Безответственный трёп о ФСБ, а также о TOR, VPN, SSH и других страшных буквах

Сегодня я прочёл на русском националистическом сайте «Спутник и Погром» новость «ФСБ хочет запретить защиту от электронной слежки», основанную на опубликованной сегодня же «Известиями» новости «Силовики предлагают запретить ПО, скрывающее пользователя в Сети». И новость эта такова, что от неё волосы должны дыбом стать на голове!

Общественный совет при ФСБ России (его логотип я привожу справа) счёл нужным (вероятно, на заседании 29 мая) предложить Госдуме внесение таких поправок в закон «Об информации, информационных технологиях и о защите информации», которые сделают противозаконными все программы, маскирующие информационные данные и IP-адреса пользователей. Это касается и браузера Tor, и анонимизирующих сайтов, позволяющих при помощи обычного браузера переходить с изменённым IP-адресом на некоторый другой сайт (заблокированный за «экстремизм», за «пропаганду суицида», за «пропаганду наркотиков», за «педофилию») и читать этот сайт невозбранно (быть может, втайне язвительно посмеиваясь над Роскомнадзором — кто знает?…). Теперь будет не до смеха.

Интересны приведённые «Известиями» реплики отдельных лиц в связи с этой инициативою.

Анатолий Григорьевич Кучерена (член Общественного совета при ФСБ, на выборах 2012 года ставший доверенным лицом Путина) заявил непосредственно «Известиям», что они готовят рекомендации депутатам о необходимости введения ответственности за создание программного обеспечения, позволяющего посещать запрещённые сайты. «Принять чёткий закон, в котором будут прописаны санкции, способные удержать программистов от желания создавать вредоносные программные продукты», — обозначил Кучерена намерения борцов с сетевою анонимностью.

  • Мнение Леонида Леонидовича Левина (первого заместителя комитета Госдумы по информационной политике) сводится к тому, что анонимайзеры используют люди, которые намереваются совершить какие-то незаконные действия, или те, кому есть что скрывать.
  • Безответственный трёп о ФСБ, а также о TOR, VPN, SSH и других страшных буквахЧто же случится, если эта борьба с анонимностью и закрытостью увенчается полным успехом?
  • Кажется, настанет физическое уничтожение остатков сетевой частной жизни — и установят такой тоталитаризм, который Оруэллу и не мерещился: у Оруэлла всего лишь телекраны, а у нас-то компьютеры, компьютеры!

Сайт «Спутник и Погром» прибавляет, что после Tor и анонимизаторов неизбежно начнётся борьба против VPN — и это мнение я полагаю вполне справедливым, даже с прибавкою: не только VPN, но и SSH, а за ними и HTTPS, вероятно, и SSL в целом.

И печально видеть, что установление этого тоталитаризма ведётся под лозунгом противостояния «экстремизму», «детской порнографии», «наркотикам» и «самоубийствам»; я не зря беру эти термины в кавычки, потому что употребление их в нынешней правоприменительной практике в значительной мере произвольно.

Мы же читали о том, как за «наркотики» закрыли сайт про игру EVE Online (где описывалось применение вымышленных химических веществ к вымышленным персонажам), за «самоубийство» — безобидный юмор наподобие статьи из Абсурдопедии или творчества Каганова (а в так называемом реальном мире под предлогом детского самоубийства изымают из продажи мангу «Death Note» в Свердловской области, хотя там вся область названа в честь одного из организаторов убийства детей Императора, но это никого не волнует), за «экстремизм» — национально-таргетированную антиалкогольную пропаганду (№1568 в федеральном Списке экстремистских материалов) или призывы к ответственности власти перед избирателями (№292 там же). Что же касается «детской порнографии» (на самом деле предназначенной для вполне взрослых педофилов), то необходимость борьбы с её потреблением в Интернете (вместо борьбы с её производством в реальном мире, неизбежно связанным с тем реальным растлением реальных детей, для которого нелицензионные анонимные раздачи в Интернете как раз представляют собою прямую экономическую угрозу, лишают финансирования) является не совершенно очевидною — а вопрос, заданный об этом министру, оказался проигнорированным.

Около месяца тому назад (точнее, 6 мая 2013 г.) во блогозаписи «Чёрный список 2.

0, теперь с уголовными наказаниями» я утверждал также, что жупел «суицида» и «детской порнографии» может (и начинает) использоваться для борьбы с распространением современной японской культуры, то есть с распространением аниме, манги, ранобэ и визуальных романов: во многих этих произведениях нетрудно обнаружить эротические или танатические мотивы (отчасти напоминающие Уильяма Шекспира с его персонажицею Джульеттою, которая в возрасте тринадцати лет успела и любить Ромео, и покончить с собою), нетрудно обнаружить детей в недетских ситуациях.

Поклонников аниме (а таковых по итогам опроса наберётся до трети участников Хабрахабра) опечалит новость о том, что всего за месяц, прошедший с тех пор, произошла серьёзная подготовка общественного мнения по этому поводу.

Не только в Новой Зеландии (о чём упоминалось на сайте RT), но и в России готовится экспертное заключение об отнесении эротических анимаций к разряду «детской порнографии».

Появилась группа в социальной сети «ВКонтакте», названная «Аниме против ветеранов».

Участники этой группы, считающие себя любителями аниме (или просто играющие роль анимешников), использовали атрибутику аниме и сленг анимешников для грубого оскорбления ветеранов Великой Отечественной войны и героических свершений советского народа.

В настоящее время группа закрыта администрацией сайта «ВКонтакте», однако не раньше, чем была на 9 мая замечена и вызвала широкое справедливое возмущение.

Ульяна Скойбеда (это та самая журналистка, которая недавно стала известною благодаря речи в защиту советской армии-победительницы, сопровождавшейся язвительными выпадами в адрес её критиков — либералов еврейского расового происхождения) не могла пройти мимо этой группы анимешных антисоветчиков и заклеймила их в статье «День поебды и гей-оргиевская ленточка», выложенной 9 мая на сайте «Комсомольской правды».

Вышла эта статья и в печатной версии «Комсомольской правды».Безответственный трёп о ФСБ, а также о TOR, VPN, SSH и других страшных буквах В уме всплывает призыв «забудьте имя безумного Герострата!» и термин «эффект Стрейзанд» при виде этой борьбы, скорее смахивающей на пиар, хотя и чёрный.

Надо также отметить, что такая группа на сайте «ВКонтакте» не одна. Есть, например, «Аниме лучше Аллаха», созданная позднее по тому же принципу (разве что нацеленная не на ветеранов, а на мусульман) и также успевшая получить свою долю пиара, в частности, на демотиваторе.

Неприязненно наблюдая всё это, трудно отделаться от мысли о том, что такая общественная работа тщательно координируется со стороны — может быть, даже и спецслужбами. Напоминает, знаете ли, бородатый анекдот о том, что борьба с экстремизмом достигла такого размаха, что есть сразу несколько экстремистских групп, целиком состоящих из внедрённых агентов ФСБ.

Начинает поневоле казаться, что вот эти две группы во «ВКонтакте» как раз и состоят целиком из агентов ФСБ (из так называемых «агентов влияния», по меньшей мере), и вся цель их существования — только в том, чтобы можно было в нужный момент предъявить их обществу как предлог указать на анимешников, воскликнуть «ату!», начать травлю.

А под шумок покончить с анонимностью в Интернете.

Ну а в заключение — для разгрузки ума — разрозненные фрагменты стихов и манги, в яркой образной форме закрепляющих идею прочитанного вами текста. Чтобы запомнилося меметически.         Я клянусь, что буду чище и добрее,         И в беде не брошу друга никогда.         Не хочу режим как в Северной Корее —         Пусть опомнятся, не то всему п███а!         Прекрасная Мадока, не будь ко мне жестока… Фрагмент манги Hentai Ouji to Warawanai NekoБезответственный трёп о ФСБ, а также о TOR, VPN, SSH и других страшных буквах

Что могут сделать обычному пользователю за использование VPN и обход блокировок Роскомнадзора

Пока в России продолжается борьба за интернет, всё больше пользователей учатся использовать средства обхода запретов Роскомнадозара: осваивают VPN и прокси, говоря спасибо надзорному ведомству за стимул заняться компьютерной грамотностью. Однако встаёт вопрос, насколько вообще законно использовать эти сервисы, и раз уж в стране так рьяно взялись блокировать интернет, не станут ли наказывать за обход запретов.

Когда Роскомнадзор начал (пытаться) блокировать Telegram, пользователи лишь шутили над ведомством и призывали не сдаваться, а использовать средства обхода блокировок. В соцсетях даже появлялись истории, что использовать средства обхода учат продавщицы в магазинах.

Сергей Васильевич ‏

Сейчас сгонял в ближайший «Вкусвилл» за морсом, там на кассе продавщица лет 45 пыталась объяснить покупательнице лет 60, как настроить проксю в телеге, чтобы пользоваться ботом магазина дальше.

И хотя в подобные истории верили далеко не все, количество людей, начавших использовать прокси и VPN, резко возросло. Как рассказали BBC владельцы трёх сервисов по обходу блокировок, как минимум половина пользователей Telegram (около 8 миллионов человек) продолжили пользоваться мессенджером через их сервисы после официальной блокировки.

Пока неизвестно, сколько конкретно человек стали использовать средства обхода, после того как Роскомнадзор начал массово блокировать IP-адреса, но ещё 12 апреля специалист в области кибербезопасности Александр Литреев рассказывал «Ведомостям», что только у его прокси-сервиса клиентская база выросла с девяти тысяч до полутора миллионов. Также, по данным «Коммерсанта», на 20 процентов выросло количество входов с территории России в сеть TOR.

Безответственный трёп о ФСБ, а также о TOR, VPN, SSH и других страшных буквах

Однако у некоторых пользователей начали возникать вопросы: законно ли вообще пользоваться средствами для обхода блокировок.

?くまモン ? ‏

Когда там начнут за vpn и прокси в тюрьму сажать? Мне сухари когда сушить?
#Telegram #телеграмживи

Мария ‏

Прежде чем установить VPN, я сначала озаботилась вопросом, а не могут ли меня за это посадить как за репост. Мне сейчас нельзя в тюрьму(

Вопрос вполне обоснованный, ведь ещё в ноябре 2017 года вступил в силу запрет обхода блокировок через VPN, TOR и анонимайзеры. Однако в нём есть свои нюансы.

Этот закон запрещает владельцам таких сервисов предоставлять доступ к заблокированным ресурсам. За отказ подчиняться VPN-сервисы обещали блокировать, что и произошло в начале марта.

Тогда РКН заблокировал 18 серверов, с помощью которых можно было пользоваться Telegram.

Могут ли за обход блокировок привлечь к ответственности пользователей? Пока нет.

В законе, принятом в 2017 году, говорится, что ответственность за предоставление доступа к запрещённым сайтам лежит на «владельце программно-аппаратных средств доступа», то есть на владельцах VPN и прокси-сервисов.

Им за неисполнение закона грозит блокировка. Что касается TOR, то его, по словам экспертов, заблокировать почти невозможно (хотя в Белоруссии пытаются).

Для обычного пользователя этот закон можно сравнить с законом о запрете продажи сигарет несовершеннолетним. Если подросток купит сигареты — накажут продавца, а не покупателя.

Безответственный трёп о ФСБ, а также о TOR, VPN, SSH и других страшных буквах

О том, что обычных пользователей не планируют привлекать к ответственности за использование сервисов обхода блокировок, 16 апреля говорил и глава Роскомнадзора Александр Жаров, который сам, по его словам, поставил себе на смартфон VPN, сообщается в «Российской газете».

Если говорить о VPN, то нельзя заблокировать их все. В России их сотни тысяч, как коммерческих, так и самодельных. Можно ли заблокировать отдельные VPN — точно можно. Будем смотреть, чем пользуются, массово ли пользуются, есть ли смысл ограничивать доступ к VPN. Но VPN как и другая интернет программа обладает набором характеристик, IP-адресов.

О том, что рядовых пользователей не будут наказывать за использование средств обхода, также рассказывал РИА Новости адвокат, специалист по уголовному праву Алексей Синицын.

Читайте также:  Как и какие беруши для сна выбрать - выборпрост.ру

Для пользователей ответственность за использование таких сервисов, сетей российским законодательством не предусмотрена.

До «войны» с Telegram закон о запрете сервисов обхода блокировок вообще называли бесполезным. Несмотря на то, что за владельцами сервисов должна была следить ФСБ и пресекать предоставление доступа к запрещённым ресурсам, за три месяца с начала действия документа спецслужбы ни разу не обратились в Роскомнадзор с требованием ограничить работу анонимайзеров, писал РБК.

Апрель 2018 года стал богат на запреты. Помимо блокировки Telegram, вступил в силу закон о блокировке сайтов, содержащих информацию, порочащую чьи-либо честь и достоинство. В интернете решили, что под эту формулировку можно подвести всё что угодно и заблокировать любой сайт, хотя в законе более-менее чётко прописана процедура (но да, заблокировать можно всё).

По поводу бесконечных блокировок журналисты в августе провели интересный эксперимент. Они пришли в Госдуму и начали спрашивать у чиновников, что такое ключи шифрования, VPN, айпи, в общем, термины, которые упоминаются в их законопроектах. В ответ депутаты выдали очень специфические перлы.

Типичные ошибки, приводящие к деанонимизации

В х мне задают вопросы, как сделать «Tor + VPN из Tails» или как сделать связку «VPN → Tor → VPN». Цель таких конструкций главным образом обеспечить свою анонимность. Но при этом у многих, кто задаётся такими вопрос, слишком сильно смещён фокус на IP и они совершенно забывают о намного более важных вещах.

К примеру, статья с блога bo0om «Фишеры icloud и где они обитают» — не зная IP (и вообще не интересуясь ими), автор нашёл злоумышленников вплоть до ФИО, места работы, e-mail, телефона и профилей в социальных сетях с фотографиями.

Причём злоумышленник использовал левые SIM'ки, одноразовые email’ы, VPN, закидывал деньги через цепочку платёжных систем и левых телефонов. Т.е. он вполне старался.

Аналогично в последних моих статьях, когда не обращая внимание на IP я нашёл e-mail'ы, телефоны, сайты и имя злоумышленника:

Дело не в том, что не нужно пытаться скрыть свой IP адрес, дело в том, что это абсолютно бессмысленно, если вы не понимаете другие аспекты анонимности.

Далее показаны типичные ошибки, приводящие к деанонизации. Многие из них вам могут показаться идиотскими. Но люди их совершают! Отчасти от незнания технических аспектов, отчасти просто забывая о намного более важных вещах, настроев 2 VPN'а через 3 Tor'а и 8 проксей.

1. Анонимность в социальных сетях

Если вы зарегистрировались в vk (социальной сети) указав свой номер телефона. Затем подключились к vk через Tor чтобы в официальной группе Администрации города Задрищенска написать «депутат второго созыва городской думы Никифоров С.С. вор». Значит ли это, что вы анонимны — ведь вы использовали Tor?

Нет не значит. Хотя бы потому, что к вашему аккаунту социальной сети привязан номер телефона. И для вашей идентификации IP адрес не особенно и нужен.

2. Анонимность и кукиз

Кукиз — это небольшие фрагменты информации, которые хранятся в вашем веб-браузере после того, как сайт отправил их вам.

Если вы зашли на сайт, получили свои кукиз, затем переподключились через Tor и написали в х что-нибудь вроде «депутат второго созыва городской думы Петров Д.С. тоже вор», то кукиз может связать автора и пользователя, ранее зашедшим с другим IP адресом.

Кукиз предназначены для того, чтобы независимо от вашего IP адреса идентифицировать пользователя.

3. Многие сайты хранят IP предыдущих действий

К примеру, я зарегистрировал VPN аккаунт к которому я буду подключаться через Tor. Но регистрировал его я со своего IP («потому что Tor тормозной, да и вообще тот сайт не принимает подключения из сети Tor). Буду ли я анонимным, если я подключаюсь к VPN через Tor? Нет, поскольку информация о предыдущих операциях с IP адресом сохранена.

4. Я КУПЛЮ VPN (или VPS сервер для настройки OpenVPN) и будут анонимным

Даже если вы прочитали третий пункт и зашли регистрироваться через Tor, но используете кошельки, которые могут привести к вам, то ни о какой анонимности речи не идёт. Причём при покупке одноразовых СИМок и при входе на сайты кошельков также нужно помнить о своей анонимности, иначе это всё просто бессмысленно.

Именно поэтому просто Tor анонимнее чем Tor + OpenVPN. Довольно трудно что-то купить не оставив следы.

5. OpenVPN это очень хорошо, но не для анонимности

Если вспомнить о первоначальном предназначении VPN сетей, то это организация виртуальных частных сетей, внутри которой компьютеры разбросанные по всему мир,у могут обращаться к локальным сетевым ресурсам друг друга. При этом обмен трафиком происходит в зашифрованном виде, но этот трафик зашифрован только для внешнего наблюдателя, но не для сервера и клиентов OpenVPN сети.

По этой причине, если вы приобрели бесплатный или платный VPN аккаунт то будьте готовы, что владелец сервера может делать с вашим трафиком ЧТО УГОДНО и ведёт журналы активности — какие запросы были сделаны от какого клиента.

Как написано в справке Whonix: треть популярных VPN провайдеров принадлежит китайским компаниям (Китай это не та страна, в которой уважают приватность), а остальные в странах вроде Пакистана — тоже те ещё «замечательные» страны. Сколько из них являются 'honeypot' и записывают активность сказать невозможно, но по моему мнению, этим занимаются 100% платных и бесплатных VPN провайдеров.

6. Есть 1000 и 1 способ узнать настоящий IP адрес удалённого пользователя

Варианты от простейшего отправить ссылку на подконтрольный сайт и посмотреть IP (если общение через анонимный мессенджер) или файл с трояном до вполне изощрённых способов.

7. Если вы используете любое ПО с закрытым исходным кодом для противоправной деятельности, то там 100% установлен бэкдор

Бэкдоры могут быть и в легитимном ПО с закрытым исходным кодом — в качестве трудно выявляемой уязвимости, о которой знает производитель, или просто обычный тупой как пробка бэкдор — такие находили, например, в официальных прошивках роутеров.

Что касается незаконного ПО с закрытым исходным кодом который распространяет анонимно, то скажите мне, пожалуйста, ну вот почему бы туда не установить бэкдор? Владелец ничего не узнаете, и даже если и узнает, что он будет делать? Пойдёт в полицию и скажет: я купил скрипты для взлома защиты краденых телефонов, а мне туда установили вирус… Вряд ли он так поступит.

В своей статье bo0om эксплуатировал именно эту особенность.

8. Непонимание простейших технических аспектов работы сетей, серверов, приложений, накопленной и доступной в открытых источниках информации

В моих статьях, ссылки на которые я дал выше, я нашёл сайты злоумышленника просто проанализировав куда уходит запрос POST. Почему злоумышленник оставил на этом сайте скрипты в архиве? Видимо, просто не знал, что очень легко можно отследить куда уходит запрос POST даже если HTML код обфусцирован.

И таких «технических» проколов может быть множество: простой пароль SSH подключения («никто же знает, где мой сервер»), непонимание, к какой информации на сервере может получить исследователь, непонимание для чего нужен Cloudflare и т.д.

9. Большая картина

Пример: атакуются объекты инфраструктуры и следы IP и другие косвенные признаки ведут в куда-то далеко. Но при этом объекты и методы атаки схожи с теми, которые использовала известная хакерская группировка. Как минимум, есть повод задуматься.

10. Метаданные в файлах

Вы должны знать всё о метаданных и программах для их просмотра и очистки. Иначе если вы распространяете файлы все остальные меры анонимности могут стать бесполезными. Примерно как в первом пункте, когда используется Tor, но выполняется вход в социальную сеть под своим аккаунтом.

Нужно ли использовать Tor с VPN, прокси, SSH?

Это частый вопрос в разных вариациях. И однозначного ответа на него нет. Предположим, в моей стране или мой провайдер Интернет-услуг блокирует доступ к сети Tor, тогда не столько хорошим, сколько единственным решением является использовать VPN + Tor.

При этом риски VPN, который предназначен для организации виртуальных частных сетей, а не анонимности, я должен чётко понимать.

Если я НЕ понимаю риски добавления разных промежуточных узлов, а делаю это просто потому что прочитал на каком-то форуме что так лучше, то это плохая идея: какой-то рабочей технологии узнать настоящий IP адрес пользователя сети Tor нет, а вот VPN «honeypot» будет знать про вас всё:

  • ваш настоящий IP адрес
  • к каким сайтам вы делали запросы
  • какие ответы получили

Далее перевод со страниц официальной документации Tor Project. Я согласен с этими мнениями при условии, что есть доверие к сети Tor. У меня НЕТ 100% доверия к сети Tor, но из других вариантов сокрытия своего IP это лучшее решение.

Читайте также:  Leica M9 Titanium – камера премиум-класса в титановом корпусе выйдет тиражом в 500 штук

  • Источники:
  • !Начало официальной документации Tor
  • Безответственный трёп о ФСБ, а также о TOR, VPN, SSH и других страшных буквах

Могу ли я использовать VPN с Tor?

Вообще говоря, мы не рекомендуем использовать VPN с Tor, если вы не являетесь опытным пользователем, который знает, как настроить оба способа таким образом, чтобы не нарушить вашу конфиденциальность.

Введение

В списке рассылки Tor много рассуждений о том, как объединить Tor с VPN, SSH и/или прокси в разных вариациях. Буква X в этой статье означает «VPN, SSH или прокси». Все разные способы объединить Tor с X имеют разные плюсы и минусы.

Анонимность и конфиденциальность

Вы можете очень сильно нарушить свою анонимность, используя VPN/SSH в дополнение к Tor. (Прокси описаны ниже.) Но если вы знаете, что делаете, то вы можете повысить анонимность, безопасность и конфиденциальность.

Провайдеры VPN/SSH хранят историю финансовых операций и вы оставите следы, если не выберите действительно анонимный способ оплаты. VPN/SSH действует как постоянный входной или как постоянный выходной узел. Это может решить некоторые проблемы, но создать новые риски.

Кто твой противник? Против глобального противника с неограниченными ресурсами добавление новых промежуточных узлов делает пассивные атаки (немного) сложнее, но активные атаки становятся легче, поскольку вы предоставляете больше поверхности для атаки и отправляете больше данных, которые можно использовать.

Добавление узлов укрепляет вас против сговора узлов Tor и против хакеров-блэкхатов, которые нацелены на клиентский код Tor (особенно если Tor и VPN работают в двух разных системах). Если сервер VPN/SSH находится под контролем злоумышленника, вы ослабляете защиту, предоставляемую Tor.

Если сервер заслуживает доверия, вы можете повысить анонимность и/или конфиденциальность (в зависимости от настроек), предоставляемых Tor.

VPN/SSH также может быть использован для обхода цензуры Tor (если ваш Интернет провайдер блокирует доступ к Tor или если конечный узел блокирует подключения из сети Tor).

VPN/SSH против прокси

Соединение между вами и VPN/SSH зашифровано, но не всегда.

С другой стороны, соединение между вами и OpenProxy не зашифровано. «SSL-прокси» в большинстве случаев является только http-прокси, который поддерживает метод connect.

Первоначально метод connect был разработан для того, чтобы вы могли использовать подключение с использованием SSL к веб-серверам, но возможны и другие интересные вещи, такие как подключение к IRC, SSH и т. д.

Ещё одним недостатком прокси-серверов http(s) является то, что некоторые из них, в зависимости от настроек вашей сети, даже пропускают ваш IP через заголовок «http forwarded for». (Такие прокси-серверы также называются «неанонимными прокси-серверами». Хотя слово «анонимный» в любом случае следует понимать с осторожностью, один OpenProxy намного хуже, чем Tor).

VPN против SSH или прокси

VPN работает на уровне сети. Туннель SSH может предложить прокси socks5. Прокси работают на уровне приложений. Эти технические детали создают свои собственные проблемы при объединении с Tor.

Проблемой для многих пользователей VPN является сложная настройка. Они подключаются к VPN на машине, которая имеет прямой доступ к Интернету.

  • пользователь VPN может забыть сначала подключиться к VPN
  • без особых мер предосторожности при разрыве VPN-соединения (перезагрузка VPN-сервера, проблемы с сетью, сбой VPN-процесса и т. д.) будут выполняться прямые подключения без VPN.
  1. Чтобы решить эту проблему, вы можете попробовать что-то вроде VPN-Firewall.
  2. При работе на уровне приложений (с использованием SSH-туннелей socks5 или прокси-серверов) проблема заключается в том, что многие приложения не соблюдают настройки прокси-сервера.
  3. Наиболее безопасным решением для устранения этих проблем является использование прозрачного прокси, что возможно для VPN, SSH и прокси.

Вы -> X -> Tor

Некоторые люди при определённых обстоятельствах (страна, Интернет-провайдер) вынуждены использовать VPN или прокси для подключения к Интернету. Другие люди хотят сделать это по другим причинам, которые мы также обсудим.

Вы -> VPN/SSH -> Tor

Вы можете маршрутизировать Tor через VPN/SSH сервисы. Это может помешать вашему провайдеру и прочим увидеть что вы используете Tor.

С одной стороны, VPN более популярны, чем Tor, так что вы не будете особо выделяться, с другой стороны, в некоторых странах замена зашифрованного соединения Tor на зашифрованное соединение VPN или SSH также будет подозрительной. Туннели SSH не так популярны.

Как только VPN-клиент подключится, VPN-туннель станет маршрутом по умолчанию для Интернету подключения, и через него будет маршрутизироваться TBB (Tor Browser Bundle) (или Tor-клиент).

Это может быть хорошей идеей, если предположить, что сеть вашего провайдера VPN/SSH безопаснее, чем ваша собственная сеть.

Ещё одним преимуществом здесь является то, что Tor не сможет видеть ваш IP за VPN/SSH. Поэтому, если кому-то удастся взломать Tor и узнать IP-адрес, с которого идёт ваш трафик, и ваш VPN/SSH за вами не следит, тогда это поможет вам остаться анонимным.

Вы -> Прокси -> Tor

Это не мешает вашему провайдеру и прочим наблюдателям видеть, что вы используете Tor, поскольку соединение между вами и прокси не зашифровано.

В зависимости от конфигурации на стороне прокси-сервера иногда это не позволяет Tor видеть кто вы. Поэтому, если кому-то удастся взломать Tor и узнать IP-адрес, с которого идёт ваш трафик и ваш прокси-сервер не выдаст вас, то злоумышленник не увидит ваш настоящий IP.

Вы -> Tor -> X

Как правило, это действительно плохой вариант.

Некоторые люди делают это, чтобы избежать запретов подключения из сети Tor.

Обычно Tor часто переключает свой путь через сеть. Когда вы выбираете постоянное место назначения X, вы отказываетесь от этого преимущества, которое может иметь серьёзные последствия для вашей анонимности. Например, накопление информации о сделанных запросах, пришедших с разных IP адресов сети Tor затруднено, но используя один узел выхода вы лишаетесь этого преимущества.

Вы -> Tor -> VPN/SSH

Вы также можете маршрутизировать VPN/SSH через Tor. Это скрывает и защищает вашу интернет-активность от выходных узлов Tor. Хотя за вами могут наблюдать выходные узлы VPN/SSH. Этот вариант имеет смысл только если вы используете VPN/SSH таким образом, что можете платить за них анонимно.

Тем не менее это не так просто без использования виртуальных машин. И вам нужно будет использовать режим TCP для VPN (для маршрутизации через Tor). По нашему опыту, установление VPN-подключений через Tor является довольно сложным.

Даже если вы платите за них анонимно, вы создаёте узкое место где проходит весь ваш трафик — VPN/SSH может создать профиль всего, что вы делаете, и со временем это, вероятно, будет действительно опасным.

Вы -> Tor -> Прокси

Вы также можете маршрутизировать прокси-соединения через Tor. Это не скрывает и не защищает вашу интернет-активность от выходных узлов Tor, потому что соединение между выходным узлом и прокси не зашифровано, не одна, а две стороны могут теперь регистрировать и манипулировать вашим незашифрованным трафиком. Не имеет смысла, если вы не можете анонимно оплатить прокси серверы.

Вы -> X -> Tor -> X

Нет исследований, возможно ли это технически. Помните, что это, вероятно, очень плохой вариант, потому что Вы -> Tor -> X — уже очень плохой план.

Вы -> свой (локальный) VPN сервер -> Tor

Это отличается от рассмотренного выше. Вам не нужно платить провайдеру VPN, поскольку вы размещаете свой собственный локальный VPN-сервер. Это не защитит вас от того, что ваш интернет-провайдер увидит ваше подключение к Tor, и не защитит вас от шпионажа серверов выхода Tor.

Это делается для того, чтобы весь ваш трафик проходил через Tor без каких-либо утечек, в противном случае это не имеет смысла.

!Конец официальной документации Tor

Принцип неуловимого Джо

  • На площади гарцует ковбой на лошади.
  • — Кто это?
  • — Неуловимый Джо.
  • — И что, правда никто не может его поймать?
  • — Да кому он нафиг нужен!
  • Что нужно сделать, чтобы меня точно не нашли? Стопроцентной гарантией является только если вас не будут искать…
  • Даже если вы изучили от корки до корки «мануалы по анонимности», даже если он написан понимающим человеком (а это вряд ли, поскольку понимающий человек не стал бы такое писать и брать на свою совесть такую ответственность) и даже если вы всё сделали правильно, но при этом не понимаете других аспектов рассмотренных выше, то ваши шансы «спалиться» одним из рассмотренных выше идиотских способов велики.
  • Лучше быть законопослушным человеком и применять знания и навыки в правомерной деятельности:

«В последнее время стало так трудно воровать, что у меня такое ощущение, что я эти деньги заработал»

Связанные статьи:

Безответственный трёп о ФСБ, а также о TOR, VPN, SSH и других страшных буквах

Пока мы тут пишем про Computex, светские СМИ, оказывается, пишут про ФСБ. Точнее про общественный совет при ФСБ. А ещё точнее — про предложения, которые этот совет сформировал и представил законодателям. Предлагается запретить программное обеспечение, которое можно использовать, как анонимайзер.

Читайте также:  Предъявите паспорт: "отключат" домены зоны .ru, чьи владельцы не подтвердили свою личность

То есть, при помощи которого можно получить доступ к заблокированным сайтам. И сайты-анонимайзеры предлагается запретить. И разработку анонимайзеров запретить. Их, кстати, в обсуждениях уже называют «вредоносными программами». Как-то так. Потому что анонимность ведёт к чувству безнаказанности.

А надо, чтоб наоборот.

Общественный совет при ФСБ можно понять, они хотят как лучше. В конце концов, что бы в анекдотах ни говорили, а ФСБ случается и террористов ловить. А террористы, бывает, общаются через интернет, в котором и так половина трафика шифруется, так ещё и анонимайзеры. Как тут отличить, кто террорист, а кто просто так шифруется?

Честно вам признаюсь, в работе ФСБ я разбираюсь на уровне популярных детективов. То есть вообще не разбираюсь.

Но я немного слышал про то, как работает интернет, и у меня возникает несколько непростых вопросов про ситуацию, которая сложится, если закон против анонимайзеров примут.

А его ведь могут принять, это мы смеёмся, а законодатели могут серьёзно подойти к проблеме. Итак, давайте задумаемся:

  1. Нет смысла запрещать одни анонимайзеры и оставлять разрешёнными другие, так ведь? А ничего, что для обеспечения анонимности в сети может использоваться любая из технологий, скрывающихся за общим термином «VPN»?

  2. Огромное количество корпораций, мелких контор и даже государственных учреждений используют в работе собственные внутренние защищённые сети. Эти сети не всегда расположены в одном месте.

    Для связи разных сегментов сети используется интернет, а чтобы злоумышленники не подслушивали корпоративные (а то и государственные) тайны используются те или иные программы для виртуальной частной сети, проще говоря — для VPN.

    Использование и разработку этих программ предлагается запретить?

  3. Обычная практика, входить в частную сеть через VPN, находясь вдали от работы. Из дачного домика по 3G, из номера на Лазурном берегу, из туалета, из конторы конкурентов, как сложится. И в интернет при этом можно выходить с корпоративного IP. Что, теперь будет нельзя?

  4. Некоторые из программ для VPN разрабатывают солидные западные корпорации. В разработке одной из самых успешных реализаций VPN участвует Microsoft. Если Гейтс приедет в Россию после принятия антианонимного закона его посадят?

  5. Поддержка протокола PPTP (разновидность VPN) присутствует во всех версиях операционной системы Windows начиная с Windows 95 OSR2. Windows запретят?

  6. Прямо сейчас различные VPN продвигаются пользователям как единственное надёжное средство обеспечения безопасности в публичных сетях Wi-Fi. Злоумышленникам, занимающимся кражами паролей уже можно начинать праздновать?

  7. Мой сайт лежит на виртуальном сервере, которым я управляю по SSH. Через тот же самый SSH я могу построить VPN. Например, могу на любой сайт зайти с IP сервера, а не со своего.

    И по трафику с моего компьютера будет непонятно, то ли я по сайтам хожу, то ли сервер настраиваю.

    Мой сайт не закроют? Ну хорошо, хостинг у меня российский и IP на меня записан, а если я сайт на Linode или на Amazon перенесу меня не посадят? Этот вопрос мне почему-то особенно интересен.

  8. Кстати, при помощи SSH в сети такое можно вытворять, что VPN, прокси и TOR — это сущие мелочи. SSH не запретят? Он ведь в каждом втором дистрибутиве Linux стоит, так может и Linux запретят? А Торвальдса выдать у США не потребуют?

  9. Программа OpenVPN открытая и отчасти разрабатывается сообществом. Если российские программисты будут в ней участвовать они не станут преступниками? Про OpenSSH такой же вопрос.

  10. Большая часть провайдеров выдают пользователям временные IP. Каждый раз разные. Некоторые ещё и свою VPN используют. Провайдеров запретят? А пользователей?

Я тоже хочу представить законодателям своё предложение. Дорогие законодатели, почему бы вам не отказаться принимать предложения общественного совета при ФСБ. Ведь если примете — половина интернета ляжет, а там, в интернете, уже две трети электората.

8 лучших бесплатных VPN-сервисов для компьютеров и смартфонов — Лайфхакер

Официальные сайты некоторых VPN-сервисов могут работать нестабильно. Если у вас не получается перейти по ссылке и установить определённый вариант из списка, попробуйте другой.

1. Psiphon

Канадский VPN‑сервис, доступный на ПК и мобильных устройствах. Приложение выбирает регион сервера автоматически, но можно указать конкретную страну из трёх десятков вариантов.

https://www.youtube.com/watch?v=YBoXEnbfCV4\u0026t=46s

В Psiphon используется сочетание нескольких технологий защищённой связи: VPN, SSH и HTTP-прокси. Сервис маскирует трафик пользователя, шифрует его и скрывает источник. Исходный код доступен на GitHub.

Ограничений на количество трафика нет, но в бесплатной версии заявлена скорость до 2 Мбит/c. Для ускорения работы разработчики предлагают покупать внутреннюю валюту Psicash и оплачивать с её помощью premium-доступ. Он действует от часа до месяца. Взять паузу не получится — время отсчитывается с момента активации, даже если вы отключите приложение.

Скачать Psiphon для Windows, macOS →

2. Riseup VPN

В этом VPN-сервисе также нет ограничений по трафику. Доступны приложения для Windows, macOS, Linux и Android, а iOS не поддерживается. Программа выбирает сервер для подключения автоматически по умолчанию, а вручную можно выбрать из шести городов. Riseup VPN бесплатен и существует только на пожертвования пользователей.

Приложение в настройках предлагает режим экономии батареи, а также дополнительные возможности вроде мостов для обхода фильтрации сети. Часть приложений можно добавить в исключения, чтобы они использовали интернет без VPN.

Скорость загрузки через Riseup VPN варьируется приблизительно от 5 до 20 Мбит/с. Этого должно быть достаточно для просмотра видеороликов и прослушивания музыки.

Скачать Riseup VPN для Windows, macOS, Linux →

3. Tomato VPN

Tomato VPN — простой и быстрый VPN‑сервис для смартфонов. Он скрывает и меняет IP-адрес, шифрует интернет-трафик, переводит общедоступные Wi-Fi-сети в частные и преодолевает географические ограничения.

Сервис предлагает серверы в 30 странах, но на бесплатном тарифе — только автоматическое подключение к Франции. Также придётся мириться с рекламой в приложении, хотя она выводится только при отключении.

4. Betternet

Простой и удобный сервис для стриминга, игр и безопасного сёрфинга в Сети. Работает без регистрации и сложной настройки, достаточно скачать и запустить приложение. Betternet автоматически подключается к самому быстрому серверу, но вручную выбрать его локацию в бесплатной версии нельзя.

В мобильных приложениях при включении VPN всплывает реклама и предложение купить платную подписку.

Скачать Betternet для Windows →

Почему TOR хуже VPN

У браузера TOR и VPN схожая задача – обеспечивать анонимную и конфиденциальную работу в Интернете. Но это не значит, что они выполняют ее одинаково хорошо. Рассмотрим, в каких отношениях они отличаются друг от друга.

Первая проблема относится к WebRTC – одной из главных уязвимостей современных браузеров. Эта технология позволяет наладить прямую аудио- или видеосвязь между двумя пользователями по методу «точка-точка» (peer-to-peer), используя только браузер.

Но одновременно с этим WebRTC передает в Интернет информацию об Ip-адресе пользователя, которую могут легко перехватить злоумышленники. К сожалению, Tor не защищает от утечки IP-адреса через WebRTC, о чем не догадываются многие его пользователи.

Другая проблема Tor – низкая скорость. Поскольку его работа основана на проведении трафика через большое количество промежуточных серверов (так называемых узлов) вместо прямого и кратчайшего пути, отклика сайта приходится ждать дольше, чем при работе в обычном браузере. По этой причине, кстати, Tor плохо подходит для работы с видео.

Некоторые интернет-провайдеры постоянно выявляют и блокируют узлы Tor, что приводит к обрывам связи и еще большему замедлению работы. Активнее всего этим занимается Китай.

Tor не обеспечивает сквозное шифрование трафика – на выходном узле трафик не зашифрован, что позволяет правоохранительным органам, а также хакерам относительно легко прочитать его.

Более того, теоретически любой желающий может создать собственный узел Tor с преступными целями, перехватывать весь идущий через него трафик и следить за ним, и в архитектуре Tor нет никаких защитных механизмов от таких злоупотреблений.

Всех перечисленных недостатков лишены качественные, надежные VPN — сервисы. Судите сами: они подключают вас напрямую к требуемым сайтам, а потому скорость работы ограничена только физическими возможностями вашего соединения. Далее, провайдеры обычно не блокируют VPN, поскольку они легально используются во многих организациях.

Многие сотрудники фирм подключаются через VPN к своим корпоративным сетям. Наконец, VPN-сервисы обеспечивают полное шифрование данных на всем протяжении соединения, а их работа контролируется не анонимными личностями, а легальными, официально зарегистрированными компаниями. Все это позволяет говорить о том, что у VPN значительно выше уровень конфиденциальности и надежности по сравнению с Tor.

Некоторые сервисы даже имеют встроенную антивирусную защиту.

Единственным недостатком VPN является, пожалуй, их не бесплатность. Но безопасность – не тот вопрос, на котором можно экономить, не так ли?

Ссылка на основную публикацию
Adblock
detector