Перейти к содержимому

Как обойти блокировку без впн

  • автор:

10 способов зайти на заблокированный сайт

зайти на заблокированный сайт

Как зайти на заблокированный сайт?

Существует много техник обхода блокировки сайтов. В этой статье я познакомлю вас с самыми действенными на 2023 год, которые сможет использовать каждый, даже неразбирающийся в компьютерах человек.

Итак, давайте разберемся с помощью каких способов можно зайти на заблокированный сайт.

Анонимайзер для посещения заблокированных сайтов

Начнем с известных всем анонимайзеров (CGI-ргоху). Онлайн-анонимайзер — это один из самых простых и быстрых способов обойти блокировку сайта. Все, что от вас требуется, это зайти на сайт-анонимайзер и ввести адрес заблокированного сайта. Подробнее об анонимайзерах и как обойти блокировку сайта в статье «Лучший анонимайзер».

Анонимайзеры довольно быстро открывают сайты. Использование онлайн-анонимайзера не влияет на функционал заблокированного сайта. Из недостатков следует отметить — показ баннера, на который не стоит кликать.

Вот пример того, как будет выглядеть заблокированный сайт используя анонимайзер:

зайти на заблокированный сайт

Сайт-анонимайзер хорошо подойдет для обхода блокировок обычных сайтов (например, новостных), где вам не потребуется вводить аутентификационные данные (логин и пароль). Я бы не советовал использовать анонимайзеры для входа в социальные сети, почтовые сервисы и конечно же в сервисы платежных систем.

Браузерные расширения для обхода блокировок сайта

Расширения для браузера — это еще один эффективный и простой способ доступа на заблокированные сайты. Использовать браузерные расширения для обхода блокировок очень просто. Единственное, что от вас потребуется, — это установить соответствующее расширение в ваш браузер.

Существует множество браузерных дополнений. Один из самых лучших на мой взгляд — это Opera VPN. В статье OperaVPN мы уже рассказывали, как его установить и использовать.

VPN для входа на заблокированный сайт

VPN — виртуальная частная сеть. Эта технология позволяет подключить ваш компьютер к Интернету по защищенному каналу. VPN, также как и Прокси, заменяет ваш IP-адрес на свой, который при посещении сайтов остается скрытым.

Существуют как платные VPN-сервисы, так и бесплатные. Для доступа на заблокированный сайт вполне достаточно бесплатных сервисов. Но если ваша цель анонимность в сети, то лучше использовать платные. В таком случае я очень рекомендую ознакомиться со статьей о правильном выборе анонимного VPN-сервиса.

10 способов зайти на заблокированный сайт

Для работы с VPN необходимо загрузить специальное приложение, например: ProtonVPN или NordVPN. Вы также можете использовать VPN на своих мобильных устройствах: Android и iOS. Подробную информацию о VPN для телефонов в найдете статье «VPN для Android».

Используя VPN можно выбрать страну IP-адрес которой будет присвоен вашему подключению.

Это единственный способ обхода блокировок из всех доступных, который подойдет для сайтов требующих авторизацию, таких как: соцсети, почтовые сервисы и платежные системы.

Использование VPN в связке с Tor или прокси может сделать ваше пребывание в сети анонимным. Такую комбинацию иногда используют хакеры и специалисты в информационной безопасности.

Доступ к заблокированному сайту с помощью кеша Google

Если нет необходимости взаимодействовать с сайтом, т.е. если вы собираетесь прочесть текст и посмотреть изображения на заблокированном сайте, тогда можете воспользоваться кешем поисковой системы.

Самое замечательное в поисковых системах, таких как Google и Yandex, это то, что они хранят кэшированные версии всех сайтов, и страницы этих сайтов доступны в любое время, даже когда сайт закрыт на техническое обслуживание.

Чтобы получить доступ к кешированному контенту сайта, проделайте следующее:

доступ на заблокированный сайт

  1. Откройте поисковик и введите имя заблокированного сайта.
  2. После чего нажмите на повернутую вниз стрелку, сайта который вы хотите посетить.
  3. Нажмите «Cached», и загрузится последняя кэшированная версия страницы заблокированного сайта

Прокси для доступа на заблокированный сайт

Прокси-сервера — это еще один популярный способ открыть заблокированный сайт. Прокси бывают разные, анонимные и не очень, платные и бесплатные. Платные обойдутся в несколько долларов в месяц. Есть также бесплатные, но с некоторыми из них могут возникнуть проблемы. В некоторых случаях бесплатные прокси подменяют рекламные объявления сайта на свои. Это делается для заработка и больше касается владельцев сайтов. Для вас в этом нет нечего страшного, просто имейте это ввиду.

открыть заблокированный сайт

В некоторых редких случаях были прецеденты перехвата паролей. Поэтому используя публичные прокси не стоит вводить логины и пароли соцсетей, почтовых сервисов и т.п. Подробнее об этом вы можете прочитать в статье «Безопасность Прокси». Также использование прокси-сервера для доступа на заблокированные сайты может замедлить скорость интернет-соединения.

Все крупные сайты предоставляющие списки Прокси-сервров позволяют выбрать страну, уровень анонимности и тип прокси.

Схема работы с Прокси-серверами:

  1. Заходим на сайт. К примеру на этот.
  2. Выбираем прокси и копируем адрес прокси-сервера.
  3. Идем в настройки браузера и вводим полученные данные.

Для пользователей браузера Google Chrome есть подробная инструкция «Как менять прокси в Chrome».

IP-адрес для обхода блокировки сайтов

Следующий способ обхода блокировок сайта заключается в использовании IP-адреса вместо урла (название сайта). Иногда блокировка сайта реализуется добавлением имени сайта в черный список. В таких случаях может помочь данный способ.

Каждый сайт в сети имеет свой IP-адрес. Для более удобного серфинга в сети вместо IP-адресов используются всеми привычные имена, такие как: yandex.ru или google.ru. Например, IP-адрес заблокированного сайта lurkmore.to — это 188.42.196.32.

Узнать IP-адрес заблокированного сайта очень просто:

доступ на заблокированный сайт

  1. Комбинацией клавиш WIN + R откройте окно выполнить.
  2. Введите «cmd» и нажимте Enter.
  3. В командной строке наберите ping «адрес сайта».
  4. Команда незамедлительно вернет IP-адрес
  5. Введите IP-адрес в адресную строку браузера и нажмите Enter.

Данный способ работает не всегда, но всегда можно попробовать.

Переводчик для просмотра заблокированного сайта

Про этот способ мы подробно рассказывали в статье «Как обойти блокировку сайта без использования VPN».

Иногда этот способ может не сработать, но в большинстве случаев он будет работать без каких-либо проблем.

Использование DNS для обхода блокировок

DNS не только позволит вам получить доступ к запрещенным веб-сайтам, но также ускорит скорость интернета. Как правило, OpenDNS является предпочтительным DNS-сервером. Вы также можете использовать DNS от Google, но в моем примере будет использоваться OpenDNS.

Шлюз DNS позволит позволит зайти в интернет через OpenDNS, в обход DNS-серверов вашего интернет-провайдера.

Для настройки DNS выполните следующие шаги.

зайти на заблокированный сайт

  • В панели управления перейдите в Центр управления сетями и общим доступом
  • Кликните по сетевому подключения и нажмите на свойства.
  • Выберите Интернет-протокол версии 4 (TCP / IPv4) и нажмите «Свойства»
  • Отметьте «Использовать следующий адрес DNS-сервера и введите следующее значение:

Доступ к сайтам в РФ ограничен. Как обойти блокировки

Власти РФ после начала войны против Украины вводят массированные ограничения на доступ к СМИ, социальным сетям и магазинам приложений. Что можно сделать, если вы не согласны? Обзор DW.

https://p.dw.com/p/481dm

Сайт DW уже более года недоступен для читателей из России, которые пользуются российскими провайдерами: «Не удается получить доступ к сайту». Едва ли для кого-то в РФ осталось незамеченным, что власти страны массово блокируют сайты зарубежных СМИ, соцсетей, отдельные мобильные приложения и многое другое. Что делать тем, кто хотел бы продолжать читать нас и другие СМИ, которые блокируют в России? Обзор DW не предлагает перечень всех имеющихся сегодня инструментов для свободного получения информации, но есть базовые вещи, которые может сделать каждый. Некоторые из предлагаемых мер помогли бы получить доступ к тем материалам, которые вы хотите читать, другие — еще и повысить безопасность личных данных в интернете. С 1 сентября 2024 года распространение информации об обходе блокировок подпадет под запрет в России, но само знакомство с информацией не преследуется по закону РФ.

«Зеркало» и приложение DW, а также Psiphon

Самый простой способ выйти на нужный вам контент — это использовать зеркало или прокси. Сайт DW, например, доступен по этой зеркальной ссылке: http://www.dw-world.cn

. Другие варианты: подпишитесь на наш канал в Telegram — «DW Главное

DW поддерживает приложение для обхода цензуры Psiphon. Это не классический VPN-провайдер, его задача — не столько защитить данные, сколько дать одновременно большому числу людей возможность доступа к интернету, как объясняют сами создатели и руководители проекта. Идея проекта: в случае массированных блокировок большое число пользователей может сохранить свободный доступ к сети, в то время как обычные провайдеры VPN могут оказаться перегружены.

Этот расчет сработал во время массовых протестов в Беларуси после выборов президента в августе 2020 года, когда им ежедневно пользовалось более миллиона жителей страны. Psiphon до сих пор официально в России не блокируется. Если вы хотите использовать Psiphon, то можете скачать его с сайта или же отправьте пустое письмо по адресу dww@psiphon3.com. Если вы будете использовать Psiphon, загруженный через DW, то сначала приложение будет перенаправлять вас на сайт DW. Далее вы можете продолжить пользоваться интернетом по своему усмотрению.

Мобильное приложение DW для обхода блокировки

Мобильное приложение DW использует встроенный софт Psiphon. Загрузить версии приложения DW для смартфонов и айфонов можно по этим ссылкам: Android

. Важно помнить, что Psiphon, в отличие от Tor или обычных VPN-сервисов, не ставит своей целью повысить уровень конфиденциальности пользователей в интернете.

Но, возможно, наилучший способ — это тот, который одновременно помогает защищать вам свой трафик. Защищать свой трафик можно разными путями, один из наиболее удобных сегодня — это установить безопасное зашифрованное подключение к интернету, коротко: VPN (сокращение от английского Virtual Private Network).

Цель использования VPN — сделать недоступными для мониторинга ваши действия в интернете: виден только зашифрованный трафик, а сайты, которые вы посещаете, видят не ваш IP-адрес, а адрес VPN-сервера. VPN-сервисы получают доступ к вашим данным, поэтому, чтобы избежать утечки ваших данных, например, в рекламных целях, эксперты по интернет-безопасности настоятельно советуют использование платных VPN-провайдеров.

Часть VPN-сервисов ушла или недоступна в РФ, еще часть — подвергается блокировкам со стороны Роскомнадзора. Тем не менее выбор по-прежнему достаточно широкий. Сравнить и выбрать другие проверенные сервисы можно, например, на специально созданном сайте проекта «Роскомсвобода

» по защите интернет-прав, или просто в одном из магазинов приложений.

Альтернативы: браузер Tor

Еще один вариант обхода блокировок, средство анонимизации и защиты личных данных — это установка маршрутизатора, например, браузера Tor

Tor работает на технологии так называемой «многослойной» или «луковой» маршрутизации, когда запрос пользователя не напрямую поступает по какому-то адресу, а через узлы прокси-серверов, так что отследить исходный запрос сложно, если возможно. Вместе с определенной долей анонимности пользователю придется смириться с небольшими ограничениями в вопросах комфорта: страницы в Tor грузятся медленнее, чем в обычном браузере, программа не сохраняет список посещенных сайтов, адреса и пароли — каждый раз все приходится заносить заново. DW тоже использует Tor, где у нашего сайта есть свой адрес:

Российские власти еще в 2021 году начали блокировать как основной сайт проекта, так и зеркала, то есть копии основного сайта на других адресах, а также ограничили доступ к серверам, с которыми связывается браузер Tor, так как IP-адреса этих серверов публично известны. РКН ранее предринимал попытки блокировать и сам трафик, который идет через Tor. Для этого российские власти используют технологию DPI (deep paket inspection) — в России она называется ТСПУ («Технические средства противодействия угрозам»). По данным самого проекта Tor, блокировки не имеют значительного эффекта: число пользователей Tor в РФ за последний год выросло на 50 процентов, до 300 тысяч человек ежедневно.

P.S. Эта статья регулярно обновляется.

В России растет популярность VPN

To view this video please enable JavaScript, and consider upgrading to a web browser that supports HTML5 video

Как обойти блокировку?

В некоторых странах власти начали блокировать наши сайты. Если это произошло в вашей стране, то без инструментов для обхода блокировок вы не можете заходить на наш сайт напрямую и открывать ссылки на наши материалы из соцсетей.

Вот что можно сделать, чтобы читать нас и после блокировки:

  1. Воспользуйтесь VPN-клиентом. Это поможет вам обезопасить себя, ваш провайдер будет считать, что вы находитесь в другой стране, а ссылки будут открываться как обычно. Бесплатные сервисы, которым мы доверяем — nThlink и Psiphon, Lantern, Orbot. Они предоставляются бесплатно при поддержке Фонда открытых технологий, американской некоммерческой неправительственной организацией, созданной для “расширения свободы слова, обхода цензуры и препятствованию репрессивной слежке, чтобы подвигать права человека и открытого общества. VPN даст доступ к заблокированным платформам социальных сетей.
  2. Подписывайтесь на наши страницы в телеграме, твиттере, инстаграме, фейсбуке и тиктоке – там можно смотреть наши видео, читать истории и узнавать новости, не переходя на сайт.
  3. Подписаться на утреннюю новостную рассылку 7:40, чтобы она приходила вам емейлом, или читать телеграм-канал этой рассылки.
  4. Смотрите нас в прямом эфире на ютубе и подписывайтесь на наш канал.
  5. Установите приложение Настоящего Времени в App Store или Google Play – в нем доступны все материалы нашего сайта и уже встроен VPN. ​
  6. Скачайте напрямую файл-установщик нашего приложения для устройств с операционной системой на базе Android (преимущественно SmartTV). Этот файл предназначен для тех, кто не может получить его через магазины приложений от производителей устройств.
  7. Найдите нас в браузере Tor. Подробная инструкция – здесь.
  8. Воспользуйтесь зеркальной копией нашего сайта.

Как работает зеркало?

Мы используем зеркальные копии сайтов, чтобы властям было сложнее заблокировать доступ к нашим публикациям. Если вы хотите поделиться нашими материалами с коллегами или друзьями, которые не используют VPN, советуем использовать ссылки на зеркальные сайты.

К сожалению, не все функции сайта могут правильно работать на зеркальных сайтах. Мы перестроим редакционную работу с материалами так, чтобы максимальное количество функций, доступных на сайте (ссылки, эмбеды, спецпроекты), корректно отображались и в зеркале. Иногда зеркальные ссылки могут перестать работать, потому что власти заблокировали и их. На всякий случай скачайте это расширение для Chrome и Firefox

ИНФОРМАЦИЯ

  • О нас
  • Как обойти блокировку
  • Как нас смотреть по спутнику
  • Список партнеров
  • Правила защиты персональных данных

Интернет-цензура и обход блокировок: не время расслабляться

Disclaimer: практически всё, описанное в статье, не является чем-то принципиально новым или инновационным — оно давно известно и придумано, используется в разных странах мира, реализовано в коде и описано в научных и технических публикациях, поэтому никакого ящика Пандоры я не открываю.

Нередко на Хабре в темах, посвященных блокировкам ресурсов, встречаются забавные заявления вида «Я настроил TLS-VPN, теперь будут смотреть что хочу и цензоры мой VPN не заблокируют», «Я использую SSH-туннель, значит все ок, не забанят же они весь SSH целиком», и подобное. Что ж, давайте проанализируем опыт других стран и подумаем, как же оно может быть на самом деле.

0

Итак, допустим мы купили у какого-то сервиса, или, как подкованные пользователи, установили в личном облаке/VPS и настроили VPN-сервер для себя. Допустим, это популярные WireGuard или OpenVPN. Знаете что? WireGuard — это такой прекрасный протокол, который всеми своими пакетами просто кричит «Смотрите все, смотрите, я — VPN». И это, в принципе, не удивительно, потому что авторы на сайте проекта прямым текстом пишут, что обфускация не входила и не будет входить в их цели и планы.

Соответственно, на оборудовании DPI (оно же ТСПУ) при небольшом желании протокол WireGuard выявляется и блокируется на раз-два. IPSec/L2TP — аналогично. С OpenVPN то же самое — это, наверное, вообще самый первый протокол, который китайцы научились выявлять и банить на своем «великом китайском фаерволе» (GFW). We are fucked.

1

Окей, допустим мы сделали выводы, и вместо совсем уж палевных протоколов решили использовать TLS-VPN, такие как SSTP, AnyConnect/OpenConnect или SoftEther — трафик в них ходит внутри TLS, начальная установка соединения производится по HTTP — что должно быть совсем никак неотличимо от обычного подключения к любому обычному сайту. Ну, как сказать.

В случае с MS SSTP цензоры, желая выяснить, а чем же вы таким занимаетесь, просто сделают запрос на ваш сервер с URL /sra_/ c HTTP-методом SSTP_DUPLEX_POST, как это описано в стандарте протокола, и сервер радостно подтвердит в ответ, что он — да, действительно MS SSTP VPN.

SoftetherVPN в ответ на GET-запрос с путем /vpnsvc/connect.cgi, типом application/octet-stream и пэйлоадом ‘VPNCONNECT‘ выдаст в ответ 200 код и предсказуемый бинарный блоб с рассказом о том, кто он такой.

AnyConnect/OpenConnect при обращении по / или по /auth ответят очень характерной XML’кой. И от всего этого вы не избавитесь никак — это определено в протоколах, и именно через эту логику работают VPN-клиенты. We are fucked.

2

Ясно, мы будем умнее, и поскольку у нас все-таки TLS, давайте поставим перед VPN-сервером reverse-прокси (например, haproxy) и будем разруливать всё по SNI (server name identification): подключения с определенным доменом в запросе будем отправлять на VPN-сервер, а все остальные — на безобидный сайт с котиками. Можно даже попробовать спрятаться за какой-нибудь CDN — не забанят же они весь CDN, правда, и наш трафик из общего трафика ко всей CDN выцепить не смогут, да?

Правда, есть одно «но». В нынешних версиях TLS поле SNI не шифруется, соответственно цензоры легко его подсмотрят и сделают запрос именно с тем именем домена, что надо. На расширение Encrypted Client Hello (ECH), ранее известное как eSNI, можно не рассчитывать: во-первых, оно находится еще в состоянии Draft и неизвестно когда будет принято и повсеместно использоваться, а во-вторых, цензоры могут взять и просто-напросто заблокировать все соединения TLSv1.3 с ECH, как это сделали в Китае. Проблемы индейцев шерифа не волнуют. We are fucked.

3

Шутки в стороны, мы настроены решительно. Например, мы пропатчили OpenConnect-сервер, чтобы он принимал подключения только со специальным словом в URL’е (благо, AnyConnect/OpenConnect-клиенты такое позволяют), а всем остальным отдавал правдоподобную заглушку. Или настроили обязательную аутентификацию по клиентским сертификатам.

Или же мы подключаем тяжелую артиллерию от товарищей-китайцев, которые на обходе блокировок собаку съели. Shadowsocks (Outline) отпадает, ибо его версии до 2022 года уязвимы к replay-атакам и даже active probing’у, но вот V2Ray/XRay с плагином VMess и VLess поверх Websockets или gRPC, либо Trojan-GFW — это то что надо. Они работают поверх TLS, могут делить один и тот же порт с HTTPS-вебсервером, и не зная заветной секретной строчки, которую подслушать снаружи не получится, выявить наличие туннеля и подключиться к нему, казалось бы нельзя, значит все хорошо?

Давайте подумаем. Каждый TLS-клиент при подключении передает серверу определенный набор параметров: поддерживаемые версии TLS, поддерживаемые наборы шифров, поддерживаемые расширения, эллиптические кривые и их форматы. У каждой библиотеки этот набор свой, и его варианты можно анализировать. Это называется ClientHello fingerprinting. Отпечаток (fingerprint) библиотеки OpenSSL отличается от отпечатка библиотеки GnuTLS. Отпечаток TLS-библиотеки языка Go отличается от fingerprint’а браузера Firefox.

И когда с вашего адреса будут зафиксированы частые и долгие подключения к некому сайту клиентом с библиотекой GnuTLS (которая не используется ни в одном популярном браузере, но используется в VPN-клиенте OpenConnect), или с мобильного телефона через мобильного оператора подключается какой-то клиент на Go (на котором написан V2Ray), we are fucked. Такое детектирование, например, производится в Китае и в Туркменистане.

4

Ладно. Допустим, мы пересобрали наш V2Ray-клиент не со стандартной TLS-либой, а с uTLS, которая может маскироваться под популярные браузеры. Или вообще взяли исходники самого популярного браузера, выдрали оттуда весь код сетевого стека и написали свой прокси-клиент на его базе, чтобы быть совсем уже неотличимыми от обычного браузерного TLS. Или решили пойти в сторону маскировки под другие протоколы типа SSH, или взяли OpenVPN с XOR-патчем. Или какой-нибудь KCP/Hysteria с маскировкой под DTLS.

Короче говоря, допустим у нас что-то более редкое и незаметное. Казалось бы, все хорошо? Ну как сказать. Помните «пакет Яровой»? Тот самый, который требует, чтобы интернет-сервисы сохраняли все метаданные сессий, а интернет-провайдеры так вообще записывали дампы трафика своих абонентов? Многие, еще тогда смеялись — мол, ну тупые, что им дадут гигабайты зашифрованных данных, которые они все равно не расшифруют? А вот что.

Пользуетесь вы, допустим, своим туннельчиком, смотрите всякие там запрещенные сайты. А потом — клик! — и случайно заходите через свой туннель на какой-нибудь отечественный сайт или сервис, замеченный в сотрудничестве с государством — условные там VK/Mail.ru/Яндекс или еще что-нибудь. Или на каком-нибудь безобидном сайте попадается виджет, баннер или счетчик от них же. Или кто-нибудь в комментарии вбросит ссылку на какой-нибудь сайт-honeypot, косящий под новостной ресурс, и вы на нее нажмете.

И вот тут произойдет самое интересное. Что внутри TLS, что внутри SSH, что внутри OpenVPN+xor, данные передаются в зашифрованном виде, и их не расшифровать. Но вот «внешняя форма» (размеры пакетов и тайминги между ними) у зашифрованных данных точно такая же, как и у нешифрованных. Цензоры видят, что от абонента к какому-то неизвестному серверу и обратно ходит трафик, а поток со стороны какого-нибудь подконтрольного сервиса видит, что с того же IP-адреса, что у «неизвестного сервера», туда прилетают какие-то запросы и улетают ответы, и — вот интересно — размеры пакетов и временные моменты практически полностью совпадают. Что весьма характерно говорит о том, что у нас тут прокси, возможно VPN, Андрюха, по коням!

И да, если вы поступите мудрее и у вашего сервера будет два IP-адреса, один на вход, а другой на выход, то сопоставить ваш «вход» и «выход» по адресам не получится, но по «форме» переданных данных, хоть и ощутимо сложнее, но при желании по прежнему можно. We are fucked again.

5

Не так уж плохо дело. Мы настроили для своего туннеля rule-based access. А именно, будем ходить по нему только туда, куда надо, и тогда, когда надо — а во всех остальных случаях пусть пакетики бегают сразу по обычному интернет-подключению. Правда, добавлять каждый раз новый ресурс в список — тот еще геморрой, особенно когда вы держите прокси/VPN не только для себя, но и, например, для далеко живущих немолодых родителей, которые, например, хотят читать всяких там иноагентов — но это, на самом деле, мелочи, мы справимся.

Допустим, мы по-прежнему используем SSH-туннель. Правда, проработает он, скорее всего, недолго. Почему? Потому что дело во всех тех же паттернах трафика. И нет, записывать и мучительно сравнивать ничего никуда уже не надо. Паттерны трафика у ssh-as-console, ssh-as-ftp и ssh-as-proxy очень разные и элементарно выявляются довольно просто должным образом натренированной нейросетью. Поэтому китайцы и иранцы уже давно всё подобное «неправильное» использование SSH выявляют и режут скорость подключения до черепашьей, что в терминале работать вы еще сможете, а вот серфить — практически нет.

Ну или, допустим, вы все-таки используете whatever-over-TLS-туннель с учетом всего приведенного в этой статье. Но проблема в том, что все сказанное в предыдущем абзаце, применимо и к нему — а именно, TLS-inside-TLS выявляется сторонним наблюдателем с помощью эвристик и машинного обучения, которое еще можно дополнительно натренировать на наиболее популярных сайтах. We are still fucked.

6

Ладно. Мы добавили в наш тайный туннель random padding — «дописывание» в конец пакета какого-нибудь мусора случайно длины, чтобы сбить с толку наблюдателей. Или специально бьём пакеты на маленькие кусочки (и получаем проблемы с MTU, ой, придется потом старательно пересобирать). Или, наоборот, когда у нас внутри туннеля устанавливается TLS-соединение с каким-нибудь сервером, мы начинаем слать эти пакеты as-is без дополнительного слоя шифрования, таким образом выглядя со стороны на сто процентов как обычный TLS без двойного дна (правда, придется еще потратить несколько итераций на доведение протокола до ума и затыкание очень тонких и очень неочевидных уязвимостей реализации). Казалось бы, happy end, we are not fucked anymore?

А тут начинается все самое интересное. А именно, рано или поздно в вопросах выявления туннелей и блокировок, особенно с развитием технологий их обхода (в конце концов, мы ещё не затронули стеганографию и много других интересных вещей), начинает расти то, что называется collateral damage — ущерб, возникший случайно в ходе атаки намеренной цели. Например, как говорят инсайдеры и подтверждают сводки с полей, то самое упомянутое выше выявление tls-inside-tls даже с random padding’ом китайцы научились выявлять примерно с точностью 40%. Понятно дело, что при такой точности возможны также ложные срабатывания, но когда проблемы индейцев волновали шерифа?

Протоколы, которые снаружи не похожи ни на что (например, shadowsocks obfs4, и т.д.) тоже при большом желании можно выявить по. статистике нулей и единичек в байтах, потому что у зашифрованного трафика это соотношение очень близко к 1:1 — хотя, понятное дело, при этом могут пострадать невиновные. Можно банить адреса, когда висят слишком много или слишком долго подключения к не-являющимися-очень-популярными-сайтам. Подобных вариантов довольно много, и если вы думаете, что цензоров остановят ложноположительные срабатывания и ущерб от блокировок добропорядочных сайтов — то вы заблуждаетесь.

Когда Роскомнадзор пытался заблокировать Telegram, они вносили в бан-лист целые подсети и хостинги, таким образом побанив кучу ни в чем невиновных сайтов и сервисов — и им за это ничего не было. В Иране, в связи с популярностью упомянутого выше похожего-на-браузер-прокси-клиента, цензоры вообще тупо запретили подключения с Chrome TLS fingerprint к популярным облачным сервисам. В Китае массово попадают под раздачу CDN, услугами которых пользуются безобидные и невиновные сайты и сервисы. В Туркменистане так вообще заблокирована почти треть (!) всех существующих в мире IP-адресов и подсетей, потому что стоит цензорам только выявить хотя бы один VPN или прокси, как в бан отправляется целый диапазон адресов около него или даже вся AS.

Вы, наверное, можете спросить, а что же делать юрлицам, которые тоже пользуются VPN для работы, или чьи сервисы могут случайно попасть под раздачу? Этот вопрос легко решается белыми списками: если юрлицу нужен VPN-сервер, или нужно обезопасить от случайной блокировки какие-либо свои сервисы, то стоит обязать их заранее сообщать о нужных адресах и протоколах в соответствующие ведомства, чтобы те добавили их в какой надо список — именно такие запросы Роскомнадзор через ЦБ рассылал в банки, задумывая что-то нехорошее, и механизм таких списков уже существует.

Ну и, естественно, вполне вытекающим продолжением из этого будет «все что не разрешено — то запрещено». Закон о запрете VPN и анонимайзеров в целях обхода блокировок в РФ уже есть. Запрет использования несертифицированных средств шифрования — тоже. Подкрутить и расширить их зоны применения и многократно ужесточить наказания за такие «нарушения» — дело несложное. В Китае вежливые ребята пришли в гости к разработчикам небезизвестных ShadowSocks и GoAgent и сделали им предложения, от которых те никак не смогли отказаться. В Иране есть случаи возбуждения дел в связи с использованием VPN для доступа к запрещенным сайтам. Механизм стукачества в органы на неблагонадежных соседей был отлично отработан еще в прошлом веке в СССР. У государств есть монополия на насилие, не забывайте. We are fucked again?

4294967295

Как я уже сказал, большая часть того, что описано в статье, не является выдумками или голой теорией — оно давно известно, используется в некоторых странах мира, реализовано в коде и даже описано в научных публикациях.

Обход блокировок это постоянная борьба щита и меча, и одновременно игра в кошки-мышки: иногда ты ешь медведя, иногда медведь ест тебя иногда ты догоняющий, иногда догоняемый.

Если у вас сейчас есть прокси или VPN, и он работает — не расслабляйтесь: вы всего-лишь на полшага впереди недоброжелателей. Можно, конечно, спокойно сидеть и думать «Да они там все дураки и криворукие обезьяны и ниасилят ничего сложного и реально работающего», но, как говорится, надейся на лучшее, а готовься к худшему. Всегда есть смысл изучить опыт тех же китайских коллег и присмотреться к более сложновыявляемым и более цензуроустойчивым разработкам. На чем больше шагов вы будете впереди цензоров, тем больше времени у вас будет в запасе чтобы адаптироваться к изменившейся ситуации. Если вы разработчик и разбираетесь в сетевых протоколах и технологиях — можно присоединиться к одному из существующих проектов, помочь с разработкой и подумать над новыми идеями. Люди всего мира скажут вам спасибо.

Интересными и полезными в этом плане будут Net4People, No Thought is a Crime, дискуссии в проекте XTLS (там большая часть на китайском, но автопереводчик на английский справляется неплохо), GFW report. Если кто-то знает ещё хорошие ресурсы и сообщества по этой теме — напишите в комментарии

Ну и не стоит забывать, что рано или поздно, не имея возможности противостоять подобному свободолюбию технически, государство может начать противостоять административно (та самая монополия на насилие), причем так, что с вашей стороны, в свою очередь, технически противостоять может уже не получиться. Но это уже совсем другая история, требующая отдельной статьи, и, скорее всего, на другом ресурсе.

Когда я писал эту публикацию, я хотел вставить в нее картинки из какого-нибудь мрачного киберпанк-фильма, где в результате развития технологиий слежения и цензуры и невозможности противостоять этому, люди целиком и полностью стали подконтрольны государствам и потеряли все права на свободу мысли и приватность личной жизни. Но я надеюсь, до этого не дойдет. Все в наших руках.

Если вы хотите сказать спасибо автору — сделайте пожертвование в один из благотворительных фондов: «Подари жизнь», «Дом с маяком», «Антон тут рядом».

Attention: Пользователь в Telegram с таким же ником, как у меня — мошенник, не имеющий никакого отношения к автору статьи.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *