Чиновники решили запретить обход блокировок с помощью VPN и анонимайзеров Статьи редакции

​Группа чиновников, в которую могут входить представители Роскомнадзора и «Медиа-коммуникационного союза», подготовила законопроект о запрете в России VPN, анонимайзеров и других сервисов, с помощью которых можно получить доступ к заблокированным сайтам. Об этом пишут «Ведомости» со ссылкой на текст документа.

Законопроект предлагает внести поправки в закон об информации и Кодекс об административных правонарушениях. Авторы документа предлагают обязать анонимайзеры и VPN-сервисы сотрудничать с реестром запрещённых сайтов Роскомнадзора и блокировать доступ к адресам, которые в нём содержатся. Те проекты, чьи владельцы не станут сотрудничать, будут заблокированы.

Также документ предлагает ввести ответственность для поисковых систем, которые выдают ссылки на сайты, заблокированные за распространение запрещённой информации. За отказ от этого поисковику грозит штраф до 700 тысяч рублей.

В описании законопроекта авторы жалуются на то, что действующая практика приводит к недостаточной эффективности блокировок — проблемы возникают из-за анонимайзеров и VPN-систем. Эти технологии не стоит запрещать, но их деятельность нужно ограничить, полагают они.

Источники «Ведомостей» не смогли точно назвать авторов документа: среди них указывают Роскомнадзор и юристов «Медиа-коммуникационного союза», в который входят крупнейшие медиахолдинги и операторы связи. Первый выполняет инициативу Совета безопасности России, а второй озабочен распространением пиратских материалов на официально заблокированных сайтах, говорят собеседники газеты.

В апреле 2017 года «Ведомости» писали о попытке Роскомнадзора договориться с VPN-сервисами о сотрудничестве с реестром запрещённых сайтов. Например, глава проекта HideMe рассказывал, что ведомство без подобного соглашения отказывалось снять блокировку с анонимайзера, несмотря на то, что тот убрал со своего сайта запрещённые судом материалы.

0
158 комментариев
Написать комментарий...
Dan Kozlov

Рекомендую всем в чате туториал от DO по настройке своего сервера OpenVPN. Стоить будет $5 в месяц. Уж личный VPN они забанить смогут, только если забанят весь ДЦ DO…

https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-ubuntu-16-04

Ответить
Развернуть ветку
Austin Greenwald

Они правда не объясняют как замаскировать детект ВПН-а, там есть много нюансов с помощью которых можно понять что вы сидите за ВПН-ом:smirk:
Но это в основном касается сайтов, по которым вы ходите, они могут это определить если не подготовиться заранее.

Ответить
Развернуть ветку
Dan Kozlov

Правда? Я не в курсе. Я не особо силён в сетевых вопросах, мне казалось, что для стороннего наблюдателя это всё выглядит как обычные зашифрованные запросы на такой-то айпишник, а что там внутри и что происходит дальше они не в курсе. Можете рассказать подробнее или ссылки дать какие-то?

Ответить
Развернуть ветку
Николай Аксенов

Не обязательно туториал, можно распространять подобные репозитории, https://github.com/hwdsl2/setup-ipsec-vpn, сам его юзаю на своем vps за 5 баксов, умеет разворачивать vpn на вашем DO, в пару кликов, после установки, предлагает скачать конфиг, который тоже ставится в 1 клик и все, у вас работающий vpn.

Ответить
Развернуть ветку
Austin Greenwald

Я тоже не силен, но в свое время этот вопрос достаточно глубоко изучал. Смысл в том, что есть ряд техник которые по косвенным признакам позволяют определить что вы находитесь за прокси или ВПН.

Например разные часовые пояса у сервера и на вашей машине, обратный пинг (вообще сильная вещь) которая заставляет браузер послать пакет по нестандартному порту и таким образом с большой долей вероятности понять что вы не напрямую подключены к сети. Такая вещь как MTU и что то еще.

В общем, если хотите протестировать свою конфигурацию VPN, ходите на эти два сервиса и смотрите что они вам показывают:

http://witch.valdikss.org.ru
https://2ip.ru/privacy/

В целом сконфигурировать как ВПН та и свою систему можно чтобы вы были максимально прозрачны для подобных детектов.
Но! Речь идет именно о случае если вы имеете полный доступ к ВПНу и можете его конфигурировать.

Ответить
Развернуть ветку
Austin Greenwald

Ну и в довесок, настраивая ВПН многие забывают что DNS запросы часто остаются без внимания и могут легко выдать вас куда вы ходите и зачем:smirk:
Эту вещь тоже нужно скрывать.
Да, еще и утечки IP по WebRTC.

И если внезапно вы включите в бразуере геолокацию она легко выдаст ваш реальный адрес:smirk:

Ответить
Развернуть ветку
Dan Kozlov

Не прочитал

Но это в основном касается сайтов, по которым вы ходите

Да, там себя спалить можно миллионом разных способов. Тут-то как раз интересует, как условный провайдер Ростелеком поймёт, что я сижу через VPN, и запретит мне это делать. У него всех этих данных нет, собственно.

Ответить
Развернуть ветку
Austin Greenwald

Способов на самом деле не миллион:smirk:Я перечислил основные, больше пока вроде бы не известно.
А перед провайдером, Deep packet inspection может быть, но сейчас я тыкаю пальцем в небо.
OpenVPN хотя бы нужно настроить использовать стандартный 443 порт, чтобы маскировать под обычный https трафик.

Ответить
Развернуть ветку
Иван Вундермахер

по времени и порту 500 спалили ;(

Ответить
Развернуть ветку
Austin Greenwald

Начтраивайте, если хотите полной невидимости ВПНа :)

Ответить
Развернуть ветку
155 комментариев
Раскрывать всегда