Блокировка анонимайзеров и VPN-сервисов: почему планы интернет-цензоров обречены на провал? Как работают VPN-сервисы в разных странах и почему анонимайзеры сложно запретить.

Говорят, что суровость законов в России компенсируется необязательностью их исполнения. Представитель пресс-службы Роскомнадзора сообщил РБК, что до сих пор ведомство не направило ни одному VPN-сервису или анонимайзеру требования заблокировать доступ к сайтам, внесённым в реестр запрещенной информации. Роскомнадзор обязан высылать такие требования по инициативе ФСБ или другого органа, осуществляющего оперативно-разыскную деятельность и госбезопасность. Но за прошедшие четыре месяца с момента вступления в силу закона ни одного обращения со стороны правоохранительных органов не поступило.

По оценкам специалистов, сейчас около 25% российских пользователей используют анонимайзеры и VPN-сервисы, в том числе встроенные в браузеры, чтобы обойти установленные государством запреты и получить полноценный доступ в Сеть. При этом количество сервисов VPN постоянно растёт.

Закон 276-ФЗ о запрете обхода блокировок через VPN и анонимайзеры вступил в силу 1 ноября 2017 года. Согласно тексту, если анонимайзер не подключится к федеральной государственной информационной системе (ФГИС) в течение 30 дней с момента получения требования от Роскомнадзора и не заблокирует запрещённые сайты, то сам будет заблокирован.

Участники рынка говорят, что в таком положении вещей нет ничего удивительного. Ещё до принятия закона говорили, что он не будет работать.

«У Роскомнадзора нет рычагов давления на большинство VPN-сервисов, а блокировать их за неисполнение закона тоже не могут, так как для этого у Роскомнадзора нет готовых технических решений, а у закона пока не появились соответствующие подзаконные акты. Скопировать китайскую модель борьбы с VPN в России не смогут из-за её дороговизны и радикально другой топологии российского сегмента сети интернета», - объясняет аналитик Российской ассоциации электронных коммуникаций (РАЭК) Карен Казарян.

О готовности выполнять нормы российского закона заявили только несколько анонимайзеров, владельцами которых являются российские граждане, в том числе 2ip и Chameleon. Зарубежные сервисы или проигнорировали закон или сразу сказали, что не собираются его выполнять . Более того, выполнение такого закона прямо противоречит целям и задачам подобных сервисов - защищать конфиденциальность и свободу информации в интернете: «Мы будем продолжать поддерживать пользователей без какой-либо цензуры или блокировок независимо от того, где они находятся», - заявили представители американского VPN-сервиса ExpressVPN. На иностранные сервисы не распространяются российские законы.

К сожалению для Роскомнадзора, он ничего не может сделать в этой ситуации.

Использование в России средств для обхода блокировок для доступа к запрещенным сайтам с 1 ноября будет преследоваться по закону. Что такое VPN и анонимайзеры и что грозит тем, кто решит сделать вид, что он не услышал о новом законе, рассказываем в рубрике "Вопрос-ответ".

Что такое анонимайзеры?

Анонимайзеры – это специальные сайты (прокси-серверы), выступающие в роли посредника между вами и ресурсом, который вы желаете посетить. Но при этом ваш настоящий IP-адрес на сайте отследить не смогут, так как вы заглянете к ним от имени IP-адреса веб-прокси. У анонимайзера область применения у́же, чем у VPN, но по принципу работы они схожи.

А что такое VPN?

VPN - это виртуальная частная сеть, простыми словами, это технология, обеспечивающая защищенную связь логической сети поверх частной или публичной при наличии высокоскоростного интернета. При этом вся передаваемая внутри информация надежно защищается алгоритмами шифрования, которые образуют безопасные туннели. В отличие от обычной сети, VPN-подключение делает передаваемую информацию недоступной извне и защищает ее от незаконного использования.

И что, теперь нельзя пользоваться VPN-сервисами и анонимайзерами?

Федеральный закон № 276 "О внесении изменений в закон "Об информации, информационных технологиях и о защите информации" не запрещает пользоваться VPN-сервисами и анонимайзерами. Речь идет лишь о том, что с их помощью теперь нельзя будет наведываться на запрещенные сайты.

Владельцам информационно-телекоммуникационных сетей и информационных ресурсов, посредством которых обеспечивается доступ к запрещенным в России сайтам, запрещается предоставлять возможности для их просмотра. Показ поисковиками ссылок на заблокированные интернет-ресурсы теперь тоже вне закона, в первую очередь запрет касается ресурсов порнографического и экстремистского содержания.

Таким образом, в России с помощью закона намерены бороться с распространением экстремистских материалов и другой запрещенной информации.

Кто и как это будет отслеживать?

Контроль возложен на Роскомнадзор. Комитет создаст и будет вести федеральную государственную информационную систему (ФГИС), в которой будет находиться черный список запрещенных ресурсов. При этом ФСБ и МВД получат полномочия находить сервисы, которые помогают получать доступ к заблокированным в России сайтам.

При обращении правоохранительных органов Роскомнадзор будет определять провайдера, который допускает использование анонимайзеров. Ему будет направляться уведомление в электронном виде о необходимости предоставления данных, которые позволят идентифицировать владельца анонимайзера. У провайдера будет три дня на предоставление соответствующей информации, сообщает ТАСС .

После этого Роскомнадзор будет направлять анонимайзеру требование о необходимости подключения к ФГИС. Присоединиться к системе ресурс должен будет через 30 дней. Подключиться к ФГИС по требованию ведомства также будут обязаны интернет-поисковики, работающие на территории России.

После выполнения первого требования анонимайзерам дается всего три дня для обеспечения соблюдения запрета предоставлять возможность использования в России программ и иных техсредств для получения доступа к запрещенным сайтам, а поисковикам — прекратить выдачу ссылок на них. В случае отказа последует блокировка таких сервисов.

Могут ли мне заблокировать домашний интернет, если я буду искать заблокированный сайт?

Нет. Закон, вступающий в силу с 1 ноября 2017 года, не содержит в себе оснований для блокировки домашнего интернета при осуществлении поиска запрещенных сайтов.

Нормы нового закона не будут распространяться на операторов государственных информационных систем, госорганы и органы местного самоуправления, а также на случаи использования анонимайзеров при условии, что круг их пользователей заранее определен владельцами и их применение происходит в "технологических целях обеспечения деятельности лица, осуществляющего использование".

Закон не накладывает дополнительных запретов, поскольку речь идет о сайтах, которые в России уже заблокированы.

C 1 ноября на территории Российской Федерации вводится регулирование работы VPN-сервисов и анонимайзеров, которым отныне запрещено предоставлять доступ к сайтам, находящимся в списке запрещённых ресурсов по версии Роскомнадзора. Согласно вступившим в силу поправкам к Федеральному закону № 149-ФЗ «Об информации, информационных технологиях и о защите информации», владельцы таких сервисов, в том числе операторы поисковых систем, использующие специальные браузерные программы-анонимайзеры, обязаны в течение трёх дней ограничить доступ к запрещённой информации, а также прекратить выдачу на них ссылок.

Нормативный акт (), который внёс поправки в действующий закон, датирован 29 июля, и за три месяца до вступления изменений в силу многие эксперты успели высказать свои предположения относительно целей, задач и возможных итогов введения очередного запрета. Так, по словам исполнительного директора ассоциации интернет-изданий Владимира Харитонова, нововведение обречено на провал, поскольку сегодня функционирует огромное множество анонимайзеров, а значит, пользователь всегда найдёт сервис, который ещё не закрыт. При этом Харитонов призывает обратить внимание на имевшие место случаи, когда владельцы VPN-сервисов попросту отказывались подчиняться подобным требованиям, объясняя это «заботой о выполнении обязательств перед своими клиентами». Показательный пример – Telegram, который ещё летом предоставил своим клиентам альтернативный доступ к сети через прокси-серверы. Ещё более яркая демонстрация противодействия государственной цензуре прямо сейчас наблюдается в Китае, где со стороны сервисов VPN идёт не только «решительное осуждение мер, угрожающих свободе слова и гражданским свободам», но и выдаются заверения китайским пользователям в том, что они несмотря ни на что будут иметь доступ к открытому интернету.

Опасения относительно нововведений и в Ассоциации европейского бизнеса, где предполагают возможность серьёзного удара по корпоративным ИТ-системам, работающим на VPN. Как регулятор будет идентифицировать те VNP, которые используются для обхода блокировок, а не для, например, корпоративных целей? По словам Леонида Евдокимова, разработчика Tor Project, обеспечение какой-либо фильтрации просто невозможно, к тому же серьёзный вопрос вызывает проблема того, как отличить российских пользователей от «нероссийских». Единственный выход – заставить VPN-провайдеров фильтровать трафик согласно требованиям Роскомнадзора для всех пользователей, но это гарантированно создаст крайне опасный прецедент в масштабах мировой сети.

Эксперты говорят и о возможном ухудшении качества провайдерских услуг в связи с введением новых требований. Исполнительный директор Общества защиты интернета Михаил Климарёв утверждает , что на борьбу с VPN провайдёрам придётся закупать дорогостоящее оборудование, способное глубокого анализировать пользовательский трафик. Отсюда же и серьёзная угроза закрытия и ухода с рынка огромно числа небольших провайдерских компаний.

Для справки: VPN-сервис – это услуги виртуальной частной сети, в которой функционируют собственные сервера, позволяющие получать доступ к любым ресурсам мировой паутины, в том числе заблокированным в том или ином её территориальном сегменте. Кроме того, пользователь такой сети наделяется статусом анонима, т. е. получает возможность просматривать веб-страницы от имени IP-адреса веб-прокси. Такую же услугу предоставляют программы-анонимайзеры. Фактически поправки в Федеральный закон № 149-ФЗ не лишают пользователей права пользоваться VPN-сервисами и анонимайзерами. Они лишь обязывают владельцев последних ограничивать доступ к сайтам, запрещённым Роскомнадзором. При выявленных нарушениях сервисы будут попросту блокироваться на территории страны.

Как действие обновлённого закона скажется на рядовых гражданах или компаниях, использующих услуги виртуальных частных сетей? Согласно вышесказанному, рядовой пользователь анонимайзера или сети VPN однажды рискует столкнуться с ситуацией, когда его любимый сервис будет заблокирован по причине неисполнения требований Роскомнадзора, а вместе с ним пропадёт возможность пользоваться его неограниченными возможностями серфинга в сети. Выходом из такого положения, который напрашивается первым, станет покупка приватного VPN или перенастройка существующего. Для вычисления такого анонимайзера интернет-провайдеру понадобится подключать дополнительные и очень дорогие мощности. Кроме того, опыт того же Китая, где несмотря на все потуги властей, 31% трафика, который используется китайцами для обмена информацией с внешним миром, проходит через VPN, показывает, что компьютерная грамотность сторонников открытого интернета всегда идёт на несколько шагов впереди авторов всевозможных блокировок и «пакетов Яровой».

Дмитрий Холод

Анонимайзеры – это специальные сайты, программы или расширения браузера , которые позволяют скрыть данные о пользователе, его местоположении и программном обеспечении, которое установлено на его компьютере, от удалённого сервера.

  • Любой трафик, проходящий через анонимайзер (proxy-сервер), будет иметь его IP-адрес вместо адрес компьютера, с которого был выполнен запрос;
  • В отличие от серверов VPN , анонимайзеры (proxy-сервера) не располагают средствами шифрования информации, проходящей через них

VPN (Virtual Private Network) – это технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети, к которым нет доверия. То есть, VPN – это защищённое окно доступа в Интернет.

Создается туннель между компьютером пользователя и сервером с установленным программным обеспечением для создания виртуальной частной сети.

  • В этих программах на сервере и компьютере генерируется ключ (пароль) для шифрования/расшифровки данных.
  • На компьютере создается запрос и шифруется с помощью созданного ранее ключа.
  • Зашифрованные данные передаются по туннелю на VPN-сервер.
  • На VPN-сервере они расшифровываются и происходит выполнение запроса - отправка файла, вход на сайт, запуск сервиса.
  • VPN-cервер подготавливает ответ, шифрует его и отсылает обратно пользователю.
  • Компьютер пользователя получает данные и расшифровывает их ключом, который был сгенерирован ранее.

Риски и неудобства для пользователя при использовании анонимайзеров и VPN-услуг

  • Более низкая скорость Интернет-соединения, чем при обычном подключении
  • Возможность утечки данных пользователя (логины, пароли, банковские реквизиты, данные карт и платежных систем) при неправильной настройке VPN, а также при прохождении через анонимайзер.
  • Возможность заражения компьютера вирусами (через вставку вредоносного кода при прохождении анонимайзеров).
  • Провайдер, который предоставляет пользователю VPN-услуги, получает всю информацию о действиях пользователя во время его подключения к сети Интернет

Возможно ли запретить использование VPN-услуг отдельно взятого провайдера с технической точки зрения?

  • Можно распознавать трафик VPN и блокировать его, но для этого необходимо дорогостоящее оборудование.
  • В случае со смартфонами и планшетами можно также ограничить доступ к VPN-сервисам по «китайской модели» - если Роскомнадзор договорится об исключении VPN-сервисов из магазинов мобильных приложений

Как пользователи будут обходить закон об анонимайзерах и VPN-услугах

  • Анонимайзеров и служб VPN так много, что заблокировать все эти ресурсы нереально. Всегда можно будет найти незаблокированный ресурс, не исполняющий требования данного закона.
  • Можно создать свой собственный VPN на арендованном зарубежном сайте (такая услуга может стать популярной уже в ближайшие пару лет).
  • Если Apple Store и Google Market перестанут предоставлять возможность скачивания тех приложений, которые не выполняют предписания данного закона, то пользователи начнут скачивать их из альтернативных источников типа www.apkmirror.com, http://m.apkpure.com , http://f-droid.org и т.д.

Кто за нами смотрит?

Следят за нами очень и очень многие, от обычных не в меру любопытных хакеров, до воротил мирового закулисья, и всем им что-то нужно от нас. Жуликам рангом поменьше нужны ваши пароли, ip - адреса, конфиденциальная информация. Спецслужбам нужно знать все о ваших предпочтениях, не выбились ли вы случайно из того стада баранов которым они послушно управляют, не посещаете ли вы те ресурсы которые посещать не нужно. Слежка в сети существует с момента ее возникновения и с этого же момента идет постоянная борьба между следящими системами и теми кто им противостоит. У тех кто нас пытается контролировать возможностей больше, но при знаниях и правильной многоуровневой системе безопасности, можно решать любые задачи от обычного серфинга до эффективного подполья .

Средства слежения можно условно разделить на три уровня, но следует понимать что каждый вышестоящий уровень использует возможности нижестоящих, так что это скорее похоже на матрешку.

1 уровень

Провайдеры, троянские бот сети, полиморфные вирусы, руткиты. Все эти опасности сами по себе достаточно серьезны, но если они не задействованы вышестоящими системами то особенной опасности не представляют, в плане критичности для человека конечно, а не для ПК и данных на нем.

Итак, что же они делают:

Провайдеры

Имеют доступ ко всем вашим данным, собирают все ваши регистрационные данные, урезают трафик торрент сетей, шифрованный трафик. Все это они делают в собственных коммерческих целях, поэтому это не особенно опасно, но гораздо опаснее то, что они делают в рамках мероприятий по обеспечению СОРМ - 2 и СОРМ - 3 и это описано ниже.

Троянские бот сети

Представляют собой новый вид троянов , которые объединены в сети и именно троянские сети стоят на большей части зараженных ПК во всем мире. Задача троянцев попавших на ваш ПК, различны, есть трояны для дураков которые требуют внести деньги на SMS и за это они разблокируют вас, но таких меньшинство, современней троянцы хитрее, он прячутся в очень труднодоступных местах и никак не проявляют себя. Их главная задача сбор данных, а именно ваши пароли, ваши посещенные страницы, ваши документы. После того как он передаст эти данные хозяину сети (а средняя сеть от 10 000 ПК) хозяин сети или продаст ваш ПК (точнее ваш IP) для спама или хакеров, либо сам использует ваш IP. Поскольку с большинства ПК ничего не возьмешь, троянцы превращают их в прокси для VPN серверов и используют для спама или хакерских атак. Но для нас основная опасность троянов состоит не в том, что они управляют нашим ПК или похищают пароли, а в том, что они подставляют вас в опасных операциях взлома чужих серверов, а также других нелегальных делах. Но еще хуже то, что многие держатели бот сетей продают наворованные данные в системы 2 и 3 уровня, то есть за копейки сливают все ваши данные спецслужбам, а те в ответ закрывают глаза на их деятельность.

Полиморфные вирусы

Основная опасность в том, что их трудно обнаружить, в нашем же случае это еще и то что их могут написать конкретно под определенный сайт, или под вашу сеть, или под вашу систему защиту и не один антивирус такие специально заточенные полиморфы не вычислит (Полиморфизм). Именно полиморфы стоят на страже СОРМ и Эшелон это "государственные программы", они не детектируются обычными антивирусами и файрволами , ставятся у провайдера и имеют возможность в любой момент времени проникнуть в ваш ПК. Каналы заражения обычно домашние страницы провайдера, биллинг , личный кабинет. Наивно думать что на это можно не обращать внимания, ведь если у вас не смогли сломать канал связи, значит они будут сканировать ваши порты и пытаться проникнуть на ваш ПК. Государственные полиморфные программы, не зловредны, единственное что они делают - сообщают тому кто их поставил все ваши действия в сети и пароли, они записывают вашу активность на ПК. В системе СОРМ есть отдел которые разрабатывает такие полиморфы, если вы не хакер экстра класса избежать заражения специально написанным под вас полиморфом вы не сможете. Но этому есть также противодействие.

Руткиты

Руткиты активно используются спецслужбами в связки с полиморфами. Представляют собой процесс которые прячут от вас троянов и закладки, не обнаруживаются антивирусами и антитроянами, имеют сложные эвристические полиморфные алгоритмы.

Отдел К

Аспект слежения за пользователями

Заходя в сеть человек сразу попадает под пристальное внимание следящих систем. В нашем случаем СОРМ - 2, ваш провайдер который предоставляет вам доступ в сеть, выделяет вам ip или ваш временный или постоянный адрес, Именно благодаря ip происходит взаимодействие между вашим браузером и сервером, благодаря ему вы получаете информацию которую видите на мониторе.

Особенность сетевых протоколов и программ такова, что все ваши ip пишутся в логах (протоколах) любого сервера, который вы посетили и остаются там на HDD длительное время, если конечно их оттуда не стирать специально.

Провайдер имеет свой диапазон ip, который ему выделяют, а он в свою очередь выделяет ip своим пользователям. У провайдера существуют свои базы данных ip адресов, каждый адрес ip в базе данных привязан к Ф.И.О лица заключившего договор и физическому адресу квартиры где находиться точка доступа.

IP могут быть динамическими (меняться постоянно, либо статическими, то есть постоянными но суть дела это не меняет, провайдер постоянно пишет ваши перемещения. Провайдер знает на каком ресурсе, в какое время и сколько вы были.

Все посещенные вами ресурсы, а пишет он через временные промежутки от 15 минут до 1 часа, он записывает в свою базу данных, при переходе на любой новый ресурс он также записывается (ip ресурса). Эти данные предоставлены в базе данных в виде цифр и не занимают много места. БД ваших логов хранятся у провайдера по закону 3 года, а по негласной договоренности с людьми из "СОРМ - 2" 10 лет.

Это одно из условий СОРМ - 2 , без него ни один провайдер не получит лицензию от ФАПСИ на оказание услуг телекоммуникации. Таким образом архив всех выданных вам ip за 10 лет храниться у провайдера, а также архив всех ваших логов (куда, когда и во сколько вы "серфили" в сети) СОРМ посредством специальной аппаратуры имеет прямой доступ к этим базам, а в системе СОРМ-3 эти данные вообще напрямую интегрированы в эту глобальную систему.

Если вы к примеру, заинтересовали оператора СОРМ, он просто активирует одну кнопку в программе и система СОРМ начинает писать весь ваш трафик, все что вы передали, скачали и посмотрели, просто задействуя на канале провайдера аппаратный сканер сниффер. Физически данные будут храниться у провайдера откуда они передаются на анализ оператору СОРМ. Отмечу что как правило весь трафик у вас НЕЗАШИФРОВАННЫЙ и при желании кто угодно может его перехватить, не только СОРМ - 2.

СОРМ - 2 устанавливает на канал провайдеров также анализаторы трафика, они просматривают информацию по набору ключевых слов, по посещаемым ресурсам, по наличию шифрованного трафика и во всех этих случаях идет сообщение в систему которая принимает решение в автоматическом режиме что делать дальше. Какой это глобальный уровень контроля думаю ясно и делайте выводы какой компромат имеется на каждого. Если договор оформлен на вашу бабушку, то не думайте что в отношении нее будет осуществляться оперативная разработка, базы СОРМ связаны с б/д по прописке и центральной базой ФСБ и базами СОРМ на других ресурсах, и вас ассоциируют если надо, там не дураки сидят.

СОРМ - 2 на поисковых системах, напрямую интегрирована в базу данных и просматривает ВСЕ ваши обращения по ключевым словам, а также использует ВСЕ ваши настройки по кукам, которые собирает поисковая система. При необходимости составляет по ключевым словам и специфическим поисковым запросам "картину" того или иного пользователя, запоминает пароли и логины.

СОРМ - 2 на всех крупных социальных порталах собирает в основном вашу информацию которую вы оставляете и логирует посещения страниц, запоминает пароли и логины.

СОРМ - 2 в почтовых серверах перлюстрируют всю вашу почту, ассоциирует ваши ip с которого вы эту почту регистрировали. Анализирует и дает сигнал если обнаружена шифрованная переписка по PGP.

СОРМ - 2 в системах электронной коммерции полностью сканирует ваш ПК, прописывается в реестре, привязывается к MAC адресу, серийному номеру оборудования, к конфигурации системы и ip и конечно к данным которые вы оставили при регистрации. Конечно все это делает программа электронной коммерции, но сведения которые она получает доступны СОРМ.

СОРМ 2 в VPN и прокси серверах

Не на всех конечно, но на многих (на легальных на всех), пишет логи. Очень большая проблема это ненадежность самих прокси, многие прокси в системе СОРМ - 2, остальные официальные законные сервера и по закону выдают оперативникам СОРМ - 2 все интересующие логи. То есть хоть вы будете работать через 1 или через 100 прокси серверов, вас очень быстро раскрутят, достаточно позвонить хозяину сервиса или приехать. Экзотические страны, только увеличат время розыска вашего ip (но, если потребуется сделают быстро). Именно через раскрутку цепочек прокси ловят большую часть хакеров. Все прокси - серверы пишут ЛОГИ, а это живой компромат (кроме специально настроенных).

СОРМ - 2 в Дата центрах

СОРМ - 2 также интегрирован во все дата центры и точки коммуникации трафика, если сервера а соответственно и хостинг находятся в России , а это значит что получить архив логов и поставить трояна к базе данных зарегистрированных пользователей можно получить, лишь позвонив или заехав в дата центр, именно таким образом аппаратно, отслеживается большинство сайтов патриотической направленности, а также VPN сервера или ресурсов на которых СОРМ - 2 не установлена непосредственно в виде оборудования. Ваш админ может хоть 100 раз перешифровать свою базу данных, но если у него на сервере в дата центре троян и канал прослушивается, то при всем желании он не сбережет ни логи пользователей, ни их адреса ни другую конфиденциальную информацию. Собственный сервер только усложнит им задачу. Для безопасности нужен собственный сервер и собственный человек в дата центре и желательно в дата центрах за рубежом.

СОРМ - 2 на серверах регистраторов доменных имен

Отслеживает кто и что регистрирует, пишет ip, автоматически пробивает реальность занесенных данных, если определяется что левые данные - доменное имя ставится на заметку, в случае необходимости могут легко закрыть доменное имя. СОРМ - 2 также использует целую сеть TOR серверов (как и другие спецслужбы), которые прослушивают проходящий через них трафик.

3 уровень

Эшелон

Эшелон - на порядок более гораздо более крутая система чем СОРМ - 2, но с теми же задачами и целями, использует все нижестоящие ступени 1 и 2 официальный владелец ЦРУ , стоит на Google встроена в Windows в виде закладок, на всех маршрутизаторах , в крупнейших дата центрах мира, на всех магистральных оптических кабелях, отличается масштабом и тем что при желании оператор задействует спутник и смотрит вас на мониторе в реальном времени ФСБ к ней прямого доступа не имеет, хотя получить может по запросу, хотя принципы у нее такие же. По большому счету Эшелон это глобальный общемировой СОРМ - 2, у этой системы гораздо больше возможностей и финансов по всему миру. Система контролирует банковские транзакции,имеет возможности для вскрытия зашифрованных сообщений и каналов связи, очень плотно взаимодействует с Microsoft и Скайп .

В чем разница между VPN и прокси?

Когда вы копаетесь в сетевых настройках вашего компьютера или смартфона , вы часто видите опции с надписью `VPN ` или `Proxy`. Хотя отчасти они и выполняют схожую работу, но очень разные. Наша статья поможет вам понять, в чем разница между ними и для чего они нужны. Возможно, вы захотите что-то из них использовать .

Что такое прокси?

Обычно при просмотре сайтов Интернете ваш компьютер подключается непосредственно к этому сайту и начинает скачивать страницы, которые вы читаете. Все очень просто.

А когда вы используете прокси-сервер, то сперва ваш компьютер отправляет весь веб-трафик на него. Прокси перенаправляет ваш запрос на требуемый сайт, скачивает соответствующую информацию, а затем возвращает ее вам назад.

Зачем это все нужно? Существует несколько причин для этого:

  • Вы хотите просматривать сайты анонимно: весь трафик, который приходит на сайт, приходит от прокси-сервера, а не с вашего компьютера.
  • Вам необходимо преодолеть фильтры, ограничивающие доступ к тому или иному контенту. Например, как известно, ваша подписка на Netflix в Россиине будет работать в . Но если вы будете использовать прокси-сервер из России , то это будет выглядеть так, словно вы смотрите ТВ, находясь в России, и все будет работать так, как и должно быть.

Хотя эта схема работает достаточно хорошо, все же имеется несколько проблем с прокси:

  • Весь веб-трафик, который проходит через прокси, может просматриваться владельцем прокси-сервера. Вы знаете владельцев прокси-сервера? Им можно доверять?
  • Веб-трафик между вашим компьютером и прокси-сервером, а также прокси-сервером и сайтом не шифруется, а потому опытный хакер может перехватывать передаваемые конфиденциальные данные и красть их.

Что такое VPN?

VPN очень похож на прокси. Ваш компьютер настроен на подключение к другому серверу, и маршрут вашего веб-трафика проходит через этот сервер. Но если прокси-сервер может только перенаправлять веб-запросы, то VPN-соединение способно проводить маршрутизацию и обеспечивать полную анонимность всего вашего сетевого трафика.

Но есть и еще одно значительное преимущество VPN – весь трафик шифруется. Это означает, что хакеры не могут перехватывать данные между вашим компьютером и VPN-сервером, а потому ваша конфиденциальная персональная информация не может быть скомпрометирована.

VPN – это самый безопасный вариант

2018

Trend Micro предупредила об опасности использования Hola VPN

Один из самых популярных бесплатных VPN-сервисов, загруженных миллионы раз, представляет угрозу конфиденциальности, поскольку должным образом не скрывает цифровые отпечатки пользователей, предупреждают исследователи .

Речь идет о сервисе Hola VPN, насчитывающем порядка 175 млн пользователей по всему миру. Согласно новому отчету специалистов компании Trend Micro, у Hola VPN есть целый ряд серьезных проблем с безопасностью, и одной из главных является отсутствие шифрования .

В частности, во время активного сеанса не шифруется соединение с суперузлом, и злоумышленник может перехватить передаваемый трафик с помощью атаки «человек посередине». Кроме того, отсутствие шифрования может привести к утечке IP-адресов, чем могут воспользоваться власти для отслеживания граждан в странах с тоталитарным режимом.

Когда во время использования Hola VPN пользователь открывает новую вкладку в браузере или вводит доменное имя в адресной строке, доступ к ресурсу осуществляется непосредственно с его настоящего IP-адреса. В отличие от других VPN-сервисов, направляющих трафик через зашифрованный туннель, Hola VPN является не защищенным VPN -решением, а скорее, незашифрованным web-прокси.

Trend Micro теперь детектирует Hola VPN как потенциально нежелательное ПО и рекомендует пользователям удалить его со своих систем. В свою очередь производитель назвал отчет компании «безответственным».

Apple запретила частным лицам писать приложения VPN для iPhone и iPad

Серьезному обновлению также подвергся глобальный регламент правил публикации приложений, ужесточающий и более подробно описывающий положения, относящиеся к защите приватности пользователей. В частности, пункт 5.1.1 правил публикаций о сборе и хранении пользовательских данных (5.1.1 Data Collection and Storage) увеличился с четырех до семи подпунктов.

Нововведения в свод App Store Review Guidelines были внесены по итогам работы цензоров App Store за последние несколько месяцев, в течение которых наиболее тщательной проверке подвергались приложения с предоставлением пользователям анонимного доступа к интернет-ресурсам.

Отныне хостеры обязаны докладывать властям о хозяевах прокси и VPN

Госдума приняла в третьем чтении закон о штрафах для хостеров и поисковиков, касающиеся средств обхода блокировок в интернете. Закон, который вступит в силу через 90 дней с момента официального опубликования, представляет собой набор поправок в Кодекс административных правонарушений России .

Штрафы будут взиматься с провайдеров хостинга, которые обеспечивают размещение в интернете средств обхода блокировок, и не сообщают при этом в Роскомнадзор , кто является владельцем этих средств.

Как вариант, вместо того, чтобы подавать в Роскомнадзор данные о владельце прокси или VPN , провайдер хостинга может сообщить регулятору, что он уведомил этого владельца о необходимости предоставить сведения о себе. Если такого сообщения от хостера не поступало, ему также грозит штраф.

В обоих этих случаях штраф для граждан составит от 10 тыс. до 30 тыс. руб., а для юридических лиц - от 50 тыс. до 300 тыс. руб.

Штрафы для поисковиков

Закон предусматривает также штрафы для поисковых систем, которые облегчают пользователям доступ к заблокированным в России интернет-ресурсам. В частности, если оператор поисковика не подключился к федеральной государственной информационной системе, в которой содержатся сведения, какие именно ресурсы заблокированы, то такой оператор будет оштрафован. Для граждан в данном случае штраф составит от 3 тыс. до 5 тыс. руб., для должностных лиц - от 30 тыс. до 50 тыс. руб., а для юридических лиц - от 500 тыс. до 700 тыс. руб.

Госдума одобрила во II чтении ужесточение ответственности для анонимайзеров

Госдума приняла в мае 2018 года во втором чтении законопроект, предусматривающий введение административных штрафов за нарушение закона об анонимайзерах. В частности, если провайдер хостинга и анонимайзер не предоставит в Роскомнадзор данные о владельцах средств доступа к заблокированным сайтам, это повлечет наложение штрафа - от 10 тыс. до 30 тыс. рублей для граждан и 50 тыс. - 300 тыс. рублей для юрлиц, пишет "Интерфакс ".

Кроме того, штрафом обернется выдача ссылок на запрещенные сайты в поисковиках. За это предлагается взимать 3 тыс. - 5 тыс. рублей с граждан, 30 тыс. - 50 тыс. рублей с должностных лиц и 500 тыс. - 700 тыс. с юридических лиц.

Рейтинг VPN-сервисов

23% VPN-сервисов раскрывают реальные IP-адреса пользователей

Итальянский исследователь Паоло Станьо (Paolo Stagno) протестировал 70 VPN -сервисов и обнаружил, что 16 из них (23%) раскрывают реальные IP-адреса пользователей. Проблема связана с использованием технологии WebRTC (Web Real Time Communication), которая позволяет осуществлять аудио- и видеозвонки непосредственно из браузера. Данную технологию поддерживает ряд браузеров, в том числе Mozilla Firefox , Google Chrome, Google Chrome для Android , Samsung Internet, Opera и Vivaldi .

WebRTC - открытый стандарт мультимедийной связи в реальном времени, работающий непосредственно в web-браузере. Проект предназначен для организации передачи потоковых данных между браузерами или другими поддерживающими его приложениями по технологии точка-точка.

Как пояснил исследователь, технология позволяет использовать механизмы STUN (Session Traversal Utilities for NAT, утилиты прохождения сессий для NAT) и ICE для организации соединений в разных типах сетей. STUN-сервер отправляет сообщения, содержащие IP-адреса и номера портов источника и приемника.

STUN-серверы используются VPN-сервисами для замены локального IP-адреса на внешний (публичный) IP-адрес и наоборот. WebRTC допускает отправку пакетов на STUN-сервер, который возвращает «скрытый» домашний IP-адрес, а также адреса локальной сети пользователя. IP-адреса отображаются средствами JavaScript, но так как запросы производятся вне обычной XML/HTTP процедуры, они не видны из консоли разработчика.

По словам Станьо, реальные IP-адреса пользователей раскрывают 16 VPN-сервисов: BolehVPN, ChillGlobal (плагин для Chrome и Firefox), Glype (в зависимости от конфигурации), hide-me.org, Hola!VPN, Hola!VPN (расширение для Chrome), HTTP PROXY (в браузерах с поддержкой Web RTC), IBVPN, PHP Proxy, phx.piratebayproxy.co, psiphon3, PureVPN, SOCKS Proxy (в браузерах с поддержкой Web RTC), SumRando Web Proxy, TOR (работающий как PROXY в браузерах с Web RTC), Windscribe. С полным списком протестированных сервисов можно ознакомиться здесь.

2017

Ряд VPN-сервисов отказались сотрудничать с Роскомнадзором

По данным общественной организации «Роскомсвобода» , далеко не все VPN -сервисы намерены следовать вступившему в силу закону. Семь сервисов уже четко обозначили свою позицию в отношении новых требований. Первой является компания ExpressVPN, еще летом заявившая, что она «безусловно, никогда не согласится ни с какими нормами, которые поставят под угрозу способность продукта защищать цифровые права пользователей».

Сервис ZenMate заранее подготовился к возможной блокировке на случае отказа ограничивать доступ к запрещенным в РФ сайтам. В компании сообщили об «элегантном решении», позволяющем сервису автоматически переключаться в «устойчивый режим», не причиняя серьезных неудобств пользователям. «В этом режиме соединение будет перенаправлено через крупнейшие магистральные интернет-сервисы. Эти сервисы играют ключевую роль для Сети, а потому их блокировка парализует интернет», - сообщила компания в своем блоге.

Сервисы Tunnelbear и PrivateVPN не намерены исполнять российский закон, поскольку не являются российскими компаниями. Серверы Tunnelbear расположены за пределами РФ, а PrivateVPN готова в случае необходимости перенести свой сервер с территории России .

Об отказе сотрудничать с Роскомнадзором также заявили Golden Frog (компании принадлежит сервис VyprVPN), TorGuard и TgVPN . «Мы не будем выполнять этот закон и сделаем все, чтобы оставаться доступными для пользователей из России. Среди других мер, мы готовим приложения со встроенными способами обхода блокировок VPN», - сообщила команда TgVPN в своем чате в Telegram .

В России вступил в силу закон об анонимайзерах

Для исполнения закона запускается федеральная государственная информационная система (ФГИС). По обращению правоохранительных органов Роскомнадзор будет определять провайдера, предоставляющего технологии для обхода блокировок.

Закон нужно будет выполнять по обращениям в Роскомнадзор федерального органа исполнительной власти, осуществляющего оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации (МВД и ФСБ).

Как сообщается на странице Роскомнадзора во «ВКонтакте» , ведомство и участники рынка - «Лаборатория Касперского» , Opera , Mail.ru и «Яндекс» - уже завершают тестирование «новой системы взаимодействия». Кроме того, анонимайзеры 2ip.ru и 2ip.io уже согласились сотрудничать с Роскомнадзором.

Проект закона был внесен депутатами Максимом Кудрявцевым («Единая Россия»), Николаем Рыжаком («Справедливая Россия») и Александром Ющенко (КПРФ).

Штрафы за нарушение закона о запрете анонимайзеров

Госдума собирается законодательно закрепить штрафы для операторов поисковых систем в случае, если они не исполняют возложенные на них обязанности по получению доступа к реестру Роскомнадзора и блокировке ссылок на информационные ресурсы, включенные в перечень.

Документ предусматривает штраф для физических лиц - 5 тыс. рублей, для должностных лиц – 50 тыс., для юридических лиц от 500 тыс. до 700 тыс. рублей.

Создатель Tor пояснил, как Роскомнадзор сможет заблокировать Tor

Требования Роскомнадзор для анонимайзеров

Госдума запретила анонимайзеры в России

Закон запрещает операторам поисковых систем показывать на территории РФ ссылки на заблокированные ресурсы. Аналогичный запрет предусмотрен для владельцев анонимайзеров и VPN -сервисов. Сайты, сообщающие о способах обхода блокировок, будут, в свою очередь, блокироваться Роскомнадзором. Кроме того, на основании обращений МВД и ФСБ ведомство будет определять провайдера, допускающего использование анонимайзера, и запрашивать у него данные для идентификации владельца сервиса. На предоставление необходимых сведений провайдеру будет отводиться три дня.

Как уточняется, требования закона не распространяются на операторов государственных информсистем, госорганы и органы местного самоуправления, а также на те случаи использования анонимайзеров, когда круг их пользователей заранее определен владельцами и их применение происходит в «технологических целях обеспечения деятельности лица, осуществляющего использование».

В случае если законопроект одобрит Совет Федерации ФС РФ и подпишет Президент России, большинство положений документа вступят в силу 1 ноября 2017 года.

МВД и ФСБ России могут заняться выявлением способов обхода блокировок в интернете

В случае принятия закон вступит в силу 1 ноября 2017 года. В то же день начнет действовать порядок идентификации анонимайзеров и требования к методам ограничения доступа к ним.

Как уточняется, законопроект не затрагивает операторов государственных информсистем, госорганы и органы местного самоуправления, а также не распространяется на непубличные средства обхода блокировок, если они используются «в технологических целях обеспечения деятельности» организации, а круг их пользователей определен заранее.

Как подчеркивает издание, речь идет именно о блокировке ФНС сайтов с казино, однако анонимайзеры имеют более широкое применение. Кроме того, в настоящее время в Госдуме рассматривается законопроект о запрете анонимайзеров, VPN и им подобных сервисов для обхода блокировок. Пока что документ прошел только первое чтение. Ввиду этого новый приказ юристы-собеседники издания называют незаконным – поскольку он дает право ФНС блокировать не только онлайн-казино, но и саму возможность зайти в онлайн-казино.

Депутаты запретили анонимайзерам и поисковикам давать доступ к запрещенным сайтам

Государственная Дума одобрила в конце июня 2017 года в первом чтении законопроект о регулирование деятельности сервисов, предназначенных для получения доступа к интернет-сайтам в обход официальных блокировок, а также об исключении из выдачи поисковых систем ссылок на заблокированные ресурсы. Авторами законопроекта выступили депутаты Александр Ющенко (фракция КПРФ), Николай Рыжак («Справедливая Россия ») и Максим Кудрявцев («Единая Россия») .

Документ представляет собой поправки к закону «Об информации, ИТ и защите информации». Законопроект вводит обязательства для «владельцев информационно-телекоммуникационных сетей, информационных сетей и программ для ЭВМ, а также владельцев информационных ресурсов, в том числе сайтов в сети интернет, предназначенных для получения доступа с территории России » к сетям и программам.

Под данное определение должны попасть сервисы, предоставляющие возможность непрямого доступа к интернет-ресурсам: анонимайзерам, прокси-серверам, VPN , туннелям, браузерам с функцией доступа «в обход» (Tor, Opera, «Яндекс.браузер») и др. Такие сервисы изначально предназначались для выхода в интернет со скрытием своего IP-адреса, но после введения в России в 2012 г. Реестра запрещенных сайтов обрели массовую популярность для обхода таких ограничений.

Что будет, когда Роскомнадзор найдет анонимайзер

Законопроект предполагает, что Роскомнадзор - ведомство, которое ведет Реестр запрещенных сайтов, - будет осуществлять мониторинг такого рода сервисов и включать их в отдельный реестр. Владельцам соответствующих ресурсов будет предоставлен доступ к Реестру запрещенных сайтов, и они должны будут блокировать для российских пользователей выход на такие сайты.

Когда Роскомнадзор обнаружит анонимайзер или другой подобного рода ресурс, он направит запрос его хостинг-провайдеру для получения контактных данных его владельца. Хостинг-провайдер должен будет ответить информацию в течение трех дней. Далее Роскомнадзор пошлет запрос владельцу этого ресурса на включение его в вышеупомянутый реестр. Если владелец в течение 30 дней не ответит Роскомнадзору и не примет меры для блокирования доступа российских пользователей к запрещенным сайтам, ведомство заблокирует к нему доступ с территории России.

Новые обязанности для поисковых систем

Кроме того, законопроект вводит обязательство владельцев поисковых систем исключать из выдачи ссылки на ресурсы, попавшие в Реестр запрещенных сайтов. Владельцам поисковиков также предоставят доступ к Реестру запрещенных сайтов.

Одновременно в Кодекс об административных правонарушениях вводятся штрафы для нарушителей. Для владельцев поисковых систем за неполучение доступа к Реестру запрещенных сайтов и за неосуществление фильтрации ссылок на запрещенные ресурсы штрафы составят p5 тыс. для физических лиц, p50 тыс. для должностных лиц и от p500 тыс. до p700 тыс. для юридических лиц. Для владельцев анонимайзеров и других подобного рода сервисов штрафы за непредоставление Роскомнадзору информации о себе штрафы составят от p10 тыс. до p30 тыс. для физических лиц и от p50 тыс. до p300 тыс. для юридических лиц.

CSIRO: VPN не всегда так приватны, как считается

Австралийская организация CSIRO (Commonwealth Scientific and Industrial Research Organisation) предупредила пользователей виртуальных частных сетей (VPN), что их безопасность часто не соответствует названию этой технологии.

Исследователи этой организации обнаружили, что 18% просмотренных приложений в реальности не шифруют пользовательский трафик, 38% внедряют прямо на пользовательское устройство вредоносные программы или навязчивую рекламу и больше 80% запрашивают доступ к секретным данным, таким как данные пользовательских аккаунтов и текстовые сообщения.

16% проанализированных VPN-приложений задействуют непрозрачные прокси, которые модифицируют пользовательский HTTP -трафик, вставляя и удаляя заголовки или используя такие методы, как перекодирование изображений.

Кроме того, обнаружено, что два VPN-приложения активно внедряют в пользовательский трафик код JavaScript для распространения рекламы и слежения за действиями пользователя, а одно из них перенаправляет трафик, связанный с интернет-торговлей, внешним рекламным партнерам.

«Основная причина инсталляции десятками миллионов пользователями этих приложений - защита своих данных, но как раз данную функцию эти приложения не выполняют», - гласит отчет.

Хотя большинство исследованных приложений предлагают «определенную форму» онлайновой анонимности, CSIRO сообщает, что некоторые разработчики приложений сознательно ставят целью сбор персональной информации пользователей, которую можно было бы продавать внешним партнерам. Однако лишь меньше 1% пользователей проявляют какое-то беспокойство относительности безопасности и приватности использования этих приложений.

18% исследованных VPN-приложения используют технологии туннелирования без шифрования и 84 и 66% приложений осуществляют утечку IPv6 - и DNS -трафика соответственно. В итоге, говорится в отчете, эти приложения не защищают пользовательский трафик от устанавливаемых по пути его перемещения агентов, осуществляющих онлайновое наблюдение или слежку за пользователями.

Если же взглянуть на официальные описания приложений в Google Play , то для 94% приложений с утечкой IPv6- и DNS-данных, говорится, что они обеспечивают защиту личной информации.

Перед публикацией своего отчета CSIRO связалась с разработчиками, в приложениях которых были найдены дефекты безопасности, и в результате часть из них предприняла меры для устранения уязвимостей, а некоторые приложения были удалены из Google Play.

Провели опрос специалистов с целью выяснить, насколько это реализуемо.

В документе говорится об «информационно-телекоммуникационных сетях, информационных системах или программах для электронных вычислительных машин, которые могут использоваться на территории Российской Федерации для обхода ограничения доступа». То есть ограничения касаются и VPN, и браузера Tor.

Кроме того, документ обязывает поисковики не показывать ссылки на заблокированные в России сайты. Поисковым системам откроют доступ к реестру запрещенных сайтов, и если они откажутся убрать их из выдачи, то компанию оштрафуют на 500–700 тысяч рублей. Возможно, это делается для того, чтобы через Google нельзя было найти запрещенный сайт, скопировать ссылку, а потом зайти на него через VPN.

Зачем нужен VPN

С помощью VPN-сервисов можно обходить блокировки сайтов, которые не работают в России (например, Spotify). Но это не единственное, зачем они нужны. Удаленные работники и сотрудники филиалов подключаются по VPN к корпоративным сервисам, тем самым они не ставят данные компании под угрозу. Люди, которые выходят в интернет через общественный Wi-Fi и боятся, что их данные перехватят, тоже используют VPN, чтобы защититься от злоумышленников.

Если обычно компьютер подключается к интернету через сервер провайдера, то VPN-сервис настраивает туннель между вашим компьютером и удаленным сервером. Таким образом вы выходите в интернет обходным путем. Все данные внутри туннеля шифруются, поэтому провайдер и хакеры не знают, куда вы заходите под VPN-соединением и что делаете в интернете. При этом сайты не видят истинный IP-адрес вашего компьютера, поскольку вы работаете под чужим адресом. VPN (Virtual Private Network) создает безопасную частную сеть внутри незащищенного интернета.

Как его будут блокировать?

Согласно проекту, Роскомнадзор собирается находить VPN-сервисы, такие как TunnelBear, к примеру. После этого будет просить хостинговую компанию дать контакты владельцев TunnelBear. Если хостинг пришлет контакты (он должен сделать это за три дня), то Роскомнадзор пишет владельцам TunnelBear письмо, в котором требует закрыть для россиян доступ к заблокированным в России сайтам. На эту процедуру дается месяц. Если сервис соглашается, ему открывают доступ к реестру запрещенных сайтов, если он отказывается, то его сайт (и, возможно, инфраструктуру) блокируют в течение двух суток.


Когда начнутся блокировки?

В проекте сказано, что закон вступит в силу через 90 дней после официальной публикации. Если законопроект рассмотрят и примут до конца весенней сессии Государственной думы, то закон вступит в силу до ноября. Первые блокировки могут произойти до конца года.

Артем Козлюк, руководитель общественной организации «Роскомсвобода»:

«Все идет к тому, что закон примут в экстренном порядке. Скорее всего, до конца весенней сессии. Сейчас он проходит согласование по думским комитетам: был одобрен в правовом управлении, был предварительно одобрен в комитете по инфополитике, 19 июня пройдет заседание, на котором, не сомневаюсь, он будет окончательно согласован. Безусловно, заседание пройдет с бенефициарами законопроекта, в первую очередь с Медиакоммуникационным союзом, в недрах которого родился первоначальный проект документа.

Это тренд последних пяти лет. Практически все эти законы принимались в сверхкороткие сроки - от двух недель до месяца, - без учета мнения отрасли, не говоря уже о том, чтобы принять к сведению общественный резонанс. В расчет даже не принимается мнение правительства. В тексте есть приписка о том, что внедрение не потребует затрат из федерального бюджета. Поэтому отзыв правительства России на законопроект не требуется. Правительство иногда поступает разумно, делает критические замечания по тексту. Но их никто не принимает в расчет, потому что этого не хотят депутаты и бенефициары.

Будет удивительно, если первое чтение не пройдет до конца июня. Но если не в весеннюю сессию, то в начале осенней сессии его примут. Когда он вступит в силу? Если примут в этом году, то, скорее всего, в начале следующего года мы будем жить по новым правилам».

Саркис Дарбинян, сопредседатель Ассоциации пользователей интернета:

«Опыт последних лет показал, что даже самые дикие инициативы по регулированию интернета могут быть приняты в Государственной думе. Ведь за законодательной инициативой стоят известные медиалоббисты доинтернетовской эпохи, Роскомнадзор и некоторые частные лица, которые не прочь на этом заработать. Поэтому они обладают весьма большим ресурсом, который может быть использован для принятия закона».

Возможно ли вообще заблокировать VPN?

Саркис Дарбинян : «Самое простое, что сделает Роскомнадзор, - внесет в реестр все доменные имена и IP-адреса официальных сайтов популярных VPN-сервисов, на которых можно приобрести продукт. Однако это не значит, что пользователи не смогут получать установочные файлы VPN-приложений на форумах, зеркалах, по почте или в мессенджерах или настраивать туннели самостоятельно. Если будет подлинное желание объявить масштабный рейд против VPN и принципиальной возможности соединяться с удаленными машинами за пределами России, придется понести колоссальные расходы. Все операторы связи будут вынуждены приобрести за свой счет сертифицированное DPI-оборудование, которое производят в Китае. Лишь оно умеет определять VPN-трафик и отличать его от иного зашифрованного HTTPS-трафика».

Артем Козлюк : «Будут вставлять палки в колеса тем, кто почему-то не хочет подключаться к реестру запрещенных сайтов и ограничивать доступ для клиентов. Будут блокировать IP-адреса, технические домены, а не только сайты. Это сейчас происходит с блокировкой мессенджеров: блокируется не только веб-ресурс, но и технические мощности приложения. Иногда это удается, но потом мессенджер снова оживает. Это зависит от владельца ресурса, который попал под блокировку: готов ли он предоставить клиентам обновления для того, чтобы сервис снова заработал. Я предполагаю, что 80–90% сервисов останутся доступными для пользователей из России. Какие-то совсем мелкие, возможно, отомрут, но большинство, конечно, останется».

Карен Казарян, генеральный директор Института интернет-исследований:

«Технически это игра в кошки-мышки. Как мы знаем, в Китае есть сложная интеллектуальная система для блокировки подобных приложений, которая анализирует трафик. Система очень и очень дорогая и работать будет только при централизации доступа в интернет. Но, как мы опять-таки знаем, с доступом к западным сервисам в Китае особой проблемы нет - не все ловит система. В России же речь будет идти о том, чтобы банально внести в черные списки ссылки на скачивание приложений. Что будут делать с магазинами приложений или встроенными в операционные системы инструментами - отдельный вопрос».

Маркус Саар, глава VPN-сервиса HideMy.name:

«Если происходит блокировка сайта, это никак не влияет на работу самого VPN, а значит, те, кто уже является клиентами сервиса, не заметят никаких изменений для себя. Сам VPN, в отличие от сайта, заблокировать крайне сложно, и потребуется глубоко вникнуть в принципы работы каждого отдельного сервиса, структуру сети и т. д., а сервисов таких во всем мире не одна сотня, и постоянно появляются новые. При этом VPN-сервис может оперативно реструктурировать сеть, и все потребуется делать заново (причем процедура может быть автоматизирована). Никто подобными вещами на практике не занимается, даже в Китае».

Может ли Роскомнадзор помешать работе Tor?

Карен Казарян : «Теоретически можно внести адреса узлов в черные списки, но обходится это очень быстро. Хотя с учетом продолжающегося цирка с работой системы «Ревизор» и рассылкой «белых» списков по провайдерам - непонятно, как они вообще что-то собрались блокировать».

Артем Козлюк : «Осложнить работу возможно, но для этого нужны огромные мощности и большие деньги из бюджета».

Саркис Дарбинян : «С Tor еще сложнее. Можно блокировать выходные узлы и даже вычислять промежуточные реле. Но после того как в том же Китае начали бороться с Tor, разработчики приложения научили систему прокладывать мосты с помощью скрытых ретрансляторов. Функция моста была создана специально для того, чтобы помочь людям использовать Tor там, где доступ к сети Tor заблокирован».

Есть ли у пользователей VPN альтернативы?

Карен Казарян : «VPN-сервисов существует масса. Я сомневаюсь, что в Роскомнадзоре действительно повлияют на их работоспособность. Не говоря уже о том, что поднять собственный VPN на арендованном иностранном хостинге - вопрос десяти минут и пяти долларов.

Саркис Дарбинян : «Есть множество способов, которыми может воспользоваться человек: изучить вопрос и с легкостью настроить собственный VPN, использовать иные решения, такие как Psiphon, Tor, турборежимы браузеров, плагины, приобрести иной VPN-сервис, который заботится о пользователях и предпринимает оперативные меры».

К чему приведет блокировка?

Артем Козлюк : «Практически весь бизнес завязан на VPN. Под угрозу встают виртуальные частные сети любых предприятий, от мелких до крупных. Сбои в работе VPN могут произойти в любой момент из-за некорректной работы по правоприменению нового закона. Мы бесконечное число раз видим, как Роскомнадзор исполняет эти законы. Во-первых, они неграмотно написаны с технической стороны, во-вторых, в процессе правоприменения Роскомнадзор наращивает эту техническую безграмотность до новых масштабов».

Маркус Саар : «До сих пор не ясно, как будет происходить проверка и контроль. VPN, в отличие от формы анонимайзера, - это закрытая сеть, и для доступа к ней необходимо приобрести платную подписку и установить ПО. Причем у некоторых сервисов нет своего ПО, и необходимо настраивать подключение вручную, используя конфигурационные файлы, ключи и сертификаты. Второй вопрос - насколько рационально «бить» по технически подкованным пользователям, которые дошли до использования VPN, Tor и других инструментов. Ведь если они один раз нашли в себе силы и желание обойти цензуру, то сделают это снова и снова».

Саркис Дарбинян : «Блокировка операторами связи VPN-трафика однозначно означает колоссальный ущерб всему корпоративному сектору, цифровой экономике страны и понижение защищенности российских граждан в глобальной цифровой среде перед лицом иностранных спецслужб, корпораций и злоумышленников, использующих уязвимости для слежки и похищения данных. Закрыть на 100% возможность передавать и получать информацию по VPN не удавалось еще никому, даже в азиатских и мусульманских странах с репрессивными режимами. У провайдеров есть списки IP-адресов самых популярных VPN, которые они с какой-то периодичностью обновляют и блокируют. Но VPN-трафик тоже научился маскироваться. Провайдер VPN может создавать новые IP-адреса хоть каждую минуту (плюс бесконечный IPv6), поэтому делать это будет все сложнее и дороже».

Статьи по теме: