0

Поставь сертификат - будь патриотом

Локализованный интернет - это наша будущее, и никакие системы анонимизации типа VPN или прокси сервера, в долгосрочной перспективе не помогут.

глушить интернет будут лишь для того, чтобы провоцировать устанавливать сертификат, но стратегического значения это никакого не имеет, возможно таким образом пытаются создать бот-нет сеть для дальнейшей эксплуатации этой сети в рамках каких-то мировых проектов, хотя что мешает провайдерам зарегистрировать самостоятельно своих ботов, используя уже имеющиеся у них базы данных с персональными данными пользователей - непонятно. Понятно лишь одно - бежать некуда.

Дубликаты не найдены

+4

Видео интересное и в то же время бестолковое, много болтовни не о чем с подменой понятий.
Причем тут рубильник, сертификат и анонимность в сети vpn? В видео постоянно об этом говорится но никакой конкретики, больше похоже на попытку запугать.
Про стралинк я бы послушал в тех подробностях почему это он вдруг не будет работать?
Работать он не будет только при двух обстоятельствах, страна которая не хочет что бы там работал старлинк заключает соглашение со стралинком  и стралинк просто не траслирует над этой территорией полезную нагрузку для юзеров которые купили оборудование или страна которая хочет запретить стралинк поднимает глушилки над всей своей территорией и глушит полезную нагрузку, но тут не ясно на каких все частотах будет работать и не получится ли так что глушилки будут фонить и другие частоты со всеми вытекающими проблемами для всей страны (не говоря уже о вложениях что бы покрыть глушилками всю страну типа рашки), военное вмешательство аля сбивать спутники над территорией не рассматриваем это уже будет объявление войны по сути.
Понимая то что договориться будет проблема наши законодатели подстраховались и ввели уже поправки в законы запрещающие использовать такие вот проекты типа старлинк, но это не значит что оборудование не будут завозить и использовать, да и первые тесты первых спутников внушают оптимизм, там все хорошо как со временем отклика так и со скоростью, а когда этих спутников будет тысячи и не только от старлинка ну и других компаний то весь мир просто утонет в интернете и всем будет срать на чебурнет, блокировки и "местную" сертификацию трафика, другой вопрос доживем ли мы уже до этого момента.

+2
Запилите пост с обьяснениями, мы не понимаем техническую сторону, а без этого.... В общем ждем подробных объяснений
+2

еще ни чо не понятно, но ТС на всякий случай запаниковал?:)

раскрыть ветку 10
-2

он не паникует, а рассказывает

раскрыть ветку 7
+1

"Понятно лишь одно - бежать некуда. "


А выглядит как паникующий :)

раскрыть ветку 6
-2

Ровно тоже самое пели патриоты России про пенсии и прочие "ништяки".

раскрыть ветку 1
0

Да и насрать на них :)

+1

Текст - бред какой-то.

0
Илон Маск поможет?
раскрыть ветку 1
0

явно не нам

Похожие посты
4114

Интернет в Республике Беларусь

Сразу говорю, да! Hас в гугл забанили.

Все сервисы гугл стабильно не работают.


9 из 10 VPN не работают (А без поиска их еще нужно найти).


Любой VPN может отвалиться в любой момент.


Работают все сайты HTTP без SSL сертификата, по идеи вы можете сами создать ресурс для белорусов.


Нужны бесплатные или доступные VPN будем рады помощи. (Если завтра не станет лучше.)


Инфа о VPN передаётся из рук в руки, т.к. у людей работа, много фриласеров и т.д.


Без политики плз.

69

Токаев поручил восстановить работу соцсетей в Казахстане

Опять у нас в Казахстане все блокируют.

Сегодня утром весь день не мог подключиться к одной онлайн игре, потом vk не смог зайти, подумал что инет глючит, а оно вон оно как. А сейчас читаю новости и вижу:

После того, как жители Казахстана начали массово жаловаться на плохую работу Интернета, глава государства дал поручение, в соответствии с которым, работа социальных сетей в республике должна быть восстановлена.


Лично мне нравится такая открытость, не то что раньше, ютуб не работает и говорят, что это не мы ютуб блокируем, а ютуб сам себя блокирует.

Источник https://www.nur.kz/1841195-tokaev-porucil-vosstanovit-rabotu...

201

В Казахстане ограничен доступ к сервисам Google

В Казахстане в воскресенье затруднен доступ к сервисам Google - блокирован не только доступ к сайту поисковика, но и к многочисленным сервисам, включая почту Gmail. Доступ к YouTube есть, но он затруднен - сервис открывается не сразу.


Блокирован также доступ к PlayMarket - сервису приложений для пользователей Android.


Сайт Downdetector, отслеживающий проблемы с доступом к сайтам и сервисам по всему миру, указывает, что у Google в настоящее время нет сбоев. На карте, на которой отмечены жалобы пользователей на проблемы с доступом, указывается, что больше всего их - из Казахстана.


С вечера четверга в Казахстане ограничен доступ к мессенджеру Telegram. Он недоступен через мобильных операторов и интернет-провайдеров. За эти дни доступ к мессенджеру появлялся у пользователей лишь на несколько минут, а затем снова исчезал.


Все сервисы Google и мессенджер Telegram доступны при включенном VPN.


До конца весны 2019 года в Казахстане практически каждый вечер блокировали доступ к целому ряду сервисов, соцсетей и мессенджеров, включая Telegram, Facebook, YouTube. Блокировка совпадала по времени с выступлениями опального бизнесмена и политика Мухтара Аблязова, чье движение ДВК признано в стране экстремистским.


Во время событий в Кордайском районе Жамбылской области в минувшую пятницу на несколько часов в Казахстане была ограничена работа WhatsApp – самого популярного мессенджера в стране.


Источник: https://vlast.kz/novosti/37259-v-kazahstane-ogranicen-dostup...

439

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

В наше время без VPN никуда: анонимность, безопасность и возможность обойти региональные ограничения и блокировки приводят к этой технологии не только технически подкованную публику, но и людей попроще. А они, конечно же, не будут ставить и настраивать OpenVPN на своем сервере и предпочтут услуги провайдера. Какой выбор нас ждет в таком случае и можно ли доверять провайдерам VPN? Давай пройдемся по наиболее известным из них и проверим.


Сначала определимся с критериями, на которые будем смотреть. Я предлагаю выдвигать такие требования.


SSL-сертификация доменов. Если с ней есть проблемы, то возможны атаки типа MITM.

Отсутствие подстав в лицензионном соглашении. Провайдер, для которого приватность пользователей не пустой звук, не должен пытаться заставить тебя соглашаться на что угодно.

Поддержка стойкого шифрования и современных протоколов. В некоторых странах при помощи DPI-аппаратуры успешно блокируются стандартные типы подключения, такие как PPTP, L2TP IKEv1, OpenVPN UDP и прочие. Уважающий себя провайдер должен предоставлять пути обхода. Что касается шифрования, здесь все индивидуально. Отмечу лишь, что протокол PPTP, используемый вкупе с MS-CHAP, был взломан в 2012 году. С тех пор любой человек, заплатив 17 долларов, имеет возможность дешифровать трафик.


CyberGhost VPN

CyberGhostVPN — немецко-румынский сервис, ведущий свою деятельность с 2007 года. Немногие остаются на плаву столько времени. Этот сервис предлагает три типа подключения: L2TP, OpenVPN, IPSec.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Способы обхода блокировок отсутствуют. Есть лишь возможность подключения по протоколу TCP на 443-м порте при использовании OpenVPN, что уже неэффективно в странах с DPI. SSL-сертификат ресурсу выдан компанией Comodo и действителен до 23.02.2019.


Два года назад CyberGhost оказался в центре скандала. Одно из обновлений его клиента устанавливало на машины пользователя корневой SSL-сертификат. Чем это плохо? Дело в том, что, когда ты устанавливаешь соединение по HTTPS, твои данные защищаются протоколом SSL/TLS, который подтверждается специальным сертификатом, выданным уполномоченной компанией. Браузер сверяется со списком сертификатов ОС и, если все сходится, разрешает войти на сайт. Обновление CyberGhost добавляло свой сертификат в этот список, что открыло возможность атаки типа man in the middle.


Компания поспешила выпустить опровержение, однако позже вскрылась другая проблема: фирменный клиент для Windows логирует системные данные компьютера, такие как название видеочипа, модель процессора и имя пользователя. Что тут сказать? Репутация подпорчена.


Что касается Privacy Policy, тут все очень интересно. В статье из своей базы знаний руководство сервера отчетливо и без ужимок заявляет о том, что логи не ведутся. Однако просмотр «политики конфиденциальности» вызвал у меня определенные вопросы.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

В «анонимизацию» IP верится с трудом, да и остальное не вызывает теплых чувств. Любой сбор данных противоречит ответу в базе знаний, где заявлено, что логов нет.


NordVPN

NordVPN — стремительно набирающий популярность сервис, зарегистрированный в Литве. Ведет деятельность с 2013 года. В графе «Наши партнеры» раньше было указано, что контора получила CCNP-сертификат от CISCO, но потом эта информация пропала с сайта.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Сертификат CISCO с веб-архива

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Графа «Партнеры» без сертификата


Почему информация о сертификате пропала с сайта? Как удалось получить этот сертификат, не имея никаких заслуг? Ответов нет, и убрали явно не просто так.


В «Политике конфиденциальности» тоже нашлись проблемы. Один пункт гласит, что логи не ведутся вообще, другой говорит нам, что сервис имеет право хранить ограниченное количество (сколько?) личной информации в течение двух лет.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост
Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Политика конфиденциальности NordVPN

На сайте утверждается, что пул серверов состоит из 5178 единиц, которые расположены в 62 странах. Используемые методы подключения: OpenVPN, L2TP, IPSec. Приятный бонус — возможность обхода DPI через stunnel.


С NordVPN все было бы хорошо, если бы не история с сертификатом CISCO и не лицензионное соглашение, которое разрешает владельцам сервиса собирать информацию, но не конкретизирует, какую именно.


Но есть и еще один интересный момент. Двое пользователей Reddit предприняли независимое исследование, судя по которому NordVPN принадлежит известной датамайнинговой компании TesoNet.


Похоже, именно это позволяет сервису тратить по полмиллиона долларов в месяц (только вдумайся в эту цифру!) на покупку отзывов и рекламы своего продукта. Так, по данным сайта adweek.com, NordVPN потратил на рекламу 497 тысяч долларов за один лишь февраль 2018 года. Откуда такие деньги? Думаю, ответ очевиден.


Выходит, пользоваться этим сервисом крайне опасно: вместо анонимности есть шанс предоставить подробные логи для датамайнинга. И напоследок еще одна неприятная история. В рекламном порыве сотрудники NordVPN накрутили рейтинг подложным отзывам на сайте trustpilot.com. Этот факт подтвержден администрацией ресурса.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Накрутка отзывов NordVPN


Private Internet Access

Private Internet Access — широко известный среди зарубежных пентестеров VPN-сервис. Среди аналогов выделяется детальными настройками шифрования (можно менять порт подключения, тип шифровки и ключа), наличием встроенных способов обхода DPI, а также своего SOCKS5-прокси и SSH-туннеля. Одним словом, хоть сейчас медаль давай, но увы…


Во-первых, web.archive.org ничего не знает о времени существования этого сервиса и о старых версиях сайта. Похоже, администрация попросила их удалить, а это тревожный знак.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Результаты поиска в веб-архиве

Мне удалось обнаружить, что этот провайдер находится на территории США, а также принадлежит некоему псевдоконгломерату, область деятельности которого раскидывается от VPN до бутиков.


Да, у Private Internet Access есть возможность шифрования 4096-битным ключом. Да, он спокойно кладет на лопатки DPI, но какой в этом смысл, если по первому зову Дяди Сэма все данные окажутся в руках властей?

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Информация о сервисе

Попробуем поискать информацию о фирме-хозяине — London Trust Media. Поиски быстро привели меня к статье, сообщающей, что исполнительным директором этой компании был назначен Марк Карпелес (Mark Karpeles), при полном попустительстве которого была ограблена японская криптобиржа Mt.Gox. Доверия к этому товарищу у меня нет и быть не может.


HideME VPN

HideME — самый известный в рунете VPN-сервис. Ведет деятельность с 2007 года. Авторизоваться можно, только если есть цифровой код, который Google легко находит на тематических форумах.


Один из типов подключения к HideME VPN — это PPTP, что само по себе нехорошо — протокол уязвим. Кроме того, в 2016 году по запросу властей РФ HideME отключил анонимайзер для российских пользователей. На этом можно было бы и остановиться, но я предлагаю еще заглянуть в политику конфиденциальности.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Политика конфиденциальности HideME VPN

Да, может быть, они и отказались от регистрации, но ключи, абсолютно ничем не хешированные, при должной сноровке можно подобрать за три дня. Кроме того, обрати внимание на первый абзац, а также на то, как был отработан запрос РКН. Использования этого сервиса для чего-то, кроме доступа к Spotify, стоит избегать любой ценой.

Hide My Ass! VPN

Hide My Ass — один из самых известных провайдеров в мире. Принадлежит он компании Avast. Многих это отпугнет сразу же, но мы продолжим изучение. Сервис существует в качестве анонимайзера с 2005 года, функция VPN у него появилась в 2009-м. Грандиозное отличие Hide My Ass от всех рассмотренных провайдеров — колоссальное количество выходных стран. Однако, к большому сожалению, радоваться тут нечему.


В 2011 году этот провайдер выдал властям США одного из участников группировки LulzSec — Коди Эндрю Кретзингера. Мало того, администраторы еще написали длинный пост в свое оправдание. Выдача логов якобы была обоснованной. Но на месте этого человека мог быть любой журналист или же правозащитник в тоталитарной стране.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Пост оправдания Hide My Ass

Вывод напрашивается сам собой: Hide My Ass в любой момент выдаст то самое, что обещал надежно спрятать, а потому не годится для серьезных применений.


VyprVPN

VyprVPN начал активную деятельность в 2010 году. Зарегистрирован в Швейцарии. Имеет стандартный набор протоколов: OpenVPN (AES-256), IPSec, L2TP. Радует наличие обхода через stunnel, который маркетологи гордо именуют Chameleon — оставим это на их совести.


Нас же интересует лицензионное соглашение, которого вполне достаточно для выводов.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

В течение тридцати дней хранится входной (настоящий) IP-адрес, и этим все сказано.

Вывод

Получается, что ни один из изученных нами популярных VPN-сервисов не прошел даже элементарную проверку без применения технического аудита. Лично для меня это значит, что веры таким провайдерам нет и быть не может. Поэтому всем, кто беспокоится об анонимности и приватности, советую все-таки изучить документацию и поднять свой сервер OpenVPN. А для обхода DPI можешь самостоятельно добавить stunnel.

p.s. Если интересно было читать, заходи в мой телеграм https://t.me/deepernetwork_news

Показать полностью 12
819

Казахстан блокирует сайт с петициями.Цензура усиливается.

Всем привет, недавно увидел пост на Пикабу,там просили подписать петицию об отмене переименование столицы,вот ссылка на пост: Пост на Пикабу. Немного позже я попробовал подписать петицию. Как же я удивился, когда у меня не получилось зайти на сайт.

Оказалось всё очень просто - сайт был заблокирован в Казахстане.

Вообще интересная ситуация - деньги казахстанцев тратятся на то, чтобы эти самые казахстанцы не имели возможности высказывать свою точку зрения.

Вообще, уровень цинизма властей просто впечатляющий. Вдумайтесь: власти не захотели прислушиваться ко мнению народа,ещё и мешают высказаться ему. Предпринимаются усилия по недопущению того, чтобы люди высказывали свою точку зрения. Вот ссылочка на петицию: петиция

1503

В казахстанском AppStore лидируют приложения VPN

В казахстанском AppStore лидируют приложения VPN Казахстан, Социальные сети, Блокировка, Выборы, Интернет, VPN, Appstore, Длиннопост

Последние несколько дней в Казахстане на долгое время блокируются социальные сети. В тренде запрашиваемых приложений пользователи в основном ищут ВПН приложений.

В казахстанском AppStore лидируют приложения VPN Казахстан, Социальные сети, Блокировка, Выборы, Интернет, VPN, Appstore, Длиннопост

Так же в Казахстанском App Store в списке популярных бесплатных приложений первые 25 строк занимают приложений обхода блокировок - VPN.

В казахстанском AppStore лидируют приложения VPN Казахстан, Социальные сети, Блокировка, Выборы, Интернет, VPN, Appstore, Длиннопост
В казахстанском AppStore лидируют приложения VPN Казахстан, Социальные сети, Блокировка, Выборы, Интернет, VPN, Appstore, Длиннопост
В казахстанском AppStore лидируют приложения VPN Казахстан, Социальные сети, Блокировка, Выборы, Интернет, VPN, Appstore, Длиннопост
Показать полностью 4
851

Роскомнадзор проиграл: VPN-сервису HideMy.name удалось добиться отмены блокировки сайта

Сегодня стало известно о том, что VPN-сервису HideMy.name удалось добиться отмены решения о блокировке своего сайта. Отменил предыдущее постановление суд Марий Эл.


Ресурс был заблокирован в июле прошлого года по решению районного суда Йошкар-Олы. Автор обращения в суд с иском о блокировке — местный прокурор. Ответчиком вместо владельца выступил Роскомнадзор.


В решении суда было указано, что пользователи при помощи сервиса могут получить неограниченный доступ к экстремистским материалам, включая Mein Kampf Адольфа Гитлера.


23 мая компания вместе с юристами «Роскомсвободы» и «Центра цифровых прав» оспорила решение суда в республиканском суде Марий Эл, который отменил решение о блокировке, направив дело на новое рассмотрение.


Сейчас ресурс работает на «зеркале» — hidemyna.me, после снятия блокировки будет возобновлена работа на основном домене. Роскомнадзор на момент публикации новости еще не разблокировал сайт. Кроме того, страница по адресу HideMy.name все еще находится в реестре запрещенных сайтов.


В 2017 году Роскомнадзор уже блокировал сайт VPN-сервиса, поскольку тогда на ресурсе была размещена форма для быстрого анонимного посещения любого сайта. В компании исправили нарушения и Роскомнадзор разблокировал сайт.


«Иск парадоксален и возмутителен всем: тем, как изначально прокурор в Марий Эл обратился в суд с обвинением о наличии у нас анонимайзера и скриншотом нашего сайта, на котором нет анонимайзера. И суд это устроило.


Тем, что мы вообще не были привлечены к этому судебному процессу, а ответчиком выставили Роскомнадзор, чтобы никто им не мешал побыстрее завершить дело в отсутствии реального ответчика, владельца сайта.


Тем, как Роскомнадзор впоследствии отвечал на все наши письма строго по максимальному сроку своего регламента: на 30-й день и никак не раньше. Это невероятно затянуло процесс, так еще и не привело ни к каким результатам.


Тем, что на первое заседание, где должны были рассматривать восстановление срока обжалования, прокурор принёс WHOIS выписку про какой-то чужой домен третьего уровня “hidemy.name.ru”, в то время, как наш домен второго уровня “hidemy.name”. Суд это снова устроило. Нам отказали в восстановлении срока обжалования в первой инстанции.


Добиться правосудного решения удалось только в республиканском суде, где прокурор признал свою ошибку со справкой, и незаконное решение суда Килемарского района было отменено с направлением на пересмотр.


Наш прецедент доказывает, что сегодня любой сайт или бизнес в рунете можно по надуманному предлогу заблокировать практически на год. При этом снять блокировку будет возможно только после нескольких кругов бюрократического ада.», — прокомментировал CEO HideMy.name Маркус Саар.

Показать полностью
71

Никогда такого не было и, вот опять.

2 дня назад был пост, где человек призывал подписать петицию против переименования Астаны в Нурсултан.
https://pikabu.ru/story/khochuzhitvastane_6586030

Зашел я значит по этой ссылке, подписал ее (не анонимно). И решил я распространить среди жильцов своего жека среди друзей и родственников.
Через пару часов мне ответило 2 человека, с лишь одной проблемой. Сайт не открывается. Он заблокирован на территории Казахстана.

Проблема не в ссылке, пробовал через ВПН зайти - отлично все грузит.

Никогда такого не было и, вот опять. Казахстан, Нурсултан, Закон, Блокировка, Длиннопост
Никогда такого не было и, вот опять. Казахстан, Нурсултан, Закон, Блокировка, Длиннопост
Никогда такого не было и, вот опять. Казахстан, Нурсултан, Закон, Блокировка, Длиннопост

P.S Как же это все заебало...


Если посты на эту тему надоели, извиняюсь.

Показать полностью 2
2618

Мобильный оператор отключил телефон костанайцу за то, что он... много звонил

Житель Костаная (Казахстан) Игорь СУНЦОВ в четверг, 24 января, с 13:00 начал делать звонки своим клиентам. Уже в 14:00 оператор сотовой связи Теле2 заблокировал его sim-карту.


25 января Сунков обратился в офис компании и услышал в ответ «Вы много звоните!».


- Я начал возмущаться, - сообщил "НГ" Сунцов. - Менеджер ответила: «Мы включим телефон в течении 2-3 суток, к вам придет СМС о включении». Я опять возмутился, на что менеджер мне заявила: «Если опять будете звонить часто, то мы аннулируем вашу симку».


Как пояснили "НГ" в колл-центре Теле2, у этого оператора установлена система, блокирующая абонентов, которые часто делают звонки. Причем нам так и не смогли дать конкретный ответ на вопрос о том, какое количество звонков необходимо сделать, чтобы на абонента отреагировала система. Но посоветовали - чтобы избежать блокировки за частые звонки, нужно выбрать корпоративный тариф и зарегистрировать его на юридическое лицо.


По словам Игоря Сунцова, за час он успел позвонить 7-8 раз.


Источник: https://www.ng.kz/modules/news/article.php?storyid=33600

Мобильный оператор отключил телефон костанайцу за то, что он... много звонил Костанай, Телефон, Теле2, Tele2 Казахстан, Блокировка, Казахстан
1444

В России ввели запрет на анонимное пользование мессенджерами

Правительство России утвердило новые правила проверки пользователей мессенджеров. Ими теперь сможет пользоваться только тот человек, на которого оформлен номер телефона, говорится в постановлении кабмина, опубликованном на официальном интернет-портале правовой информации.

Как уточняется в документе, правила вступят в силу через 180 дней. Согласно нововведению, мессенджеры будут доступны только тем, на кого оформлен номер телефона.


Теперь ближе:

В России ввели запрет на анонимное пользование мессенджерами Мессенджер, Анонимность, Сотовая связь, Данные абонента, Роскомнадзор, Постановление, Длиннопост, Блокировка

- Мессенджер запрашивает наличие в БД ОпСоСа информации об абоненте;

- Если информации об абоненте нет - блокировка возможности переписки;

- Если ОпСоС не дал ответ за 20 минут - блокировка возможности переписки;

- ОпСоС вносит в базу информацию что абонент использует определенный мессенджер -  уникальный код идентификации пользователя, который ему присвоит мессенджер ;

- Потерял сим-карту, не восстановил до полной блокировки сим-карты (расторжение договора) - блокировка возможности переписки.

В России ввели запрет на анонимное пользование мессенджерами Мессенджер, Анонимность, Сотовая связь, Данные абонента, Роскомнадзор, Постановление, Длиннопост, Блокировка

Александр Жаров (глава РКН):

«Возможность анонимной коммуникации в мессенджерах затрудняет деятельность правоохранительных органов при расследовании преступлений»

Материал:

Постановление: http://publication.pravo.gov.ru/Document/View/00012018110600...

Пост: https://iz.ru/808789/2018-11-06/v-rossii-vveli-zapret-na-ano...

https://iz.ru/808022/inna-grigoreva/polzovatelskoe-oglasheni...

Коротко: https://pikabu.ru/story/ocherednyie_poleznyie_predlozheniya_... и https://pikabu.ru/story/utverzhdenyi_pravila_identifikatsii_...

UPD: Если кому не понятно - помимо деанонимизации теперь возможность общаться в мессенджерах напрямую зависит от оператора сотовой связи, который может утерять или повредить хранимую в БД информацию о вас или не дать ответ на запрос мессенджера в течении 20-ти минут по техническим, либо иным причинам.

Что думаете?

Показать полностью 2
255

Блокировка Youtube в Казахстане (часть 2)

В продолжение поста: https://pikabu.ru/story/blokirovka_youtube_v_kazakhstane_596...


Приветствую всех. Вчера я написал пост про блокировку Youtube у нас в Казахстане. Дело в том, что чем дольше нас ограничивали в сети, тем сильнее мы привыкали к этому и воспринимали как должное. И мой пост вроде бы нарушил тишину. Как оказалось, многих раздражала эта ситуация, а кто-то уже взялся за дело. Казахстанское международное бюро по правам человека и соблюдению законности сделали следующее заявление:


"В Казахстане, начиная с марта 2018 года, практически ежедневно наблюдается блокировка некоторых социальных сетей и мессенджеров.


В ответ на многочисленные жалобы граждан и попытки журналистов и правозащитников выяснить причины этого Министерство информации и коммуникаций РК сообщило, что обязано во исполнение решения суда предпринимать действия по удалению материалов движения «Демократический выбор Казахстана» (ДВК).


Как выяснилось позже, после признания судом ДВК экстремистской организацией Комитет информации МИК РК направил официальные уведомления в адрес интернет-ресурсов Youtube, Facebook, «ВКонтакте», «Одноклассники», Twitter, Instagram и мессенджера Telegram с предложением ограничить доступ для пользователей из Казахстана к материалам ДВК или удалить их.


В связи с этим Комитет заявил, что если администрации этих социальных сетей откажутся блокировать материалы ДВК, то Комитет оставляет за собой право в соответствии с решением суда «принять меры по ограничению доступа к указанным интернет-ресурсам с территории Республики Казахстан».


Как известно, интернет-ресурсы «ВКонтакте» и «Одноклассники» ввели ограничения на материалы ДВК. Youtube, Facebook и Twitter это сделать отказались.


Сразу же после этого в Казахстане начались периодические блокировки Youtube, Facebook и Twitter.


Очевидно, что за данными блокировками стоит Министерство информации и коммуникаций РК, выполняющее решение суда «в части запрета деятельности ДВК на интернет-ресурсах».


Однако, эта блокировка социальных сетей напрямую ограничивает права казахстанских пользователей Интернета на беспрепятственное получение и распространение незапрещённой информации. В результате сотни тысяч пользователей соцсетей ограничены в возможности пользоваться ими в удобное для них время, что вызвано тем, что у компетентных государственных органов нет технической возможности выборочной блокировки запрещенной судом информации, и они в определённое время суток просто блокируют всю социальную сеть.


Очевидно также, что это не проблемы пользователей, которые добросовестно оплатили доступ в Интернет, и поэтому должны получать полный объем оговоренных в договорах с провайдерами Интернет-услуг. Это проблемы государственных органов, которые, ссылаясь на решение суда, наказывают ни в чем не повинных казахстанцев, в том числе их детей, перекрывая доступ к незапрещённой информации.


Подобные действия, несмотря на то, что совершаются во исполнение судебного решения, однозначно представляют собой грубейшее нарушение конституционного права казахстанцев на получение и распространение информации.


Здесь уместно напомнить, что никто не имеет права ограничивать конституционные права граждан на получение и распространение информации и уж совсем неприглядно это смотрится в исполнении Министерства информации и коммуникаций РК, призванного способствовать реализации этого права в стране.


В этой связи Казахстанское международное бюро по правам человека и соблюдению законности призывает прекратить незаконные блокировки соцсетей в отношении граждан Казахстана, которые имеют полное право свободного доступа к информации в любое время.


В случае продолжения противоправной практики блокировки социальных сетей мы будем вынуждены начать стратегическую тяжбу с Министерством информации и коммуникаций РК и другими имеющими отношение к блокировке органами, а также провайдерами, что выразится в подаче иска о нарушении конституционных прав граждан на получение и распространение информации, включая возможное обращение в Комитет ООН по правам человека по факту нарушения статьи 19 Международного пакта о гражданских и политических правах, ратифицированного Республикой Казахстан.


Мы также оставляем за собой право инициировать кампанию по сбору подписей казахстанцев под требованием прекратить незаконные блокировки социальных сетей."


14 июня 2018 г., г.Алматы

(Ссылка на источник: https://bureau.kz/novosti/sobstvennaya_informaciya/zayavleni...)


К тому же вышел пост в интернет-журнале "Vласть", касательно нашей темы: "Почему в Казахстане блокируются соцсети? Министры затрудняются ответить" (https://vlast.kz/obsshestvo/28336-pocemu-v-kazahstane-blokir...).


Надеюсь все это хоть как-то поможет властям Казахстана понять, что пора прекращать лишать нас права доступа к свободному интернету, Если перестанут блокировать эти сайты, то это будет маленькой победой для народа. А там и недалеко до того, что государство постепенно начнет полностью уважать наши гражданские права. Надеемся на лучшее!

Показать полностью
588

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников)

Итак, после всего странного блокировочного от роскомпонадзора, задался я вопросом, как бы обходить блокировки. Прошерстил кучу программ и плагинов для браузеров, и у всех одна большая проблема - нет избирательности, то есть или всё через их сервер, или нет. А хотелось как в одном старом расширении, где оно само понимало, что сайт недоступен и включало обход.

На телефон, увы, пока не нашёл подобного, но для гугл хрома работает на отлично.

Дисклеймер: для кого эта статья?
Для тех, кто компом пользоваться умеет, но не хочет ни в чём разбираться, а хочет чтобы работало. Так что будет много упрощений, "тыкните", "скопируйте", "абракадабра" и прочей чепухи. Если вы считаете, что вам это не надо - так и не читайте, я не заставляю.

Цель этой статьи: научить чему-то новому; помочь тем, кто хочет сделать сам; помочь тем, кому параноя не даёт пользоваться готовыми средствами; помочь тем, кому недостаточно медленных публичных впн и прокси.

Вокруг чего вся шумиха: готовый скрипт установки пачки разного ПО для обхода блокировок и скрытии своего трафика под названием STREISAND. Проект открытый, почитать про него можно тут (и даже на русском): https://github.com/StreisandEffect/streisand/blob/master/README-ru.md.

А я точно справлюсь? Если понимаешь, что такие сервер и браузер, то да. Если нет - гугли непонятные слова и чётко делай все действия, и должно получиться. Если что, пиши в комменты - я помогу. Главное, не удаляй ничего, что кажется ненужным - оно ещё пригодится, а места не занимает.

Нам понадобится свой сервер где-то в интернете, где наши любимые сайты не заблокированы. Можно платно, но я жадный, и нашёл бесплатный вариант: Google Cloud Engine. Они дают для каждой учётной записи тестовый период аж в 1 год или 300 долларов трат, смотря что быстрее кончится. С учётом цены нужной нам услуги в 5 долларов в месяц - можно хоть 5 штук серверов в разных странах понаделать.

Итак, нам понадобится:

1) учётка гугл

2) номер телефона для подтверждения

3) карта с минимум 1 долларом на счету (вернут в течение получаса обратно, деньги не будут снимать, пока вы сами не выберете что хотите платить. Если тестовый период кончится, то вам просто отключат услуги... И можно будет завести новую учётку гугл и всё с начала)

4) программы (весь процесс описывать буду с винды, так как те, у кого линукс - и сами знают как обойти блокировки. Ну или они поймут, как эту инструкцию для себя применить): PuTTY (нужна для генерации ключей защиты и вводе команд на сервере)(https://the.earth.li/~sgtatham/putty/latest/w32/putty-0.70-installer.msi) и WinSCP (нужна для скачивании файлов на/с сервера)(https://winscp.net/download/WinSCP-5.13.2-Setup.exe)

Устанавливаем программы, оставив все значения как есть.

Далее, нам надо завести себе сервер "где-то там в облаках". Идём по ссылке https://console.cloud.google.com/ и выбираем "активировать бесплатный пробный период" (понадобится зайти в свою учётную запись гугл). Принимаем их политики, и заполняем данные о "нашей компании". Писать можно любую чушь, главное выбрать свою страну. Указываем свой номер телефона и гугл аккаунт для связи, и вводим данные кредитки. После нажатия кнопки "начать бесплатный пробный период" у вас спишет 1USD с карты, обратно его начислят в течение 15-30 минут. Потом ждём несколько минут, пока нам создают учётную запись.

После "добро пожаловать" в меню слева сверху выбираем "Compute engine" -> "Экземпляры ВМ" и тыкаем "создать". Тут нам надо выбрать название, регион, тип машины, и разрешить доступ к ней извне. Я выбрал регион Бельгия, для Москвы наверно один из самых быстрых. Тип машины - микромашина, она самая дешёвая, 4,79$ в месяц, но её ресурсов нам хватит с лихвой. Снизу ставим 2 галочки "разрешить трафик..." и тыкаем "создать".

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, VPN, Сложно

Создание занимает 3-5 минут, пока нам делают сервер - мы будем делать ключи доступа. Для этого нам понадобится программа PyTTYGen, которая была установлена вместе с пакетом PyTTY. Запускаем, Тыкаем в "Generate" и водим мышкой по окну (это нас так разводят на случайные данные для генерации). После генерации надо обязательно в поле "Key comment" вместо абракадабры написать короткое имя пользователя (например, user) и пароль снизу. Это будет нужно для подключения к нашему серверу, эти данные запишите где-нибудь для себя. Далее, нам надо сохранить ключи: "Save public key" и "Save private key", они нам тоже понадобятся. Так же, скопируйте текст-абракадабру выше целиком - это наш публичный ключ в нужном гуглу формате. Но его всегда можно показать повторно, снова открыв PyTTYGen, тыкнув "Load" и указав наш приватный ключ (вы же сохранили его, надеюсь?..)

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, VPN, Сложно

Теперь познакомим гугл с нашим ключом. В "Compute engine" слева в меню выбираем "Метаданные", потом SSH-ключи и добавляем ту большую абракадабру, что мы только что скопировали (то есть наш публичный ключ). Тыкаем сохранить.

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, VPN, Сложно

Настало время подключиться к нашему серверу. Он уже должен был создаться. Запускаем собственно PyTTY, в окне вводим адрес нашего сервера (его можно посмотреть в "Compute engine" на вкладке "Экземпляры ВМ" в графе "Внешний IP-адрес"). Теперь надо указать ключ доступа, это делается в меню слева, Connections->SSH->Auth, там будет поле "Private key file for authentification:" - там выбираем файл приватного ключа (который нам создала PyTTYGen). После нажимаем "Open", и должно появиться чёрное окно с предложением ввести имя пользователя (то, что мы писали в PyTTYGen в поле "Key comment"), а потом и пароль (оттуда же). Если вы всё сделали правильно, то у вас появится немного текста и приглашение вида "имя"@"название_сервера":~$

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, VPN, Сложно

Осталось только создать доступ к облаку, которым сможет воспользоваться программа-установщик. Идём по ссылке https://console.cloud.google.com/apis/credentials/serviceaccountkey

Выбираем уже существующий сервисный аккаунт, тип ключа JSON, тыкаем "Создать".

У вас скачается файл формата "имя_проекта"-"абракадабра".json

Он нам очень нужен. Сохраните его туда же, куда и ключи (пригодится на будущее) и переименуйте в "streisand.json"

Теперь надо его положить на сервер. Для этого нам нужен WinSCP, так что запускаем его. Он предложит нам ввести данные сервера: IP адрес, имя пользователя и пароль. Так же, нам надо дать ему всё тот же файл приватного ключа, для этого тыкаем "ещё", в новом окне выбираем SSH и страшное слово "Аутентификация". Там (так же как и в PyTTY) выбираем наш файл ключа. Тыкаем "ОК" и нажимаем "сохранить", придумываем название, (лига лени может выбрать "запомнить пароль", чтобы не вводить его каждый раз), снова "ОК". Теперь можно нажать "войти". B поздравляю, у вас справа появилось содержимое вашего сервера! Теперь слева найдите папку, куда вы сохранили ключи и JSON файл, и скопируйте его на сервер (у вас должна быть открыта папка /home/"ваш_пользователь", именно туда и надо, как у меня на фото ниже).

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, VPN, Сложно

Настало время вернуться в открытому окну PyTTY (если закрыли, то выше подробно описано как подключиться к нашему серверу) и начать вводить команды. Но вводить - это долго и много объяснять, так что будем тупо копировать. А для тех, кому надо подробно рассказать что и зачем - велкам в комментарии.

Итак, PyTTY позволяет копировать команды максимально простым способом - правой кнопкой мыши. Так что выделяем команду в этой статье, копируем, тыкаем в окно PyTTY и нажимаем правую кнопку, потом enter.

ssh-keygen

Потом просто тыкаем ввод, пока не увидим как на скрине ниже.

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, VPN, Сложно

Далее устанавливаем всякие нужности.

sudo apt-get install git

Когда у вас что-то спросит, тыкаем "Y" (игрек заглавная латинская) и потом enter. Ждём, пока не появится стандартное приглашение (последняя строчка на скрине выше). Потом вводим следующие команды.

sudo apt-get install python-paramiko python-pip python-pycurl python-dev build-essential
sudo pip install ansible markupsafe
sudo pip install "apache-libcloud>=1.17.0"
git clone https://github.com/StreisandEffect/streisand.git && cd streisand

И, наконец, запускаем установку:

./streisand
Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, VPN, Сложно

Тут надо будет выбрать верные настройки. Сперва укажем, что у нас сервер у гугла (вводим 4 и enter), потом энтером до большого списка зон. Я обычно выбираю зону "Belgium B" - надо нажать 14 и enter. Потом будут ещё вопросы, но просто тыкаем enter и так до тех пор, пока на экране не появится вот так вот:

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, VPN, Сложно

Теперь надо ждать. Процесс занимает около получаса, после первых 10-15 минут он у вас будет ещё что-то спрашивать, тоже просто enter нажимаем и всё.

enter нажимаем, чтобы применить стандартные настройки, не разбираясь - работать будет отлично

Когда установка закончится, появится вот такой текст:

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, VPN, Сложно
Краткая справка, что же мы делали последние минут 40-50? Мы создали сервер в облаке, настроили его и запустили с него установку большого пакета программ под названием STREISAND. Фишка этого пакета, он полностью автоматический - вам не надо было в ручную всё настраивать, согласовывать, итд итп, умные дяди и тёти придумали это за нас. Нам надо только запустить и подождать.
Пакет этот устанавливается в отдельный сервер, рядом с созданным нами. Можете зайти в "Compute engine" и увидеть новый сервер.
Тот, с которого вы запускали установку, нам больше не нужен, нажмите справа от него на три точки и выберите "остановить". Удалять не надо, денег за хранение у нас не попросят, а так может на будущее пригодится.

Значит, можно просто закрыть окно - всё установилось и настроилось само.

Теперь нам надо скачать файл с ссылкой на наш сервер, по которой будет доступен весь зоопарк средств для шифрования и обхода блокировок. Идём в окно WinSCP (если закрыли, то вернитесь по инструкции вверх и повторно подключитесь к серверу), справа находим папке "streisand", в ней папку "generated-docs". Вот она нам и нужна, копируем полностью туда, где сохраняли всякие файлики по этому проекту.

И, если вы хотите, можете скопировать ключи доступа к новому серверу: включите показ скрытых файлов (настройки->панели->"показать скрытые файлы") и там, где лежит папка "streiand" копируем к себе папку ".ssh"

Осталось только закрепить за нашим сервером его IP адрес. В списке серверов в "Compute engine" в строке с нашим сервером (если ничего не меняли, он будет называться "streisand") в графе "внутренний IP адрес" тыкаем в "nic0". Откроется окно "сведения о сетевом интерфейсе", там слева в меню выбираем "внешние IP адреса". Там ищем строку, в которой в графе "используется" будет указан наш сервер, и смотрим, что написано для него в графе "тип". Если там "эфемерный", то тыкаем туда и выбираем "статический". Придумываем ему название, тыкаем "ок".


Итак. Можете себя поздравить, мы полностью настроили сервер! Осталось только скачать программы для подключения и создать соединение.

Мы скачали папку "Generated-docs" с сервера. Там есть файл "streisand.html", открываем его. Чуть прокручиваем и нажимаем "DOWNLOAD SERTIFICATE", скачается файл с адресом нашего сервера .crt

Нам надо его запустить, и установить в систему. Это как ключ шифрования, но только для браузера - чтобы странички с нашего сервера открывались защищённо.

Нажимаем последовательно: "установить сертификат"->"локальный компьютер"->"поместить в выбранное хранилище"->"обзор"->"доверенные корневые центры"->"ок"->"далее"->"готово"->"ок"->"ок". Сертификат установлен.

Крутим страницу в самый низ, до раздела "Connecting to your Streisand Gateway". Там будет адрес сервера, логин и пароль для доступа к нему. Открываем страницу сервера по ссылке, вводим логин и пароль. Поздравляю, мы попали на защищённую страницу, на которой описаны все программы для шифрования соединения и доступа, которые установлены на нашем сервере, и как к ним подключиться.

Для настройки обхода блокировок только для заблокированных сайтов я использую Shadowsocks - она шифрует все данные, да и вообще - её разработали китайцы, сидящие за ВеликимКитайскимФаерволом, который в разы ужаснее, чем наш роскомпонадзор. И она там работает отлично, а значит и у нас будет работать отлично.

Так что тыкаем на раздел с shadowsocks и выбираем нашу платформу. Скорее всего у вас Виндовс, остальные и сами (наверно) разберутся.

Прокручиваем страницу до БОЛЬШОГО QR-кода. Идём по ссылке https://github.com/shadowsocks/shadowsocks-windows/releases и скачиваем последнюю версию (на момент написания статьи 4.0.10, скачать надо zip файл, но не тот, который "source code"). Из него достаём файл "Shadowsocks.exe" и кладём в удобную нам папку, например "мои документы". Запускаем скачанную программу, закрываем окно ручного ввода сервера, тыкаем правой кнопкой в самолётик серого цвета в трее (это на панели, где у вас часы и всякие значки), "Servers", а потом "Scan QRCode from Screen..." и программка найдёт на экране наш большой код, прочтёт из него настройки и сама заполнит всё, что надо. Нам останется нажать "ОК" и готово.

Теперь вы можете заставить работать любую программу через наш сервер - достаточно в её настройках выбрать соединение через прокси и вбить сервер: "127.0.0.1", порт: "1080", тип: "SOCKS5". Например, в телеграмме - и он заработает!)

Чтобы не запускать каждый раз программку, в её меню (которое вызывается тыкание правой кнопкой на значок в трее) поставьте галку на "Start on boot"

Осталось научить гугл хром открывать заблокированные сайты через наш сервер. Для этого скачиваем расширение "Proxy SwitchyOmega" (https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif) и устанавливаем. В открытом окне тыкаем "skip guide" (гид вам не нужен, у вас есть Я!), слева выбираем профиль proxy - там нам надо настроить наш сервер. Вбиваем данные нашего прокси (SOCKS5, 127.0.0.1, 1080) и нажимаем слева "Apply Changes". Потом выбираем слева профиль "auto switch", снова пропускаем гид, и настраиваем как на моём скрине (выбираем в графе "Profile" везде, кроме последнего пункта "proxy"):

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, VPN, Сложно

Теперь делаем "import onlone rule lists".

По базам в сети, заблокировали у нас сейчас более 70 тысяч сайтов. Это не считая блокировки по IP адресам. Вручную такой список можно год вбивать и составлять, но я это сделал за вас))

В поле "Rule list URL" вводим ссылку

https://www.dropbox.com/s/6bl5b6zd0xyq2wm/blocked.sorl?dl=1

и нажимаем синюю кнопку "Download profile Now" (и на появившийся запрос сверху - да, "Apply changes"). Придётся подождать, лист весит прилично, но у вас должен появиться огромный список в окне "Rulle list text" - значит, всё сработало.

Осталось сверху справа в гугл хроме нажать на кнопочку в виде чёрного бублика и выбрать "auto switch". Готово, теперь сайты из списка уже будут открываться!

Если вы заходите на сайт, а он не открывается, то на значке появится цифра - это значит, что сайт недоступен. Тыкаем левой кнопкой в значок, там будет "# failed resources". Нажимаем и видим список сайтов, которые не грузятся, выбираем для них профиль "proxy" и нажимаем "add condition". Страница перезагрузится, и (если сайт просто заблокирован у вас, а не умер совсем) он откроется!
Для сайтов, которые принудительно перенаправляются на страницу блокировки - тыкаем в бублик правой кнопкой, параметры, выбираем слева профиль "auto switch", нажимаем "Add condition" и заполняем: имя сайта (лучше без "www", вместо этого пищите вот так: "*.имясайта.зона") и профиль "proxy". Не забываем нажать слева "apply changes" и подождать, пока он сохранит настройки.

Ура, мы закончили!

На все вопросы отвечу в комментах, надеюсь, этот мануал кому-то да поможет.

ПС. Так же можно поставить программку Shadowsocks на телефон, и пользоваться своим телеграмом (это получается в разы быстрее прокси-серверов в свободном доступе), или включать режим "всё через прокси" и открывать заблокированные сайты.

ПС2. Там, на сервере, есть ещё куча программ для шифрования соединения, и они все работают параллельно. Чтобы про них узнать - читайте описания, гугл переводчик вполне справляется.

ПС3. По новому закону, штраф даётся за предоставление доступа к обходу блокировок. Данная статья только рассказывает, как настроить сервер и клиент. В неё не предоставляется доступ к серверам обхода блокировок, так как все инструменты в статье имеют гораздо больший функционал.

Показать полностью 10
118

Оставлять анонимные комментарии на казахстанских сайтах больше нельзя

В Казахстане подписан закон, согласно которому граждане Казахстана больше не смогут оставлять анонимные комментарии на казахстанских сайтах. Писать комментарии с нового года смогут теперь только зарегистрированные пользователи.


Когда закон в ступит силу, незарегистрированные пользователи не смогут оставлять анонимные комментарии на казахстанских ресурсах. А владельцы сайтов будут обязаны заключать с ними соглашения об идентификации на портале электронного правительства или SMS-идентификации, пишет Sputnik Казахстан.

https://ru.sputniknews.kz/society/20171221/4096217/anonimnye...


Как ранее объяснял министр информации и коммуникаций РК Даурен Абаев, новая норма в законе появилась из-за оскорблений в Сети, а также комментариев, которые разжигают социальную и межнациональную рознь.


Он отметил также, что пользователи как и ранее смогут использовать вымышленное имя при комментировании, однако порталу станет известно, кто именно зарегистрирован под псевдонимом.

https://www.nur.kz/1710097-nazarbaev-zapretil-anonimnye-komm...


Позабавил один из комментариев к новости: "Наконец-то! И на этой ноте мы прощаемся с диванными умниками)"

160

Закон об анонимайзерах: Как их будут блокировать и что с этим делать.

Закон об анонимайзерах: Как их будут блокировать и что с этим делать. VPN, Анонимность, Тор, Android, Длиннопост

23 июня 2017 года Госдума приняла в первом чтении проект федерального закона «О внесении изменений в Федеральный закон „Об информации, информационных технологиях и о защите информации”» (pdf), который был внесён на рассмотрение парламента 8 июня 2017 года. Ранее директор ФСБ Александр Бортников на закрытом правительственном часе попросил депутатов ускорить принятие законов о запрете анонимайзеров и регулировании мессенджеров.


За законопроект проголосовали 363 депутата. Против: 0, Воздержалось: 0


Госдума приняла в окончательном чтении законопроект о запрете средств для обхода интернет-блокировок, под действие которого попадают в том числе VPN-сервисы и анонимайзеры. При отказе таких сервисов блокировать доступ к запрещенному контенту они сами будут заблокированы Роскомнадзором. В случае одобрения Советом Федерации и президентом Владимиром Путиным закон вступит в силу с 1 ноября 2017 года.


The Village разобрался, какие сервисы попадут под ограничения, каким образом их будут блокировать и как это повлияет на пользователей.



Что будет заблокировано.


Новым законом устанавливается запрет на использование информационных систем и программ для получения доступа к интернет-ресурсам, заблокированным в России. Под действие закона попадают не только прокси- и VPN-сервисы, но и анонимные сети, такие как Tor(скачивать только с оф. сайта https://www.torproject.org/) и I2P. Кроме того, документ запрещает поисковым системам вроде Google и «Яндекс» выдавать ссылки на заблокированные ресурсы.



Однако на этом список доступных к ограничению ресурсов не заканчивается, поскольку сайты, размещающие информацию о средствах обхода блокировок, неоднородны. К ним можно отнести любые ресурсы со списками VPN-сервисов и даже магазины приложений, включая App Store и Google Play. Под запрет могут попасть и программные платформы типа операционных систем и их технические порталы, например портал техподдержки Microsoft, описывающий настройку VPN в различных версиях Windows. Возможно и ограничение работы популярных браузеров, предлагающих встроенные способы обхода блокировок. Подобные опции в различных вариантах доступны в Opera, Chrome или Safari. Списки VPN-сервисов и инструкций по их настройке также распространяются по социальным сетям и мессенджерам.


При этом законом предусмотрено исключение для собственных VPN компаний, если эти средства доступны только сотрудникам. В свою очередь, интернет-омбудсмен при президенте Дмитрий Мариничев, назвавший законопроект «безумием», отметил невозможность отделить VPN, используемый в коммерческих целях, от VPN, используемого для обхода блокировок.



Как планируют блокировать.


Анонимайзеры и VPN-сервисы можно блокировать двумя способами — по IP-адресам или по типу трафика.


В случае использования первой технологии, уже опробованной в России, Роскомнадзор внесет в реестр все доменные имена и IP-адреса официальных сайтов VPN-сервисов, на которых можно приобрести продукт. Также по IP можно блокировать публичные серверы Tor, к которым подключаются пользователи.


Для использования второй технологии необходимо установить на сети всех операторов DPI-оборудование для глубокого анализа трафика, которое способно определять VPN-трафик и отличать его от иного зашифрованного HTTPS-трафика. DPI-оборудование достаточно дорогое, поэтому с учетом большого количества операторов в России на применение этой технологии придется затратить много времени и средств. Этот метод уже опробован в Китае, где идет постоянная гонка вооружений между властями и разработчиками.



Как обходить блокировку.


Опыт азиатских стран вроде Китая, где с 2003 года действует система фильтрации контента «Золотой щит», показывает, что ограничение работы средств для обхода интернет-блокировок не позволяет полностью ограничить доступ пользователей к VPN-сервисам, выходным узлам Tor и другим средствам проксирования трафика.



Клиенты VPN-сервисов до внедрения DPI-оборудования не заметят никаких изменений для себя. В отличие от сайтов с дистрибутивами программ, сам VPN заблокировать крайне сложно, для чего потребуется глубоко вникнуть в принципы работы каждого отдельного сервиса и структуру сети. Кроме того, VPN-сервис может оперативно реструктурировать сеть, и все потребуется делать заново. При этом процедура реструктуризации может быть автоматизирована — в этом случае провайдер VPN может создавать новые IP-адреса хоть каждую минуту. Для пользователей же это будет выглядеть как автоматическое обновление расширений.



Сейчас во всем мире множество VPN-сервисов, и постоянно появляются новые. Конкуренция на рынке VPN довольно высока, и заблокировать все средства для обхода за короткое время невозможно. К тому же все установочные файлы VPN-приложений пользователи смогут получать на форумах, по почте или в мессенджерах. По оценке главы «Роскомсвободы» Артема Козлюка, 80–90 % сервисов останутся доступными для россиян.


Кроме того, останется и, вероятно, будет развиваться возможность использования двойного VPN — когда пользователь подключается к серверу в одной стране (например, в Канаде), а оттуда — к серверу в другой (например, в Норвегии). Тогда конечный, норвежский сервис будет воспринимать российского пользователя как канадца и не будет применять блокировки из списка Роскомнадзора даже в случае, если оба VPN-сервиса будут исполнять российский закон.



Другой вариант — настроить собственный VPN, арендовав место на зарубежном хостинге, что потребует небольших денежных вложений. А в некоторых мобильных устройствах, например в смартфонах на Android, существует встроенная функция VPN, и в случае с предустановленными программами заблокировать какой-либо VPN-ресурс просто невозможно. Помимо этого, как отмечалось ранее, блокировки официально разрешат обходить корпоративным VPN, которыми пользуются сотрудники компаний.



Что касается Tor, то у сети, кроме публичного списка ключей, есть постоянно обновляемый список серверов, через которые можно получать доступ к нужным сайтам. В случае блокировки публичных узлов Tor для подключения к сети и доступа к запрещенным сайтам можно использовать мосты, которые специально придумали для обхода блокировок с помощью скрытых ретрансляторов. Пользователи могут воспользоваться встроенными в браузер вариантами мостов либо получить новые адреса.


Статья взята с канала "по ту сторону интернета": https://t.me/Illumatechannel

Показать полностью
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: