очень хорошей возможностью является проверка компьютера при загрузке перед стартом системы (наподобие стандартной программы ChkDsk). Таким образом Avast! Home Edition имеет доступ к файлам, обычно заблокированным ОС.

Интерфейс ПО переведен на множество языков, в том числе и на русский.

Стоит отметить, что Avast! регулярно проходит тестирование на Virus Bulletin и получает там награду VB100%, а это свидетельствует о его высокой надежности.

А еще Avast! Home Edition умеет разговаривать. Неподготовленный пользователь может даже испугаться, когда вдруг, после обновления антивирусной базы, программа человеческим голосом (и даже на русском языке) сообщит ему, что все прошло успешно.

AntiVir Personal 7.00.03.02

 

Вердикт

Разработчик Avira GmbH

Web-сайт www.free-av.com

Размер 10 MB

Адрес загрузки www.free-av.com/ antivirus/allinonen.html

Быстрая работа сканера; минимальный размер обновлений; большая вирусная база; эвристический анализ почтовых сообщений; награда VB100%

Нет

Пожалуй, это самый популярный бесплатный антивирус. Вместе с тем он обладает почти всеми возможностями, присущими коммерческим аналогам: кроме «охоты» за вирусами, он умеет отслеживать так называемые «нежелательные» утилиты вроде различных клавиатурных шпионов, «перенаправлялок» на порносайты и других не совсем безобидных программ. Монитор поддерживает и эвристический анализ, при этом можно установить его глубину. Также существует версия для работы из командной строки.

AntiVir знает более ста пятидесяти тысяч вирусов. Обновления к программе выпускаются ежедневно и имеют малый размер, что, безусловно, порадует пользователей, платящих за трафик. Для более удобного обновления антивирусных баз здесь есть специальный мастер Internet-Update Wizard.

Еще одно интересное достоинство – модуль Virus Guard, который отслеживает перемещения файлов, скачанных из Интернета, и других подозрительных объектов и предупреждает пользователя о любой активности, вызывающей подозрения. Как и предыдущий антивирус, AntiVir участвует в тестировании Virus Bulletin и имеет в своем активе награду VB100%. Отдельно стоит отметить очень быструю работу сканера (по утверждению разработчиков, это происходит благодаря многопоточной реализации). Для особенно любопытных пользователей в программе есть небольшой встроенный словарик, который содержит сведения о многих известных вирусах, троянах и червях.

AVG Free Edition 7.5.432

 

Вердикт

Разработчик Grisoft

Web-сайт free.grisoft.com

Размер 17 MB

Адрес загрузки free.grisoft.com /doc/5390/lng/us/tpl/v5

Минимальная загрузка системы; надежная резидентая защита; награда VB100%

Большой размер обновлений; отсутствует автоматическое лечение файлов

Второй в нашем обзоре продукт от чешских разработчиков – антивирус AVG Free Edition. Он также имеет коммерческую версию, однако отличие платной от бесплатной минимальное – во второй нет технической поддержки, автоматического лечения файлов, гибкой настройки планировщика и интерфейса.

Из достоинств AVG следует отметить прежде всего достаточно надежную и быструю программу Resident Shield, которая автоматически отслеживает возможное проникновение на компьютер загрузочных, исполняемых и макровирусов и предпринимает меры по автоматическому удалению и лечению инфицированных файлов. Кроме этого, антивирус содержит уникальный сертифицированный поисковый механизм Virus Stalker. Также имеется сканер электронной почты (AVG E-mail Scanner), который автоматически проверяет всю входящую и исходящую корреспонденцию.

При включении компьютера AVG проверяет оперативную память и загрузочные секторы диска и только после того разрешает загрузку операционной системы. Разумеется, есть и автообновление через Интернет. Как и многие другие, данный антивирус проходит тестирование Virus Bulletin и регулярно получает награду VB100%.

В дополнение ко всему авторы программы обеспечили возможность совместной работы с брандмауэрами сторонних производителей (поддерживаются Kerio Personal Firewall, Zone Alarm Pro и стандартный файрвол Windows XP).

BitDefender Free Edition 8.0.202

BitDefender – самая младшая (и потому бесплатная) программа из целого «набора». Сразу нужно отметить, что в BitDefender Free отсутствует резидентный монитор, который есть только в платных версиях. Зато имеющийся сканер достаточно удобен и обладает всеми необходимыми функциями, используя те же сертифицированные сканирующие механизмы, что и старшие продукты компании.

Также в программе отсутствует возможность задавать файлы для проверки по расширению, однако сам сканер работает очень быстро, правда, при этом довольно сильно нагружает систему. Есть проверка файлов не только на локальных, но на сменных и сетевых дисках. Обновления к BitDefender выпускаются ежедневно, программу можно настроить на автоматическое скачивание. На данный момент антивирусная база BitDefender распознает почти сто тысяч вирусов. Кроме того, на сайте разработчика можно скачать утилиты (Removal Tools), предназначенные для удаления самых распространенных и вредоносных вирусов (таких утилит сейчас насчитывается более сотни).

Стабильные результаты VB100% подтверждают высокую надежность этой программы, а легкость в использовании делает BitDefender антивирусным продуктом из разряда «установил и забыл». Для ценителей красоты есть возможность смены скинов. Несколько портят впечатление невнятно организованные опции, однако все ключевые параметры уже настроены по умолчанию.

Comodo AntiVirus 1.1

 

Вердикт

Разработчик Comodo Group

Web-сайт antivirus.comodo.com

Размер 24 MB

Адрес загрузки www.antivirus.comodo. com/download.html

Богатый функционал; техническая поддержка

Бета-статус; отсутствие тестов Virus Bulletin

Эта программа разработана известной компанией в сфере услуг IT-безопасности. Она обладает полным набором средств для борьбы с вирусами, червями и троянами. В наличии – возможность сканирования приходящих электронных почтовых сообщений, постоянное слежение за процессами в памяти, монитор, анализирующий файлы при обращении к ним или сохранении на диск, блокирование подозрительных действий, характерных для червей, вывод полноценной статистики (правда, иногда из-за невысокой скорости ее обновления возникает впечатление медленной работы сканера, но это не так). Разумеется, есть и автоматическое обновление антивирусной базы, и расширенный эвристический анализ. Также данная программа работает с сетевыми и сменными носителями.

После бесплатной регистрации пользователям доступна техническая поддержка, что редко встречается во freeware-продуктах.

Другой интересный момент – если поместить вирус в карантинную директорию, то, нажав соответствующую кнопку, можно узнать, сколько еще обнаружено заражений этим вирусом.

Видимо, поскольку данный продукт новый, о нем нет информации в Virus Bulletin, однако программа выглядит довольно солидно и не вызывает никаких нареканий. Кстати, кроме антивируса, разработчики предлагают бесплатно целый комплекс для защиты компьютера, в который входят брандмауэр, менеджер паролей и антиспам.

Изоляция информации: цензура вспышки COVID-19

Обеспечение того, чтобы информационная среда оставалась открытой, безопасной и бесплатной

Правительства обязаны создавать надежное и разнообразное информационное пространство, особенно во время крупных событий, таких как выборы, протесты и пандемии, которые могут служить катализаторами распространения ложного и вводящего в заблуждение контента. Распространение слухов и лжи государственными чиновниками и частными платформами придает таким материалам пелену легитимности.В то же время арест виновных или удаление их контента может подпитывать конспирологические заявления о том, что влиятельным кругам есть что скрывать. Государства должны предотвращать доступ к информации только в ограниченных случаях, когда действие может быть оправдано как необходимое для выполнения законной цели и соразмерное угрозе.

Точно так же технические платформы должны защищать свободу выражения мнений и доступ к информации, когда это возможно, принимая минималистский подход к вмешательству в соответствии с международными стандартами в области прав человека.Практика модерации контента должна быть надежно прозрачной, последовательно применяться в зависимости от проблем и идеологий, включать независимые способы обжалования и реальные возможности для возмещения ущерба, а также предусматривать человеческий надзор за любыми автоматизированными системами. Технологическим компаниям также следует использовать свою огромную власть над информационным пространством для распространения проверяемой информации от органов общественного здравоохранения.

Цифровые новостные СМИ, которые являются независимыми, разнообразными и бесплатными, также важны для развития демократического информационного пространства.СМИ могут проводить кампании по повышению цифровой грамотности, расследовать пропагандистские наступления и их причины, а также привлекать должностных лиц к ответственности за нарушение прав человека. Журналистам, работающим в сетевых СМИ, должен быть предоставлен полный доступ к государственным чиновникам и ресурсам, безопасная среда для работы и защита от притеснений и запугивания в Интернете.

Ограничения цифровой среды могут иметь далеко идущие социальные, политические, экономические и личные последствия. Во время пандемии цифровые инструменты были необходимы для поддержания связи с близкими, общения с поставщиками медицинских услуг и свободного богослужения.Поскольку люди продолжают работать удаленно и все больше студентов полагаются на онлайн-обучение, пробелы в доступе будут тормозить экономику и усугубить существующее неравенство в образовании и занятости, особенно когда ограничения на подключение к Интернету нацелены на регионы, где проживают маргинализированные этнические группы. Отсутствие доступа в Интернет также влияет на способность людей участвовать в политической жизни. В преддверии выборов в Соединенных Штатах и ​​во всем мире, например, онлайн-ресурсы играют важную роль в облегчении регистрации избирателей, запросов на отправку бюллетеней по почте и просвещения общественности о кандидатах и ​​проблемах, о которых идет речь.Защита доступа к свободному и открытому Интернету имеет фундаментальное значение для будущего демократии.

МЕТОДОЛОГИЯ И ИСТОЧНИКИ ДАННЫХ: Свобода в сети идентифицировала и отслеживала пять показателей, относящихся к COVID-19 и цензуре — отключение интернета, блокирование веб-сайтов, удаление контента, чрезвычайные законы и правила и аресты интернет-пользователей — в 65 страны по всему миру. Аналитики Freedom House провели тщательное исследование новостных веб-сайтов, блогов, контента социальных сетей, академических журналов, законодательных и политических документов, часто на нескольких языках.На протяжении всего процесса аналитики работали в тесном сотрудничестве с активистами, журналистами и юристами, которые изучают и пишут страновые отчеты Freedom on the Net. Наша команда также опиралась на отличную работу других неправительственных организаций, включая ресурсы, связанные с COVID-19, которые поддерживаются Комитетом по защите журналистов, Международным центром некоммерческого права и Международным институтом прессы. Посетите сайт freedomonthenet.org, чтобы получить доступ к другим данным и источникам по странам, использованным в этом эссе, и загрузить их.

Понимание и обход сетевой цензуры

Это обзор сетевой цензуры, но не исчерпывающий.

Правительства, компании, учебные заведения и интернет-провайдеры иногда используют программное обеспечение для предотвращения доступа своих пользователей к определенным веб-сайтам и услугам, которые иным образом доступны в открытой сети. Это называется интернет-фильтрацией или блокировкой и является формой цензуры. Фильтрация бывает разных форм. Даже с использованием шифрования цензоры могут блокировать целые веб-сайты, хостинг-провайдеров или интернет-технологии.Иногда контент блокируется на основании содержащихся в нем ключевых слов. Если сайты не зашифрованы, цензоры также могут блокировать отдельные веб-страницы.

Есть разные способы обойти цензуру в Интернете. Некоторые защищают вас от слежки, а многие нет. Когда кто-то, контролирующий ваше сетевое соединение, фильтрует или блокирует сайт, вы почти всегда можете использовать инструмент обхода, чтобы получить необходимую информацию.

Примечание. Инструменты обхода, которые обещают конфиденциальность или безопасность, не всегда являются конфиденциальными или безопасными.А инструменты, использующие такие термины, как «анонимайзер», не всегда полностью сохраняют вашу личность в секрете.

Выбор наиболее подходящего для вас инструмента обхода цензуры зависит от вашего плана безопасности. Если вы не знаете, как создать план безопасности, начните здесь. При создании плана безопасности имейте в виду, что кто-то, кто контролирует ваше интернет-соединение, может заметить, что вы используете определенный инструмент или метод обхода, и предпринять действия против вас или других лиц.

В этой статье мы поговорим о том, что такое цензура в Интернете, кто может ее проводить и как это происходит.

Понимание цензуры и наблюдения в Интернете Якорная ссылка

В Интернете есть множество процессов, которые должны правильно работать вместе, чтобы передавать сообщения из одного места в другое. Если кто-то пытается заблокировать часть Интернета или определенные действия, он может нацеливаться на множество различных частей системы. Методы, которые они используют, могут зависеть от того, какие технологии и устройства они контролируют, от их знаний, их ресурсов и от того, могут ли они указывать другим, что делать.

Слежка и цензура: две стороны одной монеты

Интернет-наблюдение и цензура идут рука об руку. Цензура в Интернете — это двухэтапный процесс:

  1. Обнаружить «недопустимую» активность
  2. Блокировать «недопустимые» действия

Обнаружение «неприемлемой» активности — это то же самое, что и наблюдение в Интернете. Если сетевые администраторы могут видеть, куда вы идете в Интернете, они могут решить, блокировать ли это. Пропагандируя Интернет и инструменты и технологии обеспечения конфиденциальности данных, мы также можем усложнить фильтрацию и блокировку Интернета.

Многие методы обхода также имеют дополнительное преимущество защиты вашей информации от сетевых перехватчиков, когда вы выходите в Интернет.

Стоимость наблюдения

За блокировку интернет-трафика приходится платить, а чрезмерная блокировка может обходиться еще дороже. Популярным примером является то, что правительство Китая не подвергает цензуре веб-сайт GitHub, хотя на нем размещается множество антиправительственных информационных бюллетеней. Разработчикам программного обеспечения необходим доступ к GitHub для выполнения работы, которая приносит пользу китайской экономике.Прямо сейчас эти цензоры решили, что им будет дороже заблокировать Github, чем они получат, заблокировав его.

Не все цензоры примут одно и то же решение. Например, временное отключение Интернета становится все более распространенным явлением, хотя эти меры могут нанести серьезный ущерб местной экономике.

Где и как происходят цензура и слежка Якорная ссылка

Где происходит блокировка?

Ваш компьютер пытается подключиться к https: // eff.org, который находится на указанном IP-адресе (нумерованная последовательность рядом с сервером, связанным с веб-сайтом EFF). Запрос на этот веб-сайт создается и передается на различные устройства, такие как ваш домашний сетевой маршрутизатор и ваш интернет-провайдер (ISP), до достижения предполагаемого IP-адреса https://eff.org. Сайт успешно загружается на ваш компьютер.

(1) Блокировка или фильтрация ваших устройств. Это особенно часто встречается в школах и на рабочих местах.Кто-то, кто настраивает или управляет вашими компьютерами и телефонами, может установить на них программное обеспечение, ограничивающее их использование. Программное обеспечение меняет способ работы устройства и может лишить его доступа к определенным сайтам или определенного способа общения в сети. Шпионское ПО может работать аналогичным образом.

(2) Фильтрация локальной сети. Это особенно часто встречается в школах и на рабочих местах. Кто-то, кто управляет вашей локальной сетью (например, сетью Wi-Fi), налагает некоторые ограничения на вашу активность в Интернете, например, отслеживает или контролирует, где вы выходите в Интернет или при поиске определенных ключевых слов.

(3) Блокировка или фильтрация поставщиками услуг Интернета (ISP). Ваш интернет-провайдер обычно может выполнять тот же тип фильтрации, что и администратор вашей локальной сети. Интернет-провайдеры во многих странах вынуждены своим правительством проводить регулярную фильтрацию и цензуру Интернета. Коммерческие интернет-провайдеры могут выполнять фильтрацию как услугу для домашних хозяйств или работодателей. Конкретные домашние провайдеры Интернет-услуг могут продавать отфильтрованные соединения напрямую клиентам в качестве опции и автоматически применять определенные методы цензуры (например, описанные ниже) ко всем соединениям на своих Интернет-провайдерах.Они могут делать это, даже если этого не требует правительство, потому что этого хотят некоторые из их клиентов.

Как происходит блокировка?

Блокировка IP-адресов. «IP-адреса» — это расположение компьютеров в Интернете. Каждая часть информации, которая отправляется через Интернет, имеет адрес «Кому» и «Откуда». Интернет-провайдеры или сетевые администраторы могут создавать списки местоположений, соответствующих службам, которые они хотят заблокировать. Затем они могут заблокировать любую информацию в сети, которая доставляется в эти места или из них.

Это может привести к избыточной блокировке, поскольку многие службы могут размещаться в одном месте или на одном IP-адресе. Точно так же многие люди используют любой IP-адрес для доступа в Интернет.

На этой диаграмме интернет-провайдер перекрестно проверяет запрошенный IP-адрес со списком заблокированных IP-адресов. Он определяет, что IP-адрес eff.org совпадает с IP-адресом заблокированного, и блокирует запрос к веб-сайту.

Блокировка DNS. Устройство запрашивает компьютеры, называемые «преобразователями DNS», где расположены сайты. Когда вы подключаетесь к Интернету, DNS-преобразователь по умолчанию, используемый вашим устройством, обычно принадлежит вашему Интернет-провайдеру. Интернет-провайдер может запрограммировать свой DNS-преобразователь так, чтобы он давал неверный ответ или не отвечал, когда пользователь пытается найти местоположение заблокированного сайта или службы. Если вы измените преобразователь DNS, но ваше DNS-соединение не зашифровано, ваш интернет-провайдер все равно может выборочно блокировать или изменять ответы для заблокированных служб.

На этой диаграмме запрос IP-адреса eff.org изменен на уровне интернет-провайдера. Интернет-провайдер вмешивается в работу распознавателя DNS, и IP-адрес перенаправляется, чтобы дать неправильный ответ или нет ответа.

Фильтрация по ключевым словам. Если трафик не зашифрован, интернет-провайдеры могут блокировать веб-страницы на основе их содержимого. С общим увеличением количества зашифрованных сайтов этот тип фильтрации становится менее популярным.

Одно предостережение заключается в том, что администраторы могут расшифровывать зашифрованные действия, если пользователи устанавливают доверенный «сертификат CA», предоставленный администраторами их устройства. Поскольку пользователь устройства должен установить сертификат, это более распространенная практика для локальных сетей на рабочих местах и ​​в школах, но менее распространенная на уровне ISP.

При незашифрованном подключении к веб-сайту провайдер Интернет-услуг (ISP) может проверить содержимое сайта на соответствие заблокированным типам содержимого.В этом примере упоминание свободы слова приводит к автоматической блокировке веб-сайта.

HTTPS-фильтрация сайтов. При доступе к сайтам через HTTPS, весь контент зашифрован, кроме имени сайта. Поскольку они по-прежнему могут видеть имя сайта, интернет-провайдеры или администраторы локальной сети могут решать, к каким сайтам блокировать доступ.

На этой схеме компьютер пытается получить доступ к eff.org/deeplinks.Сетевой администратор (представленный маршрутизатором) может видеть домен (eff.org), но не полный адрес веб-сайта после косой черты. Сетевой администратор может решить, к каким доменам блокировать доступ.

Блокировка протокола и порта. Брандмауэр или маршрутизатор могут попытаться определить, какой тип интернет-технологии кто-то использует для связи, и заблокировать некоторые из них, узнав технические детали того, как они обмениваются данными (протоколы и номера портов являются примерами информации, которая может быть использована для определения того, какая технология используется. быть использованным).Если брандмауэр может правильно распознать, какой тип связи происходит или какая технология используется, его можно настроить так, чтобы не передавать это соединение. Например, некоторые сети могут блокировать технологии, используемые определенными приложениями VoIP (Интернет-телефонные звонки) или VPN.

На этой схеме маршрутизатор распознает компьютер, пытающийся подключиться к сайту HTTPS, который использует порт 443. Порт 443 находится в списке заблокированных протоколов этого маршрутизатора.

Другие виды блокировки

Обычно блокировка и фильтрация используются для предотвращения доступа людей к определенным сайтам или службам. Тем не менее, все большее распространение получают различные типы блокировок.

Отключение сети. Отключение сети также может включать физическое отключение сетевой инфраструктуры, такой как маршрутизаторы, сетевые кабели или вышки сотовой связи, чтобы соединения были физически заблокированы или стали настолько плохими, что стали непригодными для использования.

Это может быть частный случай блокировки IP-адресов, при котором все или большинство IP-адресов блокируются. Поскольку часто можно определить, в какой стране используется IP-адрес, некоторые страны также экспериментировали с временной блокировкой всех или большинства иностранных IP-адресов, разрешая некоторые соединения внутри страны, но блокируя большинство соединений, выходящих за пределы страны.

Компьютер пытается подключиться к IP-адресу eff.org в США. На уровне интернет-провайдера запрос проверяется: IP-адрес для eff.org проверяется по списку заблокированных международных IP-адресов и блокируется.

Дросселирование. Интернет-провайдеры могут выборочно ограничивать или замедлять различные типы трафика. Многие правительственные цензоры начали замедлять подключение к определенным сайтам, а не блокировать их полностью. Этот тип блокировки сложнее идентифицировать, и он позволяет интернет-провайдеру отрицать ограничение доступа. Люди могут думать, что их собственное интернет-соединение просто медленное или что служба, к которой они подключаются, не работает.

Компьютер пытается подключиться к eff.org. Их интернет-провайдер замедляет их соединение.

Техника обхода Якорное звено

Как правило, если информации о вашей интернет-активности меньше, вашему интернет-провайдеру или сетевому администратору может быть сложнее выборочно блокировать определенные виды активности. Вот почему может помочь использование стандартов шифрования в Интернете.

HTTP мало защищает вашу информацию о просмотре …

… HTTPS защищает гораздо больше …

… зашифрованный DNS и другие протоколы также защищают имя сайта.

Смена поставщика DNS и использование зашифрованного DNS

Если интернет-провайдеры полагаются только на блокировку DNS, смена поставщика DNS и использование зашифрованного DNS может восстановить ваш доступ.

Смена провайдера DNS. Это можно сделать в «сетевых настройках» вашего устройства (телефона или компьютера). Обратите внимание, что ваш новый провайдер DNS получит информацию о вашей активности в Интернете, которую когда-то имел ваш интернет-провайдер, что может быть проблемой конфиденциальности в зависимости от вашей модели угроз. Mozilla составляет список поставщиков DNS, которые придерживаются строгой политики конфиденциальности и обязываются не передавать ваши данные о просмотре.

Использование зашифрованного DNS. Технологии зашифрованного DNS в настоящее время развертываются.Это препятствует тому, чтобы любой сетевой субъект мог видеть (и фильтровать) ваш DNS-трафик. Вы можете легко настроить DNS-over-HTTPS в Firefox и настроить DNS-over-TLS на Android.

В настоящее время у пользователей нет простых способов сделать это в других приложениях.

Использование VPN или зашифрованного прокси

На этой схеме компьютер использует VPN, которая шифрует свой трафик и подключается к eff.org. Сетевой маршрутизатор и поставщик услуг Интернета могут видеть, что компьютер использует VPN, но данные зашифрованы.Интернет-провайдер направляет соединение к серверу VPN в другой стране. Затем этот VPN подключается к веб-сайту eff.org.

Виртуальная частная сеть (VPN) шифрует и отправляет все интернет-данные с вашего компьютера через сервер (другой компьютер). Этот компьютер может принадлежать коммерческой или некоммерческой службе VPN, вашей компании или доверенному лицу. После правильной настройки службы VPN вы можете использовать ее для доступа к веб-страницам, электронной почте, обмену мгновенными сообщениями, VoIP и любой другой Интернет-службе.VPN защищает ваш трафик от локального слежения, но ваш провайдер VPN по-прежнему может вести записи (также известные как журналы) веб-сайтов, к которым вы обращаетесь, или даже позволять третьим лицам просматривать ваши веб-страницы. В зависимости от вашей модели угроз возможность прослушивания правительством вашего VPN-соединения или получения доступа к вашим журналам VPN может представлять собой значительный риск. Для некоторых пользователей это может перевесить краткосрочные преимущества использования VPN.

Ознакомьтесь с нашим руководством по выбору конкретных услуг VPN.

Использование браузера Tor

Tor — это программное обеспечение с открытым исходным кодом, предназначенное для обеспечения анонимности в Интернете. Tor Browser — это веб-браузер, созданный на основе анонимной сети Tor. Благодаря тому, как Tor направляет ваш трафик просмотра веб-страниц, он также позволяет вам обойти цензуру. (См. Наши руководства по использованию Tor для Linux, macOS, Windows и Android).

Компьютер использует Tor для подключения к eff.org. Tor направляет соединение через несколько «реле», которыми могут управлять разные люди или организации по всему миру.Последнее «реле выхода» подключается к eff.org. Интернет-провайдер может видеть, что вы используете Tor, но не может легко увидеть, какой сайт вы посещаете. Владелец eff.org также может сказать, что кто-то, использующий Tor, подключился к его сайту, но не знает, откуда этот пользователь.

Когда вы впервые запускаете браузер Tor, вы можете выбрать вариант, указывающий, что вы находитесь в сети, которая подвергается цензуре:

Tor не только обойдет некоторую национальную цензуру, но при правильной настройке может также защитить вашу личность от злоумышленника, прослушивающего сети вашей страны.Однако он может быть медленным и трудным в использовании, и любой, кто видит вашу сетевую активность, может заметить, что вы используете Tor.

Примечание. Убедитесь, что вы загружаете браузер Tor с официального сайта.

Узнайте, как использовать Tor для Linux, macOS, Windows и Android, но не забудьте нажать «Настроить» вместо «Подключиться» в окне, показанном выше.

Цензура | Энциклопедия Первой поправки

Первая поправка защищает американский народ от государственной цензуры.Но защита Первой поправкой не является абсолютной, что приводит к рассмотрению дел в Верховном суде, касающихся вопроса о том, что является защищенной речью, а что нет. Что касается свободы прессы, Суд неохотно подвергает цензуре публикацию — даже ранее засекреченных материалов. В знаменательном деле «Нью-Йорк Таймс против Соединенных Штатов» суд отменил постановление суда, запрещающее газете продолжать печатать отрывки из «Документов Пентагона», заявив, что такое предварительное ограничение было неконституционным.На этой фотографии из архива от 30 июня 1971 года работники редакционной комнаты New York Times в Нью-Йорке рассматривают пробный лист страницы, содержащей секретный доклад Пентагона по Вьетнаму. (AP Photo / Marty Lederhandler, перепечатано с разрешения Associated Press.)

Цензура происходит, когда отдельные лица или группы пытаются помешать другим говорить, печатать или изображать слова и изображения.

Цензоры стремятся ограничить свободу мысли и выражения путем ограничения произнесенных слов, печатных материалов, символических сообщений, свободы объединений, книг, искусства, музыки, фильмов, телевизионных программ и Интернет-сайтов.Когда правительство осуществляет цензуру, подразумеваются свободы Первой поправки.

Частные субъекты — например, корпорации, которые владеют радиостанциями — также могут участвовать в формах цензуры, но это не влечет за собой последствий Первой поправки, поскольку в этом не участвуют никакие правительственные или государственные действия.

Различные группы запрещали или пытались запретить книги с момента изобретения печатного станка. К произведениям, подвергшимся цензуре или оспариваемым, относятся Библия, Словарь американского наследия, Автобиография Бенджамина Франклина, Похороните мое сердце у Раненого Колена, Убить пересмешника и работы детских авторов Дж.К. Роулинг и Джуди Блюм.

Первая поправка гарантирует свободу слова и печати, неотъемлемые элементы демократии. Начиная с дела Гитлоу против Нью-Йорка (1925 г.), Верховный суд применил к штатам свободу слова и прессы согласно Первой поправке в соответствии с положением о надлежащей правовой процедуре Четырнадцатой поправки.

Верховный суд постановил в деле Хазелвудский школьный округ против Кюльмайера (1988), что школьные чиновники имеют широкие полномочия по цензуре студенческих газет. На этой фотографии Тэмми Хокинс, редактор газеты Hazelwood East High School, Spectrum держит копию газеты, январь.14, 1988 г. (AP Photo / James A. Finley, использовано с разрешения Associated Press)

Не вся речь защищена Первой поправкой

Однако свобода слова и печати не является абсолютной. Со временем Верховный суд установил руководящие принципы или тесты для определения того, что считать защищенной и незащищенной речью. Среди них:

Судья Оливер Венделл Холмс-младший предложил классический пример границы между защищенной и незащищенной речью в Schenck, когда он заметил этот крик «Пожар!» в театре, где нет незащищенной речи.К категориям незащищенной речи также относятся:

Клевета и клевета в отношении государственных служащих

Определение того, когда клеветнические слова могут быть подвергнуты цензуре, оказалось трудным для Суда, который предоставил большую свободу в замечаниях, сделанных в отношении общественных деятелей, чем в отношении частных лиц.

В деле New York Times Co. против Салливана (1964 г.) Суд постановил, что слова могут быть клеветническими (написанными) или клеветническими (произнесенными) в случае государственных должностных лиц только в том случае, если они связаны с действительным злым умыслом или публикацией со знанием лжи или безрассудством. игнорирование истины.Пасква обычно охраняется судом.

Например, в деле Hustler Magazine v. Falwell (1988) Суд постановил, что журнал не клеветал на преподобного Джерри Фолуэлла, публикуя возмутительную «рекламу», содержащую карикатуру на него, потому что она была представлена ​​как пародия, а не правда.

Что касается свободы прессы, то Суд неохотно подвергает цензуре публикацию даже ранее засекреченных материалов, как, например, в деле «Нью-Йорк Таймс против Соединенных Штатов» (1971 г.) — дело «Документы Пентагона» — если только правительство не может предоставить веские причины для такого предварительное ограничение.

Суд признал некоторую цензуру прессы, когда она вмешивается в право на справедливое судебное разбирательство, как это показано в делах Эстес против Техаса (1965 г.) и Шеппард против Максвелла (1966 г.), но Суд неохотно поддерживает постановления о запрете судебного разбирательства. , как и в деле Небраска Пресс Ассоциация против Стюарта (1976).

В целом рэп и хардкор рок-н-ролл подвергались большей цензуре, чем другие музыкальные жанры. На этом фото рэп-исполнители DJ Jazzy Jeff (Джефф Таунс) (слева) и The Fresh Prince (Уилл Смит) за кулисами церемонии American Music Awards в Лос-Анджелесе, Калифорния., Понедельник, 31 января 1989 г., после победы в категориях «Любимый рэп-исполнитель» и «Любимый рэп-альбом». (AP Photo / Lennox McLendon, использовано с разрешения Associated Press)

Когда слова провоцируют «нарушение мира»

В деле Чаплински против Нью-Гэмпшира (1942 г.) Верховный суд определил «боевые слова» как слова, которые «самим своим произношением причиняют вред или имеют тенденцию подстрекать к немедленному нарушению общественного порядка». Расовые эпитеты и этнические насмешки традиционно оставались незащищенными под прикрытием «боевых слов».”

Однако после негативной реакции на так называемую политкорректность либералы и консерваторы спорили о том, какие уничижительные слова могут быть подвергнуты цензуре, а какие защищены Первой поправкой.

Определение непристойности

В своей ранней истории Верховный суд предоставил штатам право определять, были ли материалы непристойными.

Действуя в соответствии со своим решением по делу Гитлоу против Нью-Йорка (1925 г.) о применении Первой поправки для ограничения действий штата, Суд Уоррена впоследствии начал рассматривать эти вопросы в 1950-х годах в индивидуальном порядке и потратил часы на изучение материалов для определить непристойность.

В деле Миллер против Калифорнии (1973), Burger Court, наконец, принял тест, который уточнял стандарты, установленные в деле Рот против Соединенных Штатов (1957). Миллер определяет непристойность, выделяя три условия для рассмотрения присяжными:

  • «(а) обнаружит ли« средний человек, применяющий современные общественные стандарты », что работа в целом отвечает интересам похоти;
  • (b) изображает ли произведение или описывает в явно оскорбительной манере сексуальное поведение, конкретно определенное применимым законодательством штата; и
  • (c) не имеет ли произведение в целом серьезной литературной, художественной, политической или научной ценности.”

Предложения о цензуре музыки восходят к платоновской республике. В 1970-е годы некоторые считали, что антивоенные песни следует подвергать цензуре. В 1980-х годах акцент сместился на запрет сексуальной и насильственной лирики. Федеральная комиссия по связи (FCC) также пыталась наложить штраф на радиостанции за трансляцию непристойных высказываний. В целом рэп и хардкор рок-н-ролл подвергались большей цензуре, чем другие музыкальные жанры. В этой области следует проявлять осторожность, чтобы различать государственную цензуру и частную цензуру.

Суды не интерпретировали Первую поправку к правам несовершеннолетних, особенно в школах, как широкие, как права взрослых; соответственно, их выступления в школьных газетах или выступления перед сверстниками могут подвергаться цензуре.

Развитие технологий открыло новые возможности, в которых доступ к различным материалам, в том числе непристойным, открыт для несовершеннолетних, и Конгрессу удалось лишь частично ограничить такой доступ. Родительский контроль на телевизорах и компьютерах дал родителям и другим взрослым возможность контролировать ситуацию, но ни один из методов не является эффективным на 100%.

Цензура часто усиливается в военное время, чтобы подавить антиправительственные выступления. На этой фотографии 1942 года У. Холден Уайт вырезал статьи из американских газет в Вашингтоне, округ Колумбия, в штаб-квартире Управления цензуры, чтобы определить соответствие газеты правилам цензуры, установленным офисом. (AP Photo, использовано с разрешения Associated Press)

Борьба с подстрекательством к мятежу и подстрекательскими выступлениями

В общем, мятеж определяется как попытка свергнуть правительство с намерением и средствами для его достижения; однако в Верховном суде разделились мнения о том, что составляет намерение и средства.

В целом, правительство менее терпимо к предполагаемому подстрекательству к мятежу во время войны, чем в мирное время. Первая федеральная попытка подвергнуть цензуре крамольные выступления произошла с принятием Закона об иностранцах и подстрекательстве 1798 года при президенте Джоне Адамсе.

Эти действия сделали федеральным преступлением высказывание, написание или печать критических замечаний в адрес правительства, которые были ложными, скандальными или злонамеренными. Томас Джефферсон сравнил эти действия с охотой на ведьм и помиловал осужденных под статуями, когда он сменил Адамса.

Законы, направленные на сокращение антиправительственных выступлений

Во время Первой мировой войны Конгресс принял Закон о шпионаже 1917 года и Закон о подстрекательстве к делу 1918 года, и Суд потратил годы на устранение последствий.

В 1919 году в Шенке правительство заявило, что поощрение призывников не явиться на службу во время Первой мировой войны является подстрекательством к мятежу. В этом случае суд постановил, что действия Скенка были действительно крамольными, поскольку, по словам судьи Холмса, они представляли «явную и реальную опасность» «существенного зла», определяемого как попытка свергнуть правительство, разжигание беспорядков. , и уничтожение жизни и имущества.

В 1940-х и 1950-х годах Вторая мировая война и подъем коммунизма привели к новым ограничениям на свободу слова, а маккартизм разрушил жизни множества законопослушных подозреваемых коммунистов.

Закон Смита 1940 года и Закон 1950 года о внутренней безопасности, также известный как Закон Маккаррана, пытались искоренить коммунизм в стране, устанавливая суровые приговоры за пропаганду применения насилия для свержения правительства и превращая Коммунистическую партию в Соединенные Штаты незаконны.

После атак «Аль-Каиды» 11 сентября 2001 г. и принятия Патриотического акта США Соединенные Штаты столкнулись с новыми вызовами гражданским свободам. В качестве средства борьбы с терроризмом государственные органы начали преследовать людей, открыто критиковавших правительство. Аресты лиц, подозреваемых в знакомстве с людьми, которых правительство считает террористами, противоречат, если не нарушают, свободе объединений Первой поправки. Эти задержанные содержались без адвоката и других конституционных прав.

Администрация Джорджа Буша и суды спорили по вопросам необоснованного прослушивания телефонных разговоров, военных трибуналов и приостановления различных прав, гарантированных Конституцией и Женевскими конвенциями, которые предусматривают приемлемые условия содержания военнопленных.

Некоторые формы речи защищены от порицания со стороны правительства. Например, Первая поправка защищает чистую речь, определяемую как просто экспрессивную, описательную или утверждающую. Менее четко определены формы речи, называемые речью плюс, то есть речь, несущая дополнительную коннотацию, такую ​​как символическая речь.В деле Тинкер против Независимого школьного округа Де-Мойна (1969 г.) Суд подтвердил право учащихся средних и старших классов носить символические черные нарукавные повязки в школе в знак протеста против участия США во Вьетнаме. На этой фотографии Дебби Уоллес (слева) и Филлис Суигерт, 17-летние старшеклассники средней школы Евклида в пригороде Кливленда, штат Огайо, демонстрируют нарукавные повязки, которые они носили в школе в трауре по погибшим во Вьетнаме, 10 декабря 1965 года. девочек отстранили от школы до понедельника. (AP Photo / Джулиан К.Уилсона, использовано с разрешения Associated Press)

Выразительная и символическая речь

Некоторые формы речи защищены от порицания со стороны правительства. Например, Первая поправка защищает чистую речь, определяемую как просто экспрессивную, описательную или утверждающую. Суд постановил, что правительство не может подавлять высказывания только потому, что считает их оскорбительными. Даже президенты не защищены от критики и насмешек.

Менее четко определены те формы речи, которые называются речью плюс, то есть речь, несущая дополнительную коннотацию.Это включает в себя символическую речь, в которой значения передаются без слов.

В деле Тинкер против Независимого школьного округа Де-Мойна (1969 г.) Суд подтвердил право учащихся средних и старших классов носить черные нарукавные повязки в школе в знак протеста против участия США во Вьетнаме.

Одним из самых противоречивых примеров символической речи стала серия дел о осквернении флага, включая Спенс против Вашингтона (1974), Техас против Джонсона (1989) и Соединенные Штаты против.Эйхмана (1990).

Несмотря на неоднократные попытки Конгресса объявить незаконным сжигание или порчу флага, Суд постановил, что такие действия защищены. Судья Уильям Дж. Бреннан-младший в своем письме большинством в 5–4 голосов в деле «Техас против Джонсона» заявил: «Мы не освящаем флаг, наказывая его за осквернение, поскольку тем самым мы ослабляем свободу, которую представляет эта заветная эмблема».

Когда речь превращается в другие формы действия, конституционная защита становится менее надежной.

В р.СРЕДНИЙ. против Св. Павла (1992 г.) Суд отменил местный закон о преступлениях на почве ненависти, который использовался для осуждения группы мальчиков, которые сожгли крест на лужайке у чернокожей семьи, проживавшей в преимущественно белом районе.

Суд ограничил это мнение в деле Вирджиния против Блэка (2003 г.), постановив, что Первая поправка не защищает такие действия, когда их целью было запугивание.

Эта статья была первоначально опубликована в 2009 году. Элизабет Парди, доктор философии, является независимым ученым, опубликовавшим статьи по различным темам, от политологии и женских исследований до экономики и популярной культуры.

Отправить отзыв об этой статье

Всемирный отчет 2020: отключение Интернета, чтобы заткнуть рот критикам

В 2020 году вы должны следить за… , которые пытаются отключить Интернет.

От Каракаса до Хартума протестующие используют Интернет для организации онлайн и отстаивания своих прав в офлайне. В ответ в прошлом году правительства Бангладеш, Демократической Республики Конго, Египта, Индии, Индонезии, Ирана, Ирака, Судана, Мьянмы и Зимбабве отключили Интернет во всех или некоторых частях своих стран — возможно, в надежде, что это отключит их проблемы.

Правительства все чаще прибегают к отключениям во время кризисов, утверждая, что они необходимы для общественной безопасности или сдерживания распространения дезинформации. Но такие радикальные меры больше похожи на коллективное наказание, чем на тактическую реакцию. Когда Интернет отключен, способность людей свободно выражать свои мысли ограничена, экономика страдает, журналисты изо всех сил пытаются загружать фотографии и видео, документирующие злоупотребления и злоупотребления со стороны правительства, студенты не могут посещать уроки, налоги не могут быть уплачены вовремя и те, кто нуждается в медицинской помощи, не могут получить постоянный доступ.

Хотя вы можете подумать, что авторитарные режимы отключают Интернет, Индия — крупнейшая демократия в мире — является мировым лидером по количеству отключений. Когда в конце 2019 года он заблокировал доступ к Интернету в Кашмире на несколько месяцев, индийские официальные лица оправдали свои действия, заявив, что необходимо временно ограничить доступ к Интернету в периоды кризиса, чтобы избежать «безвозвратной гибели людей». Четыре специальных докладчика Организации Объединенных Наций осудили этот шаг, предупредив, что остановка работы в Кашмире «несовместима с нормами необходимости и соразмерности.«На практике, по крайней мере, одно исследование, проведенное исследователем из Стэнфордского глобального инкубатора цифровой политики, показало, что отключения на самом деле контрпродуктивны для предотвращения насильственных инцидентов; он зафиксировал четырехкратное увеличение количества случаев насилия, когда сети были нарушены, по сравнению со случаями, когда Интернет оставался включенным.

Хотя отключения электроэнергии диктуются правительствами, их внедряют провайдеры интернет-услуг. Компании часто оправдывают выполнение этих требований соблюдением местного законодательства, предполагая, что они рискуют потерять свои лицензии, если они этого не сделают.Но провайдеры должны прислушиваться к Руководящим принципам бизнеса в аспекте прав человека ООН, наиболее широко принятому набору стандартов прав для бизнеса, и пересмотреть свое слепое сотрудничество. В конце концов, Совет ООН по правам человека безоговорочно осудил меры по преднамеренному предотвращению или нарушению доступа или распространения информации в Интернете как нарушение международного права прав человека.

Власти часто пытаются оправдать отключения на неубедительных юридических основаниях, поэтому неудивительно, что судебные иски, поданные адвокатами-активистами в Судане, Пакистане и Зимбабве, успешно опротестовали отключения электроэнергии.Столкнувшись с требованиями государства о широком ограничении доступа, интернет-провайдеры должны рассмотреть возможность подачи аналогичных исков самостоятельно. По крайней мере, они должны публиковать как можно больше информации о мерах, которые они вводят в интересах прозрачности, или интерпретировать запросы, чтобы вызвать наименее навязчивые ограничения.

Выключения привлекают внимание заголовков, но заслуживают внимания и более тонкие, не менее разрушительные методы манипулирования Интернетом. Некоторые органы власти, например, в Чаде, Казахстане, Шри-Ланке и Венесуэле, предпочитают блокировать определенные социальные сети или приложения для обмена сообщениями или предотвращать трафик на платформы прямой трансляции.Индонезия и Иран резко снизили скорость интернета, что затруднило обнаружение манипуляций. В России новый закон о «суверенном Интернете», который требует, чтобы Интернет функционировал без отправки данных на серверы за рубежом, заложил основу для того, чтобы власти там потребовали блокировать что-либо — от отдельного сообщения или сообщения до отключения подключения к Интернету на всей территории. Россия. Национальная информационная сеть Ирана, полностью отдельная внутренняя сеть, возможно, позволила ему наложить самое серьезное отключение, отслеживаемое NetBlocks в любой стране с точки зрения ее технической сложности и широты в начале этого месяца.

Даже когда Интернет остается доступным, существует ряд чрезмерно широких законов и постановлений, которые позволяют правительствам оказывать давление на компании, чтобы они подвергали цензуре контент в Интернете, доступный для пользователей в их юрисдикциях. В Китае создатели приложений для обмена сообщениями и браузеров должны включать правительственную фильтрацию во все свои продукты. Немецкий закон NetzDG угрожает интернет-компаниям огромными штрафами, если они не удалят «незаконные» материалы, как это определено в 22 положениях, начиная от диффамации религий, оскорбления государственной должности и заканчивая угрозами насилия.Немецкий подход сейчас экспортируется. Тринадцать стран, включая Филиппины, Россию, Сингапур и Венесуэлу, ссылаются на него, чтобы оправдать свои собственные регрессивные меры. Вьетнам принял аналогичный закон и утверждает, что Facebook теперь выполняет большинство его запросов на ограничение или удаление контента, хотя это было трудно проверить.

Конечно, интернет-компаниям имеет смысл проявлять бдительность в отношении контента, распространяемого на их платформах. Существует почти всеобщий консенсус в пользу исключения изображений детской порнографии из Интернета.Перед лицом общественного давления и пристального внимания Facebook предпринял шаги, чтобы отреагировать на попытки использовать свою платформу для манипулирования выборами в США и раздуть пламя ненависти и насилия в Мьянме. После массовых съемок, которые транслировались в прямом эфире на Facebook Live или Twitch, интернет-компании и правительства разработали политику, подобную «Крайстчерчскому призыву», поощряющую «удаление» контента, который считается проблемным, в реальном времени еще до его загрузки.

Но такие фильтры загрузки можно легко использовать для предварительного ограничения без апелляции.Поскольку определения «терроризма» или «экстремизма» настолько расплывчаты, существует риск того, что многие законные акты выражения мнений будут пресечены до того, как их увидят, особенно в таких местах, как Египет или Таиланд, где репрессивные правительства подавляют инакомыслие, навешивая ярлыки и преследуя виновных. их оппоненты как «террористы» или распространители «фейковых новостей».

В то время как правительствам удавалось успешно удалять материалы из Интернета, отдельные лица все еще борются за то, чтобы их запросы были удовлетворены. Особенно уязвимы женщины и девушки, которые стремятся удалить интимные образы, переданные без их согласия, или хотят избавиться от домогательств в Интернете.По иронии судьбы, в то время как компании и правительства возглавляют борьбу с «экстремизмом», главным образом жертвам преследований женского пола предлагается нести большую часть бремени ответных мер.

Такие организации, как Access Now, которая возглавляет кампанию #KeepItOn, посвятили себя решению проблем, связанных с отключением постельного белья, и обсуждению более подходящих нормативных требований. Тонкие подходы к ответственности посредников могут удержать интернет-компании от чрезмерной цензуры, чтобы избежать судебных исков.Компании должны уделять первоочередное внимание разработке политик уважения прав, которые поддерживают безопасность людей в сети, защищая и продвигая бесплатный Интернет. В противном случае они рискуют стать инструментами правительств, стремящихся подавить инакомыслие и мирную оппозицию.

Тем временем растет кустарная промышленность продуктов, которые помогают обойти ограничения на отключение Интернета, позволяя опытным пользователям обходить препятствия, стоящие перед их правительством. Такие инструменты, как ячеистые сети, виртуальные частные сети и прокси-серверы, теперь являются неотъемлемой частью набора инструментов активистов.Будем надеяться, что в игре в кошки-мышки цензуры в Интернете активисты смогут на шаг опередить цензуру в Интернете, в то время как те, кто разжигает ненависть, этого не сделают.

Как оставаться на связи, если Интернет или социальные сети заблокированы в вашей стране — Quartz Africa

Важной вехой для активистов в области цифровых прав стало принятие в 2016 году резолюции Совета ООН по правам человека о поощрении и защите свободы пользователей в сети. Тем не менее, за первые 10 месяцев 2016 года в странах по всему миру произошел 51 преднамеренный сбой в работе Интернета и электронных коммуникаций.Для африканцев 2016 год стал «годом отключения интернета», поскольку как минимум 11 правительств вмешивались в работу интернета во время выборов или протестов.

В 2017 году угроза отключения Интернета, помимо слежки и мониторинга онлайн-активности, по-прежнему угрожает. Деджи Олукотун, старший менеджер по защите интересов в Access Now, говорит, что свобода в Интернете сталкивается с серьезными проблемами. К ним относятся, по его словам, «все более изощренное отключение Интернета для меньших групп людей и мест» помимо развертывания технологий, «которые на самом деле не предоставляют новым пользователям доступ к полному, открытому Интернету.

Правительства обычно предписывают телекоммуникационным компаниям заблокировать определенные веб-сайты или полностью отключить телефонную и интернет-сеть. В следующий раз, когда это произойдет, вот несколько вещей, которые вы можете сделать, чтобы избежать отключения электричества.

1. Узнайте, какие инструменты обхода цензуры или прокси использовать.

Существует множество инструментов обхода цензуры, которые можно использовать для обхода цензуры и для анонимного доступа в Интернет. К ним относятся Psiphon , веб-прокси с открытым исходным кодом, который помогает пользователям обходить системы фильтрации контента.Существует также Tor , который по сути не позволяет людям отслеживать ваше местоположение или следить за вашими привычками просмотра. Tor доступен для Windows, Mac, Linux и Android.

У Guardian Project также есть ряд приложений, таких как Orbot , которые могут помочь вам анонимно просматривать Интернет, отправлять сообщения и шифровать ваш интернет-трафик. Tails — это операционная система, которая позволяет запускать на любом компьютере, позволяет обходить цензуру и использует криптографические инструменты для шифрования файлов и сообщений электронной почты.

Lantern использует одноранговые сети, чтобы заставить людей в областях без цензуры делиться своим подключением к Интернету и серверами с теми, у кого нет такого же нефильтрованного уровня доступа. Одноранговые сети также используются с FireChat , автономным приложением для обмена сообщениями, которое позволяет пользователям общаться в чате с помощью Bluetooth или беспроводной связи во время отключений электроэнергии в Ираке, Иране и Гонконге.

Но будьте осторожны: правительства иногда могут использовать сложные технологии, чтобы заблокировать эти же сайты или ввести тюремные сроки за их использование.Отчет Amnesty International за 2016 год показал, что правительство Эфиопии заблокировало Тор и Псифон во время антиправительственных протестов там в прошлом году.

2. Обеспечьте безопасность своей VPN

Многие люди используют виртуальные частные сети или VPN, чтобы получить безопасный доступ к удаленному компьютеру через Интернет. Например, VPN составили 12 самых популярных приложений, загруженных во время выборов в Уганде в феврале прошлого года. Однако виртуальные частные сети могут отличаться от региона к региону, и перед использованием важно знать безопасность каждой конкретной сети.Access Now рекомендует этот сайт конфиденциальности в качестве источника для сравнения различных виртуальных сетей.

Амама Мбабази, кандидат в президенты Уганды на выборах 2016 года, направил своих последователей в Tunnelbear VPN.

3. Не забывайте защищать себя

Попытка обойти официальное завершение работы для выхода в онлайн — сложная задача, но все начинается с простых вещей. Например, убедитесь, что все сайты, которые вы используете, доставляются по HTTPS. Это позволяет получить доступ к исходному сайту, а не к его измененной версии.Quartz недавно перешел на HTTPS, чтобы читатели могли безопасно просматривать нашу журналистику. Вы можете установить расширение HTTPS Everywhere в своем браузере благодаря Electronic Frontier Foundation и Tor Project.

Еще одна важная вещь — антивирусное программное обеспечение для обнаружения и удаления вредоносных программ с вашего ноутбука. «Ключевым моментом является что-то столь же простое и базовое, как наличие антивируса. Люди мало что знают об этом », — Эфраим Мучеми, который проводит тренинг по цифровой безопасности в американской некоммерческой организации International Research and Exchange Board.

4. Обратитесь за помощью к экспертам

Для журналистов и писателей, которые сообщают конфиденциальную информацию, важно знать, куда обращаться за помощью до отключения электроэнергии. В Access Now, например, работает круглосуточная горячая линия цифровой безопасности , по которой можно проконсультировать пользователей даже в экстренных случаях. Ключевым моментом для начала может быть чтение их буклета Digital Security Booklet .

Сегодня в китайском Интернете подвергаются цензуре 64 условия на площади Тяньаньмэнь

Сегодня — день, известный большинству остального мира как 25-я годовщина протестов на площади Тяньаньмэнь, — в Китае называют «днем обслуживания Интернета».»В преддверии годовщины цензоры КНР стратегически отключили интернет-сервисы (в том числе и Google). По большей части это тихий праздник: как отмечает Джейсон Нг из Wall Street Journal , журнал People’s Газета Коммунистической партии страны Daily возглавила сегодняшнюю первую полосу с рассказом о посещении Си Цзиньпином инженерной конференции.

Цензоры пытались деконструировать площадь Тяньаньмэнь не как историю, а как данные. — затмения, отвлекающие факторы — стремительно растут.Но когда дело доходит до Sina Weibo, китайского аналога Twitter, правительство Китая, ориентированное на цензуру, похоже, избрало более хирургическую стратегию. Нг, пишущий для блога China Realtime журнала Journal , выделил 64 термина, которые в настоящее время подвергаются цензуре в сети: «Тяньаньмэнь», «4 июня» и «танкист» в различных вариациях.

«Не далее как 11 мая, — пишет Нг, — китайские слова для« танк »и« 64 »(сокращенно от 4 июня) были разблокированы, но, согласно сегодняшним тестам, эти и многие другие ключевые слова, связанные с 4 июня теперь запрещен поиск.»Итак, если вы попытаетесь найти что-либо на Weibo, в котором используется ключевое слово с цензурой — например, числа 六 (6) или 四 (4) или символы 坦克 (бак), — ваш поиск будет пустым.

Здесь представляет собой весьма неполный список заблокированных в настоящее время терминов из обширной коллекции Ng:

  • 4 ИЮНЯ
  • 天安门: Tiananmen (упрощенные символы)
  • : tank
  • liu 四: фонетический для 6-4
  • 六四: 6-4
  • 学潮: переворот в кампусе
  • ⅥⅣ: римские цифры для 6-4
  • IIXVIIIIX: римские цифры для 1-9-8-9
  • 4 июня
  • 陆 肆: звучит как «лю си», омофон на 4 июня
  • 天安門: Тяньаньмэнь (традиционные иероглифы)
  • 五月 三 十五: 35 мая, 4 июня
  • 瓶 反 鹿 死: Исправить 4 июня
  • шесть 四: 6-4
  • шесть четыре
  • ТАМ: сокращение от Тяньаньмэнь
  • 王维林: Ван Вэйлинь, предполагаемый «танкист»
  • 春夏 之交: Между весной и летом
900 04 Заблокированные термины представляют собой смесь китайского и английского языков, смесь латинского алфавита и китайских иероглифов — и, если на то пошло, сочетание традиционных и упрощенных символов.Они являются результатом того, что цензоры разбирают площадь Тяньаньмэнь не как историю, а как данные. Они рассматривают события того дня как вопрос семиотики в той же мере, что и память — события, которые могут быть разбиты на элементарные элементы значения, а затем переданы в словах, числах, буквах и символах. (А также, в некоторых случаях, римскими цифрами.) Оказывается, существует несколько способов добиться такой передачи.

Однако, осознавая силу сегодняшней годовщины, цензоры также усилили свои попытки фильтровать память.(Они, вероятно, также очень скоро прекратят эскалацию этих усилий: «Если история прошлого является показателем, — отмечает Нг, — самые масштабные из этих поисковых блоков, вероятно, будут отменены, как только этот чувствительный период пройдет без инцидентов».) девять новых условий, которые КНР заблокировала на Weibo к годовщине 2014 года. Они включают:

  • : 89
  • 公园: Виктория Парк (место бдения в Гонконге)
  • VIIIIXVI: римские цифры для 8-9-6
  • VIIV: 6-4
  • 缅怀: ностальгия— возможная отсылка к Матери Тяньаньмэнь
  • 侏儒 之 歌: Песня, используемая в поминках на площади Тяньаньмэнь

Вы должны отдать должное цензорам за ум, по крайней мере, когда они участвуют в этой закодированной игре в кошки-мышки.Еще один термин, который недавно был заблокирован? 2 的 6 次方. Это математическое выражение, которое в переводе означает «2 в степени 6.» А это 64. Или, да, 6-4.


Через Wall Street Journal

Big Tech имеет большую власть над онлайн-речью. Следует ли его сдерживать?

Когда Twitter запретил Дональду Трампу доступ к своей платформе в этом месяце, этот шаг стал кульминацией многолетней эскалации отношений между компанией и Трампом, ее наиболее влиятельным пользователем.

Но это также вызвало некоторые важные вопросы: должна ли одна компания обладать такой властью? В стране, которая придает огромное значение свободе слова, неужели не было возможности обратиться в суд для одного из самых влиятельных людей в мире за то, что его выгнали из одного из крупнейших интернет-сообществ?

Проще говоря: существует несколько (если вообще есть) юридических проблем, с которыми Twitter и другие технологические компании сталкиваются с выступлениями в Интернете.

«Эти компании стали такими смелыми, потому что они шокирующе малы, — сказал Марк Грэди, профессор юридической школы Калифорнийского университета в Лос-Анджелесе, специализирующийся в области права и экономики.»Каждый раз, когда вы думаете об угле, который может быть ограничен их поведением модератора, это оказывается нереальным. Это действительно замечательно, когда вы смотрите на свод законов, которые у нас есть, управляющие этими организациями, которые очень мало ограничивают их.»

Любые попытки регулировать модерацию своих платформ ведущими технологическими компаниями США могут оказаться затруднительными в рамках действующей правовой базы США, считают эксперты по правовым вопросам. Первая поправка защищает слова от вмешательства со стороны правительства, в то время как антимонопольный закон был написан для решения таких вопросов, как конкуренция и потребительские цены.

Вопрос о том, какую роль правительство играет — или должно играть — в регулировании того, как технологические компании модерируют свои платформы, превратился в политическую горячую точку с небольшим соглашением между двумя партиями.

Facebook, Twitter, Google, Apple, Amazon и многие другие технологические компании усилили дебаты в последние недели, когда они предприняли важные шаги по подавлению экстремистов после беспорядков у Капитолия, в результате которых погибли пять человек.

Эти шаги вызвали негативную реакцию со стороны некоторых консерваторов и активистов движения за свободу слова, которые утверждали, что технологические компании несправедливо подвергают цензуре слова и что их влияние в цифровой сфере слишком велико.

И хотя технологические компании сталкиваются с антимонопольной проверкой из-за их размера и рыночной власти, ответы на вопрос о том, что правительство может сделать с их контролем над онлайновой речью, в лучшем случае расплывчаты. Это отчасти потому, что антимонопольное законодательство не сосредоточено на «тенденции монополии к менее разнообразной речи», — сказал Грейди.

Он сказал, что способность компаний модерировать контент не ограничивается Первой поправкой и что они не могут нести ответственность за контент, размещенный пользователями, из-за защиты, предоставленной разделом 230 Закона о порядочности в коммуникациях.Это положение также стало предметом горячих споров.

Принцип действующего антимонопольного законодательства — защита конкуренции. Но хотя многие компании, в том числе Facebook, Google и Amazon, имеют историю приобретения конкурентов, которые создавали проблемы для их бизнеса, конкретную рыночную власть, которую они использовали с решениями по содержанию на прошлой неделе, трудно регулировать с помощью этого определения.

Аарон Эдлин, профессор юридического факультета Калифорнийского университета в Беркли, специализирующийся на антимонопольной экономике и антимонопольном законодательстве, сказал, что регулирующим органам придется доказать, что компании сговорились заставить замолчать голоса или платформы, когда они предприняли почти одновременные действия.

«Если каждый из них индивидуально отреагировал на то, что они видели в Капитолии, то с точки зрения антимонопольного законодательства это не так уж и беспокоит», — сказал он. «Если каждый открывает свой зонт во время дождя, я не смотрю на это и говорю, что они, должно быть, участвовали в заговоре, чтобы открыть свои зонтики. Есть веская причина открывать зонтик во время дождя, и для этого есть веская деловая причина фирмы приняли индивидуальное решение «.

Действия компаний на прошлой неделе только укрепили их власть, но Эдлин сказал, что власть не является нарушением антимонопольного законодательства.

И эта сила продолжает расти по мере того, как они привлекают все больше пользователей и становятся все более популярными источниками информации, — сказал Синан Арал, директор Инициативы Массачусетского технологического института по цифровой экономике и автор книги «The Hype Machine».

Эйрел сказал, что дела о нарушении антимонопольного законодательства касаются «влияния концентрации рынка на ущерб потребителю», но он сказал, что определение вреда потребителю меняется. Традиционно в центре внимания была цена, но концентрация власти может нанести вред многими другими способами, и ее необходимо рассматривать в более широком смысле, включая такие причины, как конфиденциальность, политическая поляризация и рост экстремизма.

«Все это вред обществу, но считаю ли я, что это законный вред, на который можно ссылаться в антимонопольном деле? Они возникают исключительно из-за концентрации рынка? Нет», — сказал он. «Я считаю, что это провалы рынка сами по себе, которые заслуживают тщательного рассмотрения со стороны законодательства».

Эйрел сказал, что «антимонопольное законодательство — это не серебряная пуля», но это не так просто, как отменить раздел 230.

«Очевидно, мы должны осознавать тот факт, что они имеют чрезмерное влияние на то, какая информация распространяется в мире. , поэтому нам нужно подумать о том, как мы разрабатываем нормы и законы, касающиеся модерации контента », — сказал он.«Отмена статьи 230 ничего не решит и нанесет ущерб свободному Интернету в том виде, в каком мы его знаем».

Он сказал, что компании либо умывают руки от попыток модерировать контент, либо занимают такие консервативные позиции, что речь будет заморожена, а частная цензура процветает. Вместо этого, по его словам, законодательная власть должна тщательно реформировать статью 230 и определить границу между свободой и вредом слова.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *