Публикации
Гроупедия
Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'vpn'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Администрация
    • ПРАВИЛА ФОРУМА
    • Обратная связь
  • Растениеводство
    • Я – новичок
    • Жизненный цикл. От семечки до урожая
    • Вода, почва, удобрения
    • Проблемы растений
    • Гроубокс и оборудование
    • Аутдор
    • Гидропоника и кокосовый субстрат
    • Микрогров/стелс
    • Гроверская
    • DIY и гроухаки
    • Культура употребления
    • Видео и книги
    • Ситифермерство
    • Техническое коноплеводство
    • Шруминг
    • English Growers Area
  • Гроурепорты
    • 💡 Лучший Индор DC 24
    • ☀️ Лучший Аутдор DC 24
    • Почвосмеси и субстраты
    • Кокосовый субстрат
    • Гидропоника
    • Микрогроу / Стелс
    • 100% Organic
    • Аутдор
    • Лучшие гроурепорты
    • Заброшенные репорты
  • Конкурсы
  • Семена
  • Оборудование и удобрения
  • Девайсы для курения
  • Грибы
  • Свободное общение

Категории

  • Все публикации
    • Новости
    • Тенденции
    • Интервью
    • События
    • Истории
    • Конкурсы
    • Видео
  • О нас
  • Важное
  • Акции гроурынка
  • Гроупедия
    • Гроупедия
    • Я - новичок
    • Жизненный цикл
    • Вода и водоподготовка
    • Почва и субстраты
    • Удобрения/стимуляторы
    • Сорта и генетика
    • Проблемы растений
    • Тренировка растений
    • Гроубокс / Гроурум / Микро / Стелс
    • Освещение
    • Гидропоника
    • Органика
    • Открытый грунт (Аутдор)
    • Своими руками (Handmade / DIY)
    • Культура употребления
    • Видеотека
    • Энтеогены
    • Библиотека
    • Кулинария
    • Медицина
    • Топы / подборки
    • Лайфстайл
    • Исследования
    • Ситифермерство
    • Гроухаки
    • История
    • Экстракты
    • Юридическая безопасность
    • Техническое коноплеводство
    • Другое
    • Все статьи
    • Карточки
    • Лучшие Гроурепорты Дзаги
  • Шпаргалка
  • Архив лунного календаря
  • Оборудование и удобрения
    • Онлайн гроушопы
    • Физические магазины
    • Оборудование
    • Удобрения
    • Магазины оборудования и удобрений в странах СНГ
  • Семена
    • Сидшопы
    • Сидбанки
    • Бридеры
  • Гороскоп
  • Девайсы
  • Грибы

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Telegram


Сайт


Город


Интересы

  1. Для новичков мы подготовили гид по Dzagi. Там ты узнаешь об основных и самых полезных разделах сайта. А для тех, кто предпочитает юзать VPN, мы остаемся доступны по старому адресу Dzagi.club.
  2. Теперь не нужно использовать средства обхода блокировок, чтобы зайти на сайт и форум нашего сообщества! link.dzagi.space — переходя по этой ссылке, ты попадешь на не забаненный домен нашего сайта. Для новичков мы подготовили гид по Dzagi. Там ты узнаешь об основных и самых полезных разделах сайта. А для тех, кто предпочитает юзать VPN, мы остаемся доступны по старому адресу Dzagi.club. Просмотр полной Статья
  3. Российское государство пытается контролировать и цензурировать сеть Интернет, блокируя доступ к сайтам. Но длинная рука закона пока не может дотянуться до некоторых способов обхода этих блокировок. 1. Расширения для браузеров Если вы хотите регулярно заходить на заблокированные сайты, то проще всего воспользоваться расширениями для браузера. Их очень много, достаточно зайти в каталог расширений вашего браузера. Известные примеры: Browsec или Zenmate для Google Chrome и Mozilla Firefox. Многие блокировки можно обойти одним щелчком мыши — в приватном режиме Safari и Firefox. 2. VPN-сервисы VPN — виртуальная частная сеть. Эта технология позволяет подключить ваш компьютер к Интернету по защищенному каналу. VPN, также как и Прокси, заменяет ваш IP-адрес на свой, который при посещении сайтов остается скрытым. Существуют как платные VPN-сервисы, так и бесплатные. Для доступа на заблокированный сайт вполне достаточно бесплатных сервисов. Но если ваша цель анонимность в сети, то лучше использовать платные. Используя VPN можно выбрать страну IP-адрес которой будет присвоен вашему подключению. Это единственный способ обхода блокировок из всех доступных, который подойдет для сайтов требующих авторизацию, таких как: соцсети, почтовые сервисы, платежные системы и наш сайт. Использование VPN в связке с Tor или прокси может сделать ваше пребывание в сети анонимным. Примеры: ProtonVPN, NordVPN. Современные VPN доступны для всех платформ, в т.ч. и мобильных ОС. Однако с лета 2021 года Роскомнадзор стал блокировать многие сервисы VPN в России. Заявление о блокировке не означает, что сервис перестает работать, но могут случаться перебои. Чтобы обезопасить себя, ты можешь воспользоваться другими способами обхода блокировки. 3. Прокси-сервер Прокси-сервер — удаленный сервер, который, при подключении к нему вашего компьютера, становится посредником для выхода абонента в сеть интернет. Прокси транслирует все запросы программ абонента в сеть, и, получив ответ, посылает его назад абоненту. Прокси бывают разные, анонимные и не очень, платные и бесплатные. Платные обойдутся в несколько долларов в месяц. В некоторых редких случаях были прецеденты перехвата паролей. Поэтому используя публичные прокси не стоит вводить логины и пароли соцсетей, почтовых сервисов и т.п. Настроить прокси на мобильном устройстве довольно просто, это делается в настройках сети. Инструкция для Android, на IOS все аналогично. Примеры: HideMy 4. Тor Tor используют в первую очередь для анонимного доступа в глубокий интернет. Но его также можно использовать для входа на запрещенные сайты в Клирнете (обычный интернет). Как пользоваться Tor Не устанавливать в Браузер лишние и непроверенные расширения. Не под каким предлогом не отключать дополнение NoScript. Часто обновлять цепочку нодов и перегружать браузер. Не открывать браузер Tor во весь экран. Не работать с браузером Tor с админ правами. Никогда не заходить используя свой логин и пароль на свою главную почту или в свои реальные аккаунты социальных сетей, в которых имеется какая-та информация о вас или которые как-то связаны с вашими настоящими аккаунтами. Исключение только формы авторизации Onion сайтов и форумов. И конечно для таких сайтов желательно использовать отдельный почтовый ящик, который также не связан с вашей настоящей почтой. Все скаченные в DeepWeb файлы проверяйте на вирусы. Своевременно обновлять браузер Tor. Тоr в том или ином виде доступен на всех платформах. Android и IOS Однако с конца декабря 2021 года Роскомнадзор начал блокировать подключение к сети Tor, а затем и вовсе потребовал от команды разработчиков удалить ссылку на скачивание браузера. О том, как обойти блокировку и где в будущем достать установщик, читай здесь. 5. Psiphon Это не классический VPN-провайдер, его задача — не столько защитить данные, сколько дать одновременно большому числу людей возможность доступа к интернету. Именно это отличие сделало Psiphon чрезвычайно популярным средством обхода блокировок в Беларуси на волне протестов, начавшихся после президентских выборов 9 августа 2020 года. 6. Браузеры и расширения для мобильных устройств Многие современны пользователи отдают предпочтение мобильным устройствам. Для Android подойдут такие браузеры, как Orfox, Tor Browser for Android и Psifon Browser. А так же сервисы: Browsec Android, Onavo Android, Tunnel Bear и Psifon. С айфона можно обойти блокировку при помощи браузера Onion Browser. Из VPN-сервисов можно использовать Browsec iOS, Onavo iOS, Tunnel Bear и АнтиЗапрет. 7. Крайние меры Используйте Тоr, установите на флешку Tails или Subgraph OS и загрузить ее вместо вашей операционной системы. Как только вы выключите компьютер (в случае опасности — просто выдерните флешку), данные о ваших действиях в интернете бесследно исчезнут. Если не хотите постоянно перезагружаться ради заблокированных сайтов, но боитесь взлома браузера Tor, научитесь работать с виртуальными машинами и запускать операционную систему Whonix. Для самых осторожных предлагаем запускать Whonix внутри операционной системы Qubes OS, считающейся одной из самых безопасных. Просмотр полной Статья
  4. 1. Расширения для браузеров Если вы хотите регулярно заходить на заблокированные сайты, то проще всего воспользоваться расширениями для браузера. Их очень много, достаточно зайти в каталог расширений вашего браузера. Известные примеры: Browsec или Zenmate для Google Chrome и Mozilla Firefox. Многие блокировки можно обойти одним щелчком мыши — в приватном режиме Safari и Firefox. 2. VPN-сервисы VPN — виртуальная частная сеть. Эта технология позволяет подключить ваш компьютер к Интернету по защищенному каналу. VPN, также как и Прокси, заменяет ваш IP-адрес на свой, который при посещении сайтов остается скрытым. Существуют как платные VPN-сервисы, так и бесплатные. Для доступа на заблокированный сайт вполне достаточно бесплатных сервисов. Но если ваша цель анонимность в сети, то лучше использовать платные. Используя VPN можно выбрать страну IP-адрес которой будет присвоен вашему подключению. Это единственный способ обхода блокировок из всех доступных, который подойдет для сайтов требующих авторизацию, таких как: соцсети, почтовые сервисы, платежные системы и наш сайт. Использование VPN в связке с Tor или прокси может сделать ваше пребывание в сети анонимным. Примеры: ProtonVPN, NordVPN. Современные VPN доступны для всех платформ, в т.ч. и мобильных ОС. Однако с лета 2021 года Роскомнадзор стал блокировать многие сервисы VPN в России. Заявление о блокировке не означает, что сервис перестает работать, но могут случаться перебои. Чтобы обезопасить себя, ты можешь воспользоваться другими способами обхода блокировки. 3. Прокси-сервер Прокси-сервер — удаленный сервер, который, при подключении к нему вашего компьютера, становится посредником для выхода абонента в сеть интернет. Прокси транслирует все запросы программ абонента в сеть, и, получив ответ, посылает его назад абоненту. Прокси бывают разные, анонимные и не очень, платные и бесплатные. Платные обойдутся в несколько долларов в месяц. В некоторых редких случаях были прецеденты перехвата паролей. Поэтому используя публичные прокси не стоит вводить логины и пароли соцсетей, почтовых сервисов и т.п. Настроить прокси на мобильном устройстве довольно просто, это делается в настройках сети. Инструкция для Android, на IOS все аналогично. Примеры: HideMy 4. Тor Tor используют в первую очередь для анонимного доступа в глубокий интернет. Но его также можно использовать для входа на запрещенные сайты в Клирнете (обычный интернет). Как пользоваться Tor Не устанавливать в Браузер лишние и непроверенные расширения. Не под каким предлогом не отключать дополнение NoScript. Часто обновлять цепочку нодов и перегружать браузер. Не открывать браузер Tor во весь экран. Не работать с браузером Tor с админ правами. Никогда не заходить используя свой логин и пароль на свою главную почту или в свои реальные аккаунты социальных сетей, в которых имеется какая-та информация о вас или которые как-то связаны с вашими настоящими аккаунтами. Исключение только формы авторизации Onion сайтов и форумов. И конечно для таких сайтов желательно использовать отдельный почтовый ящик, который также не связан с вашей настоящей почтой. Все скаченные в DeepWeb файлы проверяйте на вирусы. Своевременно обновлять браузер Tor. Тоr в том или ином виде доступен на всех платформах. Android и IOS Однако с конца декабря 2021 года Роскомнадзор начал блокировать подключение к сети Tor, а затем и вовсе потребовал от команды разработчиков удалить ссылку на скачивание браузера. О том, как обойти блокировку и где в будущем достать установщик, читай здесь. 5. Psiphon Это не классический VPN-провайдер, его задача — не столько защитить данные, сколько дать одновременно большому числу людей возможность доступа к интернету. Именно это отличие сделало Psiphon чрезвычайно популярным средством обхода блокировок в Беларуси на волне протестов, начавшихся после президентских выборов 9 августа 2020 года. 6. Браузеры и расширения для мобильных устройств Многие современны пользователи отдают предпочтение мобильным устройствам. Для Android подойдут такие браузеры, как Orfox, Tor Browser for Android и Psifon Browser. А так же сервисы: Browsec Android, Onavo Android, Tunnel Bear и Psifon. С айфона можно обойти блокировку при помощи браузера Onion Browser. Из VPN-сервисов можно использовать Browsec iOS, Onavo iOS, Tunnel Bear и АнтиЗапрет. 7. Крайние меры Используйте Тоr, установите на флешку Tails или Subgraph OS и загрузить ее вместо вашей операционной системы. Как только вы выключите компьютер (в случае опасности — просто выдерните флешку), данные о ваших действиях в интернете бесследно исчезнут. Если не хотите постоянно перезагружаться ради заблокированных сайтов, но боитесь взлома браузера Tor, научитесь работать с виртуальными машинами и запускать операционную систему Whonix. Для самых осторожных предлагаем запускать Whonix внутри операционной системы Qubes OS, считающейся одной из самых безопасных.
  5. Друзья, как все вы уже наверное в курсе, скоро всех нас будут благополучно прослушивать (привет пакету Яровой), трафик наш будут собирать, а значит пора задумываться о безопасности даже тем из нас, кто является, в общем-то вполне законопослушным гражданином. Краткое содержание, чтобы вы понимали, нужно ли вам читать, либо вы всё это знаете: ТОР Безопасность на рабочем ПК Как правильно регистрироваться на 420-сайтах Telegram Подмена обозначений Удаление EXIF Замазывание нежелательного на фото Как правильно смотреть YouTube, чтобы никто не узнал? Камеры и микрофоны Tails и VPN В общем-то на DZAGI хватает хороших, развёрнутых статей про безопасность, но есть пара "НО": большинство из них сильно "заумные" (а товарищи плановые не шибко любят грузиться такими вещами), а в других не освещены некоторые вещи в достаточной степени. В данном тексте все описанные меры будут именно теми, которые являются "золотым стандартом" на этом форуме. Ничего лишнего, а также заумного. Все советы ниже вам пригодятся. Если считаете, что нужно дополнить, то пишите в комменты или в личку - распишу подробней, либо добавлю что-то новое. Соблюдение этих простейших правил многократно снижает риск утери конфиденциальности ваших действий в сети. Безопасно покупаем семена в интернете Anonymous Inkognitus: подробно об анонимайзерах Начнём! Перво-наперво используйте в качестве браузера ТОР (да-да, избитая фраза). Ссылка на официальный сайт Объясню вам, почему ТОР, а не расширения для анонимизации траффика, которые частенько упоминают в контексте анонимности: 1. Уже давным-давно сбор информации о человеке опирается не только на данные о том, какие сайты пользователь посещал. Главным источником информации о вас давно стали скрипты, встраиваемые в веб-страницы, а именно - Javascript. Кто-то из вас думаю слышал это название, а кто-то возможно знаком с этим языком и в курсе как он работает и что он может делать. Если вкратце, то при посещении вами страницы, ваш браузер (на вашем компьютере!) запускает программы, написанные на этом языке в фоновом режиме. Они могут показывать красивые спецэффекты (типа больших всплывающих изображений при клике на маленькую картинку), а могут собирать всю возможную информацию о вас и отправлять на необходимые сервера. И расширения для анонимности вам в этом не помогут. Поможет только отключение Javascript. Кстати, эти самые технологии используют Яндекс и Google для того, чтобы продавать рекламодателям целевую аудиторию их товара/услуги. Например, зная вашу версию операционной системы, разрешение экрана, скорость работы на компьютере, а также то, какие сайты вы посещали и что искали в гугле, какие видео смотрели на ютубе, о Вас могут составить вполне себе приличный профиль (пол, возраст, интересы, местонахождение, все нажатые в браузере клавиши) и начать вам продавать то, что с бОльшей вероятностью вас заинтересует. У рекламщиков это называется "таргетинг". Но это, скажем так, "гражданское" применение технологии. Помимо прочего с помощью скриптов можно собирать и ваш реальный IP-адрес, даже если вы ходите в интернет с помощью плагина-анонимайзера (адрес он получает, запустившись на вашем компьютере, а компьютер знает свой реальный адрес). В ТОР по умолчанию скрипты отключены для всех сайтов. 2. Теперь о тех самых плагинах: думаю не всем открою глаза, если скажу, что в интернете существуют сайты противозаконной тематики, которые находятся под покровительством органов внутренних дел. Именно такой способ ловли злоумышленников на живца сейчас часто используют в США. В течение долгого времени сайт раскручивается, на тематических форумах даются ссылки на него, люди приходят, регистрируются, далее собирается информация о всех пользователях, составляется база, которая со временем расширяется за счёт новых участников сообщества, а затем она может однажды быть использована для массовых арестов (были прецеденты). Поэтому логично было бы предположить, что существуют и «скомпроментированные» расширения для браузеров, которые могут годами работать, собирать всю информацию о тех, кто их ставит, а затем отправлять куда следует. А еще они иногда добавляют в браузер рекламу) Отловить такую деятельность без специализированных знаний - дело почти невозможное. Именно из-за существования вышеописанных сайтов плавно вытекает еще один из будущих пунктов. 3. При закрытии браузера ТОР, он автоматически удаляет все данные, которые мог бы получить с момента запуска: история посещений, сохранённые пароли, файлы "cookies". То есть, запуская браузер, вы каждый раз будете получать "чистый" браузер, не знающий о вас ничего. Соответственно, если кто-то из ваших друзей/родственников случайно запустит на вашем компьютере ТОР, то он не сможет узнать, что вы делали в нём в прошлый запуск. Обычные браузеры этого не делают, а это чревато тем, что кто-то да узнает, что у вас в волшебном лесу есть делянка или что в соседней комнате стоит бокс. Но не обошлось и без минусов, которые рождаются из технологии многократного прогона траффика через разбросанные по планете узлы (других таких же пользователей и сервера) и проявляется в том, что загрузка страниц и файлов происходит многократно медленнее, чем в обычном браузере. Такова расплата за приватность. Вот я сейчас "официально" выхожу в интернет из Словакии, а возможно какой-то словацкий гровер сидит на местном 420-форуме как бы из РФ) Чтож, это лишь начало. Теперь расскажу о том пункте, что упоминался выше в контексте сайтов, находящихся под контролем органов: никогда не регистрируйтесь на сайтах на свою "обычную" электронную почту. Объясню почему: если вы где-то в сети "засветили" свою реальную почту, например при регистрации в одноклассниках/ вконтакте и т.п., то вас могут идентифицировать только лишь по ящику. И все ваши прочие усилия будут тщетны. А следующий момент заключается в том, что при регистрации на реальную почту, вы получаете неиллюзорную возможность получить с сайта письмо. Вполне конкретной тематики. Которое могут увидеть ваши коллеги/подруги/друзья/родственники, случайно проходя мимо компьютера и решив, например, сменить играющий трек в проигрывателе, либо распечатывая нужный им документ, находящийся в вашей почте. Помимо почты, никогда не указывайте ваш реальный часовой пояс, имя, фамилию, дату рождения. Логин и пароль также используйте такие, которые вы не используете нигде, старайтесь как бы переключаться в режим "Васи Пупкина", живущего на другом конце страны. Тщательно следите за тем, что пишете, например, о том, что у вас уже вечер или утро, это позволяет примерно идентифицировать ваш часовой пояс. Также не стоит забывать, что в корпоративных сетях все ваши действия вполне могут отображаться на экранах мониторов администраторов. Отсюда рождается следующий короткий пункт. Старайтесь не посещать сайты 4:20-тематики на работе, если не уверены, что в вашей сети у администраторов нет инструментов для удалённого мониторинга ваших действий, конечно если вы не хотите однажды уйти с работы в новеньких браслетах. Пытливый читатель может спросить "а на какую почту лучше регистрироваться, если почтовые сайты без Javascript в ТОРе выглядят некрасиво, а пользоваться ими не так удобно?" и это будет абсолютно правильный вопрос! Потому что специально для таких вещей придумали сервисы, называемые "10-минутный ящик". Так как я совершенно параноик, то рекомендую вам заходить на эти сайты также из под ТОРа, так как 100% уверенности в том, кто в реальности держит подобные сервисы у нас нет. И соответственно, может сложиться так, что ваш 10-минутный ящик могут вполне определённо ассоциировать с вами "настоящим". А нам этого не надо. Суть сервиса проста: вам открывают без регистрации некий одноразовый адрес, который работает только 10 минут (всегда можно продлить на еще 10 минут, нажав нужную кнопку). При регистрации вам на этот адрес приходит письмо с подтверждением, нажимаем ссылку, завершаем регистрацию, закрываем ящик. Вы зарегистрированы, но аккаунт фактически привязан к уже несуществующему ящику. Один нюанс: вы не сможете воспользоваться процедурой восстановления пароля, поэтому хорошенько его запомните. А еще ради интереса рекомендую вам забить в гугле свой основной емэйл, вполне возможно, что что-то найдётся даже таким простым образом. По поводу переписки с друзьями: если так уж сложилось, что вы доверили кому-то свою тайну, то всякое обсуждение темы 420 старайтесь проводить в реальной жизни и ни в коем случае не по телефону (не забываем, что ВСЕ разговоры скоро будут записываться). Если хочется поболтать с другом о том, как здорово вчера убило с пары мокрых, то убедите друга установить telegram, а также включить все возможные максимальные коды безопасности, а также требовать ввода пин-кода для запуска программы. Это позволит предотвратить утечку ваших диалогов в третьи руки. Также регулярно нажимайте кнопку "clear history" в настройках вашей переписки - это очистит всю переписку. Собеседник должен делать то же самое. Помимо этого, также выработайте с друзьями свою систему шифров: слова-заменители не должны быть явными, фразы с их упоминаниями не должны отличаться от любой другой фразы, сказанной в обычный день на прогулке в парке. Слово должно быть неброским, а самым обычным, но чётко понимаемым вашим другом в нужном контексте. Фразы типа "Давай вечером раскурим укропа", на суде будут абсолютно чётко идентифицироваться в нужном контексте, прецеденты были. Если же вы подберёте слова-заменители правильно, то понять, что есть что будет затруднительно. И даже записи ваших разговоров не выдадут никакой инфы, кроме той, что вы обычно обсуждаете с друзьями. Если у вас, например, есть дача, то вместо того, чтобы договариваться "покурить" вполне можно договориться использовать выражение "съездить на дачу", далее можно добавлять разные цели поездки, которые будут означать разные обстоятельства. В общем, тут всё в руках вашей фантазии. Рекомендую периодически менять фразы. А еще их прикольно придумывать под марьей ))) Если вы всё же соблюдаете все предыдущие рекомендации и вдруг решили вести репортаж о своём грове, то тут ясно дело, не обойтись без фотографий, с которыми связан еще один перечень безопасных действий: 1) Старайтесь снимать фото на старые мыльницы, не имеющие функции GPS и Wi-Fi, объясню почему: существует такая вещь, как EXIF(Exchangeable Image File Format). Это набор некоторых данных, сохраняющийся в файл фотографии в качестве сервисных данных. Там могут быть сохранены GPS-координаты места съёмки, модель камеры, а также имя владельца, если в вашей камере есть такая функция. Если же вы не уверены на счёт своей камеры, а бегать и искать старенькую мыльницу, которая будет снимать лучше, чем тапок, у вас нет ни желания, ни времени, то можно воспользоваться одной из программ, которые позволяют очистить фотографию от "лишних" данных. Одна из них - IrfanView. Официальный сайт. Удаление EXIF происходит следующим образом: открываете фото, нажимаете Ctrl+S или нажимаем мышкой на следующие пункты меню: File -> Save и в открывшемся меню нажимаем сначала "Show options dialog" (обведена на рисунке), у вас появится дополнительное меню с настройками сохранения, там все галки должны быть выставлены аналогично рисунку, а особенно та, что обведена: (фото кликабельно) 2) Старайтесь внимательно проглядеть каждое фото, перед тем, как выложить его в сеть. Внимательно осматривайте все отражающие поверхности, старайтесь увидеть своё лицо (да-да, и такое бывает). Помимо себя, также ищите всё, что может выдать хоть какую-то идентифицирующую информацию: акцизные марки, обрывки документов с исходящими/входящими номерами, газеты, журналы, личные письма, экран монитора. Как минимум, по ним можно узнать ваш регион проживания, как максимум - ваши имя и фамилию. Если же вы увидели на фото что-то такое, но очень уж хочется его опубликовать, то замазывайте всё, что вам кажется слишком опасным. В помощь вам придут Paint, Photoshop (но лучше после него пересохранить фото с очисткой EXIF, т.к. фотошоп грешен тем, что тоже вносит свои данные туда), тот же IrfanView. Чтобы замазать что-то в этой программе, выделите мышкой нужный участок изображения, а затем нажмите на указанный в картинке пункт меню: После этого нажимаем Ctrl+S и далее клавишу Enter. Ну, а раз вы уже начали вести реп, то наверняка вы уже что-то да писали на сайте. В переписке с пользователями старайтесь избегать любых упоминаний каких-либо событий, произошедших в вашем регионе, не говоря уже о населённом пунке. Тут думаю объяснять не нужно. Если вы напишете, что на соседней улице у вас вчера приняли 3-х гроверов, то зная время публикации сообщения, можно примерно выяснить район вашего обитания. А зная ваш часовой пояс, можно примерно выяснить где вы находитесь, если вы напишете о менее приметном событии, которое происходит в стране раз в неделю или несколько дней. Потом поднимаются жалобы всех людей в районе на странный запах, например, и всё, сушите вёсла. Так как в последнее время YouTube стал гораздо более терпимо относится к роликам, содержащим продукцию канна-индустрии, то всё чаще мы просматриваем видео-контент, касающийся гровинга, либо употребления. Но все ли из вас знают, что ютуб ведет историю того, что вы смотрите, а также может показывать вашим друзьям, какие видео вам понравились? Посмотрели видео, как очередной американец нещадно уничтожает пару сотен грамм даба в одно лицо и решили поставить "нравится"? Готовьтесь к тому, что ваши друзья поймут, что вы, как минимум употребляете, либо склонны к употреблению. Отключить это безобразие можно следующим образом: Заходим на ютуб и в левом меню нажимаем на пункт "Просмотренные", далее очищаем список и отключаем эту функцию: Если у вас есть гугловская учётная запись, то на ютубе вам также следует нажать на свою аватарку в правом-верхнем углу и нажать на кнопку в форме шестерёнки (обведена). В открывшемся меню настроек, открываем раздел "Конфиденциальность" и ставим все галочки, соответственно как на картинке, а затем нажимаем "Сохранить": А ещё, друзья мои, не будем забывать про такую избитую вещь, как вирусы. Да, мало всего предыдущего, мы должны скрывать свои данные ещё и от более изощрённых товарищей, которые собирают информацию нелегальным путём, подключаясь к веб-камерам и микрофонам. Если вы такой же параноик, как и я, то у вас наверняка заклеена изолентой веб-камера, а микрофон отключен)) Если всё еще нет, то рекомендую)) Ну а самую жесть я приготовил напоследок: Tails и VPN. Эту часть можете смело пропускать, если такие слова вам не знакомы. Если вы знаете, что такое хоть одно из них, то рекомендую почитать, лишним не будет. Tails - операционная система на базе Linux, которая максимально заточена для безопасной работы за ПК. Скачиваем, записываем на DVD, загружаемся с него в режиме LiveCD и получаем систему, лишённую очень многих недостатков, а также настроенную на соблюдение вашей конфиденциальности. Но это уже скорее для технически подкованных товарищей и в принципе не обязательно, но желательно. Думаю если кого-то эта тема заинтересует, то без труда найдёт всю нужную информацию через поисковики. Также можно установить на флешку большого объёма и загружать компьютер с неё, а также на ней хранить и все файлы по 420-й теме. Например фотографии, какие-то свои записи, таблицы кормления и фотографии с проблемами на листьях, чтобы проще определять и т.п. Этот вариант удобен тем, что на компьютере никаких компрометирующих вас данных не будет вообще. А флешку в случае атаса сломать достаточно просто и быстро. Лучше молотком. И бить надо по большому чёрному чипу, находящемуся внутри. Если такового не видно, то переверните флешку, он может быть с другой стороны. Именно в этом чипе хранится вся информацию, которая записана на флешке. Один хороший удар и на вас нет НИЧЕГО. Теперь о VPN. Если по-простому, то между вашим компьютером и сервером, находящимся в другой стране, прокидывается виртуальный провод, вместо обмотки у которого очень серьёзное шифрование. Таким образом ваши данные будут уходить за бугор и через левый сервер вы будете выходить в сеть. Достаточно загуглить "купить VPN", чтобы получить множество предложений. Услуга недорогая, но к выбору поставщика услуги нужно подойти с умом, рекомендую почитать отзывы по поводу стабильности работы каналов, а также ознакомиться с возможными ограничениями на объём трафика, либо ширину канала. Если вы уж совсем гик, то думаю свой VPN-сервер где-нибудь в Нидерландах у вас уже есть) Наверное я вас уже весьма утомил, поэтому итог будет краток: лишь в совокупности эти меры будут эффективны, любой из пунктов может стать слабым звеном в цепи, которая стоит между вами и теми людьми, кто по долгу службы копает просторы сети в поисках любой персонифицирующей информации. Никогда не недооценивайте органы - одна ошибка может нивелировать все ваши труды по сохранению свой частной жизни в неприкосновенности. Всем мира и больших шишек! Статья - участник конкурса Автор, Жги в сентябре. Призами там одаривали щедроватые
  6. Подбор Хостинга только зарубежный Хостинг например Азия. 2. Регистрируемся. ОС выбираем ибо на нем лучше всего делать VPN 3. Для фёрста просим сразу же активировать TUN и NAT (пишем в билинге что-то типа Активизируйте, пожалуйста, TUN/TAP-устройства для сервера {IP вашего сервера}, а так же включите NAT). Для других хостеров может быть не актуально, поскольку это все может быть включено, но скорей всего - нет 4. Лезем через ssh на сервер. Редактируем /etc/yum.conf. Ищем строчку plugins=1. Если стоит 0 то все нормально, если нет то правим. 5. Командуем Код: # yum install openvpn Соглашаемся на установку. Если же послали куда подальше, то либо не выполнили пункт 4, если не помогло то меняем репозиторий юма 6. Ну вот поставили... Теперь создаем конфигурационные файлы Код: # touch /etc/openvpn/openvpn.conf # mkdir /etc/openvpn/ccd # mkdir /etc/openvpn/keys # cp -r /usr/share/doc/openvpn-2.0.9/easy-rsa/ /etc/openvpn/ # cp /usr/share/doc/openvpn-2.0.9/easy-rsa/openssl.cnf /etc/openvpn # cd /etc/openvpn/easy-rsa # chmod +x clean-all # chmod +x build* 7. Редактируем /etc/openvpn/easy-rsa/vars Код: export KEY_COUNTRY=RU export KEY_PROVINCE=MSK export KEY_CITY=MOSCOW export KEY_ORG="OpenVPN-TEST-INSTALLATION" export KEY_EMAIL="admin[at]example.com" 8. Создаем ключи Код: # cd /etc/openvpn/easy-rsa # . ./vars # ./clean-allБудут спрашивать данные для сертификата, лучше отвечать ближе к правде, хотя и не обязательно: Код: # ./build-caАналогично, отвечать нужно на все вопросы. Common name должно быть server. На 2 вопроса отвечать y: Код: # ./build-key-server server Создаем ключ шифрования: Код: # ./build-dhСоздаем клиентский сертификат. Если у нас несколько клиентов, то повторяем этот шаг несколько раз, меняя номер клиента. В Common name указываем то же самое что и в параметре запроса (client1 - прим.): Код: # ./build-key client19. Топаем в /etc/openvpn. И редактируем конфиг openvpn.conf. Итак!!! То чего все так долго ждали!!! Рабочий конфиг сервера Код: port указываем нужным нам порт proto tcp dev tun local указываем внешний айпишник сервера ca /etc/openvpn/easy-rsa/keys/ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh /etc/openvpn/easy-rsa/keys/dh1024.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "route 10.8.0.1" push "redirect-gateway def1" push "dhcp-option DNS 10.8.0.1" push "dhcp-option WINS 10.8.0.1" keepalive 10 320 tun-mtu 1500 comp-lzo user nobody max-clients 10 client-to-client group nobody persist-key persist-tun mssfix 1450 status /etc/openvpn/openvpn-status.log log /etc/openvpn/openvpn.log verb 4 Если нужно в ручную указывать айпишник для клиента то редактируем файл ipp.txt в директории /etc/openvpn на клиента строчку следующего вида: Код: client1,10.8.0.410. Прокидываем нат для выхода на внешку: Код: # iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADEНа VPS на базе Virtuozzo вместо первой команды надо выполнить (если не знаете че за хуета то устанавливаем опытным путем... не соединяется со страницами - значит эта хрень стоит ): Код: # iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j SNAT --to-source IP_АДРЕС_ВАШЕГО_ВДСВыполнять нужно либо ту, либо эту комманду... хотя ниче не будет если обе выполнтие... После чего чтоб все вступило в силу выполняем: Код: # echo 1 > /proc/sys/net/ipv4/ip_forward11. Запускаем openvpn Код: # service openvpn startЛибо Код: # /etc/init.d/openvpn startРазницы нет. Если все нормально сделали то выдаст OK 12. Сервак настроили. Теперь настраиваем клиента. Описывать не буду как че делать - выложу один конфиг и какие ключи слить надо. Итак сливаем файлы ca.crt, client01.crt, client01.key (все находятся в /etc/openvpn/easy-rsa/keys). А вот и конфиг клиента для OpenVPN : Код: client port указываем порт на котором работаем dev tun proto tcp remote сервак порт resolv-retry infinite nobind route-method exe route-delay 2 persist-key persist-tun mute-replay-warnings ca "ca.crt" cert "client2.crt" key "client2.key" ping 15 ping-restart 45 ping-timer-rem tun-mtu 1500 ifconfig 10.8.0.4 255.255.255.0 dhcp-option DNS 10.8.0.1 dhcp-option WINS 10.8.0.1 comp-lzo ns-cert-type server cipher BF-CBC verb 4 mute 20 P.S Если происходит ситуация, что при загрузке страниц висит ожидание открытия страницы... короче сервак найден, но страницы не грузит то меняем значение mtu (строка tun-mtu) в конфигах как сервака (после изменений перезагрузить не забудьте командой service openvpn restart) Кому интересно что такое MTU читайте документацию и учите матанализ. Подборка анонимных серверов Jabber sj.ms safetyjabber.com Jabber.cd thesecure.biz default.rs xmpp.jp jsrv.org securetalks.biz silper.cz xabber.de jabber.kg
  7. Госдума рассматривает законопроект, который может запретить сервисам по обходу блокировок давать россиянам доступ к запрещенным сайтам. Что случилось? В Думу внесли законопроект, запрещающий сервисам по обходу блокировок давать россиянам доступ к запрещенным сайтам. Речь идет о разного рода посредниках, которые позволяют заходить на запрещенные страницы через зарубежные серверы. Кроме того, документ запрещает поисковикам выдавать ссылки на запрещенные страницы. Запрет анонимайзеров? И как это будет работать? Задумка довольно простая. В законе будет четко прописано, что разным сервисам (например, анонимайзерам), сетям (например, VPN) и программам (например, Tor и Opera) нельзя давать россиянам доступ к запрещенным сайтам. Роскомнадзор станет следить за такими сервисами и сетями. Если ведомство обнаружит, что какие-то сервисы, сети или программы позволяют россиянам зайти на заблокированные страницы через зарубежные серверы, сотрудники направят владельцам требование — сделайте, пожалуйста, так, чтобы россияне не смогли с вашей помощью зайти на такие-то и такие-то запрещенные сайты. Если владельцы в течение месяца не исполнят требования, Роскомнадзор начнет блокировать их серверы, с помощью которых пользователи обходят блокировки, и сайты, где они устанавливают нужную программу. А если согласятся — не начнет. Ведомство создаст специальный список запрещенных ресуров и даст к нему доступ владельцам анонимайзеров и VPN-сетей, чтобы те сами могли следить, не позволяют ли они россиянам смотреть что-то запретное. А что с поисковиками? Все просто. Сейчас «Яндексу», «Гуглу» и другим поисковым системам не запрещено выдавать ссылки на заблокированные страницы. Теперь им хотят запретить показывать такие ссылки пользователям на территории России. Им тоже дадут доступ к списку запрещенных страниц, который будет вести Роскомнадзор. За нарушения владельцев поисковых систем будут штрафовать на сумму от 500 до 700 тысяч рублей. У нас на работе стоит VPN. Теперь начнутся проблемы? Нет. В законопроекте сделано исключение для компаний, которые используют собственные VPN и другие средства обхода блокировок, если эти средства доступны только сотрудникам. Говорят, самое крутое — это Tor. Его тоже можно заблокировать? Да, Tor тоже подпадает под действие законопроекта. Власти могут заблокировать публичные серверы, к которым подключаются пользователи. Этот список открыт для всех, и нет ничего сложного в том, чтобы закрыть к нему доступ. И что делать? Блокировки теперь нельзя будет обойти? Так или иначе блокировки можно будет обойти, просто это, возможно, станет сложнее. Сейчас трудно ответить на этот вопрос четко, потому что мы не знаем, в каком именно виде примут законопроект (при этом мы не сомневаемся, что его примут) и как его будут исполнять. Но способы обхода найдутся. Например, у Tor кроме публичного списка ключей есть постоянно обновляемый список серверов, через которые можно получать доступ к нужным сайтам. Узнать подробнее о том, как устроен Tor и как пользоваться сетью в случае блокировки публичных узлов, можно на сайте медузы и в нашем опросе про обход блокировок. Есть и другие способы обхода блокировок — например, можно использовать не просто VPN, а двойной. Допустим, вы подключаетесь к серверу, скажем, в Голландии, а потом — тоже через VPN — к серверу в Дании. И датский сервер будет считать вас пользователем из Голландии, хотя на самом деле вы смотрите ресурс из России. Такая схема будет работать даже в том случае, если оба VPN-сервиса будут исполнять российский закон и ограничивать доступ для российских клиентов. Ведь датский сервис будет считать пользователя голландцем. Почему вы так уверены, что законопроект примут? Потому что законопроект выглядит достаточно проработанным; Потому что его внесли депутаты сразу от трех фракций — в том числе от «Единой России»; Потому что власти давно думают, что делать с обходами блокировок. По материалам meduza.io
  8. C 1 ноября в России вступил в силу закон, который будет блокировать анонимайзеры, vpn-сервисы, Tor и встроенные сервисы внутри браузеров. А это возможно технически? Точно не известно — нужно посмотреть, как будет применяться новый запрет. Самое простое, что могут сделать власти, — начать блокировать сайты сервисов VPN, чтобы пользователи не могли купить к ним доступ. Анонимайзерам и браузерам они тоже могут угрожать блокировкой сайтов, а у Tor заблокировать публичные серверы. И что делать? Проще всего заранее купить VPN-сервис. Для обхода блокировок подойдет почти любой из тех, что рекомендует PCMag. Например: NordVPN (69 долларов в год, 12 долларов в месяц); Private Internet Access (40 долларов в год, 7 долларов в месяц); KeepSolid VPN Unlimited (45 долларов в год, 9 долларов в месяц); Все эти сервисы работают и на телефонах с iOS, и с Android. Раньше в списке был еще PureVPN, но он передает данные властям, так что лучше им не пользоваться. А Tor можно будет пользоваться? Да, но с некоторыми неудобствами. По умолчанию Tor использует серверы из открытого списка, и так как он открыт, серверы могут заблокировать. Но есть еще закрытый список серверов, и Tor может выдавать их по запросу пользователя. Звучит немного пугающе, но вот простая инструкция на русском языке. Я ничего не понимаю в технике! Что делать?! Не спешите паниковать. Едва ли власти заблокируют одновременно все сервисы — описанная в законе процедура требует времени. Пока можно установить расширение для браузера и посмотреть, как контролирующим органам удастся договориться с разработчиками. У Google Chrome есть официальное расширение Data Saver, для Mozilla Firefox подойдет Zenmate, в Opera и «Яндекс.Браузере» есть встроенные режимы, позволяющие обойти блокировки сайтов. Подробнее про обход блокировок читайте: Как обойти блокировки сайтов? Почему надо уметь обходить блокировки? Российские власти пытаются бороться с нежелательной информацией в интернете и контролировать интернет-компании. Они вносят в запретные списки отдельные страницы или целые сайты, причем часто доступ оказывается попутно ограничен и к другим, случайным ресурсам. Заставляют провайдеров блокировать и мессенджеры, которые не собираются предоставлять им переписку пользователей. Объявляют о вечной блокировке «пиратских» торрент-сайтов, стараясь замедлить скорость скачивания файлов. Кроме того недостатки системы блокировок научились использовать интернет-активисты. Они вынуждают некоторых провайдеров ограничивать доступ к сервисам, которых нет в списке запрещенных. Первая версия этой карточки была опубликована три года назад, в 2014-м. Тогда текст касался только блокировки сайтов. С тех пор государство ужесточило контроль над интернетом. И эти блокировки можно обойти? Да. Можно устроить так, что ваш провайдер не будет знать, что вы посещается запрещенный сайт или используете заблокированный мессенджер. Для этого нужны специальные посредники: они помогут создать зашифрованные каналы связи с находящимися за границей серверами и перенаправить через них ваш интернет-трафик. Что это за посредники? Это могут быть специальные сайты или серверы, расширения для браузеров или сами браузеры со встроенными функциями обхода блокировок, а также программы, которые подключают ваше устройство к защищенным сетям. Некоторые из них полностью бесплатны, за другие нужно платить деньги. А разве посредники сами не могут быть заблокированы? Могут, хотя сейчас это происходит очень редко. Но все может измениться после того, как в России будет принят закон о запрете обхода блокировок. Власти будут отыскивать таких посредников, предлагать им сотрудничать и самостоятельно ограничивать доступ к ресурсам из запрещенного списка, а в случае отказа — блокировать. Даже в случае принятия такого закона блокировки можно будет обойти, правда сделать это будет немного сложнее. Инструкции на этот случай мы выделили желтым цветом. Ладно, что делать, если мне надо просто быстро прочитать одну заблокированную страницу? Откройте веб-анонимайзер — это такой сайт, где достаточно ввести ссылку на конкретный материал, чтобы получить доступ к его содержанию. Есть много сайтов, предоставляющих такие услуги, их довольно легко найти. Как и обычные веб-сайты такие анонимайзеры легко заблокировать. Некоторые уже оказались в черном списке по решению российских судов. Такой вариант подойдет как временное решение, но постоянно им пользоваться неудобно. В случае блокировки вам придется либо выяснять, на какой домен переехал ваш любый сервис, либо искать новый. А если я регулярно хочу посещать заблокированные сайты? Тогда лучше воспользоваться специальными расширениями для браузеров вроде Browsec или Zenmate для Google Chrome и Mozilla Firefox. Или установите себе Opera — браузер со встроенным защищенным прокси-сервером. Следует учесть, что обходить блокировки сможет только тот браузер, для которого вы поставите расширение. Остальные приложения (вроде торрент-клиентов или мессенджеров) не смогут воспользоваться обходом блокировок. Если авторы таких расширений не будут сотрудничать с властями, им придется играть в «кошки-мышки», постоянно меняя IP-адреса. Но для пользователей это будет выглядеть как простое автоматическое обновление расширений. А есть какие-то универсальные средства? Есть. Это зарубежные VPN. Они пропускают через свои серверы весь ваш интернет-трафик и позволяют обойти блокировку для любого приложения, например, мессенджера, или справится с замедлением скачивания торрентов. К такой сети можно подключить стационарные компьютеры и ноутбуки, мобильные устройства и даже некоторые домашние роутеры. Все зависит от конкретного провайдера. Можете попробовать бесплатные сервисы Opera Free VPN (только мобильные устройства) или CyberGhost VPN. Если владельцы VPN-сервисов согласятся сотрудничать с властями, то для обхода блокировок вам потребуется не один, а сразу два законопослушных VPN-провайдера. Первый позволит вам прикинуться иностранцем, из-за чего второй не будет применять к вам блокировки из российского черного списка. Кроме того, блокировки официально разрешат обходить корпоративным VPN, которыми пользуются сотрудники компании. Что делать, если я параноик? Для вас создана анонимная сеть Tor. Вы можете просто скачать специальный защищенный браузер и пользоваться им вместо обычного. Можете установить на флешку Tails или Subgraph OS и загрузить ее вместо вашей операционной системы. Как только вы выключите компьютер (в случае опасности — просто выдерните флешку), данные о ваших действиях в интернете бесследно исчезнут. Если не хотите постоянно перезагружаться ради заблокированных сайтов, но боитесь взлома браузера Tor, научитесь работать с виртуальными машинами и запускать операционную систему Whonix. Для самых осторожных предлагаем запускать Whonix внутри операционной системы Qubes OS, считающейся одной из самых безопасных. Если под запрет попадает Tor, то власти могут заблокировать публичные узлы анонимной сети (так происходит, например, в Китае). В таком случае для подключения к сети и доступа к запрещенным сайтам вам придется использовать мосты (bridges). Их специально придумали для обхода таких блокировок. А без посредников вообще никак не обойтись? В некоторых случаях можно. Ряд провайдеров хитрят и вместо полноценной блокировки с разрывом соединения с запрещенным сайтом лишь создают ее видимость. Например, они подменяют ответ запрещенного сайта собственным. Но такие упреждающие ответы провайдера можно попытаться отфильтровать и разблокировать весь свой трафик. Для этого вам, правда нужно знать, что такое dnscrypt и iptables, или попросить помочь разбирающегося в этом друга/подругу в настройке компьютера или домашнего роутера. А меня вообще не накажут за то, что я воспользуюсь этими инструкциями для обхода блокировок? Нет, таких законов и законопроектов пока не существует. Власти решили запретить Tor, VPN и другие средства обхода блокировок. Что делать? Госдума приняла закон, запрещающий сервисам по обходу блокировок давать россиянам доступ к запрещенным сайтам. Речь идет о разного рода посредниках, которые позволяют заходить на запрещенные страницы через зарубежные серверы. Кроме того, документ запрещает поисковикам выдавать ссылки на такие ресурсы. Теперь закон должен одобрить Совет Федерации, после чего его подпишет президент. Запрет анонимайзеров? И как это будет работать? Задумка довольно простая. В законе четко прописано, что разным сервисам (например, анонимайзерам), сетям (например, VPN) и программам (например, Tor и Opera) нельзя давать россиянам доступ к запрещенным сайтам. МВД и ФСБ станут следить за такими сервисами и сетями. Если ведомства обнаружит, что какие-то сервисы, сети или программы позволяют россиянам зайти на заблокированные страницы через зарубежные серверы, Роскомнадзор направит владельцам требование — сделайте, пожалуйста, так, чтобы россияне не смогли с вашей помощью зайти на такие-то и такие-то запрещенные сайты. Если владельцы в течение месяца не исполнят требования, Роскомнадзор начнет блокировать их серверы, с помощью которых пользователи обходят блокировки, и сайты, где они устанавливают нужную программу. А если согласятся — не начнет. Ведомство создаст специальный список запрещенных ресуров и даст к нему доступ владельцам анонимайзеров и VPN-сетей, чтобы те сами могли следить, не позволяют ли они россиянам смотреть что-то запретное. А что с поисковиками? Все просто. Сейчас «Яндексу», «Гуглу» и другим поисковым системам не запрещено выдавать ссылки на заблокированные страницы. Теперь им хотят запретить показывать такие ссылки пользователям на территории России. Им тоже дадут доступ к списку запрещенных ресурсов, который будет вести Роскомнадзор. За нарушения владельцев поисковых систем будут штрафовать на сумму от 500 до 700 тысяч рублей. У нас на работе стоит VPN. Теперь начнутся проблемы? Нет. В законопроекте сделано исключение для компаний, которые используют собственные VPN и другие средства обхода блокировок. Нужно соблюсти два условия. Круг пользователей таких систем должен быть заранее определен. VPN должен использоваться в «технологических целях обеспечения деятельности». Говорят, самое крутое — это Tor. Его тоже можно заблокировать? Да, Tor тоже подпадает под действие законопроекта. Власти могут заблокировать публичные серверы, к которым подключаются пользователи. Этот список открыт для всех, и нет ничего сложного в том, чтобы закрыть к нему доступ. И что делать? Блокировки теперь нельзя будет обойти? Так или иначе блокировки можно будет обойти, просто это, возможно, станет сложнее. Сейчас трудно ответить на этот вопрос четко: законопроект только принят, а в силу он вступит с 1 ноября 2017 года. Только после первых блокировок станет окончательно ясно, насколько эффективна борьба с анонимайзерами. Но способы обхода найдутся. Например, у Tor кроме публичного списка ключей есть постоянно обновляемый список серверов, через которые можно получать доступ к нужным сайтам. Есть и другие способы обхода блокировок — например, можно использовать не просто VPN, а двойной. Допустим, вы подключаетесь к серверу, скажем, в Голландии, а потом — тоже через VPN — к серверу в Дании. И датский сервер будет считать вас пользователем из Голландии, хотя на самом деле вы смотрите ресурс из России. Такая схема будет работать даже в том случае, если оба VPN-сервиса будут исполнять российский закон и ограничивать доступ для российских клиентов. Ведь датский сервис будет считать пользователя голландцем. Источник: https://meduza.io
  9. Еще одна инструкция по обходу блокировок заблокированных сайтов. Помимо TOR браузера и VPN, есть и другие способы – проще. Речь пойдет о веб протоколе DOH. Что это, зачем и как включить? DNS-over-HTTPS — относительно новый веб-протокол, который стал постепенно применяться только в последние два года. Поддержка DoH уже встроена во все основные браузеры. Пользователям нужно её только включить и настроить. Все шесть производителей основных браузеров планируют поддерживать протокол DNS по HTTPS (DoH), шифрующий DNS-трафик и помогающий усилить конфиденциальность пользователя в сети. Он работает также, как и стандартный протокол DNS, т.е. он отправляет запрос на DNS-сервер и преобразует имя домена (например, dzagi.club), которое пользователь вводит в браузер, в IP-адрес сервера сайта (например, 5.9.172.179). Однако, если классический протокол DNS отправляет запрос в обычном текстовом формате, доступном для просмотра, DNS-over-HTTPS защищает запросы к DNS-серверу с помощью шифрования и передачи по HTTPS. С данной особенностью связано главное достоинство DoH: протокол скрывает DNS-запросы и ответы в гигантском потоке HTTPS-трафика, который каждую секунду проходит через Интернет. На практике это означает, что посторонние лица не могут просматривать DNS-запросы, чтобы проанализировать, к каким ресурсам пытался получить доступ пользователь. DoH годится для обхода списков блокировки на базе DNS, так как провайдеру просто недоступен DNS-трафик для фильтрации. Firefox Перейдите в меню Настройки > Основные > Параметры сети и нажмите кнопку «Настроить». В открывшемся окне включите параметр «Включить DNS через HTTPS», в выпадающем меню Используемый провайдер выберите предложенные по умолчанию Cloudflare DNS или NextDNS, или укажите другого провайдера с поддержкой DNS-over-HTTPS, выбрав Другой URL. Например, чтобы использовать шифрование DNS-запросов с помощью Comss.one DNS укажите в поле «Другой URL» следующее значение: https://dns.comss.one/dns-query Нажмите ОК и ваши DNS-запросы будут зашифрованы. Google Chrome (подходит также для других браузеров на движке Chromiuim) Чтобы включить поддержку DoH в Chrome, пользователи должны будут использовать так называемый аргумент командной строки (или флаг командной строки), который представляет собой набор дополнительных инструкций. Вбейте в строку поиска: ​«chrome://flags/#dns-over-https» В поле «Secure DNS Lookups» выберете «Enabled» Edge Чтобы включить поддержку DoH в Edge, пользователи также должны будут использовать аргумент командной строки. В адресной строке пишем «edge://flags#dns-over-https». Найдите поле «Secure DNS Lookups» и в выпадающем меню справа «Enabled» Opera Зайдите в настройки браузера и в поисковом окне вбейте «DNS» Включите параметр «Использовать DNS поверх HTTP вместо системных настроек DNS». Выберите провайдера. По умолчанию используется Cloudflare. Также доступен Google Public DNS и опция для настройки другого провайдера безопасных DNS. Brave Включить DoH в Brave можно, перейдя на следующий URL: «brave://flags/#dns-over-https» В поле «Secure DNS Lookups» выберете «Enabled» Safari К сожалению, в Сафари эта функция пока не реализована, ждем обновлений от Apple. С помощью этих несложных манипуляций вы сможете заходить на заблокированные Роскомнадзором сайты без использования VPN или TOR. Мобильные способы обхода блокировки Браузеры на мобильных устройствах пока что почти не поддерживают DOH, но, для того чтобы зайти на наш сайт с мобильного телефона, можно использовать следующие приложения: Tor Browser (Android) – простой браузер, который позволяет заходить на заблокированные сайты через сеть Tor; Orbot. Прокси + Tor (Android) – программа, которая заворачивает весь ваш трафик в любом браузере в Tor; Различные VPN-сервисы (Android) Браузеры со встроенным VPN, например, Opera. (Android) Onion Brower (iOS) Если ты знаешь другие простые способы обхода блокировки РКН, обязательно напиши в комментарии – это может помочь другим людям, которые хотели бы сюда попасть. Дополнительно по теме: Обход блокировок роскомнадзора Как обойти блокировку Dzagi? Раздел Сети и безопасность на форуме
  10. DNS-over-HTTPS — относительно новый веб-протокол, который стал постепенно применяться только в последние два года. Поддержка DoH уже встроена во все основные браузеры. Пользователям нужно её только включить и настроить. Все шесть производителей основных браузеров планируют поддерживать протокол DNS по HTTPS (DoH), шифрующий DNS-трафик и помогающий усилить конфиденциальность пользователя в сети. Он работает также, как и стандартный протокол DNS, т.е. он отправляет запрос на DNS-сервер и преобразует имя домена (например, dzagi.club), которое пользователь вводит в браузер, в IP-адрес сервера сайта (например, 5.9.172.179). Однако, если классический протокол DNS отправляет запрос в обычном текстовом формате, доступном для просмотра, DNS-over-HTTPS защищает запросы к DNS-серверу с помощью шифрования и передачи по HTTPS. С данной особенностью связано главное достоинство DoH: протокол скрывает DNS-запросы и ответы в гигантском потоке HTTPS-трафика, который каждую секунду проходит через Интернет. На практике это означает, что посторонние лица не могут просматривать DNS-запросы, чтобы проанализировать, к каким ресурсам пытался получить доступ пользователь. DoH годится для обхода списков блокировки на базе DNS, так как провайдеру просто недоступен DNS-трафик для фильтрации. Firefox Перейдите в меню Настройки > Основные > Параметры сети и нажмите кнопку «Настроить». В открывшемся окне включите параметр «Включить DNS через HTTPS», в выпадающем меню Используемый провайдер выберите предложенные по умолчанию Cloudflare DNS или NextDNS, или укажите другого провайдера с поддержкой DNS-over-HTTPS, выбрав Другой URL. Например, чтобы использовать шифрование DNS-запросов с помощью Comss.one DNS укажите в поле «Другой URL» следующее значение: https://dns.comss.one/dns-query Нажмите ОК и ваши DNS-запросы будут зашифрованы. Google Chrome (подходит также для других браузеров на движке Chromiuim) Чтобы включить поддержку DoH в Chrome, пользователи должны будут использовать так называемый аргумент командной строки (или флаг командной строки), который представляет собой набор дополнительных инструкций. Вбейте в строку поиска: ​«chrome://flags/#dns-over-https» В поле «Secure DNS Lookups» выберете «Enabled» Edge Чтобы включить поддержку DoH в Edge, пользователи также должны будут использовать аргумент командной строки. В адресной строке пишем «edge://flags#dns-over-https». Найдите поле «Secure DNS Lookups» и в выпадающем меню справа «Enabled» Opera Зайдите в настройки браузера и в поисковом окне вбейте «DNS» Включите параметр «Использовать DNS поверх HTTP вместо системных настроек DNS». Выберите провайдера. По умолчанию используется Cloudflare. Также доступен Google Public DNS и опция для настройки другого провайдера безопасных DNS. Brave Включить DoH в Brave можно, перейдя на следующий URL: «brave://flags/#dns-over-https» В поле «Secure DNS Lookups» выберете «Enabled» Safari К сожалению, в Сафари эта функция пока не реализована, ждем обновлений от Apple. С помощью этих несложных манипуляций вы сможете заходить на заблокированные Роскомнадзором сайты без использования VPN или TOR. Мобильные способы обхода блокировки Браузеры на мобильных устройствах пока что почти не поддерживают DOH, но, для того чтобы зайти на наш сайт с мобильного телефона, можно использовать следующие приложения: Tor Browser (Android) – простой браузер, который позволяет заходить на заблокированные сайты через сеть Tor; Orbot. Прокси + Tor (Android) – программа, которая заворачивает весь ваш трафик в любом браузере в Tor; Различные VPN-сервисы (Android) Браузеры со встроенным VPN, например, Opera. (Android) Onion Brower (iOS) Если ты знаешь другие простые способы обхода блокировки РКН, обязательно напиши в комментарии – это может помочь другим людям, которые хотели бы сюда попасть. Дополнительно по теме: Обход блокировок роскомнадзора Как обойти блокировку Dzagi? Раздел Сети и безопасность на форуме
  11. Автоматизированная проверка В России заработала система контроля VPN и прокси-сервисов, а также поисковых систем. Она полностью автоматизирована, и управляет ей Роскомнадзор. Создание системы обошлось в 19,92 млн руб. Ее разработчик был определен в результате конкурсных закупочных процедур, состоявшихся в апреле 2019 г. Им стал Федеральный испытательный центр (ФИЦ) «Информатика и управление» Российской академии наук (РАН). Изначально контракт оценивался в 25 млн руб. Без наказания Новый инструмент Роскомнадзора в автоматическом режиме проверяет, блокируют ли разрешенные в России VPN, прокси-сервисы и поисковые системы доступ к ресурсам, попавшим в реестр запрещенных сайтов. Представители ведомства не сообщили, какие санкции применяются (или будут применяться) к тем, кто позволяет своим пользователям посещать подобного рода ресурсы, но отметили, что система по умолчанию не предназначена для блокировки «провинившихся» сервисов. По утверждению Роскомнадзора, в настоящее время система работает в так называемом «режиме опытной эксплуатации». Полноценный запуск состоится до конца 2020 г., без указания более точных сроков. Согласно закону Разработка и ввод в эксплуатацию новой системы Роскомнадзора были осуществлены в рамках закона о внесении изменений в Федеральный закон «Об информации, информационных технологиях и защите информации». Поправки поставили вне закона технологии, позволяющие обойти блокировку тех или иных ресурсов (анонимайзеры) и VPN-сервисы. Роскомнадзору было предписано ограничить доступ не только к самим анонимайзерам, но и к тем сайтам, на которых содержится руководство по обходу блокировок. Закон был принят Госдумой 21 июля (373 голосами «за» при двух противниках и двух воздержавшихся) и утвержден Советом Федерации спустя еще четыре дня. 31 июля 2017 г. он был подписан Президентом России Владимиром Путиным, а в силу он вступил 1 ноября 2017 г. В марте 2019 г. Роскомнадзор начал борьбу за прекращение доступа к запрещенным сайтам через VPN-сервисы. Владельцам 10 из них направлены уведомления о необходимости подключения к реестру запрещенных сайтов. Уведомления получили владельцы сервисов Kaspersky Secure Connection (принадлежит «Лаборатории Касперского»), NordVPN, Hide my Ass, Hola VPN, Vypr VPN, ExpressVPN, TorGuard, IPVAnish и VPN Unlimited. «Лаборатория Касперского» сразу пообещала соблюдать закон. Проверочной системы нет В настоящее время неизвестно, какой именно механизм использует система Роскомнадзора для проверки работы прокси, VPN и поисковиков, к тому же, нет никакой нормативной базы для этого. Основатель хостинга DipHost и владелец Telegram-канала «Эшер II» Филипп Кулин выразил сомнение в самом существовании данной системы – по его мнению, вместо нее для проверки используется статистика операторов связи и провайдеров. Роскомнадзор не сообщал о ведущейся разработке подобного рода системы. Известно лишь, что ФИЦ «Информатика и управление» передал ее ведомству в конце декабря 2019 г. Проверки Tor и Telegram Open Network Роскомнадзор заинтересовался возможностью блокировки запрещенных сайтов в сетях Tor и Telegram Open Network (TON). Tor – это популярная во многих странах мира система прокси-серверов, используемая для анонимного веб-серфинга, а TON – это пока не запущенная блокчейн-платформа, разрабатываемая командой Павла Дурова, основателя социальной сети «Вконтакте» и мессенджера Telegram, заблокированного в России с апреля 2018 г. Исследование возможности блокировки «нежелательного» контента в этих сетях 11 марта 2020 г. заказало ФГУП «Главный радиочастотный центр» (ГРЧЦ) – одно из ведомств Роскомнадзора. Стоимость заказа составила 9,2 млн руб. Проверку VPN-сервисов заказ не включает. Дополнительно по теме: С 1 ноября 2019 года Рунет станет автономным Обход блокировок роскомнадзора Роскомнадзор потратит 20 млрд в борьбе с Telegram Источник
  12. "Они выставляют двух собак - гончих. На зайца. И заяц должен удрать от собак. А если не удерёт? Ну, тогда зайцу пи#дец. Настоящий пи#дец? Да, Томми. И это несмотря на то, что фашисты еще не высадились." Х/ф Большой куш Обход блокировок роскомнадзора. В ближайшее время Роскомнадзор и дружественные ему структуры усилят давление на свободную часть интернета. Беготня по доменам идея, конечно, хорошая, но на длинной дистанции проигранная. Было принято решение о полном обновлении информации, касательно безопасного обхода блокировок. Данный материал будет постоянно обновляться. Free cheese 1. Бесплатный VPN – плохой VPN, абсолютно все бесплатные анонимайзеры передают информацию о пользователях третьей стороне, компенсируя, таким образом, бесплатный сервис. 2. Tor (https://www.torproject.org/) – провайдер видит, что ты через него работаешь, как бы ты его не настраивал, а если он в связке с бесплатным ВПН, то это еще смешнее. 3. Расширение для Google chrome, Browsec. https://browsec.com Surf like a boss Рейтинг составлен ресурсом restoreprivacy.com проверяющим различные сервисы анонимайзеры на предмет надёжности, если коротко, то чем меньше VPN сливает данных, тем выше он в списке. 1. https://www.expressvpn.com 2. https://nordvpn.com 3. https://www.perfect-privacy.com Соизмеряйте затраты на свою безопасность с тем что вы вытворяете, если вы ведёте спокойный, размеренный образ жизни, растите пару кустиков и не шатаетесь по клубам и закладкам, то шанс, что у вас возникнут неприятности крайне мал. Другое дело если у вас под 10 квТ более сорока огромных кустов растёт и вы еще пожёстче вещами промышлять любите. В теме писать строго по предмету. Допустим, я использую TOR, но делаю это с левой квартиры или я купил платный VPN и сплю спойно. Полезные ссылки Как обойти блокировку Дзаги ? https://dzagi.club/articles/_/growers/ya-novichok/kak-oboiti-blokirovku Antichat VPN, всё про них https://forum.antichat.ru/threads/247413/ Proxy FAQ https://forum.antichat.ru/threads/36450/ 1. lifehacker.ru 2. www.comss.ru 3. www.dw.com
  13. "Они выставляют двух собак - гончих. На зайца. И заяц должен удрать от собак. А если не удерёт? Ну, тогда зайцу пи#дец. Настоящий пи#дец? Да, Томми. И это несмотря на то, что фашисты еще не высадились." Х/ф Большой куш Обход блокировок роскомнадзора. В ближайшее время Роскомнадзор и дружественные ему структуры усилят давление на свободную часть интернета. Беготня по доменам идея, конечно, хорошая, но на длинной дистанции проигранная. Было принято решение о полном обновлении информации, касательно безопасного обхода блокировок. Данный материал будет постоянно обновляться. Free cheese 1. Бесплатный VPN – плохой VPN, абсолютно все бесплатные анонимайзеры передают информацию о пользователях третьей стороне, компенсируя, таким образом, бесплатный сервис. 2. Tor (https://www.torproject.org/) – провайдер видит, что ты через него работаешь, как бы ты его не настраивал, а если он в связке с бесплатным ВПН, то это еще смешнее. 3. Расширение для Google chrome, Browsec. https://browsec.com Surf like a boss Рейтинг составлен ресурсом restoreprivacy.com проверяющим различные сервисы анонимайзеры на предмет надёжности, если коротко, то чем меньше VPN сливает данных, тем выше он в списке. 1. https://www.expressvpn.com 2. https://nordvpn.com 3. https://www.perfect-privacy.com Соизмеряйте затраты на свою безопасность с тем что вы вытворяете, если вы ведёте спокойный, размеренный образ жизни, растите пару кустиков и не шатаетесь по клубам и закладкам, то шанс, что у вас возникнут неприятности крайне мал. Другое дело если у вас под 10 квТ более сорока огромных кустов растёт и вы еще пожёстче вещами промышлять любите. В теме писать строго по предмету. Допустим, я использую TOR, но делаю это с левой квартиры или я купил платный VPN и сплю спойно. Полезные ссылки Как обойти блокировку Дзаги ? https://dzagi.club/articles/_/growers/ya-novichok/kak-oboiti-blokirovku Antichat VPN, всё про них https://forum.antichat.ru/threads/247413/ Proxy FAQ https://forum.antichat.ru/threads/36450/ 1. lifehacker.ru 2. www.comss.ru 3. www.dw.com
  14. Роскомнадзор потребовал от владельцев VPN-сервисов подключиться к государственной информационной системе (ФГИС) для ограничения доступа к запрещенным сайтам, но те объявили об отказе исполнять эти требования. Роскомнадзор впервые потребовал от владельцев VPN-сервисов подключиться к государственной информационной системе (ФГИС) для ограничения доступа к запрещенным сайтам. Уведомления о необходимости подключиться к реестру запрещенных сайтов разослали десяти сервисам. Предупреждения получили NordVPN, Hide My Ass!, Hola VPN, Openvpn, VyprVPN, ExpressVPN, TorGuard, IPVanish, Kaspersky Secure Connection и VPN Unlimited. Их отправку Роскомнадзор объяснил требованием силовиков. Один из перечисленных получателей, Openvpn, является программой для создания VPN-сетей. На выполнение предписания дали 30 дней, после этого сервисы могут быть заблокированы. Сразу несколько VPN-сервисов объявили об отказе исполнять требования Роскомнадзора, который предписал им подключиться к государственной информационной системе (ФГИС) для блокировки запрещенных сайтов. В частности, VPN-сервис TorGuard заявил, что отказался от всех своих серверов в России, чтобы не ставить под удар безопасность и конфиденциальность клиентов. «Если мы считаем, что правовой климат в стране может представлять угрозу для онлайн-безопасности наших клиентов, мы больше не будем размещать серверы в этой стране. Именно из-за приверженности конфиденциальности пользователей TorGuard немедленно снимает и избавляется от всех российских серверов в Петербурге и Москве», — говорится в заявлении компании. Выполнять требование регулятора также отказались NordVPN и VyprVPN, передает «Интерфакс». В NordVPN сказали, что рассмотрят несколько вариантов действий в течение 30 дней. Не станет подключаться к реестру сервис VyprVPN, заявил агентству гендиректор компании-разработчика Golden Frog Сандей Йокубайтис (Sunday Yokubaitis). Он назвал требования российски властей «цензурными» и сравнил их с китайскими, где действует «Великий файервол». «Наша главная миссия — сохранять интернет открытым и свободным», — отметил глава компании. Дополнительно: Роскомнадзор потратит 20 млрд в борьбе с Telegram «Закон Яровой» не исполняется Роскомнадзор создал новый департамент блокировок Источник: lenta.ru
  15. Роскомнадзор впервые потребовал от владельцев VPN-сервисов подключиться к государственной информационной системе (ФГИС) для ограничения доступа к запрещенным сайтам. Уведомления о необходимости подключиться к реестру запрещенных сайтов разослали десяти сервисам. Предупреждения получили NordVPN, Hide My Ass!, Hola VPN, Openvpn, VyprVPN, ExpressVPN, TorGuard, IPVanish, Kaspersky Secure Connection и VPN Unlimited. Их отправку Роскомнадзор объяснил требованием силовиков. Один из перечисленных получателей, Openvpn, является программой для создания VPN-сетей. На выполнение предписания дали 30 дней, после этого сервисы могут быть заблокированы. Сразу несколько VPN-сервисов объявили об отказе исполнять требования Роскомнадзора, который предписал им подключиться к государственной информационной системе (ФГИС) для блокировки запрещенных сайтов. В частности, VPN-сервис TorGuard заявил, что отказался от всех своих серверов в России, чтобы не ставить под удар безопасность и конфиденциальность клиентов. «Если мы считаем, что правовой климат в стране может представлять угрозу для онлайн-безопасности наших клиентов, мы больше не будем размещать серверы в этой стране. Именно из-за приверженности конфиденциальности пользователей TorGuard немедленно снимает и избавляется от всех российских серверов в Петербурге и Москве», — говорится в заявлении компании. Выполнять требование регулятора также отказались NordVPN и VyprVPN, передает «Интерфакс». В NordVPN сказали, что рассмотрят несколько вариантов действий в течение 30 дней. Не станет подключаться к реестру сервис VyprVPN, заявил агентству гендиректор компании-разработчика Golden Frog Сандей Йокубайтис (Sunday Yokubaitis). Он назвал требования российски властей «цензурными» и сравнил их с китайскими, где действует «Великий файервол». «Наша главная миссия — сохранять интернет открытым и свободным», — отметил глава компании. Дополнительно: Роскомнадзор потратит 20 млрд в борьбе с Telegram «Закон Яровой» не исполняется Роскомнадзор создал новый департамент блокировок Источник: lenta.ru
  16. На рассмотрение депутатов Госдумы внесен законопроект о запрете использования VPN-сервисов и анонимайзеров для просмотра заблокированных сайтов. Проект опубликован в базе нижней палаты парламента. Согласно тексту законопроекта, депутаты предлагают обязать сервисы и сайты, которые используются для обхода блокировок, работать с Роскомнадзором и обеспечивать ограничение доступа к запрещенным сайтам из реестра. В качестве наказания авторы инициативы настаивают на 30-дневной блокировке сервисов. Кроме того, в проекте значатся поисковые системы, которые депутаты хотят обязать удалять из выдачи для российских пользователей заблокированные сайты. Авторы инициативы— депутаты Максим Кудрявцев из «Единой России», Николай Рыжак из «Справедливой России» и Александр Ющенко из КПРФ. В пояснительной записке они указывают, что из-за VPN-сервисов и анонимайзеров типа Tor ныне существующие способы блокировки неэффективны. Источник: lenta.ru
  17. Российские спецслужбы ни разу не обратились в Роскомнадзор с требованием ограничить работу анонимайзеров, сообщили РБК в ведомстве. Закон, по которому сервисы обхода блокировок обязаны блокировать доступ к запрещенным в России сайтам, вступил в силу 1 ноября 2017-го. Он предполагает, что по представлению МВД или ФСБ Роскомнадзор направляет сервису VPN или анонимайзеру требование об ограничении доступа к таким ресурсам. Если анонимайзер это требование не выполнит, то попадет под блокировку сам. «По состоянию на сегодня обращений от участников оперативно-разыскной и госбезопасности в отношении анонимайзеров и VPN-сервисов не поступало», — приводит РБК слова представителя Роскомнадзора. По мнению аналитика Российской ассоциации электронных коммуникаций Карена Казаряна, у Роскомнадзора нет рычагов давления на анонимайзеры. Кроме того, блокировать их ведомство не может с технической точки зрения: «Скопировать китайскую модель борьбы с VPN в России не смогут из-за ее дороговизны и радикально другой топологии российского сегмента сети интернета». Законопроект о запрете сервисов обхода блокировок в Госдуму внесли в июне 2017-го, президент России Владимир Путин подписал его в июле. Принадлежащая семье Демьяна Кудрявцева газета «Ведомости» в апреле того же года писала, что Роскомнадзор пытается договориться с анонимайзерами о блокировке запрещенных ресурсов. Ведомство рассылало сервисам письма с вопросами, есть ли для этого техническая возможность, некоторые анонимайзеры расценили это как попытку давления. Источник: lenta.ru VPN-сервисы беспощадно запрещены с 1 ноября. Что делать? Как обойти блокировку Dzagi и др. сайтов? Владельцы VPN-сервисов не подчиняются российским законам Теперь у нас есть собственный канал в Telegram, где мы публикуем важные и интересные новости.
  18. Закон, по которому сервисы обхода блокировок обязаны блокировать доступ к запрещенным в России сайтам, вступил в силу 1 ноября 2017-го. Он предполагает, что по представлению МВД или ФСБ Роскомнадзор направляет сервису VPN или анонимайзеру требование об ограничении доступа к таким ресурсам. Если анонимайзер это требование не выполнит, то попадет под блокировку сам. «По состоянию на сегодня обращений от участников оперативно-разыскной и госбезопасности в отношении анонимайзеров и VPN-сервисов не поступало», — приводит РБК слова представителя Роскомнадзора. По мнению аналитика Российской ассоциации электронных коммуникаций Карена Казаряна, у Роскомнадзора нет рычагов давления на анонимайзеры. Кроме того, блокировать их ведомство не может с технической точки зрения: «Скопировать китайскую модель борьбы с VPN в России не смогут из-за ее дороговизны и радикально другой топологии российского сегмента сети интернета». Законопроект о запрете сервисов обхода блокировок в Госдуму внесли в июне 2017-го, президент России Владимир Путин подписал его в июле. Принадлежащая семье Демьяна Кудрявцева газета «Ведомости» в апреле того же года писала, что Роскомнадзор пытается договориться с анонимайзерами о блокировке запрещенных ресурсов. Ведомство рассылало сервисам письма с вопросами, есть ли для этого техническая возможность, некоторые анонимайзеры расценили это как попытку давления. Источник: lenta.ru VPN-сервисы беспощадно запрещены с 1 ноября. Что делать? Как обойти блокировку Dzagi и др. сайтов? Владельцы VPN-сервисов не подчиняются российским законам Теперь у нас есть собственный канал в Telegram, где мы публикуем важные и интересные новости.
  19. Представители VPN-сервисов поведали интернет-изданию «Медуза», почему они не планируют сотрудничать с российскими властями. В России 1 ноября вступил в силу закон, позволяющий блокировать сервисы, которые помогают обходить блокировки в интернете, — это VPN, браузер Tor, анонимайзеры и аналогичные инструменты в браузерах. Закон обязывает сервисы сотрудничать с Роскомнадзором — и блокировать для пользователей доступ к запрещенным в стране ресурсам. Ответственность для пользователей таких сервисов пока не предусмотрена. Несколько известных VPN-сервисов уже заявили, что не собираются исполнять новый российский закон. «Медуза» выяснила у них почему. Бен Ван Пелт, основатель американской компании TorGuard Драконовские законы против VPN в России и Китае хорошо показывают, что власти этих стран просто не понимают принципов, по которым живут люди в новой цифровой эпохе. Информация заслуживает того, чтобы быть свободной от ограничений, и нет ни одного правительства в мире, которое сможет повлиять на это. Интернет не приемлет каких-то границ или ограничений из политических соображений. Все люди имеют право на приватный, нецензурируемый доступ в интернет — вне зависимости от страны. Мы не будем выполнять новый российский закон. Наша компания не согласна с цензурой Роскомнадзора. Этот закон не только противоречит всему, во что мы верим, но и не имеет силы в нашей [американской] юрисдикции. Мы очень гордимся тем, что нарушаем этот закон. Делая это, мы открыто выступаем за свободу слова и свободный доступ в интернет, а не за цензуру. Мы вообще в 2017 году сейчас? Начинает казаться, что в 1984-м. Если мы правильно понимаем этот закон, теперь VPN-провайдеры, отказавшиеся сотрудничать с российской властью, будут незаконны в России. Нам пока неясно, будут ли нести ответственность российские пользователи таких сервисов. Сейчас у нас несколько сотен клиентов из России, и в последние месяцы их количество постоянно растет. На всякий случай дам российским пользователям совет: используйте скрытый режим нашего VPN. В этом режиме трафик, идущий через VPN, отображается как обычный SSL-трафик, и ни один провайдер не сможет определить, что вы используете VPN. Плюс, если вы все-таки не можете справиться с паранойей, не платите за ваш VPN через кредитные карты или счета в банке. Используйте криптовалюты. Ну и, конечно, не пользуйтесь российскими почтовыми сервисами. Сандей Йокубайтис, президент Golden Frog Мы очень обеспокоены тем, что в последнее время по всему миру все жестче цензурируют интернет. И конечно, нас тревожит новый закон против VPN в России. Он тоже направлен на развитие цензуры. Мы не поддерживали и не поддерживаем подобные меры в любой стране мира и будем бороться против этого. Мы просто не можем выполнить новый российский закон, потому что мы занимаемся не цензурой, а предоставлением свободы. Мы предоставляем людям сервис, который помогает обойти цензуру в интернете. Наша компания не будет участвовать в цензурировании интернета в России, какой бы закон там ни приняли. Как мы понимаем, нашим российским пользователям ничего не грозит. Соответственно, мы не видим и какой-то сильной реакции у клиентов после принятия закона — число наших российских пользователей осталось прежним. Мартин Мюллер, генеральный директор PrivateVPN Мы глубоко разочарованы фактическим запретом на VPN в России. Такие вещи ограничивают демократию и доступ людей к свободе. А это именно то, что мы стремимся предоставить клиентам, VPN — это свобода. Конечно, юридически закон не запрещает прямое использование VPN, но теперь он будет разрешен только в рамках «правовой базы». Это означает, что теперь государство определяет, к чему вы можете получить доступ, а к чему нет. Российским пользователям придется столкнуться с цензурой контента. Как компания мы обязаны следовать российским законам — пока мы имеем собственные серверы в России. Если дойдет до того, что мы должны будем убрать их из России, мы это сделаем. Мы абсолютно не согласны с запретом на VPN в России. Наш совет российским клиентам прост: вы можете использовать любой из наших зарубежных серверов. Мы шведская компания, и если вы подключаетесь к шведскому серверу, а не российскому, юридически подключение осуществляется по шведскому законодательству. Сколько именно у нас пользователей в России, мы не можем сказать. Мы просто не сохраняем такую информацию, заботясь о конфиденциальности. Владислав Здольников, один из основателей TgVPN Требования закона абсурдны. Во-первых, достоверно отличить всех пользователей из России от любых других почти невозможно. Соответственно, сделать так, чтобы для одних пользователей запрещенные в России ресурсы блокировались, а для других нет, нельзя. Все, что есть у VPN-провайдера, это имейл и кусок номера банковской карты, с которой клиент оплатил услугу. Если он оплатил биткоинами, то даже этого нет. И как по имейлу точно определить страну? Никак. Даже если мы будем спрашивать наших пользователей об их месте жительства при покупке VPN-сервиса, это все равно ничего не даст. Ну вот спросили мы страну и записали в базу. А как мы будем фильтровать ресурсы для этого пользователя? Я уж не говорю о том, что политика конфиденциальности многих платных VPN-сервисов прямо запрещает каким-либо образом использовать информацию об IP-адресе, с которого подключился пользователь. Так что я настаиваю на практической невыполнимости этого закона в условиях [работы] международного VPN-сервиса. Одна из задач, которую решает публичный VPN-сервис, это обход блокировок. Выполнение этого закона делает использование сервиса с целью обхода блокировок бессмысленным. Чтобы блокировать ресурсы, нужно внедрить решение, которое будет автоматически отслеживать трафик пользователей и показывать вместо ресурса заглушку (либо вообще блокировать доступ). Но любой публичный платный VPN-сервис прямо в соглашении с клиентом указывает, что обязуется не вмешиваться в пользовательский трафик. Мы не будем соблюдать этот закон, так как его выполнение противоречит одной из целей TgVPN — предоставить пользователю доступ к любому ресурсу, который он захочет открыть. Наша компания зарегистрирована в Великобритании, не имеет никакого отношения к России, но нам небезразлична ситуация с цензурой в РФ, поэтому мы планируем побороться с этим законом юридически. Мы планируем обжаловать [появляющиеся после вступления в силу закона] полномочия Роскомнадзора. К сожалению, подробности сейчас рассказать не готовы. Мы будем делать все, чтобы сервис оставался доступным для российских пользователей. Мы начали нашу работу с российского рынка, сейчас только развиваемся на другие страны, и нам очень важны наши российские пользователи. Мы хорошо понимаем технические возможности Роскомнадзора в плане блокировок и понимаем, как их можно обходить. Сейчас мы готовим мобильные и десктопные VPN-приложения с упором на обход блокировок VPN в России. В этих приложениях заложены сразу несколько способов их обхода. Совет российским пользователям простой — сохранять спокойствие. Скорее всего, в целом ничего не изменится. Используйте платные VPN-сервисы для быстрой и комфортной работы в интернете и Tor — в качестве бесплатного (и медленного) решения — его почти невозможно заблокировать. Маленькая часть сервисов, в основном [позволяющие посещать заблокированные сайты] плагины для браузеров, начнут соблюдать закон. Бесплатные VPN-сервисы, скорее всего, со временем будут заблокированы и вряд ли станут предпринимать что-то для обхода блокировки в России, потому что их бизнес-модель не предполагает дополнительных вложений, чтобы оставаться доступными. Сколько точно у нас российских пользователей, мы не можем сказать, зато можем сказать, что сразу перед вступлением закона в силу и до сих пор мы наблюдаем рост подписок в несколько раз. То есть люди не только не отказываются от VPN, а наоборот, начинают использовать его гораздо больше. Эффект Стрейзанд в действии. Жаль, российские власти этого не понимают. Источник: meduza.io
  20. Доброго времени суток уважаемый народ DZAGI! В связи с последними событиями, блокировками роскомнадзора, появлений всяческих "пакетов" и подчинениями провайдеров думаю данная шпоргалочка пригодится. '[b
  21. В России 1 ноября вступил в силу закон, позволяющий блокировать сервисы, которые помогают обходить блокировки в интернете, — это VPN, браузер Tor, анонимайзеры и аналогичные инструменты в браузерах. Закон обязывает сервисы сотрудничать с Роскомнадзором — и блокировать для пользователей доступ к запрещенным в стране ресурсам. Ответственность для пользователей таких сервисов пока не предусмотрена. Несколько известных VPN-сервисов уже заявили, что не собираются исполнять новый российский закон. «Медуза» выяснила у них почему. Бен Ван Пелт, основатель американской компании TorGuard Драконовские законы против VPN в России и Китае хорошо показывают, что власти этих стран просто не понимают принципов, по которым живут люди в новой цифровой эпохе. Информация заслуживает того, чтобы быть свободной от ограничений, и нет ни одного правительства в мире, которое сможет повлиять на это. Интернет не приемлет каких-то границ или ограничений из политических соображений. Все люди имеют право на приватный, нецензурируемый доступ в интернет — вне зависимости от страны. Мы не будем выполнять новый российский закон. Наша компания не согласна с цензурой Роскомнадзора. Этот закон не только противоречит всему, во что мы верим, но и не имеет силы в нашей [американской] юрисдикции. Мы очень гордимся тем, что нарушаем этот закон. Делая это, мы открыто выступаем за свободу слова и свободный доступ в интернет, а не за цензуру. Мы вообще в 2017 году сейчас? Начинает казаться, что в 1984-м. Если мы правильно понимаем этот закон, теперь VPN-провайдеры, отказавшиеся сотрудничать с российской властью, будут незаконны в России. Нам пока неясно, будут ли нести ответственность российские пользователи таких сервисов. Сейчас у нас несколько сотен клиентов из России, и в последние месяцы их количество постоянно растет. На всякий случай дам российским пользователям совет: используйте скрытый режим нашего VPN. В этом режиме трафик, идущий через VPN, отображается как обычный SSL-трафик, и ни один провайдер не сможет определить, что вы используете VPN. Плюс, если вы все-таки не можете справиться с паранойей, не платите за ваш VPN через кредитные карты или счета в банке. Используйте криптовалюты. Ну и, конечно, не пользуйтесь российскими почтовыми сервисами. Сандей Йокубайтис, президент Golden Frog Мы очень обеспокоены тем, что в последнее время по всему миру все жестче цензурируют интернет. И конечно, нас тревожит новый закон против VPN в России. Он тоже направлен на развитие цензуры. Мы не поддерживали и не поддерживаем подобные меры в любой стране мира и будем бороться против этого. Мы просто не можем выполнить новый российский закон, потому что мы занимаемся не цензурой, а предоставлением свободы. Мы предоставляем людям сервис, который помогает обойти цензуру в интернете. Наша компания не будет участвовать в цензурировании интернета в России, какой бы закон там ни приняли. Как мы понимаем, нашим российским пользователям ничего не грозит. Соответственно, мы не видим и какой-то сильной реакции у клиентов после принятия закона — число наших российских пользователей осталось прежним. Мартин Мюллер, генеральный директор PrivateVPN Мы глубоко разочарованы фактическим запретом на VPN в России. Такие вещи ограничивают демократию и доступ людей к свободе. А это именно то, что мы стремимся предоставить клиентам, VPN — это свобода. Конечно, юридически закон не запрещает прямое использование VPN, но теперь он будет разрешен только в рамках «правовой базы». Это означает, что теперь государство определяет, к чему вы можете получить доступ, а к чему нет. Российским пользователям придется столкнуться с цензурой контента. Как компания мы обязаны следовать российским законам — пока мы имеем собственные серверы в России. Если дойдет до того, что мы должны будем убрать их из России, мы это сделаем. Мы абсолютно не согласны с запретом на VPN в России. Наш совет российским клиентам прост: вы можете использовать любой из наших зарубежных серверов. Мы шведская компания, и если вы подключаетесь к шведскому серверу, а не российскому, юридически подключение осуществляется по шведскому законодательству. Сколько именно у нас пользователей в России, мы не можем сказать. Мы просто не сохраняем такую информацию, заботясь о конфиденциальности. Владислав Здольников, один из основателей TgVPN Требования закона абсурдны. Во-первых, достоверно отличить всех пользователей из России от любых других почти невозможно. Соответственно, сделать так, чтобы для одних пользователей запрещенные в России ресурсы блокировались, а для других нет, нельзя. Все, что есть у VPN-провайдера, это имейл и кусок номера банковской карты, с которой клиент оплатил услугу. Если он оплатил биткоинами, то даже этого нет. И как по имейлу точно определить страну? Никак. Даже если мы будем спрашивать наших пользователей об их месте жительства при покупке VPN-сервиса, это все равно ничего не даст. Ну вот спросили мы страну и записали в базу. А как мы будем фильтровать ресурсы для этого пользователя? Я уж не говорю о том, что политика конфиденциальности многих платных VPN-сервисов прямо запрещает каким-либо образом использовать информацию об IP-адресе, с которого подключился пользователь. Так что я настаиваю на практической невыполнимости этого закона в условиях [работы] международного VPN-сервиса. Одна из задач, которую решает публичный VPN-сервис, это обход блокировок. Выполнение этого закона делает использование сервиса с целью обхода блокировок бессмысленным. Чтобы блокировать ресурсы, нужно внедрить решение, которое будет автоматически отслеживать трафик пользователей и показывать вместо ресурса заглушку (либо вообще блокировать доступ). Но любой публичный платный VPN-сервис прямо в соглашении с клиентом указывает, что обязуется не вмешиваться в пользовательский трафик. Мы не будем соблюдать этот закон, так как его выполнение противоречит одной из целей TgVPN — предоставить пользователю доступ к любому ресурсу, который он захочет открыть. Наша компания зарегистрирована в Великобритании, не имеет никакого отношения к России, но нам небезразлична ситуация с цензурой в РФ, поэтому мы планируем побороться с этим законом юридически. Мы планируем обжаловать [появляющиеся после вступления в силу закона] полномочия Роскомнадзора. К сожалению, подробности сейчас рассказать не готовы. Мы будем делать все, чтобы сервис оставался доступным для российских пользователей. Мы начали нашу работу с российского рынка, сейчас только развиваемся на другие страны, и нам очень важны наши российские пользователи. Мы хорошо понимаем технические возможности Роскомнадзора в плане блокировок и понимаем, как их можно обходить. Сейчас мы готовим мобильные и десктопные VPN-приложения с упором на обход блокировок VPN в России. В этих приложениях заложены сразу несколько способов их обхода. Совет российским пользователям простой — сохранять спокойствие. Скорее всего, в целом ничего не изменится. Используйте платные VPN-сервисы для быстрой и комфортной работы в интернете и Tor — в качестве бесплатного (и медленного) решения — его почти невозможно заблокировать. Маленькая часть сервисов, в основном [позволяющие посещать заблокированные сайты] плагины для браузеров, начнут соблюдать закон. Бесплатные VPN-сервисы, скорее всего, со временем будут заблокированы и вряд ли станут предпринимать что-то для обхода блокировки в России, потому что их бизнес-модель не предполагает дополнительных вложений, чтобы оставаться доступными. Сколько точно у нас российских пользователей, мы не можем сказать, зато можем сказать, что сразу перед вступлением закона в силу и до сих пор мы наблюдаем рост подписок в несколько раз. То есть люди не только не отказываются от VPN, а наоборот, начинают использовать его гораздо больше. Эффект Стрейзанд в действии. Жаль, российские власти этого не понимают. Источник: meduza.io
  22. На днях Opera Software представила новую версию своего браузера, в котором появилась бесплатная функция интегрированного VPN. Уже сейчас можно сказать, что нововведение пришлось пользователям по вкусу — у браузера стало на два миллиона больше поклонников. «Мы выпускаем Opera 40 с нашим новым бесплатным, безлимитным и не собирающим логов браузерным VPN. С этим выпуском Opera становится первым крупным браузером, представившим встроенный сервис VPN», — так создатели представили свой новый продукт 20 сентября этого года. Отмечается, что браузерный VPN создает безопасное соединение с одним из пяти серверов Opera, расположенных по всему миру. Опция задействует IP-адреса США, Канады, Нидерландов, Германии и Сингапура. Сервис является бесплатным, не имеет ограничений по трафику. Для активации функции необходимо включить её в настройках безопасности, после этого можно будет её включать или выключать прямо из адресной строки. Функциональность VPN имеет и ограничения — он шифрует исключительно браузерный трафик по HTTP и HTTPS, но не защищает трафик остальных приложений. Как показывает статистика, за неделю с того момента, как произошел выпуск браузера Opera со встроенным VON-сервисом, аудитория увеличилась на два миллиона пользователей. Старший вице-президент компании Кристиан Колондра, рассказывает: «На данный момент мы можем уверенно сказать, что наш встроенный VPN стал тем, чего ждали многие пользователи сети Интернет по всему миру из разных стран. Только за одну неделю к нашей семье присоединились более двух миллионов человек – это настоящий рекорд для нашей компании». На сегодня в мире насчитывается более 350 миллионов пользователей Opera, но PC-версия занимает далеко не лидирующую позицию. По состоянию на июнь этого года на PC этим браузером пользовались лишь 55 миллионов человек. По материалам planet-today.ru
  23. А это возможно технически? Точно не известно — нужно посмотреть, как будет применяться новый запрет. Самое простое, что могут сделать власти, — начать блокировать сайты сервисов VPN, чтобы пользователи не могли купить к ним доступ. Анонимайзерам и браузерам они тоже могут угрожать блокировкой сайтов, а у Tor заблокировать публичные серверы. И что делать? Проще всего заранее купить VPN-сервис. Для обхода блокировок подойдет почти любой из тех, что рекомендует PCMag. Например: NordVPN (69 долларов в год, 12 долларов в месяц); Private Internet Access (40 долларов в год, 7 долларов в месяц); KeepSolid VPN Unlimited (45 долларов в год, 9 долларов в месяц); Все эти сервисы работают и на телефонах с iOS, и с Android. Раньше в списке был еще PureVPN, но он передает данные властям, так что лучше им не пользоваться. А Tor можно будет пользоваться? Да, но с некоторыми неудобствами. По умолчанию Tor использует серверы из открытого списка, и так как он открыт, серверы могут заблокировать. Но есть еще закрытый список серверов, и Tor может выдавать их по запросу пользователя. Звучит немного пугающе, но вот простая инструкция на русском языке. Я ничего не понимаю в технике! Что делать?! Не спешите паниковать. Едва ли власти заблокируют одновременно все сервисы — описанная в законе процедура требует времени. Пока можно установить расширение для браузера и посмотреть, как контролирующим органам удастся договориться с разработчиками. У Google Chrome есть официальное расширение Data Saver, для Mozilla Firefox подойдет Zenmate, в Opera и «Яндекс.Браузере» есть встроенные режимы, позволяющие обойти блокировки сайтов. Подробнее про обход блокировок читайте: [sp='Как обойти блокировки сайтов?'] Почему надо уметь обходить блокировки? Российские власти пытаются бороться с нежелательной информацией в интернете и контролировать интернет-компании. Они вносят в запретные списки отдельные страницы или целые сайты, причем часто доступ оказывается попутно ограничен и к другим, случайным ресурсам. Заставляют провайдеров блокировать и мессенджеры, которые не собираются предоставлять им переписку пользователей. Объявляют о вечной блокировке «пиратских» торрент-сайтов, стараясь замедлить скорость скачивания файлов. Кроме того недостатки системы блокировок научились использовать интернет-активисты. Они вынуждают некоторых провайдеров ограничивать доступ к сервисам, которых нет в списке запрещенных. Первая версия этой карточки была опубликована три года назад, в 2014-м. Тогда текст касался только блокировки сайтов. С тех пор государство ужесточило контроль над интернетом. И эти блокировки можно обойти? Да. Можно устроить так, что ваш провайдер не будет знать, что вы посещается запрещенный сайт или используете заблокированный мессенджер. Для этого нужны специальные посредники: они помогут создать зашифрованные каналы связи с находящимися за границей серверами и перенаправить через них ваш интернет-трафик. Что это за посредники? Это могут быть специальные сайты или серверы, расширения для браузеров или сами браузеры со встроенными функциями обхода блокировок, а также программы, которые подключают ваше устройство к защищенным сетям. Некоторые из них полностью бесплатны, за другие нужно платить деньги. А разве посредники сами не могут быть заблокированы? Могут, хотя сейчас это происходит очень редко. Но все может измениться после того, как в России будет принят закон о запрете обхода блокировок. Власти будут отыскивать таких посредников, предлагать им сотрудничать и самостоятельно ограничивать доступ к ресурсам из запрещенного списка, а в случае отказа — блокировать. Даже в случае принятия такого закона блокировки можно будет обойти, правда сделать это будет немного сложнее. Инструкции на этот случай мы выделили желтым цветом. Ладно, что делать, если мне надо просто быстро прочитать одну заблокированную страницу? Откройте веб-анонимайзер — это такой сайт, где достаточно ввести ссылку на конкретный материал, чтобы получить доступ к его содержанию. Есть много сайтов, предоставляющих такие услуги, их довольно легко найти. Как и обычные веб-сайты такие анонимайзеры легко заблокировать. Некоторые уже оказались в черном списке по решению российских судов. Такой вариант подойдет как временное решение, но постоянно им пользоваться неудобно. В случае блокировки вам придется либо выяснять, на какой домен переехал ваш любый сервис, либо искать новый. А если я регулярно хочу посещать заблокированные сайты? Тогда лучше воспользоваться специальными расширениями для браузеров вроде Browsec или Zenmate для Google Chrome и Mozilla Firefox. Или установите себе Opera — браузер со встроенным защищенным прокси-сервером. Следует учесть, что обходить блокировки сможет только тот браузер, для которого вы поставите расширение. Остальные приложения (вроде торрент-клиентов или мессенджеров) не смогут воспользоваться обходом блокировок. Если авторы таких расширений не будут сотрудничать с властями, им придется играть в «кошки-мышки», постоянно меняя IP-адреса. Но для пользователей это будет выглядеть как простое автоматическое обновление расширений. А есть какие-то универсальные средства? Есть. Это зарубежные VPN. Они пропускают через свои серверы весь ваш интернет-трафик и позволяют обойти блокировку для любого приложения, например, мессенджера, или справится с замедлением скачивания торрентов. К такой сети можно подключить стационарные компьютеры и ноутбуки, мобильные устройства и даже некоторые домашние роутеры. Все зависит от конкретного провайдера. Можете попробовать бесплатные сервисы Opera Free VPN (только мобильные устройства) или CyberGhost VPN. Если владельцы VPN-сервисов согласятся сотрудничать с властями, то для обхода блокировок вам потребуется не один, а сразу два законопослушных VPN-провайдера. Первый позволит вам прикинуться иностранцем, из-за чего второй не будет применять к вам блокировки из российского черного списка. Кроме того, блокировки официально разрешат обходить корпоративным VPN, которыми пользуются сотрудники компании. Что делать, если я параноик? Для вас создана анонимная сеть Tor. Вы можете просто скачать специальный защищенный браузер и пользоваться им вместо обычного. Можете установить на флешку Tails или Subgraph OS и загрузить ее вместо вашей операционной системы. Как только вы выключите компьютер (в случае опасности — просто выдерните флешку), данные о ваших действиях в интернете бесследно исчезнут. Если не хотите постоянно перезагружаться ради заблокированных сайтов, но боитесь взлома браузера Tor, научитесь работать с виртуальными машинами и запускать операционную систему Whonix. Для самых осторожных предлагаем запускать Whonix внутри операционной системы Qubes OS, считающейся одной из самых безопасных. Если под запрет попадает Tor, то власти могут заблокировать публичные узлы анонимной сети (так происходит, например, в Китае). В таком случае для подключения к сети и доступа к запрещенным сайтам вам придется использовать мосты (bridges). Их специально придумали для обхода таких блокировок. А без посредников вообще никак не обойтись? В некоторых случаях можно. Ряд провайдеров хитрят и вместо полноценной блокировки с разрывом соединения с запрещенным сайтом лишь создают ее видимость. Например, они подменяют ответ запрещенного сайта собственным. Но такие упреждающие ответы провайдера можно попытаться отфильтровать и разблокировать весь свой трафик. Для этого вам, правда нужно знать, что такое dnscrypt и iptables, или попросить помочь разбирающегося в этом друга/подругу в настройке компьютера или домашнего роутера. А меня вообще не накажут за то, что я воспользуюсь этими инструкциями для обхода блокировок? Нет, таких законов и законопроектов пока не существует. [/sp] [sp='Власти решили запретить Tor, VPN и другие средства обхода блокировок. Что делать?'] Госдума приняла закон, запрещающий сервисам по обходу блокировок давать россиянам доступ к запрещенным сайтам. Речь идет о разного рода посредниках, которые позволяют заходить на запрещенные страницы через зарубежные серверы. Кроме того, документ запрещает поисковикам выдавать ссылки на такие ресурсы. Теперь закон должен одобрить Совет Федерации, после чего его подпишет президент. Запрет анонимайзеров? И как это будет работать? Задумка довольно простая. В законе четко прописано, что разным сервисам (например, анонимайзерам), сетям (например, VPN) и программам (например, Tor и Opera) нельзя давать россиянам доступ к запрещенным сайтам. МВД и ФСБ станут следить за такими сервисами и сетями. Если ведомства обнаружит, что какие-то сервисы, сети или программы позволяют россиянам зайти на заблокированные страницы через зарубежные серверы, Роскомнадзор направит владельцам требование — сделайте, пожалуйста, так, чтобы россияне не смогли с вашей помощью зайти на такие-то и такие-то запрещенные сайты. Если владельцы в течение месяца не исполнят требования, Роскомнадзор начнет блокировать их серверы, с помощью которых пользователи обходят блокировки, и сайты, где они устанавливают нужную программу. А если согласятся — не начнет. Ведомство создаст специальный список запрещенных ресуров и даст к нему доступ владельцам анонимайзеров и VPN-сетей, чтобы те сами могли следить, не позволяют ли они россиянам смотреть что-то запретное. А что с поисковиками? Все просто. Сейчас «Яндексу», «Гуглу» и другим поисковым системам не запрещено выдавать ссылки на заблокированные страницы. Теперь им хотят запретить показывать такие ссылки пользователям на территории России. Им тоже дадут доступ к списку запрещенных ресурсов, который будет вести Роскомнадзор. За нарушения владельцев поисковых систем будут штрафовать на сумму от 500 до 700 тысяч рублей. У нас на работе стоит VPN. Теперь начнутся проблемы? Нет. В законопроекте сделано исключение для компаний, которые используют собственные VPN и другие средства обхода блокировок. Нужно соблюсти два условия. Круг пользователей таких систем должен быть заранее определен. VPN должен использоваться в «технологических целях обеспечения деятельности». Говорят, самое крутое — это Tor. Его тоже можно заблокировать? Да, Tor тоже подпадает под действие законопроекта. Власти могут заблокировать публичные серверы, к которым подключаются пользователи. Этот список открыт для всех, и нет ничего сложного в том, чтобы закрыть к нему доступ. И что делать? Блокировки теперь нельзя будет обойти? Так или иначе блокировки можно будет обойти, просто это, возможно, станет сложнее. Сейчас трудно ответить на этот вопрос четко: законопроект только принят, а в силу он вступит с 1 ноября 2017 года. Только после первых блокировок станет окончательно ясно, насколько эффективна борьба с анонимайзерами. Но способы обхода найдутся. Например, у Tor кроме публичного списка ключей есть постоянно обновляемый список серверов, через которые можно получать доступ к нужным сайтам. Есть и другие способы обхода блокировок — например, можно использовать не просто VPN, а двойной. Допустим, вы подключаетесь к серверу, скажем, в Голландии, а потом — тоже через VPN — к серверу в Дании. И датский сервер будет считать вас пользователем из Голландии, хотя на самом деле вы смотрите ресурс из России. Такая схема будет работать даже в том случае, если оба VPN-сервиса будут исполнять российский закон и ограничивать доступ для российских клиентов. Ведь датский сервис будет считать пользователя голландцем. [/sp] Источник: https://meduza.io
  24. Друзья, наткнулся на одну познавательную статью, рекомендую к прочтению! Очень важная информация, большой брат следит за нами, будьте внимательны и берегите себя! "В своих статьях я не раз обращал внимание, что любые сторонние сервисы VPN или proxy являются анонимными только в рекламных слоганах. Все громкие слова макетологов об анонимности и отсутствии логов — это ложь. Вашу статистику будут собирать. А в худшем случае ещё и продавать. Вот очередное этому подтверждение. Некий Райан Лин (Ryan Lin), 24-х лет от роду, проживающий в штате Массачусетс (США) занимался киберпреследованием (то есть преследованием в Интернете) некоей женщины. Он, используя социальные сети, мессенджеры, электронную почту, угрожал ей, писал гадости и прочее. Для сокрытия личности злоумышленник применял ProtonMail, VPN-сервисы и Tor. На поиск злодея ФБР потратила год. Для начала им удалось наткнуться на бывший рабочий компьютер бывшего работодателя Лина. Хотя компьютер переустановили, агентам удалось найти следы использования коммерческих VPN. Дальше было совсем просто. Лин пользовался услугами PureVPN и WANSecurity — это VPN-провайдеры, берущие плату за обеспечение анонимности своих пользователей. По крайней мере так написано на их сайтах. Тем не менее, как оказалось, оба провайдера вели и ведут журналы активности пользователей. Их они и передали агентам ФБР. Благодаря журналам были вычислены почтовые ящики Gmail Лина. Один из этих ящиков и использовался для рассылки угроз. PureVPN оказал агентам ключевую помощь в определении связи между рабочим и домашним IP-адресами. Я категорически рад, что злодея поймали, а женщину оградили от преследования. Но вот анонимности у коммерческих VPN-сервисов нет от слова совсем. Только свой, личный VPN-сервер позволит исключить ведение логов сетевой активности. Конечно, одной этой меры не достаточно. Но и этого не мало. Как сделать свой VPN-сервер, читайте здесь."
  • Создать...

Успех! Новость принята на премодерацию. Совсем скоро ищите в ленте новостей!