Как работают VPN-сервисы в разных странах и почему анонимайзеры сложно запретить. Правда ли, что в России запретили VPN и анонимайзеры

06.07.2019

Под действие закона потенциально попадают все прокси- и VPN-сервисы, а также анонимные сети Tor, I2P и Freenet. Их владельцам предлагается ограничить доступ к сайтам, входящим в реестр запрещенных сайтов Роскомнадзора.

Заниматься отслеживанием анонимайзеров, Tor и VPN-сервисов, предоставляющих доступ к заблокированным в России сайтам, будут сотрудники ФСБ и МВД.

Документ также запрещает операторам поисковых систем выдавать ссылки на заблокированные в России ресурсы. (Непонятно, как с этим должен справится Яндекса. И Гуглу тоже запретят?)

В законе о защите информации появились изменения. Их приняли, чтобы ограничить доступ на запрещенные сайты. Положения, которые касаются обхода блокировок, вступят в силу 1 ноября 2017 года.

Рассказываем, кого это коснется и что теперь будет.

Основное

Сами анонимайзеры и VPN не запретили. Сайты и сервисы для шифрования трафика могут и дальше работать в России. Провайдеры VPN должны будут уважать российские блокировки. Зайти на запрещенные сайты через VPN будет нельзя. При этом пользоваться VPN для законных дел можно.

Пользователям по новому закону ничего не грозит. Пользуйтесь чем захотите и заходите куда хотите. Ответственность - на сайтах, провайдерах и Роскомнадзоре. На VPN для корпоративных целей закон не распространяется.

Зачем нужен этот закон?

Есть сервисы, которые продают анонимайзеры компаниям. Например, для доступа к удаленному серверу. Это нужно для безопасности. Такие сайты и сервисы работают по договору. Чтобы получить доступ, компания должна передать свои данные и оформить всё официально.

Этим сайтам, разработчикам и их клиентам ничего не грозит. На них новые поправки вообще не распространяются.

Формально условие такие:

  • круг пользователей должен быть заранее определен;
  • анонимайзеры используются для текущей работы.

Если какой-то дата-центр продает услугу для шифрования трафика корпоративным клиентам, его никто не попросит подключаться к реестру Роскомнадзора и блокировать запрещенные сайты. А даже если и попросят по ошибке, достаточно всё объяснить и можно не обращать внимания на поправки.

Если используете VPN для работы, поищите такого провайдера, который всё правильно оформит и внезапно не попадет под горячую руку Роскомнадзора.

Я продаю рекламу и размещаю чужие статьи. Меня этот закон тоже касается?

Этот закон касается всех, кто помогает обходить блокировки. В поправках перечислены не только сервисы, но и сайты и даже страницы в интернете. Кто именно получит уведомление, решит Роскомнадзор.

Из закона понятно, что подключения к реестру будут требовать от владельцев сайтов. Если на вашем сайте есть инструмент, с помощью которого посетитель может попасть в онлайн-казино, или написано, как это сделать, вас касаются эти поправки.

Кстати, за запрещенную рекламу есть и другие санкции. Например штраф по статье 14.3 КоАП - до 2500 рублей для физических лиц и до 500 тысяч для компаний.

Фильтруйте контент и рекламодателей, чтобы не отвечать за чужие нарушения. Роскомнадзор спросит с вас. Еще до ноября сайт могут заблокировать по новому приказу.

В приказе написано, что в реестр внесут только сайты, которые позволяют получить доступ к азартным играм, а не любой VPN-сервис. Если я не нарушаю закон, мне ничего не запретят?

Очень даже запретят. Нет таких критериев, чтобы можно было сегментировать назначение VPN. Каналы для шифрования трафика используют в разных целях. Кто-то для работы на маркетплейсе или чтобы сидеть в соцсетях, ничего не нарушая. А кто-то подключается через VPN, чтобы играть в казино - это нарушение.

ФНС может принять решение о блокировке сайта с такими услугами, даже если там просто информация о вариантах обхода блокировок онлайн-казино и лотерей. И тем более если там можно скачать какую-то программу или подключить сервис, чтобы зайти на запрещенный сайт.

Это значит, что под угрозой любой сайт про доступ к VPN, даже если вы не собираетесь ничего нарушать. Если сейчас он работает, то через неделю может уже не работать.

Мне нужен VPN для работы, а не для игр. Что делать, чтобы не пострадать от блокировок?

Никто не знает, каким конкретно сайтам грозит блокировка в ближайшее время. Если буквально понимать формулировки приказа, то в реестр могут внести даже информационные сайты.

Если вы используете VPN для работы или защиты от хакеров и не играете в азартные игры в интернете, ищите разные законные варианты для доступа к анонимайзерам на всякий случай. Или подумайте, как работать без VPN.

Не надейтесь, что пронесет, как с «Телеграмом». Этот приказ подписали руководители четырех ведомств, и теперь они будут обязаны его исполнять.

Я обычный пользователь. Иногда использую VPN, но запрещенные сайты не посещаю. Мне что-то грозит?

Вам ничего не грозит. Вы можете сколько угодно использовать анонимайзеры для работы, сайтов знакомств или компьютерных игр и посещать любые сайты, которые находятся в открытом доступе.

Если привычный вам VPN-сервис внезапно перестанет работать, значит, он не захотел соблюдать закон и помогал обходить блокировки. Найдете другой - их много.

Если внезапно окажется, что сайт заблокирован по решению Роскомнадзора или работа встала из-за того, что не работает мессенджер или VPN, можно потерять деньги или даже весь бизнес.

По решению налоговой сайт заблокируют в течение суток. Лучше знать о правилах работы, чтобы случайно не нарушить закон или не пострадать от него.

Что такое анонимайзер (он же Proxy)?

Если не вдаваться в технические детали, анонимайзер или прокси-сервер - это посредник между вами и интересующим вас Интернет-ресурсом. С его помощью вы можете с легкостью получить доступ к сайтам, которые заблокированы в вашей стране, на работе или вашим провайдером. Анонимайзер так же поможет скрыть ваш реальный IP-адрес и к тому же он бесплатен. Но так ли он безопасен и приятен в использовании?

Вас наверняка удручала скорость работы подобных сервисов? И уж точно вы замечали, что через анонимайзеры многие сайты работают и выглядят совсем не так, как должны? К сожалению, безопасными их тоже не назовешь. Весь ваш трафик передается в открытом виде и может с легкостью быть перехвачен администратором вашей сети, Интернет-провайдером и, что самое неприятное – злоумышленником. А сколько вредоносных программ можно подхватить на подобных бесплатных прокси-сайтах?

Так зачем вам с этим мириться, когда есть альтернатива, не имеющая всех этих недостатков? Попробуйте VPN.

Что же такое VPN?

Если вас интересует техническая сторона вопроса, то почитать об этом вы можете . На деле же это небольшое приложение, которое надежно шифрует весь ваш Интернет-трафик, как входящий, так и исходящий. Оно даст вам доступ ко всем заблокированным сайтам, а скорость уж точно вас впечатлит. С этим приложением у администратора вашей сети, вашего провайдера, а так же злоумышленников не будет никаких шансов узнать какие сайты вы посещаете или прочесть вашу переписку. С VPN - вы под надежной защитой.

Но чем ZenVPN лучше других подобных сервисов?

Никакой настройки

Совсем. Просто скачайте и запустите наш установочный пакет и вы уже подключены.

Бесплатный тест-драйв

Мы не возьмём у вас ни копейки прежде чем вы сами не попробуете нашу сеть и не убедитесь в качестве соединения.

Анонимайзеры – это специальные сайты, программы или расширения браузера , которые позволяют скрыть данные о пользователе, его местоположении и программном обеспечении, которое установлено на его компьютере, от удалённого сервера.

  • Любой трафик, проходящий через анонимайзер (proxy-сервер), будет иметь его IP-адрес вместо адрес компьютера, с которого был выполнен запрос;
  • В отличие от серверов VPN , анонимайзеры (proxy-сервера) не располагают средствами шифрования информации, проходящей через них

VPN (Virtual Private Network) – это технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети, к которым нет доверия. То есть, VPN – это защищённое окно доступа в Интернет.

Создается туннель между компьютером пользователя и сервером с установленным программным обеспечением для создания виртуальной частной сети.

  • В этих программах на сервере и компьютере генерируется ключ (пароль) для шифрования/расшифровки данных.
  • На компьютере создается запрос и шифруется с помощью созданного ранее ключа.
  • Зашифрованные данные передаются по туннелю на VPN-сервер.
  • На VPN-сервере они расшифровываются и происходит выполнение запроса - отправка файла, вход на сайт, запуск сервиса.
  • VPN-cервер подготавливает ответ, шифрует его и отсылает обратно пользователю.
  • Компьютер пользователя получает данные и расшифровывает их ключом, который был сгенерирован ранее.

Риски и неудобства для пользователя при использовании анонимайзеров и VPN-услуг

  • Более низкая скорость Интернет-соединения, чем при обычном подключении
  • Возможность утечки данных пользователя (логины, пароли, банковские реквизиты, данные карт и платежных систем) при неправильной настройке VPN, а также при прохождении через анонимайзер.
  • Возможность заражения компьютера вирусами (через вставку вредоносного кода при прохождении анонимайзеров).
  • Провайдер, который предоставляет пользователю VPN-услуги, получает всю информацию о действиях пользователя во время его подключения к сети Интернет

Возможно ли запретить использование VPN-услуг отдельно взятого провайдера с технической точки зрения?

  • Можно распознавать трафик VPN и блокировать его, но для этого необходимо дорогостоящее оборудование.
  • В случае со смартфонами и планшетами можно также ограничить доступ к VPN-сервисам по «китайской модели» - если Роскомнадзор договорится об исключении VPN-сервисов из магазинов мобильных приложений

Как пользователи будут обходить закон об анонимайзерах и VPN-услугах

  • Анонимайзеров и служб VPN так много, что заблокировать все эти ресурсы нереально. Всегда можно будет найти незаблокированный ресурс, не исполняющий требования данного закона.
  • Можно создать свой собственный VPN на арендованном зарубежном сайте (такая услуга может стать популярной уже в ближайшие пару лет).
  • Если Apple Store и Google Market перестанут предоставлять возможность скачивания тех приложений, которые не выполняют предписания данного закона, то пользователи начнут скачивать их из альтернативных источников типа www.apkmirror.com, http://m.apkpure.com , http://f-droid.org и т.д.

Кто за нами смотрит?

Следят за нами очень и очень многие, от обычных не в меру любопытных хакеров, до воротил мирового закулисья, и всем им что-то нужно от нас. Жуликам рангом поменьше нужны ваши пароли, ip - адреса, конфиденциальная информация. Спецслужбам нужно знать все о ваших предпочтениях, не выбились ли вы случайно из того стада баранов которым они послушно управляют, не посещаете ли вы те ресурсы которые посещать не нужно. Слежка в сети существует с момента ее возникновения и с этого же момента идет постоянная борьба между следящими системами и теми кто им противостоит. У тех кто нас пытается контролировать возможностей больше, но при знаниях и правильной многоуровневой системе безопасности, можно решать любые задачи от обычного серфинга до эффективного подполья .

Средства слежения можно условно разделить на три уровня, но следует понимать что каждый вышестоящий уровень использует возможности нижестоящих, так что это скорее похоже на матрешку.

1 уровень

Провайдеры, троянские бот сети, полиморфные вирусы, руткиты. Все эти опасности сами по себе достаточно серьезны, но если они не задействованы вышестоящими системами то особенной опасности не представляют, в плане критичности для человека конечно, а не для ПК и данных на нем.

Итак, что же они делают:

Провайдеры

Имеют доступ ко всем вашим данным, собирают все ваши регистрационные данные, урезают трафик торрент сетей, шифрованный трафик. Все это они делают в собственных коммерческих целях, поэтому это не особенно опасно, но гораздо опаснее то, что они делают в рамках мероприятий по обеспечению СОРМ - 2 и СОРМ - 3 и это описано ниже.

Троянские бот сети

Представляют собой новый вид троянов , которые объединены в сети и именно троянские сети стоят на большей части зараженных ПК во всем мире. Задача троянцев попавших на ваш ПК, различны, есть трояны для дураков которые требуют внести деньги на SMS и за это они разблокируют вас, но таких меньшинство, современней троянцы хитрее, он прячутся в очень труднодоступных местах и никак не проявляют себя. Их главная задача сбор данных, а именно ваши пароли, ваши посещенные страницы, ваши документы. После того как он передаст эти данные хозяину сети (а средняя сеть от 10 000 ПК) хозяин сети или продаст ваш ПК (точнее ваш IP) для спама или хакеров, либо сам использует ваш IP. Поскольку с большинства ПК ничего не возьмешь, троянцы превращают их в прокси для VPN серверов и используют для спама или хакерских атак. Но для нас основная опасность троянов состоит не в том, что они управляют нашим ПК или похищают пароли, а в том, что они подставляют вас в опасных операциях взлома чужих серверов, а также других нелегальных делах. Но еще хуже то, что многие держатели бот сетей продают наворованные данные в системы 2 и 3 уровня, то есть за копейки сливают все ваши данные спецслужбам, а те в ответ закрывают глаза на их деятельность.

Полиморфные вирусы

Основная опасность в том, что их трудно обнаружить, в нашем же случае это еще и то что их могут написать конкретно под определенный сайт, или под вашу сеть, или под вашу систему защиту и не один антивирус такие специально заточенные полиморфы не вычислит (Полиморфизм). Именно полиморфы стоят на страже СОРМ и Эшелон это "государственные программы", они не детектируются обычными антивирусами и файрволами , ставятся у провайдера и имеют возможность в любой момент времени проникнуть в ваш ПК. Каналы заражения обычно домашние страницы провайдера, биллинг , личный кабинет. Наивно думать что на это можно не обращать внимания, ведь если у вас не смогли сломать канал связи, значит они будут сканировать ваши порты и пытаться проникнуть на ваш ПК. Государственные полиморфные программы, не зловредны, единственное что они делают - сообщают тому кто их поставил все ваши действия в сети и пароли, они записывают вашу активность на ПК. В системе СОРМ есть отдел которые разрабатывает такие полиморфы, если вы не хакер экстра класса избежать заражения специально написанным под вас полиморфом вы не сможете. Но этому есть также противодействие.

Руткиты

Руткиты активно используются спецслужбами в связки с полиморфами. Представляют собой процесс которые прячут от вас троянов и закладки, не обнаруживаются антивирусами и антитроянами, имеют сложные эвристические полиморфные алгоритмы.

Отдел К

Аспект слежения за пользователями

Заходя в сеть человек сразу попадает под пристальное внимание следящих систем. В нашем случаем СОРМ - 2, ваш провайдер который предоставляет вам доступ в сеть, выделяет вам ip или ваш временный или постоянный адрес, Именно благодаря ip происходит взаимодействие между вашим браузером и сервером, благодаря ему вы получаете информацию которую видите на мониторе.

Особенность сетевых протоколов и программ такова, что все ваши ip пишутся в логах (протоколах) любого сервера, который вы посетили и остаются там на HDD длительное время, если конечно их оттуда не стирать специально.

Провайдер имеет свой диапазон ip, который ему выделяют, а он в свою очередь выделяет ip своим пользователям. У провайдера существуют свои базы данных ip адресов, каждый адрес ip в базе данных привязан к Ф.И.О лица заключившего договор и физическому адресу квартиры где находиться точка доступа.

IP могут быть динамическими (меняться постоянно, либо статическими, то есть постоянными но суть дела это не меняет, провайдер постоянно пишет ваши перемещения. Провайдер знает на каком ресурсе, в какое время и сколько вы были.

Все посещенные вами ресурсы, а пишет он через временные промежутки от 15 минут до 1 часа, он записывает в свою базу данных, при переходе на любой новый ресурс он также записывается (ip ресурса). Эти данные предоставлены в базе данных в виде цифр и не занимают много места. БД ваших логов хранятся у провайдера по закону 3 года, а по негласной договоренности с людьми из "СОРМ - 2" 10 лет.

Это одно из условий СОРМ - 2 , без него ни один провайдер не получит лицензию от ФАПСИ на оказание услуг телекоммуникации. Таким образом архив всех выданных вам ip за 10 лет храниться у провайдера, а также архив всех ваших логов (куда, когда и во сколько вы "серфили" в сети) СОРМ посредством специальной аппаратуры имеет прямой доступ к этим базам, а в системе СОРМ-3 эти данные вообще напрямую интегрированы в эту глобальную систему.

Если вы к примеру, заинтересовали оператора СОРМ, он просто активирует одну кнопку в программе и система СОРМ начинает писать весь ваш трафик, все что вы передали, скачали и посмотрели, просто задействуя на канале провайдера аппаратный сканер сниффер. Физически данные будут храниться у провайдера откуда они передаются на анализ оператору СОРМ. Отмечу что как правило весь трафик у вас НЕЗАШИФРОВАННЫЙ и при желании кто угодно может его перехватить, не только СОРМ - 2.

СОРМ - 2 устанавливает на канал провайдеров также анализаторы трафика, они просматривают информацию по набору ключевых слов, по посещаемым ресурсам, по наличию шифрованного трафика и во всех этих случаях идет сообщение в систему которая принимает решение в автоматическом режиме что делать дальше. Какой это глобальный уровень контроля думаю ясно и делайте выводы какой компромат имеется на каждого. Если договор оформлен на вашу бабушку, то не думайте что в отношении нее будет осуществляться оперативная разработка, базы СОРМ связаны с б/д по прописке и центральной базой ФСБ и базами СОРМ на других ресурсах, и вас ассоциируют если надо, там не дураки сидят.

СОРМ - 2 на поисковых системах, напрямую интегрирована в базу данных и просматривает ВСЕ ваши обращения по ключевым словам, а также использует ВСЕ ваши настройки по кукам, которые собирает поисковая система. При необходимости составляет по ключевым словам и специфическим поисковым запросам "картину" того или иного пользователя, запоминает пароли и логины.

СОРМ - 2 на всех крупных социальных порталах собирает в основном вашу информацию которую вы оставляете и логирует посещения страниц, запоминает пароли и логины.

СОРМ - 2 в почтовых серверах перлюстрируют всю вашу почту, ассоциирует ваши ip с которого вы эту почту регистрировали. Анализирует и дает сигнал если обнаружена шифрованная переписка по PGP.

СОРМ - 2 в системах электронной коммерции полностью сканирует ваш ПК, прописывается в реестре, привязывается к MAC адресу, серийному номеру оборудования, к конфигурации системы и ip и конечно к данным которые вы оставили при регистрации. Конечно все это делает программа электронной коммерции, но сведения которые она получает доступны СОРМ.

СОРМ 2 в VPN и прокси серверах

Не на всех конечно, но на многих (на легальных на всех), пишет логи. Очень большая проблема это ненадежность самих прокси, многие прокси в системе СОРМ - 2, остальные официальные законные сервера и по закону выдают оперативникам СОРМ - 2 все интересующие логи. То есть хоть вы будете работать через 1 или через 100 прокси серверов, вас очень быстро раскрутят, достаточно позвонить хозяину сервиса или приехать. Экзотические страны, только увеличат время розыска вашего ip (но, если потребуется сделают быстро). Именно через раскрутку цепочек прокси ловят большую часть хакеров. Все прокси - серверы пишут ЛОГИ, а это живой компромат (кроме специально настроенных).

СОРМ - 2 в Дата центрах

СОРМ - 2 также интегрирован во все дата центры и точки коммуникации трафика, если сервера а соответственно и хостинг находятся в России , а это значит что получить архив логов и поставить трояна к базе данных зарегистрированных пользователей можно получить, лишь позвонив или заехав в дата центр, именно таким образом аппаратно, отслеживается большинство сайтов патриотической направленности, а также VPN сервера или ресурсов на которых СОРМ - 2 не установлена непосредственно в виде оборудования. Ваш админ может хоть 100 раз перешифровать свою базу данных, но если у него на сервере в дата центре троян и канал прослушивается, то при всем желании он не сбережет ни логи пользователей, ни их адреса ни другую конфиденциальную информацию. Собственный сервер только усложнит им задачу. Для безопасности нужен собственный сервер и собственный человек в дата центре и желательно в дата центрах за рубежом.

СОРМ - 2 на серверах регистраторов доменных имен

Отслеживает кто и что регистрирует, пишет ip, автоматически пробивает реальность занесенных данных, если определяется что левые данные - доменное имя ставится на заметку, в случае необходимости могут легко закрыть доменное имя. СОРМ - 2 также использует целую сеть TOR серверов (как и другие спецслужбы), которые прослушивают проходящий через них трафик.

3 уровень

Эшелон

Эшелон - на порядок более гораздо более крутая система чем СОРМ - 2, но с теми же задачами и целями, использует все нижестоящие ступени 1 и 2 официальный владелец ЦРУ , стоит на Google встроена в Windows в виде закладок, на всех маршрутизаторах , в крупнейших дата центрах мира, на всех магистральных оптических кабелях, отличается масштабом и тем что при желании оператор задействует спутник и смотрит вас на мониторе в реальном времени ФСБ к ней прямого доступа не имеет, хотя получить может по запросу, хотя принципы у нее такие же. По большому счету Эшелон это глобальный общемировой СОРМ - 2, у этой системы гораздо больше возможностей и финансов по всему миру. Система контролирует банковские транзакции,имеет возможности для вскрытия зашифрованных сообщений и каналов связи, очень плотно взаимодействует с Microsoft и Скайп .

В чем разница между VPN и прокси?

Когда вы копаетесь в сетевых настройках вашего компьютера или смартфона , вы часто видите опции с надписью `VPN ` или `Proxy`. Хотя отчасти они и выполняют схожую работу, но очень разные. Наша статья поможет вам понять, в чем разница между ними и для чего они нужны. Возможно, вы захотите что-то из них использовать .

Что такое прокси?

Обычно при просмотре сайтов Интернете ваш компьютер подключается непосредственно к этому сайту и начинает скачивать страницы, которые вы читаете. Все очень просто.

А когда вы используете прокси-сервер, то сперва ваш компьютер отправляет весь веб-трафик на него. Прокси перенаправляет ваш запрос на требуемый сайт, скачивает соответствующую информацию, а затем возвращает ее вам назад.

Зачем это все нужно? Существует несколько причин для этого:

  • Вы хотите просматривать сайты анонимно: весь трафик, который приходит на сайт, приходит от прокси-сервера, а не с вашего компьютера.
  • Вам необходимо преодолеть фильтры, ограничивающие доступ к тому или иному контенту. Например, как известно, ваша подписка на Netflix в Россиине будет работать в . Но если вы будете использовать прокси-сервер из России , то это будет выглядеть так, словно вы смотрите ТВ, находясь в России, и все будет работать так, как и должно быть.

Хотя эта схема работает достаточно хорошо, все же имеется несколько проблем с прокси:

  • Весь веб-трафик, который проходит через прокси, может просматриваться владельцем прокси-сервера. Вы знаете владельцев прокси-сервера? Им можно доверять?
  • Веб-трафик между вашим компьютером и прокси-сервером, а также прокси-сервером и сайтом не шифруется, а потому опытный хакер может перехватывать передаваемые конфиденциальные данные и красть их.

Что такое VPN?

VPN очень похож на прокси. Ваш компьютер настроен на подключение к другому серверу, и маршрут вашего веб-трафика проходит через этот сервер. Но если прокси-сервер может только перенаправлять веб-запросы, то VPN-соединение способно проводить маршрутизацию и обеспечивать полную анонимность всего вашего сетевого трафика.

Но есть и еще одно значительное преимущество VPN – весь трафик шифруется. Это означает, что хакеры не могут перехватывать данные между вашим компьютером и VPN-сервером, а потому ваша конфиденциальная персональная информация не может быть скомпрометирована.

VPN – это самый безопасный вариант

2018

Trend Micro предупредила об опасности использования Hola VPN

Один из самых популярных бесплатных VPN-сервисов, загруженных миллионы раз, представляет угрозу конфиденциальности, поскольку должным образом не скрывает цифровые отпечатки пользователей, предупреждают исследователи .

Речь идет о сервисе Hola VPN, насчитывающем порядка 175 млн пользователей по всему миру. Согласно новому отчету специалистов компании Trend Micro, у Hola VPN есть целый ряд серьезных проблем с безопасностью, и одной из главных является отсутствие шифрования .

В частности, во время активного сеанса не шифруется соединение с суперузлом, и злоумышленник может перехватить передаваемый трафик с помощью атаки «человек посередине». Кроме того, отсутствие шифрования может привести к утечке IP-адресов, чем могут воспользоваться власти для отслеживания граждан в странах с тоталитарным режимом.

Когда во время использования Hola VPN пользователь открывает новую вкладку в браузере или вводит доменное имя в адресной строке, доступ к ресурсу осуществляется непосредственно с его настоящего IP-адреса. В отличие от других VPN-сервисов, направляющих трафик через зашифрованный туннель, Hola VPN является не защищенным VPN -решением, а скорее, незашифрованным web-прокси.

Trend Micro теперь детектирует Hola VPN как потенциально нежелательное ПО и рекомендует пользователям удалить его со своих систем. В свою очередь производитель назвал отчет компании «безответственным».

Apple запретила частным лицам писать приложения VPN для iPhone и iPad

Серьезному обновлению также подвергся глобальный регламент правил публикации приложений, ужесточающий и более подробно описывающий положения, относящиеся к защите приватности пользователей. В частности, пункт 5.1.1 правил публикаций о сборе и хранении пользовательских данных (5.1.1 Data Collection and Storage) увеличился с четырех до семи подпунктов.

Нововведения в свод App Store Review Guidelines были внесены по итогам работы цензоров App Store за последние несколько месяцев, в течение которых наиболее тщательной проверке подвергались приложения с предоставлением пользователям анонимного доступа к интернет-ресурсам.

Отныне хостеры обязаны докладывать властям о хозяевах прокси и VPN

Госдума приняла в третьем чтении закон о штрафах для хостеров и поисковиков, касающиеся средств обхода блокировок в интернете. Закон, который вступит в силу через 90 дней с момента официального опубликования, представляет собой набор поправок в Кодекс административных правонарушений России .

Штрафы будут взиматься с провайдеров хостинга, которые обеспечивают размещение в интернете средств обхода блокировок, и не сообщают при этом в Роскомнадзор , кто является владельцем этих средств.

Как вариант, вместо того, чтобы подавать в Роскомнадзор данные о владельце прокси или VPN , провайдер хостинга может сообщить регулятору, что он уведомил этого владельца о необходимости предоставить сведения о себе. Если такого сообщения от хостера не поступало, ему также грозит штраф.

В обоих этих случаях штраф для граждан составит от 10 тыс. до 30 тыс. руб., а для юридических лиц - от 50 тыс. до 300 тыс. руб.

Штрафы для поисковиков

Закон предусматривает также штрафы для поисковых систем, которые облегчают пользователям доступ к заблокированным в России интернет-ресурсам. В частности, если оператор поисковика не подключился к федеральной государственной информационной системе, в которой содержатся сведения, какие именно ресурсы заблокированы, то такой оператор будет оштрафован. Для граждан в данном случае штраф составит от 3 тыс. до 5 тыс. руб., для должностных лиц - от 30 тыс. до 50 тыс. руб., а для юридических лиц - от 500 тыс. до 700 тыс. руб.

Госдума одобрила во II чтении ужесточение ответственности для анонимайзеров

Госдума приняла в мае 2018 года во втором чтении законопроект, предусматривающий введение административных штрафов за нарушение закона об анонимайзерах. В частности, если провайдер хостинга и анонимайзер не предоставит в Роскомнадзор данные о владельцах средств доступа к заблокированным сайтам, это повлечет наложение штрафа - от 10 тыс. до 30 тыс. рублей для граждан и 50 тыс. - 300 тыс. рублей для юрлиц, пишет "Интерфакс ".

Кроме того, штрафом обернется выдача ссылок на запрещенные сайты в поисковиках. За это предлагается взимать 3 тыс. - 5 тыс. рублей с граждан, 30 тыс. - 50 тыс. рублей с должностных лиц и 500 тыс. - 700 тыс. с юридических лиц.

Рейтинг VPN-сервисов

23% VPN-сервисов раскрывают реальные IP-адреса пользователей

Итальянский исследователь Паоло Станьо (Paolo Stagno) протестировал 70 VPN -сервисов и обнаружил, что 16 из них (23%) раскрывают реальные IP-адреса пользователей. Проблема связана с использованием технологии WebRTC (Web Real Time Communication), которая позволяет осуществлять аудио- и видеозвонки непосредственно из браузера. Данную технологию поддерживает ряд браузеров, в том числе Mozilla Firefox , Google Chrome, Google Chrome для Android , Samsung Internet, Opera и Vivaldi .

WebRTC - открытый стандарт мультимедийной связи в реальном времени, работающий непосредственно в web-браузере. Проект предназначен для организации передачи потоковых данных между браузерами или другими поддерживающими его приложениями по технологии точка-точка.

Как пояснил исследователь, технология позволяет использовать механизмы STUN (Session Traversal Utilities for NAT, утилиты прохождения сессий для NAT) и ICE для организации соединений в разных типах сетей. STUN-сервер отправляет сообщения, содержащие IP-адреса и номера портов источника и приемника.

STUN-серверы используются VPN-сервисами для замены локального IP-адреса на внешний (публичный) IP-адрес и наоборот. WebRTC допускает отправку пакетов на STUN-сервер, который возвращает «скрытый» домашний IP-адрес, а также адреса локальной сети пользователя. IP-адреса отображаются средствами JavaScript, но так как запросы производятся вне обычной XML/HTTP процедуры, они не видны из консоли разработчика.

По словам Станьо, реальные IP-адреса пользователей раскрывают 16 VPN-сервисов: BolehVPN, ChillGlobal (плагин для Chrome и Firefox), Glype (в зависимости от конфигурации), hide-me.org, Hola!VPN, Hola!VPN (расширение для Chrome), HTTP PROXY (в браузерах с поддержкой Web RTC), IBVPN, PHP Proxy, phx.piratebayproxy.co, psiphon3, PureVPN, SOCKS Proxy (в браузерах с поддержкой Web RTC), SumRando Web Proxy, TOR (работающий как PROXY в браузерах с Web RTC), Windscribe. С полным списком протестированных сервисов можно ознакомиться здесь.

2017

Ряд VPN-сервисов отказались сотрудничать с Роскомнадзором

По данным общественной организации «Роскомсвобода» , далеко не все VPN -сервисы намерены следовать вступившему в силу закону. Семь сервисов уже четко обозначили свою позицию в отношении новых требований. Первой является компания ExpressVPN, еще летом заявившая, что она «безусловно, никогда не согласится ни с какими нормами, которые поставят под угрозу способность продукта защищать цифровые права пользователей».

Сервис ZenMate заранее подготовился к возможной блокировке на случае отказа ограничивать доступ к запрещенным в РФ сайтам. В компании сообщили об «элегантном решении», позволяющем сервису автоматически переключаться в «устойчивый режим», не причиняя серьезных неудобств пользователям. «В этом режиме соединение будет перенаправлено через крупнейшие магистральные интернет-сервисы. Эти сервисы играют ключевую роль для Сети, а потому их блокировка парализует интернет», - сообщила компания в своем блоге.

Сервисы Tunnelbear и PrivateVPN не намерены исполнять российский закон, поскольку не являются российскими компаниями. Серверы Tunnelbear расположены за пределами РФ, а PrivateVPN готова в случае необходимости перенести свой сервер с территории России .

Об отказе сотрудничать с Роскомнадзором также заявили Golden Frog (компании принадлежит сервис VyprVPN), TorGuard и TgVPN . «Мы не будем выполнять этот закон и сделаем все, чтобы оставаться доступными для пользователей из России. Среди других мер, мы готовим приложения со встроенными способами обхода блокировок VPN», - сообщила команда TgVPN в своем чате в Telegram .

В России вступил в силу закон об анонимайзерах

Для исполнения закона запускается федеральная государственная информационная система (ФГИС). По обращению правоохранительных органов Роскомнадзор будет определять провайдера, предоставляющего технологии для обхода блокировок.

Закон нужно будет выполнять по обращениям в Роскомнадзор федерального органа исполнительной власти, осуществляющего оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации (МВД и ФСБ).

Как сообщается на странице Роскомнадзора во «ВКонтакте» , ведомство и участники рынка - «Лаборатория Касперского» , Opera , Mail.ru и «Яндекс» - уже завершают тестирование «новой системы взаимодействия». Кроме того, анонимайзеры 2ip.ru и 2ip.io уже согласились сотрудничать с Роскомнадзором.

Проект закона был внесен депутатами Максимом Кудрявцевым («Единая Россия»), Николаем Рыжаком («Справедливая Россия») и Александром Ющенко (КПРФ).

Штрафы за нарушение закона о запрете анонимайзеров

Госдума собирается законодательно закрепить штрафы для операторов поисковых систем в случае, если они не исполняют возложенные на них обязанности по получению доступа к реестру Роскомнадзора и блокировке ссылок на информационные ресурсы, включенные в перечень.

Документ предусматривает штраф для физических лиц - 5 тыс. рублей, для должностных лиц – 50 тыс., для юридических лиц от 500 тыс. до 700 тыс. рублей.

Создатель Tor пояснил, как Роскомнадзор сможет заблокировать Tor

Требования Роскомнадзор для анонимайзеров

Госдума запретила анонимайзеры в России

Закон запрещает операторам поисковых систем показывать на территории РФ ссылки на заблокированные ресурсы. Аналогичный запрет предусмотрен для владельцев анонимайзеров и VPN -сервисов. Сайты, сообщающие о способах обхода блокировок, будут, в свою очередь, блокироваться Роскомнадзором. Кроме того, на основании обращений МВД и ФСБ ведомство будет определять провайдера, допускающего использование анонимайзера, и запрашивать у него данные для идентификации владельца сервиса. На предоставление необходимых сведений провайдеру будет отводиться три дня.

Как уточняется, требования закона не распространяются на операторов государственных информсистем, госорганы и органы местного самоуправления, а также на те случаи использования анонимайзеров, когда круг их пользователей заранее определен владельцами и их применение происходит в «технологических целях обеспечения деятельности лица, осуществляющего использование».

В случае если законопроект одобрит Совет Федерации ФС РФ и подпишет Президент России, большинство положений документа вступят в силу 1 ноября 2017 года.

МВД и ФСБ России могут заняться выявлением способов обхода блокировок в интернете

В случае принятия закон вступит в силу 1 ноября 2017 года. В то же день начнет действовать порядок идентификации анонимайзеров и требования к методам ограничения доступа к ним.

Как уточняется, законопроект не затрагивает операторов государственных информсистем, госорганы и органы местного самоуправления, а также не распространяется на непубличные средства обхода блокировок, если они используются «в технологических целях обеспечения деятельности» организации, а круг их пользователей определен заранее.

Как подчеркивает издание, речь идет именно о блокировке ФНС сайтов с казино, однако анонимайзеры имеют более широкое применение. Кроме того, в настоящее время в Госдуме рассматривается законопроект о запрете анонимайзеров, VPN и им подобных сервисов для обхода блокировок. Пока что документ прошел только первое чтение. Ввиду этого новый приказ юристы-собеседники издания называют незаконным – поскольку он дает право ФНС блокировать не только онлайн-казино, но и саму возможность зайти в онлайн-казино.

Депутаты запретили анонимайзерам и поисковикам давать доступ к запрещенным сайтам

Государственная Дума одобрила в конце июня 2017 года в первом чтении законопроект о регулирование деятельности сервисов, предназначенных для получения доступа к интернет-сайтам в обход официальных блокировок, а также об исключении из выдачи поисковых систем ссылок на заблокированные ресурсы. Авторами законопроекта выступили депутаты Александр Ющенко (фракция КПРФ), Николай Рыжак («Справедливая Россия ») и Максим Кудрявцев («Единая Россия») .

Документ представляет собой поправки к закону «Об информации, ИТ и защите информации». Законопроект вводит обязательства для «владельцев информационно-телекоммуникационных сетей, информационных сетей и программ для ЭВМ, а также владельцев информационных ресурсов, в том числе сайтов в сети интернет, предназначенных для получения доступа с территории России » к сетям и программам.

Под данное определение должны попасть сервисы, предоставляющие возможность непрямого доступа к интернет-ресурсам: анонимайзерам, прокси-серверам, VPN , туннелям, браузерам с функцией доступа «в обход» (Tor, Opera, «Яндекс.браузер») и др. Такие сервисы изначально предназначались для выхода в интернет со скрытием своего IP-адреса, но после введения в России в 2012 г. Реестра запрещенных сайтов обрели массовую популярность для обхода таких ограничений.

Что будет, когда Роскомнадзор найдет анонимайзер

Законопроект предполагает, что Роскомнадзор - ведомство, которое ведет Реестр запрещенных сайтов, - будет осуществлять мониторинг такого рода сервисов и включать их в отдельный реестр. Владельцам соответствующих ресурсов будет предоставлен доступ к Реестру запрещенных сайтов, и они должны будут блокировать для российских пользователей выход на такие сайты.

Когда Роскомнадзор обнаружит анонимайзер или другой подобного рода ресурс, он направит запрос его хостинг-провайдеру для получения контактных данных его владельца. Хостинг-провайдер должен будет ответить информацию в течение трех дней. Далее Роскомнадзор пошлет запрос владельцу этого ресурса на включение его в вышеупомянутый реестр. Если владелец в течение 30 дней не ответит Роскомнадзору и не примет меры для блокирования доступа российских пользователей к запрещенным сайтам, ведомство заблокирует к нему доступ с территории России.

Новые обязанности для поисковых систем

Кроме того, законопроект вводит обязательство владельцев поисковых систем исключать из выдачи ссылки на ресурсы, попавшие в Реестр запрещенных сайтов. Владельцам поисковиков также предоставят доступ к Реестру запрещенных сайтов.

Одновременно в Кодекс об административных правонарушениях вводятся штрафы для нарушителей. Для владельцев поисковых систем за неполучение доступа к Реестру запрещенных сайтов и за неосуществление фильтрации ссылок на запрещенные ресурсы штрафы составят p5 тыс. для физических лиц, p50 тыс. для должностных лиц и от p500 тыс. до p700 тыс. для юридических лиц. Для владельцев анонимайзеров и других подобного рода сервисов штрафы за непредоставление Роскомнадзору информации о себе штрафы составят от p10 тыс. до p30 тыс. для физических лиц и от p50 тыс. до p300 тыс. для юридических лиц.

CSIRO: VPN не всегда так приватны, как считается

Австралийская организация CSIRO (Commonwealth Scientific and Industrial Research Organisation) предупредила пользователей виртуальных частных сетей (VPN), что их безопасность часто не соответствует названию этой технологии.

Исследователи этой организации обнаружили, что 18% просмотренных приложений в реальности не шифруют пользовательский трафик, 38% внедряют прямо на пользовательское устройство вредоносные программы или навязчивую рекламу и больше 80% запрашивают доступ к секретным данным, таким как данные пользовательских аккаунтов и текстовые сообщения.

16% проанализированных VPN-приложений задействуют непрозрачные прокси, которые модифицируют пользовательский HTTP -трафик, вставляя и удаляя заголовки или используя такие методы, как перекодирование изображений.

Кроме того, обнаружено, что два VPN-приложения активно внедряют в пользовательский трафик код JavaScript для распространения рекламы и слежения за действиями пользователя, а одно из них перенаправляет трафик, связанный с интернет-торговлей, внешним рекламным партнерам.

«Основная причина инсталляции десятками миллионов пользователями этих приложений - защита своих данных, но как раз данную функцию эти приложения не выполняют», - гласит отчет.

Хотя большинство исследованных приложений предлагают «определенную форму» онлайновой анонимности, CSIRO сообщает, что некоторые разработчики приложений сознательно ставят целью сбор персональной информации пользователей, которую можно было бы продавать внешним партнерам. Однако лишь меньше 1% пользователей проявляют какое-то беспокойство относительности безопасности и приватности использования этих приложений.

18% исследованных VPN-приложения используют технологии туннелирования без шифрования и 84 и 66% приложений осуществляют утечку IPv6 - и DNS -трафика соответственно. В итоге, говорится в отчете, эти приложения не защищают пользовательский трафик от устанавливаемых по пути его перемещения агентов, осуществляющих онлайновое наблюдение или слежку за пользователями.

Если же взглянуть на официальные описания приложений в Google Play , то для 94% приложений с утечкой IPv6- и DNS-данных, говорится, что они обеспечивают защиту личной информации.

Перед публикацией своего отчета CSIRO связалась с разработчиками, в приложениях которых были найдены дефекты безопасности, и в результате часть из них предприняла меры для устранения уязвимостей, а некоторые приложения были удалены из Google Play.

Использование в России средств для обхода блокировок для доступа к запрещенным сайтам с 1 ноября будет преследоваться по закону. Что такое VPN и анонимайзеры и что грозит тем, кто решит сделать вид, что он не услышал о новом законе, рассказываем в рубрике "Вопрос-ответ".

Что такое анонимайзеры?

Анонимайзеры – это специальные сайты (прокси-серверы), выступающие в роли посредника между вами и ресурсом, который вы желаете посетить. Но при этом ваш настоящий IP-адрес на сайте отследить не смогут, так как вы заглянете к ним от имени IP-адреса веб-прокси. У анонимайзера область применения у́же, чем у VPN, но по принципу работы они схожи.

А что такое VPN?

VPN - это виртуальная частная сеть, простыми словами, это технология, обеспечивающая защищенную связь логической сети поверх частной или публичной при наличии высокоскоростного интернета. При этом вся передаваемая внутри информация надежно защищается алгоритмами шифрования, которые образуют безопасные туннели. В отличие от обычной сети, VPN-подключение делает передаваемую информацию недоступной извне и защищает ее от незаконного использования.

И что, теперь нельзя пользоваться VPN-сервисами и анонимайзерами?

Федеральный закон № 276 "О внесении изменений в закон "Об информации, информационных технологиях и о защите информации" не запрещает пользоваться VPN-сервисами и анонимайзерами. Речь идет лишь о том, что с их помощью теперь нельзя будет наведываться на запрещенные сайты.

Владельцам информационно-телекоммуникационных сетей и информационных ресурсов, посредством которых обеспечивается доступ к запрещенным в России сайтам, запрещается предоставлять возможности для их просмотра. Показ поисковиками ссылок на заблокированные интернет-ресурсы теперь тоже вне закона, в первую очередь запрет касается ресурсов порнографического и экстремистского содержания.

Таким образом, в России с помощью закона намерены бороться с распространением экстремистских материалов и другой запрещенной информации.

Кто и как это будет отслеживать?

Контроль возложен на Роскомнадзор. Комитет создаст и будет вести федеральную государственную информационную систему (ФГИС), в которой будет находиться черный список запрещенных ресурсов. При этом ФСБ и МВД получат полномочия находить сервисы, которые помогают получать доступ к заблокированным в России сайтам.

При обращении правоохранительных органов Роскомнадзор будет определять провайдера, который допускает использование анонимайзеров. Ему будет направляться уведомление в электронном виде о необходимости предоставления данных, которые позволят идентифицировать владельца анонимайзера. У провайдера будет три дня на предоставление соответствующей информации, сообщает ТАСС .

После этого Роскомнадзор будет направлять анонимайзеру требование о необходимости подключения к ФГИС. Присоединиться к системе ресурс должен будет через 30 дней. Подключиться к ФГИС по требованию ведомства также будут обязаны интернет-поисковики, работающие на территории России.

После выполнения первого требования анонимайзерам дается всего три дня для обеспечения соблюдения запрета предоставлять возможность использования в России программ и иных техсредств для получения доступа к запрещенным сайтам, а поисковикам — прекратить выдачу ссылок на них. В случае отказа последует блокировка таких сервисов.

Могут ли мне заблокировать домашний интернет, если я буду искать заблокированный сайт?

Нет. Закон, вступающий в силу с 1 ноября 2017 года, не содержит в себе оснований для блокировки домашнего интернета при осуществлении поиска запрещенных сайтов.

Нормы нового закона не будут распространяться на операторов государственных информационных систем, госорганы и органы местного самоуправления, а также на случаи использования анонимайзеров при условии, что круг их пользователей заранее определен владельцами и их применение происходит в "технологических целях обеспечения деятельности лица, осуществляющего использование".

Закон не накладывает дополнительных запретов, поскольку речь идет о сайтах, которые в России уже заблокированы.

Похожие статьи