SlideShare a Scribd company logo
Саркис Дарбинян
адвокат;
юрист проекта «Роскомсвобода»;
член штаба Федерального конвента «Пиратской партии России»
руководитель практики по защите прав владельцев сайтов и администраторов доменов
«Ассоциации пользователей интернета»
Технические средства
для обхода блокировок,
шифрования данных и
сохранения сетевой
приватности
www.freerunet.ru
www.dss-advokat.com
www.pirate-party.ru
www.rublacklist.net
На основании чего
блокируются сайты в РФ?
1) 139-ФЗ от 28 июля 2012 г. (закон о «черных списках сайтов», «закон о
внесудебных блокировках»)
Дата принятия ГД РФ: 11.07.2012
Дата вступления в силу: 28.07.2012 (отдельный пункт про черные списки —
с 01.11.2014)
2) 187-ФЗ от 2 июля 2013 г. («антипиратский» закон, «закон против
интернета», «закон о произвольных блокировках», «русская SOPA»)
Дата принятия ГД РФ: 21.06.2013
Дата вступления в силу: 01.08.2013
3) 398-ФЗ от 28 декабря 2013 г. (закон о «политической цензуре», закон о
«прокурорских блокировках», закон о «моментальных блокировках»)
Дата принятия ГД РФ: 20.12.2013
Дата вступления в силу: 01.02.2014
4) 97-ФЗ от 5 мая 2014 г. (закон «о блогерах», закон «о контроле за
коммуникациями граждан в интернете»)
Дата принятия ГД РФ: 22.04.2014
Дата вступления в силу: 01.08.2014
Почему это становится проблемой?
Средства для обхода
блокировок
VPN
Tor
Opera, Yandex Turbo режим
Google Public DNS
Открытые прокси
Анонимайзеры (hidemyass, anonymouse)
NoZapret, АнтиЗапрет,
I2P
SSH туннели
VPNAstrill
Ну погоди VPN
ProstoVPN
Private
Internet Access
VPN Gate
HideME
TunnelBear
HotspotShield
faceless.me
PPTP VPN
РеестраНет
Toyvpn
Vemeo
GetPrivate
Seed4.Me
ShadeYouVPN.com
Cloud PPTP VPN
VPN (Virtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих
обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет).
Несмотря на то, что коммуникации осуществляются по сетям с меньшим или неизвестным уровнем доверия
(например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к
базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации,
инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети
сообщений).
В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-
узел, узел-сеть и сеть-сеть.
Плагины для сайтов (прокси)
Он позволяет делать «умное проксирование» — когда через прокси-сервера проходит
не весь интернет-трафик от вас, а только в том случае, если ресурс, который вы
запросили либо заблокирован в России либо подвергается блокировке вашим
провайдером «за одно» вместе с запрещенным сайтом (IP-блокировка).
https://fri-gate.org/ru/https://fri-gate.org/ru/
Плагины для сайтов (прокси)
Stealthy это бесплатный Google Chrome расширение,
которое позволяет просматривать анонимно и получить
доступ к заблокированным веб-сайты и онлайн-сервисы
легко. Вы можете легко скрыть свою настоящую
личность и может обойти брандмауэры. Таким образом,
вы можете получить доступ к тем услугам, которые их
вам. Использование Stealthy, вы можете просматривать
только анонимно, выполнив несколько щелчков
мыши.Это один из самых простых и простой способ
использовать прокси-серверы. И хорошо, что Вы можете
сделать это бесплатно. Stealthy действительно удобное
расширение использования прокси-сервера. Если вы
находитесь в поиске прокси-сервер, то это было бы
подходящим расширением для вас.
Сервис оказался не таким уж и безопасным. Сервис этой
компании стал одной из ключевых причин раскрытия
группы хакеров LulzSec
http://www.stealthy.co
https://www.hidemyass.com
Плагины для сайтов (прокси)
https://zenmate.com
Используя данный плагин, вы шифруете и
отправляете ваш интернет-трафик через
промежуточные сервера в других странах,
поэтому вы можете обходить любые
локальные блокировки интернет-ресурсов.
Проект обещает в скором времени
выпустить версии своего инструмента для
мобильных платформ Android и iOS
http://nozapret.org/ext
Используя API сайта antizapret.info,
расширение получает список запрещенных
в данный момент сайтов. Затем
расширение получает от proxy-ip-list.com
адрес прокси-сервера, и на основе этих
данных генерируется PAC-файл. После
этого сайты из Единого реестра
запрещенных сайтов будут открываться
через прокси, тогда как остальные — через
ваше обычное нтернет-подключение
Турбо режим
Opera Turbo Яндекс Браузер.
Turbo
В этом режиме браузер работает наподобие прокси: запрашиваемые данные передаются через
сжимающий трафик прокси-сервер компании Opera, а потом уже передаются пользователю. Как
побочный приятный эффект - возможно и увеличение скорости загрузки сайтов в этом режиме.
Возможность обхода различных блокировок - побочный эффект. Этот метод не скрывает ваш IP-
адрес в сети интернет, т.к. сервера Opera отправляют искомому серверу ваш адрес отдельным
полем в HTTP запросе
По вышеописанному принципу работает и аналогичная функция в отечественном браузере.
Переводчики
Одна из недокументированных возможностей разных онлайн интернет-сервисов,
выполняющих операции по запросу пользователей на своей стороне — это по сути
проксирование трафика по таким запросам. Использовать их в качестве доступа на
заблокированные ресурсы достаточно просто (переводчики от обоих интернет-гигантов
аналогичны по функциям), особенно когда вы выходите в сеть с чужого компьютера и
устанавливать дополнительные плагины и настройки не совсем удобно. В левое окошко
переводчика вы вставляете ссылку на тот ресурс, который хотите посетить, а в правом
выбираете язык сайта (русский) и нажимаете кнопку «перевести». Вы не только
получаете доступ на конкретную страницу заблокированного сайта, но и можете
полноценно серфить.
https://translate.google.ru
http://translate.yandex.ru
TORВходные узлы (entry node)
Входные узлы служат для принятия инициированных клиентами сети Tor соединений, их шифрования и дальнейшего
перенаправления к следующему узлу. Следует отметить, что изменение передаваемой информации на пути от клиента сети до
входного узла не представляется возможным, так как согласно технической спецификации протокола Tor, каждый пересылаемый
блок данных защищен имитовставкой. Также невозможен перехват соединения на пути к входному узлу, поскольку применяется
гибридное шифрование сеансовым ключом TLS, не допускающим утечек информации о типе или содержании пакетов.
Посреднические узлы (middleman node)
Посреднический узел, также иногда называемый невыходным (non-exit node), передает шифрованный трафик только между другими
узлами сети Tor, что не позволяет её пользователям напрямую подключаться к сайтам, находящимся вне зоны .onion.
Обслуживание посреднического узла гораздо менее рискованно, поскольку он не становится причиной жалоб, свойственных для
выходного. Кроме того, IP-адреса посреднических узлов не появляются в логах.
Выходные узлы (exit node)
Последние в цепочке серверы Tor называются выходными узлами. Они выполняют роль передаточного звена между клиентом сети
Tor и публичным интернетом. Это делает их наиболее уязвимой частью всей системы. Поэтому каждый ретранслятор Tor имеет
гибкие настройки правил вывода трафика, которые позволяют регулировать использование тех или иных портов, протоколов и
лимитов скорости для запущенного пользователем узлах сети. Эти правила представлены в директории Tor, следовательно, клиент
автоматически будет избегать подключения к закрытым ресурсам.
Сторожевые узлы (guard node)
Каждый раз при построении цепочки узлов Tor есть вероятность, что она будет скомпрометирована. Поэтому были впервые
внедрены так называемые сторожевые узлы. Их смысл в том, что клиент Tor выбирает некоторое число узлов в качестве
сторожевых и использует один из них для входа в сеть применительно ко всем цепочкам, пока эти узлы в рабочем состоянии. Это
означает, что если используемые сторожевые узлы не контролируются противником, то и все порождаемые ими цепочки также
защищены. Для пользователей с надежными сторожевыми узлами защищенность цепочки значительно повышается, а для
пользователей с небезопасными ситуация ухудшается
Мостовые узлы (bridge relay)
Ретрансляторы, называемые бриджами (Tor Bridges) являются узлами сети Tor, адреса которых не публикуются в сервере каталогов
и используются в качестве точек входа как для загрузки директорий, так и для построения цепочек. Поскольку открытого списка
мостов не существует, даже блокировка всех публичных адресов Tor не повлияет на доступность этих скрытых ретрансляторов.
Корневые серверы мостовых узлов собирают IP-адреса бриджей и передают их пользователям по электронной почте, через
веб-серверы] или путём запросов, что значительно повышает их цензурозащищенность. Добавление функции мостов в Tor стало
ответом на попытки блокирования адресов сети некоторыми цензорами. Но даже этого может быть недостаточно, поскольку ряд
программ фильтрации может отследить незашифрованные запросы к директориям Tor. Поэтому программное обеспечение сети
используют шифрование запросов и периодическую смену TLS для имитации веб-браузеров. Однако, данный способ маскировки
является труднореализуемой задачей там, где происходит блокирование TLS, как например в Иране. В перспективе планируется
ввести имитацию множества протоколов.
TOR
https://www.torproject.org
TOR
Использование браузера в России
https://crypto.cat
Безопасность для телефона
Криптокэт – веселый крипточат, который можно
использовать в качестве плагина к браузеру как на
десктопе, так и на телефоне для общения с
друзьями, создания групп и обмена файлами. Все
сообщения шифруются перед отправкой.
Chat Secure – бесплатный open source чат для
Android и iPhone, основанный на протоколе XMPP,
ранее известный как Jabber. В отличие от
коммерческих систем мгновенного обмена
сообщениями, таких как AIM, ICQ, WLM и Yahoo,
XMPP является децентрализованной,
расширяемой и открытой системой. Любой
желающий может открыть свой сервер
мгновенного обмена сообщениями, регистрировать
на нём пользователей и взаимодействовать с
другими серверами XMPP.
https://chatsecure.org
Безопасность для телефона
При попытке позвонить абоненту у которого
установлен Redphone, вместо использования сотовой
сети осуществляется шифрованный прямой VoIP-
звонок с передачей трафика по IP. Для создания
шифрованного канала связи между двумя точками
используется протоколZRTP, для координации связи
задействован собственный сигнальный протокол.
RedPhone разработан с учётом особенностей
использования на мобильных устройствах, использует
собственную реализацию аудиокодеков и алгоритмов
буферизации, оптимизированных для характеристик
мобильных сетей связи.
https://whispersystems.org
Безопасность для компьютера
Отличные кросс платформенные и
мультипротокольные клиенты с шифрованием на
основе XMPP, предназначенные для
функционирования в ОС Windows, MacOS X,
Linux и BSD. Такая мульти-функциональность
дает продуктам возможность параллельно
работать сразу в нескольких сетях. В этот
неполный список входят: ICQ, Facebook, AIM,
Gadu-Gadu, Groupwise, Google Talk, Bonjour, IRC,
MySpaceIM, QQ, MSN, SILC, SIMPLE, XMPP,
Yahoo!, Sametime, Zephyr.
http://psi-im.org
https://pidgin.im
https://www.eff.org/https-
everywhere
HTTPS Everywhere это расширение для
браузеров Firefox, Chrome и Opera, которое
шифрует Ваши коммуникации с большинством
сайтов, что делает Ваш браузер более
безопасным
Безопасность почты для компьютера
Это бесплатная почтовая программа, лёгкая в установке и настройке — и имеющая
множество великолепных возможностей. Thunderbird предоставляет поддержку
приватности пользователя и защиту от внешних изображений. Для обеспечения
приватности пользователя, Thunderbird автоматически блокирует загрузку внешних
изображений в почтовых сообщениях. Thunderbird защищает вас от мошеннических
писем, которые пытаются выманить у пользователей их личную и конфиденциальную
информацию, указывая, что сообщение является потенциальной попыткой
мошенничества. В качестве второй линии обороны, Thunderbird предупреждает вас,
когда вы нажимаете на ссылку, которая ведет вас на сайт отличный от сайта указанного
в URL сообщения.
https://www.mozilla.org/ru/thunderbird
Больше информации
http://rublacklist.nethttp://rublacklist.net
Новости про Интернет-
цензуру, блокировки
сайтов, IT законо-во.
Мониторинг.
Инструментарий. Реестр.
Правовая защита.
Описание всех технических
средств для обхода
блокировок сайтов.
Инструменты для
направления жалоб по
отмене принятого закона
№97-ФЗ.
https://bloku.net
Общественный проект,
запущенный 05 июня 2014
г, посвященный
сохранению приватности и
свободы. Инструменты.
Инструкции. Рекомендации

More Related Content

Similar to Средства для обхода блокировок,шифрования данных и сохранения сетевой приватности

термины и определения, используемые Веб-разработчиками
термины и определения, используемые Веб-разработчикамитермины и определения, используемые Веб-разработчиками
термины и определения, используемые Веб-разработчикамиСергей Савченко
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Denis Batrankov, CISSP
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
Denis Batrankov, CISSP
 
AEB Blockchain meeting 03.2016
AEB Blockchain meeting 03.2016AEB Blockchain meeting 03.2016
AEB Blockchain meeting 03.2016
Artem Ageev
 
Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9
Security Code Ltd.
 
Современные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработкиСовременные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработки
SelectedPresentations
 
Анонимизация и деанонимизация пользователей в блокчейн-сетях. Спикер: Григори...
Анонимизация и деанонимизация пользователей в блокчейн-сетях. Спикер: Григори...Анонимизация и деанонимизация пользователей в блокчейн-сетях. Спикер: Григори...
Анонимизация и деанонимизация пользователей в блокчейн-сетях. Спикер: Григори...
Cyber Fund
 
введение в интернет
введение в интернетвведение в интернет
введение в интернетUlyana1973
 
Treatface Solutions for Information Security
Treatface Solutions for Information SecurityTreatface Solutions for Information Security
Treatface Solutions for Information Security
Arthur Voslaev
 
Обзор вариантов организации доступа к сервисам корпоративной сети из Интернет
Обзор вариантов организации доступа к сервисам корпоративной сети из ИнтернетОбзор вариантов организации доступа к сервисам корпоративной сети из Интернет
Обзор вариантов организации доступа к сервисам корпоративной сети из Интернет
imbasoft ru
 
Устройства Sourcefire SSL
Устройства Sourcefire SSLУстройства Sourcefire SSL
Устройства Sourcefire SSL
Cisco Russia
 
Вячеслав Бирюков - HTTP и HTTPS
Вячеслав Бирюков - HTTP и HTTPSВячеслав Бирюков - HTTP и HTTPS
Вячеслав Бирюков - HTTP и HTTPSYandex
 
Как банки обеспечивают свою безопасность
Как банки обеспечивают свою безопасностьКак банки обеспечивают свою безопасность
Как банки обеспечивают свою безопасность
Andrey Apuhtin
 
Как стать электронной компанией в Спб. Часть 1
Как стать электронной компанией в Спб. Часть 1Как стать электронной компанией в Спб. Часть 1
Как стать электронной компанией в Спб. Часть 1
GooVape
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атакMike Gorohov
 
калугин денис
калугин денискалугин денис
калугин денисtnik222
 
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
qqlan
 

Similar to Средства для обхода блокировок,шифрования данных и сохранения сетевой приватности (20)

термины и определения, используемые Веб-разработчиками
термины и определения, используемые Веб-разработчикамитермины и определения, используемые Веб-разработчиками
термины и определения, используемые Веб-разработчиками
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
AEB Blockchain meeting 03.2016
AEB Blockchain meeting 03.2016AEB Blockchain meeting 03.2016
AEB Blockchain meeting 03.2016
 
Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9
 
Современные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработкиСовременные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработки
 
Анонимизация и деанонимизация пользователей в блокчейн-сетях. Спикер: Григори...
Анонимизация и деанонимизация пользователей в блокчейн-сетях. Спикер: Григори...Анонимизация и деанонимизация пользователей в блокчейн-сетях. Спикер: Григори...
Анонимизация и деанонимизация пользователей в блокчейн-сетях. Спикер: Григори...
 
введение в интернет
введение в интернетвведение в интернет
введение в интернет
 
Treatface Solutions for Information Security
Treatface Solutions for Information SecurityTreatface Solutions for Information Security
Treatface Solutions for Information Security
 
Обзор вариантов организации доступа к сервисам корпоративной сети из Интернет
Обзор вариантов организации доступа к сервисам корпоративной сети из ИнтернетОбзор вариантов организации доступа к сервисам корпоративной сети из Интернет
Обзор вариантов организации доступа к сервисам корпоративной сети из Интернет
 
Устройства Sourcefire SSL
Устройства Sourcefire SSLУстройства Sourcefire SSL
Устройства Sourcefire SSL
 
Вячеслав Бирюков - HTTP и HTTPS
Вячеслав Бирюков - HTTP и HTTPSВячеслав Бирюков - HTTP и HTTPS
Вячеслав Бирюков - HTTP и HTTPS
 
Как банки обеспечивают свою безопасность
Как банки обеспечивают свою безопасностьКак банки обеспечивают свою безопасность
Как банки обеспечивают свою безопасность
 
Present.pps
Present.ppsPresent.pps
Present.pps
 
Present.pps
Present.ppsPresent.pps
Present.pps
 
Как стать электронной компанией в Спб. Часть 1
Как стать электронной компанией в Спб. Часть 1Как стать электронной компанией в Спб. Часть 1
Как стать электронной компанией в Спб. Часть 1
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атак
 
калугин денис
калугин денискалугин денис
калугин денис
 
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
 
Бесплатное ПО
Бесплатное ПОБесплатное ПО
Бесплатное ПО
 

More from Sarkis Darbinyan

Amicus curae roskomsvoboda_echr_kharitonov case
Amicus curae roskomsvoboda_echr_kharitonov caseAmicus curae roskomsvoboda_echr_kharitonov case
Amicus curae roskomsvoboda_echr_kharitonov case
Sarkis Darbinyan
 
Ответ Минюста по делу о блокировках веб-сайтов в ЕСПЧ
Ответ Минюста по делу о блокировках веб-сайтов в ЕСПЧОтвет Минюста по делу о блокировках веб-сайтов в ЕСПЧ
Ответ Минюста по делу о блокировках веб-сайтов в ЕСПЧ
Sarkis Darbinyan
 
Ответ генеральная прокуратура
Ответ генеральная прокуратураОтвет генеральная прокуратура
Ответ генеральная прокуратура
Sarkis Darbinyan
 
Постановление об отказе в проверке обстоятельств
Постановление об отказе в проверке обстоятельствПостановление об отказе в проверке обстоятельств
Постановление об отказе в проверке обстоятельств
Sarkis Darbinyan
 
Постановление об отказе в запросах
Постановление об отказе в запросахПостановление об отказе в запросах
Постановление об отказе в запросах
Sarkis Darbinyan
 
Отзыв ООО "Безопасный Интернет"
Отзыв ООО "Безопасный Интернет"Отзыв ООО "Безопасный Интернет"
Отзыв ООО "Безопасный Интернет"
Sarkis Darbinyan
 
Отзыв ООО "Безопасный Интернет"
Отзыв ООО "Безопасный Интернет"Отзыв ООО "Безопасный Интернет"
Отзыв ООО "Безопасный Интернет"
Sarkis Darbinyan
 
отзыв на иск департамент инф.техн
отзыв на иск департамент инф.технотзыв на иск департамент инф.техн
отзыв на иск департамент инф.техн
Sarkis Darbinyan
 
Отзыв на иск департамента инф.технологий Москвы
Отзыв на иск департамента инф.технологий МосквыОтзыв на иск департамента инф.технологий Москвы
Отзыв на иск департамента инф.технологий Москвы
Sarkis Darbinyan
 
отзыв на иск мгтс
отзыв на иск мгтсотзыв на иск мгтс
отзыв на иск мгтс
Sarkis Darbinyan
 
Отзыв на иск мгтс
Отзыв на иск мгтсОтзыв на иск мгтс
Отзыв на иск мгтс
Sarkis Darbinyan
 
Отзыв на иск мгтс
Отзыв на иск мгтсОтзыв на иск мгтс
Отзыв на иск мгтс
Sarkis Darbinyan
 
Отзыв на иск ркн
Отзыв на иск ркнОтзыв на иск ркн
Отзыв на иск ркн
Sarkis Darbinyan
 
Отзыв РКН на иск по образовательной блокировке РКС
Отзыв РКН на иск по образовательной блокировке РКСОтзыв РКН на иск по образовательной блокировке РКС
Отзыв РКН на иск по образовательной блокировке РКС
Sarkis Darbinyan
 
отзыв ркн по Bitcoininfo.ru
отзыв ркн по Bitcoininfo.ruотзыв ркн по Bitcoininfo.ru
отзыв ркн по Bitcoininfo.ru
Sarkis Darbinyan
 
ответ ркн о дате внесения сайта в реестр
ответ ркн о дате внесения сайта в реестрответ ркн о дате внесения сайта в реестр
ответ ркн о дате внесения сайта в реестр
Sarkis Darbinyan
 
определение от 17.01.17 об отказе в восстановлении срока
определение от 17.01.17 об отказе в восстановлении срокаопределение от 17.01.17 об отказе в восстановлении срока
определение от 17.01.17 об отказе в восстановлении срока
Sarkis Darbinyan
 
определение касатка абашина
определение касатка абашинаопределение касатка абашина
определение касатка абашина
Sarkis Darbinyan
 
определение касатка левова
определение касатка левоваопределение касатка левова
определение касатка левова
Sarkis Darbinyan
 
определение касатка вагин
определение касатка вагинопределение касатка вагин
определение касатка вагин
Sarkis Darbinyan
 

More from Sarkis Darbinyan (20)

Amicus curae roskomsvoboda_echr_kharitonov case
Amicus curae roskomsvoboda_echr_kharitonov caseAmicus curae roskomsvoboda_echr_kharitonov case
Amicus curae roskomsvoboda_echr_kharitonov case
 
Ответ Минюста по делу о блокировках веб-сайтов в ЕСПЧ
Ответ Минюста по делу о блокировках веб-сайтов в ЕСПЧОтвет Минюста по делу о блокировках веб-сайтов в ЕСПЧ
Ответ Минюста по делу о блокировках веб-сайтов в ЕСПЧ
 
Ответ генеральная прокуратура
Ответ генеральная прокуратураОтвет генеральная прокуратура
Ответ генеральная прокуратура
 
Постановление об отказе в проверке обстоятельств
Постановление об отказе в проверке обстоятельствПостановление об отказе в проверке обстоятельств
Постановление об отказе в проверке обстоятельств
 
Постановление об отказе в запросах
Постановление об отказе в запросахПостановление об отказе в запросах
Постановление об отказе в запросах
 
Отзыв ООО "Безопасный Интернет"
Отзыв ООО "Безопасный Интернет"Отзыв ООО "Безопасный Интернет"
Отзыв ООО "Безопасный Интернет"
 
Отзыв ООО "Безопасный Интернет"
Отзыв ООО "Безопасный Интернет"Отзыв ООО "Безопасный Интернет"
Отзыв ООО "Безопасный Интернет"
 
отзыв на иск департамент инф.техн
отзыв на иск департамент инф.технотзыв на иск департамент инф.техн
отзыв на иск департамент инф.техн
 
Отзыв на иск департамента инф.технологий Москвы
Отзыв на иск департамента инф.технологий МосквыОтзыв на иск департамента инф.технологий Москвы
Отзыв на иск департамента инф.технологий Москвы
 
отзыв на иск мгтс
отзыв на иск мгтсотзыв на иск мгтс
отзыв на иск мгтс
 
Отзыв на иск мгтс
Отзыв на иск мгтсОтзыв на иск мгтс
Отзыв на иск мгтс
 
Отзыв на иск мгтс
Отзыв на иск мгтсОтзыв на иск мгтс
Отзыв на иск мгтс
 
Отзыв на иск ркн
Отзыв на иск ркнОтзыв на иск ркн
Отзыв на иск ркн
 
Отзыв РКН на иск по образовательной блокировке РКС
Отзыв РКН на иск по образовательной блокировке РКСОтзыв РКН на иск по образовательной блокировке РКС
Отзыв РКН на иск по образовательной блокировке РКС
 
отзыв ркн по Bitcoininfo.ru
отзыв ркн по Bitcoininfo.ruотзыв ркн по Bitcoininfo.ru
отзыв ркн по Bitcoininfo.ru
 
ответ ркн о дате внесения сайта в реестр
ответ ркн о дате внесения сайта в реестрответ ркн о дате внесения сайта в реестр
ответ ркн о дате внесения сайта в реестр
 
определение от 17.01.17 об отказе в восстановлении срока
определение от 17.01.17 об отказе в восстановлении срокаопределение от 17.01.17 об отказе в восстановлении срока
определение от 17.01.17 об отказе в восстановлении срока
 
определение касатка абашина
определение касатка абашинаопределение касатка абашина
определение касатка абашина
 
определение касатка левова
определение касатка левоваопределение касатка левова
определение касатка левова
 
определение касатка вагин
определение касатка вагинопределение касатка вагин
определение касатка вагин
 

Средства для обхода блокировок,шифрования данных и сохранения сетевой приватности

  • 1. Саркис Дарбинян адвокат; юрист проекта «Роскомсвобода»; член штаба Федерального конвента «Пиратской партии России» руководитель практики по защите прав владельцев сайтов и администраторов доменов «Ассоциации пользователей интернета» Технические средства для обхода блокировок, шифрования данных и сохранения сетевой приватности
  • 3. На основании чего блокируются сайты в РФ? 1) 139-ФЗ от 28 июля 2012 г. (закон о «черных списках сайтов», «закон о внесудебных блокировках») Дата принятия ГД РФ: 11.07.2012 Дата вступления в силу: 28.07.2012 (отдельный пункт про черные списки — с 01.11.2014) 2) 187-ФЗ от 2 июля 2013 г. («антипиратский» закон, «закон против интернета», «закон о произвольных блокировках», «русская SOPA») Дата принятия ГД РФ: 21.06.2013 Дата вступления в силу: 01.08.2013 3) 398-ФЗ от 28 декабря 2013 г. (закон о «политической цензуре», закон о «прокурорских блокировках», закон о «моментальных блокировках») Дата принятия ГД РФ: 20.12.2013 Дата вступления в силу: 01.02.2014 4) 97-ФЗ от 5 мая 2014 г. (закон «о блогерах», закон «о контроле за коммуникациями граждан в интернете») Дата принятия ГД РФ: 22.04.2014 Дата вступления в силу: 01.08.2014
  • 5. Средства для обхода блокировок VPN Tor Opera, Yandex Turbo режим Google Public DNS Открытые прокси Анонимайзеры (hidemyass, anonymouse) NoZapret, АнтиЗапрет, I2P SSH туннели
  • 6. VPNAstrill Ну погоди VPN ProstoVPN Private Internet Access VPN Gate HideME TunnelBear HotspotShield faceless.me PPTP VPN РеестраНет Toyvpn Vemeo GetPrivate Seed4.Me ShadeYouVPN.com Cloud PPTP VPN VPN (Virtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим или неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений). В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел- узел, узел-сеть и сеть-сеть.
  • 7. Плагины для сайтов (прокси) Он позволяет делать «умное проксирование» — когда через прокси-сервера проходит не весь интернет-трафик от вас, а только в том случае, если ресурс, который вы запросили либо заблокирован в России либо подвергается блокировке вашим провайдером «за одно» вместе с запрещенным сайтом (IP-блокировка). https://fri-gate.org/ru/https://fri-gate.org/ru/
  • 8. Плагины для сайтов (прокси) Stealthy это бесплатный Google Chrome расширение, которое позволяет просматривать анонимно и получить доступ к заблокированным веб-сайты и онлайн-сервисы легко. Вы можете легко скрыть свою настоящую личность и может обойти брандмауэры. Таким образом, вы можете получить доступ к тем услугам, которые их вам. Использование Stealthy, вы можете просматривать только анонимно, выполнив несколько щелчков мыши.Это один из самых простых и простой способ использовать прокси-серверы. И хорошо, что Вы можете сделать это бесплатно. Stealthy действительно удобное расширение использования прокси-сервера. Если вы находитесь в поиске прокси-сервер, то это было бы подходящим расширением для вас. Сервис оказался не таким уж и безопасным. Сервис этой компании стал одной из ключевых причин раскрытия группы хакеров LulzSec http://www.stealthy.co https://www.hidemyass.com
  • 9. Плагины для сайтов (прокси) https://zenmate.com Используя данный плагин, вы шифруете и отправляете ваш интернет-трафик через промежуточные сервера в других странах, поэтому вы можете обходить любые локальные блокировки интернет-ресурсов. Проект обещает в скором времени выпустить версии своего инструмента для мобильных платформ Android и iOS http://nozapret.org/ext Используя API сайта antizapret.info, расширение получает список запрещенных в данный момент сайтов. Затем расширение получает от proxy-ip-list.com адрес прокси-сервера, и на основе этих данных генерируется PAC-файл. После этого сайты из Единого реестра запрещенных сайтов будут открываться через прокси, тогда как остальные — через ваше обычное нтернет-подключение
  • 10. Турбо режим Opera Turbo Яндекс Браузер. Turbo В этом режиме браузер работает наподобие прокси: запрашиваемые данные передаются через сжимающий трафик прокси-сервер компании Opera, а потом уже передаются пользователю. Как побочный приятный эффект - возможно и увеличение скорости загрузки сайтов в этом режиме. Возможность обхода различных блокировок - побочный эффект. Этот метод не скрывает ваш IP- адрес в сети интернет, т.к. сервера Opera отправляют искомому серверу ваш адрес отдельным полем в HTTP запросе По вышеописанному принципу работает и аналогичная функция в отечественном браузере.
  • 11. Переводчики Одна из недокументированных возможностей разных онлайн интернет-сервисов, выполняющих операции по запросу пользователей на своей стороне — это по сути проксирование трафика по таким запросам. Использовать их в качестве доступа на заблокированные ресурсы достаточно просто (переводчики от обоих интернет-гигантов аналогичны по функциям), особенно когда вы выходите в сеть с чужого компьютера и устанавливать дополнительные плагины и настройки не совсем удобно. В левое окошко переводчика вы вставляете ссылку на тот ресурс, который хотите посетить, а в правом выбираете язык сайта (русский) и нажимаете кнопку «перевести». Вы не только получаете доступ на конкретную страницу заблокированного сайта, но и можете полноценно серфить. https://translate.google.ru http://translate.yandex.ru
  • 12. TORВходные узлы (entry node) Входные узлы служат для принятия инициированных клиентами сети Tor соединений, их шифрования и дальнейшего перенаправления к следующему узлу. Следует отметить, что изменение передаваемой информации на пути от клиента сети до входного узла не представляется возможным, так как согласно технической спецификации протокола Tor, каждый пересылаемый блок данных защищен имитовставкой. Также невозможен перехват соединения на пути к входному узлу, поскольку применяется гибридное шифрование сеансовым ключом TLS, не допускающим утечек информации о типе или содержании пакетов. Посреднические узлы (middleman node) Посреднический узел, также иногда называемый невыходным (non-exit node), передает шифрованный трафик только между другими узлами сети Tor, что не позволяет её пользователям напрямую подключаться к сайтам, находящимся вне зоны .onion. Обслуживание посреднического узла гораздо менее рискованно, поскольку он не становится причиной жалоб, свойственных для выходного. Кроме того, IP-адреса посреднических узлов не появляются в логах. Выходные узлы (exit node) Последние в цепочке серверы Tor называются выходными узлами. Они выполняют роль передаточного звена между клиентом сети Tor и публичным интернетом. Это делает их наиболее уязвимой частью всей системы. Поэтому каждый ретранслятор Tor имеет гибкие настройки правил вывода трафика, которые позволяют регулировать использование тех или иных портов, протоколов и лимитов скорости для запущенного пользователем узлах сети. Эти правила представлены в директории Tor, следовательно, клиент автоматически будет избегать подключения к закрытым ресурсам. Сторожевые узлы (guard node) Каждый раз при построении цепочки узлов Tor есть вероятность, что она будет скомпрометирована. Поэтому были впервые внедрены так называемые сторожевые узлы. Их смысл в том, что клиент Tor выбирает некоторое число узлов в качестве сторожевых и использует один из них для входа в сеть применительно ко всем цепочкам, пока эти узлы в рабочем состоянии. Это означает, что если используемые сторожевые узлы не контролируются противником, то и все порождаемые ими цепочки также защищены. Для пользователей с надежными сторожевыми узлами защищенность цепочки значительно повышается, а для пользователей с небезопасными ситуация ухудшается Мостовые узлы (bridge relay) Ретрансляторы, называемые бриджами (Tor Bridges) являются узлами сети Tor, адреса которых не публикуются в сервере каталогов и используются в качестве точек входа как для загрузки директорий, так и для построения цепочек. Поскольку открытого списка мостов не существует, даже блокировка всех публичных адресов Tor не повлияет на доступность этих скрытых ретрансляторов. Корневые серверы мостовых узлов собирают IP-адреса бриджей и передают их пользователям по электронной почте, через веб-серверы] или путём запросов, что значительно повышает их цензурозащищенность. Добавление функции мостов в Tor стало ответом на попытки блокирования адресов сети некоторыми цензорами. Но даже этого может быть недостаточно, поскольку ряд программ фильтрации может отследить незашифрованные запросы к директориям Tor. Поэтому программное обеспечение сети используют шифрование запросов и периодическую смену TLS для имитации веб-браузеров. Однако, данный способ маскировки является труднореализуемой задачей там, где происходит блокирование TLS, как например в Иране. В перспективе планируется ввести имитацию множества протоколов.
  • 15. https://crypto.cat Безопасность для телефона Криптокэт – веселый крипточат, который можно использовать в качестве плагина к браузеру как на десктопе, так и на телефоне для общения с друзьями, создания групп и обмена файлами. Все сообщения шифруются перед отправкой. Chat Secure – бесплатный open source чат для Android и iPhone, основанный на протоколе XMPP, ранее известный как Jabber. В отличие от коммерческих систем мгновенного обмена сообщениями, таких как AIM, ICQ, WLM и Yahoo, XMPP является децентрализованной, расширяемой и открытой системой. Любой желающий может открыть свой сервер мгновенного обмена сообщениями, регистрировать на нём пользователей и взаимодействовать с другими серверами XMPP. https://chatsecure.org
  • 16. Безопасность для телефона При попытке позвонить абоненту у которого установлен Redphone, вместо использования сотовой сети осуществляется шифрованный прямой VoIP- звонок с передачей трафика по IP. Для создания шифрованного канала связи между двумя точками используется протоколZRTP, для координации связи задействован собственный сигнальный протокол. RedPhone разработан с учётом особенностей использования на мобильных устройствах, использует собственную реализацию аудиокодеков и алгоритмов буферизации, оптимизированных для характеристик мобильных сетей связи. https://whispersystems.org
  • 17. Безопасность для компьютера Отличные кросс платформенные и мультипротокольные клиенты с шифрованием на основе XMPP, предназначенные для функционирования в ОС Windows, MacOS X, Linux и BSD. Такая мульти-функциональность дает продуктам возможность параллельно работать сразу в нескольких сетях. В этот неполный список входят: ICQ, Facebook, AIM, Gadu-Gadu, Groupwise, Google Talk, Bonjour, IRC, MySpaceIM, QQ, MSN, SILC, SIMPLE, XMPP, Yahoo!, Sametime, Zephyr. http://psi-im.org https://pidgin.im https://www.eff.org/https- everywhere HTTPS Everywhere это расширение для браузеров Firefox, Chrome и Opera, которое шифрует Ваши коммуникации с большинством сайтов, что делает Ваш браузер более безопасным
  • 18. Безопасность почты для компьютера Это бесплатная почтовая программа, лёгкая в установке и настройке — и имеющая множество великолепных возможностей. Thunderbird предоставляет поддержку приватности пользователя и защиту от внешних изображений. Для обеспечения приватности пользователя, Thunderbird автоматически блокирует загрузку внешних изображений в почтовых сообщениях. Thunderbird защищает вас от мошеннических писем, которые пытаются выманить у пользователей их личную и конфиденциальную информацию, указывая, что сообщение является потенциальной попыткой мошенничества. В качестве второй линии обороны, Thunderbird предупреждает вас, когда вы нажимаете на ссылку, которая ведет вас на сайт отличный от сайта указанного в URL сообщения. https://www.mozilla.org/ru/thunderbird
  • 19. Больше информации http://rublacklist.nethttp://rublacklist.net Новости про Интернет- цензуру, блокировки сайтов, IT законо-во. Мониторинг. Инструментарий. Реестр. Правовая защита. Описание всех технических средств для обхода блокировок сайтов. Инструменты для направления жалоб по отмене принятого закона №97-ФЗ. https://bloku.net Общественный проект, запущенный 05 июня 2014 г, посвященный сохранению приватности и свободы. Инструменты. Инструкции. Рекомендации