160

Закон об анонимайзерах: Как их будут блокировать и что с этим делать.

Закон об анонимайзерах: Как их будут блокировать и что с этим делать. VPN, Анонимность, Тор, Android, Длиннопост

23 июня 2017 года Госдума приняла в первом чтении проект федерального закона «О внесении изменений в Федеральный закон „Об информации, информационных технологиях и о защите информации”» (pdf), который был внесён на рассмотрение парламента 8 июня 2017 года. Ранее директор ФСБ Александр Бортников на закрытом правительственном часе попросил депутатов ускорить принятие законов о запрете анонимайзеров и регулировании мессенджеров.


За законопроект проголосовали 363 депутата. Против: 0, Воздержалось: 0


Госдума приняла в окончательном чтении законопроект о запрете средств для обхода интернет-блокировок, под действие которого попадают в том числе VPN-сервисы и анонимайзеры. При отказе таких сервисов блокировать доступ к запрещенному контенту они сами будут заблокированы Роскомнадзором. В случае одобрения Советом Федерации и президентом Владимиром Путиным закон вступит в силу с 1 ноября 2017 года.


The Village разобрался, какие сервисы попадут под ограничения, каким образом их будут блокировать и как это повлияет на пользователей.



Что будет заблокировано.


Новым законом устанавливается запрет на использование информационных систем и программ для получения доступа к интернет-ресурсам, заблокированным в России. Под действие закона попадают не только прокси- и VPN-сервисы, но и анонимные сети, такие как Tor(скачивать только с оф. сайта https://www.torproject.org/) и I2P. Кроме того, документ запрещает поисковым системам вроде Google и «Яндекс» выдавать ссылки на заблокированные ресурсы.



Однако на этом список доступных к ограничению ресурсов не заканчивается, поскольку сайты, размещающие информацию о средствах обхода блокировок, неоднородны. К ним можно отнести любые ресурсы со списками VPN-сервисов и даже магазины приложений, включая App Store и Google Play. Под запрет могут попасть и программные платформы типа операционных систем и их технические порталы, например портал техподдержки Microsoft, описывающий настройку VPN в различных версиях Windows. Возможно и ограничение работы популярных браузеров, предлагающих встроенные способы обхода блокировок. Подобные опции в различных вариантах доступны в Opera, Chrome или Safari. Списки VPN-сервисов и инструкций по их настройке также распространяются по социальным сетям и мессенджерам.


При этом законом предусмотрено исключение для собственных VPN компаний, если эти средства доступны только сотрудникам. В свою очередь, интернет-омбудсмен при президенте Дмитрий Мариничев, назвавший законопроект «безумием», отметил невозможность отделить VPN, используемый в коммерческих целях, от VPN, используемого для обхода блокировок.



Как планируют блокировать.


Анонимайзеры и VPN-сервисы можно блокировать двумя способами — по IP-адресам или по типу трафика.


В случае использования первой технологии, уже опробованной в России, Роскомнадзор внесет в реестр все доменные имена и IP-адреса официальных сайтов VPN-сервисов, на которых можно приобрести продукт. Также по IP можно блокировать публичные серверы Tor, к которым подключаются пользователи.


Для использования второй технологии необходимо установить на сети всех операторов DPI-оборудование для глубокого анализа трафика, которое способно определять VPN-трафик и отличать его от иного зашифрованного HTTPS-трафика. DPI-оборудование достаточно дорогое, поэтому с учетом большого количества операторов в России на применение этой технологии придется затратить много времени и средств. Этот метод уже опробован в Китае, где идет постоянная гонка вооружений между властями и разработчиками.



Как обходить блокировку.


Опыт азиатских стран вроде Китая, где с 2003 года действует система фильтрации контента «Золотой щит», показывает, что ограничение работы средств для обхода интернет-блокировок не позволяет полностью ограничить доступ пользователей к VPN-сервисам, выходным узлам Tor и другим средствам проксирования трафика.



Клиенты VPN-сервисов до внедрения DPI-оборудования не заметят никаких изменений для себя. В отличие от сайтов с дистрибутивами программ, сам VPN заблокировать крайне сложно, для чего потребуется глубоко вникнуть в принципы работы каждого отдельного сервиса и структуру сети. Кроме того, VPN-сервис может оперативно реструктурировать сеть, и все потребуется делать заново. При этом процедура реструктуризации может быть автоматизирована — в этом случае провайдер VPN может создавать новые IP-адреса хоть каждую минуту. Для пользователей же это будет выглядеть как автоматическое обновление расширений.



Сейчас во всем мире множество VPN-сервисов, и постоянно появляются новые. Конкуренция на рынке VPN довольно высока, и заблокировать все средства для обхода за короткое время невозможно. К тому же все установочные файлы VPN-приложений пользователи смогут получать на форумах, по почте или в мессенджерах. По оценке главы «Роскомсвободы» Артема Козлюка, 80–90 % сервисов останутся доступными для россиян.


Кроме того, останется и, вероятно, будет развиваться возможность использования двойного VPN — когда пользователь подключается к серверу в одной стране (например, в Канаде), а оттуда — к серверу в другой (например, в Норвегии). Тогда конечный, норвежский сервис будет воспринимать российского пользователя как канадца и не будет применять блокировки из списка Роскомнадзора даже в случае, если оба VPN-сервиса будут исполнять российский закон.



Другой вариант — настроить собственный VPN, арендовав место на зарубежном хостинге, что потребует небольших денежных вложений. А в некоторых мобильных устройствах, например в смартфонах на Android, существует встроенная функция VPN, и в случае с предустановленными программами заблокировать какой-либо VPN-ресурс просто невозможно. Помимо этого, как отмечалось ранее, блокировки официально разрешат обходить корпоративным VPN, которыми пользуются сотрудники компаний.



Что касается Tor, то у сети, кроме публичного списка ключей, есть постоянно обновляемый список серверов, через которые можно получать доступ к нужным сайтам. В случае блокировки публичных узлов Tor для подключения к сети и доступа к запрещенным сайтам можно использовать мосты, которые специально придумали для обхода блокировок с помощью скрытых ретрансляторов. Пользователи могут воспользоваться встроенными в браузер вариантами мостов либо получить новые адреса.


Статья взята с канала "по ту сторону интернета": https://t.me/Illumatechannel

Дубликаты не найдены

+27

Вспомнились давишние угрозы Путина вернуть в Россию уехавших за бугор молодых ученых. Сидит такой молодой ученый где-нибудь в Швейцарии, в научном комплексе ЦЕРН и размышляет: "Где бы блядь найти такую страну, чтобы как можно больше гемора с доступом в Интернет, чтобы с теткой из ФАНО со лбом в два шнурка за каждую статью лаяться, чтобы за плюсик на форуме посадить могли... А то как-то скучно живется".

раскрыть ветку 4
+10
Может он имел в виду возврат при помощи спецназа внешней разведки? А то другие причины как то и не вырисовываются.
раскрыть ветку 1
+11
Комментарий удален. Причина: данный аккаунт был удалён
-10

Я пропустил что-то? У нас строится что-то наукоемкое что нехватает ученых чтобы что-то сделать? Иначе зачем возвращать кого-то? Ну даже если да то думаю правильный ценник может вернуть нужных людей. А запрещенные ресурсы это настолько мелкое неудобство не стоящее даже упоминания.

раскрыть ветку 1
+4
думаю правильный ценник может вернуть нужных людей

Нет. После некоторого предела деньги значат меньше, чем интересная работа и нормальный город вокруг.

ещё комментарии
+17

Как же они заебали уже...

Иллюстрация к комментарию
+7

Ну пока перейдем на SSH, потом что то более удобное придумают. Это как вечное противостояние меча и щита, снаряда и брони. Только бюрократическая система инертна, и она не сможет противостоять IT комьюнити, которая в своей сфере более оперативна и гибка.

+27

"Бешеный принтер", хуле.

Государство всё хочет зарегулировать, ни за что при этом не отвечая.

+15
"умные люди" в правительстве херни не посоветуют.
раскрыть ветку 1
+1

"умные люди" для начала пусть объяснят нам, "дуракам", что такое впн

+13
Ахреневшие и да, тупыыыые. На биток тоже пасть разинули, а ну как ща мы его зарегулируем, соснули и больше не бухтят.
+12

Эх заживем скоро... И ведь народ еще и благодарен будет, т.к. великий Пу спасает их от пиндосской бесовщины, нэвэльного, либерастов и "террористов".

раскрыть ветку 6
+16
Врятли люди которые думают такими терминами знают что такое vpn. Ну кроме платных ботов естественно.
раскрыть ветку 5
+6

Дело не в том что они не знают, дело в том что они именно не хотят знать.

-12

Ну вот Вы, например, с автором коммента, на который ответили, тоже мыслите ровно этими же категориями. Только эмоциональный окрас другой. Вся разница.

А, между прочим, Вы видели интервью, где Ксюшадь раскатала Лёшика? Это таки люди, которые рвутся к власти. И чем они лучше того говна, что наверху?

А за Вовчика я могу пояснить почто

народ еще и благодарен

Просто ещё ОЧЕНЬ многие помнят 90е годы, невыплату зарплаты иной раз годами. И боятся повторения. А когда большинством станут те, кто верит одной мрази про "святые девяностые", тогда и пойдёт очередной виток.

раскрыть ветку 3
ещё комментарии
+6

опять ваша госдума хернёй страдает?

раскрыть ветку 3
+14
да она и не заканчивала, а как у вас дела?
раскрыть ветку 1
+8

также хреново

+1
Никогда такого не было, и вот опять.
+2
А как подготовиться? Или потом можно будет ?
раскрыть ветку 1
+1

Просто можешь прям сейчас оперу скачать, в ней бесплатный безлимитный vpn, и не париться.

+1

Неужели вы не понимаете, для чего это делается? Ограничение доступа - это лишь вторичная цель. Первичная - это дойка денег из казны. Люди привыкшие работать по схеме великой украинской стены сообразили что в IT это делать намного легче, чем в том же строительстве, да и безопаснее... Отсюда и все эти блокировки, хранения данных за пол года и тд

+1
Заебуться пыль глотать. Были бы умные, могли бы малую часть задуманного осуществить, но с умом занимались бы делами, а не воровством из бюджета.
+1
Хм, интересно какие наказания они подумают за использование средств обхода.
раскрыть ветку 1
+3

Тюрьма, как за репосты. У нас же презумпция виновности: наверняка ты хотел ЦП раздавать, наркотики продавать, да церковь хаять.

Хотя за хентай скоро начнут камнями забивать, чую, у нас же светское государство.

0

за пользование тором домой не придут?

раскрыть ветку 2
+1
это спойлер к следующему году
0

не должны) ну можешь его в интернет кафе на флешку скачать)

0

Самые жесткие любители отведать ухи...

0

Товарищи юристы, а можно узнать, какие выгоды и для кого этот закон может принести?

Очевидно же, что свое прямое назначение эта поправка никогда обеспечить не сможет, просто потому, что (тут уже упоминали) способы обхода всех и всяческих блокировок появляются гораздо быстрее любых подобных законов, не говоря уже про монтаж оборудования.

В связи с этим логично подумать, что подобного рода законы имеют под собой другую цель.

А нам все преподносят как борьбу с ветряными мельницами.

0

А встроенный впн в опере тоже пропадет? Блять как жить то?

0

Почему этим почти никто не пользуется?

Qubes OS

Иллюстрация к комментарию
раскрыть ветку 1
0

Шпасибо, глянем

0

Интересно будет посмотреть потом график посещаемости таких сайтов как rutracker, pornolab или marathonbet

0
А что если использовать анонимацзер для доступа к иностранным сайтам, которые не заблокированы, а просто не работают в России?
раскрыть ветку 1
+3

Пф, если они не заблокированы, значит они просто ЕЩЕ не заблокированы. На забугорные сайты он ходить решил, сука, педофил проклятый.

-1
В гос думе одни собчак и валуевы, кто им блять преподносит такие законопроекты на одобрение???
Я в ахуе
-2

в посте есть ссылка на скачку тора, но скачать не получается. Страница грузиться, а вот сама ссылка на скачивание не работает.

раскрыть ветку 12
0
хех, братишка, до тебя уже походу добрались. Тебе провайдер скорее всего блокирует этот сайт. Попробуй скачать оперу, там есть встроенный vpn, уж как его там включить сам найдешь, и попробуй еще раз перейти по ссылке.
раскрыть ветку 11
0

похоже на это. Дома скачать получилось. Пиздец. Я не проживу без порнухи и халявных фильмов 

раскрыть ветку 10
Похожие посты
439

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

В наше время без VPN никуда: анонимность, безопасность и возможность обойти региональные ограничения и блокировки приводят к этой технологии не только технически подкованную публику, но и людей попроще. А они, конечно же, не будут ставить и настраивать OpenVPN на своем сервере и предпочтут услуги провайдера. Какой выбор нас ждет в таком случае и можно ли доверять провайдерам VPN? Давай пройдемся по наиболее известным из них и проверим.


Сначала определимся с критериями, на которые будем смотреть. Я предлагаю выдвигать такие требования.


SSL-сертификация доменов. Если с ней есть проблемы, то возможны атаки типа MITM.

Отсутствие подстав в лицензионном соглашении. Провайдер, для которого приватность пользователей не пустой звук, не должен пытаться заставить тебя соглашаться на что угодно.

Поддержка стойкого шифрования и современных протоколов. В некоторых странах при помощи DPI-аппаратуры успешно блокируются стандартные типы подключения, такие как PPTP, L2TP IKEv1, OpenVPN UDP и прочие. Уважающий себя провайдер должен предоставлять пути обхода. Что касается шифрования, здесь все индивидуально. Отмечу лишь, что протокол PPTP, используемый вкупе с MS-CHAP, был взломан в 2012 году. С тех пор любой человек, заплатив 17 долларов, имеет возможность дешифровать трафик.


CyberGhost VPN

CyberGhostVPN — немецко-румынский сервис, ведущий свою деятельность с 2007 года. Немногие остаются на плаву столько времени. Этот сервис предлагает три типа подключения: L2TP, OpenVPN, IPSec.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Способы обхода блокировок отсутствуют. Есть лишь возможность подключения по протоколу TCP на 443-м порте при использовании OpenVPN, что уже неэффективно в странах с DPI. SSL-сертификат ресурсу выдан компанией Comodo и действителен до 23.02.2019.


Два года назад CyberGhost оказался в центре скандала. Одно из обновлений его клиента устанавливало на машины пользователя корневой SSL-сертификат. Чем это плохо? Дело в том, что, когда ты устанавливаешь соединение по HTTPS, твои данные защищаются протоколом SSL/TLS, который подтверждается специальным сертификатом, выданным уполномоченной компанией. Браузер сверяется со списком сертификатов ОС и, если все сходится, разрешает войти на сайт. Обновление CyberGhost добавляло свой сертификат в этот список, что открыло возможность атаки типа man in the middle.


Компания поспешила выпустить опровержение, однако позже вскрылась другая проблема: фирменный клиент для Windows логирует системные данные компьютера, такие как название видеочипа, модель процессора и имя пользователя. Что тут сказать? Репутация подпорчена.


Что касается Privacy Policy, тут все очень интересно. В статье из своей базы знаний руководство сервера отчетливо и без ужимок заявляет о том, что логи не ведутся. Однако просмотр «политики конфиденциальности» вызвал у меня определенные вопросы.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

В «анонимизацию» IP верится с трудом, да и остальное не вызывает теплых чувств. Любой сбор данных противоречит ответу в базе знаний, где заявлено, что логов нет.


NordVPN

NordVPN — стремительно набирающий популярность сервис, зарегистрированный в Литве. Ведет деятельность с 2013 года. В графе «Наши партнеры» раньше было указано, что контора получила CCNP-сертификат от CISCO, но потом эта информация пропала с сайта.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Сертификат CISCO с веб-архива

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Графа «Партнеры» без сертификата


Почему информация о сертификате пропала с сайта? Как удалось получить этот сертификат, не имея никаких заслуг? Ответов нет, и убрали явно не просто так.


В «Политике конфиденциальности» тоже нашлись проблемы. Один пункт гласит, что логи не ведутся вообще, другой говорит нам, что сервис имеет право хранить ограниченное количество (сколько?) личной информации в течение двух лет.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост
Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Политика конфиденциальности NordVPN

На сайте утверждается, что пул серверов состоит из 5178 единиц, которые расположены в 62 странах. Используемые методы подключения: OpenVPN, L2TP, IPSec. Приятный бонус — возможность обхода DPI через stunnel.


С NordVPN все было бы хорошо, если бы не история с сертификатом CISCO и не лицензионное соглашение, которое разрешает владельцам сервиса собирать информацию, но не конкретизирует, какую именно.


Но есть и еще один интересный момент. Двое пользователей Reddit предприняли независимое исследование, судя по которому NordVPN принадлежит известной датамайнинговой компании TesoNet.


Похоже, именно это позволяет сервису тратить по полмиллиона долларов в месяц (только вдумайся в эту цифру!) на покупку отзывов и рекламы своего продукта. Так, по данным сайта adweek.com, NordVPN потратил на рекламу 497 тысяч долларов за один лишь февраль 2018 года. Откуда такие деньги? Думаю, ответ очевиден.


Выходит, пользоваться этим сервисом крайне опасно: вместо анонимности есть шанс предоставить подробные логи для датамайнинга. И напоследок еще одна неприятная история. В рекламном порыве сотрудники NordVPN накрутили рейтинг подложным отзывам на сайте trustpilot.com. Этот факт подтвержден администрацией ресурса.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Накрутка отзывов NordVPN


Private Internet Access

Private Internet Access — широко известный среди зарубежных пентестеров VPN-сервис. Среди аналогов выделяется детальными настройками шифрования (можно менять порт подключения, тип шифровки и ключа), наличием встроенных способов обхода DPI, а также своего SOCKS5-прокси и SSH-туннеля. Одним словом, хоть сейчас медаль давай, но увы…


Во-первых, web.archive.org ничего не знает о времени существования этого сервиса и о старых версиях сайта. Похоже, администрация попросила их удалить, а это тревожный знак.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Результаты поиска в веб-архиве

Мне удалось обнаружить, что этот провайдер находится на территории США, а также принадлежит некоему псевдоконгломерату, область деятельности которого раскидывается от VPN до бутиков.


Да, у Private Internet Access есть возможность шифрования 4096-битным ключом. Да, он спокойно кладет на лопатки DPI, но какой в этом смысл, если по первому зову Дяди Сэма все данные окажутся в руках властей?

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Информация о сервисе

Попробуем поискать информацию о фирме-хозяине — London Trust Media. Поиски быстро привели меня к статье, сообщающей, что исполнительным директором этой компании был назначен Марк Карпелес (Mark Karpeles), при полном попустительстве которого была ограблена японская криптобиржа Mt.Gox. Доверия к этому товарищу у меня нет и быть не может.


HideME VPN

HideME — самый известный в рунете VPN-сервис. Ведет деятельность с 2007 года. Авторизоваться можно, только если есть цифровой код, который Google легко находит на тематических форумах.


Один из типов подключения к HideME VPN — это PPTP, что само по себе нехорошо — протокол уязвим. Кроме того, в 2016 году по запросу властей РФ HideME отключил анонимайзер для российских пользователей. На этом можно было бы и остановиться, но я предлагаю еще заглянуть в политику конфиденциальности.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Политика конфиденциальности HideME VPN

Да, может быть, они и отказались от регистрации, но ключи, абсолютно ничем не хешированные, при должной сноровке можно подобрать за три дня. Кроме того, обрати внимание на первый абзац, а также на то, как был отработан запрос РКН. Использования этого сервиса для чего-то, кроме доступа к Spotify, стоит избегать любой ценой.

Hide My Ass! VPN

Hide My Ass — один из самых известных провайдеров в мире. Принадлежит он компании Avast. Многих это отпугнет сразу же, но мы продолжим изучение. Сервис существует в качестве анонимайзера с 2005 года, функция VPN у него появилась в 2009-м. Грандиозное отличие Hide My Ass от всех рассмотренных провайдеров — колоссальное количество выходных стран. Однако, к большому сожалению, радоваться тут нечему.


В 2011 году этот провайдер выдал властям США одного из участников группировки LulzSec — Коди Эндрю Кретзингера. Мало того, администраторы еще написали длинный пост в свое оправдание. Выдача логов якобы была обоснованной. Но на месте этого человека мог быть любой журналист или же правозащитник в тоталитарной стране.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Пост оправдания Hide My Ass

Вывод напрашивается сам собой: Hide My Ass в любой момент выдаст то самое, что обещал надежно спрятать, а потому не годится для серьезных применений.


VyprVPN

VyprVPN начал активную деятельность в 2010 году. Зарегистрирован в Швейцарии. Имеет стандартный набор протоколов: OpenVPN (AES-256), IPSec, L2TP. Радует наличие обхода через stunnel, который маркетологи гордо именуют Chameleon — оставим это на их совести.


Нас же интересует лицензионное соглашение, которого вполне достаточно для выводов.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

В течение тридцати дней хранится входной (настоящий) IP-адрес, и этим все сказано.

Вывод

Получается, что ни один из изученных нами популярных VPN-сервисов не прошел даже элементарную проверку без применения технического аудита. Лично для меня это значит, что веры таким провайдерам нет и быть не может. Поэтому всем, кто беспокоится об анонимности и приватности, советую все-таки изучить документацию и поднять свой сервер OpenVPN. А для обхода DPI можешь самостоятельно добавить stunnel.

p.s. Если интересно было читать, заходи в мой телеграм https://t.me/deepernetwork_news

Показать полностью 12
851

Роскомнадзор проиграл: VPN-сервису HideMy.name удалось добиться отмены блокировки сайта

Сегодня стало известно о том, что VPN-сервису HideMy.name удалось добиться отмены решения о блокировке своего сайта. Отменил предыдущее постановление суд Марий Эл.


Ресурс был заблокирован в июле прошлого года по решению районного суда Йошкар-Олы. Автор обращения в суд с иском о блокировке — местный прокурор. Ответчиком вместо владельца выступил Роскомнадзор.


В решении суда было указано, что пользователи при помощи сервиса могут получить неограниченный доступ к экстремистским материалам, включая Mein Kampf Адольфа Гитлера.


23 мая компания вместе с юристами «Роскомсвободы» и «Центра цифровых прав» оспорила решение суда в республиканском суде Марий Эл, который отменил решение о блокировке, направив дело на новое рассмотрение.


Сейчас ресурс работает на «зеркале» — hidemyna.me, после снятия блокировки будет возобновлена работа на основном домене. Роскомнадзор на момент публикации новости еще не разблокировал сайт. Кроме того, страница по адресу HideMy.name все еще находится в реестре запрещенных сайтов.


В 2017 году Роскомнадзор уже блокировал сайт VPN-сервиса, поскольку тогда на ресурсе была размещена форма для быстрого анонимного посещения любого сайта. В компании исправили нарушения и Роскомнадзор разблокировал сайт.


«Иск парадоксален и возмутителен всем: тем, как изначально прокурор в Марий Эл обратился в суд с обвинением о наличии у нас анонимайзера и скриншотом нашего сайта, на котором нет анонимайзера. И суд это устроило.


Тем, что мы вообще не были привлечены к этому судебному процессу, а ответчиком выставили Роскомнадзор, чтобы никто им не мешал побыстрее завершить дело в отсутствии реального ответчика, владельца сайта.


Тем, как Роскомнадзор впоследствии отвечал на все наши письма строго по максимальному сроку своего регламента: на 30-й день и никак не раньше. Это невероятно затянуло процесс, так еще и не привело ни к каким результатам.


Тем, что на первое заседание, где должны были рассматривать восстановление срока обжалования, прокурор принёс WHOIS выписку про какой-то чужой домен третьего уровня “hidemy.name.ru”, в то время, как наш домен второго уровня “hidemy.name”. Суд это снова устроило. Нам отказали в восстановлении срока обжалования в первой инстанции.


Добиться правосудного решения удалось только в республиканском суде, где прокурор признал свою ошибку со справкой, и незаконное решение суда Килемарского района было отменено с направлением на пересмотр.


Наш прецедент доказывает, что сегодня любой сайт или бизнес в рунете можно по надуманному предлогу заблокировать практически на год. При этом снять блокировку будет возможно только после нескольких кругов бюрократического ада.», — прокомментировал CEO HideMy.name Маркус Саар.

Показать полностью
10702

Что делать когда браузер Tor запретят на территории РФ

С 1 Ноября 2017г. В силу вступает "принятый" закон о запрете использования tor и vpn что с улыбкой и безраздумно подписал "наш любимый царь всея Руси"

К справочке - в госдуме проголосовали практически все единогласно

Что-то сказать ничего не сказать -  по этому я не буду комментировать очередное ущемление прав Россиян.

Всех провайдеров на территории РФ обязуют заблокировать любые попытки выхода в дипвеб в течении 30 дней  "некоторые провайдеры уже произвели блокировки"

Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb

Для начала самый простой способ обхода это индивидуально настроить мосты и пошаговая инструкция как это сделать.



1. Заходим на официальный сайт разработчиков тор https://bridges.torproject.org/

И выбираем [ Шаг 2 Получите мосты ]

У кого на английском [ Step 2 get bridges ]

Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb

2. В открывшимся далее окне нажимаем

[ Просто дайте мне адреса мостов! ]

[ Just give me bridges! ]

Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb

3. Вводим капчу

Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb

4. Копируем полученный код ( для каждого соответственно он индивидуален )

Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb

5. Теперь жмем на зеленую луковицу и выбираем параметр

[ Настройка сети Tor (N) ] [ Tor network configuration (N) ]

Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb

6. Ставим галочку Мой провайдер блокирует доступ к сети Tor

Вставляем ранее скопированные мосты в строку ввести мосты вручную

ОК

Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb

7.8.9.10. Для надежности повторять процедуру каждые несколько часов.

Спасибо всем кто дочитал до конца :)


Похожий пост уже был 5 лет назад для казахов но всё же решил я написать более понятным языком и с картинками - так как тема сейчас очень даже актуальная.

Показать полностью 5
58

Почему не стоит доверять сторонним VPN сервисам. Особенно бесплатным.

Почему не стоит доверять сторонним VPN сервисам. Особенно бесплатным. VPN, Анонимность, Бесплатный сыр, Деанонимизация

Центр демократии и технологий (Center for Democracy and Technology, CDT) обратился в Федеральную торговую комиссию США с жалобой на деятельность одного из популярных бесплатных VPN-сервисов -  Hotspot Shield. Правозащитники считают, что данный сервис нарушает собственную же политику конфиденциальности, отслеживает и перехватывает трафик, собирает данные о пользователях сервиса.


Как следует из описания сервиса Hotspot Shield, он обеспечивает "Анонимный доступ в Интернет", "Защиту данных" и много другое. Исследователи CDT совместно со специалистами университета Карнеги-Меллон полагают, что всё с точностью до наоборот.


Они обнаружили, что указанный сервис, по всей видимости, отслеживает клиентов, идентифицирует их, продает данные третьим лица, перенаправляет трафик и внедряет в него сторонний код в рекламных целях. В числе собираемых данных: MAC-адреса, IMEI, названия беспроводных сетей и иная деанонимизирующая информация. Проведённый реверс-инжиниринг клиентского приложения показал наличие пяти различных библиотек для отслеживания пользователей.


В очередной раз подтвердилось утверждение: если вы не платите за услуги, значит товар вы сами. Ничего бесплатного не бывает. Если вам нужен VPN, то делайте свой.

182

Опрос. Анонимность, безопасность или что вам ещё интересно.

Опрос конечно же для моих подписчиков (уже без малого 3 килоподписчика) и для всех остальных.

Ранее я опубликовал ряд статей о анонимности, защите трафика и безопасном хранении данных. (1, 2, 3, 4, 5, 7, 8, 9, 10, 11, 12, 13, 14).  Мои читатели (по крайней мере большая их часть) научились настраивать собственные VPN сети (OpenVPN, SoftEther), хранить свои данные в облачных хранилищах (ownCloud, Cozy Cloud). Попутно познакомились с linux и прочими сопуствующими штуками. Сатьи читаются и расползаются по интернеты. Чему я весьма рад. О своей философии и поставленных целях я писал ранее. И без ложной сромности могу сказать,что целей этих достигаю. В среднем в день я получаю от 20 писем с вопросами по статьям. Т.е. люди не просто читаю, а делают.

Пикабу конечно же не Хабр и GT, поэтому я стараюсь писать подробные, пошаговые инструкции. А решения предлагаю проверенные и надёжные.

В целом, того что я уже осветил в статьях, достаточно для повседневной жизни. Но возможно, что-то я упустил из виду.


Поэтому предлагаю всем интересующимся пройти опрос.


Ссылка на мой бложек не рекламы ради, а исключительно ввиду удобства обработки результатов. Собирать обратную связь из комментариев на Пикабу не очень удобно (при всем уважении к Пикабу и отличнейшей юзабельности его интерфейса).

Всем бобра.

Опрос. Анонимность, безопасность или что вам ещё интересно. Опрос, Анонимность, Информационная безопасность, VPN, Облачное хранилище
246

Анонимность в интернете своими руками. Подключение клиентов к SoftEther VPN Server

Начало про настройку сервера тут и тут.


В предыдущей статье мы установили и настроли SoftEther VPN Server. Теперь подключим к нему клиентов.


Откроем страницу загрузок SoftEther и укажем следующие параметры:

Анонимность в интернете своими руками. Подключение клиентов к SoftEther VPN Server VPS, VPN, Softether, iOS, Android, Настройки, Инструкция, Длиннопост

Скачем клиент по полученной ссылке и запустим установку. Выберем устанавливаемый компонент:

Анонимность в интернете своими руками. Подключение клиентов к SoftEther VPN Server VPS, VPN, Softether, iOS, Android, Настройки, Инструкция, Длиннопост

В остальных окнах  со всем соглашаемся. После установки будет запущен менеджер подключений.

Анонимность в интернете своими руками. Подключение клиентов к SoftEther VPN Server VPS, VPN, Softether, iOS, Android, Настройки, Инструкция, Длиннопост

Жмём «Add VPN Connection». Нам будет предложено сделать виртуальный сетевой адаптер. Соглашаемся.

Анонимность в интернете своими руками. Подключение клиентов к SoftEther VPN Server VPS, VPN, Softether, iOS, Android, Настройки, Инструкция, Длиннопост

Придумаем ему любое название

Анонимность в интернете своими руками. Подключение клиентов к SoftEther VPN Server VPS, VPN, Softether, iOS, Android, Настройки, Инструкция, Длиннопост

Создание адаптера займет некоторое время

Анонимность в интернете своими руками. Подключение клиентов к SoftEther VPN Server VPS, VPN, Softether, iOS, Android, Настройки, Инструкция, Длиннопост

После того, как виртуальный адаптер создан, опять жмём «Add VPN Connection». Заполняем параметры как на скриншоте:

Анонимность в интернете своими руками. Подключение клиентов к SoftEther VPN Server VPS, VPN, Softether, iOS, Android, Настройки, Инструкция, Длиннопост

Разберём по шагам:

1. Любое название для этого соединения.

2. Выбираем аутентификацию по сертификатам.

3. Указываем то имя пользователя, которое мы указали при настройке сервера.

4. После нажатия кнопки указываем сертификаты, которые были созданы при настройке сервера (сначала открытый, потом закрытый).

6. Вписываем имя сервера, которое мы указали при настройке Dynamic DNS или IP-адрес нашей VPS.

7. Порт подключения 443.

8. Имя виртуального хаба. Если все настройки до этого правильные, его имя будет подтянуто с сервера и появится в выпадающем списке.


Появится строчка с нашим соединением

Анонимность в интернете своими руками. Подключение клиентов к SoftEther VPN Server VPS, VPN, Softether, iOS, Android, Настройки, Инструкция, Длиннопост

Щелкнем по нему двойным кликом. Если всё хорошо, то появится соответствующее уведомление

Анонимность в интернете своими руками. Подключение клиентов к SoftEther VPN Server VPS, VPN, Softether, iOS, Android, Настройки, Инструкция, Длиннопост

Все, ваш компьютер подключен к VPN.


Теперь настроим наш смартфон.


В настоящее время не существует «родного» клиента SoftEther для IOS и Android. Можно, конечно, использовать клиента OpenVPN, но мы пока не будеи этого делать и воспользуемся встроенными в операционную систему механизмами подключения к VPN. При этом, текущая версия SoftEther при таком способе подключения не позволит нам использовать сертификаты. Подключаться будем по ключу.


Для начала создадим пользователя. Открываем Server Manager, жмём «Manage Virtual Hub» -> «Manage Users» -> «New». Вписываем имя для нового клиента и придумываем длинный, стойкий пароль.

Анонимность в интернете своими руками. Подключение клиентов к SoftEther VPN Server VPS, VPN, Softether, iOS, Android, Настройки, Инструкция, Длиннопост

Жмём ОК. Пользователь создан.


Теперь берём смартфон на Android. Открываем настройки.

Анонимность в интернете своими руками. Подключение клиентов к SoftEther VPN Server VPS, VPN, Softether, iOS, Android, Настройки, Инструкция, Длиннопост
Анонимность в интернете своими руками. Подключение клиентов к SoftEther VPN Server VPS, VPN, Softether, iOS, Android, Настройки, Инструкция, Длиннопост

Внизу окна кнопка с плюсиком. Жмём её.

Анонимность в интернете своими руками. Подключение клиентов к SoftEther VPN Server VPS, VPN, Softether, iOS, Android, Настройки, Инструкция, Длиннопост

Название сети — любое понятное вам имя.

Общий ключ IP Sec указываем тот, который мы вписывали при настройке сервера вот в этом окне

Анонимность в интернете своими руками. Подключение клиентов к SoftEther VPN Server VPS, VPN, Softether, iOS, Android, Настройки, Инструкция, Длиннопост

В дополнительных настройках указываем следующее

Анонимность в интернете своими руками. Подключение клиентов к SoftEther VPN Server VPS, VPN, Softether, iOS, Android, Настройки, Инструкция, Длиннопост

И жмём «Сохранить»

В списке появится наше подключение

Анонимность в интернете своими руками. Подключение клиентов к SoftEther VPN Server VPS, VPN, Softether, iOS, Android, Настройки, Инструкция, Длиннопост

Жмем на него и вводим имя пользователя и пароль. Мы их настраивали выше.


Если всё сделано без ошибок, смартфон подключиться. Вверху экрана появится ключик. Скорее всего андроид предупредит вас, что соединение может отслеживаться VPN сервером. Это нормально. Сервер-то наш.


Для IOS настройки абсолютно такие же. И точно также вы можете подключить любое устройство с поддержкой L2TP/IPSec PSK

Показать полностью 15
487

Про депутатов и интернет (личный опыт)

Прочитал вот этот пост http://pikabu.ru/story/o_zaprete_vpn_obzor_paryi_zakonoproek... про очередной законопроект о запрете VPN, прокси и других страшных вещей, в которых те кто собрались их запретить, абсолютно не разбираются. И вспомнил один случай на эту тему:

В студенческие годы (конец 90х - начало 2k), подрабатывал я компами, ну как это тогда было - покупка на рынке, сборка, установка и настройка, установка софта, ну и объяснение что и как.

В конторах никаких не числился, а "рекламировали" меня по "сарафанному радио". Кстати основной моей "фишкой" было не знания железа, или низкие цены, а именно объяснения как оно работает и куда нажимать... долго, почти всегда до хрипоты и потери голоса, я объяснял свежеиспеченным юзерам, что перед ними такое, как работает и как пользоваться, и чего делать не стоит.

Ну и как-то раз вышли на меня "знакомые знакомых, знакомых через знакомых, со знакомыми знакомых..." и сказали что мой номер дали ... ни много ни мало, а депутату госдумы! И будет он мне звонить по поводу покупки компа. Что надо быть вежливым, чистым, трезвым, подобострастным и тд... Ну и собственно был звонок от депутата и заказ на сборку ПК и подключения интернета по Dial-up.

Приехал я на адрес и смотрю действительно лицо то знакомое, по ТВ в те годы нет нет да мелькало! И вещало то лицо про важную вещь - борьбу с распространением порнографии в интернете. Что детей надо от интернетов защитить, порнографию искоренить, ну и тд. Подумал я тогда что будет депутат теперь прямо из дома с порнухой бороться.

Получил денежку, на думском авто меня довезли до знаменитого "Митино-базара", купил железки (в сборе комп) и поехал домой к депутату собирать.

Собрал, софт поставил, инет по карточке оплатил и собственно начал процесс объяснения.

Показал как счет с карточки пополнить, как подключаться по модему, накидал ссылок на поисковики, почтовики и другие полезные ресурсы... Депутат вникает, но особой уверенности, что все сможет сам, у меня нет.

Попросил проделать все самостоятельно... депутат пробует, нажимает, открывает и тд и тут выдает: "подожди-подожди, так вот это вот окошко, это и есть интернет?!"

Вот так борец с распространением порнографии в интернете и познакомился собственно с самим интернетом. (по тому как действует было видно что видит его впервые).

Вот так и сейчас слуги народа "борются с неведомым и непонятным", непонимая даже не то как оно работает, но и что оно вообще такое.

Спасибо.

802

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3)

После публикации второй части, число подписчиков утроилось. Это хорошо, чем раньше мы все перейдем на личные VPN, тем раньше (я наивно надеюсь), наши законотворцы осознают своё бессилие в борьбе с Интернетом.


Часть1


Часть2


Настало время подключить к VPN серверу наш смартфон (или любое другое устройство).


Как вы заметили выше, клиенту нужно отдать файл конфигурации .ovpn и четыре ключа к нему. Всего пять файлов. Это не удобно. Поэтому мы сделаем проще, мы «засунем» ключи в файл конфигурации клиента.


Создавать файл мы будем на компьютере. Можете создать его рядом с уже имеющимся файлом (в нашем примере это test_pc.ovpn), заодно сразу проверим, что он работает.


Итак создаем файл с произвольным названием и расширением .ovpn. Я сделаю файл test_smart.ovpn

Содержимое файла

client
dev tun
proto udp
remote 123.123.123.123 443
resolv-retry infinite
nobind
block-outside-dns
persist-key
persist-tun
mute-replay-warnings
remote-cert-eku "TLS Web Server Authentication"
remote-cert-tls server
tls-client
auth SHA512
key-direction 1
<tls-auth>
</tls-auth>
<ca>
</ca>


<cert>
</cert>
<key>
</key>
cipher AES-256-CBC
comp-lzo
verb 3

Здесь вместо 123.123.123.123 вставьте IP-адрес вашего VPN-сервера.

Обратите внимание, что у нас ушли строчки с указанием имени файлов ключей, но добавились секции вида <ca> </ca>. Вот в эти секции мы и будем добавлять ключи. Для этого в WinCSP, в левой панели найдем поочередно необходимые файлы (ca.crt, ta.key, test_smart.key, test_smart.crt) и откроем их. В каждом файле будет запись вида (на примере ca.crt):

-----BEGIN CERTIFICATE-----

MIIFNTCCAx2gAwIBAgIJAJaBlANf4UOFMA0GCSqGSIb3DQEBCwUAMBYxFDASBgNV

BAMTC0Vhc3ktUlNBIENBMB4XDTE3MDYwMTA5NTA0MVoXDTI3MDUzMDA5NTA0MVow

FjEUMBIGA1UEAxMLRWFzeS1SU0EgQ0EwggIiMA0GCSqGSIb3DQEBAQUAA4ICDwAw

SirEaEdDwXsnV1o/xV7N3F6C8Hb5qpg8BKAWGrK9ABPnByABd2kRxxDbnWl42qjF

TlzUPR90pyv0+2h9V1mGD6t8lbcJO0kJEHgqG7L95QYGPq8WEaSju9EMsHL3Jsc6

2VSVrfA+4SJwUmY7R53nLaRVY3m9qy2erVWDjnylNk17TGSs5MfZDf1ZOq6ec78M

USBEo7W/Pa564jtwm8xqusI/jleFKZTXbJdq33Fmakn5caxEDiEBPUxb1c/VgAP/

lSAot8w57BaWB9jSxDCMxv9YOOLpMvMX45OMOEwwbztt9dY3PAiTZVWtijXziiUd

-----END CERTIFICATE-----

Мы должны скопировать эту запись и вставить её в соответствующую секцию нашего ovpn файла. Получится как-то так:

<tls-auth>
-----BEGIN OpenVPN Static key V1-----
0b9b161b4494f29b1684a7cf3acf5ef8
38b5d9ae30c000f28d6fe0185058e6a6
170fe69d48d2705441ac467b7896aa5e
9298c21d680c67c7b8bfb2adf2c8250e
886954d66b8037be62269eeb0f554b9d
5285ed47136703030d5e5b8c7b712212
-----END OpenVPN Static key V1-----
</tls-auth>


<ca>
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
</ca>


<cert>
-----BEGIN CERTIFICATE-----
MIIFPjCCAyagAwIBAgIBAzANBgkqhkiG9w0BAQsFADAWMRQwEgYDVQQDEwtFYXN5
LVJTQSBDQTAeFw0xNzA2MDExMTI0MjlaFw0yNzA1MzAxMTI0MjlaMBUxEzARBgNV
BAMUCnRlc3Rfc21hcnQwggIiMA0GCSqGSIb3DQEBAQUAA4ICDwAwggIKAoICAQCs
/ULqWUKxtzlgkkWviE2WatSxOOqhL4zNoTbYgyyuzrsRVIrfWX8GdtjXlEQ2L7zx
tMzVTUuta4tj+9/MoZjre68ncyaNzaxXSeiR/CVczT4juz9a9Iws1Zwx9XFev+wQ
RVE=
-----END CERTIFICATE-----
</cert><key>
-----BEGIN PRIVATE KEY-----
MIIJQwIBADANBgkqhkiG9w0BAQEFAASCCS0wggkpAgEAAoICAQCs/ULqWUKxtzlg
kkWviE2WatSxOOqhL4zNoTbYgyyuzrsRVIrfWX8GdtjXlEQ2L7zxtMzVTUuta4tj
+9/MoZjre68ncyaNzaxXSeiR/CVczT4juz9a9Iws1Zwx9XFev+wQyxLWlQxGrj1+
TcJ4zLUeCfiRqtiSxi/gJBLpMjJVdQWOarsbD1f7vGMzekLJGmCPxdnm1HCOOYi+
DzvvhwDG9NL0+8OQSvgur417mQ1UZS5TLtHUgxkkDMybtIT/UR23pGRnWSSuRqvD
/HUmGQwEHk2AjW6nV+dmBfeeP0ZMH1iaii7Iv9Tt2404QW8FStp2aNHexup1gQeP
P2ZvHMdf6MGsd1QT8tFuHKsCsmi/wvTc8BgEiiPbwEHnjuqtElsW4Av6uuKLRUKq
-----END PRIVATE KEY-----
</key>

Количество строк с абракадаброй в показанной выше записи я уменьшил, у вас их будет больше. Не пугайтесь, это норма.

Обратите внимание на строчку

key-direction 1

Она обязательно должна быть перед секцией <tls-auth> </tls-auth>

Сохраним файл ovpn и поместим его в папку C:\Program Files\OpenVPN\config\

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Теперь, если щелкнуть по значку OpenVPN в трее, увидим еще одну строчку

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

и пробуем подключиться. Все должно быть хорошо. Если подключение зависло, попробуйте нажать кнопку «Переподключиться» в окне с логом подключения. Если всё равно зависает, значит вы накосячили в файле ovpn. Проверяйте.

После проверки можете убрать файл из папки C:\Program Files\OpenVPN\config\


Теперь на своем устройстве устанавливаем клиент OpenVPN Connect. Они есть и для Android (https://play.google.com/store/apps/details?id=net.openvpn.openvpn&hl=ru) и для IOS (https://itunes.apple.com/ru/app/openvpn-connect/id590379981?mt=8). И у той, и у той функционал убог, но у обоих есть функция Import profile, а большего нам и не нужно.

Чтобы передать файл конфигурации на устройство, отправим его сами себе на тот e-mail, к которому у вас есть доступ с этого устройства. Открываем на устройстве это письмо и сохраняем файл .ovpn в любое удобное место. Главное не забыть – куда.


Можно передать конечно и другим способом. Например, через любой облачный ресурс (Google Drive, iTunes, Hubic, Yandex Disk и пр.). Тут как вам удобнее.

На андроиде:

Можно попробовать просто открыть файл .ovpn. В большинстве случаев сразу откроется приложение OpenVPN Connect. Появится запрос, нужно ли установить файл .ovpn. Подтвердите данное действие.


Если так не получилось, то запускаем OpenVPN Connect

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Выбираем Import -> Import Profile from SD card

Находим наш .ovpn файл, становимся на него и жмём SELECT

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Ну и жмем Connect

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

В строке статуса, вверху, появится ключик. Всё, ваше устройство теперь подключено к интернету через VPN-сервер.

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Для iPhone / iPad


Всё очень похоже.


Также передаем на устройство файл .ovpn любым удобным способом (см. выше).


При попытке открыть файл .ovpn на смартфоне / планшете iOS сразу откроется приложение OpenVPN Connect. Появится запрос, нужно ли установить файл .ovpn. Нажмите кнопку “+” и установите файл .ovpn.


Теперь запустите OpenVPN Connect, выберите импортированный файл и нажмите по переключателю “Off”. Появится статус «Connected».


Вверху, в строке состояния появится пиктограмма VPN.


Теперь можно (и нужно) удалить файл .ovpn из того места, куда вы его сохраняли при переносе на устройство.

ВАЖНО:

После импортирования файла .ovpn в OpenVPN Connect файл записан в хранилище программы. Теперь можно (и нужно) удалить файл .ovpn из того места, куда вы его сохраняли при переносе на устройство. И письмо с этим файлом, если переносили через почту. И из облака (если переносили через облако). И из корзины. Отовсюду!

Домашнее задание для подписчиков:

1. нагенерируйте сертификов для всех своих гаджетов;

2. сделайте .ovpn файлы и подключите гаджеты к VPN серверу.

Если будут трудности, спрашивайте в комментариях.

Показать полностью 7
209

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2)

Первая часть статьи особого ажиотажа не вызвала, но после неё на меня подписалась 10 человек, а значит они ждут продолжения. 10 человек, это не мало. Поэтому продолжаем.


Первая часть.


Мы выполнили необходимый минимум подготовительных работ, наш сервер неплохо защищен от злонамеренных воздействий. Теперь пора сделать, для чего мы всё это затевали.

Немного теории, для понимания того, что мы сечас будем делать. VPN (Virtual Private Network) — виртуальная частная сеть. Идея в том, что мы строим свою сеть «поверх» других сетей.


Допустим вы решили зайти на запрещенный ресурс (да на любой ресурс). Какой маршрут вашего интернет трафика? В большинстве случаев схема такая:

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Безусловно, это очень упрощенная схема. Но для понимания процесса достаточна. Как видите, у провайдера есть некий-фильтр, который «просматривает» весь ваш трафик и принимает решения, пропустить или нет (настучать на вас или нет :) ). Фактически ваша точка выхода в интернет – это внешние маршрутизаторы вашего провайдера. Именно тут принимается решение, увидите вы тот или иной ресурс или нет.

Что сейчас сделаем мы, запустив наш трафик через интернет:

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

На наших личных устройствах (компьютер, смартфон, планшет и т.д.) будут установлены и настроены программы-клиенты для VPN сервера. На нашем VPS будет установлена и настроена программа-сервер VPN. Как только они соединятся между собой, появляется наш виртуальный зашифрованный канал поверх всех остальных каналов (красная пунктирная линия на рисунке). Теперь никто не знает, что содержится в трафике между нашими устройствами и нашим VPN сервером, весь трафик надёжно зашифрован. Фактически, теперь наша точка выхода в интернет – это наш VPS. Именно его IP-адрес будут видеть все те Интернет-ресурсы, на которые мы будем заходить. Теперь никакой товарищ майор не узнает, какие видосики вы смотрите, на какие сайты вы ходите и какие сообщения на форумах пишете. Да, если получить доступ к вашему VPS, можно узнать содержимое вашего трафика. Но ведь наш VPS в другой стране, надавить авторитетом на хостера не получится, у него пердставительств и имущества на территории нашей страны и нашего товарища майора пошлют. Нужно затевать полноценное расследование, привлекать международные соглашения, Интерпол, направлять обоснованный (причем обоснованный с точки зрения законодательства страны хостера) запрос. В общем, если вы не натворите чего-нибудь совсем плохого, никто ничего и не получит. Единственное, что от вас требуется: аккуратное обращение с ключами и паролями. Вернёмся к этому вопросу позже.


Хватит теории, переходим к практике.


У вас уже запущены и соединены с сервером PuTTY и WinCSP. Переходим к консоли PuTTY и выполняем следующие команды:

yum install wget -y
yum install unzip zip -y
yum install openvpn -y

Создадим папку для ключей установим её текущей. Для это выполним в консоли команды:

mkdir /etc/openvpn/keys
cd /etc/openvpn/keys

Для генерации ключей мы используем утилиту Easy-RSA. Для начала скачем её себе:

wget https://github.com/OpenVPN/easy-rsa/archive/master.zip

Распакуем:

unzip master.zip

Создадим файл с настройками из приложенного образца:

cp vars.example vars

Перейдем в папку с утилитой:

cd /etc/openvpn/keys/easy-rsa-master/easyrsa3

Свернём пока консоль и развернём WinCSP. Перейдём в папку /etc/openvpn/keys/easy-rsa-master/easyrsa3.


Примечание: если в правой панели WinCSP вы вдруг не видите каких-либо файлов или папок, которые там должны быть, нажмите кнопку обновления:

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Находим и открываем файл vars. Находим строчки


#set_var EASYRSA_REQ_COUNTRY "US"

#set_var EASYRSA_REQ_PROVINCE "California"

#set_var EASYRSA_REQ_CITY "San Francisco"

#set_var EASYRSA_REQ_ORG "Copyleft Certificate Co"

#set_var EASYRSA_REQ_EMAIL "me@example.net"

#set_var EASYRSA_REQ_OU "My Organizational Unit"


и убираем в начале каждой символ #

Теперь можно включить фантазию и изменить под себя значения в кавычках. Например:


set_var EASYRSA_REQ_COUNTRY "RU"

set_var EASYRSA_REQ_PROVINCE "Moscow"

set_var EASYRSA_REQ_CITY "Moscow"

set_var EASYRSA_REQ_ORG "RosComNadzor"

set_var EASYRSA_REQ_EMAIL "admin@rkn.ru"

set_var EASYRSA_REQ_OU "Otdel besnennogo printera"


Эти параметры обязательны при генерации ключа, но, в нашем случае, ни на что не влияют. Далее находим и приводим к указанному виду следующие параметры:

Строчку


#set_var EASYRSA_KEY_SIZE 2048


превращаем в:


set_var EASYRSA_KEY_SIZE 4096


Строчку


#set_var EASYRSA_DIGEST "sha256"


превращаем в:


set_var EASYRSA_DIGEST "sha512"


В этом файле можно еще много чего поправить, например, срок действия ключа. Но мы не будем этого делать. Перегенерировать ключ раз 180 дней – не так уж и сложно. Закрываем файл с сохранением.


Возвращаемся к консоли PuTTY. Создаем инфраструктуру публичных ключей (PKI, Public Key Infrastructure). Выполним команду:


./easyrsa init-pki
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Easy-RSA отвечает нам, что создан каталог /etc/openvpn/keys/easy-rsa-master/easyrsa3/pki/

Не буду расписывать, что такое PKI. Про это есть отличная статься с картинками в Википедии.

Нам важно знать, что ключи создаются парами – закрытый и открытый. Для обмена с кем-то защищаемой информацией мы обмениваемся открытыми ключами. В данном случае у сервера будет свой закрытый ключ и открытые ключи клиентов. У клиентов свои закрытые ключи и открытый ключ сервера. А удостоверять подлинность ключей, будет созданный нами же удостоверяющий центр. Его корневой сертификат будет у всех участников обмена.


Создадим свой удостоверяющий центр (СА). По-хорошему, его бы надо создавать не здесь, а на какой-то отдельной машине и, в идеале, не подключенной к интернету. Но, в нашем частном случае, это чрезмерная паранойя. Не будем забывать, что наша задача просто выйти из-под регулирования законодательства своей страны. Если кто-то получит возможность покопаться в нашем сервере, он и так всё узнает. Поэтому не будем усложнять.


Выполним команду:

./easyrsa build-ca

Нас просят придумать пароль:

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Да-да, опять пароль. Требования к сложности примерно такие же, как и для пароля ключа SSH. Зачем этот пароль: если корневой сертификат вашего удостоверяющего центра попадёт в чужие руки, то любой сможет сгенерировать пользовательские сертификаты и подключиться к вашему VPN-серверу. Поэтому вы должны беречь от разглашения и закрытый ключ корневого сертификата (файл ca.key), и пароль к нему. Забывать этот пароль также не стоит. Восстановить его нельзя и придется заново создавать корневой сертификат и все пользовательские сертификаты. Не смертельно, но не приятно. В общем придумываем и вводим пароль. Нас попросят ввести его два раза. На следующий вопрос:

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

просто жмём Enter (также будем поступать для всех остальных ключей). У нас появились файлы ca.crt (корневой сертификат. Он открытый, мы его будем передавать клиентам)

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

и ca.key (закрытый ключ удостоверяющего центра, его нужно беречь от разглашения. Это самая ценная для вас вещь на вашем сервере).

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Теперь создадим пару (открытый, закрытый) ключей для нашего VPN-сервера. Закрытый ключ сервера мы не будем защищать паролем, так как вводить этот пароль пришлось бы при каждой перезагрузке сервера. Создаём запрос на сертификат:

./easyrsa gen-req server nopass

На запрос ввести Common Name просто жмём Enter.

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Как видите, на выходе у нас два файла: server.key – это закрытый ключ сервера; server.req – это запрос нашему CA на удостоверение (подписывание) сертификата. Скормим запрос нашему CA:

./easyrsa sign-req server server

CA просит подтвердить, что мы в своём уме и действительно хотим подписать сертификат. Убедим его в этом: наберём yes и нажмём Enter.

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Теперь введём пароль от нашего закрытого ключа CA

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

И вот CA создал подписанный открытый ключ нашего сервера /etc/openvpn/keys/easy-rsa-master/easyrsa3/pki/issued/server.crt

А теперь мы сделаем очень нужную штуку. Мы создадим ключ Диффи-Хелмана. Этот ключ защитит наш трафик от расшифровки даже в случае похищения ключей сервера и клиентов. Т.е. если товарищ майор записывал весь ваш шифрованный трафик, скрипя зубами от досады, что не может понять, что ж такое вы делаете. А потом он вдруг заполучит все ваши ключи, то он всё равно не сможет расшифровать тот трафик, который у него записан. Вот такая вот магия математики. Берегите математиков, они умные и защищают нас от товарища майора.

Вводим в консоли команду:

./easyrsa gen-dh

и идём пить чай ибо процесс это не быстрый. А учитывая, что процессор у VPS весьма слабенький, генерация может занять до 15 минут (а может и больше). В общем ждите, магия быстро не делается.

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Когда генерация завершится, мы получим файлик /etc/openvpn/keys/easy-rsa-master/easyrsa3/pki/dh.pem

Еще мы сделаем список отозванных сертификатов. Он нам пригодится, чтобы сделать недействительными какие-либо клиентские ключи. Например, при утере смартфона с настроенным VPN-клиентом.

Выполним команду:

./easyrsa gen-crl

И получим файл /etc/openvpn/keys/easy-rsa-master/easyrsa3/pki/crl.pem. В нём и будет список отозванных сертификатов. Отзывать сертификаты мы потренируемся позже, пока оставим так.


Теперь подкинем VPN-серверу все необходимые ключи. Для этого выполним несколько команд:

cp pki/ca.crt /etc/openvpn/
cp pki/dh.pem /etc/openvpn/
cp pki/crl.pem /etc/openvpn/
cp pki/issued/server.crt /etc/openvpn/
cp pki/private/server.key /etc/openvpn/

Получится вот так:

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

И сделаем текущей папку VPN-сервера:

cd /etc/openvpn

Еще не много магии для усиления безопасности. Сделаем HMAC (ищите описание на Хабре и в Википедии). Выполним команду:

openvpn --genkey --secret ta.key

Рядом с нашими ключами в папке /etc/openvpn будет создан файл ta.key. Его мы также будем отдавать клиентам.

Теперь с помощью WinCSP поправим права на файлы: ca.crt, crl.pem, dh.pem, server.crt. Сделаем для всех 0644.

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

А для файлов server.key, ta.key установим права 0600 (по-идее они сразу такие и есть, но на всякий случай проверьте).


В принципе VPN-сервер можно уже сконфигурировать и запускать, но нам пока нечем к нему подключиться. Поэтому создадим ключи для клиента. Вернёмся в папку утилиты Easy-RSA:

cd /etc/openvpn/keys/easy-rsa-master/easyrsa3

Для создания ключа и запроса на подпись используется команда (не спешите вводить, сначала прочитайте то, что ниже):

./easyrsa gen-req client_name nopass

Для подписания запроса и создания открытого ключа команда:

./easyrsa sign-req client client_name

Всё также, как и при создании ключей сервера. Если возникнут вопросы, смотри выше, как мы там это делали.


Обратите внимание на следующее:


- ключ nopass вы можете использовать, а можете не использовать. С ключом nopass вам не потребуется придумывать пароль для закрытого ключа клиента. Тогда, при подключении к VPN-серверу, и вводить его не придётся. Но в этом случае любой, кто завладеет ключом клиента, сможет подключиться к вашему VPN-серверу. Однако, вводить каждый раз пароль не удобно. Ищите компромисс. Например, на домашнем компьютере ключ без пароля, на рабочем – с паролем. Если ваше переносное устройство не имеет дополнительных мер защиты (шифрование накопителя, контроль доступа и пр.) и есть риск потерять устройство, или иным образом скомпрометировать – сделайте ключ с паролем.


- client_name это произвольное, понятное вам название того клиента, который будет им пользоваться. Например, для домашнего компьютера можно сделать имя my_home_pc. Тогда команды будут выглядеть так:

./easyrsa gen-req my_home_pc nopass
./easyrsa sign-req client my_home_pc

А для своего смартфона сделать ключи с именем my_smartphone и с защитой паролем. Тогда команды будут выглядеть так:

./easyrsa gen-req my_smartphone
./easyrsa sign-req client my_smartphone

В общем делайте удобное и понятное имя, чтобы не запутаться в ключах.


Для данной статьи я сделаю тестовые ключи для компьютера и смартфона с именами test_pc и test_smart


Сначала покажу как настроить подключение с компьютера. Мы проверим, что наш VPN работает, а потом расскажу, как настроить на смартфоне.


Клиенту нужно будет передать следующие файлы:

- сгенерированную пару ключей клиента (в моём случае test_pc.crt и test_pc.key)

- открытый сертификат CA (ca.crt)

- ta.key


Никаких других ключей и сертификатов у клиента быть не должно!


Ну вот, все ключи у нас есть. Давайте уже конфигурировать и запускать.

В папке /etc/openvpn создадим файл server.conf (если он там уже есть, удалите и создайте заново). Как создавать файлы, было написано ранее. Содержимое файла будет следующее:


port 443

proto udp

dev tun

ca ca.crt

cert server.crt

key server.key

dh dh.pem

crl-verify crl.pem

server 10.8.0.0 255.255.255.0

ifconfig-pool-persist ipp.txt

push "redirect-gateway def1"

push "dhcp-option DNS 8.8.8.8"

push "dhcp-option DNS 8.8.4.4"

remote-cert-eku "TLS Web Client Authentication"

keepalive 10 120

tls-server

tls-auth ta.key 0

tls-timeout 120

auth SHA512

cipher AES-256-CBC

comp-lzo

max-clients 10

user nobody

group nobody

persist-key

persist-tun

status openvpn-status.log

log openvpn.log

verb 4


Описание опций файла выходит за рамки статьи. О некоторых опциях я расскажу ниже, в процессе.


Сохраним файл. Проверим, чтобы права были 0644.

Теперь пробуем запустить сервер. В консоли команда:

systemctl start openvpn@server

Проверяем, что запустился.

Сначала посмотрим на состояние службы сервера командой:

systemctl status -l openvpn@server

Если всё хорошо, то это будет выглядеть вот так:

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Но может быть и плохо:

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Смотрим лог (/etc/openvpn/openvpn.log) и видим там, например:


us=64300 ERROR: Cannot open TUN/TAP dev /dev/net/tun: No such file or directory (errno=2)

us=64310 Exiting due to fatal error


Т.е. не найден TUN/TAP драйвер. Об этом я писал в начале статьи. В случае моего текущего хостера это решается просто. В письме (смотри раздел про аренду VPS), которое содержало IP-адрес сервера и пароль на SSH, была дана ссылка на панель управления сервером и логин-пароль к ней. Заходим в эту панель и видим:

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Так включим же его. После включения сервер уйдет в перезагрузку, придется закрыть PuTTY и WinCSP, открыть их заново и подключиться к серверу. Возможно, в случае другого хостера, для включения TUN/TAP вам придется написать в тех.поддержку.

Еще раз пробуем запустить службу и проверить её состояние. Всё должно стать хорошо. Если не стало, смотрим логи. Тут универсального рецепта нет. Например, может мешать SELinux (это такая система безопасности Linux). Чиним командой:

semanage port -a -t openvpn_port_t -p udp 443

И опять пробуем запустить службу и проверить состояние.


Еще проверим, что служба VPN-сервера слушает нужный порт (у нас 443):

netstat -tulnp | grep 443

Если напишет что-то типа: -bash: netstat: command not found, то выполняем команду:

yum install net-tools -y

И потом снова:

netstat -tulnp | grep 443

Должно быть так:

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Убедившись, что служба стартует без проблем, добавляем её в автозагрузку:

systemctl enable openvpn@server

Ну и отключим логи. На всякий случай ;) Для этого откроем для редактирования файл /etc/openvpn/server.conf и строчку:


log openvpn.log


переделываем в:


log /dev/null


сохраняем и закрываем. Делаем перезапуск службы, чтобы применился новый конфиг:


systemctl restart openvpn@server

И удаляем файл /etc/openvpn/openvpn.log


Нет у нас логов, товарищ майор.


Пришла пора подключиться к нашему серверу. Речь пойдет о компьютерах под управлением операционной системы семейства Windows. Если у вас Linux, то я не пойму, зачем вы всё это читаете.


Скачиваем клиента.


И устанавливаем. В процессе убираем галочку с OpenVPN Service

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Остальное не трогаем.

После установки открываем папку C:\Program Files\OpenVPN\config\ и создаем в ней файл client_name.ovpn


В данном случае client_name это произвольное имя, можете сделать его совпадающим с именем ключей.

Содержимое файла:


client

dev tun

proto udp

remote 123.123.123.123 443

resolv-retry infinite

nobind

block-outside-dns

persist-key

persist-tun

mute-replay-warnings

remote-cert-eku "TLS Web Server Authentication"

remote-cert-tls server

tls-client

tls-auth "C:\\Program Files\\OpenVPN\\config\\ta.key" 1

auth SHA512

ca "C:\\Program Files\\OpenVPN\\config\\ca.crt"

cert "C:\\Program Files\\OpenVPN\\config\\test_pc.crt"

key "C:\\Program Files\\OpenVPN\\config\\test_pc.key"

cipher AES-256-CBC

comp-lzo

verb 3


Вместо 123.123.123.123 вписываем IP-адрес своего сервера. Вместо test_pc.crt, test_pc.key вписываем правильные названия своих клиентских ключей. В общем-то ключи совсем не обязательно должны лежать в папке C:\Program Files\OpenVPN\config\, даже было бы намного лучше, чтобы они здесь не лежали, а находились на флешке и были всегда под контролем. Тогда путь выглядел бы примерно так:

ca "E:\\my_keys\\ca.crt"


Но мы не будем пока мудрить и сделаем так. Сохраняем файл.


При помощи WinCSP скопируем к себе на компьютер все необходимые ключи с сервера:

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

И запускаем OpenVPN GUI (кнопка Пуск -> OpenVPN -> OpenVPN GUI)

Так как у вас всего один файл .ovpn в папке C:\Program Files\OpenVPN\config\, то соединение должно начаться автоматически. Появится окно с логом соединения:

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

А как только соединение будет установлено, в трее появится соответствующий значок зеленого цвета:

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Щелкнув правой кнопкой мыши на этом значке, можно увидеть меню управления клиентом (отключиться, подключиться, настройка).

Если значок желтый, то клиент в процессе установление соединения.

Если серый, клиент не подключен к VPN-серверу.


Если подключиться не получается, проверяйте настройки файрволла сервера, как это написано выше (в предыдущей части статьи).


Проверяем, что теперь наш видимый в интернете IP-адрес совпадает с IP-адресом сервера. Например, по пройдем по адресу http://myip.ru/ и посмотрим.


Всё, ваша личная VPN сеть работает, товарищ майор больше не может отслеживать ваш трафик.

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Показать полностью 22
1874

В Беларуси начались блокировки Tor

В Беларуси начались блокировки Tor Республика Беларусь, Тор, Tor, Интернет, Безопасность, Анонимность, Большой брат, Geektimes, Длиннопост

Постановление о блокировке Tor в Беларуси было принято еще в начале 2015-го года.

11. Государственная инспекция при выявлении интернет-ресурсов, средств обеспечения анонимности (прокси-серверы, анонимные сети типа Tor и другие), позволяющих пользователям интернет-услуг получать доступ к интернет-ресурсам, идентификаторы которых включены в список ограниченного доступа, добавляет в список ограниченного доступа идентификаторы этих

интернет-ресурсов, средств обеспечения анонимности.

...

И вот в конце ноября — начале декабря появились отзывы пользователей о недоступности Tor (в частности, в сетях интернет-провайдера Atlant Telecom и мобильного оператора Velcom (ими с недавних пор владеет одна компания):

В Беларуси начались блокировки Tor Республика Беларусь, Тор, Tor, Интернет, Безопасность, Анонимность, Большой брат, Geektimes, Длиннопост

Согласно статистике metrics.torproject.org, в начале декабря количество пользователей из Беларуси, пользующихся Tor без мостов, сократилось с 5500 до 3000.

В Беларуси начались блокировки Tor Республика Беларусь, Тор, Tor, Интернет, Безопасность, Анонимность, Большой брат, Geektimes, Длиннопост

При этом количество использующих мосты выросло примерно на 1000.

В Беларуси начались блокировки Tor Республика Беларусь, Тор, Tor, Интернет, Безопасность, Анонимность, Большой брат, Geektimes, Длиннопост

Похоже, на данный момент в Беларуси заблокирован доступ к публичным узлам Tor; сервисы по-прежнему доступны при использовании мостов (bridges). Вместе с использованием мостов рекомендуется обфусцировать трафик с помощью obfs4proxy, чтобы скрыть использование Tor от провайдера.


Для доступа с десктопа проще всего скачать Tor Bundle и при запуске выбрать «This computer's Internet connection is censored or proxied», после чего следовать указаниям мастера настройки.


Для Android доступен Orbot, где в настройках достаточно поставить чекбокс «Использовать мосты». При этом для описанных программ ручной запрос и ввод скрытых узлов пока не нужен (инструкция о получении и ручном вводе узлов Tor доступна здесь и здесь).


Напоследок напомню, что шифрование и анонимность в Интернете являются неотъемлимым правом человека согласно постановлению Совета ООН.


Geektimes

Показать полностью 2
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: