문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 방송통신심의위원회 (문단 편집) ==== 우회 방법 ==== 닷지크롬을 사용하면 해외 아이피 우회로 인한 속도 저하 없이 국내 ISP 속도 그대로 방심위 페이지 차단을 뚫을 수 있었지만 2014년 12월 15일 부로 닷지 크롬도 warning 표시가 뜨기 시작했다. isp 업체에서 필터링 보안 업데이트를 했기 때문으로 추정된다.[* 덤으로 제작자 쪽에서 보안취약을 이유로 KISA를 등록했다고 한다.] 2015년 1월 14일 부로는 KT망에서도 완전 차단되었다. [[http://bbs2.ruliweb.daum.net/gaia/do/ruliweb/default/pc/27/read?bbsId=G003&itemId=7&articleId=1613530|#]] 닷지크롬 2에서는 KT도 다시 우회가 가능했으나 2015년 3월 12일 이번엔 SKT에서 차단되었고, 6월 23일 닷지브라우저, 닷지크롬이 모두 접속이 안되며 배포처는 접속조차 안 된다. [[http://dodgechrome.blogspot.kr/|사람따라 되기도 하는 듯.]] 11월 14일부로는 LG에서도 차단되었다. 이와같은 프록시 우회 방법에는 [[Betternet]], [[ZenMate]], [[데이터 세이버]], [[퍼핀 브라우저]], [[오페라 브라우저]], [[Tor(익명 네트워크)|Tor]], [[Ultrasurf]], [[프록스프리]] 그리고 [[VPN]] 등이 있다. 자세한 것은 해당 문서들을 참조하자. 물론 기술적으로 따지면 이러한 회피 방법도 차단하는 것이 가능하다. 하지만 방통위는 그나마 회피 방법을 동원해서 접속하는 것까지 차단하지는 않고 있다. 아래 인터넷 검열을 의식해서인듯. 또한 구글을 통해서 들어가는 것도 있다. 구글은 구글 코리아에서만 검열되었지만 지금은 일본, 영국 등 전세계 구글이 한국 IP라면 검열한다. 크롬 브라우저로 확장프로그램 [[ZenMate]]를 설치하면 우회가 가능하며 Zenmate가 차단되었을 때는 [[Hotspot Shield]]와 [[https://chrome.google.com/webstore/detail/browsec/omghfjlpggmjjaagoclmmobgdodcjboh?utm_source=chrome-ntp-icon|브라우섹]] 등의 다른 VPN으로 우회가 가능하다. 이처럼 해외로부터 서버를 할당받는 일부 VPS(가상서버호스팅), VPN을 이용하면 뚫리기도 한다. 완전한 유해 사이트 차단은 애초부터 기술적으로 무리가 따른다. [[HTTPS]]를 지원하는 사이트는 warning 자체가 먹히지 않는다.[* 암호화되지 않은 패킷으로만 가능하기 때문이다.] 패킷 변조의 경우는 HTTPS 연결을 차단할 수 없는 점을 이용해서 HTTPS 연결이 지원되는 사이트들의 접속이 VPN 없이 가능하다. 크롬이나 파이어폭스의 경우 HTTPS Everywhere이라는 확장프로그램을 사용하면 사이트가 HTTPS 연결만 지원하면 항시 접속 가능하다. 모바일은 사이트 주소앞에 https://www 의 형식으로 접속 가능하다. [[4shared]]도 이 방법으로 뚫을 수 있다. 과거에는 내부 링크가 http로 지정되어서 주소를 고쳐야 하는 노가다가 있었지 2017년 기준으로 해결되었다. 많은 사이트들이 HTTPS를 지원하길 기원해보자. 애초에 warning 자체가 상대방의 패킷을 들여다봐서 중간에 주소를 가로채 강제로 warning으로 연결하는 중간자 해킹공격이라 https는 이러한 중간자 해킹을 막기 위해 만들어진 대표적인 암호화통신 방식이다. 즉 국가 단위로 개인의 인터넷을 해킹하고 있다는 말이다. 하지만 2018년 5월 warning대란 시즌2가 시작되었으며 5월 4일부터 대한민국에서 DNS해킹방식을 사용하여 HTTPS까지 검열을 실시하고있다. 5월 5일 현재 DNS를 국내 통신사가 아닌 클라우드 플레어나 구글 퍼블릭 같은 해외 DNS로 바꾸면 매우 쉽게 뚫린다. 하지만 통신사들이 DNS 쿼리가 통하는 53번포트의 모든 패킷을 감청해서 warning을 띄워버리면 해외 DNS서버도 소용이 없기 때문에 DNS over HTTPS 같은 암호화 방식이 필요하다. 다만, 이 내용은 걸러서 들을 필요가 있는게, ISP에서 53번 포트를 일일이 감청한다는 확실한 증거는 나온게 없다.[* 이외에도 [[Cloudflare]]사의 DNS 서버 중에 하나인 [[1.1.1.1]]을 차단했다는 의혹도 있었으나, 결론부터 말하자면 단순 오류였다. 애초에 DNS IP를 차단했을꺼면 1.0.0.1도 차단되었어야 되었는데, 1.0.0.1은 정상적으로 접속되었다.] [[http://kilho.net/archives/various/1803| 길호넷에서 공개한 DNS 암호화 소프트웨어 ]] [[https://www.clien.net/service/board/lecture/12079694?po=0&od=T31&sk=&sv=&category=&groupCd=allreview&articlePeriod=default&pt=0|[윈도우] 5분만에 DNS 암호화 통신 적용하기]] [[파이어폭스(웹 브라우저)|파이어폭스 ]]를 통해 [[https://www.clien.net/service/board/lecture/12080785?po=0&od=T31&sk=&sv=&category=&groupCd=allreview&articlePeriod=default&pt=0| DNS 암호화를 하는법]] [[https://www.greatfire.kr/|DNS 위변조 확인 사이트]] 2018년 5월 4일부터 2019년 초까지 한때 대한민국에서 DNS 해킹방식을 사용하여 HTTPS까지 검열을 실시했었다. DNS 해킹방식은 금융사기 중 하나인 [[전기통신금융사기#s-4|파밍]]과 동일한 방식이기에 논란은 점점 증폭될 것으로 보인다. (자세한 정보는 [[TLS#s-1.3|HTTPS]] 문서 참조) 현재는 SNI 필드를 검사하기 때문에 DNS 변조방식은 사용하지 않는다. 그래서 현재는 SNI가 파편화되는 앱을 사용하는 편이다.저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기