VPN ja privaatsusAnonüümsus InternetisAnonüümsed. Trooja robotivõrgud. Trend Micro hoiatab Hola VPN-i kasutamise ohtude eest

Anonüümseks muutjad- need on spetsiaalsed saidid, programmid või brauseri laiendused, mis võimaldavad peita kaugserverist andmeid kasutaja, tema asukoha ja tema arvutisse installitud tarkvara kohta.

  • Anonüümiseerijat (puhverserverit) läbival liiklusel on selle arvuti aadressi asemel, kust päring tehti, selle IP-aadress;
  • Erinevalt VPN-serveritest ei ole anonüümisaatoritel (puhverserveritel) vahendeid neid läbiva teabe krüpteerimiseks.

VPN (virtuaalne privaatvõrk) on tehnoloogia, mis ühendab läbi usaldusväärsed võrgud, sõlmed ja kasutajad avatud võrgud kes ei ole usaldusväärsed. See tähendab, et VPN on turvaline aken Internetile juurdepääsuks.

Kasutaja arvuti ja installitud serveri vahele luuakse tunnel tarkvara virtuaalse privaatvõrgu loomiseks.

  • Nendes programmides genereeritakse serveris ja arvutis andmete krüpteerimiseks/dekrüpteerimiseks võti (parool).
  • Päring luuakse arvutis ja krüpteeritakse eelnevalt loodud võtmega.
  • Krüpteeritud andmed edastatakse tunneli kaudu VPN-serverisse.
  • VPN-serveris need dekrüpteeritakse ja taotlus täidetakse - faili saatmine, saidile sisselogimine, teenuse käivitamine.
  • VPN-server valmistab vastuse ette, krüpteerib selle ja saadab kasutajale tagasi.
  • Kasutaja arvuti võtab andmed vastu ja dekrüpteerib need varem genereeritud võtmega.

Riskid ja ebamugavused kasutajale anonüümisaatorite ja VPN-teenuste kasutamisel

  • Rohkem madal kiirus Interneti-ühendused kui tavalise ühendusega
  • Kasutajaandmete (sisselogimised, paroolid, pangarekvisiidid, kaardi- ja maksesüsteemi andmed) lekkimise võimalus vale seadistus VPN, aga ka anonüümiseerija läbimisel.
  • Võimalus arvutit viirustega nakatada (sisestamise kaudu pahatahtlik kood anonüümiseerijatest möödumisel).
  • Kasutajale VPN-teenuseid pakkuv pakkuja saab kogu teabe kasutaja toimingute kohta, kui ta on Interneti-ühendusega

Kas konkreetse pakkuja VPN-teenuste kasutamist on tehniliselt võimalik keelata?

  • VPN-liiklust on võimalik tuvastada ja see blokeerida, kuid selleks on vaja kallist varustust.
  • Nutitelefonide ja tahvelarvutite puhul on võimalik piirata juurdepääsu VPN-teenustele ka vastavalt “Hiina mudelile” – kui Roskomnadzor nõustub VPN-teenused mobiilirakenduste poodidest välja jätma

Kuidas kasutajad anonüümseks muutjate ja VPN-teenuste seadusest mööda hiilivad

  • Anonüümseks muutjaid ja VPN-teenuseid on nii palju, et kõiki neid ressursse on võimatu blokeerida. Alati on võimalik leida blokeerimata ressurssi, mis ei vasta selle seaduse nõuetele.
  • Renditud välismaisel saidil saate luua oma VPN-i (selline teenus võib järgmise paari aasta jooksul populaarseks muutuda).
  • Kui Apple Store ja Google Market lõpetavad nende rakenduste allalaadimise võimaluse, mis ei vasta selle seaduse nõuetele, hakkavad kasutajad neid alla laadima alternatiivsetest allikatest, nagu www.apkmirror.com, http://m. apkpure.com, http://f -droid.org jne.

Kes meid valvab?

Meid jälgivad väga-väga paljud, tavalistest üliuudishimulikest häkkeritest kuni kulissidetaguse maailma suurkujudeni ja nad kõik vajavad meilt midagi. Väiksemad petturid vajavad teie paroole, IP-aadresse ja konfidentsiaalset teavet. Luureteenistused peavad teadma kõike teie eelistuste kohta, kas olete kogemata eksinud nende lambakarjast, mida nad kuulekalt juhivad, kas külastate neid ressursse, mida te külastama ei pea. Veebiseire on eksisteerinud selle loomisest saati ning sellest hetkest alates on jälgimissüsteemide ja neile vastu seisjate vahel olnud pidev võitlus. Neil, kes püüavad meid kontrollida, on rohkem võimalusi, kuid teadmiste ja õigusega mitmetasandiline süsteem turvalisus, saate kõik probleemid lahendada regulaarne surfamine tõhusale põrandaalusele.

Jälgimisriistad võib jagada kolmeks tasemeks, kuid tuleb mõista, et iga kõrgem tase kasutab madalamate võimalusi, seega on tegemist pigem pesitsusnukuga.

1. tase

Pakkujad, Trooja robotivõrgud, polümorfsed viirused, juurkomplektid. Kõik need ohud on iseenesest üsna tõsised, kuid kui need ei ole seotud kõrgema taseme süsteemidega, ei kujuta nad endast erilist ohtu, kriitilisuse mõttes muidugi inimesele, mitte aga arvutile ja sellel olevatele andmetele. .

Mida nad siis teevad:

Pakkujad

Neil on juurdepääs kõigile teie andmetele, nad koguvad kõiki teie registreerimisandmeid, vähendavad torrentivõrkude liiklust ja krüptitud liiklust. Nad teevad seda kõike oma ärilistel eesmärkidel, seega pole see eriti ohtlik, kuid see, mida nad teevad SORM - 2 ja SORM - 3 tagamise meetmete raames, on palju ohtlikum ja seda kirjeldatakse allpool.

Trooja robotivõrgud

Need on uut tüüpi troojalased, mis on ühendatud võrkudesse ja just trooja võrke leidub enamikes nakatunud arvutites üle maailma. Teie arvutisse sattuvate troojalaste ülesanded on erinevad, lollidele on troojalased, kes nõuavad raha SMS-i teel sissemaksmist ja selleks nad blokeerivad teid, kuid neid on vähemus, tänapäevased troojalased on kavalamad, peidavad end väga kõvasti sisse. -jõudma kohtadesse ja ei avaldu kuidagi. Nende peamine ülesanne on koguda andmeid, nimelt teie paroole, külastatud lehti ja dokumente. Pärast seda, kui ta edastab need andmed võrgu omanikule (ja keskmine võrk on alates 10 000 arvutist), müüb võrgu omanik teie arvuti (täpsemalt teie IP) rämpsposti või häkkerite jaoks või kasutab teie IP-d ise. Kuna te ei saa enamikust arvutitest midagi võtta, muudavad troojalased need VPN-serverite puhverserveriteks ja kasutavad neid rämpsposti või häkkerite rünnakute jaoks. Kuid meie jaoks ei seisne troojalaste peamine oht mitte see, et nad kontrollivad meie arvutit või varastavad paroole, vaid see, et nad panevad teid teiste inimeste serverite häkkimiseks ja muudeks ebaseaduslikeks tegevusteks. Kuid veelgi hullem on see, et paljud robotivõrkude omanikud müüvad varastatud andmeid 2. ja 3. taseme süsteemidesse, st lekitavad sentide eest kõik teie andmed luureteenistustele ja vastutasuks pigistavad nad oma tegevusele silmad kinni.

Polümorfsed viirused

Peamine oht on see, et neid on raske tuvastada, meie puhul on see ka asjaolu, et need võivad olla kirjutatud konkreetse saidi või teie võrgu jaoks või teie süsteemi kaitseks ja ükski viirusetõrje ei arvuta selliseid spetsiaalselt kohandatud polümorfid (polümorfism) . Just polümorfid valvavad SORM-i ja Echelon on " valitsuse programmid", neid ei tuvasta tavalised viirusetõrjed ja tulemüürid, teenusepakkuja installib need ja neil on võimalus igal ajal teie arvutisse tungida. Nakkuskanalid on tavaliselt teenusepakkuja kodulehed, arveldamine, isiklik konto. On naiivne arvata, et võite seda ignoreerida, sest kui nad ei suutnud teie sidekanalit katkestada, skannivad nad teie porte ja proovivad teie arvutisse pääseda. Valitsuse polümorfsed programmid ei ole pahatahtlikud, ainus asi, mida nad teevad, on öelda neile, kes need installisid, kõik teie võrgutoimingud ja paroolid, nad salvestavad teie tegevuse arvutis. SORM-süsteemis on osakond, mis selliseid polümorfe arendab, kui te ei ole ekstraklassi häkker, ei saa te spetsiaalselt teile kirjutatud polümorfiga nakatumist vältida. Kuid sellele on ka vastuseis.

Rootkitid

Luureagentuurid kasutavad juurkomplekte aktiivselt koos polümorfidega. Need on protsess, mis peidab teie eest troojalasi ja järjehoidjaid, viirusetõrjed ja antitroojalased neid ei tuvasta ning neil on keerulised heuristilised polümorfsed algoritmid.

Osakond K

Kasutaja jälgimise aspekt

Võrku sisenedes satub inimene kohe jälgimissüsteemide tähelepanu alla. Meie puhul eraldab teie teenusepakkuja SORM - 2, mis pakub teile juurdepääsu võrgule, teile IP või teie ajutise või Alaline aadress Tänu IP-le toimub interaktsioon teie brauseri ja serveri vahel, tänu sellele saate teavet, mida näete monitoril.

Omapära võrguprotokollid ja programmid on sellised, et kõik teie IP-d kirjutatakse iga külastatud serveri logidesse (protokollidesse) ja jäävad sinna kõvakettale kaua aega, välja arvatud juhul, kui te neid spetsiaalselt sealt pesete.

Pakkujal on oma IP-vahemik, mis talle eraldatakse, ja see omakorda eraldab oma kasutajatele IP-aadressi. Pakkujal on oma IP-aadresside andmebaas, iga andmebaasis olev IP-aadress on seotud lepingu sõlminud isiku täisnimega ja füüsiline aadress korterid, kus asub juurdepääsupunkt.

IP-d võivad olla dünaamilised (muutuda pidevalt) või staatilised, st konstantsed, kuid see ei muuda asja olemust, pakkuja salvestab pidevalt teie liigutusi. Pakkuja teab, mis ressurss, mis ajal ja kui kaua olite.

Kõik teie külastatud ressursid ja ta kirjutab ajavahemike järel 15 minutist kuni 1 tunnini, kirjutab ta oma andmebaasi, kui lähete mis tahes uuele ressursile, kirjutab ta üles ka (ressursi ip). Need andmed esitatakse andmebaasis numbrite kujul ja ei võta palju ruumi. Teie logide andmebaasi säilitab pakkuja seadusega 3 aastat ja SORM-2 inimestega vaikival kokkuleppel 10 aastat.

See on üks SORM-2 tingimustest, ilma selleta ei saa ükski pakkuja FAPSI-lt litsentsi telekommunikatsiooniteenuste osutamiseks. Seega säilitab teenusepakkuja kõigi teile väljastatud IP-de arhiivi 10 aastat, samuti kõigi teie logide arhiivi (kus, millal ja millal võrgus "surfasite" spetsiaalse varustuse kaudu, omab otsest juurdepääsu nendele andmebaasidele ja SORM-süsteemis - 3 on need andmed üldiselt otse sellesse globaalsesse süsteemi integreeritud.

Kui olete näiteks huvitatud SORM-i operaatorist, aktiveerib ta programmis lihtsalt ühe nupu ja SORM-süsteem hakkab salvestama kogu teie liiklust, kõike, mida edastasite, alla laadisite ja vaatasite, kasutades lihtsalt riistvaraskanneri nuusutajat. teenusepakkuja kanal. Füüsiliselt salvestab pakkuja andmeid, kust need edastatakse analüüsimiseks SORM-i operaatorile. Märgin, et reeglina on kogu teie liiklus UNEKrüptimata ja soovi korral saab seda pealt kuulata igaüks, mitte ainult SORM - 2.

SORM - 2 installib teenusepakkujate kanalile ka liiklusanalüsaatorid, mis vaatavad teavet märksõnade komplekti, külastatud ressursside, krüpteeritud liikluse olemasolu kohta ja kõigil neil juhtudel saadetakse sõnum süsteemile, mis teeb otsuse; sisse automaatrežiim mida edasi teha. Ma mõtlen selgelt, milline ülemaailmne kontrollitase see on, ja teen järeldused selle kohta, millised süüstavad tõendid on kõigile kättesaadavad. Kui leping sõlmitakse teie vanaema jaoks, siis ärge arvake, et temaga seoses tehakse operatiivarendust, SORM-i andmebaasid on ühendatud registreerimisandmebaasi ja FSB keskandmebaasi ning muude ressursside SORM-i andmebaasidega ning teid seostatakse kui vaja, siis lolle seal pole.

SORM - 2 otsingumootorites on otse andmebaasi integreeritud ja vaatab KÕIKI teie taotlusi märksõnad ja kasutab KÕIKI teie seadeid küpsiste jaoks, mida otsingumootor kogub. Vajadusel loob see märksõnade ja konkreetsete otsingupäringute põhjal konkreetsest kasutajast “pildi”, jätab meelde paroolid ja sisselogimised.

SORM - 2 kõigil suurematel sotsiaalportaalid Peamiselt kogub see teie teavet, mida te lahkute, ja logib lehekülastused, jätab meelde paroolid ja sisselogimised.

SORM – 2 tolli meiliserverid Need illustreerivad kõiki teie kirju, seostavad teie IP-aadressi, millega selle kirja registreerisite. Analüüsib ja annab signaali, kui tuvastatakse PGP kaudu krüpteeritud kirjavahetus.

SORM - 2 süsteemides e-kaubandus skannib täielikult teie arvutit, registreerib selle registris, seostub sellega MAC-aadress, seerianumber seadmed, süsteemi konfiguratsioon ja IP ning loomulikult andmed, mille jätsite registreerimisel. Loomulikult teeb seda kõike e-kaubanduse programm, kuid selle saadav info on SORM-ile kättesaadav.

SORM 2 VPN-is ja puhverserverites

Kõigile muidugi mitte, aga paljudele (kõigile legaalsetele) kirjutab see logisid. Väga suur probleem see on puhverserverite endi ebausaldusväärsus, paljud SORM - 2 süsteemi puhverserverid, ülejäänud on ametlikud legitiimsed serverid ja annavad seaduse järgi SORM - 2 operaatoritele kõik huvipakkuvad logid. See tähendab, et isegi kui töötate läbi 1 või 100 puhverserveri, edutatakse teid väga kiiresti, helistage lihtsalt teenuse omanikule või tulge kohale. Eksootilised riigid ainult pikendavad teie IP leidmiseks kuluvat aega (kuid vajadusel teevad nad seda kiiresti). Enamik häkkereid tabatakse puhverserveri kettide reklaamimise kaudu. Kõik puhverserverid kirjutavad LOGESe ja see on elav tõend (välja arvatud spetsiaalselt konfigureeritud serverid).

SORM - 2 andmekeskustes

SORM - 2 on integreeritud ka kõigisse andmekeskustesse ja liikluse sidepunktidesse, kui serverid ja vastavalt ka hostimine asuvad Venemaal, mis tähendab, et saate logide arhiivi ja installida trooja ainult registreeritud kasutajate andmebaasi. helistades või andmekeskust külastades, just sel viisil jälgitakse riistvaras enamikku patriootlikke saite, aga ka VPN-servereid või ressursse, millele SORM-2 pole otse seadmena installitud. Teie administraator võib oma andmebaasi vähemalt 100 korda uuesti krüptida, kuid kui tal on andmekeskuses serveris troojalane ja kanalit puudutatakse, siis isegi soovi korral ei salvesta ta kasutajate logisid, nende aadresse ega muud konfidentsiaalset teavet. Oma serveri olemasolu muudab nende ülesande ainult keerulisemaks. Turvalisuse huvides on vaja oma serverit ja oma inimest andmekeskuses ning soovitavalt ka välismaa andmekeskustes.

SORM - 2 domeeninimede registripidaja serverites

Jälgib, kes ja mis registreerub, kirjutab ip-d, lammutab automaatselt sisestatud andmete tegelikkuse, kui tehakse kindlaks, et andmed on valed - domeeninimi pannakse märgele, vajadusel saavad nad domeeni lihtsalt sulgeda nimi. SORM - 2 kasutab ka tervet TOR-serverite võrku (nagu ka teised luureagentuurid), mis kuulavad neid läbivat liiklust.

3. tase

Ešelon

Echelon on suurusjärgu võrra lahedam süsteem kui SORM-2, kuid samade ülesannete ja eesmärkidega, kasutab kõiki madalamaid tasemeid 1 ja 2, CIA ametlik omanik, on Google'is, Windowsi sisseehitatud järjehoidjate kujul, kõik ruuterid, maailma suurimates andmekeskustes, kõigil põhimaanteedel optilised kaablid, erineb mastaabilt ja selle poolest, et operaator kasutab soovi korral satelliiti ja jälgib sind reaalajas monitorilt FSB-l pole sellele otsest ligipääsu, kuigi ta saab selle soovi korral kätte, kuigi selle põhimõtted on samad . Üldiselt on Echelon ülemaailmne ülemaailmne SORM - 2, sellel süsteemil on palju rohkem võimalusi ja raha kogu maailmas. Süsteem kontrollib pangatehinguid, omab võimalust avada krüpteeritud sõnumeid ja suhtluskanaleid ning suhtleb väga tihedalt Microsofti ja Skype’iga.

Mis vahe on VPN-il ja puhverserveril?

Kui süvenete võrguseaded oma arvutis või nutitelefonis näete sageli suvandeid sildiga „VPN” või „Puhverserver”. Kuigi nad teevad osaliselt sarnast tööd, on nad väga erinevad. Meie artikkel aitab teil mõista nende erinevust ja seda, milleks neid vaja on. Võib-olla soovite mõnda neist kasutada.

Mis on puhverserver?

Tavaliselt loob teie arvuti Internetis veebisaiti sirvides otse selle saidiga ühenduse ja alustab loetavate lehtede allalaadimist. See on väga lihtne.

Ja kui kasutate puhverserverit, saadab teie arvuti kõigepealt kogu veebiliikluse sellele. Puhverserver suunab teie päringu soovitud saidile, laadib alla asjakohase teabe ja tagastab selle teile tagasi.

Miks seda kõike vaja on? Sellel on mitu põhjust:

  • Soovite veebisaite anonüümselt sirvida: kogu saidile tulev liiklus tuleb puhverserverist, mitte teie arvutist.
  • Peate ületama filtrid, mis piiravad juurdepääsu teatud sisule. Näiteks nagu teate, töötab teie Netflixi tellimus Venemaal . Aga kui kasutate Venemaalt pärit puhverserverit, siis tundub, et vaatate Venemaal olles telekat ja kõik toimib nii nagu peab.

Kuigi see skeem töötab üsna hästi, on puhverserveriga siiski mõned probleemid:

  • Kogu puhverserverit läbivat veebiliiklust saab vaadata puhverserveri omanik. Kas teate puhverserveri omanikke? Kas neid saab usaldada?
  • Teie arvuti ja puhverserveri, aga ka puhverserveri ja saidi vaheline veebiliiklus ei ole krüptitud ning seetõttu võib osav häkker edastatud tundlikke andmeid pealt kuulata ja need varastada.

Mis on VPN?

VPN on väga sarnane puhverserveriga. Teie arvuti on konfigureeritud ühenduse loomiseks teise serveriga ja teie veebiliiklus kulgeb selle serveri kaudu. Kuigi puhverserver saab ainult veebipäringuid ümber suunata, saab VPN-ühendus suunata kogu teie võrguliikluse ja tagada selle täieliku anonüümsuse.

Kuid on veel üks märkimisväärne VPN-i eelis- kogu liiklus on krüpteeritud. See tähendab, et häkkerid ei saa teie arvuti ja VPN-serveri vahelisi andmeid pealt kuulata, nii et teie tundlikku isiklikku teavet ei saa ohustada.

VPN on kõige rohkem turvaline variant

2018

Trend Micro hoiatab Hola VPN-i kasutamise ohtude eest

Üks populaarsemaid tasuta VPN-teenused, miljoneid kordi alla laaditud, kujutab endast privaatsusriski, kuna see ei varja korralikult kasutajate digitaalseid sõrmejälgi, hoiatavad teadlased.

Jutt käib Hola VPN-teenusest, millel on üle maailma umbes 175 miljonit kasutajat. Trend Micro uue raporti kohaselt on Hola VPN-il mitmeid tõsiseid turvaprobleeme, millest üks peamisi on krüptimise puudumine.

Täpsemalt, aktiivse seansi ajal ei krüptita ühendus supersõlmega ja ründaja saab edastatud liikluse pealtkuulada, kasutades vahejuhtumit. Lisaks võib krüptimise puudumine põhjustada IP-aadresside lekkimist, mida ametiasutused saavad kasutada totalitaarse režiimiga riikide kodanike jälgimiseks.

Hola VPN-i kasutamisel avab kasutaja brauseris uue vahekaardi või sisestab domeeninime aadressiriba, pääseb ressursile juurde otse selle tegelikult IP-aadressilt. Erinevalt teistest VPN-teenustest, mis suunavad liiklust läbi krüptitud tunneli, ei ole Hola VPN turvaline VPN-lahendus, vaid pigem krüptimata veebipuhverserver.

Trend Micro tuvastab nüüd Hola VPN-i potentsiaalselt soovimatu tarkvarana ja soovitab kasutajatel selle oma süsteemidest eemaldada. Tootja omakorda nimetas ettevõtte aruannet "vastutustundetuks".

Apple on keelanud inimestel kirjutada VPN-i rakendusi iPhone'ile ja iPadile

Suure uuenduse on läbinud ka globaalsed rakenduste avaldamise reeglid, millega karmistatakse ja kirjeldatakse täpsemalt kasutaja privaatsuse kaitsmisega seotud sätteid. Eelkõige on kasutajaandmete kogumist ja säilitamist käsitlevate väljaannete reeglite punkt 5.1.1 (5.1.1 Andmete kogumine ja säilitamine) suurenenud neljalt alapunktilt seitsmele.

Uuendused koodis App StoreÜlevaatamisjuhised koostati App Store'i tsensorite viimaste kuude töö põhjal, mille käigus rakendused, mis pakkusid kasutajatele anonüümne juurdepääs Interneti-ressurssidele.

Nüüdsest on hostijad kohustatud puhverserverite ja VPN-ide omanike kohta ametiasutustele aru andma

Riigiduuma võttis kolmandal lugemisel vastu seaduse trahvide kohta hostijatele ja otsingumootoritele, mis on seotud Internetis blokeerimisest möödahiilimisega. Seadus, mis jõustub 90 päeva pärast ametlikku avaldamist, on Venemaa haldusõiguserikkumiste seadustiku muudatuste kogum.

Trahve määratakse hostingu pakkujatele, kes pakuvad tööriistu Internetis blokeerimisest mööda hiilimiseks, teavitamata Roskomnadzorit, kellele need tööriistad kuuluvad.

Teise võimalusena võib hostiteenuse pakkuja Roskomnadzorile puhverserveri või VPN-i omaniku kohta teabe esitamise asemel teavitada regulaatorit, et ta on teavitanud seda omanikku enda kohta teabe esitamisest. Kui majutajalt pole sellist teadet saabunud, ootab teda ka trahv.

Mõlemal juhul on kodanike trahv 10 tuhat kuni 30 tuhat rubla juriidilised isikud- 50 tuhat kuni 300 tuhat rubla.

Trahvid otsingumootoritele

Seadus näeb ette ka trahvid otsingumootoritele, mis hõlbustavad kasutajatele juurdepääsu Venemaal blokeeritud Interneti-ressurssidele. Eelkõige juhul, kui otsingumootori operaator ei ole liitunud föderaalriigi infosüsteemiga, mis sisaldab teavet selle kohta, millised ressursid on blokeeritud, määratakse sellisele operaatorile trahv. Kodanike jaoks on sel juhul trahv 3 tuhat kuni 5 tuhat rubla, ametnikele - 30 tuhat kuni 50 tuhat rubla ja juriidilistele isikutele - 500 tuhat kuni 700 tuhat rubla.

Riigiduuma kiitis teisel lugemisel heaks anonüümsete isikute vastutuse karmistamise

2018. aasta mais võttis riigiduuma teisel lugemisel vastu seaduseelnõu, mis näeb ette haldustrahvide kehtestamise anonüümseks muutjate seaduse rikkumise eest. Eelkõige juhul, kui hostiteenuse pakkuja ja anonüümseks muutja ei anna Roskomnadzorile andmeid blokeeritud saitidele juurdepääsuvahendite omanike kohta, toob see kaasa trahvi - kodanikele 10 tuhandest 30 tuhande rublani ja seadusliku eest 50 tuhat kuni 300 tuhat rubla. üksused, kirjutab "Interfax".

Lisaks toob otsingumootorites keelatud saitidele linkide väljastamine kaasa trahvi. Selle eest tehakse ettepanek koguda kodanikelt 3–5 tuhat rubla, ametnikelt 30–50 tuhat rubla ja juriidilistelt isikutelt 500–700 tuhat rubla.

VPN-teenuse reiting

23% VPN-teenustest paljastavad kasutajate tegelikud IP-aadressid

Itaalia teadlane Paolo Stagno testis 70 VPN-teenust ja leidis, et 16 neist (23%) paljastasid kasutajate tegelikud IP-aadressid. Probleem on seotud WebRTC tehnoloogia kasutamisega (Web Reaalajas Side), mis võimaldab teha heli- ja videokõnesid otse brauserist. Seda tehnoloogiat toetavad mitmed brauserid, sealhulgas Mozilla Firefox, Google Chrome, Google Chrome Androidile, Samsung Internet, Opera ja Vivaldi.

WebRTC on avatud standard reaalajas multimeediumisuhtluseks, mis töötab otse veebibrauseris. Projekti eesmärk on korraldada voogesituse andmete edastamist brauserite või muude seda toetavate rakenduste vahel, kasutades punkt-punkti tehnoloogiat.

Nagu uurija selgitas, võimaldab tehnoloogia kasutada STUN-i (Session Traversal Utilities for NAT) ja ICE mehhanisme ühenduste korraldamiseks. erinevat tüüpi võrgud. STUN-server saadab sõnumeid, mis sisaldavad allika ja sihtkoha IP-aadresse ning pordinumbreid.

VPN-teenused kasutavad asendamiseks STUN-servereid kohalik IP-aadress välisele (avalikule) IP-aadressile ja vastupidi. WebRTC võimaldab saata pakette STUN-serverisse, mis tagastab "peidetud" koduse IP-aadressi ja ka kasutaja kohaliku võrgu aadressid. IP-aadressid kuvatakse JavaScripti abil, kuid kuna päringud tehakse väljaspool tavalist XML/HTTP protseduuri, ei ole need arendajakonsoolist nähtavad.

Stagno sõnul paljastavad 16 VPN-teenust kasutajate tegelikud IP-aadressid: BolehVPN, ChillGlobal (Chrome'i ja Firefoxi pistikprogramm), Glype (olenevalt konfiguratsioonist), hide-me.org, Hola!VPN, Hola!VPN (Chrome'i laiendus) , HTTP PROXY (brauserites, millel on Veebi tugi RTC), IBVPN, PHP puhverserver, phx.piratebayproxy.co, psiphon3, PureVPN, SOCKS puhverserver (Web RTC toega brauserites), SumRando veebipuhverserver, TOR (töötab puhverserverina Web RTC-ga brauserites), Windscribe. Testitud teenuste täieliku loetelu leiate siit.

2017

Mitmed VPN-teenused keeldusid Roskomnadzoriga koostööd tegemast

Avaliku organisatsiooni Roskomsvoboda sõnul ei kavatse kõik VPN-teenused järgida jõustunud seadust. Seitse teenistust on oma seisukoha uute nõuete osas juba selgeks teinud. Esimene on ExpressVPN, mis ütles juba suvel, et ei nõustu absoluutselt mitte kunagi ühegi määrusega, mis kahjustaks toote kaitsevõimet. digitaalsed õigused kasutajad."

Teenindus ZenMate jaoks ette valmistunud võimalik blokeerimine Vene Föderatsioonis keelatud saitidele juurdepääsu piiramisest keeldumise korral. Ettevõte teatas " elegantne lahendus”, mis võimaldab teenusel automaatselt lülituda "stabiilsesse režiimi", põhjustamata kasutajatele tõsiseid ebamugavusi. "Selles režiimis suunatakse ühendus ümber suurimate Interneti magistraalteenuste kaudu. Need teenused mängivad võtmerolli võrgu jaoks ja seetõttu halvab nende blokeerimine Interneti, ”ütles ettevõte oma ajaveebis.

Teenused Tunnelkaru Ja Privaatne VPN ei kavatse järgida Venemaa seadusi, kuna nad ei ole Venemaa ettevõtted. Tunnelbeari serverid asuvad väljaspool Venemaa Föderatsiooni ja PrivateVPN on vajadusel valmis oma serveri Venemaa territooriumilt teisaldama.

Samuti teatasid nad, et keelduvad Roskomnadzoriga koostööst Kuldne Konn(ettevõttele kuulub VyprVPN teenus), TorGuard Ja TgVPN. "Me ei järgi seda seadust ja teeme kõik, et jääda Venemaalt pärit kasutajatele kättesaadavaks. Muude meetmete hulgas valmistame ette rakendusi, millel on sisseehitatud lahendused VPN-i plokid", ütles TgVPN-i meeskond oma Telegrami vestluses.

Venemaal hakkas kehtima anonüümseks muutjate seadus

Seaduse rakendamiseks käivitatakse Föderaalne osariigi infosüsteem (FSIS). Soovi korral õiguskaitseorganid Roskomnadzor määrab teenusepakkuja, kes pakub tehnoloogiat blokeeringust mööda hiilimiseks.

Seadus tuleb rakendada föderaalorgani Roskomnadzori taotluste alusel täitevvõim operatiivse uurimistegevuse läbiviimine või julgeoleku tagamine Venemaa Föderatsioon(Siseministeerium ja FSB).

Nagu Roskomnadzori lehel VKontakte'is teatati, viivad agentuur ja turuosalised - Kaspersky Lab, Opera, Mail.ru ja Yandex - juba testimist lõpule. uus süsteem interaktsioonid." Lisaks on anonüümsed 2ip.ru ja 2ip.io juba nõustunud Roskomnadzoriga koostööd tegema.

Seaduseelnõu tutvustasid saadikud Maksim Kudrjavtsev (Ühtne Venemaa), Nikolai Rõžak (Õiglane Venemaa) ja Aleksandr Juštšenko (Vene Föderatsiooni Kommunistlik Partei).

Trahvid anonüümseks muutjate keelustamise seaduse rikkumise eest

Riigiduuma kavatseb kehtestada trahvid otsingumootorite operaatoritele, kui nad ei täida oma kohustusi pääseda juurde Roskomnadzori registrile ja blokeerida linke loendis sisalduvatele teabeallikatele.

Dokumendis on ette nähtud trahv üksikisikutele - 5 tuhat rubla, ametnikele - 50 tuhat, juriidilistele isikutele 500 tuhat kuni 700 tuhat rubla.

Tori looja selgitas, kuidas Roskomnadzor saab Tori blokeerida

Roskomnadzori nõuded anonüümseks muutjatele

Riigiduuma keelustas Venemaal anonüümseks muutjad

Seadus keelab otsingumootorite operaatoritel kuvada linke Venemaa Föderatsioonis blokeeritud ressurssidele. Sarnane keeld on ette nähtud anonüümisaatorite ja VPN-teenuste omanikele. Roskomnadzor blokeerib omakorda saidid, mis teatavad blokeerimisest möödahiilimise viisidest. Lisaks tuvastab osakond Siseministeeriumi ja FSB taotluste alusel anonüümisaatorit kasutada lubava pakkuja ja küsib sellelt andmeid teenuse omaniku tuvastamiseks. Pakkuda vajalikku teavet teenusepakkujal on aega kolm päeva.

Täpsustatult ei kehti seaduse nõuded riigi infosüsteemide haldajatele, riigiasutustele ja kohalikele omavalitsustele, samuti nendele anonüümisaatorite kasutamise juhtumitele, kui nende kasutajate ring on omanike poolt ette määratud ja nende kasutamine toimub. tehnoloogilistel eesmärkidel, et toetada kasutaja tegevust.

Kui eelnõu kiidab heaks Vene Föderatsiooni Föderaalse Assamblee Föderatsiooninõukogu ja sellele kirjutab alla Venemaa president, jõustub suurem osa dokumendi sätetest 1. novembril 2017. aastal.

Venemaa siseministeerium ja FSB võivad hakata otsima viise, kuidas Internetis blokeerimisest mööda hiilida

Seadus jõustub vastuvõtmise korral 1. novembril 2017. Samal päeval hakkab kehtima anonüümsete isikute tuvastamise kord ja nõuded neile juurdepääsu piiramise meetoditele.

Täpsustatult ei puuduta eelnõu riigi infosüsteemide haldajaid, riigiasutusi ja kohalikke omavalitsusi, samuti ei kehti mitteavalikud blokeeringust möödahiilimise vahendid, kui neid kasutatakse organisatsiooni "tehnoloogilisel eesmärgil tegevuse toetamiseks", ja nende kasutajate ring määratakse eelnevalt.

Nagu väljaanne rõhutab, me räägime konkreetselt kasiinosaitide blokeerimise kohta föderaalse maksuteenistuse poolt, kuid anonüümsustel on laiem rakendus. Lisaks kaalub Riigiduuma praegu seaduseelnõu, millega keelataks anonüümseks muutjad, VPN-id ja muud sarnased teenused blokeeringust mööda hiilimiseks. Seni on dokument läbinud vaid esimese lugemise. Seda silmas pidades uus tellimus Väljaande advokaadid, vestluspartnerid, nimetavad seda ebaseaduslikuks - kuna see annab föderaalsele maksuteenistusele õiguse blokeerida mitte ainult veebikasiinosid, vaid ka võimalust veebikasiinosse sisse logida.

Saadikud keelasid anonüümisaatoritel ja otsingumootoritel juurdepääsu keelatud saitidele

2017. aasta juuni lõpus kiitis riigiduuma esimesel lugemisel heaks eelnõu, mis reguleerib teenuste tegevust, mille eesmärk on pääseda mööda veebisaitidele ametlik blokeerimine, samuti blokeeritud ressurssidele viivate linkide väljajätmine otsingumootori tulemuste hulgast. Eelnõu autorid olid saadikud Aleksandr Juštšenko (Vene Föderatsiooni Kommunistliku Partei fraktsioon), Nikolai Rõžak (Õiglane Venemaa) ja Maksim Kudrjavtsev (Ühtne Venemaa).

Dokument kujutab endast teabe, IT ja teabekaitse seaduse muudatusi. Eelnõuga kehtestatakse kohustused "info- ja telekommunikatsioonivõrkude omanikele, infovõrgustikud ja arvutiprogrammid, samuti omanikud teabeallikad, sealhulgas Interneti-saidid, mis on loodud juurdepääsuks Venemaa territooriumilt võrkudele ja programmidele.

See määratlus peaks hõlmama teenuseid, mis pakuvad kaudset juurdepääsu Interneti-ressurssidele: anonüümisaatorid, puhverserverid, VPN-id, tunnelid, möödasõidufunktsiooniga brauserid (Tor, Opera, Yandex.brauser) jne. Sellised teenused olid algselt mõeldud Interneti-juurdepääsuks peitmise ajal oma IP-aadressi, kuid pärast keelatud saitide registri kasutuselevõttu Venemaal 2012. aastal saavutasid nad massilist populaarsust sellistest piirangutest mööda hiilimiseks.

Mis juhtub, kui Roskomnadzor leiab anonüümsuse muutja

Eelnõus eeldatakse, et keelatud kohtade registrit pidav asutus Roskomnadzor jälgib selliseid teenuseid ja lisab need eraldi registrisse. Asjakohaste ressursside omanikele antakse juurdepääs keelatud saitide registrile ja nad peavad blokeerima Venemaa kasutajad juurdepääsu sellistele saitidele.

Kui Roskomnadzor tuvastab anonüümiseerija või muu sarnase ressursi, saadab ta oma hostiteenuse pakkujale päringu omaniku kontaktandmete saamiseks. Majutusteenuse pakkuja peab vastama teabega kolme päeva jooksul. Järgmisena saadab Roskomnadzor selle ressursi omanikule taotluse lisada see ülalnimetatud registrisse. Kui omanik ei vasta Roskomnadzorile 30 päeva jooksul ega võta meetmeid Venemaa kasutajate juurdepääsu blokeerimiseks keelatud saitidele, blokeerib agentuur juurdepääsu sellele Venemaa territooriumilt.

Uued kohustused otsingumootoritele

Lisaks kehtestatakse seaduseelnõuga otsingumootorite omanikele kohustus jätta otsingutulemustest välja lingid keelatud saitide registrisse kantud ressurssidele. Otsingumootorite omanikele antakse juurdepääs ka keelatud saitide registrile.

Ühtlasi tuuakse haldusõiguserikkumiste seadustikusse trahvid rikkujatele. Otsingumootorite omanikele keelatud saitide registrile juurdepääsu ebaõnnestumise ja keelatud ressursside linkide filtreerimata jätmise eest määratakse rahatrahv üksikisikutele 5 tuhat, ametnikele 50 tuhat ja juriidilistele isikutele 500 tuhat kuni 700 tuhat rubla. Anonüümsete teenuste ja muude sarnaste teenuste omanike trahvid Roskomnadzorile enda kohta teabe esitamata jätmise eest ulatuvad üksikisikute puhul 10 tuhandest kuni 30 tuhandeni ja juriidilistele isikutele 50 tuhandest kuni 300 tuhandeni.

CSIRO: VPN-id ei ole alati nii privaatsed, kui arvatakse

Austraalia CSIRO (Commonwealth Scientific and Industrial Research Organisation) hoiatas virtuaalsete privaatvõrkude (VPN) kasutajaid, et nende turvalisus ei vasta sageli tehnoloogia nimele.

Selle organisatsiooni teadlased leidsid, et 18% üle vaadatud rakendustest ei krüpteeri tegelikult kasutajaliiklust, 38% on juurutatud otse kasutaja seadmesse. pahavara või pealetükkiv reklaam ja üle 80% taotleb juurdepääsu tundlikele andmetele, näiteks andmetele kasutajakontod ja tekstisõnumid.

16% analüüsitud VPN-i rakendustest kasutavad läbipaistmatuid puhverservereid, mis muudavad kasutaja HTTP-liiklust, lisades ja eemaldades päiseid või kasutades selliseid tehnikaid nagu piltide ümberkodeerimine.

Lisaks leiti, et kaks VPN-i rakendust süstisid aktiivselt kasutajaliiklusse JavaScripti koodi reklaami levitamiseks ja kasutajate tegevuste jälgimiseks ning üks neist suunas e-kaubanduse liiklust ümber välistele reklaamipartneritele.

"Peamine põhjus, miks kümned miljonid kasutajad neid rakendusi installivad, on oma andmete kaitsmine, kuid need rakendused ei täida täpselt seda funktsiooni," öeldakse aruandes.

Kuigi enamik küsitletud rakendusi pakuvad "mingil kujul" anonüümsust veebis, on CSIRO sõnul mõnede rakenduste arendajad teadlikult püüdnud koguda isikuandmed kasutajaid, mida saaks müüa välistele partneritele. Kuid ainult vähem kui 1% kasutajatest tunneb muret nende rakenduste kasutamise turvalisuse ja privaatsuse pärast.

18% uuritud VPN-rakendustest kasutavad tunneldamistehnoloogiaid ilma krüptimiseta ning vastavalt 84 ja 66% rakendustest lekib IPv6- ja DNS-liiklust. Aruandes öeldakse, et seetõttu ei kaitse need rakendused kasutajaliiklust teele installitud agentide eest, mis teostavad võrguseiret või kasutajate jälgimist.

Kui vaadata Google Play ametlikke rakenduste kirjeldusi, siis 94% lekkinud IPv6 ja DNS andmetega rakenduste puhul väidetakse, et need kaitsevad isikuandmeid.

Enne aruande avaldamist võttis CSIRO ühendust arendajatega, kelle rakendustes leiti turvavigu, ning selle tulemusena võtsid mõned neist kasutusele meetmed haavatavuste parandamiseks ja mõned rakendused eemaldati Google Play.

Alates 1. novembrist kehtestatakse Vene Föderatsiooni territooriumil VPN-teenuste ja anonüümisaatorite töö reguleerimine, millel on nüüd keelatud juurdepääs saitidele, mis on Roskomnadzori andmetel keelatud ressursside nimekirjas. Vastavalt föderaalseaduse nr 149-FZ „Teabe, infotehnoloogia ja teabe kaitse kohta,” on selliste teenuste omanikud, sealhulgas spetsiaalseid brauseri anonüümsuse parandamise programme kasutavad otsingumootorite operaatorid kohustatud kolme päeva jooksul piirama juurdepääsu keelatud teabele ning lõpetama neile linkide väljastamise.

Õigusakt (), millega muudeti kehtiv seadus 29. juulist ja kolm kuud enne muudatuste jõustumist jõudsid paljud eksperdid avaldada oma oletusi järgmise keelu kehtestamise eesmärkide, eesmärkide ja võimalike tulemuste kohta. Seega on veebiväljaannete ühenduse tegevdirektori Vladimir Kharitonovi sõnul innovatsioon määratud läbikukkumisele, kuna tänapäeval on tohutult palju anonüümisaatoreid, mis tähendab, et kasutaja leiab alati teenuse, mida pole veel suletud. Samas kutsub Haritonov tähelepanu pöörama juhtumitele, kus VPN-teenuste omanikud lihtsalt keeldusid selliseid nõudeid täitmast, põhjendades seda "murega oma klientide ees võetud kohustuste täitmise pärast". Hea näide on Telegram, mis pakkus oma klientidele seda alternatiivne juurdepääs võrku puhverserverite kaudu. Veelgi rabavam meeleavaldus valitsuse tsensuurile vastuseisu kohta toimub praegu Hiinas, kus autsaiderid VPN-teenused"Sõnavabadust ja kodanikuvabadusi ohustavad meetmed mõistetakse mitte ainult tugevalt hukka", vaid antakse ka kinnitusi Hiina kasutajad mis tahes, neil on juurdepääs avatud Internetile.

Samuti on mures uuendused Euroopa Ettevõtete Assotsiatsioonis, kus nad viitavad võimalusele saada tõsine löök VPN-is töötavatele ettevõtete IT-süsteemidele. Kuidas tuvastab regulaator need VNP-d, mida kasutatakse blokeerimisest möödahiilimiseks, mitte näiteks ettevõtte eesmärkidel? Tor Projecti arendaja Leonid Evdokimovi sõnul on igasugune filtreerimine lihtsalt võimatu ja tõsise küsimuse tõstatab probleem, kuidas eristada Venemaa kasutajaid "mittevenelastest". Ainus väljapääs on sundida VPN-i pakkujaid kõigi kasutajate jaoks liiklust filtreerima vastavalt Roskomnadzori nõuetele, kuid see loob kogu globaalses võrgus äärmiselt ohtliku pretsedendi.

Eksperdid räägivad ka võimalikust pakkujateenuste kvaliteedi halvenemisest seoses uute nõuete kehtestamisega. Interneti-kaitseühingu tegevdirektor Mihhail Klimarev väidab, et VPN-i vastu võitlemiseks peavad pakkujad ostma kalleid seadmeid, mis suudavad kasutajaliiklust põhjalikult analüüsida. Sellest tuleneb tõsine oht, et suur hulk väikeseid teenusepakkujaettevõtteid sulgeb ja lahkub turult.

Võrdluseks: VPN-teenus on virtuaalne privaatvõrguteenus, mis haldab oma servereid, mis võimaldavad teil pääseda juurde kõikidele veebiressurssidele, sealhulgas neile, mis on blokeeritud ühes või teises territoriaalses segmendis. Lisaks antakse sellise võrgu kasutajale anonüümne staatus, st ta saab veebipuhverserveri IP-aadressi nimel veebilehti vaadata. Anonüümseks muutmise programmid pakuvad sama teenust. Tegelikult ei võta föderaalseaduse nr 149-FZ muudatused kasutajatelt õigust kasutada VPN-teenuseid ja anonüümisaatoreid. Need kohustavad ainult viimaste omanikke piirama juurdepääsu Roskomnadzori keelatud saitidele. Rikkumiste tuvastamisel teenused riigis lihtsalt blokeeritakse.

Kuidas mõjutab uuendatud seadus tavakodanikke või virtuaalseid privaatvõrguteenuseid kasutavaid ettevõtteid? Eeltoodu kohaselt tavakasutaja anonüümseks muutja või VPN-võrgud riskib ühel päeval seista silmitsi olukorraga, kus tema lemmikteenus blokeeritakse Roskomnadzori nõuete eiramise tõttu ja koos temaga kaob ka võimalus seda kasutada piiramatud võimalused netis surfates. Esimene väljapääs sellest olukorrast on privaatse VPN-i ostmine või olemasoleva ümberkonfigureerimine. Sellise anonüümisaatori arvutamiseks peab Interneti-teenuse pakkuja ühendama täiendava ja väga kalli toiteallika. Lisaks näitab Hiina kogemus, kus hoolimata võimude kõigist püüdlustest liigub 31% liiklusest, mida hiinlased välismaailmaga teabe vahetamiseks kasutavad, VPN-i kaudu, et arvutioskus toetajad avatud internet läheb kõikvõimalike blokeeringute ja “Yarovaya pakettide” autoritest alati mitu sammu ette.

Dmitri Kholod

Seadus hõlmab potentsiaalselt kõiki puhverserveri ja VPN-i teenuseid, aga ka anonüümseid teenuseid Tor võrgud, I2P ja Freenet. Nende omanikel palutakse piirata juurdepääsu Roskomnadzori keelatud saitide registrisse kantud saitidele.

FSB ja siseministeeriumi töötajad jälgivad anonüümisaatoreid, Tor- ja VPN-teenuseid, mis pakuvad juurdepääsu Venemaal blokeeritud saitidele.

Dokument ka keelab otsingumootorite operaatorid pakkuda linke Venemaal blokeeritud ressurssidele. (Pole selge, kuidas Yandex peaks sellega tegelema. Ja kas Google keelatakse ka?)

Infokaitseseaduses on tehtud muudatusi. Need võeti vastu selleks, et piirata juurdepääsu keelatud saitidele. Blokeeringust möödasõitu puudutavad sätted jõustuvad 01.11.2017.

Me ütleme teile, keda see mõjutab ja mis nüüd juhtub.

Põhitõed

Anonüümseks muutjaid ja VPN-e endid ei keelatud. Veebisaidid ja teenused liikluse krüptimiseks võivad Venemaal edasi töötada. VPN-i pakkujad peavad austama Venemaa blokeerimist. VPN-i kaudu ei pääse te keelatud saitidele juurde. Siiski saate VPN-i kasutada seadusliku äritegevuse jaoks.

Kasutajad uue seaduse järgi ohus ei ole. Kasutage mida iganes soovite ja minge kuhu iganes soovite. Vastutavad saidid, pakkujad ja Roskomnadzor. Seadus ei kehti ettevõtte eesmärkidel mõeldud VPN-idele.

Milleks seda seadust vaja on?

On teenuseid, mis müüvad ettevõtetele anonüümisaatoreid. Näiteks kaugserverile juurdepääsu saamiseks. See on vajalik ohutuse tagamiseks. Sellised saidid ja teenused töötavad lepingu alusel. Juurdepääsu saamiseks peab ettevõte oma andmed edastama ja kõik vormistama.

Need saidid, arendajad ja nende kliendid ei ole ohus. Uued muudatused ei kehti neile üldse.

Formaalselt on tingimused järgmised:

  • kasutajate ring tuleb eelnevalt kindlaks määrata;
  • Jooksva töö jaoks kasutatakse anonüümisaatoreid.

Kui mõni andmekeskus müüb äriklientidele liikluse krüptimise teenust, ei palu keegi tal Roskomnadzori registriga ühendust luua ja keelatud saidid blokeerida. Ja isegi kui nad kogemata küsivad, piisab kõige selgitamisest ja võite muudatusi ignoreerida.

Kui kasutate tööks VPN-i, otsige pakkujat, kes vormistab kõik õigesti ega lange ootamatult Roskomnadzori kuuma käe alla.

Müün reklaame ja postitan teiste inimeste artikleid. Kas see seadus kehtib ka minu kohta?

See seadus kehtib kõigile, kes aitavad blokeeringust mööda minna. Muudatustes loetletakse mitte ainult teenuseid, vaid ka veebisaite ja isegi lehti Internetis. Roskomnadzor otsustab, kes täpselt teate saab.

Seadusest selgub, et veebisaitide omanikel tuleb registriga ühenduda. Kui teie veebisaidil on tööriist, mille abil külastaja saab veebikasiinosse jõuda, või ütleb teile, kuidas seda teha, kehtivad need muudatused teie kohta.

Muide, keelatud reklaami puhul on ka teisi sanktsioone. Näiteks on haldusõiguserikkumiste seadustiku artikli 14.3 alusel rahatrahv eraisikutele kuni 2500 rubla ja ettevõtetele kuni 500 tuhat rubla.

Filtreerige sisu ja reklaamijaid, et te ei vastutaks teiste rikkumiste eest. Roskomnadzor küsib teilt. Isegi enne novembrit võidakse sait uue korra alusel blokeerida.

Korralduses on kirjas, et registrisse kaasatakse ainult saidid, mis võimaldavad juurdepääsu hasartmängudele, mitte ühtegi VPN-teenust. Kui ma seadust ei riku, siis kas mul ei keelata midagi teha?

Nad isegi keelavad selle. VPN-i eesmärgi segmenteerimiseks selliseid kriteeriume pole. Liikluse krüpteerimiskanaleid kasutatakse erinevatel eesmärkidel. Keegi, kes töötab turul või istub sotsiaalvõrgustikes ilma midagi rikkumata. Ja keegi loob VPN-i kaudu ühenduse, et kasiinos mängida – see on rikkumine.

Föderaalne maksuteenistus võib otsustada selliseid teenuseid pakkuva saidi blokeerida, isegi kui see sisaldab lihtsalt teavet veebikasiinode ja loteriide blokeerimisest kõrvalehoidmise võimaluste kohta. Ja veelgi enam, kui saate sinna alla laadida mõne programmi või luua ühenduse teenusega, et pääseda keelatud saidile.

See tähendab, et kõik VPN-i juurdepääsuga seotud saidid on ohus, isegi kui te ei kavatse midagi rikkuda. Kui praegu töötab, siis nädala pärast ei pruugi see enam toimida.

Vajan VPN-i tööks, mitte mängimiseks. Mida teha blokeerimise vältimiseks?

Keegi ei tea, millised konkreetsed saidid on lähitulevikus blokeeritud. Kui võtta korralduse sõnastust sõna-sõnalt, siis võib isegi infosaite registrisse kanda.

Kui kasutate VPN-i tööks või häkkerite eest kaitsmiseks ja ei mängi hasartmängud Internetis otsi igaks juhuks erinevaid legaalseid võimalusi anonüümsetele isikutele ligi pääsemiseks. Või mõelge, kuidas töötada ilma VPN-ita.

Ärge oodake, et see läbi lööks nagu Telegrami puhul. Sellele korraldusele kirjutasid alla nelja osakonna juhatajad ja nüüd on neil kohustus see ellu viia.

Olen tavakasutaja. Mõnikord kasutan VPN-i, kuid ma ei külasta keelatud saite. Kas ma olen ohus?

Te ei ole ohus. Saate anonüümseid vahendeid kasutada nii palju kui soovite tööl, tutvumissaitidel või arvutimängud ja külastage kõiki saite, mis on avalikus omandis.

Kui teie tavaline VPN-teenus äkki lakkab töötamast, tähendab see, et see ei tahtnud seadust järgida ja aitas blokeerimisest mööda minna. Otsige teine ​​- neid on palju.

Kui äkki selgub, et sait on Roskomnadzori otsusega blokeeritud või töö on peatunud, kuna messenger või VPN ei tööta, võite kaotada raha või isegi kogu oma ettevõtte.

Maksuameti otsusega blokeeritakse sait 24 tunni jooksul. Parem on teada tööreegleid, et mitte kogemata seadust rikkuda ega selle all kannatada.

Viisime läbi spetsialistide küsitluse, et teada saada, kui teostatav see on.

Dokumendis räägitakse "info- ja telekommunikatsioonivõrkudest, infosüsteemid või elektrooniliste arvutite programmid, mida saab kasutada Vene Föderatsiooni territooriumil juurdepääsupiirangutest mööda hiilimiseks. See tähendab, et piirangud kehtivad nii VPN-ile kui ka Tor-brauserile.

Lisaks kohustab dokument otsingumootoreid mitte näitama linke Venemaal blokeeritud saitidele. Otsingumootorid avab juurdepääsu keelatud saitide registrile ja kui nad keelduvad neid otsingutulemustest eemaldamast, määratakse ettevõttele trahv 500–700 tuhat rubla. Võib-olla tehakse seda nii, et Google'i abil pole keelatud saiti leida, linki kopeerida ja seejärel VPN-i kaudu sellele juurde pääseda.

Miks vajate VPN-i?

VPN-teenuseid kasutades saate mööda minna nende saitide blokeerimisest, mis Venemaal ei tööta (näiteks Spotify). Kuid see pole ainus põhjus, miks neid vaja on. Kaugtöötajad ja filiaalide töötajad ühendavad VPN-i kaudu ettevõtte teenustega, seades sellega ettevõtte andmeid ohtu. Inimesed, kes pääsevad internetti avaliku WiFi kaudu ja kardavad, et nende andmeid võetakse pealt, kasutavad VPN-i ka sissetungijate eest kaitsmiseks.

Kui teie arvuti loob Interneti-ühenduse tavaliselt teenusepakkuja serveri kaudu, loob VPN-teenus teie arvuti ja kaugserveri vahele tunneli. Nii pääsete Internetti ringteel. Kõik tunnelis olevad andmed on krüpteeritud, nii et pakkuja ja häkkerid ei tea, kuhu VPN-ühenduse kaudu lähete või mida Internetis teete. Sel juhul ei näe saidid teie arvuti tegelikku IP-aadressi, kuna töötate kellegi teise aadressi all. VPN (virtuaalne privaatvõrk) loob turvalise privaatvõrk turvamata Interneti sees.

Kuidas see blokeeritakse?

Projekti kohaselt kavatseb Roskomnadzor leida VPN-teenuseid, näiteks TunnelBear. Pärast seda palutakse hostimisettevõttel esitada TunnelBeari omanike kontaktandmed. Kui hostimine saadab kontaktid (peab seda tegema kolme päeva jooksul), siis Roskomnadzor kirjutab TunnelBeari omanikele kirja, milles nõuab venelaste juurdepääsu blokeerimist Venemaal blokeeritud saitidele. Selle protseduuri jaoks on ette nähtud kuu. Kui teenus on nõus, antakse talle juurdepääs keelatud saitide registrile, kui ta keeldub, blokeeritakse tema sait (ja võib-olla ka infrastruktuur) kaheks päevaks.


Millal lukustused algavad?

Eelnõus on kirjas, et seadus hakkab kehtima 90 päeva pärast ametlikku avaldamist. Kui eelnõu vaadatakse läbi ja võetakse vastu enne riigiduuma kevadistungjärgu lõppu, jõustub seadus enne novembrit. Esimesed ummistused võivad tekkida enne aasta lõppu.

Artem Kozlyuk, ühiskondliku organisatsiooni Roskomsvoboda juht:

«Kõik liigub selle poole, et seadus võetakse kiiremas korras vastu. Suure tõenäosusega kevadise sessiooni lõpuni. Nüüd kinnitavad seda duumakomisjonid: selle kinnitas juriidiline osakond, varem kiitis heaks teabepoliitika komisjon ja 19. juunil on koosolek, kus ma ei kahtle, et see lõpuks kokku lepitakse. peale. Loomulikult kohtutakse eelnõust kasusaajatega, eelkõige Meediakommunikatsiooni Liiduga, mille sügavuses dokumendi esialgne kavand sündis.

See on viimase viie aasta trend. Peaaegu kõik need seadused võeti vastu ülilühikese aja jooksul – kahest nädalast kuni kuuni – ilma tööstuse arvamust arvestamata, rääkimata avalikku pahameelt arvestamata. Valitsuse arvamust ei võeta isegi arvesse. Tekstis on märge, et rakendamine ei nõua kulusid föderaaleelarve. Seetõttu pole Venemaa valitsuse vastust eelnõule vaja. Valitsus käitub mõnikord targalt ja kommenteerib teksti kriitiliselt. Kuid keegi ei võta neid arvesse, sest saadikud ja abisaajad seda ei taha.

Oleks üllatav, kui esimene lugemine ei toimu enne juuni lõppu. Aga kui mitte kevadsessioonil, siis sügissessiooni alguses võetakse see vastu. Millal see jõustub? Kui nad selle aasta vastu võtavad, siis suure tõenäosusega järgmise aasta alguses elame uute reeglite järgi.»

Sarkis Darbinyan, Interneti-kasutajate ühenduse kaasesimees:

"Kogemus viimastel aastatel näitas, et isegi kõige pöörasemaid algatusi Interneti reguleerimiseks on võimalik vastu võtta Riigiduuma. On ju seadusandliku initsiatiivi taga Interneti-eelse aja tuntud meedialobistid, Roskomnadzor ja mõned eraisikud, kes ei tõrju sellega raha teenida. Seetõttu on neil väga suur ressurss, mida saab kasutada õigusaktide vastuvõtmiseks.

Kas VPN-i on isegi võimalik blokeerida?

Sarkis Darbinyan: "Kõige lihtsam asi, mida Roskomnadzor teeb, on sisestada kõik registrisse domeeninimed ja populaarsete VPN-teenuste ametlike veebisaitide IP-aadressid, kust saate toodet osta. See aga ei tähenda, et kasutajad ei saaks vastu võtta installifailid VPN-rakendused foorumites, peeglites, posti või kiirsõnumite kaudu või looge ise tunnelid. Kui on tõsine soov kuulutada välja ulatuslik VPN-i vastu suunatud haarang ja põhimõtteline võimalus luua ühenduse loomine väljaspool Venemaad asuvate kaugmasinatega, tuleb kanda tohutuid kulusid. Kõik telekommunikatsioonioperaatorid on sunnitud ostma omal kulul Hiinas toodetud sertifitseeritud DPI-seadmeid. Ainult see suudab tuvastada VPN-liikluse ja eristada seda muust krüpteeritud HTTPS-i liiklusest.

Artem Kozlyuk: “Nad panevad kodara ratastesse, kes mingil põhjusel ei taha liituda keelatud saitide registriga ja piiravad klientide ligipääsu. Nad blokeerivad IP-aadresse, tehnilisi domeene ja mitte ainult veebisaite. See juhtub nüüd kiirsõnumite blokeerimisega: blokeeritakse mitte ainult veebiressurss, vaid ka rakenduse tehnilised võimalused. Mõnikord see õnnestub, kuid siis ärkab sõnumitooja uuesti ellu. See sõltub blokeeritud ressursi omanikust: kas ta on valmis pakkuma klientidele värskendusi, et teenus uuesti töötaks. Eeldan, et 80–90% teenustest jääb Venemaalt pärit kasutajatele kättesaadavaks. Mõned väga väikesed võivad välja surra, kuid enamik jääb loomulikult alles.

Karen Kazaryan, Interneti-uuringute instituudi peadirektor:

"Tehniliselt on see kassi ja hiire mäng. Nagu me teame, on Hiinal kompleks intelligentne süsteem blokeerimiseks sarnased rakendused, mis analüüsib liiklust. Süsteem on väga-väga kallis ja töötab ainult siis, kui Interneti-juurdepääs on tsentraliseeritud. Kuid nagu me jällegi teame, pole Hiinas lääne teenustele juurdepääsuga erilist probleemi – süsteem ei jää kõike püüdma. Venemaal räägitakse lihtsalt rakenduste allalaadimise linkide lisamisest mustadesse nimekirjadesse. Mida nad teevad rakenduste poodidega või sisseehitatud operatsioonisüsteemid instrumendid on omaette teema.

Markus Saar, VPN-teenuse HideMy.name juht:

"Kui sait on blokeeritud, ei mõjuta see kuidagi VPN-i enda tööd, mis tähendab, et need, kes on juba teenuse kliendid, ei märka enda jaoks mingeid muudatusi. VPN-i ennast, erinevalt veebisaidist, on äärmiselt keeruline blokeerida ja peate süvenema iga üksiku teenuse toimimispõhimõtetesse, võrgu struktuuri jne ning selliseid teenuseid on üle maailma sadu. , ja pidevalt ilmub uusi. Sel juhul saab VPN-teenus võrgu kiiresti ümber korraldada ja kõik tuleb uuesti teha (ja protseduuri saab automatiseerida). Keegi ei tee selliseid asju praktikas, isegi mitte Hiinas.

Kas Roskomnadzor võib Tori segada?

Karen Kazarjan: “Teoreetiliselt on võimalik sõlmede aadresse mustadesse nimekirjadesse lisada, kuid see toimib väga kiiresti. Kuigi arvestades käimasolevat tsirkust süsteemi "Inspektor" toimimisega ja "valgete" nimekirjade jagamisega pakkujatele, pole selge, kuidas nad üldse otsustasid midagi blokeerida.

Artem Kozlyuk: “Tööd on võimalik keerulisemaks teha, aga see nõuab tohutu jõud ja eelarvest palju raha."

Sarkis Darbinyan: "Toriga on see veelgi keerulisem. Saate blokeerida väljundsõlmed ja isegi arvutada vahereleed. Kuid pärast seda, kui nad hakkasid Hiinas Toriga võitlema, õpetasid rakenduste arendajad süsteemi varjatud releede abil sildu ehitama. Sillafunktsioon loodi spetsiaalselt selleks, et aidata inimestel Tori kasutada seal, kus juurdepääs Tori võrgule on blokeeritud.

Kas VPN-i kasutajatel on alternatiive?

Karen Kazarjan: "VPN-teenuseid on palju. Kahtlen, kas Roskomnadzor nende esitust tõesti mõjutab. Rääkimata sellest, et oma VPN-i seadistamine renditud välismajutusel on kümne minuti ja viie dollari küsimus.

Sarkis Darbinyan: „Inimene saab kasutada mitmeid viise: uurida probleemi ja hõlpsasti oma VPN-i seadistada, kasutada muid lahendusi, nagu Psiphon, Tor, brauseri turborežiime, pistikprogramme, osta mõni muu VPN-teenus, mis hoolib kasutajatest ja tegutseb kiiresti. .”

Milleni blokeerimine viib?

Artem Kozlyuk: "Peaaegu kogu äri on seotud VPN-iga. Iga ettevõtte virtuaalsed privaatvõrgud, alates väikestest kuni suurteni, on ohus. VPN-i talitlushäired võivad igal ajal ilmneda järgmistel põhjustel vale toimimine uue seaduse jõustamise kohta. Meie lõpmatu arv kuna näeme, kuidas Roskomnadzor neid seadusi rakendab. Esiteks on need kirjaoskamatult kirjutatud tehniline pool"Teiseks suurendab Roskomnadzor õiguskaitseprotsessis seda tehnilist kirjaoskamatust uutesse mõõtmetesse."

Markus Saar: “Ei ole veel selge, kuidas taatlemine ja kontroll toimub. VPN, erinevalt anonüümiseerija vormist, on suletud võrk ja sellele juurdepääsuks tuleb see osta. tasuline tellimus ja installige tarkvara. Lisaks ei ole mõnel teenusel oma tarkvara ja peate ühenduse käsitsi konfigureerima konfiguratsioonifailid, võtmed ja sertifikaadid. Teine küsimus on, kui mõistlik on tabada tehniliselt taibukaid kasutajaid, kes on jõudnud kasutades VPN-i, Tor ja muud tööriistad. Lõppude lõpuks, kui nad leidsid kord jõu ja soovi tsensuurist mööda minna, teevad nad seda ikka ja jälle.

Sarkis Darbinyan: "VPN-i liikluse blokeerimine poolt tähendab selgelt kolossaalset kahju kogu ettevõttesektorile, digitaalmajandus riikides ning Venemaa kodanike turvalisuse vähendamine globaalses digikeskkonnas välisriikide luureteenistuste, korporatsioonide ja ründajate ees, kes kasutavad turvaauke jälgimiseks ja andmete varguseks. Keegi pole kunagi suutnud täielikult blokeerida VPN-i kaudu teabe edastamise ja vastuvõtmise võimalust, isegi repressiivsete režiimidega Aasia ja moslemiriikides. Pakkujatel on kõige populaarsemate VPN-ide IP-aadresside loendid, mida nad teatud ajavahemike järel värskendavad ja blokeerivad. Kuid ka VPN-liiklus on õppinud end maskeerima. VPN-i pakkuja saab luua uusi IP-aadresse vähemalt iga minut (pluss lõputu IPv6), nii et see muutub üha keerulisemaks ja kulukamaks.