Amazon ввела запрет на использование своей сети в качестве VPN


Содержание материала:

Amazon ввела запрет на использование своей сети в качестве VPN

Ревнивая Оля не хотела «второго Тарасова» и сама всё испортила.

Голливуд, посторонись! 3 простых лайфхака для причесок, как у Джей Ло

И пусть стилисты подождут.

Два ростка – ушла тоска: Психотерапевт назвал лучшие рецепты природных антидепрессантов

Имбирный чай с куркумой вернёт тягу к жизни, а клюквенный мусс уменьшит беспокойство.

VISTA РЕКОМЕНДУЕТ

Выбор редакции

Мы в социальных сетях

О VistaNews.ru

На данном портале публикуются новости информационной службы сетевого издания VistaNews (ВистаНьюс).

Cвидетельство о регистрации СМИ ЭЛ № ФС 77 — 68546. Сетевое издание «VistaNews» зарегистрировано в Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 31 января 2020г.

Amazon запретил использовать свои серверы в качестве прокси

Amazon запретил использовать свою сеть для сокрытия конечного адреса.

Как пишет «Коммерсант» со ссылкой на блог компании, доступ к технологии сохранят лишь разработчики, использующие связанные адреса, например те, которые защищены одним сертификатом безопасности.

С помощью данной меры компания Amazon намерена бороться с недобросовестными разработчиками, которые используют ее сеть для обмана пользователей и распространения вредоносных программ. При этом отключение этой функции скажется и на сервисах, использовавших сеть компании для обхода блокировок, как это делал мессенджер Telegram.

Ранее Роскомнадзор разблокировал три миллиона IP-адресов Amazon.

В России запретили Tor и VPN. Что теперь делать?

Копипаст из блога компании Pochtoy

Статья несет чисто информационный характер и ни в коем случае не является рекламой

Берегите себя используя TOR и VPN

На свободу интернета в России очередной раз наступают, и на этот раз ситуация довольно серьезная. Принят закон(пруф) против всех анонимайзеров, VPN-сервисов, браузеров Torи Opera. Теперь, если они не будут перекрывать доступ ко всем сайтам по требованию Роскомнадзора, в России их заблокируют. Также запрещенные ресурсы отныне нельзя показывать в выдаче поисковых систем. Закон приняли в Госдуме почти единогласно, и уже на следующий день его подписал президент. Говорят, на такой срочности настоял лично директор ФСБ.

Новый запрет касается нас напрямую. Мы занимаемся доставкой в Россию покупок из американских интернет-магазинов. И многие из них пользователей с российскими IP к себе просто не пускают. Это особенно характерно для сайтов брендов – Lacoste, Nordstrom, Tommy Hilfiger, American Eagle. Покупки из России им погоду не делают, зато риск, с их точки зрения, большой. Еще с 2012 года Россия впереди всех других стран по темпам роста числа мошеннических операций с банковскими картами. Карты их копируют или похищают, а потом расплачиваются ими где-нибудь подальше, чтобы отследить было сложнее всего. Другая причина – забота о своих бутиках и филиалах. Если пользователь увидит, что в США брендовая вещь стоит $175 (10 500) рублей, а в РФ – 23 500 рублей, кто в своем уме купит в бутике? Хитрые люди дошли до того, что меряют вещь в магазине, смотрят, что им нужно, а потом идут домой и покупают её же в Америке в два раза дешевле. Продавцы от такой стратегии не в восторге.

В итоге часть сайтов полностью блокирует россиянам любой доступ (Kohl’s, Target). Другие поступают более хитро: заметив российский IP-адрес, они проводят переадресацию на отечественный или интернациональный магазин, с совершенно другим ассортиментом и ценами (AE, J.Crew). Получить доступ к самой выгодной американской секции можно только через VPN или анонимайзер. Ими мы и рекомендуем пользоваться при покупках. До недавнего времени это было совершенно легально. Но новый закон уже приняли, Путин его подписал, и теперь есть вопросы.

Сотрудники ФСБ и МВД станут следить за VPN, анонимайзерами и браузерами, через которые россияне получают доступ к запрещенным сайтам. Интернет-провайдеры будут обязаны собирать информацию о руководстве VPN- и прокси-сервисов, вычислять их владельцев, определять адрес офиса и местонахождение серверов. Если какой-то сервис для обхода блокировок не перекроет все сайты из списка Роскомнадзора на своей стороне в течение 30 дней, его могут запретить. Это значит, что доступ к его серверам перекроют, а сайт – заблокируют. Или даже внесут в реестр запрещенных сайтов (сейчас там их уже около 80 тысяч, и от добавления пары сотен сайтов ничего не изменится).

Вероятность того, что все VPN-сервисы послушно предоставят ФСБ всю информацию о себе и станут перекрывать каждый новый сайт, который впал в немилость к Роскомнадзору, практически равна нулю. Но это значит только то, что сами эти сайты попадут под блокировки со стороны интернет-провайдеров. Так что если вы хотели установить себе пару VPN-сервисов, но еще этого не сделали, сейчас самое время. Почти все нормы нового закона вступают в силу с 1 ноября 2020 года. Некоторые для провайдеров уже начали действовать с момента публикации. Времени мешкать нет.

В деле блокировок Россия следует по пути Поднебесной, с ее «Великой китайской интернет-стеной». Оттуда перенимаются технологии того, как всё это должно работать. На сегодняшний день в Китае запрещены все иностранные СМИ, выходящие на китайском языке, и все зарубежные социальные медиа, включая Twitter, Facebook и YouTube. Около двух миллионов китайцев занимаются только тем, что мониторят и блокируют «неправильные» высказывания людей в интернете. Это, например, больше, чем российских учителей и врачей, вместе взятых.

Процесс блокировки сайтов и VPN-сервисов работает как конвейер. Новые ресурсы каждый день запрещаются тысячами. Внутри страны существует огромный рынок полулегальных VPN (и для ПК, и для мобильных девайсов) – примерно на 50 млн активных пользователей, то есть около 10% интернет-населения. Все они привыкли регулярно мигрировать с сервиса на сервис, как только у них в правительстве запретят что-то новое.

В России большие надежды возлагаются на браузер Tor. Так вот, в Китае он не работает – ни напрямую, ни через bridge. Заблокирован у большинства провайдеров. Тех обязывают устанавливать специальное DPI-оборудование (Deep Packet Inspection), отслеживающее пакеты передаваемых данных. Оно способно отличить зашифрованный трафик от Tor или VPN от обычного HTTPS-сигнала. Так что новые способы обхода блокировок надолго не задерживаются.

Смогут ли все перекрыть

В России – скорее всего, нет. Закупка и внедрение DPI-оборудование стоят огромных денег, которые вряд ли в ближайшие месяцы найдутся у правительства или у интернет-провайдеров. Значит, остается, индивидуальная блокировка сервиса за сервисом, если он не выполняет условия Роскомнадзора. Некоторые поставщики VPN, конечно, будут исполнять волю властей и ограничивать доступ для российских клиентов. Но большинство из них – зарубежные фирмы с клиентами из всех точек мира, которые плевать хотели на российское законодательство. Свои данные для провайдеров они не откроют, и блокировать восемьдесят тысяч сайтов не будут.

Для нас, Pochtoy, такой путь развития событий на самом деле еще хуже. Запрещенные в России сайты мы не посещаем. Но VPN-сервисы нужны нам и нашим клиентам для свободных покупок. Если они не будут слушаться – их одними из первых ждет очередь на блокировку. Подключаться к ним станет проблематично, а скачивать новые программы/приложения и дополнения к браузеру – практически невозможно.

Также Роскомнадзор отныне может начать блокировать сторонние сайты, размещающие информацию об обходе запретов. Так что, по всей видимости, отныне рекомендовать клиентам подключаться к иностранным сайтам через VPN (или, тем более, Tor) – опасное занятие. Можно попасть в цепочку случайных слепых блокировок. Следите за руками: сначала Роскомнадзор блокирует какой-то неугодный ему ресурс. Потом блокирует ссылки на VPN или анонимайзер, если через него открывается доступ к этому ресурсу. А потом блокирует наш сайт, потому что на нём стоят ссылки к такому VPN-сервису. С них не убудет, а китайский прецедент на виду.

Есть ли легальный выход

VPN сама по себе – не только легальная, но и абсолютно полезная технология. Ей пользуются и частные добропорядочные пользователи, и большие компании. Она позволяет защитить информацию от киберпреступников. Изменение IP-адреса – не цель, а побочный эффект шифрования трафика, происходящий из-за того, что данные обрабатываются через сервер поставщика услуги. Понимая то, что VPN нужен для кибербезопасности, в новом законе есть особый пункт про использование такой технологии в корпоративных целях.

Частным пользователям, добравшимся до сервисов обхода блокировок, но никому об этом не трубящим, также никаких последствий быть не должно. Запрета на использование (пока что) нет. Даже в Китае за включение анонимайзеров и VPN не сажают. Максимум – отключают мобильную связь на телефоне. Единственный нашумевший случай – когда несколько тысяч физлиц посадили за то, что они смотрели через VPN порнографию. Но здесь проблема была именно в конечном ресурсе, а не в самом сервисе. Просмотр порно в любых формах (хоть интернет, хоть DVD) в Китае является страшным преступлением, за него можно угодить в тюрьму до конца жизни. И после публичной острастки, показав всю свою серьезность и еще раз доказав, что «В СССР секса нет», китайские блюстители порядка успокоились. Больше подобных дел не было.

Физлица, пользующиеся запрещенными сервисами для доступа к сторонним сайтам, а не к заблокированному контенту, не наказываются даже в Китае. К тому же, есть другие способы обхода блокировок, фактически ничего не нарушающие. Самый простой – использование сразу двух VPN. Заходите на один, который не запрещен в России, и через него переходите на тот, через который доступен необходимый вам сайт. В таком случае первый VPN-сервис не будет знать, куда вы в итоге хотите отправиться, и не cможет ничего вам запретить. А второй вообще не знает, что вы являетесь пользователем из России, и не вправе ничего вам блокировать. Даже если оба сервиса решат в точности исполнять букву российского закона, на нужный сайт вы зайдете.

Для себя мы решили три вещи. Во-первых, сделать больший акцент на услуге «Полное сопровождение». С ее помощью наши клиенты могут заказать себе товар с любого американского сайта, даже если он блокирует IP-адрес или не принимает банковские карты из России. Фокус тут в том, что наши операторы сами находятся в США. Оттуда им проще контролировать покупку и доставку, решать вопросы, если они возникают. А причуды Роскомнадзора, запрет Tor, анонимайзеров и VPN на их способность покупать гаджеты и брендовые вещи почти никак не влияет. Услуга стоит от $10 до 5% от суммы покупки, а экономит десятки тысяч рублей, так что в её востребованности мы не сомневаемся.

Во-вторых, убрать рекомендации конкретных сервисов по обходу блокировок, особенно со ссылками. Может быть, малодушно, но нам не хочется стать показательным примером для других, как случилось в Китае с любителями порно. В-третьих, новый закон значит для нас больший акцент на крупных магазинах, которые к клиентам из России относится лояльно. К счастью, таких еще много, от 6PM и H&M до Amazon и eBay, и все основные популярные товары там есть. На них в любом случае приходится основная часть нашего бизнеса. А дальше в любом случае пойдет полное перекрытие покупок из-за рубежа, чтобы как-то поддержать российские магазины, проигрывающие конкуренцию по ценам (об этом мы уже писали в блоге). Остается жить одним днем, следя за ситуацией.

Часть рекламных и магазинных ссылок было удаленно

Компания Amazon отключила возможность проксирования трафика

Спустя неделю после того, как корпорация Google отключил возможность использовать свою сеть в качестве прокси-сервиса, аналогичным образом поступила и компания Amazon. На днях представители Amazon Web Services объявили о том, что они планируют ввести новые правила работы со своим сервисом. Эти правила подразумевают невозможность для разработчиков перенаправлять трафик для того, чтобы избежать блокировки сетей.

В Amazon сообщили, что этот шаг позволит лучше бороться со зловредным программным обеспечением. «Разработчики malware могут использовать сеть Amazon для того, чтобы избежать возможности блокировки», — говорится в посте. «Никто из пользователей AWS не согласился бы на то, чтобы кто-то использовал в своих целях их собственный домен».

До настоящего момента большинство провайдеров облачных услуг позволяли работать со своими сервисами в качестве прокси, перенаправляя запросы пользователей на другие домены. Кроме разработчиков зловредного ПО эту возможность использовали пользователи сети, которые боролись с теми либо иными блокировками, включая запрет Telegram в России.

Топ-пост этого месяца:  Новый вариант оформления мобильной выдачи Google

К сожалению для многих пользователей Telegram ни Google, ни Amazon не станут продолжать практику проксирования. Впрочем, Amazon позволит своим пользователям работать с различными доменами и ресурсами, которые принадлежат этому пользователю, но проксировать трафик всем желающим не разрешат.

Google раньше других крупных компаний запретил использовать собственную сеть в качестве прокси. Ранее многие сервисы имели возможность использовать Google в качестве прокси-сервиса, включая перенаправление трафика на свои сервера через домен Google.com. Кроме всего прочего, это позволяло разным компаниям обходить блокировки.

Изначально официального объявления не было, первыми изменения заметили разработчики сети Tor 13 апреля. Тем сервисам, которые использовали технологию доменного фронтирования, пришлось несладко, поскольку некоторые из них не смогли обходить государственную цензуру, включая защищенный мессенджер Signal и VPN-сервис Psiphon.

В корпорации Google рассказали о том, что инструмент domain-fronting был доступен благодаря особенностям программного обеспечения корпорации, но восстанавливать эту возможность никто не собирается.

Что касается Amazon, то вполне может быть, что действия компании обусловлены тем, что Роскомнадзор забанил 655 352 IP-адресов Amazon. Это было сделано для того, чтобы предотвратить возможность работы мессенджера в России. «У нас в выгрузку поступила подсеть Amazon, на которую перешёл Telegram, — сказал глава ведомства Александр Жаров. — Дело в том, что третий пункт решения суда предписывает Роскомнадзору и иным юридическим лицам не создавать условия для технического доступа к заблокированному мессенджеру. Мы исполняем решение суда». Тогда под блокировку попали подсети Amazon 52.58.0.0/15, 18.196.0.0/15, 18.194.0.0/15 и 35.156.0.0/14. Позже в реестр внесли ещё подсеть 18.184.0.0/15.


Подсеть Google попала подсеть Google 35.192.0.0/12, которая содержала более миллиона IP-адресов компании, попала в выгрузку реестра запрещенных сайтов для провайдеров по той же причине — Telegram обходил блокировку с использованием метода проксирования.

Действия Роскомнадзора, который и борется с Telegram, привели к тому, что крупнейшие телекоммуникационные компании РФ стали высказываться против действий ведомства. «Попытка заблокировать Telegram в России неожиданно стала ударом по всему рунету. Блокировка коснулась не только мессенджера — пострадали многие ресурсы и их пользователи. Мы не считаем эту ситуацию нормальной», — заявил в «Яндексе».

C представителями отечественного поискового сервиса согласны и другие компании, например «Вконтакте». Так, управляющий директор социальной сети Андрей Рогозов заявил, что передача ключей и получение доступа к информации за пределами устройства с мессенджером, где работает end-to-end шифрование невозможно по определению.

В настоящее время противостояние продолжается, и сейчас сложно сказать, кто может выйти из него победителем.

Amazon вслед за Google закрыл возможность для использования своей сети в качестве прокси

Распределительный центр Amazon в Финиксе, штат Аризона.

REUTERS / Ralph D. Freso

Amazon запретил использовать свою сеть в качестве прокси-сервера, что позволяет обходить блокировки. Об этом говорится в блоге компании, внимание на сообщение обратило издание The Verge.

Использовать технологию для перенаправления трафика смогут только разработчики. В Amazon пояснили, что нововведение направлено на борьбу с недобросовестными пользователями, распространяющими вредоносные программы.

19 апреля запрет на использование своих доменов для обхода блокировок ввел Google. Ранее адреса Amazon и Google использовал мессенджер Telegram, чтобы избежать блокировки в России.

Роскомнадзор пытается заблокировать Telegram с 16 апреля. Ведомство внесло в реестр запрещенных ресурсов около 20 млн IP-адресов, в основном принадлежащих Google и Amazon, после чего затруднения с доступом возникли у множества сторонних сайтов и сервисов.

30 апреля в Москве прошел митинг против блокировок Telegram, на котором собралось более 12 тысяч человек. 1 мая аналогичная акция состоялась в Санкт-Петербурге; по оценкам организаторов, в поддержку мессенджера выступили около полутора тысяч человек.

Amazon запретила использовать свою сеть в качестве прокси

Компания Amazon запретила использовать свою сеть для сокрытия конечного адреса, доступ к технологии сохранят лишь разработчики, использующие связаны адреса — например те, которые защищены одним сертификатом безопасности. Об обновлении политики защиты доменов компания объявила в своем блоге 27 апреля.

Согласно заявлению компании, мера направлена против недобросовестных разработчиков, использующих ее сеть для обмана пользователей и распространения вредоносных программ. При этом отключение этой функции скажется и на сервисах, использовавших сеть Amazon для обхода блокировок, как это делал мессенджер Telegram, заблокированный в России по иску Роскомнадзора.

Ранее использовать свою сеть как прокси запретила Google, подчеркнув, что не планирует возвращать эту функцию, которую также использовали разработчики Telegram. Всего Роскомнадзор заблокировал порядка 15 млн IP-адресов, что привело к сбоям в работе целого ряда сайтов и интернет-сервисов.

Вступил в силу закон о запрете обхода блокировок через VPN и анонимайзеры

С 1 ноября вступил в силу закон о запрете использования VPN-сервисов и анонимайзеров для доступа к запрещенной в России информации. Владельцам таких сервисов и поисковых систем закон предписывает ограничивать доступ к такой информации. Им дается три дня для ограничения доступа через предлагаемые технические средства и программы к запрещенным сайтам. Список запрещенных ресурсов будет вести Роскомнадзор.

31 октября это ведомство по просьбам операторов связи опубликовало требования к способам ограничения доступа к информационным ресурсам. В Роскомнадзоре считают, что сформулированные требования «направлены на исключение избыточной блокировки добропорядочных интернет-ресурсов и позволяют операторам связи максимально эффективно и с наименьшими издержками исполнять нормы закона об ограничении распространения запрещенной информации в интернете». Операторы связи будут ограничивать доступ к такой информации с помощью готовых аппаратно-программных комплексов DPI, с помощью закупки услуги по получению фильтрованного трафика от вышестоящего оператора связи либо с помощью свободно распространяемых комплексов анализа и фильтрации трафика. Закон им предстоит выполнять по обращению в Роскомнадзор МВД или ФСБ с требованием о блокировке.

Анонимайзеры Роскомндазор обещает блокировать за отказ блокировать запрещенную информацию.

Требования закона не распространяются на операторов государственных информационных систем, государственные органы и органы местного самоуправления, а также на случаи использования анонимайзеров и сервисов VPN при условии, что круг пользователей заранее определен их владельцами и использование таких ПО осуществляется в технологических целях обеспечения деятельности лица, осуществляющего их использование, например в банковской деятельности.

Статья Как создать свой собственный бесплатный VPN с помощью веб-сервисов Amazon (Amazon Web Services)

Sergei webware

Well-known member

Большинство интернет-пользователей, ввиду различных причин, стремятся использовать VPN-сервисы, однако, большинство из них, либо требуют ежемесячную подписку, либо не защищены, либо просто на просто медленны. К счастью, альтернативы существуют. Они требуют немного больше технических ноу-хау, но если вы хотите что-то сделать правильно, вы должны сделать это сами.

Чтобы узнать, как сделать свой собственный VPN, вы можете

или прочитать статью. Обратите внимание, что в статье содержатся полезные команды и текст конфигурации, которые вы можете просто скопировать и вставить для вашего удобства. Обновление: в видео используется старая версия easy-rsa, которая больше не доступна. Когда вы дойдете до отметки в 8 минут, обратитесь к этой статье для настройки easy-rsa 3.

Amazon Web Services предлагает один год бесплатного пространства виртуального сервера, при условии, что вы используете меньше пропускной способности, времени и пространства, чем заранее предопределенный порог. Даже если вы преодолеете этот предел, стоимость запуска образа сервера на Elastic Compute Cloud Amazon, вероятно, будет меньше, чем вы заплатите за подписку на VPN.

Здесь мы объясним два разных способа использования Amazon Elastic Cloud, также называемого EC2, для перенаправления вашего подключения через местоположение по вашему выбору: SSH Tunneling и OpenVPN. У каждого есть свои преимущества и недостатки, поэтому используйте тот, который вам покажется более подходящим для ваших нужд. Независимо от того, какой именно из двух вариантов вы выберете, вам потребуется следующее:

    Учетная запись Amazon Web Services. Для этого требуется использование вашей кредитной карты, с которой будет взиматься плата только за то, что вы используете, которая, в свою очередь, вероятно, будет совершенно незначительной, если вы будете благоразумны в своих действиях.

, установленный в директорию по умолчанию и с настройками также выставленными по умолчанию на вашем ПК

Войдите в вашу учетную запись Amazon Web Service и перейдите к панели инструментов EC2 dashboard.

В правом верхнем углу вы можете выбрать место, где мы будем настраивать вашу VPN. Нажмите «Запустить экземпляр» (Launch Instance).

Выберите, Linux AMI, который указан как «бесплатный подходящий уровень» («free tier eligible»). На момент написания этой статьи это AMA Amazon Linux AMI. Переходим к следующему шагу.

Здесь выберите t2.micro, который также отмечен как бесплатный подходящий уровень (free tier eligible). Нажмите «Просмотреть и запустить» («Review and Launch»).

На следующей странице, вы должны получить предупреждающее сообщение с просьбой изменить свои группы безопасности. Нажмите Edit Security Groups (Редактировать группы безопасности).

Вам потребуется изменить группу безопасности, чтобы разрешить трафик с вашего компьютера для доступа к VPN или прокси. У вас уже должно быть настроено одно правило для подключения к вашему серверу через SSH, которое мы будем использовать позже. Нам будет необходимо добавить еще одно, чтобы разрешить соединения OpenVPN, которые по умолчанию используют порт 1194. Для простоты на вкладке «Входящие» (Inbound) нажмите кнопку «Добавить правило» (Add rule). Затем выставьте тип (Type) на пользовательский UDP (Custom UDP), диапазон портов (Port Range) на 1194 и источник (Source) на «в любом месте» (Anywhere).

Нажмите Сохранить (Save).

Нажмите «просмотреть и запустить» («review and launch»), а затем «запустить» («launch») на следующей странице.

Теперь вам нужно создать пару ключей, которая работает как пароль, который вы будете использовать для подключения к виртуальному серверу, который вы создаете. Выберите «создать новую пару ключей» («create a new key pair») в раскрывающемся меню и назовите её как хотите. Нажмите кнопку, чтобы загрузить пару ключей. Храните эту пару, где-то в безопасности.

Следующая страница должна предупредить вас о том, что экземпляр запускается. Прокрутите страницу вниз и нажмите «Просмотреть экземпляры» («View instances»). Здесь вы увидите список всех запущенных вами экземпляров, в котором, если вы впервые используете EC2, будет всего лишь одно наименование.

Мы можем подключиться к нашему экземпляру EC2 с PuTTy, но сначала нам понадобится соответствующий ключевой файл для подключения. Когда вы установили PuTTy, вы также должны были установить PuTTygen. Идем дальше и запускаем его.

PuTTy и PuTTygen запускаются по умолчанию в качестве файлов .exe без необходимости их установки. Откройте PuTTygen, нажмите «Загрузить» (Load). Перейдите к файлу пары ключей .pem, который вы загрузили ранее, и загрузите его в Puttygen. Вам нужно будет выбрать параметр, «показать все типы файлов» для того, чтобы увидеть файл ключа с расширением .pem. Нажмите «Сохранить секретный ключ» («Save Private Key»). Имя файла должно быть идентично ключу с расширением .pem. Вы можете создать кодовую фразу для закрытого ключа, если хотите.

Теперь закройте PuTTygen и откройте PuTTy. Скопируйте общедоступный IP-адрес вашего экземпляра с консоли EC2 в PuTTy. Введите имя для своей сессии и нажмите «Сохранить».

В левой панели окна перейдите к «Auth» в подвкладке SSH. Нажмите кнопку обзора внизу и перейдите к закрытому ключу, который вы только что создали.

Вернитесь на главную страницу сеанса, назовите и сохраните свой профиль сеанса для того, чтобы вы могли быстро подключиться при следующем использовании PuTTy. Затем нажмите «Открыть» (Open). Появится запрос с просьбой ввести имя пользователя. Это зависит от того, какой тип сервера вы настроили в начале. Для Amazon Linux AMI это «ec2-user».


SSH Туннелирование (необязательно)

Начнем с того, что мы просто собираемся перенаправить веб-трафик через экземпляр, который мы создали с помощью SSH-туннелирования и прокси. Это быстрый и грязный способ обойти брандмауэр или географическую блокировку. Это не совсем VPN – данный вариант лучше всего подходит для легкого веб-трафика и не будет работать во всех случаях, но его гораздо проще настроить. Однако настройка SSH туннелирования абсолютно необязательна, поэтому не стесняйтесь перейти к следующему разделу.

Откройте PuTTy и перейдите к Tunnels в левой панели окна. Добавьте порт 8080 с выбранным Auto и Dynamic. Вернитесь на страницу сеанса и снова нажмите «Сохранить» (Save), чтобы вам не пришлось все это повторять снова. Затем нажмите «Открыть» (Open).

Теперь вы подключены к своему серверу, но вам по-прежнему нужно направлять трафик вашего веб-браузера. Если вы используете Firefox, это можно сделать в настройках вашего браузера. Если вы используете Chrome, загрузите расширение Proxy Switchy. Если вы предпочитаете создавать полностью функционирующую VPN, а не просто прокси для своего браузера, перейдите к следующему разделу.

В Firefox:

  • Перейдите Инструменты (Tools) > Опции/Параметры (Options) > Дополнительно (Advanced) > Сеть (Network) > Подключения (Connection) > Настройки (Settings) > Ручная настройка прокси (Manual proxy configuration)
  • Выставьте SOCKS Host на 127.0.0.1 и порт на 8080 (или на любой другой порт, который вы выставили в качестве порта туннеля в PuTTy).
  • Нажмите OK для сохранения

В Chrome Proxy Switchy

  • Страница установки должна появиться сразу после установки расширения или щелкните по значку в правом верхнем углу Chrome и нажмите «Параметры» (Options).
  • Назовите профиль, как вам будет угодно. В разделе «Ручная настройка» (Manual Configuration) установите хост SOCKS на 127.0.0.1, а порт — на 8080 (или как вы установили порт туннеля в PuTTy). Оставьте все остальное пустым.
  • Нажмите «Сохранить» (Save), затем снова щелкните по значку, чтобы выбрать профиль прокси-сервера.

Вуаля! Ваш трафик браузера теперь проходит через ваш экземпляр EC2. Этот вариант будет нормально работать для простого серфинга в Интернете, но на некоторых веб-сайтах вы можете столкнуться с проблемами, а приложения, отличные от вашего веб-браузера, по-прежнему будут использовать прямое соединение. Чтобы создать полнофункциональный VPN, который будет перенаправлять весь ваш интернет-трафик, читайте дальше.

Топ-пост этого месяца:  Как собрать деньги на проект в интернете - инвестиций на дело

Настройка OpenVPN на сервере и клиенте

OpenVPN — это бесплатный инструмент с открытым исходным кодом, который позволит вам запускать полнофункциональный VPN через ваш Amazon EC2. Это означает, что весь ваш интернет-трафик проходит через него, а не только ваш трафик веб-браузера, как в варианте с прокси-сервером, описанном выше. Настольные программы, такие как Steam или Spotify, работают лучше с использованием этого подхода.

Подключитесь к экземпляру EC2 с помощью PuTTy в соответствии с инструкциями выше. Перед вами должно появиться командная строка, в которой написано Amazon Linux AMI. Выполните следующие команды (введите или скопируйте / вставьте их и нажмите клавишу ввода):

В командной строке во время установки OpenVPN будет мигать куча текста. Остальные три команды настроили переадресацию IP-адресов, которые необходимы для работы VPN.

Метод #1: Настройка PKI аутентификации с помощью easy-rsa (рекомендуется)

В оригинальной версии этого руководства мы настраиваем OpenVPN со статическим шифрованием и файлом .ovpn. Хотя этот вариант и работает, он позволяет одновременно подключать только одно устройство, а тот факт, что вы используете только один ключ, означает, что он менее безопасен. Теперь мы рекомендуем читателям использовать easy-rsa для настройки аутентификации, которая является более безопасной и позволяет подключать любое количество устройств одновременно. Однако, если вам нужна старая версия со статическим шифрованием, вы можете перейти к ней,

Эта статья обновлена для использования с easy-rsa 3

Easy-rsa недоступен в списке пакетов yum по умолчанию, поэтому нам нужно включить репозиторий EPEL для его установки. Введите следующее в терминал PuTTy и нажмите Enter:

В идеале для максимальной безопасности вы должны генерировать все ключи и сертификаты на отдельном устройстве с VPN-сервера. Однако это может быть довольно утомительно, поэтому мы просто собираемся создать как клиентские, так и серверные учетные данные на сервере, а затем перемещаем файлы туда, где они нам понадобятся.

Создайте каталог easy-rsa в директорию, где установлен OpenVPN. Скопируйте файлы с вашей инсталляции easy-rsa (последняя версия 3.0.3 на момент написания) в новый каталог:

Введите кодовую фразу PEM. Это не обязательно, но мы настоятельно рекомендуем. Если кто-то каким-то образом завладеет вашим центром сертификации, они не смогут создавать ключи или подписывать сертификаты без пароля.

Вам будет предложено ввести общее имя. Назовите как вам будет угодно, или просто нажмите Enter, чтобы оставить название в значении по умолчанию.

Затем мы сгенерируем ключ Диффи-Хеллмана (Diffie-Hellman), который обеспечивает превосходную секретность:

Введите yes для подтверждения и введите свой пароль CA, если вы установили его ранее.

Теперь мы настроим клиент. Опять же, мы не будем устанавливать здесь пароль, но вы можете это сделать. Обратите внимание: если вы хотите настроить автоматический запуск VPN, лучше не устанавливать пароль.

Введите yes для подтверждения и введите свой пароль CA, если вы его установили ранее.

Затем мы создадим ключ TLS для идеальной секретности в OpenVPN, который гарантирует, что данные прошлой сессии не могут быть дешифрованы, даже если злоумышленник завладеет нашим закрытым ключом.

Используйте CTRL+O для сохранения и CTRL+X для выхода.

Команда обеспечит запуск OpenVPN, когда сервер загрузится, и сценарий обеспечит, чтобы в iptables были установлены необходимые маршруты для того, чтобы разрешить трафик OpenVPN.

Теперь, когда сервер настроен, нам нужно настроить клиент. Для этого нам нужно будет перенести необходимый сертификат и файлы ключей с нашего сервера на наше клиентское устройство. Когда PuTTy все еще открыт и работает как root, сначала нам нужно изменить права доступа к этим файлам, чтобы мы могли получить к ним доступ. Мы также поместим их всех в одном месте, чтобы упростить процедуру. Для получения доступа к некоторым из этих файлов, мы должны быть пользователем root. Для этого введите:

Последняя команда снижает требуемые права доступа к этим файлам. Вы можете изменить их снова, когда закончите.

Чтобы получить файлы с нашего сервера и на наш ПК, мы будем использовать бесплатную программу под названием WinSCP. Просто используйте параметры установки по умолчанию. Как только это будет сделано, появится окно, в котором вам будет предложено импортировать данные аутентификации сервера из PuTTy.

Выберите myvpn (или то название, которое вы выбрали для себя) и нажмите кнопку «Изменить» (Edit). Введите имя пользователя ec2-user. Нажмите «Войти».

Если вы не впервые используете WinSCP, вы можете установить файл .ppk, который вы использовали в PuTTy, нажав «Изменить» (Edit) и «Дополнительно» (Advanced). Перейдите в SSH > Аутентификация (Authentication) > Файл приватного ключа (Private key file) и перейдите к файлу PPK. В поле имени хоста на главной странице вы можете ввести либо IP-адрес, либо домен вашего экземпляра EC2. Обязательно сохраните настройки, затем нажмите «Вход» (Login).

В правой панели окна перейдите в каталог, содержащий ваши файлы ключей, в данном случае случае это /etc/openvpn/keys

Выделите шесть файлов, которые вам понадобятся: client.crt, client.key, ca.crt, dh.pem, pfs.key и ca.key (не показаны из-за обновления статьи). Нажмите зеленую кнопку «Загрузить» (Download). На самом деле не имеет значения, где они находятся на левой панели окна, поскольку вам не нужны права администратора для доступа к ней. Для удобства мы помещаем файлы на наш рабочий стол. Однако вы возможно захотите сохранить файл ca.key где-нибудь в безопасности, например, на USB-накопителе.

Итак, последней деталью, которую нам необходимо сделать, является удаление файла ca.key с сервера. Центр сертификации (certificate authority) или ЦС (CA) используется для подписания клиентских сертификатов, и, если он однажды был скомпрометирован, вы никогда больше не сможете доверять сертификатам, выпущенным этим центром сертификации еще раз. Хотя это не обязательно для работы VPN, мы настоятельно рекомендуем это сделать, особенно если вы не настроили пароль для ЦС. Перед удалением файла убедитесь, что у вас есть все ключи и сертификаты для каждого устройства, которое вы хотите подключить. Если в дальнейшем вы захотите добавить больше устройств, вам придется переместить файл ca.key обратно на сервер.

После того, как ключ ЦС безопасно хранится в каком-либо месте, кроме сервера, зайдите в PuTTy и удалите исходную ca.key и копию, которую мы сделали с сервера:

Далее, на вашем ПК вырежьте и вставьте эти пять файлов из того места, куда вы скачали их в свою конфигурационную папку OpenVPN. В этом случае это C://Program Files//OpenVPN//config .

Наконец, нам нужно создать файл конфигурации клиента. Откройте свой любимый редактор открытого текста («Блокнот» отлично подойдёт), щелкнув правой кнопкой мыши и выбрав «Запуск от имени администратора» вставьте следующую конфигурацию, заменив YOUR.EC2.INSTANCE.IP на IP-адрес вашего экземпляра EC2:

Это файл конфигурации Windows для графического интерфейса OpenVPN, поэтому мы сохраняем его в расширении client.ovpn. Другие клиенты OpenVPN могут вместо этого использовать расширение .conf. В любом случае, убедитесь, что ваш текстовый редактор не добавляет расширение .txt после сохранения. Сохраните его в том же месте, что и ваш ключ и файлы сертификации: C:\\Program Files\\OpenVPN\\config

Теперь запустите графический интерфейс OpenVPN в режиме администратора, щелкнув по нему правой кнопкой мыши и выбрав «Запуск от имени администратора». Щелкните правой кнопкой мыши на значок на панели задач и подключитесь к конфигурации клиента, которую мы только что создали. Экран состояния с множеством текста будет мигать на дисплее, а затем значок станет зеленым.

Поздравляем! Теперь вы подключены к созданному вами VPN.

Метод #2: Статическое шифрование (проще, но не рекомендуется)

В этом методе мы создадим общий ключ (shared key) для аутентификации. Это похоже на файл, который действует как пароль. Его проще настроить, но он позволяет подключать только одно устройство к VPN в любой момент времени и менее безопасен, чем метод easy-rsa, описанный выше. В PuTTy введите следующие команды и нажмите enter:

Путин подписал закон о запрете анонимайзеров и VPN. Но ими всё равно можно пользоваться

Мессенджеры должны идентифицировать пользователей

С 5 мая 2020 года все сервисы для обмена мгновенными сообщениями, которые работают в России, должны проверять номера телефонов при регистрации.

В теории они должны отправлять запрос оператору связи. Там проверяют, есть ли такой номер в базе, и только если ответ положительный, можно регистрироваться и отправлять сообщения. А если номера нет или пользователь не сможет подтвердить, что это именно его телефон, регистрацию должны запретить, а принимать сообщения не получится.


Постановление правительства от 27.10.2020 № 1279

Этот порядок утвердили еще осенью прошлого года, но в силу он вступит только сейчас. Будет ли все это работать на деле и как отразится на использовании мессенджеров, непонятно.

Сервисы для обмена мгновенными сообщениями, которые работают в России, обязаны сверять номер телефона пользователя с базой данных операторов связи. Если номера нет или пользователь не сможет подтвердить, что это его телефон, откажут в регистрации и запретят общаться.

Комментарий: непонятно, будет ли это работать. Может получиться как с запретом на покупку симкарты без паспорта: вроде нельзя, а в переходах их до сих пор раздают. Но порядок проверки утвержден и его могут применить.

Про VPN

Под действие закона потенциально попадают все прокси- и VPN-сервисы, а также анонимные сети Tor, I2P и Freenet. Их владельцам предлагается ограничить доступ к сайтам, входящим в реестр запрещенных сайтов Роскомнадзора.

Заниматься отслеживанием анонимайзеров, Tor и VPN-сервисов, предоставляющих доступ к заблокированным в России сайтам, будут сотрудники ФСБ и МВД.

Документ также запрещает операторам поисковых систем выдавать ссылки на заблокированные в России ресурсы. (Непонятно, как с этим должен справится Матрикснет Яндекса. И Гуглу тоже запретят?)

В законе о защите информации появились изменения. Их приняли, чтобы ограничить доступ на запрещенные сайты. Положения, которые касаются обхода блокировок, вступят в силу 1 ноября 2020 года.

Рассказываем, кого это коснется и что теперь будет.

Основное

Сами анонимайзеры и VPN не запретили. Сайты и сервисы для шифрования трафика могут и дальше работать в России. Провайдеры VPN должны будут уважать российские блокировки. Зайти на запрещенные сайты через VPN будет нельзя. При этом пользоваться VPN для законных дел можно.

Пользователям по новому закону ничего не грозит. Пользуйтесь чем захотите и заходите куда хотите. Ответственность — на сайтах, провайдерах и Роскомнадзоре. На VPN для корпоративных целей закон не распространяется.

Зачем нужен этот закон?

В России есть реестр сайтов, к которым по закону ограничили доступ. Например, запрещены онлайн-казино и интернет-магазины наркотиков. И есть сервисы, которые позволяют обходить эти блокировки, — условно называемые анонимайзерами. Они нужны не только для обхода блокировок, но и для этого тоже.

Поправки приняли для того, чтобы эти самые анонимайзеры больше не помогали обходить блокировки.

Запретили не анонимайзеры как таковые, а именно помощь в обходе блокировок

Владельцы сайтов, страниц, систем и программ, с помощью которых теоретически можно попасть на запрещенный сайт, не должны помогать пользователям обходить блокировки. Это значит, что сам сервис не запрещен. А вот помогать заходить с его помощью туда, где есть что-то опасное или вредное, запрещено.

Поправки касаются не пользователей, а владельцев сайтов и сервисов. Это владельцам сайтов запретили помогать обходить блокировки. И это их будут проверять и контролировать. Сам по себе обход пока не нарушение, и пользователю за такое ничего не грозит. ПОКА ЧТО!

Кто будет искать нарушителей и что с ними сделают?

Следить за нарушителями будет Роскомнадзор. В законе прописали его полномочия. Там про процедуры, сроки и требования. Если у вас сайт или сервис про анонимайзеры — почитайте новую статью 15.8.

Сразу блокировать сайты с анонимайзерами не будут. Для начала их просто попросят подключиться к единой системе, где есть актуальный список запрещенных сайтов, и начать его уважать — то есть не помогать заходить на запрещенные сайты в обход блокировки.

Если сайт подключится к единому реестру и сделает так, чтобы через него нельзя было попасть на запрещенные ресурсы, он будет и дальше работать: рекламировать свои услуги, шифровать трафик и обслуживать клиентов. Некоторые провайдеры VPN уже сейчас так работают. Через них нельзя зайти на сайт из реестра, а на другие сайты — можно.

А если владелец сайта не отреагирует или не захочет подключаться к реестру блокировок?

Если сайт или сервис не выполнит требования Роскомнадзора, его заблокируют.

Роскомнадзор подождет чуть больше месяца и в течение суток отправит операторам связи требование о блокировке сайта-нарушителя. Через день пользователи с территории России больше не смогут попасть на сайт VPN-провайдера. Этот механизм отлажен и давно работает.

Это можно как-то исправить? Что нужно сделать, чтобы к сайту опять открыли доступ?

Если владелец сайта, которого попросили подключиться к реестру, исправится и выполнит требования, нужно сообщить об этом в Роскомнадзор. Уведомление можно отправить электронно.

Роскомнадзор проверит данные и разрешит операторам связи разблокировать бывшего нарушителя. Это тоже делают быстро — в течение суток. У Роскомнадзора с операторами связи своя система обмена данными.

Если официально купить VPN для работы, его что, тоже могут заблокировать?

Есть сервисы, которые продают анонимайзеры компаниям. Например, для доступа к удаленному серверу. Это нужно для безопасности. Такие сайты и сервисы работают по договору. Чтобы получить доступ, компания должна передать свои данные и оформить всё официально.

Этим сайтам, разработчикам и их клиентам ничего не грозит. На них новые поправки вообще не распространяются.

Формально условие такие:

  • круг пользователей должен быть заранее определен;
  • анонимайзеры используются для текущей работы.

Если какой-то дата-центр продает услугу для шифрования трафика корпоративным клиентам, его никто не попросит подключаться к реестру Роскомнадзора и блокировать запрещенные сайты. А даже если и попросят по ошибке, достаточно всё объяснить и можно не обращать внимания на поправки.

Если используете VPN для работы, поищите такого провайдера, который всё правильно оформит и внезапно не попадет под горячую руку Роскомнадзора.

Топ-пост этого месяца:  Front end разработка как быть в курсе всех новинок, репозитории на Github

Я продаю рекламу и размещаю чужие статьи. Меня этот закон тоже касается?

Этот закон касается всех, кто помогает обходить блокировки. В поправках перечислены не только сервисы, но и сайты и даже страницы в интернете. Кто именно получит уведомление, решит Роскомнадзор.

Из закона понятно, что подключения к реестру будут требовать от владельцев сайтов. Если на вашем сайте есть инструмент, с помощью которого посетитель может попасть в онлайн-казино, или написано, как это сделать, вас касаются эти поправки.

Кстати, за запрещенную рекламу есть и другие санкции. Например штраф по статье 14.3 КоАП — до 2500 рублей для физических лиц и до 500 тысяч для компаний.

Фильтруйте контент и рекламодателей, чтобы не отвечать за чужие нарушения. Роскомнадзор спросит с вас. Еще до ноября сайт могут заблокировать по новому приказу.

В приказе написано, что в реестр внесут только сайты, которые позволяют получить доступ к азартным играм, а не любой VPN-сервис. Если я не нарушаю закон, мне ничего не запретят?

Очень даже запретят. Нет таких критериев, чтобы можно было сегментировать назначение VPN. Каналы для шифрования трафика используют в разных целях. Кто-то для работы на маркетплейсе или чтобы сидеть в соцсетях, ничего не нарушая. А кто-то подключается через VPN, чтобы играть в казино — это нарушение.

ФНС может принять решение о блокировке сайта с такими услугами, даже если там просто информация о вариантах обхода блокировок онлайн-казино и лотерей. И тем более если там можно скачать какую-то программу или подключить сервис, чтобы зайти на запрещенный сайт.

Это значит, что под угрозой любой сайт про доступ к VPN, даже если вы не собираетесь ничего нарушать. Если сейчас он работает, то через неделю может уже не работать.

Мне нужен VPN для работы, а не для игр. Что делать, чтобы не пострадать от блокировок?


Никто не знает, каким конкретно сайтам грозит блокировка в ближайшее время. Если буквально понимать формулировки приказа, то в реестр могут внести даже информационные сайты.

Если вы используете VPN для работы или защиты от хакеров и не играете в азартные игры в интернете, ищите разные законные варианты для доступа к анонимайзерам на всякий случай. Или подумайте, как работать без VPN.

Не надейтесь, что пронесет, как с «Телеграмом». Этот приказ подписали руководители четырех ведомств, и теперь они будут обязаны его исполнять.

Я обычный пользователь. Иногда использую VPN, но запрещенные сайты не посещаю. Мне что-то грозит?

Вам ничего не грозит. Вы можете сколько угодно использовать анонимайзеры для работы, сайтов знакомств или компьютерных игр и посещать любые сайты, которые находятся в открытом доступе.

Если привычный вам VPN-сервис внезапно перестанет работать, значит, он не захотел соблюдать закон и помогал обходить блокировки. Найдете другой — их много.

Если внезапно окажется, что сайт заблокирован по решению Роскомнадзора или работа встала из-за того, что не работает мессенджер или VPN, можно потерять деньги или даже весь бизнес.

По решению налоговой сайт заблокируют в течение суток. Лучше знать о правилах работы, чтобы случайно не нарушить закон или не пострадать от него.

Как будут запрещать VPN 178

Несколько дней назад произошло достаточно важное событие – в первом чтении Государственная Дума РФ приняла законопроект о «запрете анонимайзеров и VPN». После введение реестра запрещённых сайтов и блокировки различных ресурсов многие задавались вопросом – а как скоро запретят схемы обхода этих блокировок? Оказалось, что понадобилось не так уж и много времени – всего каких-то 5 лет.

8 июня 2020 года – именно в этот день было официально решено сделать рунет подобием китайского сегмента сети. Несмотря на то, что закон формально не принят и должен пройти ещё ряд процедур для его принятия, в конечном результате никаких сомнений нет. Карфаген будет-таки разрушен, а пользователи, желающие странного в виде поиска работы на LinkedIn или общения со своими соклановцами по какой-нибудь MMORPG из Южной Кореи в Line при всём желании не смогут этого сделать. В общем, запомните этот твит (с).

Итак, что же приготовили нам законодатели? Приготовили они нам законопроект на пару десятков страниц под названием «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации»». Внесли его три депутата от разных партий, но их личности и даже партийная принадлежность не играет никакой роли. В последнее время законы, которые, так или иначе, ограничивают сетевое пространство, принимаются практически единогласно.

Действовать он начнёт через 90 дней после вступления в силу, так что новая реальность после прохождения всех 3 чтений и подписи президента наступит достаточно быстро.

Законопроект вносит в закон об информации новую ключевую статью за номером 15.8. Официально статья носит длинное и малопонятное название «Меры, направленные на противодействие использованию на территории Российской Федерации информационно-телекоммуникационных сетей, информационных систем и программ для электронных вычислительных машин для получения доступа к информационным ресурсам, в том числе к сайтам и (или) страницам сайтов в сети «Интернет», доступ к которым на территории Российской Федерации ограничен в соответствии с настоящим Федеральным законом». На деле же эта статья описывает именно запрет средств обхода блокировок и то, как этот запрет планируется реализовать. Статья состоит из 17 частей, написанных матёрым канцеляритом, так что без бутылки не разобраться мы упростили всё до терминов, которые используются в отрасли.

Первая часть статьи с места в карьер запрещает любому сервису, который работает на территории России, предоставлять доступ к информации, которая запрещена на территории России в соответствии с законом. Для того чтобы пресечь попытки обойти запреты, на Роскомнадзор возложат ряд новых функций:

Во-первых, надзорная служба будет создавать и поддерживать список запрещённых на территории страны ресурсов. Отметим, что такой список уже ведётся, так что в этом отношении ничего не поменялось.

Во-вторых, Роскомнадзор должен будет разработать и утвердить методику, в соответствии с которой будет мониторить сетевое пространство на предмет поиска сервисов, которые предлагают возможность получить доступ к заблокированным ресурсам.

В-третьих, найдя такие ресурсы, Роскомнадзор должен будет определить провайдеров хостинга (или любых других лиц), которые разместили у себя эти ресурсы.

В-четвёртых, после определения хостеров, им направляются запросы (на русском и английском языках) с требованием выдать информацию, которая поможет идентифицировать тех, кто содержит сервисы по обходе блокировок. О какой информации идёт речь, не пояснено. Скорее всего, для частных лиц это будет ФИО, адрес проживания и подобное, а для юридических – название фирмы, месторасположение, возможно, банковские реквизиты. Дата такого запроса будет зафиксирована.

Тут мы немножко отвлечёмся и позволим себе отметить, что если хостерам в России придётся выполнять все требования, то зарубежные хостеры вряд вот так будут выполнять требования Роскомнадзора. Ибо одно дело, когда в реестр организаторов распространения информации компании сами отдают свои данные, и совсем другое, когда хостер должен будет выдать данные своего клиента правительству других стран. Кроме того, что такая «открытость» приведёт к катастрофическому падению репутации, хостер нарушит закон о персональных данных уже своей страны.

После того, как хостер получил соответствующий запрос, он в течение трёх следующих дней предоставляет Роскомнадзор все запрашиваемые им данные. После этого Роскомнадзор на основе полученных данных в трёхдневный срок направляет запрос уже самим сервисам по обходу блокировок с требованием прекратить нарушения и отключить возможность обхода блокировок на территории России.

Получив требования Роскомнадзора об ограничении, сервисы по обходу блокировок самостоятельно (варианты):

  1. Ограничивают доступ всех пользователей интернета к своим функциям (добровольно закрываются, если по-простому).
  2. Ограничивают доступ к своим функциями на территории России (добровольно банятся в рунете, то бишь).
  3. Направляют в Роскомнадзор заявление с просьбой предоставить доступ к реестру запрещённых сайтов и самостоятельно начинают блокировать ресурсы из этого реестра.

А если мы не согласные?

Если кто-то захочет проявить принципиальность и откажется выполнять требования Роскомндазора о блокировке запрещённых ресурсов, то конец его будет печален – он сам будет заблокирован на территории России через 30 дней. В течение суток Роскомнадзор отправит сообщение операторам связи с перечнем адресов «несогласного», которые нужно будет заблокировать. Операторы, в свою очередь, в течение суток после получения такого сообщения вносят адреса в блок-лист.

В общем, стандартный механизм блокировки, только на этот раз блокировать придётся сервисы VPN, анонимайзеры и прочие подобные сайты.

Мы уже согласные, что делать?

Если кто-то сначала хотел проявить принципиальность, но потом понял, что она ему обходится слишком дорого, он может принять меры по блокированию запрещённых сайтов и сообщить об этом Роскомнадзору. После этого в течение суток Роскомнадзор проверяет достоверность информации, и, если ресурсы действительно блокируются, запускает процедуру разблокировки. В течение суток операторы связи обязаны будут обеспечить доступ к «обрезанному» VPN.

Как будет проходить взаимодействие?

Порядок взаимодействия с сервисами VPN, анонимайзерами, технологическими сетями и прочими ресурсами, которые будут блокировать запрещённую информацию, предстоит разработать Роскомнадзору. Надзорная служба будет обязана предоставить доступ к списку запрещённой информации всем, кто согласится с её требованиями в соответствии с разработанным порядком взаимодействия. В свою очередь, сами ресурсы должны будут блокировать запрещённую информацию, и соблюдать этот порядок взаимодействия.

Отдельными частями статьи предусмотрены обязанности оператора поисковой системы. Он, как и сервисы обхода блокировок, получит доступ к списку заблокированных сайтов и будет обязан исключить из поисковой выдачи ссылки на запрещённые сайты. Интересно, что наказание в виде блокировки поисковым системам пока чётко не прописано – оно касается лишь сервисов по обходу блокировок. Так что Google останется доступным, если, конечно, норму не исправят. Зато вместо блокировки поисковикам прописали штрафы. Если оператор поисковой системы не фильтрует поисковую выдачу, или не захотел получить доступ к реестру запрещенных сайтов, то это повлечёт наложение административного штрафа:

  1. на граждан в размере пяти тысяч рублей;
  2. на должностных лиц — пятидесяти тысяч рублей;
  3. на юридических лиц — от пятисот тысяч до семисот тысяч рублей.

Работайте, а зарплату мы вам выдадим VPN-ом!

Видимо, вняв предупреждениям о том, что VPN используется не только для того, чтобы читать и смотреть «запрещёнку», законодатели оставили возможность использовать сервисы для компаний. Им, как и прежде, можно будет пользоваться собственными технологиями обхода запрета доступа, но только в случаях, если пользователи заключили с ними трудовые соглашения.

Так что теперь, если вы хотите воспользоваться каким-то VPN, придётся не только платить за доступ, но и заключать трудовой контракт с его владельцем. Такой вот новый вид бизнеса. Заодно и безработица сократится.

Всё уже началось

Несмотря на то, что запрет анонимайзеров и VPN только предстоит ввести в правовое поле, на деле анонимайзеры запрещены де-факто уже давно. Механизм запрета очень простой – прокуратура подаёт иск в суд, а тот выносит решение о запрете анонимайзера, так как при помощи него можно получить доступ к запрещённой информации. На этом основании в 2020 году был заблокирован популярнейший «Хамелеон», досталось сайту Hideme.ru и ряду других.

Во время написания материала пришла ещё одна новость: Роскомнадзор, МВД, Роспотребнадзор и ФНС выпустили межведомственный приказ, который позволяет блокировать любые средства обхода блокировок без решения суда. Обоснования тоже очень простые – через эти ресурсы можно играть в нелегальном казино, что запрещено на территории России. Официально всё звучит так:

Наличие на странице сайта в сети «Интернет» и (или) программа для электронных вычислительных машин, позволяющих получит доступ к сайту в сети «Интернет», странице сайта в сети «Интернет», на которых размещена запрещённая информация, соответствующая критерием, указанным в пунктах 4.1.1.-4.1.6 настоящих Критериев, включённым в Единый реестр.

Естественно, под это описание попадает всё, что даёт доступ к запрещённой информации, в том числе и VPN. Интересно, что сам приказ был зарегистрирован 27 июня, а выпустили его ещё 18 мая. Учитывая, что такие документы не готовятся за день, решение о блокировке VPN было принято значительно раньше.

Роскомнадзор рекомендует блокировать

Несколько дней назад надзорная служба разослала операторам связи обновлённые рекомендации по блокировке интернет-ресурсов. Ничем особенным от старой версии рекомендации не отличаются, лишь содержат упоминание о предпочтительных способах блокировки в виде DPI, открытого программного обеспечения и покупки уже фильтрованного трафика у вышестоящего провайдера.

Последствия для отрасли

Для операторов связи изменения будут минимальны. Ну, добавится ещё несколько адресов в список на блокировку, ничего страшного. Их и так в нём тысячи. А вот для рунета, как явления, всё будет куда серьёзней. Фактически, создаётся обособленное пространства, в котором не только нельзя получить доступ к каким-то ресурсам, а нельзя даже узнать о том, что эти ресурсы существуют. Конечно, можно возразить, что есть обычные сайты, форумы, зарубежные версии Google, где можно и найти информацию, и ссылки и дистрибутивы.

Однако логика событий неумолима – запрещённой информации в рунете быть не должно. Так что чем дальше, тем беднее будет российский сегмент. Один за другим зарубежные сервисы будут уходить с рынка или блокироваться. Просто кто-то раньше (как Line или LinkedIn), кто-то позже. Освободившиеся места начнут занимать российские сервисы, которые сейчас появляются, как грибы после дождя. Об их качестве умолчим – есть прекрасный пример «Спутника», который даже при наличии мощных конкурентов в лице Google и «Яндекса» представляет собой что-то из конца 90-х годов. Без возможности полноценно взаимодействовать с мировой индустрией российские телеком и ИТ будут деградировать (уже сейчас на успешного «Касперского» поглядывают неодобрительно), и чем дальше, тем скорость деградации будет возрастать. В конце концов, закончится всё какой-нибудь версией «Кванмёна».

С другой стороны, в Африке и вовсе нет интернета, и никто о нём особо не переживает.

Добавить комментарий