Простой способ как попасть в тор. Первые посадки за использование TOR в РФ. Анонимность не гарантирует защиты от дурака

На свободу интернета в России очередной раз наступают, и на этот раз ситуация довольно серьезная. Принят закон против всех анонимайзеров, VPN-сервисов, браузеров Tor и Opera. Теперь, если они не будут перекрывать доступ ко всем сайтам по требованию Роскомнадзора, в России их заблокируют. Также запрещенные ресурсы отныне нельзя показывать в выдаче поисковых систем. Закон приняли в Госдуме почти единогласно, и уже на следующий день его подписал президент. Говорят, на такой срочности настоял лично директор ФСБ.

Новый запрет касается нас напрямую. Мы занимаемся доставкой в Россию покупок из американских интернет-магазинов. И многие из них пользователей с российскими IP к себе просто не пускают. Это особенно характерно для сайтов брендов – Lacoste , Nordstrom , Tommy Hilfiger , American Eagle . Покупки из России им погоду не делают, зато риск, с их точки зрения, большой. Еще с 2012 года Россия впереди всех других стран по темпам роста числа мошеннических операций с банковскими картами. Карты их копируют или похищают, а потом расплачиваются ими где-нибудь подальше, чтобы отследить было сложнее всего. Другая причина – забота о своих бутиках и филиалах. Если пользователь увидит, что в США брендовая вещь стоит $175 (10 500) рублей, а в РФ – 23 500 рублей, кто в своем уме купит в бутике? Хитрые люди дошли до того, что меряют вещь в магазине, смотрят, что им нужно, а потом идут домой и покупают её же в Америке в два раза дешевле. Продавцы от такой стратегии не в восторге.


В итоге часть сайтов полностью блокирует россиянам любой доступ (Kohl"s , Target). Другие поступают более хитро: заметив российский IP-адрес, они проводят переадресацию на отечественный или интернациональный магазин, с совершенно другим ассортиментом и ценами ( , J.Crew). Получить доступ к самой выгодной американской секции можно только через VPN или анонимайзер. Ими мы и рекомендуем пользоваться при покупках. До недавнего времени это было совершенно легально. Но новый закон уже приняли, Путин его подписал, и теперь есть вопросы.

В чем суть

Сотрудники ФСБ и МВД станут следить за VPN, анонимайзерами и браузерами, через которые россияне получают доступ к запрещенным сайтам. Интернет-провайдеры будут обязаны собирать информацию о руководстве VPN- и прокси-сервисов, вычислять их владельцев, определять адрес офиса и местонахождение серверов. Если какой-то сервис для обхода блокировок не перекроет все сайты из списка Роскомнадзора на своей стороне в течение 30 дней, его могут запретить. Это значит, что доступ к его серверам перекроют, а сайт – заблокируют. Или даже внесут в реестр запрещенных сайтов (сейчас там их уже около 80 тысяч, и от добавления пары сотен сайтов ничего не изменится).


Вероятность того, что все VPN-сервисы послушно предоставят ФСБ всю информацию о себе и станут перекрывать каждый новый сайт, который впал в немилость к Роскомнадзору, практически равна нулю. Но это значит только то, что сами эти сайты попадут под блокировки со стороны интернет-провайдеров. Так что если вы хотели установить себе пару VPN-сервисов, но еще этого не сделали, сейчас самое время. Почти все нормы нового закона вступают в силу с 1 ноября 2017 года. Некоторые для провайдеров уже начали действовать с момента публикации . Времени мешкать нет.

Китайский опыт

В деле блокировок Россия следует по пути Поднебесной, с ее «Великой китайской интернет-стеной». Оттуда перенимаются технологии того, как всё это должно работать. На сегодняшний день в Китае запрещены все иностранные СМИ, выходящие на китайском языке, и все зарубежные социальные медиа, включая Twitter, Facebook и YouTube. Около двух миллионов китайцев занимаются только тем, что мониторят и блокируют «неправильные» высказывания людей в интернете. Это, например, больше, чем российских учителей и врачей, вместе взятых.



Процесс блокировки сайтов и VPN-сервисов работает как конвейер. Новые ресурсы каждый день запрещаются тысячами. Внутри страны существует огромный рынок полулегальных VPN (и для ПК, и для мобильных девайсов) – примерно на 50 млн активных пользователей, то есть около 10% интернет-населения. Все они привыкли регулярно мигрировать с сервиса на сервис, как только у них в правительстве запретят что-то новое.


В России большие надежды возлагаются на браузер Tor. Так вот, в Китае он не работает – ни напрямую, ни через bridge. Заблокирован у большинства провайдеров. Тех обязывают устанавливать специальное DPI-оборудование (Deep Packet Inspection), отслеживающее пакеты передаваемых данных. Оно способно отличить зашифрованный трафик от Tor или VPN от обычного HTTPS-сигнала. Так что новые способы обхода блокировок надолго не задерживаются.

Смогут ли все перекрыть

В России – скорее всего, нет. Закупка и внедрение DPI-оборудование стоят огромных денег, которые вряд ли в ближайшие месяцы найдутся у правительства или у интернет-провайдеров. Значит, остается, индивидуальная блокировка сервиса за сервисом, если он не выполняет условия Роскомнадзора. Некоторые поставщики VPN, конечно, будут исполнять волю властей и ограничивать доступ для российских клиентов. Но большинство из них – зарубежные фирмы с клиентами из всех точек мира, которые плевать хотели на российское законодательство. Свои данные для провайдеров они не откроют, и блокировать восемьдесят тысяч сайтов не будут.


Для нас, Pochtoy.com, такой путь развития событий на самом деле еще хуже. Запрещенные в России сайты мы не посещаем. Но VPN-сервисы нужны нам и нашим клиентам для свободных покупок. Если они не будут слушаться – их одними из первых ждет очередь на блокировку. Подключаться к ним станет проблематично, а скачивать новые программы/приложения и дополнения к браузеру – практически невозможно.



Также Роскомнадзор отныне может начать блокировать сторонние сайты, размещающие информацию об обходе запретов. Так что, по всей видимости, отныне рекомендовать клиентам подключаться к иностранным сайтам через VPN (или, тем более, Tor) – опасное занятие. Можно попасть в цепочку случайных слепых блокировок. Следите за руками: сначала Роскомнадзор блокирует какой-то неугодный ему ресурс. Потом блокирует ссылки на VPN или анонимайзер, если через него открывается доступ к этому ресурсу. А потом блокирует наш сайт, потому что на нём стоят ссылки к такому VPN-сервису. С них не убудет, а китайский прецедент на виду.

Есть ли легальный выход

VPN сама по себе – не только легальная, но и абсолютно полезная технология. Ей пользуются и частные добропорядочные пользователи, и большие компании. Она позволяет защитить информацию от киберпреступников. Изменение IP-адреса – не цель, а побочный эффект шифрования трафика, происходящий из-за того, что данные обрабатываются через сервер поставщика услуги. Понимая то, что VPN нужен для кибербезопасности, в новом законе есть особый пункт про использование такой технологии в корпоративных целях.


Частным пользователям, добравшимся до сервисов обхода блокировок, но никому об этом не трубящим, также никаких последствий быть не должно. Запрета на использование (пока что) нет. Даже в Китае за включение анонимайзеров и VPN не сажают. Максимум – отключают мобильную связь на телефоне. Единственный нашумевший случай – когда несколько тысяч физлиц посадили за то, что они смотрели через VPN порнографию. Но здесь проблема была именно в конечном ресурсе, а не в самом сервисе. Просмотр порно в любых формах (хоть интернет, хоть DVD) в Китае является страшным преступлением, за него можно угодить в тюрьму до конца жизни. И после публичной острастки, показав всю свою серьезность и еще раз доказав, что «В СССР секса нет», китайские блюстители порядка успокоились. Больше подобных дел не было.



Физлица, пользующиеся запрещенными сервисами для доступа к сторонним сайтам, а не к заблокированному контенту, не наказываются даже в Китае. К тому же, есть другие способы обхода блокировок, фактически ничего не нарушающие. Самый простой – использование сразу двух VPN. Заходите на один, который не запрещен в России, и через него переходите на тот, через который доступен необходимый вам сайт. В таком случае первый VPN-сервис не будет знать, куда вы в итоге хотите отправиться, и не cможет ничего вам запретить. А второй вообще не знает, что вы являетесь пользователем из России, и не вправе ничего вам блокировать. Даже если оба сервиса решат в точности исполнять букву российского закона, на нужный сайт вы зайдете.


Для себя мы решили три вещи. Во-первых, сделать больший акцент на услуге "Полное сопровождение ". С ее помощью наши клиенты могут заказать себе товар с любого американского сайта, даже если он блокирует IP-адрес или не принимает банковские карты из России. Фокус тут в том, что наши операторы сами находятся в США. Оттуда им проще контролировать покупку и доставку, решать вопросы, если они возникают. А причуды Роскомнадзора, запрет Tor, анонимайзеров и VPN на их способность покупать гаджеты и брендовые вещи почти никак не влияет. Услуга стоит от $10 до 5% от суммы покупки, а экономит десятки тысяч рублей, так что в её востребованности мы не сомневаемся.


Во-вторых, убрать рекомендации конкретных сервисов по обходу блокировок, особенно со ссылками. Может быть, малодушно, но нам не хочется стать показательным примером для других, как случилось в Китае с любителями порно. В-третьих, новый закон значит для нас больший акцент на крупных магазинах, которые к клиентам из России относится лояльно. К счастью, таких еще много, от 6PM и H&M до Amazon и eBay, и все основные популярные товары там есть. На них в любом случае приходится основная часть нашего бизнеса. А дальше в любом случае пойдет полное перекрытие покупок из-за рубежа, чтобы как-то поддержать российские магазины, проигрывающие конкуренцию по ценам (об этом мы уже писали в блоге). Остается жить одним днем, следя за ситуацией.

P.S. Если будете заказывать что-то в США – зарегистрируйтесь у нас и введите промокод GEEKTIMES. Каждому клиенту мы на счет даем $7 для доставки любых товаров. А если что-то непонятно или не хочется рисковать с VPN, заказывая у брендов, включите "Полное сопровождение " и просто ждите товара в России, а покупкой и оформлением займемся мы.

В России вступили в силу поправки в федеральный закон «Об информации, информационных технологиях и о защите информации». Они направлены на борьбу со способами обхода заблокированных в России сайтов. Законопроект был инициирован депутатами Государственной думы от трёх фракций: «Единой России», КПРФ и «Справедливой России».

Речь не идёт о полном запрете технологий и сервисов, которые позволят посещать заблокированные в России сайты. Обновлённый закон лишь предусматривает, что интернет-сервисы не должны предоставлять к ним доступ. В том случае, если какие-то из них продолжат способствовать обходу запретов, они могут быть заблокированы.

Возможности для обхода блокировок могут предоставлять технологии VPN, анонимайзеры, прокси-сервисы, анонимные сети (в просторечии их называют «даркнетом») и специальные расширения для браузеров. Владельцы таких сервисов получат доступ к реестру запрещённых сайтов Роскомнадзора, чтобы ограничить эти возможности. Если они не станут вводить ограничения, то ведомство направит им уведомление. И только в том случае, если это уведомление будет проигнорировано, произойдёт блокировка самого сервиса и его серверов.

Технологии работы у сервисов, которые могут попасть под запрет, разнятся. Но все они основаны на принципах децентрализации и анонимности, а также требуют установки дополнительного программного обеспечения. Пользователь благодаря этим технологиям подключается к серверу, через который и заходит на заблокированный ресурс с «чужого» IP-адреса.

Кроме того, некоторые из этих сервисов предоставляют доступ к ресурсам, недоступным из «обычной» сети. В частности, программное обеспечение Tor даёт доступ в настоящий «параллельный» интернет, который не поддаётся внешнему регулированию со стороны провайдеров или государства.

Это открывает злоумышленникам возможности не только для обхода существующих блокировок, но и для преступной деятельности: мошеннических операций, торговли наркотиками, детской порнографией, оружием и т.д.

Как поясняется на сайте Роскомнадзора, «согласно, утверждённой в Законе процедуре, по представлению федерального органа исполнительной власти, осуществляющего оперативно-разыскную деятельность или обеспечение безопасности Российской Федерации, т.е. МВД и ФСБ, Роскомнадзор направляет проксирующему сервису VPN или «анонимайзеру» требование о подключении к ФГИС с целью ограничения доступа к запрещённым в Российской Федерации интернет-ресурсам, на подключение даётся 30 дней».

От поисковиков до App Store

Если с анонимайзерами и VPN, которые находятся в России, вряд ли возникнут проблемы, то подобные сервисы, находящиеся за рубежом, по мнению экспертов, могут отказаться выполнять предписания российского ведомства, ведь им не страшна блокировка в России. А разработчики Tor прямо провозглашают анонимность своим принципом, так что с их стороны не стоит ожидать сотрудничества с государственными органами.

  • РИА Новости

Помимо работы с провайдерами и владельцами сервисов, новый закон коснётся также и поисковых систем, которые действуют в России. Они будут обязаны удалять из поисковой выдачи ресурсы и программное обеспечение, которые позволяют заходить на заблокированные ресурсы. В случае отказа их также ждут блокировки. А из сервисов Google Play и App Store удалят программное обеспечение для обхода запретов — это новый закон тоже позволяет сделать.

31 октября Роскомнадзор заявил, что уже закончено тестирование системы, которая позволяет владельцам VPN и анонимайзерам блокировать доступ к сайтам, запрещённым в России. В тестировании приняли участие ряд российских компаний: «Яндекс», «Лаборатория Касперского», Opera Software AS и Mail.Ru Group.

В «Лаборатории Касперского» ответили на запрос RT о результатах тестирования. По словам представителей компании, функции защитных решений «Лаборатории Касперского», распространяемых на территории РФ, полностью соответствуют и будут соответствовать законам страны.

«Так, в соответствии с вступающими в силу с 1 ноября 2017 года изменениями в российском законодательстве доступ к сайтам, внесённым в реестр запрещённых, с этого дня будет невозможен с помощью содержащих функцию VPN программ», — подчеркнули в компании.

Там отметили, что закон запрещает обеспечение доступа к определённым сайтам через VPN, но не саму технологию или сервис. Ряд программ «Лаборатории Касперского» содержат функцию VPN. В компании рекомендуют использовать её для обеспечения конфиденциальности и защиты от перехвата данных, например при использовании открытых сетей Wi-Fi в кафе, аэропортах или отелях.

Опыт соседей

Блокировка интернет-ресурсов используется в качестве ограничительной меры во многих странах мира, однако опытом по борьбе с методами их обхода располагают немногие. Наиболее известен китайский опыт.

КНР блокирует огромное количество сайтов, в том числе такие распространённые, как YouTube, Twitter и Facebook. Китайский опыт блокировок получил название «Великий китайский файервол» — по аналогии с Великой китайской стеной.

Чтобы не допустить к заблокированным сайтам своих граждан, КНР активно занимается борьбой с сервисами сетевой анонимности. И этот опыт достаточно успешен: в стране постоянно блокируются всё новые сервисы, которые предоставляют доступ к VPN, возможности работы Tor серьёзно ограничены, и работа в этом направлении идёт непрерывно.

  • Интернет-кафе в китайском городе Хэфэй, провинция Аньхой, КНР
  • Reuters

Однако даже серьёзный и многолетний китайский подход не даёт стопроцентного результата, и китайцы продолжают пользоваться сервисами для обеспечения анонимности. Но жители КНР сталкиваются с серьёзными проблемами, и тем, кто желает посещать заблокированные сайты, приходится преодолевать значительные трудности.

Опыт борьбы с обходом блокировок есть и у ближайших соседей России. В 2015 году схожий закон был принят в Белоруссии. Первые активные попытки его внедрения в жизнь в стране начались в конце 2016 года с блокировок Tor. Количество белорусских пользователей Tor тогда упало почти вдвое.

Пользователь сети Tor не оставляет следов в интернете – личных данных, посещенных сайтов, отправленных сообщений. Система устроена по принципу луковой маршрутизации. Для каждого сообщения случайно выбирается маршрут через один из трех узлов – по аналогии с луковицей: каждый следующий узел шифрует предыдущий. Луковую маршрутизацию разработали в 1995 г. программисты Дэвид Гольдшлаг, Майкл Рид и математик Пол Сиверсон.

Секрет в узлах

Гольдшлаг рассказал «Ведомостям» о способе блокировки сервиса, которым может воспользоваться регулятор. После того как пользователь в браузере вводит адрес сайта, на который хочет попасть, его запрос в зашифрованном виде передается на первый, входной узел – с собственным IP-адресом. Узлов два типа – публичные и непубличные, говорит Гольдшлаг, российские пользователи Tor чаще всего подключаются к публичным. IP-адреса публичных узлов есть в открытом доступе и, продолжает он, регулятор может внести эти IP-адреса и IP-адреса сайтов с расширением.onion (доступны только в Tor) в реестр запрещенных и на уровне провайдера ограничить доступ к Tor. Это сложно, так должны работать все провайдеры, но технически возможно, говорит разработчик.

По словам Гольдшлага, хороший пример того, как это делается на национальном уровне, – Китай, ограничения на уровне провайдеров существуют во многих странах, в том числе в США.

IP-адрес как улика

10 апреля 2017 г. был арестован математик Дмитрий Богатов. По данным следствия, с его IP-адреса некто Айрат Баширов разместил в интернете тексты с призывами к терактам. Следствие считает, что Богатов с помощью Tor скрыл следы присутствия в интернете. Защита указывает, что из 104 IP-адресов по всему миру, с которых выходил в сеть Баширов, выбран единственный, привязанный к компьютеру в Москве.

Соединение через непубличные узлы заблокировать намного сложнее: в публичном доступе их IP-адресов нет, да и передаются адреса в зашифрованном виде, объясняет аналитик Российской ассоциации электронных коммуникаций Карен Казарян, а чтобы воспользоваться непубличным узлом, достаточно перенастроить браузер.

Роскомнадзор в своем праве

За пять лет количество российских пользователей Tor увеличилось в 3 раза, сообщает Гольдшлаг и отказывается обсуждать планы регулятора на Tor. Профильный чиновник пока не знает, планирует ли Роскомнадзор ограничивать доступ к сервису.

Роскомнадзору хватит закона об анонимайзерах, чтобы блокировать входные узлы Tor, считает руководитель общественной организации «Роскомсвобода» Артем Козлюк, но это может произойти не раньше середины декабря: ведомство должно попросить сервис не предоставлять доступа к запрещенным сайтам, выждать 30 дней и, если ответа не будет, начать выявлять входные узлы. Козлюк сомневается, что Роскомнадзор решится заблокировать доменную зону.onion, где миллионы страниц Tor: их используют СМИ, научные сообщества и социальные сети.

Операторы против

Если операторы заблокируют публично известные узлы Tor, прекратить его работу в России просто, говорит консультант по безопасности Cisco Алексей Лукацкий. Пользователи могут обойти этот запрет с помощью VPN, поэтому блокировать Tor нужно одновременно с ограничением работы VPN-сервисов, предупреждает он.

Чтобы обойти блокировку Tor с помощью VPN, достаточно купить у зарубежного VPN-сервиса зарубежный IP-адрес, на него российский закон не распространяется.

Tor можно заблокировать, но люди найдут способ обойти запрет, уверен Сергей Никитин из Group-IB: китайские пользователи заходят на запрещенные сайты через усовершенствованные версии Tor.

Россиянин стал фигурантом уголовного дела за сообщения о терактах. Он говорит, что просто заходил на заблокированные сайты через Tor +

В октябре 2016 года в администрацию одного из областных центров в России пришло электронное письмо о готовящемся теракте. В сообщении, поступившем в мэрию 17 октября в 2:20 утра, говорилось о якобы готовящемся взрыве в одном из торговых центров города. Из постановления местного районного суда (текст документа есть в распоряжении «Медузы») следует, что угроза взрыва была квалифицирована как заведомо ложное сообщение о теракте. 19 октября по факту этого сообщения возбудили уголовное дело.

Расследованием занимается ФСБ. В постановлении говорится: сотрудники ФСБ установили, что сообщение о готовящемся взрыве было отправлено с IP 163.172.21.117 (по данным базы данных IP-адресов RIPE, адрес зарегистрирован в Париже). Спецслужбам удалось выяснить, что этот IP в действительности является «сервисом по сокрытию и подмене адресов», то есть одним из активных выходных узлов сети Tor, который начал работать в сентябре 2016 года.

Фигурантом уголовного дела стал житель российского города, пользовавшийся французским выходным узлом Tor ночью 17 октября. ФСБ установила, что 17 октября в период с 1:30 до 3:00 к IP-адресу 163.172.21.117 было совершено подключение из города, в котором было зафиксировано ложное сообщение о теракте. Пользователя, который мог это сделать, идентифицировали; по делу он проходит как свидетель. Вскоре ФСБ вышла из дела, следует из судебных документов.

Фигурант уголовного дела действительно пользуется Tor.

Сам он заявил «Медузе», что на компьютере у него установлено сразу несколько сервисов для сохранения анонимности, включая Tor. По его словам, он использует их для входа на заблокированные в России сайты; чаще всего это торрент-трекеры и сайты об аниме. Фигурант не помнит, пользовался ли он Tor ночью 17 октября, - но настаивает, что не отправлял никаких сообщений о терактах. Он говорит, что одновременно с ним тем же выходным узлом могли воспользоваться тысячи других пользователей Tor, один из них и мог отправить сообщение о теракте.

Во время обыска у фигуранта дела изъяли всю технику.

Он рассказал «Медузе», что 29 декабря 2016 года около 19:00 к нему пришли с обыском сотрудники полиции: «Мне дали постановление суда. Пошли рыться в мою комнату в вещах. Потом начали опечатывать технику. Остальные комнаты смотрели чисто визуально. В итоге забрали всю технику: два компа, все телефоны, все флешки, даже нерабочий пленочный фотоаппарат. Хотели забрать даже монитор, но потом передумали». В тот же день его допросили в МВД. «Спрашивали, установлены ли на компе анонимайзеры, для каких целей, на какие сайты заходишь», - говорит он.

Ему зачитали и письмо о теракте, присланное в администрацию города, и спросили, писал ли он его. По его словам, в письме речь шла о «полном безумии». Фигурант дела в разговоре с «Медузой» пересказал содержание послания так: «Я на пути к вашему городу. Скоро здесь все взлетит на воздух, вокруг будет лишь кровь и куски мяса».

Восемь месяцев после обыска дело лежало без движения.

Фигурант уголовного дела говорит «Медузе», что с 29 декабря его не вызывали на допросы, а также не сообщали ни о каких результатах следственных действий. Вместе с тем он предполагает, что полиция может изменить его статус и перевести из свидетелей в обвиняемые. «Я аполитичен, не агитирую за [оппозиционера Алексея] Навального. Я вообще по сути никто. У меня даже административок никогда не было. Я просто хекка, постоянно сижу дома и никуда не высовываюсь. Я - идеальная цель без денег и связей, чтобы свесить это на кого-то. Я не смогу им ничего противопоставить», - подчеркивает он. В УМВД региона о ходе расследования говорить с «Медузой» по телефону отказались.

15 августа фигурант уголовного дела сам пришел в МВД к дознавателю по делу и поинтересовался ходом расследования. В полиции ему сообщили, что результаты экспертизы еще не готовы, но пообещали, что она завершится к началу сентября.

17 октября 2016 года администрации сразу нескольких российских городов получили электронные сообщения о взрывах. Среди прочего однотипные сообщения, как следует из постановления суда, были отправлены через сайты администраций Санкт-Петербурга, Екатеринбурга, Калининграда и Ярославля. Сотрудники полиции выяснили, что при отправке сообщения о теракте через сайт администрации Екатеринбурга их автор использовал адрес [email protected]; форма отправки сообщения на сайте администрации не требовала никакого подтверждения адреса электронной почты - и любой пользователь мог ввести и использовать любой (даже чужой) адрес. При отправке электронных обращений в администрации других перечисленных городов (включая город, где живет герой этого материала) также можно использовать любую почту без ее подтверждения. Какие именно использовались электронные адреса в других городах, в судебном постановлении не говорится.

После проверки электронного адреса в деле появился второй фигурант.

Почта [email protected] была зарегистрирована с помощью частного платного сервера, который, по данным следствия, принадлежит компании «Клаудпро», которая сдает серверы в аренду. Сотрудники МВД узнали, что услуги сервера оплатили с «Яндекс.Кошелька», привязанного к мобильному номеру абонента «Мегафона» - москвича Дмитрия Чечикова. В постановлении суда говорится, что оплата производилась именно за регистрацию почтового ящика, но, скорее всего, имеются в виду услуги по аренде сервера, который использовался как VPN при регистрации почтового адреса.

В постановлении суда, которое есть в распоряжении «Медузы», говорится, что еще в 2000 году Чечиков «предпринимал попытки совершения заведомо ложного сообщения об акте терроризма», рассылая электронные письма во Владимире (понес ли он наказание, не известно). Первый фигурант дела говорит «Медузе», что с Чечиковым не знаком. Сам Чечиков разговаривать с «Медузой» отказался.

30 июля Владимир Путин подписал закон о запрете сервисов для обхода блокировок. Президент России подписал пакет поправок к законодательству, которые запрещают использование средств для обхода блокировок. Он вступит в силу в ноябре 2017 года. Благодаря им ФСБ и МВД получат полномочия находить сервисы (анонимайзеры, VPN и другие средства для обхода блокировок), которые помогают пользователям получить доступ к заблокированным в России сайтам. В случае если владельцы таких сервисов не запретят доступ к запрещенной в России информации, они тоже будут заблокированы.

Довольно запутанная история. Можете еще раз коротко объяснить, что произошло?

1. В октябре 2016 года кто-то отправил в администрации сразу нескольких российских городов сообщения о готовящихся взрывах, среди них Петербург, Екатеринбург, Калининград и Ярославль.

2. Судя по всему, во всех случаях злоумышленники пользовались средствами для сохранения анонимности.

3. Мы знаем об одном уголовном деле, заведенном по итогам этих событий; в нем два фигуранта. Один из них попал в дело, потому что пользовался Tor в тот момент, когда в администрацию его города пришло сообщение о готовящемся взрыве. Второй - из-за адреса электронной почты, указанного при отправке ложного сообщения о теракте в администрацию Екатеринбурга.

4. Одновременно с первым фигурантом уголовного дела тем же выходным узлом Tor могли пользоваться тысячи людей со всего мира - любой мог отправить сообщение. В случае со вторым фигурантом: сайты городских администраций не проверяют введенную электронную почту, пользователи могут указать чужую или просто вымышленную.

По просьбе героя «Медуза» не указывает его имени и названия города, в котором он живет.

Судя по всему, сеть Tor остаётся невзломанной. По крайней мере, согласно внутреннему докладу NSA от 2012 года , хотя у этой организации и были возможности в определённых случаях раскрывать принадлежность определённых нод, в целом они не в состоянии раскрыть любую ноду по запросу. Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который входил в tor bundle и прочим подобным. Если использовать Tor правильно, то вероятность раскрытия крайне мала.

2. Tor используется не только преступниками

Вопреки пропагандируемому мнению, Tor используется не только преступниками, педофилами и прочими нехорошими террористами. Это, мягко говоря, далеко не так. Активисты разного рода, журналисты, просто люди, любящие приватность составляют портрет пользователей Tor. Лично мне очень импонирует позиция разработчиков Tor, отвечающих на вопрос «а что, у вас есть, что скрывать?» фразой: «Нет, это не секрет - просто это не ваше дело».
А у преступников есть большой арсенал средств, от смены личности до краденных устройств или доступов в сеть, от ботнетов до вирусов-троянцев. Используя и пропагандируя Tor вы помогаете преступникам не более, чем используя интернет.

3. У Tor нет никаких скрытых лазеек и бэкдоров

Ходят слухи, что Tor был создан военными, и они специально сделали себе в нём скрытые лазейки. Хотя Tor изначально финансировался на деньги ВМФ США, с тех пор его код находится в открытом доступе, и множество специалистов по криптографии изучали его исходники. Каждый может изучить их. А сейчас над проектом работают энтузиасты, поборники приватности и анонимности в интернете.
Также есть информация, что спецслужбы США держат около 60% всех нод - но это, скорее всего, искажённая информация о том, что около 60% финансирования выделяют США в виде грантов.

4. Не было случаев осуждения кого-либо за поддержку relay-ноды

Правда, в Европе, в этом светоче прав человека и законном рае, а точнее - в Австрии, буквально на днях человека, державшего выходную ноду, обвинили в пособничестве, т.к. через эту ноду прошёл трафик нелегального содержания. Так что опасность содержания выходной ноды очевидна. Ну а relay-ноды должны быть вне опасности, так как они по схеме работы сети не знают, ни откуда пришёл запрос, ни куда он направлен, ни какой трафик они передают. И доказать проход трафика через relay практически невозможно.

5. Tor прост в использовании.

Многие думают, что Tor - это что-то сложное для хакеров и компьютерных гениев. На самом деле разработчики уже максимально упростили его использование - достаточно скачать Tor Browser , и при его запуске вы автоматически будете использовать сеть Tor. Никаких настроек, команд в командной строке и прочего.

6. Tor не такой медленный, как вы думаете

Ещё пару лет назад сеть была медленной. Теперь доступ к сайтам происходит с вполне приемлемой скоростью. Да, торренты качать через Tor нельзя - и медленно, и вредно для сети. Но вести любую другую привычную активность можно без раздражения.

7. Tor не является панацеей

Используя Tor, всё-таки надо соблюдать несколько правил и немного разобраться в том, как он работает, что он умеет и чего он не может, чтобы не сводить на «нет» все его усилия. Если вы используете Tor Browser и при этом логинитесь в Facebook, смысла в этом немного. Поймите, как он работает и пользуйтесь им грамотно.

Лично я - сторонник сохранения приватности и анонимности в интернете. Пропагандирую и призываю всех поддержать проект Tor как нужный и полезный, особенно в свете грустных событий с новыми законами «против интернета». Поддержите сеть Tor. Установите себе relay - если вы можете выделить в своём канале хотя бы 50 кб/с для Tor, этого уже будет достаточно.

Почему я выступаю за приватность и возможность анонимности. Ведь я же законопослушный гражданин и мне нечего скрывать, так ведь?
Ну, на это лично я могу ответить следующими аргументами:

  • мне может и нечего скрывать, но чем я занимаюсь - это не ваше дело
  • времена меняются, люди меняются, и законы меняются. Написал я что-нибудь в комментариях, а через пару лет после принятия очередного шикарного закона это вдруг стало можно причислить к экстремистским высказываниям
  • я не верю, что все люди, которые пытаются следить за моими действиями - кристально честные и преданные служители Фемиды. Что никто не попытается использовать полученную информацию в своих грязных корыстных целях.

Интересно будет узнать твоё мнение по вопросам приватности и анонимности, %username%



В продолжение темы:
Windows

Часть вторая : "Важнейшие характеристики каждого семейства процессоров Intel Core i3/i5/i7. Какие из этих чипов представляют особый интерес" Введение Сначала мы приведём...

Новые статьи
/
Популярные