Роскомнадзор заблокировал самого себя и некоторые сайты правительства
Как недавно выяснилось, опираясь на решение Октябрьского районного суда г. Ставрополя 2013 года (!), Роскомнадзор внёс в реестр запрещённых сайтов ресурсы Comodo — компании-производителя программного обеспечения, в т.ч. бесплатного антивируса и брандмауэра и одного из крупнейших поставщиков сертификатов SSL в мире:
crl.comodoca.com/COMODORSACertificationAuthority.crl0q (в реестре)
crl.comodoca.com/COMODORSACodeSigningCA.crl0t (в реестре)
crt.comodoca.com/COMODORSAAddTrustCA.crt0 (в реестре)
crt.comodoca.com/COMODORSACodeSigningCA.crt0 (в реестре)
secure.comodo.net/CPS0C (в реестре)
источник: https://rublacklist.net/19308/
Приключения роскомнадзора в интернетиках
Картиночки которые любят скидывать комментаторы под всё что как-либо связано с ркн
Амиго, перестань быть бесполезным
Вот если бы браузер Амиго автоматически обходил все блокировки "всяких надзоров" при работе в интернете - тогда я бы впервые осознанно его скачал или оставил галочки при установке других программ.
Даже лучшие анонимайзеры порой не могут обойти всю защиту, например блокируя возможность что-то скачивать. Как бы ценно было использовать браузер, в котором любая введенная ссылка автоматически обрабатывалась подобно анонимайзеру и без потери скорости.
В копилку эрудита: удобная онлайн-открывашка
Иногда необходимо поработать в отпуске прямо с мобильного (имею в виду мобильные браузеры Chrome, Opera, Dolphin, Firefox и т.д), но роспозорнадзор не даёт. Плагинов и дополнений на мобильные проложения особо не наставишься, да и подходящих по функционалу маловато, а мобильный тор (бывает) жутко тупит. И вообще, заморачиваться не хочется.
В этом случае советую и крайне рекомендую использовать весьма удобный сервис: открывашка прямо из онлайна http://zend2.com Вписываете нужный адрес прямо в поле и «та-дааа»! Сервис не только подменяет статические ссылки <a> на свои, но и работает с JavaScript. Проверено, всё работает нормально (и не только с мобильного ;) )!
Накидайте и Вы в камменты свои альтернативные онлайн-открывашки, если знаете.
Всем спасибо. Надеюсь, кому-то пригодится. Удачи!
Про блокировки, анонимность и VPNы. Скромный ликбез в понятных словах. Часть 3. Государственные сертификаты
Наконец то у меня нашелся еще один свободный выходной для того, чтобы продолжить свой рассказ.
В комментариях меня просили рассказать как работает государственный контроль и про некоторые способы контроля трафика в разных государствах. Сейчас одна из популярных тем - государственные сертификаты. Этим постом я постараюсь ответить на вопрос что это, как работает и зачем нужно.
Во-первых, стоит рассказать, как работают сертификаты впринципе.
Сертификат - это специальный ключ, достоверность которого можно проверить математическими методами на основании другого ключа.
То есть, само описание и содежание ключа не проверяется, проверяется лишь его целостность и достоверность, то есть тот факт, что этот сертификат действительно сгененирован на основании другого известного ключа и не изменялся. Этот же сертификат используется для шифрования данных.
Выдачей сертификтов занимаются центры сертификации. Единственное на чем они держатся - это доверие. Да да, вот так вот все просто. То есть, каждый центр сертификации берет на себя обязательство того, что он не выдаст ключи кому попало и будет использовать все юридически доступные методы подтверждения для того, чтобы убедиться, что сертификат выдается именно тому физическому или юридическому лицу, от имени которого этот сертификат запрашивается. Для того, чтобы получить расширенный и самый безопасный сертификат, в котором однозначно указано имя компании, которой он пренадлежит (ими, к примеру, пользуются банки), нужно вообще предоставить кучу документов, подтверждающих то ты - это ты.
В браузере подобные сертификаты выглядят вот так (не сочтите за рекламу):
Для обычного сертификата достаточно подтверждения админского доступа к сайту или домену, на который выписывается сертификат. Но тогда названия комапании в адресной строке не будет, будет просто зеленый "https://...".
Серьезные компании выписывают свои сертификаты у серьезных (и дорогих) сертификационных центров, которые несут неилюзорную (многомилионную в зеленых президентах) ответственность, если они скомпрометируют сертификат (к примеру, утечет их ключ, которым можно будет нагенерировать дубликатов).
Для проверки сертификатов каждый браузер использует системный (или свой собственный) набор "корневых" публичных ключей. То есть - сертификатов, используя которые как основу, можно проверить всю цепочку до того самого сертификата, который прислал сайт. Грубо говоря, сайт присылает обычно цепочку сертификатов и проверка представляет из себя следующий процесс (от имени браузера): ага, вот основной сертификат, он подписан промежуточным, тот подписан еще одним промежуточным, ага, а промежуточный подписан корневым, который у меня есть и которому я доверяю, значит основной сертификат достоверный. Информацию о сертификате можно посмотреть, нажав на значек замка:
Нажав на "Certificate information" (информация о сертификате), вы увидете окно где расписана вся цепочка сертификатов, от "конревого" до сертификата сайте.
Как мы видим, в данном случае сертификат выдан компанией Thawte. Это очень уважаемый и дорогой сертификационный центр.
Вот на этом шаге и можно начать рассказывать, как влияет внедрение принудительных национальных сертификационных центров на безопасность.
Если в браузере или в операционной системе есть некий ключ государственного сертификационного центра, то в случае атаки MITM (man in the middle, человек в середине), мы можем срегенировать поддельный сертификат для сайта, который будет принят браузером как валидный (потому что он пройдет проверку, т.к. у браузера будет публичный корневой ключ этого гос. центра, которому он доверяет). Соответственно, соединение пойдет таким путем: вы обращаетесь на сайт -> вас прозрачно соединяют с промежуточным хостом -> промежуточный хост отправляет вам поддельный сертификат, а сам устанавливает соединение с настоящим сайтом, чтобы перенаправлять запросы от вас и ответы вам от настоящего сайта -> ваш браузер верит сертификату, потому что он его проверил по своей базе доверенных корневых сертификатов -> вы спокойно работаете с сайтом и думаете что в безопасности, а на самом деле - промежуточный хост спокойно видит все ваши данные, потому что у него есть ключ к подложному сертификату и он может расшифровать данные.
Собственно, упомянутое в одном из комментариев навязывание некоторыми государствами своих сертификатов как раз и приводит к тому, что если у пользователя сертификат такого государственного центра сертификации в доверенных (добавлен ли руками или был в поставке браузера\операционной системы), значит можно расшифровывать весь трафик, подписанный производными этого сертификата, а так же осуществлять атаку MITM для любых других защищенный сайтов. И вы ничего не заметите, пока не посмотрите, кем на самом деле выдан этот сертификат.
Защита от этого пока весьма проста - используйте открыте операционные системы или официальный версии операционных систем, скачанные с оригинальных источников (то есть с сайта самого производителя, *паранойа* желательно какой нибудь консольной утилитой под linux\bsd загруженной с livecd и с дважды сверенной контрольной суммой образа взятой из разных источников */паранойа*), не в коем случае не соглашайтесь с установкой каких угодно левых сертификатов в систему (в 99% случаев это не нужно) и конечно аккуратнее в интернете, чтобы не подхватить левый сертификат через заражение вирусом и невнимательность.
И самое главное, если вы видете на сайте предупреждение о том, что его сертификат не достоверен - не в коем случае не идите туда, попробуйте позже. Это не всегда значит что сертификат подменен (бывает что обновить забывают), но при подмене, при условии чистой ОС без левых сертификатов, будет точно так же.
Если у вас есть вопрос или идея для следующего топика про интернет-безопасность и вы бы хотели что то узнать - милости прошу в комментарии.
Если вы профи в своем деле — покажите!
Такую задачу поставил Little.Bit пикабушникам. И на его призыв откликнулись PILOTMISHA, MorGott и Lei Radna. Поэтому теперь вы знаете, как сделать игру, скрафтить косплей, написать историю и посадить самолет. А если еще не знаете, то смотрите и учитесь.
Как борются с интернет-пиратством в Японии, Франции и Нидерландия
Франция
В 2009 году во Франции был принят закон АДОПИ, названный так по имени структуры, которая следить за его выполнением, — Высшего органа по распространению произведений и защите авторских прав в интернете. АДОПИ подразумевает трёхступенчатую систему штрафов. При первом нарушении авторского права пользователь получает письмо с предупреждением, при втором — e-mail и заказное письмо для подтверждения получения, а третье нарушение грозит отключением от интернета на срок до года. Если и этого недостаточно, начинает работать закон о борьбе с контрафактом — что в теории означает штраф до 300 тысяч евро и три года тюремного заключения. Кроме того, АДОПИ заставляет владельцев сайтов самостоятельно отслеживать пиратский контент.
АДОПИ предполагает отключение пользователя от интернета, и этим вызвал много упрёков в излишней суровости и неэффективности — первый пользователь был отключён от интернета только 10 июня 2013 года, хотя АДОПИ действует в польном функционале с начала 2010 года.
Нидерландия
Анти-пиратский закон Нидерландов — один из самых лояльных по отношению к пользователям интернета, но при этом один из самых запутанных. Так, загрузка фильмов, музыки или книг в некоммерческих целях признаётся домашним копированием и остаётся в рамках закона, однако за загрузку программного обеспечения полагается наказание. Кроме того, загружать пиратские материалы можно, а распространять их нельзя — следовательно, все торрент-трекеры признаны незаконными, а их пользователи могут понести наказание.
За соблюдение закона в Нидерландах Отвечает организация BREIN («мозг» в переводе с голландского); их лозунг — «Искусство защиты творчества». BREIN включает в себя представителей записывающей индустрии и кинематографистов. Одно их последних выступлений организации — дело против The Pirate Bay; суд обязал интернет-провайдеров страны закрыть доступ к крупнейшему торрент-трекеру мира, однако крупнейшие игроки на рынке XS4ALL и Ziggo подали апелляцию. BREIN часто подвергается критике и обвинениям в нарушениях частной жизни, так как является частной организацией и не может принимать участие в расследованиях случаев пиратства.
Япония
Анти-пиратский закон Японии, который почти сразу и заслуженно окрестили драконовским, — за загрузку или распространение пиратских материалов пользователи могли получить до двух лет тюрьмы или 1 млн йен штрафа (или и то и другое). Закон вступает в силу в том случае, если пользователь знал, что контент нелегальный, и загрузил его намеренно. Из-за того, что в законопроекте были прописаны не все детали, под наказание попадал даже просмотр видео на YouTube.
Закон был принят крайне неодобрительно (вплоть до ставших традиционным хакерских атак на правительственные сайты), вследствие чего правительство Японии поспешило выступить с заявлением, что применяться закон будет крайне осторожно, как и любые уголовные наказания в адрес простых граждан. Это оказалось правдой: за три месяца действия закона по нему не был осуждён ни один человек, а к декабрю 2015 года их было 81.
Скриншот сайта ( g-torrent.eu )
Автор: Маргарита Попова