В каких странах запрещен tor. Настройка расширения NoScript

На фоне введения блокировки российских сайтов в Украине и намерений российского правительства дополнительно ввести блокировку сервиса VPN и анонимайзеров, мы решили посмотреть, насколько часто такая практика применяется в мире и в каких именно странах пользователи уже столкнулись с такой блокировкой.

Согласно докладу Freedom House, за весь прошлый год правительства 37-ми стран вводили блокировку тех или иных сайтов. И это только учитывая те страны, которые приняли участие в исследовании. Почти во всех странах, где вводится блокировка сайтов, люди могут получить доступ к заблокированным ресурсам через дополнительные средства, в число которых входит браузер Tor, анонимайзеры и сервисы VPN. Обычно они не блокируются и остаются доступны пользователям. Но бывают и исключения.

Недавно на рассмотрение Государственной думы России поступил законопроект, которым предлагается контролировать работу VPN и Tor. В законопроекте указано, что Tor, анонимайзеры и VPN-сервисы должны будут запретить доступ к тем сайтам, которые в России являются запрещенными. Списки с такими сайтами будут направляться руководству сервисов. Если в течении месяца требования не будут выполнены и сайты останутся доступными, то только в этом случае Роскомндазор через интернет-провайдеров и операторов сотовой связи заблокирует доступ к этим сервисам. Если же все требования будут выполнены, то пользователи и дальше смогут пользоваться анонимным браузером и VPN для получения доступа к другим сайтам, чья деятельность не распространяется на территорию РФ.

Россияне очень резко отреагировали на новый законопроект, хотя он еще даже не принят. Но нет абсолютно никаких сомнений, что в скором времени его все же примут. А тем временем давайте узнаем, как в других странах блокируют Tor и VPN.

Блокировка IP-адресов

В некоторых соседних с РФ странах уже вступили в силу законы о блокировке доступа к VPN и Tor. В частности, на такие меры пошли правительства Беларуси и Казахстана. В этих странах блокировка осуществляется с помощью интернет-провайдеров, которые вычисляют необходимые IP-адреса и просто блокируют их. В Беларуси и Казахстане есть так называемые «черные списки», куда входят IP-адреса VPN-серверов, входных узлов Tor и даже адреса сайтов, на которых описываются способы обхода блокировки. Эти списки отправляются провайдерам, которые в свою очередь блокируют их. Кому-то такой подход может показаться бессмысленным. Возможно, так оно и есть, ведь вместо заблокированных публичных узлов появляются новые, но на популярность этих сервисов блокировка все же немного сказывается.

Согласно статистике скачиваний и установок Tor, его популярность сократилась. Если в 2015 году число подключений к анонимной сети без внесения каких-либо изменений в настройки составляло 9000 в сутки, то после блокировки их стало в 3 раза меньше.

Но зато после принятия решения о блокировании доступа публичным IP-адресам Tor, пользователи стали все чаще пользоваться так называемыми мостами, имеющими IP-адреса, не внесенные в список запрещенных. Причем число таких мостов стало постоянно увеличиваться. До принятия закона о блокировке через мосты подключались к сети только несколько сотен человек, то после введения в действие закона ежедневное число таких подключений выросло до 2000. Но даже несмотря на такую статистику, даже от такого метода блокировки все равно есть толк, потому что менять узлы и вообще вносить какие-либо изменения в браузер Tor под силу не каждому пользователю. Большинство среднестатистических юзеров даже боится установить на свой компьютер новую программу или расширение в свой браузер, не говоря уже об использовании Tor или VPN-сервисов.

Если же почитать общее число пользователей анонимного веб-обозревателя в Беларуси до и после блокировки, то даже с увеличением числа пользователей, работающих через мосты, разница составляет порядка 4000. Так что как видим, метод все равно дает свою эффективность. Некоторые люди не знают, как обойти блокировку, другие же не хотят заморачиваться с настройками. Но есть и такие, которые просто боятся, что их отследят и накажут за посещение запрещенных сайтов.

В мире существует еще как минимум 4 способа, которые используются в разных странах для полной или частичной блокировки доступа к Tor или VPN. Более подробно о них читайте в нашей следующей статье.

По данным последнего доклада FOTN от Freedom House, в 2016 году с блокировкой сайтов на правительственном уровне сталкивались жители 37 стран мира и это не считая государств, которые не участвовали в исследовании.

Но почти во всех этих странах есть множество людей, которые без проблем могут заходить на запрещенные сайты. Власти большинства государств закрывают глаза на анонимайзеры.

Но есть несколько исключений, одним из которых может теоретически стать Россия. Несколько дней назад в интернете даже появилась новость о внесении в Госдуму законопроекта о запрете Tor и VPN.

Многие россияне отреагировали на эту новость вопросом: «И как власти собираются это реализовать?». Чтобы ответить на него, обратимся к опыту стран, в которых уже идёт война против VPN и Tor.

Метод борьбы #1. Блокировка определенных IP-адресов

В соседних Белоруссии и Казахстане уже вступили в силу законы о блокировке Tor и VPN. На практике они исполняются просто: адреса входных узлов Tor, серверов VPN-провайдеров и сайтов с информацией об обходе блокировок вносятся в «черный» список и блокируются провайдерами.

На первый взгляд, это довольно бессмысленно. Ведь вместо заблокированных публичных узлов Tor и VPN-серверов появляются новые.

Об эффективности такого метода можно судить по динамике числа пользователей Tor в Белоруссии. За год количество «обычных» подключений к Tor (скачал браузер и запустил без изменения настроек) сократилось в три раза с 9000 до 3000 пользователей в сутки.

А вот число людей, которые подключаются к Tor через «мосты» (входные узлы, адресов которых нет в публичном доступе) резко возросло. Если до закона против анонимайзеров этим способом пользовались пара сотен человек, то в 2017 году, в среднем, около 2000 в день.

А теперь сравним совокупное количество пользователей Tor в Белоруссии (число прямых подключений + число подключений к Tor через мосты) до и после блокировки входных узлов. В 2015-2016 году их было, в среднем, чуть более 9000 ежедневно, а в 2017 около 5000. .

Как видите, даже такой топорный метод блокировок имеет эффект. Те, кому действительно нужно все равно продолжают пользоваться Tor. Но почти половина людей либо испугалась запрета, либо просто не стала заморачиваться с настройками подключения через «мосты».

Метод борьбы #2. Интеллектуальная система анализа и блокировки трафика

В Китае вопросами интернет-цензуры озаботились еще в конце 90-х и в 2003 году создали «Золотой щит» для тотального контроля за информацией в интернете. С тех пор «Великий китайский фаервол» стал сложной и многофункциональной системой.

Благодаря уникальной технологии анализа трафика DPI (Deep Packet Inspection) «Золотой щит» умеет (не всегда) определять VPN/Tor трафик и блокировать канал связи по которому он передаётся и при этом делать исключения для владельцев лицензии на использование VPN от Министерства промышленности и информатизации.

Но эта технология несовершенна, как и весь «Золотой щит». С 2012 года периодически появляются новости о массовой блокировке VPN-провайдеров в Китае, но у местного населения до сих пор есть возможность посещать запрещённые сайты.

Дело в том, что через несколько дней после таких происшествий появляются сообщения о том, что кто-то из VPN-провайдеров уже придумал новый способ маскировки от DPI и снова работает.

Такая оперативность вполне оправдана. Ведь рынок в 90 миллионов китайских пользователей VPN (2014 год) стоит того, чтобы за него бороться.

Метод борьбы #3. Блокировка всех «лишних» сетевых протоколов

Такой метод применяется в закрытом и консервативном Туркменистане, где IT-инфраструктуре и связь с внешним миром уделяется минимум внимания (в отличии от Китая), а уровень интернет-цензуры лишь совсем немного уступает Северной Корее. В абзац ниже трудно поверить, но информацию в нем подтверждают сразу несколько источников.

Из комментариев на linux.forum.org, habrahabr.ru и сайте «Роскомсвободы» можно выяснить, что в Туркмении в последние месяцы у некоторых пользователей тупо не работают множество сетевых протоколов необходимых для работы VPN и прочих анонимайзеров: OpenVPN, PPTP, L2TP, IPsec, Tor. А некоторые провайдеры заблокировали SSH и HTTPS .

Но у некоторых читателей нашего сайта из Туркменистана VPN работает без проблем.

Метод борьбы #4. Отключение страны от интернета

Нет интернета - нет Vpn и Tor;-) Такой метод пока применяется только в Северной Корее, где для доступа во всемирную паутину нужны веский повод и личное разрешение главы государства, а для широких масс предусмотрена внутренняя сеть Кванмён.

А можно ли вот так просто взять и отключить от интернета страну, в которой уже есть десятки миллионов интернет пользователей?

Такой случай был 27-28 января 2011 года в Египте (население страны около 80 миллионов, проникновение интернета на тот момент 25%). Правительство просто поочередно позвонило всем провайдерам интернета и мобильной связи с просьбой отключить интернет.

На графике времени исчезновения из сети египетских провайдеров наглядно видно, что весь процесс занял около полутора часов . В рабочем состоянии остался только один провайдер, который обеспечивал работоспособность фондовой биржи и серверов для государственных нужд.

Также случаи внезапного временного отключения целой страны от интернета имели место быть в Ливии, Сирии (результат хакерской атаки на крупнейшего провайдера страны) и Судане.

Метод борьбы #5. Штрафы

Некоторые страны применяют блокировку серверов по IP и фильтрацию трафика совместно с легким психологическим давлением.

В августе 2016 года появилась новость о том, что в ОАЭ за использование VPN теперь будут назначать тюремные сроки и штрафовать на сумму до полумиллиона долларов. Но о реальном применение этого закона информации найти не удалось.

В феврале 2017 года в Китае началась массовая 14-месячная кампания против VPN, а в марте были введены штрафы в размере до 15 тысяч юаней ($2000) за использование этой технологии без государственной лицензии. Как они будут штрафовать 100 миллионов человек представить несколько затруднительно:-)

Так можно ли запретить VPN и Tor?

Полностью запретить только в сочетании с огромным ударом по экономике и обрывом большинства связей с внешним миром (см. абзацы про Туркменистан и Северную Корею), либо вложив огромные деньги в создание намного более совершенного аналога китайского «Золотого щита».

А вот значительно снизить количество пользователей - легко.

Надо только организовать парочку препятствий при использовании блокировок (вспомните пример с настройкой Tor в Белоруссии из первого пункта). А для закрепления эффекта можно напугать штрафом или тюрьмой.

Большинство российских интернет-пользователей наверняка слышало о недавних законодательных инициативах по «регулированию» интернета, а точнее - о желании властей запретить VPN и анонимайзеры , позволяющие обходить государственную цензуру. Продолжая тему анонимности и безопасности в интернете, мы расскажем, как можно обходить запреты, запрещающие обходить запреты.

Кто и что запрещает

Несколько слов о запретителях и том, что они в очередной раз пытаются запретить.

Юридическая ответственность

Разумеется, многих терзает вопрос - законно ли вообще использовать Tor Browser в России после 1 ноября 2017 года? Теоретически - да, ведь закон не запрещает быть анонимом, а браузер сам по себе не является средством предоставления доступа к запрещённым в РФ ресурсам для третьих лиц. И скорее всего так и будет, во всяком случае в ближайшем будущем.

Но всё-таки, постараемся предположить худший вариант - допустим, вы чем-то мешаете «влиятельным людям», и они просто ищут повод, за что бы вас наказать. В таком случае можно предположить, что запущенный Tor -браузером ретранслятор Tor-сети может трактоваться как программа, участвующая в предоставлении доступа к запрещённым в РФ ресурсам кому-то кроме вас. Если всё это каким-то образом сможет быть протащено в суд, включая 30-дневный срок предупреждения и доказательство того, что вы - оператор поисковой системы, то всё что грозит физическому лицу, это административный штраф в 5000 рублей.

Сумма заметная, но вовсе не фатальная, что ещё больше снижает вероятность подобного применения закона против отдельных граждан, использующих TorBrowser и другие аналогичные программы. Для должностных и юридических лиц суммы более впечатляющие, но это нас не интересует, подробности можно найти в соответствующем законопроекте .

Итак, мы выяснили, что нам по-прежнему не грозит ничего страшного за использование Tor Browser . Теперь давайте разберёмся, как можно обойти запрет, запрещающий обходить запрет!

Tor запретили. Как это выглядит?

Смысл всей системы подключения к Tor через мосты в том, что полный список IP-адресов Tor -мостов, нигде не опубликован, в отличии от обычных ретрансляторов, чей список РКН и прочие могут получить в любой момент. А раз нет списка IP адресов, то неизвестно, что блокировать, а значит и сама блокировка невозможна. Указанная выше ссылка позволяет получать адреса мостов не более нескольких штук за раз, с ручным заполнением формы CAPTCHA . И мы надеемся, что незаблокированные мосты закончатся позже, чем терпение государственных служащих, занимающихся их поиском. Конечно, есть более технически изощрённые методы поиска всех, или хотя бы большинства, IP-адресов мостов, потому вариант полной блокировки мостов исключать нельзя.

Разумеется, здесь возникает резонный вопрос - как нам попасть на страничку, выдающую мосты, если весь torproject.org заблокирован в России? Получается, чтобы запустить заблокированный Tor нам нужно зайти на заблокированный ресурс. Разорвать этот порочный круг нам помогут анонимные Web-прокси. Вбиваем в поисковой строке anonymous web proxy (не забываем, что кроме Яндекса и Google есть и другие поисковики) и перебираем полученные ссылки.

Вероятно, анонимные Web-прокси также постараются блокировать, и уже блокируют . Но их количество в интернете достаточно велико, при относительно малой популярности каждого в отдельности. Потому как минимум в ближайшее время мы можем рассчитывать на их помощь.

Например, можно использовать эти сервисы:

Они пока что не заблокированы на территории РФ и не требуют использования Java Script для своей корректной работы. Если какой-то из них не работает, то не отчаивайтесь - проверяйте следующий.

Настроить собственный VPN сервер

Если вы планируете самостоятельно настраивать VPN сервер, то внимательно изучите, поддерживает ли эту возможность арендуемый вами тариф у хостинг-провайдера. Самые дешёвые VPS могут не поддерживать подобной возможности

Как это сделать, написано например .

Запустив собственный VPN сервер, вы сможете не только сами использовать его как средство обхода цензуры, но и предоставить доступ своим друзьям и знакомым, не платя за это ни цента сверх уже уплаченного хостинг-провайдеру Имейте ввиду, что недорогие VPS имеют ограничение по включённому в тариф трафику. Но скорее всего оно вас не стеснит - обычно на месяц выделяется 500 Гб трафика и более. .

Подключаться к нему можно из всех распространённых операционных систем, включая Windows , хотя, разумеется, мы рекомендуем использовать Linux.

Использовать SSH тунеллирование

Значительно более простой технически вариант, особенно если вы используете Linux. Кратко его суть описана , однако наврядли это многое вам разъяснит, если вы не обладаете минимальными знаниями в области IT. Потому сосредоточимся на практике.

Обратите внимание на следующие моменты, используемые в примерах:

  • нужно заменить на IP адрес, который вы получите у VPS провайдера.
  • root - имя пользователя для подключения к VPS, чаще всего оно именно такое. Уточнить его можно в панели администрирования VPS.
  • Во время ввода пароля вы не увидите отображения пароля и каких-либо иных символов, всё будет выглядеть так, будто вы ничего не набираете - так сделано, чтобы никто не мог подсмотреть ваш пароль. Просто вводите пароль и нажимайте Enter .
Запуск туннеля под Linux

Открываете окно терминала (командная строка Linux) и вводите команду:

ssh -vND 127.0.0.1:8080 root@

  • ssh - непосредственно команда запускающая туннель к вашему VPS.
  • -vND 127.0.0.1:8080 - ключи и аргументы запускаемой команды: включают отладочный вывод и создают прокси-туннель с вашего компьютера на ваш VPS.
  • root@ - имя пользователя и IP адрес VPS.

После набора этой команды и нажатия Enter на клавиатуре вы увидите что-то вроде этого:

~$ ssh -vND 127.0.0.1:8080 root@ * * * ПРОПУЩЕН ОТЛАДОЧНЫЙ ВЫВОД * * * debug1: Next authentication method: password root@"s password: <-- УВИДЕВ ЭТУ СТРОКУ, ВВОДИТЕ ПАРОЛЬ К VPS debug1: Authentication succeeded (password). Authenticated to ([]:22). debug1: Local connections to 127.0.0.1:8080 forwarded to remote address socks:0 debug1: Local forwarding listening on 127.0.0.1 port 8080. debug1: channel 0: new debug1: Requesting [email protected] debug1: Entering interactive session.

Строка "debug1: Entering interactive session." обозначает что туннель запущен, можно свернуть окно терминала (не закрывая!) и перейти к настройке Tor Browser .

Запуск туннеля под Windows

Первым делом скачиваете и устанавливаете PuTTy или любой другой SSH -клиент поддерживающий тунеллирование.

Запускаем PuTTy и настраиваете сессию:

Настройка сессии в PuTTy

В поле "Host Name (or IP address)" вписываете IP адрес вашего VPS, ниже в разделе "Saved Sessions" выделяете "Default Settings" и нажимаете справа кнопку "Save" - теперь вам не нужно каждый раз вводить IP адрес при запуске.

В левой части окна выбираете: Connection → SSH → Tunnels:

Конфигурируем SSH туннель в PuTTy

В "Source port" пишете 8080, и кликаете кнопку Add . Ниже устанавливаете точки у пунктов "Dynamic" и "Auto" .

Теперь кликаете Open , в появившемся чёрном окне вводите логин root (или тот что выдал VPS -провайдер), нажимаете на клавиатуре Enter , теперь вводите пароль (его не будет видно), ещё раз Enter на клавиатуре. Если всё сделано верно - у вас запустится сессия с приглашением командной строки. Сворачивайте (не закрывая!) это окно и переходите к настройке Tor Browser .

Настройка Tor Browser на работу с туннелем

Запускайте Tor Browser , открывайте окно Tor Network Settings и выполняйте там следующие шаги:

Не использовать средства обхода интернет-цензуры

Средства обхода цензуры, типа мостов или meek -транспорта нам теперь не нужны, потому что подключение к Tor-сети будет производиться посредством арендованного за рубежом VPS.

Включаем использование Proxy для доступа

Эта настройка позволяет организовать подключение к Tor через запущенный туннель.

Указываем адрес Proxy-сервера

Здесь заданы непосредственно адрес и порт Proxy-сервера, в роли которого выступает SSH -клиент подключенный с вашего компьютера на зарубежный VPS.

Если всё сделано правильно, то Tor Browser успешно подключится к сети.

Получайте адреса мостов через email

Вспомните развитие событий.

Когда-то можно было писать в интернете что угодно и где угодно. Потом выяснилось, что это не всегда так, и нужно осторожней выбирать места и выражения. Дальше оказалось, что на некоторые темы говорить и вовсе не следует, нигде и никак, и тут пригодились средства интернет-анонимизации. После чего стали бороться и с ними, Россия здесь не лидер - она лишь поддерживает общемировую тенденцию.

Нас убеждают, что всё это делается ради нашей безопасности , во имя борьбы с терроризмом и прочими ужасающими язвами цивилизации. Однако, ситуация только ухудшается, что неудивительно - ведь вместо борьбы с причинами этих явлений, ведущие мировые державы лишь усугубляют их всё более жёсткой эксплуатацией стран третьего мира. При этом успешно используя меры «повышенной безопасности» для борьбы с инакомыслием в собственных границах.

Можно предположить, что в ближайшем будущем анонимность и приватность будут запрещены как таковые на законодательном уровне (Китай это уже фактически реализовал). А доступ в интернет будет осуществляться по «белым спискам» - т.е. по спискам утверждённым при участии государственных органов, и всё, что не входит в эти списки, будет запрещено по умолчанию.

Чем дольше мы будем решаться на справедливое переустройство общества , тем труднее нам всем будет потом, и тем больше потерь понесёт всё человечество.

Пользователь сети Tor не оставляет следов в интернете – личных данных, посещенных сайтов, отправленных сообщений. Система устроена по принципу луковой маршрутизации. Для каждого сообщения случайно выбирается маршрут через один из трех узлов – по аналогии с луковицей: каждый следующий узел шифрует предыдущий. Луковую маршрутизацию разработали в 1995 г. программисты Дэвид Гольдшлаг, Майкл Рид и математик Пол Сиверсон.

Секрет в узлах

Гольдшлаг рассказал «Ведомостям» о способе блокировки сервиса, которым может воспользоваться регулятор. После того как пользователь в браузере вводит адрес сайта, на который хочет попасть, его запрос в зашифрованном виде передается на первый, входной узел – с собственным IP-адресом. Узлов два типа – публичные и непубличные, говорит Гольдшлаг, российские пользователи Tor чаще всего подключаются к публичным. IP-адреса публичных узлов есть в открытом доступе и, продолжает он, регулятор может внести эти IP-адреса и IP-адреса сайтов с расширением.onion (доступны только в Tor) в реестр запрещенных и на уровне провайдера ограничить доступ к Tor. Это сложно, так должны работать все провайдеры, но технически возможно, говорит разработчик.

По словам Гольдшлага, хороший пример того, как это делается на национальном уровне, – Китай, ограничения на уровне провайдеров существуют во многих странах, в том числе в США.

IP-адрес как улика

10 апреля 2017 г. был арестован математик Дмитрий Богатов. По данным следствия, с его IP-адреса некто Айрат Баширов разместил в интернете тексты с призывами к терактам. Следствие считает, что Богатов с помощью Tor скрыл следы присутствия в интернете. Защита указывает, что из 104 IP-адресов по всему миру, с которых выходил в сеть Баширов, выбран единственный, привязанный к компьютеру в Москве.

Соединение через непубличные узлы заблокировать намного сложнее: в публичном доступе их IP-адресов нет, да и передаются адреса в зашифрованном виде, объясняет аналитик Российской ассоциации электронных коммуникаций Карен Казарян, а чтобы воспользоваться непубличным узлом, достаточно перенастроить браузер.

Роскомнадзор в своем праве

За пять лет количество российских пользователей Tor увеличилось в 3 раза, сообщает Гольдшлаг и отказывается обсуждать планы регулятора на Tor. Профильный чиновник пока не знает, планирует ли Роскомнадзор ограничивать доступ к сервису.

Роскомнадзору хватит закона об анонимайзерах, чтобы блокировать входные узлы Tor, считает руководитель общественной организации «Роскомсвобода» Артем Козлюк, но это может произойти не раньше середины декабря: ведомство должно попросить сервис не предоставлять доступа к запрещенным сайтам, выждать 30 дней и, если ответа не будет, начать выявлять входные узлы. Козлюк сомневается, что Роскомнадзор решится заблокировать доменную зону.onion, где миллионы страниц Tor: их используют СМИ, научные сообщества и социальные сети.

Операторы против

Если операторы заблокируют публично известные узлы Tor, прекратить его работу в России просто, говорит консультант по безопасности Cisco Алексей Лукацкий. Пользователи могут обойти этот запрет с помощью VPN, поэтому блокировать Tor нужно одновременно с ограничением работы VPN-сервисов, предупреждает он.

Чтобы обойти блокировку Tor с помощью VPN, достаточно купить у зарубежного VPN-сервиса зарубежный IP-адрес, на него российский закон не распространяется.

Tor можно заблокировать, но люди найдут способ обойти запрет, уверен Сергей Никитин из Group-IB: китайские пользователи заходят на запрещенные сайты через усовершенствованные версии Tor.

Доступ к запрещенным в России сайтам. Однако по факту под запретом могут оказаться сами VPN-сервисы, а также анонимная сеть Tor. выяснила, почему государство объявило войну анонимности и как будет действовать закон.

О чем говорится в законе

Закон обязывает владельцев специальных программ и приложений закрыть для россиян доступ к сайтам, запрещенным на территории страны. Формулировки документа максимально размыты, так что под его действие попадают все прокси- и VPN-сервисы, специальные расширения для браузеров, а также анонимная сеть Tor.

Руководству вышеперечисленных сервисов предоставят доступ к реестру запрещенных сайтов , а за исполнением закона будут следить в и . Если сотрудники силовых структур заметят, что россияне посещают запрещенные ресурсы через конкретное приложение, они сообщат об этом Роскомнадзору. Тот потребует устранить нарушение, а в случае неповиновения заблокирует его.

Кроме того, закон обязывает интернет-провайдеров связываться с руководством прокси- и VPN-сервисов и требовать от них информацию, «позволяющую идентифицировать [их] владельцев». Фактически это означает, что от сервисов потребуют выдать регистрационные данные, то есть адрес офиса и место расположения серверов. Поисковикам же запретят выдавать ссылки на запрещенные ресурсы.

Действие закона не распространяется на государственные органы и ведомства, а также на частные компании, если средства обхода блокировок доступны только их сотрудникам.

Как в России готовились к принятию закона

Впервые о разработке законопроекта стало известно в апреле. Утверждалось, что в нем заинтересован Совет безопасности, а в разработке участвует Роскомнадзор и юристы Медиакоммуникационного союза (МКС), для которых документ стал шансом нанести новый удар по пиратским ресурсам и торрент-трекерам.

До этого Роскомнадзор, по слухам, пытался договориться с VPN-сервисами о добровольном ограничении доступа к запрещенным ресурсам. Известно, что ведомство также вело переговоры с разработчиками браузера Opera, чей режим Turbo позволяет автоматически обходить блокировки благодаря встроенному прокси.

Почему под удар попадут VPN-сервисы и Tor

Почти все прокси- и VPN-сервисы - это зарубежные компании, которые редко исполняют требования российского законодательства. Они вряд ли будут добровольно отслеживать реестр запрещенных сайтов Роскомнадзора и ограничивать доступ к ним для российских клиентов, к тому же их не слишком пугает угроза блокировки на территории страны.

С Tor ситуация еще сложнее: им руководит команда разработчиков Tor Project. Большинство сотрудников проекта причисляют себя к движению так называемых шифропанков, а значит, сознательно сопротивляется любым ограничениям в интернете и открыто выступает против сотрудничества с властями.

В итоге руководство VPN-сервисов и Tor скорее всего откажутся ограничить доступ к запрещенным в России сайтам и первыми попадут под блокировку Роскомнадзора.

Можно ли ограничить доступ к Tor и VPN

С VPN такое уже случалось. В январе Роскомнадзор по решению районного суда Уфы заблокировал сайт VPN-сервиса HideMe, но он продолжил работу, просто сменив адрес на Hidemy.name и включив переадресацию. Ограничение доступа к сайту не влияет непосредственно на работу VPN-сервиса, но усложняет доступ к странице оплаты и скачиванию самой программы.

Роскомнадзор также может добиться удаления VPN-сервисов из магазинов приложений AppStore, что ударит по владельцам iPhone и iPad - в отличие от обладателей Android-смартфонов, они не могут скачивать сторонние установочные файлы.

Можно заблокировать технические домены и адреса серверов VPN-сервисов, вызвав перебои с подключением. У Роскомнадзора уже есть опыт ограничения доступа к инфраструктуре торрент-трекера RuTracker: ведомство ударило по bt-серверам, которые отвечали за раздачу файлов, тем самым частично перекрыв возможность их скачивания.

Кроме того, интернет-провайдеров могут обязать установить специальное DPI-оборудование (Deep Packet Inspection), отслеживающее пакеты передаваемых данных по их содержанию. Такие инструменты способны отличить VPN-трафик от обычного HTTPS-трафика, и именно их используют для выявления и блокировки VPN-сервисов в Китае. Однако закупка и внедрение такого оборудования стоит огромных денег, а расходы по его установке лягут на самих операторов.

Скорее всего, нет. Роскомнадзор вряд ли сможет заставить заграничные VPN-сервисы и Tor Project ограничивать россиянам доступ к запрещенным сайтам и вынужден будет их заблокировать. Однако это вряд ли нанесет им существенный ущерб и не сможет помешать жителям страны обходить блокировки.

Статьи по теме: