Обход блокировки в русской Википедии

Материал из Викиреальностя
Перейти к: навигация, поиск

Обход блокировки в русской Википедии запрещён правилом ВП:БЛОК, а администраторы и бюрократы тщательно следят за его соблюдением, в чём им помогает многочисленная армия крыса-кунов, подающая запросы на проверку участников чекъюзерам даже при малейших подозрениях на обход блокировки.

Содержание

[править] Способы обхода блокировки

  1. Анонимно. В этом случае заблокированный участник правит Википедию из-под IP, выйдя из своей учётной записи. Для противодействия этому в русской Википедии действует механизм автоблокировки IP на сутки в случае, если участник разлогинился и попытался внести правку с того же IP, с которого он заходил залогиненным.
  2. С использованием учётной записи, зарегистрированной заново (суточная автоблокировка действует и в этом случае) или имевшейся до того.
  3. Легальный способ: просить о внесении правок другого участника.

[править] Последствия выявления

При выявлении факта обхода блокировки заблокированным участником действует следующий алгоритм:

  1. Если участник был заблокирован на определённый срок, то блокировка учётной записи продлевается на тот же самый срок. Если при этом для обхода блокировки использовалась другая учётная запись, то она блокируется бессрочно. В случае, если вторая учётная запись была известна сообществу заранее (что в общем случае не запрещено), то после окончания срока блокировки основного аккаунта участник может подать запрос на её разблокировку, что обычно и делается, если участник предполагается добросовестным.
  2. Если участник был заблокирован бессрочно, то
2.1. Если имел место анонимный обход блокировки, то возможна блокировка IP-адреса и/или диапазона IP-адресов, которые использовались или могут быть использованы для обхода блокировки. Блокировка статического IP-адреса при этом вполне может быть бессрочной[1]. Длительная блокировка диапазонов IP-адресов применяется, как правило, только для защиты от вандализма.
2.2. Если имел место обход блокировки с использованием другой учётной записи, то учётная запись, использовавшаяся для обхода блокировки, также блокируется бессрочно.

Обход блокировки может быть как конструктивным (написание, доработка статей или выполнение других допустимых действий), так и деструктивным (троллинг, вандализм и прочие подрывающие нормальное функционирование проекта действия). Исходя из правила «Игнорируйте все правила» также можно предположить, что конструктивный обход блокировки является допустимым, так как он не вредит Википедии, а наоборот служит главной цели энциклопедии — написанию статей. На практике же в случае быстрого выявления обхода блокировки новый аккаунт также блокируется бессрочно. При этом периодически встаёт вопрос о том, что делать с участниками с большим полезным вкладом и без явных нарушений, если выяснилось, что они — виртуалы давнего бессрочника: например, такой вопрос периодически задаётся кандидатам в администраторы или арбитры.

[править] Выявление факта обхода блокировки

Для подачи запросов на выявление факта обхода блокировки в русской Википедии предназначена страница проверки участников, где по запросу любого автоподтверждённого участника чекъюзеры могут провести проверку любого подозреваемого в обходе блокировки. Кроме того, любой чекъюзер имеет право провести такую проверку по собственной инициативе, указав основание для такой проверки. Викиоппозиция иногда подвергает сомнению обоснованность проведения проверок и корректность выводов проверяющих по результатам проверок.

Проверка состоит в анализе технической информации, автоматически сохраняемой в базе данных Википедии при выполнении участником следующих действий:

Техническая информация, сохраняемая при этом в базе данных, содержит следующие сведения:

Кроме того, для проверки могут быть использованы диаграммы, показывающие распределение правок участников по времени суток и по дням недели. Данные об использовавшихся зарегистрированными пользователями IP-адресах и данные об их юзерагентах хранятся в течение 3 месяцев и доступны только чекъюзерам, стюардам и администраторам базы данных Википедии. Данные об использовавшихся анонимными пользователями IP-адресах хранятся бессрочно и доступны для просмотра всем.

Основаниями для подозрения в обходе блокировки обычно служат следующие причины:

  1. Сходный образ (характер) действий заблокированного участника с действиями подозреваемого;
  2. Наличие какого-либо сходства в нике заблокированного участника с ником подозреваемого;
  3. Участие в голосовании на выборах арбитров/администраторов/бюрократов при незначительном превышении минимальных требований к голосующим по стажу и количеству правок;
  4. Подача заявки на присвоение флага автопатрулируемого или патрулирующего при незначительном превышении минимальных требований к соискателям этих флагов;
  5. Пересечение вклада подозреваемого и заблокированного, которое можно обнаружить с использованием соответствующего сервиса;
  6. Высказывания недавно зарегистрировавшегося подозреваемого в поддержку заблокированного участника или осуждение действий администраторов, наложивших блокировку на другого участника;
  7. Появление участника с малым стажем на внутренних форумах Википедии — на страницах запросов к администраторам, оспаривания административных действий, форуме арбитров и форуме администраторов, где новички очень редко что-то пишут;
  8. Демонстрация недавно зарегистрировавшимся участником хорошего знакомства с правилами Википедии, техническими и социальными аспектами работы Википедии, вики-разметкой;
  9. Использование недавно зарегистрировавшимся участником шаблонов, предназначенных для установки на страницах обсуждения статей, шаблонов о выставлении статьи на удаление, переименование, объединение и разделение;
  10. Упоминание недавно зарегистрировавшимся участником Викиреальности и её статей[2], альтернативных википроектов или сообщества ru_wikipedia;
  11. Просьба о присвоении флага загружающего;
  12. Подача недавно зарегистрировавшимся участником заявки на проверку другого участника для выявления факта обхода им блокировки;
  13. Анализ правок участников по времени. Пример.
  14. Использование одного и того же технического устройства для создания фотографий, загруженных на викисклад[3].

Штирлиц шел по улицам Берлина и ничто не выдавало в нём русского разведчика: ни рация за спиной, ни волочащийся сзади парашют, ни болтающийся в кобуре маузер.

Анекдот в тему

Кроме того, чекъюзеры проводят проверку факта обхода блокировки в следующих случаях:

  1. По просьбе о проведении такой проверки, поступившей от арбитров Арбитражного комитета в случае поступления в Арбитражный комитет иска о разблокировке;
  2. По просьбе о проведении такой проверки, поступившей от любого администратора, к которому подозреваемый обратился с просьбой о выдаче ему флага исключения из IP-блокировок.

[править] Какие данные реально знают о вас чекюзеры

Одна из фейковых тайн Википедии, что именно знают чекюзеры о вас и какие-то "супер-пупер" методы чекюзеров по вашей идентификации

Перед играми против чекюзеров нужно изучить их инструментарий и какие возможности доступны чекъюзеру в движке Mediawiki в реальности. Анализу подлежит IP-адрес, X-Forwarded-For Header c IP от прозрачных прокси и UserAgent.

Чекъюзер может делать следующие запросы:

  • Get IPs — выявления списка всех IP-адресов, с которых работал текущий пользователь;
  • Get edits from IP — получение всех правок с одного IP;
  • Get users — получение всех пользователей, работавших с данного IP.

Довольно очевидный вывод из инструментария, что не должно быть пересечения виртуалов по IP. Также пересечения не должно быть по кукам, идентификатору сессии и UserAgent. Одна из типичных ошибок — это использование одного профиля браузера, где следующий виртуал из-за ошибки по очистке кук и других данных сессии деаномизируется. Для исключения ошибок рекомендуется использовать режим Инкогнито в Хроме, который заново обнуляет среду каждый раз.

Может быть на деле MediaWiki в своих недрах хранит что-то большее о вас и особохитрый чекюзер может своим ботом получить еще больше данных? На самом деле структура таблицы для чекюзера опубликована. Исходники аддона CheckUser также можно скачать

Пройдемся по полям MediaWiki в ее потрохах и поищем свои уязвимости.

cuc_ip и cuc_ip_hex - это ваш IP адрес

cuc_xff и cuc_xff_hex - это IP адрес извлеченный из XFF header

cuc_agent - это ваш User agent

Как видим кроме IP адреса реального и из заголовка XFF, а также User Agent чекюзер ничего о вас больше не знает, а если говорит, что узнал что-то еще, то просто врет и пытается прикрыть свои бездоказательные догадки в основном на ВП:УТКА якобы системными данными. В принципе, как видно MediaWiki довольно бедная в плане деаномизации, не собирается даже разрешение экрана, отпечатки "холста" и др. данные, которые обычно собирают профессиональные системы деаномизации.

Отдельный вопрос недокументированное поле в логе cuc_private. Может там хранится сверхъестественная сила чекюзера? На самом деле если заглянуть в базу данных Mediawiki там будет null (пусто) почти у всех записей. Чтобы понять назначение этого поля нужно залезть в исходный код MediaWiki. Данное поле обслуживается в функции updateCUEmailData как видно и из названия данной функции она отвечает за логирование смены пользователем своего email. Для защиты приватности он шифруется через wgCUPublicKey. В остальных случаях это пустое поле. Это означает, что даже если вы меняли email адреса, то, конечно, данные о ваших предыдущих адресах сохранены в базе данных Википедия. По факту возможно через одинаковый хешкод получить всех пользователей с одинаковым email хоть в какой-то момент времени даже не имея ключа расшифровки самой почты пользователя.

Следует отметить, что хотя другой информации не хранится в MediaWiki, но в указанную структуру данных может быть записана коллекция ваших IP-адресов сохраненных в локальных куках.

[править] Методы сокрытия обхода блокировки

Есть технические и социальные методы сокрытия заблокированным участником факта обхода блокировки.

Социальные:

  1. Изменение манеры редактирования Википедии, то есть, действовать так, чтобы в течение 3 месяцев после блокирования учётной записи не вызвать своим поведением вышеуказанные подозрения, дающие основания для проведения проверки. Следует отметить, что этот способ полезен и самому участнику, и Википедии, которую он начнёт конструктивно улучшать; в случае случайного выявления бессрочной блокировки через большой промежуток времени такой участник будет незамедлительно заблокирован.
  2. Хорошее знание вики-разметки у нового участника является обычным признаком виртуала. Поэтому только изменение самого текста в визуальном редакторе и довольно лаконичное не вызывает подозрений. Для написания целых эссе, вставки источников, таблиц и т.п. следует использовать анонимных пользователей, которые могут быть опытными изначально.

Технические:

  1. Использование IP адресов от мобильных операторов и крупных провайдеров Интернет, если они меняют часто IP и эти IP внутри больших диапазонов. Тогда заблокировать вас нельзя без блокирования самого мобильного оператора или крупного провайдера;
  2. Смена IP-адреса: для этого бывает достаточно переподключиться к интернету;
  3. Маскировка юзерагента;
  4. Использование открытого анонимизирующего прокси-сервер или выходного узла Tor скорее всего не сработает. Это является нарушением правила недопустимость открытых прокси. Использование этого метода обхода блокировки затруднено тем, что в русской Википедии периодически проводится массовая блокировка открытых прокси, а выходные узлы сети Tor автоматически блокируются расширением TorBlock во всех проектах Фонда Викимедиа;
  5. Выжидание 3 месяцев, по истечении которых из базы данных Википедии будет удалена техническая информация об использовавшихся заблокированной учётной записью IP-адресах и данные о юзерагенте. Однако стоит учесть, что если заблокированный участник уже проверялся чекъюзерами, то данные об использовавшихся учётной записью IP-адресах и данные о юзерагенте могут сохраниться в журнале проверки.
  6. Смена интернет-провайдера, самый простой вариант купить вторую СИМ-карту еще одного мобильного оператора;
  7. Использование Firefox в режиме блокирования "отпечатков системы" для редактирования Википедии;
  8. Использование рабочих IP-адерсов, если вам доступен удаленный терминальный доступ на рабочее место;
  9. Редактирование Википедии по случаю путешествия в другой город или в другую страну с местных IP;
  10. Создание отдельной учётной записи для каждого устройства, с которого осуществляется редактирование русской Википедии. Например, создание отдельной учётной записи для редактирования русской Википедии из дома и отдельной записи — для редактирования с работы. Однако при этом следует заботиться о том, чтобы не редактировать с обеих учётных записей одни и те же страницы Википедии, чтобы не быть разоблачённым в этом.

Также можно сочетать технические и социальные методы сокрытия обхода блокировки. Однако стоит иметь ввиду, что использование технических методов сокрытия обхода блокировки практически бесполезно без использования социальных методов, так как если заблокированный участник будет повторять те же действия, за которые его уже ранее блокировали, то его вновь будут блокировать независимо от того, будет ли выявлен факт обхода блокировки, или нет. Сокрытие факта обхода блокировки в таком случае лишь оттягивает время до неизбежной блокировки.

[править] Особенности режимов блокирования IP-адресов

Следует учитывать, что IP-адрес может быть заблокирован в одном из двух режимов:

  1. Полная блокировка — в этом случае с заблокированного IP-адреса невозможно ни создать новую учётную запись, ни редактировать Википедию с ранее зарегистрированной учётной записи. В этом случае с этого IP-адреса можно редактировать Википедию только с учётной записи, у которой есть флаг исключения из IP-блокировок.
  2. Частичная блокировка — в этом случае с заблокированного IP-адреса невозможно создавать новые учётные записи, однако можно редактировать Википедию с ранее зарегистрированной учётной записи, даже если у этой учётной записи нет флага исключения из IP-блокировок.

Поэтому если IP-адрес был заблокирован не полностью, а частично, то можно создать новую учётную запись с другого компьютера, использующего другой IP-адрес, либо через открытый прокси-сервер, который сам не заблокирован в русской Википедии, и редактировать русскую Википедию с частично заблокированного IP-адреса.


[править] Социальные методы обхода блокировок и защиты от деанонимизации

Википедия имеет довольно слабые механизмы деанонимизации участника, поэтому работа чекъюзера — не столько технический, сколько социальный анализ поведения. Задача обходимца — сделать ему максимально трудоёмким такой анализ и увеличить вероятность ошибок.

[править] Защита от выявления по пересечению вкладов

Практика успешного обхода блокировки (как в статье «Коронавирусы») показывает, что защита через отсутствие пересечения вклада является основной задачей виртуала, и наиболее эффективным средством является резкая смена тематики статей. Это затрудняет анализ текста по стилистике, а также избавляет от крыса-кунов по предыдущим темам, которые уже знают заблокированного участника.

Чекъюзеры активно используют поиск блокированных по пересечению вкладов как специальными инструментами, так и просто включив популярные статьи в свой список наблюдения. Для защиты от выявления используются следующие приёмы:

  • Резкая смена тематики после блокировки и полное отсутствие редактирования статьи, где участника до это заблокировали.
  • Регистрация несколько учетных записей и редактирование разных статей под разными учётками, но для каждой учётки использовать свой прокси и обязательно очищать куки, так как куки позволяют объединить виртуалов даже с разных IP.
  • "Зашумление вклада"с помощью хаотичных правок в различных статьях или правок-копирования поведения других участников (см. ниже о спящем аккаунте). Отсутствие правок кроме как в одной статье, это аргумент для чекъюзера. Для зашумления вклада может быть использован псевдовиртуал с редактированием на его усмотрение до ваших указаний по инициализации целевой активности.
  • Не делать очень крупных правок за раз, поскольку такие правки привлекают внимание чекъюзеров. Редактировать мелкими правками и дожидаться правок других редакторов.
  • Применять режим Инкогнито в Хроме для новых заходов, так как в этом режиме Chrome стирает все следы от кук до локальных баз и кеша.

[править] Легальный способ защиты вклада виртуала через «рикошет по СМИ» от Википедии

Существует способ защиты от уничтожения вклада после блокировки, противодействие которому со стороны чекъюзера будет являться нарушением правил Википедии. Да и выявление этого способа весьма затруднено. Данный способ подходит только опытным редакторам популярных статей (более 1000 посетителей в сутки). Обычно статьи по таким темам используются журналистами в СМИ при подготовке материалов. Причем если темы резонансные, то русскоязычные статьи через Google Translate будут читать и ведущие мировые СМИ. Опытный журналист довольно легко определяет качество компиляции материала, и где оно надёжно, а где нет. Кроме этого, опытный журналист куда лучше чекъюзера по стилю текста способен распознать, где пишет специалист, а где чайник. Причем даже внутри одной статьи, где написано ламером, а где профессионалом. Такой социальный метод был применен куклами EPC2010 в статьях «Армата» и «Керченский Мост».

Смысл обхода блокировки заключается в том, что статья формирует набор источников для фокусирования на определенной тематике, в том числе с оригинальным синтезом. Однако поскольку статью читают внешние эксперты, то они понимают, что в Википедии в данном случае пишет статью не обычный дилетант, и после этого просто перепечатывают аргументы из Википедии. Однако это и является целью приема «рикошет по СМИ», где ваши мысли берут на вооружение академики и серьезные аналитические организации. Эффективность приема в том, что даже если вашу виртуализацию вскрыли, то ваш вклад уже не удалить без явного нарушения правил, так как это уже не ОРИСС, а именно внешняя экспертная точка зрения.

Хотя этот метод трудоёмок, но он более эффективен по доставке ваших тезисов до целевой аудитории. Крупное издание может иногда обеспечить вам около 1 миллиона читателей, что даже популярной статье в Википедии обычно не набрать за несколько лет. Эффективность Википедии заключается не в её посещаемости, а именно в использовании её журналистами для подготовки своих материалов, поэтому удачно созданная статья де-факто управляет целой группой крупнейших СМИ, включая мировые. Поэтому при обходе блокировок ваша цель — именно журналисты, а им нужны источники, которые долго собирать. Поэтому обеспечивайте доступ к источникам, а не пишите огромные опусы, облегчая чекъюзерам ваше раскрытие через лингвистический анализ, о чём ниже.

[править] Управление по внешнему каналу реальными пользователями (псевдовиртуалами)

Один из эффективных методов — это управление реальными пользователями в своих целях. Например, просто нанятыми студентами. Их можно нанять на любой бирже фрилансеров. Также обходимец может попросить друзей ассистировать ему.

Такой метод чекьюзеры называют «управление по внешнему каналу» и он весьма сложен для доказательства виртуализации, собственно спорно есть ли она (хотя имеется правило ВП:ПСЕВДОВИРТУАЛЫ). Управление по внешнему каналу особенно эффективно вместе с генерацией внешних тяжелых АИ как указано в предыдущем разделе. Псевдовиртуалы вносят ваши генерированные АИ и вполне на законных основаниях. Это авторитетные СМИ со статьями серьезных экспертов. Существенный момент социальной защиты — это дать студентам самим пересказывать ваш текст своими словами, а не копировать ваш. Это крайне усложняет лингвистический анализ о котором речь пойдет ниже.

Другим социальным аспектом управления псевдовиртуалами является отсутствие признаков координации таких как:

  • Совместное участие в войнах правок
  • Совместное участие в голосованиях
  • Любые другие действия, где псевдовиртуалы выполняют фактически один тип действий

Для защиты от раскрытия внешнего управления следует больше акцентироваться на внесение источников и избегание группового использования псевдовиртуалов, они должны быть обычно рассредоточены по разным статьям.

[править] Защита от выявления по лексической структуре текста или как убить «Утку»

Профессиональный лексический анализ позволяет выявлять авторов по стилю лучше чем по отпечаткам пальцев. Если не принимать мер, то лингвист способен с вероятностью 95-98 % установить авторство текста. В Википедии используется хотя и дилетантский, но лексический анализ описанный в правиле ВП:УТКА.

Отметим, что чекъюзеры русской Википедии не умеют пользоваться средствами лингвистического анализа, поэтому описанные ниже приемы обычно излишни в Рувике. Описание методы применяются более профессиональными чекъюзерами Англовики использующими частотный анализ tf-idf.

  • Идентификация по стилю письма обычно базируется на частотности элементов речи. Это возможно сделать и инструментальным образом через специальное ПО анализирующее частотность употребления слов и выражений, особенно не типовых. Человек выявляя по стилю письма также действует аналогичным образом реагируя на «не типовую частотность». Защитой является в первую очередь сокращение размеров правок. Частотный анализ с помощью инструментов или интуитивно падает на порядок в эффективности, если начнете писать со спартанской лаконичностью. Второй метод: разделяйте вклад по большому числу анонимных пользователей (легко реализуется через IPv6 у МТС, где можно получать без конца новые IP). Чем меньше вы пишите и чем меньше вклада у вашего отдельного пользователя, тем труднее даже профессиональному лингвисту понять, что это вы. Лингвисты-криминалисты обычно указывают, что при отсутствии явных признаков, установка авторства текста невозможна для фрагментов короче 500 слов. 98 % вероятность установки авторства достижима по образцам от 10.000 слов, поэтому на одном виртуале не следует накапливать слишком большой вклад — увеличивается вероятность идентификации даже дилетантами.
  • Используйте в обязательном порядке системы проверки орфографических ошибок, так как типовые опечатки являются одним из самых ярких маркеров для лингвистического анализа текста на авторство.
  • Не используйте редкие выражения и характерные только для вас обороты, структуры фраз, жаргонизмы и грамматические конструкции. Максимально разнообразно применяйте способы выражения своей мысли, так как ваша задача избежать повторения низкочастотных на фоне других редакторов текстовых комбинаций. При грамматике следите за отсутствием типового употребления стандартных глаголов в связке со стандартными словами, что часто является типичным грамматическим маркером.
  • Не используйте специальные термины и сложную разметку в Википедии. Не нужно выглядеть слишком опытным участником.
  • Не используйте «загробный опыт». Одна из основных методик поиска виртуалов — это употребление ими каких-то фраз или тезисов от другого забаненного пользователя или знания каких-то деталей о других пользователях, которые требовали участия в прошлых дискуссиях. Хорошее профилактическое действие — игнорировать дискуссии. Умные люди с дураками не общаются, также если нет консенсуса и развязывается спор, то вероятность, что он завершится консенсусом, в Википедии незначительна. Если спор разгорелся, лучше смените статью.
  • Не повторяйтесь в структуре тезисов, переформулируйте их если вносите ещё раз в статью, тем более что наверняка есть и новые источники.
  • Хорошей практикой является предварительный анализ целевой статьи через онлайновые лингвистические анализаторы частотности слов и выражений в тексте. Используйте выявленные частотные слова и словесные обороты от других редакторов.
  • При внесении крупной правки хорошая практика проверить её через онлайновый лингвистический анализатор, не создали ли вы нетипичных частотных выражений. Если по частотному спектру ваш текст резко контрастирует со статьей, то следует более интенсивно использовать частотные словесные обороты других редакторов.

Отметим также эту попытку англочекюзеров по разработке частотных методик анализа текста. Интересный вывод из статьи, что максимально большой и релевантный для анализа текст виртуалов обычно содержится не в статьях, а на страницах обсуждений. Это еще раз показывает, что умным нечего обсуждать с дураками. Не ввязывайтесь в дискуссии, так как это деанонимизирует. Далее в статье указаны направления частотного анализа и соответственно за данным пунктами нужно следить:

  • Общее число слов в предложении
  • «Слова-токены» типа чисел (124 или 2й, разные сокращения и аббревиатуры)
  • Слова без гласных букв (применимо к английскому языку как маркер)
  • Частотность использования букв
  • Частотность знаков препинания
  • Частотность задвоения знаков препинания хороший маркер (точно??)
  • Частотность сокращений слов
  • Частотность круглых скобок в тексте
  • Частотность написания капсом (ВЫ ЕЩЁ ПИШЕТЕ ТАК?)
  • Частотность смайликов в обсуждении
  • Случайное начало с маленькой буквы предложения маркер многих авторов
  • Частотность цитирования
  • Частотность таких служебных слов как союзы, предлоги и местоимения
  • Частотность лишних пробелов
  • Частота задания вопросов в обсуждении относительно тезисов

Большую часть таких параметров вы можете снять с текстов другого редактора Википедии используя онлайновые лингвистические анализаторы. Далее вам нужно придерживаться его частотного спектра — это называется «частотная атака». Следует отметить, что метод написания текстов на базе «частотной атаки», то есть по частотным шаблонам других редакторов представляет проблему выявления автора текста даже для профессиональных лингвистов-криминалистов. Обычно удаётся определить даже профессионалу, что используется метод частотной атаки, но автора определить невозможно. Интересно, что при этом чекъюзеры банят редакторов Википедии, которые к вам не имеют вообще никакого отношения, за исключением того, что вы взяли их частотный словарь. Для весьма поверхностного анализа чекъюзера вы очень похожи, поэтому он может прибить и какого-то вашего оппонента, который вам давно надоедал :) В этом случае ВП:УТКА может быть использована вами для троллинга.

Защита от лингвистического анализа текста требует большой практики. Однако возможно крайне простое и эффективное действие по разрушению лингвистических методов деанонимизации. Можно использовать для затирания лингвистических маркеров через внешнего редактора текста, то есть фрилансера-редактора как для вычитывания ошибок и улучшения стиля, так и как «копирайтера» для генерации текста по вашему «плану сочинения». Такого редактора удобно совмещать с псевдовиртуалом.

[править] Обход анализа по времени редактирования

Одним из простых средств выявления совпадения аккаунтов является анализ времени редактирования. Такая практика описана в примерной инструкции чекъюзера Англовики. Имеется также инструмент для сравнения времени редактирования.

В связи с этим необходимы следующие превентивные действия:

  • Используйте разное время редактирования для разных виртуалов.
  • Анализ по времени редактирования часто использует выпадение редактора по датам религиозных праздников и дней («еврей не редактирует в субботу, а мусульманин в Рамадан»). Поэтому имеет смысл не делать ярко выраженного прекращения редактирования в праздники, редактирование должно упасть до этого дня.
  • При формировании отряда псевдовиртуалов рассаживайте их в разных часовых поясах.

Отметим, что у части VPN-провайдеров есть свои Addon для Chrome, которые подделывают локальное время согласно выбранному прокси. Рекомендуется использовать эту функцию. Подробности в документации вашего VPN-провайдера.

Анализ по времени редактирования также разрушается, если будете достаточно часто менять IPv6 адреса при редактировании анонимно.

[править] Уход из редактирования основной статьи под надзором

Одним из социальных методов работы чекъюзеров является мониторинг популярных статей на внесения крупных правок. Поэтому эффективным способом уклонения от мониторинга является уход из редактирования статьи под надзором и переключение редактирования на связанные статьи и создание новых статьей касающихся целевой статьи в Википедии. Оптимально выполнять редактирование данных статей с помощью нескольких виртуалов с разными IP и из-под разных браузеров и не рекомендуется их использовать в целевой статье. Заготовленным статьям-расширениям основной следует дать «отлежаться» от 1 месяца, а лучше 3х месяцев до стирания логов Википедии.

В целевой статье другим виртуалом используя лаконичные правки потом устанавливаются ссылки на статьи-расширения.

[править] Уход от конфликтов по статьям не имеющих интереса

При обходе блокировки следует также придерживаться правил минимизации социальных средств вашего обнаружения: по мере возможности не вступайте в обсуждение ни с кем и ни о чём, не размещайте никаких заявок на ЗКА и т. п. Если вас атаковали опытные тролли в Википедии и развязывают войны правок используя для прикрытия своих друзей-администраторов, то через tools.wmflabs.org оцените посещение статьи. Возможно эта статья почти никому не нужна и лучшее ее бросить на съедению троллю и не подвергать себя риску анализа чекъюзером.

[править] Защита от ботов чекъюзеров по массовому откату вклада

При внесении правок следует иметь ввиду, что в случае раскрытия чекъюзер может ботом произвести массовый откат ваших правок. Если это произошло, то ваш труд не пропал. Вы можете отправить новый текст статей журналистам используя социальный метод обхода блокировок через синтез внешних авторитетных источников, как описано было выше.

Для защиты от массового отката правок следует придерживаться следующих практик:

  • Завести несколько пользователей и не делать крупных правок из-под одного. В этом случае бот чекъюзера по массовому откату правок будет бесполезен, так как потеряются только мелкие последние правки.
  • Несколько пользователей используемых сразу должны быть надежно изолированы в отдельных профилях Chrome или еще лучше в разных браузерах, а также иметь собственные прокси.
  • Работа сразу несколькими виртуалами в статье, конечно имеет преимущества для имитации консенсуса, однако существенно важнее создавать и настоящий консенсус, то есть ожидать правки других участников.
  • Размер правок до акцепта ее другими участниками обычно не должен превышать 1-2 абзацев текста. Поэтому максимально лаконично правьте ключевые места.

[править] Заблаговременная регистрация учётных записей

Ещё одним важным социальным фактором является создание заранее «спящих аккаунтов», то есть заготовленных учётных записей на случай блокировки. Такие учётные записи имеют преимущества, так как вызывают меньше подозрений, а также имеют в Википедии больше прав, например, они могут голосовать на выборах администраторов, бюрократов и арбитров.

Но помните, что спящие пользователи должны быть надёжно изолированы от других ваших виртуалов, так как чекъюзер, как правило, блокирует всех пользователей с одного IP и с одним UserAgent. Поэтому создавая себе учётные записи в Википедии не забывайте менять им IP-адреса и применять по-разному User-Agent Switcher, а также чистить куки. Для исключения ошибок по переключению между аккаунтами лучше иметь несколько профилей Chrome с разными настройками юзерагента и IP-адресов.

Со спящего аккаунта лучше иногда делать какие-то правки, чтобы он не идентифицировался именно как спящий. Желательно спящему пользователю сделать также необычный спектр вклада. Для этого можно изучить вклад другого редактора и пройтись по некоторым его статьям. Также имеет смысл снимать с этого редактора частотный шаблон его стилистики текста, о чём было сказано выше. Ваша схожесть с другим пользователем увеличивает вероятность ошибок чекъюзера и при раскрытии он с большой вероятностью забанит и другого редактора. Поэтому часто оптимально копировать поведение оппонентов.

[править] Изолирование виртуалов по тематикам и отдельным статьям

Очень часто раскрытие чекъюзером одного виртуала может раскрыть связанных с ним по тем или иным признакам. В этом плане важно изолировать «семьи» виртуалов по тематикам и не пересекать их. В этом случае вы рискуете потерять только часть одной семьи виртуалов, а остальные не будут даже предметом анализа.

Следует учитывать, что утилиты на поиск виртуалов ищут пересечение их на уровне статей. Чтобы они перестали функционировать вам желательно иметь даже 1го пользователя или анонима на 1ну статью.

[править] Минимально достаточные технические средства обхода блокировки

[править] Использование мобильных операторов

Самый простой способ обойти блокировку по IP это просто подключится через вашего мобильного оператора. Даже при подключении по протоколу IPv4 у мобильных операторов обычно очень крупные подсети масштаба федерального округа. Мобильные операторы штатно выдают постоянно новые динамические IP-адреса и у вас будет при каждом новом подключении новый IP-адрес. Заблокировать по IP вас чекюзер не может, т.к. это эквивалент блокирования целого региона мобильного оператора. Раздайте интернет по WiFi или USB-кабелю и используйте браузер с подменой User Agent и очисткой кук как описано ниже. Мобильный браузер в смартфоне вас "сольет" по кукам и User Agent, т.е. он "одноразовый".

Рекомендуется достаточно часто включая "авиарежим" менять IP адрес и править анонимно без регистрации пользователя. При переходе в другую статью обязательно смените IP еще раз, чтобы разбить свой вклад на множество кусочков по разным анонимным пользователям. Это крайне затрудняет вашу идентификацию по ВП:УТКА, т.к. нужно еще собрать ваш вклад по кусочкам. Также штатные утилиты поиска виртуалов обычно как маркер выводят редактирование в тех же статьях. Если ваш виртуал локализован в одной статье, то такой метод вашей идентификации не работает. Также обычно крыса-куны наблюдают только за какими-то отдельными статьями, поэтому могут прицепиться к вам ко вкладу в их статье, а не всех на вашем пользователе. Не спешите регистрировать пользователя, т.к. новым пользователям более пристальное внимание насчет знания правил редактирования статей Википедии. Аноним может быть и опытным. Также аноним имеет преимущество, что вы всегда можете видеть свой IP-адрес в истории правок. Если вы случайно забыли сменить IP, то вы увидите это сами и бросите пользователя до того, как вам откатят большой вклад. До 500 слов, как уже отмечалось выше, крайне затруднен лингвистический анализ авторства текста для применения ВП:УТКА, поэтому при достижении такого объема меняйте IP.

В случае МТС имеются дополнительные бонусы как постоянная смена IPv4, так и IPv6. Причем с Википедия устанавливается соединение по IPv6, что вас маскирует лучше IPv4. Подробнее о преимуществах маскировки через IPv6 описано ниже.

[править] Обход защиты через Cookies (куки) от Википедии

Защиты Wikipedia в целом примитивны (IP адрес, XREF, User Agent). Однако достаточно опасным средством деаномизации являются куки Википедии и важно представлять что они делают и какую информацию собирают.

[править] Какую информацию хранят куки

Структура кук следующая. Указаны только куки потенциально применимые для деаномизации

Глобальные куки

WMF-Last-Access - последний доступ. В реальности используется не для деаномизации, а для подсчета уникальных пользователей Википедии в ее системе статистики

GeoIP - используется для определения вашей локации по IP адресу. это расширение Firefox блокирует эту куку Wikipedia. В данной куке хранится ваша широта и долгота, определенная по IP адресу. По официальной версии кука используется в глобальной статистике Википедия, а не для деаномизации. Большой дополнительной информации кука не несет, если вы уже слили свой IP-адрес. Однако кука может быть в дальнейшем опасной в том плане, что через глобальную статистику можно запросить всех пользователей с одинаковым GeoIP в сочетании еще с фильтром статьи это довольно хорошо может находить виртуалов из одного города.

Куки деаномизации отдельных проектов Википедии

ruwikiel-sessionId - идентификатор сессии

ruwikimwuser-sessionId - идентификатор пользователя, не совсем тоже самое, что имя пользователя. В случае анонимов это попытка введения некого идентификатора анонима, т.е. при смене вами IP адреса и если вы не очистили куки, то с помощью этой куки можно понять, что правки делало одно лицо.


Если вас заблокировали или вы попробуйте войти с заблокированного IP или заблокированного пользователя, то появится следующая кука

ruwikiBlockID - код блокировки, все следующие IP и пользователи логируются как виртуалы и ассоциируются с данной блокировкой

За счет этого Википедия оборудована "защитой" от использования нового прокси, которая на самом деле работает через куки. Смысл защитных ботов в том, что при попытке регистрации новой учётной записи бот смотрит, нет ли отметки в куках, что вы уже были тут. Затем выдаёт сообщение, что «адрес принадлежит хостинговой компании и вероятно является прокси». На самом деле это фейковое сообщение от бота чекюзера, и на самом деле он понятия не имеет, прокси это или нет, но логирует все ваши новые IP и пользователи в ассоциации с ID блокировки.

Кроме кук Википедия также создает "Локальное хранилище" в браузере, где пытается также сохранить ваши идентификаторы. Например, если вы вошли анонимно, что там формируется запись CentralAuthAnon с вашим "личным номером анонима". Поэтому даже при анонимном редактировании нужно периодически очищать не только куки, но и локальные хранилища. Это можно делать через Инкогнито режим браузера закрывая страницы и через аддон Cookie Auto Delete.

Наличие идентификатора анонима может быть связано с грядущей революцией Википедия для закрытия просмотра IP-адресов для многих крыса-кунов. Если кратко, Википедии прижали хвост регуляторы в ЕС и США, что слишком вольно пользуется проект раскрытием персональных данных. Википедия может заменить IP адреса на хешкоды или же на куку типа CentralAuthAnon. Однако как сама Мета отмечает, что разбомбить их детскую защиту элементарно очисткой кук.

[править] Обязательная очистка кук

Поэтому до использования нового прокси обязательно очистите куки. Для быстрой очистки кук в Chrome можно использовать этот плагин.

Анализ куки и локальной базы показывает, что там хранится имя пользователя, из которого вы только что вышли, номер блокировки (если была) и данные о предыдущих сессиях. Поэтому если вы не очищаете куки, то моментом сливаете все свои прокси, которыми пользовались. Также через куки движок MediaWiki объединяет всех ваших пользователей и передает эту информацию чекюзерам. Собственно ошибка с куками является классической, когда без очистки кук сливаются и все прокси и все пользователи пучком.

Хорошая практика для защиты от атаки через куки использовать все время режим «Инкогнито» в Chrome или Firefox. Он изолирует и с закрытием окна Инкогнито удаляет все все куки созданные в процессе работы сайтов. Куки будут уничтожены после закрытия окна Инкогнито, также из окна Инкогнито нет доступа к старым кукам, но не забывайте закрывать окно Инкогнито, т.к. в рамках самого него куки работают, пока вы его не закрыли

Чтобы по ошибке не вляпаться в куки забыв перейти в Инкогнито рекомендуется поставить расширение Cookie AutoDelete и включить сайты Wikipedia в "серый список" автоочистки кук после закрытия браузера.

[править] Сокрытие и искажение User-Agent

Юзерагент в ходит в число основной аналитики чекюзера

Поэтому сокрытие и искажение ЮзерАгента является важнейшей частью вашей защиты. Для подделки юзерагента рекомендуется использовать Addon "Случайный User-Agent"

"Случайный User-Agent" автоматически будет периодически менять ваш User Agent через заданное время из указанного набора и после перезагрузки браузера, что исключает ошибку как если вы забудете переключить User Agent для нового пользователя. В этот Addon встроена автоматическая блокировка и хакерских приемов через Java Script по получению элементов User Agent

"Случайный User-Agent" имеется и для Firefox

[править] Отключение шпионских скриптов Wikipedia

Википедия использует шпионские скрипты для сбора аналитики о вас с домена intake-analytics.wikimedia.org

Такие скрипты включены в шпионский список EasyPrivacy, поэтому достаточно поставить блокировщик рекламы с его поддержкой.

Как вариант можно установить uBlock Origin с включенной опцией уничтожения шпионских скриптов, тогда внедрённые в страницы Википедии скрипты слежения будут автоматически уничтожены. Требуется подписка на фильтр EasyPrivacy. Википедия мало использует таких скриптов, но может увеличить их число в будущем.

Большинство таких скриптов правда формально собирают "обезличенную" информацию и не передают детали их чекюзерам, но технически в будущем это возможно сделать запросив данные по IP-адресу. Сейчас указанная статистика доступна по адресу https://stats.wikimedia.org/

Важность подключения фильтров приватности в том, что если Wikipedia модифицируют установки какого-то хитрого JavaScript для сбора каких-то данных, то участники проекта EasyPrivacy скорее всего это заметят и вставят фильтр таких скриптов, в данный момент Википедия у них уже "на карандаше" из-за шпионского трекера

Ниже обсуждаются теоретически возможные средства деаномизации через "отпечатки пальцев браузера" (fingerpinting). Однако большинство таких методов требуют запуска сценария Java Script или загрузки медиаэлемента, которые обычно сравнительно легко заблокировать фильтром. Для примера, список фильтров EasyPrivacy уже содержит блокировки более 60 фильтров для известных библиотек fingerpinting:

  1. /fingerprint-video.min.js
  2. /fingerprint.js
  3. /fingerprint.min.js
  4. /fingerprint2.js
  5. /pixel.fingerprint.
  6. /rpFingerprint?

Возможны более сложные фильтры отпечатков для блокирования скриптов propertyguru, Cloudflare

  1. /pg*.js?PID=$xmlhttprequest
  2. /cgi-bin/bm/cv/*$script

Попытка использования Википедией скриптов деаномизации прямо с сайтов поставщиков алгоритмов деаномизации бесперспективна, все они сразу заносятся в черный список

  1. ||cloudfront.net/js/grin-sdk.js
  2. ||breaktime.com.tw^$third-party
  3. ||brightedge.com^$third-party
  4. ||citrusad.net^$third-party
  5. ||clickguardian.app^$third-party
  6. ||clickyab.com^$third-party
  7. ||guoshipartners.com^$third-party
  8. ||hostpush.info^$third-party
  9. ||ismatlab.com^$third-party
  10. ||klangoo.com^$third-party
  11. ||p30rank.ir^$third-party
  12. ||ppcprotect.com^$third-party
  13. ||push4site.com^$third-party
  14. ||ravelin.net^$third-party
  15. ||sabavision.com^$third-party
  16. ||simility.com^$third-party
  17. ||spideraf.com^$third-party

Другие поставщики фильтров AdGuard и Fanboy также занимается разработкой фильтров против известных библиотек и постащиков средств деаномизации на отпечатках браузера. Рекомендуется включить фильтры AdGuard Tracking Protection и Fanboy Enhanced Tracker list

[править] Дополнительные манипуляции с IP-адресами для обхода блокировки

Пока имеется дыра в IPv6 через МТС и МГТС использование других манипуляций с IP-адресами в Википедии не имеет большого практического смысла. Также большинство обычных IPv4 у мобильных операторов не заблокированы, в то же время заблокировано большинство прокси и возня по подбору прокси намного дольше, чем сделать раздачу Интернет с мобильного телефона.

Если вы все же решили использовать прокси, то общие рекомендации такие.

При использовании Firefox рекомендуется поставить IP Geolocator от Aykut Çevik он будет вам флажком показывать страну где вы сейчас по прокси. Это исключает простую ошибку как забыть включить прокси и сделать попытки войти с забаннего IP в пользователя и так спалить его через куку BlockID о которой выше. Из этого же аддона доступен запуск теста "отпечатков" на профессиональную деаномизацию (см. ниже)

Рекомендуется прокси запускать не в браузерах, а на уровне операционной системы, это исключает атаки на утечку IP через браузер типа атак через WebRTC. Кроме этого, браузерные аддоны для прокси часто имеют механизм исключений. Вы можете по ошибки его включить для Википедии и забыть, а аддон сольет ваш реальный IP.

Большинство нормальных VPN-провайдеров имеют собственные клиенты или поддерживаю быстрейший VPN-протокол WireGuard для которого можно скачать клиент тут. Для остальных VPN-провайдеров лучше использовать Proxifier.


[править] Использование IPv6 от МТС и МГТС для обхода блокировки

Следует отметить, что с момента внедрения IPv6 в МТС и МГТС использование данной технологии для обхода блокировок стало основным методом. В частности, таким методом обхода блокировки Википедии интенсивно пользуются заблокированные бессрочно эккаунты Меджлиса крымских татар (Devlet Geray и другие виртуалы).

IPv6 имеет преимущества за счет следующего

  1. огромные сегменты IPv6 затрудняют ваше блокирование без отключения сотен тысяч людей или даже миллионов людей
  2. большая емкость IPv6 адресов приводит к тому, что вам обычно чаще меняют IPv6 адрес провайдеры, чем IPv4
  3. использование огромных сегментов IPv6 масштаба страны приводит к тому, что обычно определить по IP ваше местоположение в рамках страны невозможно
  4. IPv6 имеет специальное расширение приватности (privacy extensions) с постоянной сменой адреса против крыса-кунов

В случае IPv6 МТС выдает каждый раз новый IPv6 адрес на каждое новое подключение пользователя. Это возможно за счет де-факто неограниченного количества IP-адресов в адресном пространстве IPv6, которых у МТС 10 в 30й степени, т.к. де-факто бесконечное число. В случае IPv4 у МТС и МГТС примерно 2,4 миллиона адресов и их приходится использовать NAT-режим и разделять нескольким пользователям один IP. Иногда он стабильный некоторое время и может быть заблокирован отключением небольшого круга пользователей этого NAT. Второй момент, DHCP-сервера IPv4 МТС локальные в городах, но DCHP-сервер IPv6 у МТС глобальный в Москве. Причем локальные сервера IPv6 в Санкт-Петербурге, Хабаровске и Челябинске совсем не обязательно означают как с IPv4, что вас МТС подключит к ним. DHCP в IPv6 имеет функцию межсегментной балансировки нагрузки, поэтому если сейчас будет занят сервер в Москве, то вам может иногда ответить сервер в Челябинске, хотя вы москвич. Аналогично сервер в Петербурге только иногда подбирает пользователей, а чаще питерцы уходят в московский сегмент. Иными словами, по IPv6 адресу МТС невозможно определить регион пользователя и выделить какую-то узкую подсеть адресов для блокировки. Анализ всех IPv6 адресов МТС почти всегда будет возвращать "Москва" и одного владельца огромного адресного пространства (обычно 2a00:1fa0::/33 для МТС и 2a00:1370::/32 для МТГС). Дополнительная функция IPv6 кроме огромной емкости сегментов также запрещает провайдеру построение иерархии подсетей на манер IPv4, которые можно было бы использовать для блокировки диапазона чекюзером. Смысл в том, что IPv6 адрес имеет три жестко зарезервированные части: идентификатор провайдера, идентификатор сегмента сети провайдера, идентификатор интерфейса. Управление часть адреса как "идентификатор интерфейса" забрано у провайдера и передано клиентским устройствам. В реальности одно IPv6 устройство использует сразу множество временных IPv6 адресов. Все пользователи сегмента сети IPv6 провайдера перемешаны случайным образом внутри "идентификаторов интерфейса" и принципиально неразличимы. Для получения нового IPv6 в МТС достаточно просто включить/выключить «авиарежим», либо через сутки это произойдет в МТС автоматически (см. ниже). Этим воспользовался Devlet Geray для многократного обхода бессрочной блокировки. Как уже указывалось, проблема для чекюзеров и других участников Wikipeadia еще в том, что по IPv6 адресам почти все пользователи МТС абсолютно неразличимы, так как не имеется обычно региональных подсетей. Подробнее об емкости адресного пространства IPv6/IPv4 и подсетях МТС тут

Обычно при подключении к МТС вы получаете сразу два IP адреса как IPv4 и IPv6. Android умеет работать с ними параллельно. Windows также пожет их использовать вместе через туннелирование IPv6 через IPv4. По факту в обоих случаях Android и Windows проверяют поддерживает ли сайт IPv6, если да, то делает подключение по IPv6. Википедия поддерживает IPv6. Поэтому пользователи МТС подключаются обычно от IPv6-суперсегмента МТС Moscow, даже если они из других регионов.

Правда Википедия без труда может узнать ваш IPv4 адрес, если инженеры Wikimedia захотят сделать это. Поэтому для большей анонимности можно заблокировать IPv4 у МТС. Для этого достаточно войти в свойства точки доступа (APN) на своем смартфоне и там вместо IPv4/IPv6 выбрать IPv6. В этом случае правда перестанут открываться сайты без поддержки IPv6, т.е. в реальности будут работать только крупнейшие сайты Интернета. Однако исключена утечка IPv4 адреса.

Протокол IPv6 имеет интересную функцию как "расширения приватности" (privacy extensions). По-умолчанию они включены на Android, iOS и Windows. Эту функциональность поддерживает МТС, но не поддерживает МГТС. Смысл это защиты в том, что бы вообще лишить крыса-кунов попытки анализа на привязке к вашему IP адресу. В случае IPv6 адреса он выдается уникально на устройство, поэтому по факту вы всегда имеете даже "внешний IP" бесплатно по IPv6. Однако чтобы ваше устройство не отслеживали по IPv6 в протокол встроена защита. Вместо постоянного IPv6 адреса выдаются в реальности временные. Даже если вы не отключитесь от сети МТС то 1 раз в сутки IPv6 меняется автоматически на новый, но ваше устройство продолжает принимать обращения от старых адресов еще 1 неделю.

В случае МГТС имеются сходства и различия с МТС. Для корректной работы желательно также отключить IPv4 адрес и оставить только IPv6. МГТС правда выдает IPv6 адрес на 2 недели, т.е. не поддерживает в данный момент "расширения безопасности" IPv6. Это означает, что после очередного набега нужно подождать 2 недели или использовать IPv6 от МТС в это время.

Конечно попытки заблокировать диапазоны МТС предпринимались. Однако как заметил aGRa: «Q-bit array дурачок и не понимает, что делает, из-за какого-то там мелкого вандала заблокировал половину Москвы» Стоит добавить, что «дурачок Q-bit array» скорее заблокировал половину России, так как текущие диапазоны МТС единые в рамках РФ. По диапазонам МТС поэтому сейчас только иногда запреты на регистрацию новых учетных записей. Попытка их блокировки действительно эквивалентна самозабаниванию Википедии.

[править] Избегание редактирования с IP в одном городе

Довольно просто сменить IP просто пойдя в ближайшее кафе или учреждение с WiFi. Однако чекъюзеры используют факт редактирования даже из мегаполиса как доказательство идентичности записей. Поэтому метод с использованием прокси более эффективен. Хотя в спорах апелляция к «одному региону» для чекъюзера довольно слабый аргумент. Мало ли в Бразилии Педров? :)

[править] Редактирование через IP-адреса реальных компаний, где у вас есть удаленный доступ

Иногда по работе предоставляется удалённый доступ в различные компании. В этом случае вы будете писать из-под её IP. Такие IP-адреса намного более ценные, чем IP-адреса из прокси, так как владелец IP обычно уже верифицированный. Самый оптимальный вариант — это подключение к серверу по работе в другом городе.

[править] Обход блокировок IP через анализ времени окончания блокировок

Хотя большинство открытых прокси-серверов в русской Википедии заблокировано, но при этом при попытке создания учётной записи с использованием открытого прокси-сервера, как правило, отображается информация о дате окончания блокировки используемого прокси-сервером IP-адреса. Поскольку после окончания блокировки IP-адреса прокси-сервера до его новой блокировки проходит некоторое время (от 1 дня до нескольких месяцев — пока с этого прокси-сервера не будут произведены действия, которые рассматриваются администраторами Википедии как нарушение её правил), то в течение этого промежутка времени можно создать учётную запись через этот прокси-сервер. Если же при попытке создать учётную запись через прокси-сервер не отображается информация о дате окончания блокировки используемого прокси-сервером IP-адреса, то для её выявления можно делать попытки создания учётной записи через этот прокси-сервер с некоторой периодичностью (например, раз в день).

[править] Обход блокировок с использованием бесплатных прокси-серверов

Следует помнить, что обходить блокировку с прозрачного прокси-сервера небезопасно, потому как реальный IP-адрес участника всё равно будет виден чекъюзерам через HTTP-заголовок X-Forwarded-For. Для безопасности нужно использовать прокси с более высоким уровнем анонимности, но их гораздо меньше, и они значительно быстрее попадают в чёрные списки Википедии или Меты.

Кроме того, недостатком использования прокси-сервера для обхода блокировки является то, что используемый прокси-сервер может быть проверен в связи с действиями других людей, использующих тот же самый прокси-сервер. То есть, одного участника может «зацепить» при проверке чекъюзером прокси-сервера из-за действий другого участника.

Актуальные новые прокси-серверы, которые ещё не успели внести в список блокирования Википедии, можно получить на Spys.ru. В списке ищите прокси отмеченные «!! — входящий и конечный IP различаются». Это прокси-серверы, которые имеют выходные IP отличные от входных. Поэтому даже если «инженер-пользователь» в Википедии напишет бота для считывания списка прокси, то внесение в список блокировок таких прокси ничего не даст. Также обратите внимание на прокси с небольшим числом проверок или отметкой «новое». Это только что открытые прокси, которые скорее всего ещё не забанили в Википедии.

Подключить прокси-сервер в Chrome можно через Proxy Switcher.

Однако следует помнить, что нужно принять меры против вашей идентификации по другим технологиям, о чём написано ниже.

[править] Обход блокировок с использованием платных прокси-серверов

Обход блокировок через платные прокси-сервера намного эффективней, чем через бесплатные. Дело в том, что VPN-провайдеры понимают, что многие их клиенты покупают их сервисы именно для обхода блокировок по IP, поэтому заготавливают большие пулы «незасвеченных» IP-адресов. Причем монтаж таких «серых» IP-адресов персонал VPN-провайдера делает с учётом усложнения их идентификации. К примеру, региональные VPN-серверы монтируются на экзотических площадках, а не на базе хостинговых компаний. Также «серые» IP-адреса, заготовленные VPN-провайдером, естественно не используются бесплатными прокси, что снижает на порядки их риск дискредитации.

Поэтому покупка дешёвого VPN-сервиса с богатым набором серверов в локациях открывает совсем другие возможности в части анонимизации и усложнения работы чекъюзерам.

Отметим, что более эффективными являются IPv6 прокси. Обычные прокси IPv4 имеют обычно один и тот же IP адрес для подключения и выхода в Интернет. Поэтому заблокировать такие прокси элементарно имея открытый список IP адреса для входа, чем собственно боты чекюзеров и занимаются. В случае IPv6 попытка определения прокси это или нет будет делаться в момент первого поста через базы прокси с диапазонами IPv6. Однако эти базы имеют намного ниже качество, чем IPv4. Самый простой «платный» IPv6 прокси — это МТС.

[править] Защита от считывания x-forwarded-for

Некоторые совсем низкокачественные бесплатные прокси могут быть "прозрачными" и сливать ваш IP через заголовок x-forwarded-for. Если вы используете качественные прокси или заходите через IPv6 от МТС/МГТС что-то делать с x-forwarded-for не требуется.

Для нейтрализации возможности чекъюзеров анализировать ваш x-forwarded-for заголовок установите плагин X-Forwarded-For Header и укажите в нем IP-адрес из какой-то подсети российского провайдера (можно и свой из VPN по вкусу).

См. также:

[править] Примечания

[править] См. также

Обход блокировки в русской Википедии относится к темам: