Публикации
Гроупедия
Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'тор'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Администрация
    • ПРАВИЛА ФОРУМА
    • Обратная связь
  • Растениеводство
    • Я – новичок
    • Жизненный цикл. От семечки до урожая
    • Вода, почва, удобрения
    • Проблемы растений
    • Гроубокс и оборудование
    • Аутдор
    • Гидропоника и кокосовый субстрат
    • Микрогров/стелс
    • Гроверская
    • DIY и гроухаки
    • Культура употребления
    • Видео и книги
    • Ситифермерство
    • Техническое коноплеводство
    • Шруминг
    • English Growers Area
  • Гроурепорты
    • 🏆 Dzagi Cup 2023
    • Почвосмеси и субстраты
    • Кокосовый субстрат
    • Гидропоника
    • Микрогроу / Стелс
    • LED репорты
    • 100% Organic
    • Аутдор
    • Лучшие гроурепорты
    • Заброшенные репорты
  • Семена
  • Оборудование и удобрения
  • Девайсы для курения
  • Грибы
  • Свободное общение
  • Конкурсы

Категории

  • Все публикации
    • Новости
    • Тенденции
    • Интервью
    • События
    • Истории
    • Конкурсы
    • Видео
  • О нас
  • Важное
  • Акции гроурынка
  • Гроупедия
    • Гроупедия
    • Я - новичок
    • Жизненный цикл
    • Вода и водоподготовка
    • Почва и субстраты
    • Удобрения/стимуляторы
    • Сорта и генетика
    • Проблемы растений
    • Тренировка растений
    • Гроубокс / Гроурум / Микро / Стелс
    • Освещение
    • Гидропоника
    • Органика
    • Открытый грунт (Аутдор)
    • Своими руками (Handmade / DIY)
    • Культура употребления
    • Видеотека
    • Энтеогены
    • Библиотека
    • Кулинария
    • Медицина
    • Топы / подборки
    • Лайфстайл
    • Исследования
    • Ситифермерство
    • Гроухаки
    • История
    • Экстракты
    • Юридическая безопасность
    • Техническое коноплеводство
    • Другое
    • Все статьи
    • Карточки
    • Лучшие Гроурепорты Дзаги
  • Шпаргалка
  • Архив лунного календаря
  • Оборудование и удобрения
    • Онлайн гроушопы
    • Физические магазины
    • Оборудование
    • Удобрения
    • Магазины оборудования и удобрений в странах СНГ
  • Семена
    • Сидшопы
    • Сидбанки
    • Бридеры
  • Гороскоп
  • Девайсы
  • Грибы

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Telegram


Сайт


Город


Интересы

  1. Роскомнадзор наносит удар В ночь с 6 на 7 декабря один из разработчиков Tor Project заявил, что команда получила от Роскомнадзора уведомление о предстоящей блокировке главной страницы проекта. В уведомлении говорится, что страницу включат в Единый реестр запрещённых сайтов, если владельцы сайта не удалят с неё информацию, «распространение которой в Российской Федерации запрещено». Портал Роскомсвобода уточнил, что ещё в 2017 году суд Саратовской области постановил ограничить доступ к этой странице, так как пользователи с её помощью «получают доступ к скачиванию программы браузера-анонимайзера для последующего посещения сайтов, на которых размещены материалы, включённые в Федеральный список экстремистских материалов». Ок, и что это значит? Либо команда Tor Project вручную ограничит пользователям из России доступ к странице со ссылкой на скачивание браузера, либо Роскомнадзор включит эту страницу в реестр и тем самым её заблокирует. Иными словами, в будущем для скачивания браузера придётся либо заранее включать VPN, либо обращаться к сторонним сайтам, распространяющим установщик браузера. Часть пользователей жалуется на трудности с подключением к Tor Незадолго до инцидента с отправкой уведомления портал Роскомсвобода писал, что с 1 декабря ряд пользователей (в основном из Москвы) начали испытывать проблемы с подключением к сети Tor. По данным OONI Explorer, проекта по отслеживанию фактов интернет-цензуры, о проблемах сообщали клиенты Ростелекома, МТС, Билайна, Tele2, Мегафона и Акадо. Статистика Tor, впрочем, показывает, что число подключений к сети если и снизилось, то очень незначительно. IT-специалисты, опрошенные изданием TJ, предположили, что подключение к сети блокируется с помощью ТСПУ — программно-аппаратного комплекса, который установлен у большинства российских интернет-провайдеров в соответствии с законом «о суверенном Рунете». ТСПУ, грубо говоря, позволяет Роскомнадзору (а именно он управляет комплексом) выявлять и пресекать попытку подключения к сети Tor. Нам конец? Опрошенные TJ эксперты сомневаются, что метод блокировки с помощью ТСПУ позволит полностью прекратить работу браузера. Во-первых, оборудование поставили ещё не все операторы. Во-вторых, в браузере существует возможность подключения к сети через мосты — особые IP-адреса, которые не публикуются в списках Tor-узлов и, соответственно, не обнаруживаются Роскомнадзором. Если вы вдруг стали одним из тех, у кого браузер не работает, вам следует настроить эти мосты. Свежая (от 7 декабря) инструкция, как это сделать, опубликована здесь. Автор: Hunter Melrose Еще почитать: Как обойти блокировку РКН в любом браузере с помощью DNS-over-HTTPS Как обойти блокировку Dzagi? 7 способов зайти на Dzagi
  2. Роскомнадзор начал блокировать подключение к сети Tor, а затем и вовсе потребовал от команды разработчиков удалить ссылку на скачивание браузера. Рассказываем, как обойти блокировку и где в будущем достать установщик. Роскомнадзор наносит удар В ночь с 6 на 7 декабря один из разработчиков Tor Project заявил, что команда получила от Роскомнадзора уведомление о предстоящей блокировке главной страницы проекта. В уведомлении говорится, что страницу включат в Единый реестр запрещённых сайтов, если владельцы сайта не удалят с неё информацию, «распространение которой в Российской Федерации запрещено». Портал Роскомсвобода уточнил, что ещё в 2017 году суд Саратовской области постановил ограничить доступ к этой странице, так как пользователи с её помощью «получают доступ к скачиванию программы браузера-анонимайзера для последующего посещения сайтов, на которых размещены материалы, включённые в Федеральный список экстремистских материалов». Ок, и что это значит? Либо команда Tor Project вручную ограничит пользователям из России доступ к странице со ссылкой на скачивание браузера, либо Роскомнадзор включит эту страницу в реестр и тем самым её заблокирует. Иными словами, в будущем для скачивания браузера придётся либо заранее включать VPN, либо обращаться к сторонним сайтам, распространяющим установщик браузера. Часть пользователей жалуется на трудности с подключением к Tor Незадолго до инцидента с отправкой уведомления портал Роскомсвобода писал, что с 1 декабря ряд пользователей (в основном из Москвы) начали испытывать проблемы с подключением к сети Tor. По данным OONI Explorer, проекта по отслеживанию фактов интернет-цензуры, о проблемах сообщали клиенты Ростелекома, МТС, Билайна, Tele2, Мегафона и Акадо. Статистика Tor, впрочем, показывает, что число подключений к сети если и снизилось, то очень незначительно. IT-специалисты, опрошенные изданием TJ, предположили, что подключение к сети блокируется с помощью ТСПУ — программно-аппаратного комплекса, который установлен у большинства российских интернет-провайдеров в соответствии с законом «о суверенном Рунете». ТСПУ, грубо говоря, позволяет Роскомнадзору (а именно он управляет комплексом) выявлять и пресекать попытку подключения к сети Tor. Нам конец? Опрошенные TJ эксперты сомневаются, что метод блокировки с помощью ТСПУ позволит полностью прекратить работу браузера. Во-первых, оборудование поставили ещё не все операторы. Во-вторых, в браузере существует возможность подключения к сети через мосты — особые IP-адреса, которые не публикуются в списках Tor-узлов и, соответственно, не обнаруживаются Роскомнадзором. Если вы вдруг стали одним из тех, у кого браузер не работает, вам следует настроить эти мосты. Свежая (от 7 декабря) инструкция, как это сделать, опубликована здесь. Автор: Hunter Melrose Еще почитать: Как обойти блокировку РКН в любом браузере с помощью DNS-over-HTTPS Как обойти блокировку Dzagi? 7 способов зайти на Dzagi Просмотр полной Статья
  3. Друзья, как все вы уже наверное в курсе, скоро всех нас будут благополучно прослушивать (привет пакету Яровой), трафик наш будут собирать, а значит пора задумываться о безопасности даже тем из нас, кто является, в общем-то вполне законопослушным гражданином. Краткое содержание, чтобы вы понимали, нужно ли вам читать, либо вы всё это знаете: ТОР Безопасность на рабочем ПК Как правильно регистрироваться на 420-сайтах Telegram Подмена обозначений Удаление EXIF Замазывание нежелательного на фото Как правильно смотреть YouTube, чтобы никто не узнал? Камеры и микрофоны Tails и VPN В общем-то на DZAGI хватает хороших, развёрнутых статей про безопасность, но есть пара "НО": большинство из них сильно "заумные" (а товарищи плановые не шибко любят грузиться такими вещами), а в других не освещены некоторые вещи в достаточной степени. В данном тексте все описанные меры будут именно теми, которые являются "золотым стандартом" на этом форуме. Ничего лишнего, а также заумного. Все советы ниже вам пригодятся. Если считаете, что нужно дополнить, то пишите в комменты или в личку - распишу подробней, либо добавлю что-то новое. Соблюдение этих простейших правил многократно снижает риск утери конфиденциальности ваших действий в сети. Безопасно покупаем семена в интернете Anonymous Inkognitus: подробно об анонимайзерах Начнём! Перво-наперво используйте в качестве браузера ТОР (да-да, избитая фраза). Ссылка на официальный сайт Объясню вам, почему ТОР, а не расширения для анонимизации траффика, которые частенько упоминают в контексте анонимности: 1. Уже давным-давно сбор информации о человеке опирается не только на данные о том, какие сайты пользователь посещал. Главным источником информации о вас давно стали скрипты, встраиваемые в веб-страницы, а именно - Javascript. Кто-то из вас думаю слышал это название, а кто-то возможно знаком с этим языком и в курсе как он работает и что он может делать. Если вкратце, то при посещении вами страницы, ваш браузер (на вашем компьютере!) запускает программы, написанные на этом языке в фоновом режиме. Они могут показывать красивые спецэффекты (типа больших всплывающих изображений при клике на маленькую картинку), а могут собирать всю возможную информацию о вас и отправлять на необходимые сервера. И расширения для анонимности вам в этом не помогут. Поможет только отключение Javascript. Кстати, эти самые технологии используют Яндекс и Google для того, чтобы продавать рекламодателям целевую аудиторию их товара/услуги. Например, зная вашу версию операционной системы, разрешение экрана, скорость работы на компьютере, а также то, какие сайты вы посещали и что искали в гугле, какие видео смотрели на ютубе, о Вас могут составить вполне себе приличный профиль (пол, возраст, интересы, местонахождение, все нажатые в браузере клавиши) и начать вам продавать то, что с бОльшей вероятностью вас заинтересует. У рекламщиков это называется "таргетинг". Но это, скажем так, "гражданское" применение технологии. Помимо прочего с помощью скриптов можно собирать и ваш реальный IP-адрес, даже если вы ходите в интернет с помощью плагина-анонимайзера (адрес он получает, запустившись на вашем компьютере, а компьютер знает свой реальный адрес). В ТОР по умолчанию скрипты отключены для всех сайтов. 2. Теперь о тех самых плагинах: думаю не всем открою глаза, если скажу, что в интернете существуют сайты противозаконной тематики, которые находятся под покровительством органов внутренних дел. Именно такой способ ловли злоумышленников на живца сейчас часто используют в США. В течение долгого времени сайт раскручивается, на тематических форумах даются ссылки на него, люди приходят, регистрируются, далее собирается информация о всех пользователях, составляется база, которая со временем расширяется за счёт новых участников сообщества, а затем она может однажды быть использована для массовых арестов (были прецеденты). Поэтому логично было бы предположить, что существуют и «скомпроментированные» расширения для браузеров, которые могут годами работать, собирать всю информацию о тех, кто их ставит, а затем отправлять куда следует. А еще они иногда добавляют в браузер рекламу) Отловить такую деятельность без специализированных знаний - дело почти невозможное. Именно из-за существования вышеописанных сайтов плавно вытекает еще один из будущих пунктов. 3. При закрытии браузера ТОР, он автоматически удаляет все данные, которые мог бы получить с момента запуска: история посещений, сохранённые пароли, файлы "cookies". То есть, запуская браузер, вы каждый раз будете получать "чистый" браузер, не знающий о вас ничего. Соответственно, если кто-то из ваших друзей/родственников случайно запустит на вашем компьютере ТОР, то он не сможет узнать, что вы делали в нём в прошлый запуск. Обычные браузеры этого не делают, а это чревато тем, что кто-то да узнает, что у вас в волшебном лесу есть делянка или что в соседней комнате стоит бокс. Но не обошлось и без минусов, которые рождаются из технологии многократного прогона траффика через разбросанные по планете узлы (других таких же пользователей и сервера) и проявляется в том, что загрузка страниц и файлов происходит многократно медленнее, чем в обычном браузере. Такова расплата за приватность. Вот я сейчас "официально" выхожу в интернет из Словакии, а возможно какой-то словацкий гровер сидит на местном 420-форуме как бы из РФ) Чтож, это лишь начало. Теперь расскажу о том пункте, что упоминался выше в контексте сайтов, находящихся под контролем органов: никогда не регистрируйтесь на сайтах на свою "обычную" электронную почту. Объясню почему: если вы где-то в сети "засветили" свою реальную почту, например при регистрации в одноклассниках/ вконтакте и т.п., то вас могут идентифицировать только лишь по ящику. И все ваши прочие усилия будут тщетны. А следующий момент заключается в том, что при регистрации на реальную почту, вы получаете неиллюзорную возможность получить с сайта письмо. Вполне конкретной тематики. Которое могут увидеть ваши коллеги/подруги/друзья/родственники, случайно проходя мимо компьютера и решив, например, сменить играющий трек в проигрывателе, либо распечатывая нужный им документ, находящийся в вашей почте. Помимо почты, никогда не указывайте ваш реальный часовой пояс, имя, фамилию, дату рождения. Логин и пароль также используйте такие, которые вы не используете нигде, старайтесь как бы переключаться в режим "Васи Пупкина", живущего на другом конце страны. Тщательно следите за тем, что пишете, например, о том, что у вас уже вечер или утро, это позволяет примерно идентифицировать ваш часовой пояс. Также не стоит забывать, что в корпоративных сетях все ваши действия вполне могут отображаться на экранах мониторов администраторов. Отсюда рождается следующий короткий пункт. Старайтесь не посещать сайты 4:20-тематики на работе, если не уверены, что в вашей сети у администраторов нет инструментов для удалённого мониторинга ваших действий, конечно если вы не хотите однажды уйти с работы в новеньких браслетах. Пытливый читатель может спросить "а на какую почту лучше регистрироваться, если почтовые сайты без Javascript в ТОРе выглядят некрасиво, а пользоваться ими не так удобно?" и это будет абсолютно правильный вопрос! Потому что специально для таких вещей придумали сервисы, называемые "10-минутный ящик". Так как я совершенно параноик, то рекомендую вам заходить на эти сайты также из под ТОРа, так как 100% уверенности в том, кто в реальности держит подобные сервисы у нас нет. И соответственно, может сложиться так, что ваш 10-минутный ящик могут вполне определённо ассоциировать с вами "настоящим". А нам этого не надо. Суть сервиса проста: вам открывают без регистрации некий одноразовый адрес, который работает только 10 минут (всегда можно продлить на еще 10 минут, нажав нужную кнопку). При регистрации вам на этот адрес приходит письмо с подтверждением, нажимаем ссылку, завершаем регистрацию, закрываем ящик. Вы зарегистрированы, но аккаунт фактически привязан к уже несуществующему ящику. Один нюанс: вы не сможете воспользоваться процедурой восстановления пароля, поэтому хорошенько его запомните. А еще ради интереса рекомендую вам забить в гугле свой основной емэйл, вполне возможно, что что-то найдётся даже таким простым образом. По поводу переписки с друзьями: если так уж сложилось, что вы доверили кому-то свою тайну, то всякое обсуждение темы 420 старайтесь проводить в реальной жизни и ни в коем случае не по телефону (не забываем, что ВСЕ разговоры скоро будут записываться). Если хочется поболтать с другом о том, как здорово вчера убило с пары мокрых, то убедите друга установить telegram, а также включить все возможные максимальные коды безопасности, а также требовать ввода пин-кода для запуска программы. Это позволит предотвратить утечку ваших диалогов в третьи руки. Также регулярно нажимайте кнопку "clear history" в настройках вашей переписки - это очистит всю переписку. Собеседник должен делать то же самое. Помимо этого, также выработайте с друзьями свою систему шифров: слова-заменители не должны быть явными, фразы с их упоминаниями не должны отличаться от любой другой фразы, сказанной в обычный день на прогулке в парке. Слово должно быть неброским, а самым обычным, но чётко понимаемым вашим другом в нужном контексте. Фразы типа "Давай вечером раскурим укропа", на суде будут абсолютно чётко идентифицироваться в нужном контексте, прецеденты были. Если же вы подберёте слова-заменители правильно, то понять, что есть что будет затруднительно. И даже записи ваших разговоров не выдадут никакой инфы, кроме той, что вы обычно обсуждаете с друзьями. Если у вас, например, есть дача, то вместо того, чтобы договариваться "покурить" вполне можно договориться использовать выражение "съездить на дачу", далее можно добавлять разные цели поездки, которые будут означать разные обстоятельства. В общем, тут всё в руках вашей фантазии. Рекомендую периодически менять фразы. А еще их прикольно придумывать под марьей ))) Если вы всё же соблюдаете все предыдущие рекомендации и вдруг решили вести репортаж о своём грове, то тут ясно дело, не обойтись без фотографий, с которыми связан еще один перечень безопасных действий: 1) Старайтесь снимать фото на старые мыльницы, не имеющие функции GPS и Wi-Fi, объясню почему: существует такая вещь, как EXIF(Exchangeable Image File Format). Это набор некоторых данных, сохраняющийся в файл фотографии в качестве сервисных данных. Там могут быть сохранены GPS-координаты места съёмки, модель камеры, а также имя владельца, если в вашей камере есть такая функция. Если же вы не уверены на счёт своей камеры, а бегать и искать старенькую мыльницу, которая будет снимать лучше, чем тапок, у вас нет ни желания, ни времени, то можно воспользоваться одной из программ, которые позволяют очистить фотографию от "лишних" данных. Одна из них - IrfanView. Официальный сайт. Удаление EXIF происходит следующим образом: открываете фото, нажимаете Ctrl+S или нажимаем мышкой на следующие пункты меню: File -> Save и в открывшемся меню нажимаем сначала "Show options dialog" (обведена на рисунке), у вас появится дополнительное меню с настройками сохранения, там все галки должны быть выставлены аналогично рисунку, а особенно та, что обведена: (фото кликабельно) 2) Старайтесь внимательно проглядеть каждое фото, перед тем, как выложить его в сеть. Внимательно осматривайте все отражающие поверхности, старайтесь увидеть своё лицо (да-да, и такое бывает). Помимо себя, также ищите всё, что может выдать хоть какую-то идентифицирующую информацию: акцизные марки, обрывки документов с исходящими/входящими номерами, газеты, журналы, личные письма, экран монитора. Как минимум, по ним можно узнать ваш регион проживания, как максимум - ваши имя и фамилию. Если же вы увидели на фото что-то такое, но очень уж хочется его опубликовать, то замазывайте всё, что вам кажется слишком опасным. В помощь вам придут Paint, Photoshop (но лучше после него пересохранить фото с очисткой EXIF, т.к. фотошоп грешен тем, что тоже вносит свои данные туда), тот же IrfanView. Чтобы замазать что-то в этой программе, выделите мышкой нужный участок изображения, а затем нажмите на указанный в картинке пункт меню: После этого нажимаем Ctrl+S и далее клавишу Enter. Ну, а раз вы уже начали вести реп, то наверняка вы уже что-то да писали на сайте. В переписке с пользователями старайтесь избегать любых упоминаний каких-либо событий, произошедших в вашем регионе, не говоря уже о населённом пунке. Тут думаю объяснять не нужно. Если вы напишете, что на соседней улице у вас вчера приняли 3-х гроверов, то зная время публикации сообщения, можно примерно выяснить район вашего обитания. А зная ваш часовой пояс, можно примерно выяснить где вы находитесь, если вы напишете о менее приметном событии, которое происходит в стране раз в неделю или несколько дней. Потом поднимаются жалобы всех людей в районе на странный запах, например, и всё, сушите вёсла. Так как в последнее время YouTube стал гораздо более терпимо относится к роликам, содержащим продукцию канна-индустрии, то всё чаще мы просматриваем видео-контент, касающийся гровинга, либо употребления. Но все ли из вас знают, что ютуб ведет историю того, что вы смотрите, а также может показывать вашим друзьям, какие видео вам понравились? Посмотрели видео, как очередной американец нещадно уничтожает пару сотен грамм даба в одно лицо и решили поставить "нравится"? Готовьтесь к тому, что ваши друзья поймут, что вы, как минимум употребляете, либо склонны к употреблению. Отключить это безобразие можно следующим образом: Заходим на ютуб и в левом меню нажимаем на пункт "Просмотренные", далее очищаем список и отключаем эту функцию: Если у вас есть гугловская учётная запись, то на ютубе вам также следует нажать на свою аватарку в правом-верхнем углу и нажать на кнопку в форме шестерёнки (обведена). В открывшемся меню настроек, открываем раздел "Конфиденциальность" и ставим все галочки, соответственно как на картинке, а затем нажимаем "Сохранить": А ещё, друзья мои, не будем забывать про такую избитую вещь, как вирусы. Да, мало всего предыдущего, мы должны скрывать свои данные ещё и от более изощрённых товарищей, которые собирают информацию нелегальным путём, подключаясь к веб-камерам и микрофонам. Если вы такой же параноик, как и я, то у вас наверняка заклеена изолентой веб-камера, а микрофон отключен)) Если всё еще нет, то рекомендую)) Ну а самую жесть я приготовил напоследок: Tails и VPN. Эту часть можете смело пропускать, если такие слова вам не знакомы. Если вы знаете, что такое хоть одно из них, то рекомендую почитать, лишним не будет. Tails - операционная система на базе Linux, которая максимально заточена для безопасной работы за ПК. Скачиваем, записываем на DVD, загружаемся с него в режиме LiveCD и получаем систему, лишённую очень многих недостатков, а также настроенную на соблюдение вашей конфиденциальности. Но это уже скорее для технически подкованных товарищей и в принципе не обязательно, но желательно. Думаю если кого-то эта тема заинтересует, то без труда найдёт всю нужную информацию через поисковики. Также можно установить на флешку большого объёма и загружать компьютер с неё, а также на ней хранить и все файлы по 420-й теме. Например фотографии, какие-то свои записи, таблицы кормления и фотографии с проблемами на листьях, чтобы проще определять и т.п. Этот вариант удобен тем, что на компьютере никаких компрометирующих вас данных не будет вообще. А флешку в случае атаса сломать достаточно просто и быстро. Лучше молотком. И бить надо по большому чёрному чипу, находящемуся внутри. Если такового не видно, то переверните флешку, он может быть с другой стороны. Именно в этом чипе хранится вся информацию, которая записана на флешке. Один хороший удар и на вас нет НИЧЕГО. Теперь о VPN. Если по-простому, то между вашим компьютером и сервером, находящимся в другой стране, прокидывается виртуальный провод, вместо обмотки у которого очень серьёзное шифрование. Таким образом ваши данные будут уходить за бугор и через левый сервер вы будете выходить в сеть. Достаточно загуглить "купить VPN", чтобы получить множество предложений. Услуга недорогая, но к выбору поставщика услуги нужно подойти с умом, рекомендую почитать отзывы по поводу стабильности работы каналов, а также ознакомиться с возможными ограничениями на объём трафика, либо ширину канала. Если вы уж совсем гик, то думаю свой VPN-сервер где-нибудь в Нидерландах у вас уже есть) Наверное я вас уже весьма утомил, поэтому итог будет краток: лишь в совокупности эти меры будут эффективны, любой из пунктов может стать слабым звеном в цепи, которая стоит между вами и теми людьми, кто по долгу службы копает просторы сети в поисках любой персонифицирующей информации. Никогда не недооценивайте органы - одна ошибка может нивелировать все ваши труды по сохранению свой частной жизни в неприкосновенности. Всем мира и больших шишек! Статья - участник конкурса Автор, Жги в сентябре. Призами там одаривали щедроватые
  4. Госдума рассматривает законопроект, который может запретить сервисам по обходу блокировок давать россиянам доступ к запрещенным сайтам. Что случилось? В Думу внесли законопроект, запрещающий сервисам по обходу блокировок давать россиянам доступ к запрещенным сайтам. Речь идет о разного рода посредниках, которые позволяют заходить на запрещенные страницы через зарубежные серверы. Кроме того, документ запрещает поисковикам выдавать ссылки на запрещенные страницы. Запрет анонимайзеров? И как это будет работать? Задумка довольно простая. В законе будет четко прописано, что разным сервисам (например, анонимайзерам), сетям (например, VPN) и программам (например, Tor и Opera) нельзя давать россиянам доступ к запрещенным сайтам. Роскомнадзор станет следить за такими сервисами и сетями. Если ведомство обнаружит, что какие-то сервисы, сети или программы позволяют россиянам зайти на заблокированные страницы через зарубежные серверы, сотрудники направят владельцам требование — сделайте, пожалуйста, так, чтобы россияне не смогли с вашей помощью зайти на такие-то и такие-то запрещенные сайты. Если владельцы в течение месяца не исполнят требования, Роскомнадзор начнет блокировать их серверы, с помощью которых пользователи обходят блокировки, и сайты, где они устанавливают нужную программу. А если согласятся — не начнет. Ведомство создаст специальный список запрещенных ресуров и даст к нему доступ владельцам анонимайзеров и VPN-сетей, чтобы те сами могли следить, не позволяют ли они россиянам смотреть что-то запретное. А что с поисковиками? Все просто. Сейчас «Яндексу», «Гуглу» и другим поисковым системам не запрещено выдавать ссылки на заблокированные страницы. Теперь им хотят запретить показывать такие ссылки пользователям на территории России. Им тоже дадут доступ к списку запрещенных страниц, который будет вести Роскомнадзор. За нарушения владельцев поисковых систем будут штрафовать на сумму от 500 до 700 тысяч рублей. У нас на работе стоит VPN. Теперь начнутся проблемы? Нет. В законопроекте сделано исключение для компаний, которые используют собственные VPN и другие средства обхода блокировок, если эти средства доступны только сотрудникам. Говорят, самое крутое — это Tor. Его тоже можно заблокировать? Да, Tor тоже подпадает под действие законопроекта. Власти могут заблокировать публичные серверы, к которым подключаются пользователи. Этот список открыт для всех, и нет ничего сложного в том, чтобы закрыть к нему доступ. И что делать? Блокировки теперь нельзя будет обойти? Так или иначе блокировки можно будет обойти, просто это, возможно, станет сложнее. Сейчас трудно ответить на этот вопрос четко, потому что мы не знаем, в каком именно виде примут законопроект (при этом мы не сомневаемся, что его примут) и как его будут исполнять. Но способы обхода найдутся. Например, у Tor кроме публичного списка ключей есть постоянно обновляемый список серверов, через которые можно получать доступ к нужным сайтам. Узнать подробнее о том, как устроен Tor и как пользоваться сетью в случае блокировки публичных узлов, можно на сайте медузы и в нашем опросе про обход блокировок. Есть и другие способы обхода блокировок — например, можно использовать не просто VPN, а двойной. Допустим, вы подключаетесь к серверу, скажем, в Голландии, а потом — тоже через VPN — к серверу в Дании. И датский сервер будет считать вас пользователем из Голландии, хотя на самом деле вы смотрите ресурс из России. Такая схема будет работать даже в том случае, если оба VPN-сервиса будут исполнять российский закон и ограничивать доступ для российских клиентов. Ведь датский сервис будет считать пользователя голландцем. Почему вы так уверены, что законопроект примут? Потому что законопроект выглядит достаточно проработанным; Потому что его внесли депутаты сразу от трех фракций — в том числе от «Единой России»; Потому что власти давно думают, что делать с обходами блокировок. По материалам meduza.io
  5. C 1 ноября в России вступил в силу закон, который будет блокировать анонимайзеры, vpn-сервисы, Tor и встроенные сервисы внутри браузеров. А это возможно технически? Точно не известно — нужно посмотреть, как будет применяться новый запрет. Самое простое, что могут сделать власти, — начать блокировать сайты сервисов VPN, чтобы пользователи не могли купить к ним доступ. Анонимайзерам и браузерам они тоже могут угрожать блокировкой сайтов, а у Tor заблокировать публичные серверы. И что делать? Проще всего заранее купить VPN-сервис. Для обхода блокировок подойдет почти любой из тех, что рекомендует PCMag. Например: NordVPN (69 долларов в год, 12 долларов в месяц); Private Internet Access (40 долларов в год, 7 долларов в месяц); KeepSolid VPN Unlimited (45 долларов в год, 9 долларов в месяц); Все эти сервисы работают и на телефонах с iOS, и с Android. Раньше в списке был еще PureVPN, но он передает данные властям, так что лучше им не пользоваться. А Tor можно будет пользоваться? Да, но с некоторыми неудобствами. По умолчанию Tor использует серверы из открытого списка, и так как он открыт, серверы могут заблокировать. Но есть еще закрытый список серверов, и Tor может выдавать их по запросу пользователя. Звучит немного пугающе, но вот простая инструкция на русском языке. Я ничего не понимаю в технике! Что делать?! Не спешите паниковать. Едва ли власти заблокируют одновременно все сервисы — описанная в законе процедура требует времени. Пока можно установить расширение для браузера и посмотреть, как контролирующим органам удастся договориться с разработчиками. У Google Chrome есть официальное расширение Data Saver, для Mozilla Firefox подойдет Zenmate, в Opera и «Яндекс.Браузере» есть встроенные режимы, позволяющие обойти блокировки сайтов. Подробнее про обход блокировок читайте: Как обойти блокировки сайтов? Почему надо уметь обходить блокировки? Российские власти пытаются бороться с нежелательной информацией в интернете и контролировать интернет-компании. Они вносят в запретные списки отдельные страницы или целые сайты, причем часто доступ оказывается попутно ограничен и к другим, случайным ресурсам. Заставляют провайдеров блокировать и мессенджеры, которые не собираются предоставлять им переписку пользователей. Объявляют о вечной блокировке «пиратских» торрент-сайтов, стараясь замедлить скорость скачивания файлов. Кроме того недостатки системы блокировок научились использовать интернет-активисты. Они вынуждают некоторых провайдеров ограничивать доступ к сервисам, которых нет в списке запрещенных. Первая версия этой карточки была опубликована три года назад, в 2014-м. Тогда текст касался только блокировки сайтов. С тех пор государство ужесточило контроль над интернетом. И эти блокировки можно обойти? Да. Можно устроить так, что ваш провайдер не будет знать, что вы посещается запрещенный сайт или используете заблокированный мессенджер. Для этого нужны специальные посредники: они помогут создать зашифрованные каналы связи с находящимися за границей серверами и перенаправить через них ваш интернет-трафик. Что это за посредники? Это могут быть специальные сайты или серверы, расширения для браузеров или сами браузеры со встроенными функциями обхода блокировок, а также программы, которые подключают ваше устройство к защищенным сетям. Некоторые из них полностью бесплатны, за другие нужно платить деньги. А разве посредники сами не могут быть заблокированы? Могут, хотя сейчас это происходит очень редко. Но все может измениться после того, как в России будет принят закон о запрете обхода блокировок. Власти будут отыскивать таких посредников, предлагать им сотрудничать и самостоятельно ограничивать доступ к ресурсам из запрещенного списка, а в случае отказа — блокировать. Даже в случае принятия такого закона блокировки можно будет обойти, правда сделать это будет немного сложнее. Инструкции на этот случай мы выделили желтым цветом. Ладно, что делать, если мне надо просто быстро прочитать одну заблокированную страницу? Откройте веб-анонимайзер — это такой сайт, где достаточно ввести ссылку на конкретный материал, чтобы получить доступ к его содержанию. Есть много сайтов, предоставляющих такие услуги, их довольно легко найти. Как и обычные веб-сайты такие анонимайзеры легко заблокировать. Некоторые уже оказались в черном списке по решению российских судов. Такой вариант подойдет как временное решение, но постоянно им пользоваться неудобно. В случае блокировки вам придется либо выяснять, на какой домен переехал ваш любый сервис, либо искать новый. А если я регулярно хочу посещать заблокированные сайты? Тогда лучше воспользоваться специальными расширениями для браузеров вроде Browsec или Zenmate для Google Chrome и Mozilla Firefox. Или установите себе Opera — браузер со встроенным защищенным прокси-сервером. Следует учесть, что обходить блокировки сможет только тот браузер, для которого вы поставите расширение. Остальные приложения (вроде торрент-клиентов или мессенджеров) не смогут воспользоваться обходом блокировок. Если авторы таких расширений не будут сотрудничать с властями, им придется играть в «кошки-мышки», постоянно меняя IP-адреса. Но для пользователей это будет выглядеть как простое автоматическое обновление расширений. А есть какие-то универсальные средства? Есть. Это зарубежные VPN. Они пропускают через свои серверы весь ваш интернет-трафик и позволяют обойти блокировку для любого приложения, например, мессенджера, или справится с замедлением скачивания торрентов. К такой сети можно подключить стационарные компьютеры и ноутбуки, мобильные устройства и даже некоторые домашние роутеры. Все зависит от конкретного провайдера. Можете попробовать бесплатные сервисы Opera Free VPN (только мобильные устройства) или CyberGhost VPN. Если владельцы VPN-сервисов согласятся сотрудничать с властями, то для обхода блокировок вам потребуется не один, а сразу два законопослушных VPN-провайдера. Первый позволит вам прикинуться иностранцем, из-за чего второй не будет применять к вам блокировки из российского черного списка. Кроме того, блокировки официально разрешат обходить корпоративным VPN, которыми пользуются сотрудники компании. Что делать, если я параноик? Для вас создана анонимная сеть Tor. Вы можете просто скачать специальный защищенный браузер и пользоваться им вместо обычного. Можете установить на флешку Tails или Subgraph OS и загрузить ее вместо вашей операционной системы. Как только вы выключите компьютер (в случае опасности — просто выдерните флешку), данные о ваших действиях в интернете бесследно исчезнут. Если не хотите постоянно перезагружаться ради заблокированных сайтов, но боитесь взлома браузера Tor, научитесь работать с виртуальными машинами и запускать операционную систему Whonix. Для самых осторожных предлагаем запускать Whonix внутри операционной системы Qubes OS, считающейся одной из самых безопасных. Если под запрет попадает Tor, то власти могут заблокировать публичные узлы анонимной сети (так происходит, например, в Китае). В таком случае для подключения к сети и доступа к запрещенным сайтам вам придется использовать мосты (bridges). Их специально придумали для обхода таких блокировок. А без посредников вообще никак не обойтись? В некоторых случаях можно. Ряд провайдеров хитрят и вместо полноценной блокировки с разрывом соединения с запрещенным сайтом лишь создают ее видимость. Например, они подменяют ответ запрещенного сайта собственным. Но такие упреждающие ответы провайдера можно попытаться отфильтровать и разблокировать весь свой трафик. Для этого вам, правда нужно знать, что такое dnscrypt и iptables, или попросить помочь разбирающегося в этом друга/подругу в настройке компьютера или домашнего роутера. А меня вообще не накажут за то, что я воспользуюсь этими инструкциями для обхода блокировок? Нет, таких законов и законопроектов пока не существует. Власти решили запретить Tor, VPN и другие средства обхода блокировок. Что делать? Госдума приняла закон, запрещающий сервисам по обходу блокировок давать россиянам доступ к запрещенным сайтам. Речь идет о разного рода посредниках, которые позволяют заходить на запрещенные страницы через зарубежные серверы. Кроме того, документ запрещает поисковикам выдавать ссылки на такие ресурсы. Теперь закон должен одобрить Совет Федерации, после чего его подпишет президент. Запрет анонимайзеров? И как это будет работать? Задумка довольно простая. В законе четко прописано, что разным сервисам (например, анонимайзерам), сетям (например, VPN) и программам (например, Tor и Opera) нельзя давать россиянам доступ к запрещенным сайтам. МВД и ФСБ станут следить за такими сервисами и сетями. Если ведомства обнаружит, что какие-то сервисы, сети или программы позволяют россиянам зайти на заблокированные страницы через зарубежные серверы, Роскомнадзор направит владельцам требование — сделайте, пожалуйста, так, чтобы россияне не смогли с вашей помощью зайти на такие-то и такие-то запрещенные сайты. Если владельцы в течение месяца не исполнят требования, Роскомнадзор начнет блокировать их серверы, с помощью которых пользователи обходят блокировки, и сайты, где они устанавливают нужную программу. А если согласятся — не начнет. Ведомство создаст специальный список запрещенных ресуров и даст к нему доступ владельцам анонимайзеров и VPN-сетей, чтобы те сами могли следить, не позволяют ли они россиянам смотреть что-то запретное. А что с поисковиками? Все просто. Сейчас «Яндексу», «Гуглу» и другим поисковым системам не запрещено выдавать ссылки на заблокированные страницы. Теперь им хотят запретить показывать такие ссылки пользователям на территории России. Им тоже дадут доступ к списку запрещенных ресурсов, который будет вести Роскомнадзор. За нарушения владельцев поисковых систем будут штрафовать на сумму от 500 до 700 тысяч рублей. У нас на работе стоит VPN. Теперь начнутся проблемы? Нет. В законопроекте сделано исключение для компаний, которые используют собственные VPN и другие средства обхода блокировок. Нужно соблюсти два условия. Круг пользователей таких систем должен быть заранее определен. VPN должен использоваться в «технологических целях обеспечения деятельности». Говорят, самое крутое — это Tor. Его тоже можно заблокировать? Да, Tor тоже подпадает под действие законопроекта. Власти могут заблокировать публичные серверы, к которым подключаются пользователи. Этот список открыт для всех, и нет ничего сложного в том, чтобы закрыть к нему доступ. И что делать? Блокировки теперь нельзя будет обойти? Так или иначе блокировки можно будет обойти, просто это, возможно, станет сложнее. Сейчас трудно ответить на этот вопрос четко: законопроект только принят, а в силу он вступит с 1 ноября 2017 года. Только после первых блокировок станет окончательно ясно, насколько эффективна борьба с анонимайзерами. Но способы обхода найдутся. Например, у Tor кроме публичного списка ключей есть постоянно обновляемый список серверов, через которые можно получать доступ к нужным сайтам. Есть и другие способы обхода блокировок — например, можно использовать не просто VPN, а двойной. Допустим, вы подключаетесь к серверу, скажем, в Голландии, а потом — тоже через VPN — к серверу в Дании. И датский сервер будет считать вас пользователем из Голландии, хотя на самом деле вы смотрите ресурс из России. Такая схема будет работать даже в том случае, если оба VPN-сервиса будут исполнять российский закон и ограничивать доступ для российских клиентов. Ведь датский сервис будет считать пользователя голландцем. Источник: https://meduza.io
  6. А это возможно технически? Точно не известно — нужно посмотреть, как будет применяться новый запрет. Самое простое, что могут сделать власти, — начать блокировать сайты сервисов VPN, чтобы пользователи не могли купить к ним доступ. Анонимайзерам и браузерам они тоже могут угрожать блокировкой сайтов, а у Tor заблокировать публичные серверы. И что делать? Проще всего заранее купить VPN-сервис. Для обхода блокировок подойдет почти любой из тех, что рекомендует PCMag. Например: NordVPN (69 долларов в год, 12 долларов в месяц); Private Internet Access (40 долларов в год, 7 долларов в месяц); KeepSolid VPN Unlimited (45 долларов в год, 9 долларов в месяц); Все эти сервисы работают и на телефонах с iOS, и с Android. Раньше в списке был еще PureVPN, но он передает данные властям, так что лучше им не пользоваться. А Tor можно будет пользоваться? Да, но с некоторыми неудобствами. По умолчанию Tor использует серверы из открытого списка, и так как он открыт, серверы могут заблокировать. Но есть еще закрытый список серверов, и Tor может выдавать их по запросу пользователя. Звучит немного пугающе, но вот простая инструкция на русском языке. Я ничего не понимаю в технике! Что делать?! Не спешите паниковать. Едва ли власти заблокируют одновременно все сервисы — описанная в законе процедура требует времени. Пока можно установить расширение для браузера и посмотреть, как контролирующим органам удастся договориться с разработчиками. У Google Chrome есть официальное расширение Data Saver, для Mozilla Firefox подойдет Zenmate, в Opera и «Яндекс.Браузере» есть встроенные режимы, позволяющие обойти блокировки сайтов. Подробнее про обход блокировок читайте: [sp='Как обойти блокировки сайтов?'] Почему надо уметь обходить блокировки? Российские власти пытаются бороться с нежелательной информацией в интернете и контролировать интернет-компании. Они вносят в запретные списки отдельные страницы или целые сайты, причем часто доступ оказывается попутно ограничен и к другим, случайным ресурсам. Заставляют провайдеров блокировать и мессенджеры, которые не собираются предоставлять им переписку пользователей. Объявляют о вечной блокировке «пиратских» торрент-сайтов, стараясь замедлить скорость скачивания файлов. Кроме того недостатки системы блокировок научились использовать интернет-активисты. Они вынуждают некоторых провайдеров ограничивать доступ к сервисам, которых нет в списке запрещенных. Первая версия этой карточки была опубликована три года назад, в 2014-м. Тогда текст касался только блокировки сайтов. С тех пор государство ужесточило контроль над интернетом. И эти блокировки можно обойти? Да. Можно устроить так, что ваш провайдер не будет знать, что вы посещается запрещенный сайт или используете заблокированный мессенджер. Для этого нужны специальные посредники: они помогут создать зашифрованные каналы связи с находящимися за границей серверами и перенаправить через них ваш интернет-трафик. Что это за посредники? Это могут быть специальные сайты или серверы, расширения для браузеров или сами браузеры со встроенными функциями обхода блокировок, а также программы, которые подключают ваше устройство к защищенным сетям. Некоторые из них полностью бесплатны, за другие нужно платить деньги. А разве посредники сами не могут быть заблокированы? Могут, хотя сейчас это происходит очень редко. Но все может измениться после того, как в России будет принят закон о запрете обхода блокировок. Власти будут отыскивать таких посредников, предлагать им сотрудничать и самостоятельно ограничивать доступ к ресурсам из запрещенного списка, а в случае отказа — блокировать. Даже в случае принятия такого закона блокировки можно будет обойти, правда сделать это будет немного сложнее. Инструкции на этот случай мы выделили желтым цветом. Ладно, что делать, если мне надо просто быстро прочитать одну заблокированную страницу? Откройте веб-анонимайзер — это такой сайт, где достаточно ввести ссылку на конкретный материал, чтобы получить доступ к его содержанию. Есть много сайтов, предоставляющих такие услуги, их довольно легко найти. Как и обычные веб-сайты такие анонимайзеры легко заблокировать. Некоторые уже оказались в черном списке по решению российских судов. Такой вариант подойдет как временное решение, но постоянно им пользоваться неудобно. В случае блокировки вам придется либо выяснять, на какой домен переехал ваш любый сервис, либо искать новый. А если я регулярно хочу посещать заблокированные сайты? Тогда лучше воспользоваться специальными расширениями для браузеров вроде Browsec или Zenmate для Google Chrome и Mozilla Firefox. Или установите себе Opera — браузер со встроенным защищенным прокси-сервером. Следует учесть, что обходить блокировки сможет только тот браузер, для которого вы поставите расширение. Остальные приложения (вроде торрент-клиентов или мессенджеров) не смогут воспользоваться обходом блокировок. Если авторы таких расширений не будут сотрудничать с властями, им придется играть в «кошки-мышки», постоянно меняя IP-адреса. Но для пользователей это будет выглядеть как простое автоматическое обновление расширений. А есть какие-то универсальные средства? Есть. Это зарубежные VPN. Они пропускают через свои серверы весь ваш интернет-трафик и позволяют обойти блокировку для любого приложения, например, мессенджера, или справится с замедлением скачивания торрентов. К такой сети можно подключить стационарные компьютеры и ноутбуки, мобильные устройства и даже некоторые домашние роутеры. Все зависит от конкретного провайдера. Можете попробовать бесплатные сервисы Opera Free VPN (только мобильные устройства) или CyberGhost VPN. Если владельцы VPN-сервисов согласятся сотрудничать с властями, то для обхода блокировок вам потребуется не один, а сразу два законопослушных VPN-провайдера. Первый позволит вам прикинуться иностранцем, из-за чего второй не будет применять к вам блокировки из российского черного списка. Кроме того, блокировки официально разрешат обходить корпоративным VPN, которыми пользуются сотрудники компании. Что делать, если я параноик? Для вас создана анонимная сеть Tor. Вы можете просто скачать специальный защищенный браузер и пользоваться им вместо обычного. Можете установить на флешку Tails или Subgraph OS и загрузить ее вместо вашей операционной системы. Как только вы выключите компьютер (в случае опасности — просто выдерните флешку), данные о ваших действиях в интернете бесследно исчезнут. Если не хотите постоянно перезагружаться ради заблокированных сайтов, но боитесь взлома браузера Tor, научитесь работать с виртуальными машинами и запускать операционную систему Whonix. Для самых осторожных предлагаем запускать Whonix внутри операционной системы Qubes OS, считающейся одной из самых безопасных. Если под запрет попадает Tor, то власти могут заблокировать публичные узлы анонимной сети (так происходит, например, в Китае). В таком случае для подключения к сети и доступа к запрещенным сайтам вам придется использовать мосты (bridges). Их специально придумали для обхода таких блокировок. А без посредников вообще никак не обойтись? В некоторых случаях можно. Ряд провайдеров хитрят и вместо полноценной блокировки с разрывом соединения с запрещенным сайтом лишь создают ее видимость. Например, они подменяют ответ запрещенного сайта собственным. Но такие упреждающие ответы провайдера можно попытаться отфильтровать и разблокировать весь свой трафик. Для этого вам, правда нужно знать, что такое dnscrypt и iptables, или попросить помочь разбирающегося в этом друга/подругу в настройке компьютера или домашнего роутера. А меня вообще не накажут за то, что я воспользуюсь этими инструкциями для обхода блокировок? Нет, таких законов и законопроектов пока не существует. [/sp] [sp='Власти решили запретить Tor, VPN и другие средства обхода блокировок. Что делать?'] Госдума приняла закон, запрещающий сервисам по обходу блокировок давать россиянам доступ к запрещенным сайтам. Речь идет о разного рода посредниках, которые позволяют заходить на запрещенные страницы через зарубежные серверы. Кроме того, документ запрещает поисковикам выдавать ссылки на такие ресурсы. Теперь закон должен одобрить Совет Федерации, после чего его подпишет президент. Запрет анонимайзеров? И как это будет работать? Задумка довольно простая. В законе четко прописано, что разным сервисам (например, анонимайзерам), сетям (например, VPN) и программам (например, Tor и Opera) нельзя давать россиянам доступ к запрещенным сайтам. МВД и ФСБ станут следить за такими сервисами и сетями. Если ведомства обнаружит, что какие-то сервисы, сети или программы позволяют россиянам зайти на заблокированные страницы через зарубежные серверы, Роскомнадзор направит владельцам требование — сделайте, пожалуйста, так, чтобы россияне не смогли с вашей помощью зайти на такие-то и такие-то запрещенные сайты. Если владельцы в течение месяца не исполнят требования, Роскомнадзор начнет блокировать их серверы, с помощью которых пользователи обходят блокировки, и сайты, где они устанавливают нужную программу. А если согласятся — не начнет. Ведомство создаст специальный список запрещенных ресуров и даст к нему доступ владельцам анонимайзеров и VPN-сетей, чтобы те сами могли следить, не позволяют ли они россиянам смотреть что-то запретное. А что с поисковиками? Все просто. Сейчас «Яндексу», «Гуглу» и другим поисковым системам не запрещено выдавать ссылки на заблокированные страницы. Теперь им хотят запретить показывать такие ссылки пользователям на территории России. Им тоже дадут доступ к списку запрещенных ресурсов, который будет вести Роскомнадзор. За нарушения владельцев поисковых систем будут штрафовать на сумму от 500 до 700 тысяч рублей. У нас на работе стоит VPN. Теперь начнутся проблемы? Нет. В законопроекте сделано исключение для компаний, которые используют собственные VPN и другие средства обхода блокировок. Нужно соблюсти два условия. Круг пользователей таких систем должен быть заранее определен. VPN должен использоваться в «технологических целях обеспечения деятельности». Говорят, самое крутое — это Tor. Его тоже можно заблокировать? Да, Tor тоже подпадает под действие законопроекта. Власти могут заблокировать публичные серверы, к которым подключаются пользователи. Этот список открыт для всех, и нет ничего сложного в том, чтобы закрыть к нему доступ. И что делать? Блокировки теперь нельзя будет обойти? Так или иначе блокировки можно будет обойти, просто это, возможно, станет сложнее. Сейчас трудно ответить на этот вопрос четко: законопроект только принят, а в силу он вступит с 1 ноября 2017 года. Только после первых блокировок станет окончательно ясно, насколько эффективна борьба с анонимайзерами. Но способы обхода найдутся. Например, у Tor кроме публичного списка ключей есть постоянно обновляемый список серверов, через которые можно получать доступ к нужным сайтам. Есть и другие способы обхода блокировок — например, можно использовать не просто VPN, а двойной. Допустим, вы подключаетесь к серверу, скажем, в Голландии, а потом — тоже через VPN — к серверу в Дании. И датский сервер будет считать вас пользователем из Голландии, хотя на самом деле вы смотрите ресурс из России. Такая схема будет работать даже в том случае, если оба VPN-сервиса будут исполнять российский закон и ограничивать доступ для российских клиентов. Ведь датский сервис будет считать пользователя голландцем. [/sp] Источник: https://meduza.io
  7. Разработчики Tor Project представили каналы получения доступа к загрузке защищённого браузера в случае блокировки сайтов проекта в странах с государственной цензурой. Tor Project в своём Facebook анонсировал несколько способов установки своего браузера, если сайт проекта оказался заблокирован властями той страны, где вы в данный момент проживаете: «Мы стремимся бороться с цензурой, и если вы хотите загрузить наш браузер для её обхода, но наш сайт блокируется [в вашей стране], у нас есть для вас альтернативы». Первый способ — это загрузка приложений Tor Browser & Orbot из репозитория на Github: github.com/TheTorProject/gettorbrowser Второй способ — это отправить запрос в GetTor через e-mail, XMPP или Twitter: Что же такое GetTor Это сервис, который предоставляет альтернативные методы для загрузки Tor Browser, особенно для людей, живущих в местах с высоким уровнем цензуры, где доступ к веб-сайту Tor Project ограничен. Как это работает? Идея GetTor очень проста: Шаг 1. Отправьте запрос в GetTor, указав вашу операционную систему (и, возможно, ваш язык). Шаг 2: GetTor отправит вам ответ со ссылками на скачивание Tor Browser у поддерживающих проект сервисов. Шаг 3: Загрузите Tor Browser у одного из провайдеров. По завершении проверьте целостность загруженных файлов. Шаг 4: При необходимости получите несколько мостов! На данный момент Tor использует услуги следующих сервисов: Github, Dropbox, Google Drive. Каналы. Вы можете сделать запросы к GetTor, используя разные каналы связи и разные «локали» (региональные настройки). В настоящий момент проектом поддерживаются следующие локали: английская (en), фарси (fa), китайская (zh), а также следующие каналы: Электронная почта: вы можете отправить запрос на отправку электронного письма с нужной вам ссылкой на скачивание браузера на gettor[at]torproject.org. Быстрый пример: чтобы получить ссылки для загрузки Tor Browser в фарси для Windows, отправьте электронное письмо на gettor+fa[at]torproject.org со словом «windows» в тексте сообщения. XMPP: вы можете отправить запрос на получение ссылки, отправив сообщение на gettor[at]torproject.org. Быстрый пример: чтобы получить ссылки для загрузки Tor Browser на китайском языке для Linux, отправьте сообщение на gettor[at]torproject.org со словами «linux zh». Twitter: вы можете отправить запрос, отправив в «личку» [at]get_tor соответствующее сообщение. Быстрый пример: чтобы получить ссылки для загрузки Tor Browser на английском языке для OS X, отправьте прямое сообщение [at]get_tor со словом osx. Если у вас есть предложения для более удобного и безопасного канала, вы также можете сообщить об этом Tor Project. Напомним, недавно команда проекта Tor в своём блоге представила релиз новой версии своего браузера Tor Browser, точнее — его первой стабильной версии в серии 7.0. В новой версии TorBrowser перешел на использование Firefox 52 ESR и содержит ряд прогрессивных изменений. В данный момент мы советуем вам запасаться как можно более полным перечнем средств восстановления доступа к информации, пока законопроект о запрете оных не стал законом и не начал активно правоприменяться. Источник: pikabu.ru
  8. Tor Project в своём Facebook анонсировал несколько способов установки своего браузера, если сайт проекта оказался заблокирован властями той страны, где вы в данный момент проживаете: «Мы стремимся бороться с цензурой, и если вы хотите загрузить наш браузер для её обхода, но наш сайт блокируется [в вашей стране], у нас есть для вас альтернативы». Первый способ — это загрузка приложений Tor Browser & Orbot из репозитория на Github: github.com/TheTorProject/gettorbrowser Второй способ — это отправить запрос в GetTor через e-mail, XMPP или Twitter: Что же такое GetTor Это сервис, который предоставляет альтернативные методы для загрузки Tor Browser, особенно для людей, живущих в местах с высоким уровнем цензуры, где доступ к веб-сайту Tor Project ограничен. Как это работает? Идея GetTor очень проста: Шаг 1. Отправьте запрос в GetTor, указав вашу операционную систему (и, возможно, ваш язык). Шаг 2: GetTor отправит вам ответ со ссылками на скачивание Tor Browser у поддерживающих проект сервисов. Шаг 3: Загрузите Tor Browser у одного из провайдеров. По завершении проверьте целостность загруженных файлов. Шаг 4: При необходимости получите несколько мостов! На данный момент Tor использует услуги следующих сервисов: Github, Dropbox, Google Drive. Каналы. Вы можете сделать запросы к GetTor, используя разные каналы связи и разные «локали» (региональные настройки). В настоящий момент проектом поддерживаются следующие локали: английская (en), фарси (fa), китайская (zh), а также следующие каналы: Электронная почта: вы можете отправить запрос на отправку электронного письма с нужной вам ссылкой на скачивание браузера на gettor@torproject.org. Быстрый пример: чтобы получить ссылки для загрузки Tor Browser в фарси для Windows, отправьте электронное письмо на gettor+fa@torproject.org со словом «windows» в тексте сообщения. XMPP: вы можете отправить запрос на получение ссылки, отправив сообщение на gettor@torproject.org. Быстрый пример: чтобы получить ссылки для загрузки Tor Browser на китайском языке для Linux, отправьте сообщение на gettor@torproject.org со словами «linux zh». Twitter: вы можете отправить запрос, отправив в «личку» @get_tor соответствующее сообщение. Быстрый пример: чтобы получить ссылки для загрузки Tor Browser на английском языке для OS X, отправьте прямое сообщение @get_tor со словом osx. Если у вас есть предложения для более удобного и безопасного канала, вы также можете сообщить об этом Tor Project. Напомним, недавно команда проекта Tor в своём блоге представила релиз новой версии своего браузера Tor Browser, точнее — его первой стабильной версии в серии 7.0. В новой версии TorBrowser перешел на использование Firefox 52 ESR и содержит ряд прогрессивных изменений. В данный момент мы советуем вам запасаться как можно более полным перечнем средств восстановления доступа к информации, пока законопроект о запрете оных не стал законом и не начал активно правоприменяться. Источник: pikabu.ru
  9. Второй материал о VPN из блога Лаборатории Касперского. В прошлый раз мы разобрались с тем, что такое технология VPN, где она нужна и зачем используется. В этот раз мы познакомимся с ее конкретными реализациями и кратко расскажем об их преимуществах и недостатках. Само по себе определение VPN (виртуальная частная сеть) довольно широко, и с ходу трудно сказать, что можно считать VPN, а что нет. С определенной натяжкой VPN можно назвать и прародительницу Интернета ARPANET. Любопытно, что почти все технологии, а чаще всего все-таки протоколы, изначально применявшиеся для построения распределенных корпоративных сетей, постепенно становились основными способами доступа в Сеть для обычных пользователей. Впрочем, ни дела давно минувших дней, ни заботы корпоративные нас не волнуют. С чисто практической точки зрения следует кратко познакомиться с теми вариациями VPN, которые неподготовленный и не шибко разбирающийся в сетевых технологиях пользователь сможет встретить на своем пути. В первую очередь стоит рассмотреть те из них, что помогут защититься при использовании публичного Wi-Fi-доступа и позволят обойти блокировки тех или иных ресурсов. Как правило, доступные частным пользователям VPN-сервисы опираются на возможности популярных ОС и предлагают самостоятельно настроить с помощью пошаговой инструкции подключение к ним. В последнее время сервисы VPN еще больше упростили этот процесс — они скрывают технические детали и доводят его до уровня «сюда положить денежку, отсюда скачать программку, нажать эту кнопочку и радоваться жизни, не забывая пополнять баланс личного счета». Тем не менее в некоторых случаях может быть полезно понимать, чем одни вариации VPN отличаются от других. Настройки VPN в операционных системах Android (слева) и Windows (справа) Популярные типы VPN PPTP (Point-to-Point Tunneling Protocol) появился 20 лет назад, и в этом заключаются как его достоинства, так и недостатки. Несомненный плюс этого протокола — он поддерживается буквально всеми ОС, даже очень старыми. За счет этого достигается определенная универсальность и доступность. К тому же по современным меркам он очень нетребователен к вычислительным ресурсам. Обратная сторона медали — из-за столь солидного возраста нынче он предлагает низкий уровень защиты пользователя. Казавшиеся достаточно надежными в середине 1990-х методы шифрования по нынешним меркам слабы и сочетаются с не самой удачной архитектурой и рядом ошибок в самой популярной реализации протокола от Microsoft. Кроме того, по умолчанию шифрование вообще не предлагается, а взлом пароля на современном аппаратном обеспечении возможен менее чем за сутки. Тем не менее в тех случаях, когда защита подключения не так важна или когда нет иных вариантов VPN-подключений, то уж лучше использовать PPTP с шифрованием, чем вообще без него. Мне однажды удалось попасть в не очень приятную ситуацию в одной из стран с особым (если вы понимаете, о чем я) отношением к Интернету. Отправка электронной почты через корпоративный PPTP-сервер на родине закончилась тем, что письма, высланные в течение одного дня, были доставлены адресату с задержкой от пары дней до пары недель. Где и почему они «путешествовали», читатель может предположить сам. Использование же иных, более надежных вариантов VPN пресекалось. L2TP (Layer 2 Tunneling Protocol) во многом схож с PPTP. Эти стандарты разрабатывались и были приняты практически одновременно, но L2TP считается более эффективным для построения виртуальных сетей, хотя и чуточку более требователен к вычислительным ресурсам по сравнению с PPTP. Фактически же он используется интернет-провайдерами и корпоративными пользователями. Обратите внимание, что L2TP по умолчанию также не предлагает шифрования и используется одновременно с другими протоколами — как правило, это IPSec. IPSec (Internet Protocol Security) — это целый набор протоколов, стандартов и рекомендаций, специально разработанный для создания безопасных соединений в Сети. Первые наработки тоже появились в начале 1990-х годов, однако изначально была поставлена цель не «высечь IPSec в граните», а регулярно дорабатывать его для соответствия духу времени. Нетрудно догадаться, для ведомств какого характера велись эти разработки. Набор IPSec состоит из десятков стандартов (и каждый из них внутри себя имеет не одну версию), описывающих различные этапы работы с защищенными соединениями. Он действительно хорош и с точки зрения архитектуры, и с точки зрения надежности используемых алгоритмов, и с точки зрения возможностей. При всех достоинствах IPSec у него есть и недостатки. Во-первых, для неподготовленного пользователя он очень сложен в настройке, что, в свою очередь, чревато снижением уровня защиты в том случае, если что-то сделано неправильно. К тому же, как было отмечено, он нередко используется в совокупности с другими технологиями. Во-вторых, он гораздо требовательнее к вычислительным ресурсам. Отчасти этот недостаток компенсируется использованием аппаратного ускорения некоторых вариантов алгоритма шифрования AES — именно он предлагается в современных версиях IPSec, хотя есть и другие варианты алгоритмов. Подобные ускорители уже есть в современных процессорах как для настольных, так и для мобильных устройств, а также для Wi-Fi-роутеров. К сожалению, то, что хорошо продумали теоретики (математики в первую очередь), в жизнь претворяют практики, далеко не всегда обладающие достаточным уровнем знания и понимания предметной области. Исследование, опубликованное в октябре 2015 года, показывает, что до 66% IPSec-подключений могут быть относительно легко взломаны и что АНБ США может обладать подходящим аппаратным обеспечением для такого взлома. Проблема кроется в некорректном использовании алгоритмов для инициализации защищенных соединений. Причем это касается не только IPSec, но и TLS с SSH, а также TOR и OTR. То есть имеется потенциальная возможность прочтения не только VPN-подключений, но и защищенных соединений для ряда сайтов, почтовых серверов, мессенджеров и так далее. Да, для реализации подобной атаки требуются довольно долгие приготовления и хорошие вычислительные ресурсы, но в данном случае примечательно, что исследователи использовали облачные технологии Amazon и, судя по всему, потратили сумму, вполне подъемную и для частного лица. После такой подготовки время на атаку сокращается до минуты в лучшем случае или до месяца — в худшем. Впрочем, некоторые эксперты скептически отнеслись к данному исследованию — они утверждают, что в реальности процент уязвимых систем не так велик, хотя к некоторым аспектам исследования действительно стоит отнестись очень серьезно, а разработчики потенциально уязвимого ПО уже выпустили или планируют обновления и предупредили пользователей. SSL (Secure Sockets Layer) и TLS (Transport Layer Security) VPN, как видно из названия, представляют целый класс решений, опирающихся на соответствующие протоколы SSL и TLS, иногда дополненные другими методами защиты. Собственно говоря, SSL/TLS каждый из вас встречал в первую очередь на веб-сайтах, включая и тот, что вы читаете прямо сейчас: префикс https и зеленый замочек в адресной строке говорят об использовании именно этих протоколов защиты соединения. Первые версии протокола появились еще в прошлом веке, но активно использоваться стали только в этом. Широкая распространенность этих протоколов способствовала их детальному изучению и последовательному выявлению все новых и новых уязвимостей как в архитектуре, так и в конкретных реализациях. SSL 3.0 был упразднен в июне 2015 года, актуальной на текущий момент является версия TLS 1.2, однако полностью безопасной считать ее нельзя — многое опять-таки зависит от реализации (см. IPSec). Кроме того, оба протокола вынуждены нести на себе тяжкий груз обратной совместимости. Плюсом SSL/TLS VPN является то, что из-за широкого применения этих протоколов в Интернете они беспрепятственно пропускаются практически всеми публичными сетями. Минус — не слишком высокая производительность на практике и сложность в настройке, а также необходимость установки дополнительного ПО. Популярными реализациями SSL/TLS VPN являются OpenVPN (SSL 3.0/TLS 1.2) и Microsoft SSTP (SSL 3.0). Фактически SSTP привязан к платформе Windows. OpenVPN в силу своей открытости имеет множество реализаций практически для всех платформ и к тому же на данный момент считается наиболее надежным вариантом VPN. Заключение Мы перечислили лишь самые популярные у частных пользователей типы VPN. Впрочем, за годы развития этой технологии у нее появилось бессчетное множество вариаций. Одни только решения для корпоративного и телекоммуникационного секторов чего стоят. Обычному же пользователю я советую использовать, если это вообще возможно, только OpenVPN в силу его открытости, надежности и защищенности. Впрочем, и для него, и для других типов VPN есть еще ряд хитрых нюансов технического и юридического характера, о которых мы поговорим в следующем материале. Читайте также: Что такое VPN и зачем это нужно? 1 часть Что нужно знать перед переходом на VPN? (3 часть) Источник
  10. Что случилось? В Думу внесли законопроект, запрещающий сервисам по обходу блокировок давать россиянам доступ к запрещенным сайтам. Речь идет о разного рода посредниках, которые позволяют заходить на запрещенные страницы через зарубежные серверы. Кроме того, документ запрещает поисковикам выдавать ссылки на запрещенные страницы. Запрет анонимайзеров? И как это будет работать? Задумка довольно простая. В законе будет четко прописано, что разным сервисам (например, анонимайзерам), сетям (например, VPN) и программам (например, Tor и Opera) нельзя давать россиянам доступ к запрещенным сайтам. Роскомнадзор станет следить за такими сервисами и сетями. Если ведомство обнаружит, что какие-то сервисы, сети или программы позволяют россиянам зайти на заблокированные страницы через зарубежные серверы, сотрудники направят владельцам требование — сделайте, пожалуйста, так, чтобы россияне не смогли с вашей помощью зайти на такие-то и такие-то запрещенные сайты. Если владельцы в течение месяца не исполнят требования, Роскомнадзор начнет блокировать их серверы, с помощью которых пользователи обходят блокировки, и сайты, где они устанавливают нужную программу. А если согласятся — не начнет. Ведомство создаст специальный список запрещенных ресуров и даст к нему доступ владельцам анонимайзеров и VPN-сетей, чтобы те сами могли следить, не позволяют ли они россиянам смотреть что-то запретное. А что с поисковиками? Все просто. Сейчас «Яндексу», «Гуглу» и другим поисковым системам не запрещено выдавать ссылки на заблокированные страницы. Теперь им хотят запретить показывать такие ссылки пользователям на территории России. Им тоже дадут доступ к списку запрещенных страниц, который будет вести Роскомнадзор. За нарушения владельцев поисковых систем будут штрафовать на сумму от 500 до 700 тысяч рублей. У нас на работе стоит VPN. Теперь начнутся проблемы? Нет. В законопроекте сделано исключение для компаний, которые используют собственные VPN и другие средства обхода блокировок, если эти средства доступны только сотрудникам. Говорят, самое крутое — это Tor. Его тоже можно заблокировать? Да, Tor тоже подпадает под действие законопроекта. Власти могут заблокировать публичные серверы, к которым подключаются пользователи. Этот список открыт для всех, и нет ничего сложного в том, чтобы закрыть к нему доступ. И что делать? Блокировки теперь нельзя будет обойти? Так или иначе блокировки можно будет обойти, просто это, возможно, станет сложнее. Сейчас трудно ответить на этот вопрос четко, потому что мы не знаем, в каком именно виде примут законопроект (при этом мы не сомневаемся, что его примут) и как его будут исполнять. Но способы обхода найдутся. Например, у Tor кроме публичного списка ключей есть постоянно обновляемый список серверов, через которые можно получать доступ к нужным сайтам. Узнать подробнее о том, как устроен Tor и как пользоваться сетью в случае блокировки публичных узлов, можно на сайте медузы и в нашем опросе про обход блокировок. Есть и другие способы обхода блокировок — например, можно использовать не просто VPN, а двойной. Допустим, вы подключаетесь к серверу, скажем, в Голландии, а потом — тоже через VPN — к серверу в Дании. И датский сервер будет считать вас пользователем из Голландии, хотя на самом деле вы смотрите ресурс из России. Такая схема будет работать даже в том случае, если оба VPN-сервиса будут исполнять российский закон и ограничивать доступ для российских клиентов. Ведь датский сервис будет считать пользователя голландцем. Почему вы так уверены, что законопроект примут? Потому что законопроект выглядит достаточно проработанным; Потому что его внесли депутаты сразу от трех фракций — в том числе от «Единой России»; Потому что власти давно думают, что делать с обходами блокировок. По материалам meduza.io
  11. Современный веб-браузер оставляет кучу идентифицирующей информации на серверах, проще говоря сайтах, которые вы посещаете. На основании этой информации составляется уникальный идентифицирующий отпечаток. Некоммерческая правозащитная организация EFF( https://ru.wikipedia...tier_Foundation ) провела исследование, результатом этого исследования стал сайт https://panopticlick.eff.org Этот тест показывает, насколько ваш браузер уникален, по отношению в другим, имеющимся в базе сайта EFF. (Кто не знает, что такое EFF - Фонд Электронных Рубежей - основанная в июле 1990 в США некоммерческая правозащитная организация, с целью защиты заложенных в Конституции и Декларации независимости прав в связи с появлением новых технологий связи.) В их базе содержится более 4млн отпечатков различных отпечатков, так что есть с чем сравнивать. На самом деле весьма сложно настроить свой браузер так, чтобы он максимально сливался с толпой. Виной всему разрешение экрана, юзер агент браузера и прочие мелочи, которые играют важную роль. Так что если вам кажеется, что силы ЗОГа следят за вами беспрестанно, то советую пользоваться Tor-браузером. Там все эти моменты учтены, и если использовать его грамотно, то вы не будете выделяться из толпы. Тест гласит, что один из ~2200 браузеров имеет такой же отпечаток. Цифра вполне утешительная. Напишу пару слов о культуре грамотного использования Tor-браузера: 1) НЕ МЕНЯТЬ РАЗРЕШЕНИЕ ЭКРАНА. Не делать окно на весь экран, не уменьшать, не увеличивать, вообще не трогать границы открытого окна браузера. Оно по умолчанию имеет самое популярное разрешение 1000*600, а это значит, что один из 800 браузеров имеет такое же разрешение. 2) НЕ ДОБАВЛЯТЬ И НЕ УБИРАТЬ НИКАКИЕ ПАНЕЛИ (ПАНЕЛЬ МЕНЮ, ПАНЕЛЬ ЗАКЛАДОК, ПАНЕЛЬ ДОПОЛНЕНИЙ). Потому что это изменит изменит разрешение окна, а это приведет к тому, что ваш браузер будет выделяться из толпы. 3) НЕ УСТАНАВЛИВАТЬ ДОПОЛНЕНИЯ. Все нужное уже стоит. То или иное дополнение может скомпрометировать вашу ононимность. 4) НЕ ИЗМЕНЯТЬ ДЕФОЛТНЫЕ НАСТРОЙКИ. Как есть, так и пользуйтесь. Все учтено. 5) Разработчики не рекомендут отключать Javascript. Все по той же причине. Большинство пользователей этого не делают, а значит бОльшее число Tor-браузеров гуляет по сети с включенным JS. Вам нужно быть в их числе. Скачать tor-браузер можно тут: https://www.torproje...ml.en#downloads Нужно выбрать найти русский язык в списке и скачивать из колонки для Windows (или для своей OS)
  12. Для тех, кто еще не знаком с таким способом безопасного сёрфинга, как ТОР-браузер, а так же для тех, кто им уже активно пользуется, но еще не разобрался во всех его тонкостях, рекомендуем познавательный видос с подробным описанием особенностей настроек и использования.
  13. Torproject объявил о выпуске прототипа суперзащищенного смартфона под названием «Миссия невероятна» ("Mission Improbable"). Новинка оборудована самыми современными средствами кибербезопасности. Аппарат разработан на основе смартфонов Google Nexus 6P и 5Х. Программное обеспечение создано на базе Copperhead OS (защищённая версия Android) и приложения OrWall, которое автоматически отправляет трафик через Tor. Получивший название Mission Improbable прототип был создан разработчиком анонимной сети Tor Майком Перри (Mike Perry). Цель создателей Mission Improbable — демонстрация возможностей по созданию защищенного телефона, и поэтому любой заинтересовавшийся пользователь может ознакомиться с системой на сайте проекта и установить ее на собственный смартфон абсолютно бесплатно. Правда, пока смартфон рассчитан на продвинутых пользователей, которые хотят сохранить анонимность в сети. Для установки скрипта необходимы базовые знания Linux. По словам Перри, Copperhead — это единственная платформа, которая поддерживает верифицированную загрузку, контролируемую пользователем. Во время её работы посторонние вредоносные программы не могут модифицировать процесс загрузки, возобновления работы или саму ОС. Также Copperhead не дает приложениям из Google Play мешать работе системных приложений. В целях защиты приватности на прототипе Mission Improbable установлен OrWall — фаервол, который направляет трафик через сеть Tor и блокирует любой другой трафик. Также OrWall дает пользователю возможность самому решать, трафик каких приложений направлять через Tor, а какой пустить обычным путем. Фаервол может проводить голосовой трафик таким образом, чтобы скрыть с помощью Tor IP-адрес устройства. OrWall был создан разработчиком Седриком Жаннере (Cédric Jeanneret) на базе решения Перри. Ещё одной особенностью проекта является ориентация на создание индивидуальных сборок. Пользователям предлагается набор скриптов, которые автоматизируют формирование сборки. Самостоятельная сборка позволяет индивидуально подобрать необходимый для себя набор компонентов, включаемых в прошивку, например, можно добавить Google Apps, SuperUser, сервисы Tor и т.п. Обновления также предлагается собирать самостоятельно. Подобный подход даёт пользователю возможность избавиться от зависимости от сторонних поставщиков при возникновении проблем, требующих оперативного исправления, и необходимости устранения уязвимостей. В любое удобное для себя время пользователь может запустить скрипт обновления, который загрузит свежий образ Copperhead и сформирует подписанное обновление. После завершения сборки пользователю предлагается подключить смартфон по USB-порту и при помощи утилиты adb осуществляется установка обновления. В прошивке обеспечивается полная верификация загружаемых компонентов по цифровой подписи с использованием индивидуальных ключей, которые генерируются каждым пользователем для своей сборки. Перри отмечает, что iOS как альтернатива Android является более уязвимой, поскольку у нее закрытый код, и она сильнее подвержена риску размещения бэкдоров. Также Перри заявил, что App Store имеет серьезный недостаток по сравнению с Google Play: все размещенные там приложения Apple заново шифрует, поэтому пользователь никогда не может быть уверенным, что скачанный и установленный им пакет соответствует официальной версии. Однако и у Android есть недостатки, считает Перри. Это чрезмерная фрагментация платформы, которая делает ОС более уязвимой. По мнению Перри, сейчас Android движется в сторону модели распространения исходного кода Shared Source, которую использовала Microsoft в начале 2000-х. «Смотри, но не трогай», — так описал Перри принцип действия модели, которая позволяет получать код только после соблюдения определенных условий. В своём блоге Torproject объясняет, почему для их проекта так важна эта разработка: «Мы пытаемся доказать, что можно создать такой телефон, которые уважает выбор пользователя и свободу, тем самым значительно уменьшая количество возможных уязвимостей, а также задаёт направление для экосистемы, удовлетворяющей потребностям пользователей, для которых высокий уровень безопасности крайне важен. Очевидно, что это большая задача. И так же, как это было с ранее созданным прототипом, мы опираемся на предложения и на поддержку со стороны широкой общественности». По материалам rublacklist.net
  14. Администрация TOR начала сотрудничать с командой исследователей, которые собираются укрепить браузер, полностью защитив его от атак спецслужб. В 2015 году исследователи Университета Карнеги-Меллон предоставили ФБР информацию о брешах в защите анонимной сети. В итоге силовики смогли захватить контроль над крупнейшим подпольным сайтом с детской порнографией и деанонимизировать его пользователей по всему миру. Сообщается, что исследователи уже тестируют новую систему, которая защитит браузер от методов взлома, которые использовали сотрудники ФБР. Подразумевается, что силовики смогли деанонимизировать пользователей TOR, воспользовавшись багами браузера Mozilla Firefox, который лежит в основе анонимного браузера. Впрочем, агенты ФБР жалуются, что им уже не хватает ресурсов, чтобы разработать универсальный и надёжный метод взлома даркнет-ресурсов. В мае Mozilla Corp. обратилась в федеральный суд США, требуя принудить власти раскрыть информацию об уязвимости её браузера. По материалам furfur.me Обсудить на форуме
  15. Аппарат разработан на основе смартфонов Google Nexus 6P и 5Х. Программное обеспечение создано на базе Copperhead OS (защищённая версия Android) и приложения OrWall, которое автоматически отправляет трафик через Tor. Получивший название Mission Improbable прототип был создан разработчиком анонимной сети Tor Майком Перри (Mike Perry). Цель создателей Mission Improbable — демонстрация возможностей по созданию защищенного телефона, и поэтому любой заинтересовавшийся пользователь может ознакомиться с системой на сайте проекта и установить ее на собственный смартфон абсолютно бесплатно. Правда, пока смартфон рассчитан на продвинутых пользователей, которые хотят сохранить анонимность в сети. Для установки скрипта необходимы базовые знания Linux. По словам Перри, Copperhead — это единственная платформа, которая поддерживает верифицированную загрузку, контролируемую пользователем. Во время её работы посторонние вредоносные программы не могут модифицировать процесс загрузки, возобновления работы или саму ОС. Также Copperhead не дает приложениям из Google Play мешать работе системных приложений. В целях защиты приватности на прототипе Mission Improbable установлен OrWall — фаервол, который направляет трафик через сеть Tor и блокирует любой другой трафик. Также OrWall дает пользователю возможность самому решать, трафик каких приложений направлять через Tor, а какой пустить обычным путем. Фаервол может проводить голосовой трафик таким образом, чтобы скрыть с помощью Tor IP-адрес устройства. OrWall был создан разработчиком Седриком Жаннере (Cédric Jeanneret) на базе решения Перри. Ещё одной особенностью проекта является ориентация на создание индивидуальных сборок. Пользователям предлагается набор скриптов, которые автоматизируют формирование сборки. Самостоятельная сборка позволяет индивидуально подобрать необходимый для себя набор компонентов, включаемых в прошивку, например, можно добавить Google Apps, SuperUser, сервисы Tor и т.п. Обновления также предлагается собирать самостоятельно. Подобный подход даёт пользователю возможность избавиться от зависимости от сторонних поставщиков при возникновении проблем, требующих оперативного исправления, и необходимости устранения уязвимостей. В любое удобное для себя время пользователь может запустить скрипт обновления, который загрузит свежий образ Copperhead и сформирует подписанное обновление. После завершения сборки пользователю предлагается подключить смартфон по USB-порту и при помощи утилиты adb осуществляется установка обновления. В прошивке обеспечивается полная верификация загружаемых компонентов по цифровой подписи с использованием индивидуальных ключей, которые генерируются каждым пользователем для своей сборки. Перри отмечает, что iOS как альтернатива Android является более уязвимой, поскольку у нее закрытый код, и она сильнее подвержена риску размещения бэкдоров. Также Перри заявил, что App Store имеет серьезный недостаток по сравнению с Google Play: все размещенные там приложения Apple заново шифрует, поэтому пользователь никогда не может быть уверенным, что скачанный и установленный им пакет соответствует официальной версии. Однако и у Android есть недостатки, считает Перри. Это чрезмерная фрагментация платформы, которая делает ОС более уязвимой. По мнению Перри, сейчас Android движется в сторону модели распространения исходного кода Shared Source, которую использовала Microsoft в начале 2000-х. «Смотри, но не трогай», — так описал Перри принцип действия модели, которая позволяет получать код только после соблюдения определенных условий. В своём блоге Torproject объясняет, почему для их проекта так важна эта разработка: «Мы пытаемся доказать, что можно создать такой телефон, которые уважает выбор пользователя и свободу, тем самым значительно уменьшая количество возможных уязвимостей, а также задаёт направление для экосистемы, удовлетворяющей потребностям пользователей, для которых высокий уровень безопасности крайне важен. Очевидно, что это большая задача. И так же, как это было с ранее созданным прототипом, мы опираемся на предложения и на поддержку со стороны широкой общественности». По материалам rublacklist.net
  16. Краткое содержание, чтобы вы понимали, нужно ли вам читать, либо вы всё это знаете: ТОР Безопасность на рабочем ПК Как правильно регистрироваться на 420-сайтах Telegram Подмена обозначений Удаление EXIF Замазывание нежелательного на фото Как правильно смотреть YouTube, чтобы никто не узнал? Камеры и микрофоны Tails и VPN В общем-то на DZAGI хватает хороших, развёрнутых статей про безопасность, но есть пара "НО": большинство из них сильно "заумные" (а товарищи плановые не шибко любят грузиться такими вещами), а в других не освещены некоторые вещи в достаточной степени. В данном тексте все описанные меры будут именно теми, которые являются "золотым стандартом" на этом форуме. Ничего лишнего, а также заумного. Все советы ниже вам пригодятся. Если считаете, что нужно дополнить, то пишите в комменты или в личку - распишу подробней, либо добавлю что-то новое. Соблюдение этих простейших правил многократно снижает риск утери конфиденциальности ваших действий в сети. Безопасно покупаем семена в интернете Anonymous Inkognitus: подробно об анонимайзерах Начнём! Перво-наперво используйте в качестве браузера ТОР (да-да, избитая фраза). Ссылка на официальный сайт Объясню вам, почему ТОР, а не расширения для анонимизации траффика, которые частенько упоминают в контексте анонимности: 1. Уже давным-давно сбор информации о человеке опирается не только на данные о том, какие сайты пользователь посещал. Главным источником информации о вас давно стали скрипты, встраиваемые в веб-страницы, а именно - Javascript. Кто-то из вас думаю слышал это название, а кто-то возможно знаком с этим языком и в курсе как он работает и что он может делать. Если вкратце, то при посещении вами страницы, ваш браузер (на вашем компьютере!) запускает программы, написанные на этом языке в фоновом режиме. Они могут показывать красивые спецэффекты (типа больших всплывающих изображений при клике на маленькую картинку), а могут собирать всю возможную информацию о вас и отправлять на необходимые сервера. И расширения для анонимности вам в этом не помогут. Поможет только отключение Javascript. Кстати, эти самые технологии используют Яндекс и Google для того, чтобы продавать рекламодателям целевую аудиторию их товара/услуги. Например, зная вашу версию операционной системы, разрешение экрана, скорость работы на компьютере, а также то, какие сайты вы посещали и что искали в гугле, какие видео смотрели на ютубе, о Вас могут составить вполне себе приличный профиль (пол, возраст, интересы, местонахождение, все нажатые в браузере клавиши) и начать вам продавать то, что с бОльшей вероятностью вас заинтересует. У рекламщиков это называется "таргетинг". Но это, скажем так, "гражданское" применение технологии. Помимо прочего с помощью скриптов можно собирать и ваш реальный IP-адрес, даже если вы ходите в интернет с помощью плагина-анонимайзера (адрес он получает, запустившись на вашем компьютере, а компьютер знает свой реальный адрес). В ТОР по умолчанию скрипты отключены для всех сайтов. 2. Теперь о тех самых плагинах: думаю не всем открою глаза, если скажу, что в интернете существуют сайты противозаконной тематики, которые находятся под покровительством органов внутренних дел. Именно такой способ ловли злоумышленников на живца сейчас часто используют в США. В течение долгого времени сайт раскручивается, на тематических форумах даются ссылки на него, люди приходят, регистрируются, далее собирается информация о всех пользователях, составляется база, которая со временем расширяется за счёт новых участников сообщества, а затем она может однажды быть использована для массовых арестов (были прецеденты). Поэтому логично было бы предположить, что существуют и «скомпроментированные» расширения для браузеров, которые могут годами работать, собирать всю информацию о тех, кто их ставит, а затем отправлять куда следует. А еще они иногда добавляют в браузер рекламу) Отловить такую деятельность без специализированных знаний - дело почти невозможное. Именно из-за существования вышеописанных сайтов плавно вытекает еще один из будущих пунктов. 3. При закрытии браузера ТОР, он автоматически удаляет все данные, которые мог бы получить с момента запуска: история посещений, сохранённые пароли, файлы "cookies". То есть, запуская браузер, вы каждый раз будете получать "чистый" браузер, не знающий о вас ничего. Соответственно, если кто-то из ваших друзей/родственников случайно запустит на вашем компьютере ТОР, то он не сможет узнать, что вы делали в нём в прошлый запуск. Обычные браузеры этого не делают, а это чревато тем, что кто-то да узнает, что у вас в волшебном лесу есть делянка или что в соседней комнате стоит бокс. Но не обошлось и без минусов, которые рождаются из технологии многократного прогона траффика через разбросанные по планете узлы (других таких же пользователей и сервера) и проявляется в том, что загрузка страниц и файлов происходит многократно медленнее, чем в обычном браузере. Такова расплата за приватность. Вот я сейчас "официально" выхожу в интернет из Словакии, а возможно какой-то словацкий гровер сидит на местном 420-форуме как бы из РФ) Чтож, это лишь начало. Теперь расскажу о том пункте, что упоминался выше в контексте сайтов, находящихся под контролем органов: никогда не регистрируйтесь на сайтах на свою "обычную" электронную почту. Объясню почему: если вы где-то в сети "засветили" свою реальную почту, например при регистрации в одноклассниках/ вконтакте и т.п., то вас могут идентифицировать только лишь по ящику. И все ваши прочие усилия будут тщетны. А следующий момент заключается в том, что при регистрации на реальную почту, вы получаете неиллюзорную возможность получить с сайта письмо. Вполне конкретной тематики. Которое могут увидеть ваши коллеги/подруги/друзья/родственники, случайно проходя мимо компьютера и решив, например, сменить играющий трек в проигрывателе, либо распечатывая нужный им документ, находящийся в вашей почте. Помимо почты, никогда не указывайте ваш реальный часовой пояс, имя, фамилию, дату рождения. Логин и пароль также используйте такие, которые вы не используете нигде, старайтесь как бы переключаться в режим "Васи Пупкина", живущего на другом конце страны. Тщательно следите за тем, что пишете, например, о том, что у вас уже вечер или утро, это позволяет примерно идентифицировать ваш часовой пояс. Также не стоит забывать, что в корпоративных сетях все ваши действия вполне могут отображаться на экранах мониторов администраторов. Отсюда рождается следующий короткий пункт. Старайтесь не посещать сайты 4:20-тематики на работе, если не уверены, что в вашей сети у администраторов нет инструментов для удалённого мониторинга ваших действий, конечно если вы не хотите однажды уйти с работы в новеньких браслетах. Пытливый читатель может спросить "а на какую почту лучше регистрироваться, если почтовые сайты без Javascript в ТОРе выглядят некрасиво, а пользоваться ими не так удобно?" и это будет абсолютно правильный вопрос! Потому что специально для таких вещей придумали сервисы, называемые "10-минутный ящик". Так как я совершенно параноик, то рекомендую вам заходить на эти сайты также из под ТОРа, так как 100% уверенности в том, кто в реальности держит подобные сервисы у нас нет. И соответственно, может сложиться так, что ваш 10-минутный ящик могут вполне определённо ассоциировать с вами "настоящим". А нам этого не надо. Суть сервиса проста: вам открывают без регистрации некий одноразовый адрес, который работает только 10 минут (всегда можно продлить на еще 10 минут, нажав нужную кнопку). При регистрации вам на этот адрес приходит письмо с подтверждением, нажимаем ссылку, завершаем регистрацию, закрываем ящик. Вы зарегистрированы, но аккаунт фактически привязан к уже несуществующему ящику. Один нюанс: вы не сможете воспользоваться процедурой восстановления пароля, поэтому хорошенько его запомните. А еще ради интереса рекомендую вам забить в гугле свой основной емэйл, вполне возможно, что что-то найдётся даже таким простым образом. По поводу переписки с друзьями: если так уж сложилось, что вы доверили кому-то свою тайну, то всякое обсуждение темы 420 старайтесь проводить в реальной жизни и ни в коем случае не по телефону (не забываем, что ВСЕ разговоры скоро будут записываться). Если хочется поболтать с другом о том, как здорово вчера убило с пары мокрых, то убедите друга установить telegram, а также включить все возможные максимальные коды безопасности, а также требовать ввода пин-кода для запуска программы. Это позволит предотвратить утечку ваших диалогов в третьи руки. Также регулярно нажимайте кнопку "clear history" в настройках вашей переписки - это очистит всю переписку. Собеседник должен делать то же самое. Помимо этого, также выработайте с друзьями свою систему шифров: слова-заменители не должны быть явными, фразы с их упоминаниями не должны отличаться от любой другой фразы, сказанной в обычный день на прогулке в парке. Слово должно быть неброским, а самым обычным, но чётко понимаемым вашим другом в нужном контексте. Фразы типа "Давай вечером раскурим укропа", на суде будут абсолютно чётко идентифицироваться в нужном контексте, прецеденты были. Если же вы подберёте слова-заменители правильно, то понять, что есть что будет затруднительно. И даже записи ваших разговоров не выдадут никакой инфы, кроме той, что вы обычно обсуждаете с друзьями. Если у вас, например, есть дача, то вместо того, чтобы договариваться "покурить" вполне можно договориться использовать выражение "съездить на дачу", далее можно добавлять разные цели поездки, которые будут означать разные обстоятельства. В общем, тут всё в руках вашей фантазии. Рекомендую периодически менять фразы. А еще их прикольно придумывать под марьей ))) Если вы всё же соблюдаете все предыдущие рекомендации и вдруг решили вести репортаж о своём грове, то тут ясно дело, не обойтись без фотографий, с которыми связан еще один перечень безопасных действий: 1) Старайтесь снимать фото на старые мыльницы, не имеющие функции GPS и Wi-Fi, объясню почему: существует такая вещь, как EXIF(Exchangeable Image File Format). Это набор некоторых данных, сохраняющийся в файл фотографии в качестве сервисных данных. Там могут быть сохранены GPS-координаты места съёмки, модель камеры, а также имя владельца, если в вашей камере есть такая функция. Если же вы не уверены на счёт своей камеры, а бегать и искать старенькую мыльницу, которая будет снимать лучше, чем тапок, у вас нет ни желания, ни времени, то можно воспользоваться одной из программ, которые позволяют очистить фотографию от "лишних" данных. Одна из них - IrfanView. Официальный сайт. Удаление EXIF происходит следующим образом: открываете фото, нажимаете Ctrl+S или нажимаем мышкой на следующие пункты меню: File -> Save и в открывшемся меню нажимаем сначала "Show options dialog" (обведена на рисунке), у вас появится дополнительное меню с настройками сохранения, там все галки должны быть выставлены аналогично рисунку, а особенно та, что обведена: (фото кликабельно) 2) Старайтесь внимательно проглядеть каждое фото, перед тем, как выложить его в сеть. Внимательно осматривайте все отражающие поверхности, старайтесь увидеть своё лицо (да-да, и такое бывает). Помимо себя, также ищите всё, что может выдать хоть какую-то идентифицирующую информацию: акцизные марки, обрывки документов с исходящими/входящими номерами, газеты, журналы, личные письма, экран монитора. Как минимум, по ним можно узнать ваш регион проживания, как максимум - ваши имя и фамилию. Если же вы увидели на фото что-то такое, но очень уж хочется его опубликовать, то замазывайте всё, что вам кажется слишком опасным. В помощь вам придут Paint, Photoshop (но лучше после него пересохранить фото с очисткой EXIF, т.к. фотошоп грешен тем, что тоже вносит свои данные туда), тот же IrfanView. Чтобы замазать что-то в этой программе, выделите мышкой нужный участок изображения, а затем нажмите на указанный в картинке пункт меню: После этого нажимаем Ctrl+S и далее клавишу Enter. Ну, а раз вы уже начали вести реп, то наверняка вы уже что-то да писали на сайте. В переписке с пользователями старайтесь избегать любых упоминаний каких-либо событий, произошедших в вашем регионе, не говоря уже о населённом пунке. Тут думаю объяснять не нужно. Если вы напишете, что на соседней улице у вас вчера приняли 3-х гроверов, то зная время публикации сообщения, можно примерно выяснить район вашего обитания. А зная ваш часовой пояс, можно примерно выяснить где вы находитесь, если вы напишете о менее приметном событии, которое происходит в стране раз в неделю или несколько дней. Потом поднимаются жалобы всех людей в районе на странный запах, например, и всё, сушите вёсла. Так как в последнее время YouTube стал гораздо более терпимо относится к роликам, содержащим продукцию канна-индустрии, то всё чаще мы просматриваем видео-контент, касающийся гровинга, либо употребления. Но все ли из вас знают, что ютуб ведет историю того, что вы смотрите, а также может показывать вашим друзьям, какие видео вам понравились? Посмотрели видео, как очередной американец нещадно уничтожает пару сотен грамм даба в одно лицо и решили поставить "нравится"? Готовьтесь к тому, что ваши друзья поймут, что вы, как минимум употребляете, либо склонны к употреблению. Отключить это безобразие можно следующим образом: Заходим на ютуб и в левом меню нажимаем на пункт "Просмотренные", далее очищаем список и отключаем эту функцию: Если у вас есть гугловская учётная запись, то на ютубе вам также следует нажать на свою аватарку в правом-верхнем углу и нажать на кнопку в форме шестерёнки (обведена). В открывшемся меню настроек, открываем раздел "Конфиденциальность" и ставим все галочки, соответственно как на картинке, а затем нажимаем "Сохранить": А ещё, друзья мои, не будем забывать про такую избитую вещь, как вирусы. Да, мало всего предыдущего, мы должны скрывать свои данные ещё и от более изощрённых товарищей, которые собирают информацию нелегальным путём, подключаясь к веб-камерам и микрофонам. Если вы такой же параноик, как и я, то у вас наверняка заклеена изолентой веб-камера, а микрофон отключен)) Если всё еще нет, то рекомендую)) Ну а самую жесть я приготовил напоследок: Tails и VPN. Эту часть можете смело пропускать, если такие слова вам не знакомы. Если вы знаете, что такое хоть одно из них, то рекомендую почитать, лишним не будет. Tails - операционная система на базе Linux, которая максимально заточена для безопасной работы за ПК. Скачиваем, записываем на DVD, загружаемся с него в режиме LiveCD и получаем систему, лишённую очень многих недостатков, а также настроенную на соблюдение вашей конфиденциальности. Но это уже скорее для технически подкованных товарищей и в принципе не обязательно, но желательно. Думаю если кого-то эта тема заинтересует, то без труда найдёт всю нужную информацию через поисковики. Также можно установить на флешку большого объёма и загружать компьютер с неё, а также на ней хранить и все файлы по 420-й теме. Например фотографии, какие-то свои записи, таблицы кормления и фотографии с проблемами на листьях, чтобы проще определять и т.п. Этот вариант удобен тем, что на компьютере никаких компрометирующих вас данных не будет вообще. А флешку в случае атаса сломать достаточно просто и быстро. Лучше молотком. И бить надо по большому чёрному чипу, находящемуся внутри. Если такового не видно, то переверните флешку, он может быть с другой стороны. Именно в этом чипе хранится вся информацию, которая записана на флешке. Один хороший удар и на вас нет НИЧЕГО. Теперь о VPN. Если по-простому, то между вашим компьютером и сервером, находящимся в другой стране, прокидывается виртуальный провод, вместо обмотки у которого очень серьёзное шифрование. Таким образом ваши данные будут уходить за бугор и через левый сервер вы будете выходить в сеть. Достаточно загуглить "купить VPN", чтобы получить множество предложений. Услуга недорогая, но к выбору поставщика услуги нужно подойти с умом, рекомендую почитать отзывы по поводу стабильности работы каналов, а также ознакомиться с возможными ограничениями на объём трафика, либо ширину канала. Если вы уж совсем гик, то думаю свой VPN-сервер где-нибудь в Нидерландах у вас уже есть) Наверное я вас уже весьма утомил, поэтому итог будет краток: лишь в совокупности эти меры будут эффективны, любой из пунктов может стать слабым звеном в цепи, которая стоит между вами и теми людьми, кто по долгу службы копает просторы сети в поисках любой персонифицирующей информации. Никогда не недооценивайте органы - одна ошибка может нивелировать все ваши труды по сохранению свой частной жизни в неприкосновенности. Всем мира и больших шишек! Статья - участник конкурса Автор, Жги в сентябре. Призами там одаривали щедроватые
  17. В 2015 году исследователи Университета Карнеги-Меллон предоставили ФБР информацию о брешах в защите анонимной сети. В итоге силовики смогли захватить контроль над крупнейшим подпольным сайтом с детской порнографией и деанонимизировать его пользователей по всему миру. Сообщается, что исследователи уже тестируют новую систему, которая защитит браузер от методов взлома, которые использовали сотрудники ФБР. Подразумевается, что силовики смогли деанонимизировать пользователей TOR, воспользовавшись багами браузера Mozilla Firefox, который лежит в основе анонимного браузера. Впрочем, агенты ФБР жалуются, что им уже не хватает ресурсов, чтобы разработать универсальный и надёжный метод взлома даркнет-ресурсов. В мае Mozilla Corp. обратилась в федеральный суд США, требуя принудить власти раскрыть информацию об уязвимости её браузера. По материалам furfur.me Обсудить на форуме
  • Создать...

Успех! Новость принята на премодерацию. Совсем скоро ищите в ленте новостей!