- Mitglied seit
- 24.06.2010
- Beiträge
- 687
- Punkte für Reaktionen
- 5
- Punkte
- 18
- Alter
- 40
[DLMURL="https://sputnikipogrom.com/mustread/6499"] How to bypass site blocking and get rid of SORM-3 Internet surveillance? (practical guide) - Sputnik and Pogrom [/ DLMURL] ... -the-wild /
As part of the continuation of Post-Industrial Day, I would like to talk with dear readers about network security. And about security, not from abstract “hackers-criminals” that you hardly need, but from our home state, through the famous order of the Minister of Communications planning to deploy the SORM-3 system by July 1, 2014, which ensures total wiretapping of all unprotected connections with further storage information collected at least 12 hours (minimum, maximum not established). It goes without saying that this is absolutely unconstitutional, because information about a person can only be collected by a court decision, but the constitution has not worried anyone for a long time, "as if you were not living in Russia."
In order not to be unfounded and not to cause a panic, we give a specific technical task from the order of the Minister:
4. The technical means of the ORM (Operational Investigation Activities) provide:
4.4. Processing of all data packets arriving at the interfaces for connecting the ORM hardware to the data transmission network in order to record in a ring buffer, select and transmit to the control panel (Control Panel) information related to controlled connections and (or) telecommunication messages, in the process of establishing connections and (or) transmission of telecommunication messages, in accordance with the following control parameters specified with the control panel:
a) a permanent IP address (IPv.4; IPv.6);
b) IP addresses identified by the mask;
c) the name of the user account used to identify the user of communication services when accessing the data network and telematic communication services, including using the service characters “*” and “?”, where “*” indicates an arbitrary sequence of characters, and "?" - indicates one arbitrary character;
d) an electronic mailing address for all mail services using the SMTP, POP3, IMAP4 protocols that do not use information security tools, including cryptographic ones;
e) the electronic mailing address of the Web-mail services specified in Appendix No. 3 to the Rules, which do not use information security tools, including cryptographic ones;
f) the telephone number of the user (called and / or calling);
g) the subscriber telephone line identifier used to identify the user of communication services when accessing the data network and telematic communication services;
h) the identifier of the called and calling user of communication services for data transmission for the purpose of transmitting voice information;
i) international mobile network subscriber identifier (IMSI);
j) international mobile equipment identifier (IMEI);
k) a unique identifier for the equipment of data transmission networks (MAC address);
l) the identifier of the messaging services specified in Appendix No. 3 to the Rules;
m) mobile identification number of the mobile subscriber radio station (MIN).
In other words, they will write and store everything, after which, by detaining you at some rally, using the cast of your Internet traffic (visited anti-Putin groups, wrote anti-Putin comments) it will be elementary to prove that you are not a peaceful protester, but a conscious extremist, actively calling for the overthrow of the current government.
However, even without rallies, a cast of the traffic of a commercial company can be of great interest to its competitors, who will be able to find a path to the heart of the local operator SORM-3, which operator is usually a low-paid technical specialist.
Finally, even if you don’t have a company and the power you love until you drop, do not forget about blocking: in parallel with pedophile-drug-suicidal resources, hundreds of completely innocent sites sitting on the same IP address are usually blocked, in addition to everything, they’ll gain the progress of blocking torrent trackers and Internet libraries (where besides illegal content there are also a lot of useful legal things, like the classic cinema of the 1920s), a campaign is underway to pre-trial (!) block “extremist” sites ... and new ones are coming laws about separatism, the desecration of the memory of the Red Army, and God knows what else, the authors of which will also probably require blocking resources that dare to challenge the official figures of the losses of the Red Army or talk about the future of the Russian Federation.
It goes without saying that a blocked resource can move to a new address in 5 minutes, but you still need to find out about this move, so if you do not follow the life of a blocked site, you are unlikely to find out about new turnout addresses. Moreover, as the revolutionary struggle intensifies (and 2014 will be the year of mass violent protests, both political and social), the opportunity to receive information that an unauthorized rally of love for Putin will take place there and there, at which people will thank his 13 years of successful rule, the form of clothing - torches and pitchforks, can become critical. What the United Russians themselves understand, who have proposed blocking sites already for calls to rallies and popular gatherings.
In other words, you are being officially watched (God knows when and under what circumstances you may run into the law enforcement system and how the information gathered by you will hit you), and again they completely officially determine what you can watch and what it’s impossible, as if you are not an adult, but a child from the younger group of kindergarten. This state of affairs is at least humiliating, and at most dangerous.
What to do?
The solution is first, simple, free, slow: the TOR browser. Even your retired mom can download and install it, installing it is no different from installing a regular browser, you don’t need to configure anything or somehow shaman, you can turn on the washing machine - you can also install TOR. However, unlike a regular browser (and a washing machine), TOR automatically encrypts all traffic coming from you and incoming to you, transferring it between servers in different countries, so that it is impossible to determine where the network request came from and why. There are weapons and drug trafficking sites in the dark bowels of the TOR network, but you can’t dive into such depths, it’s enough that with the help of TOR you can access the normal Internet completely anonymously and bypass any locks, and no SORM-3 can find out what, where and why you looked:
Users of the Tor network run the onion proxy server on their machine, this software connects to the Tor servers, periodically forming a chain through the Tor network, which uses cryptography in a multilevel way. Each packet that enters the system passes through three different proxies (nodes), which are randomly selected. Before sending, the packet is sequentially encrypted with three keys: first for the third node, then for the second, and, finally, for the first. When the first node receives the packet, it decrypts the “upper” layer of the cipher (an analogy to how to clean the onion) and finds out where to send the packet further. The second and third server do the same. At the same time, onion proxy software provides a SOCKS interface. Programs running on the SOCKS interface can be configured to work through the Tor network, which, multiplexing the traffic, routes it through the virtual Tor chain. Which ultimately allows you to provide anonymous surfing the net.
The source code of TOR is open and, if you have the programming skills, you yourself can check it for the absence of government “bookmarks” or any other dirty tricks that could reveal your identity. Moreover, you can even join the TOR development team as it is completely open.
But TOR has a huge drawback: it is at times slower than the usual Internet, in speed resembling those ancient times when we used modems. Therefore, for absolute openness and free of charge you have to pay your time, waiting for the next page to load.
The second solution, simple, paid, fast: VPN, "Virtual Private Network". The bottom line is that you drive a VPN service into Google, select the company you like (the main thing is that it was not a Russian company), register, pay a small amount (around $ 40-70 per year), download the client, install it (again no settings, even your retired mom can handle it), after which your computer connects to a foreign server that encrypts all your traffic, creating a secure “tunnel” connection. Even if your traffic is intercepted by SORM-3, then all that Comrade Major sees is a set of encrypted packets that even the US National Security Agency cannot “penetrate” yet, to say nothing of domestic kegebists.
Theoretically, if the kegebists search the owner of the VPN server, they can remove the encryption and see what you do there - but for this case we rent a VPN abroad, it’s unlikely that any Sweden will go to the operational search events of Soviet kegebists. However, just in case, choose a company that does not store any logs at all (some store the time to connect to their own servers and the connected IP), so that even in the case of a visit to the kegebists you could not be identified. Quite paranoid can buy two VPNs at once, and connect to the first through the second.
Most importantly: in addition to encryption, you can change your IP address (and its host country) in one click, so the task of calculating you by IP becomes fundamentally unsolvable. Bonus track - the ability to use, for example, American media sites that are closed from foreign IP. Or, accordingly, look at any blocked Russian sites sitting in virtual Switzerland.
- Look, what a scope!
Total: the problem of bypassing locks (which will become more and more as the situation inside the Russian Federation worsens) and SORM-3 surveillance does not exist at all, everything is done in two clicks and either for free or as much as a thousand rubles a year. There is only the problem of technical illiteracy of the wide layers of the Russian population, therefore, we strongly recommend that you share this text with all your friends and relatives, telling them that “total surveillance” is not an invention of paranoiacs, but a technical task from a minister’s order, and that in a brave new world not having a VPN is about how to keep all your savings at home under your pillow.
Do not wait until the thunder strikes, put yourself a VPN here and now.
As part of the continuation of Post-Industrial Day, I would like to talk with dear readers about network security. And about security, not from abstract “hackers-criminals” that you hardly need, but from our home state, through the famous order of the Minister of Communications planning to deploy the SORM-3 system by July 1, 2014, which ensures total wiretapping of all unprotected connections with further storage information collected at least 12 hours (minimum, maximum not established). It goes without saying that this is absolutely unconstitutional, because information about a person can only be collected by a court decision, but the constitution has not worried anyone for a long time, "as if you were not living in Russia."
In order not to be unfounded and not to cause a panic, we give a specific technical task from the order of the Minister:
4. The technical means of the ORM (Operational Investigation Activities) provide:
4.4. Processing of all data packets arriving at the interfaces for connecting the ORM hardware to the data transmission network in order to record in a ring buffer, select and transmit to the control panel (Control Panel) information related to controlled connections and (or) telecommunication messages, in the process of establishing connections and (or) transmission of telecommunication messages, in accordance with the following control parameters specified with the control panel:
a) a permanent IP address (IPv.4; IPv.6);
b) IP addresses identified by the mask;
c) the name of the user account used to identify the user of communication services when accessing the data network and telematic communication services, including using the service characters “*” and “?”, where “*” indicates an arbitrary sequence of characters, and "?" - indicates one arbitrary character;
d) an electronic mailing address for all mail services using the SMTP, POP3, IMAP4 protocols that do not use information security tools, including cryptographic ones;
e) the electronic mailing address of the Web-mail services specified in Appendix No. 3 to the Rules, which do not use information security tools, including cryptographic ones;
f) the telephone number of the user (called and / or calling);
g) the subscriber telephone line identifier used to identify the user of communication services when accessing the data network and telematic communication services;
h) the identifier of the called and calling user of communication services for data transmission for the purpose of transmitting voice information;
i) international mobile network subscriber identifier (IMSI);
j) international mobile equipment identifier (IMEI);
k) a unique identifier for the equipment of data transmission networks (MAC address);
l) the identifier of the messaging services specified in Appendix No. 3 to the Rules;
m) mobile identification number of the mobile subscriber radio station (MIN).
In other words, they will write and store everything, after which, by detaining you at some rally, using the cast of your Internet traffic (visited anti-Putin groups, wrote anti-Putin comments) it will be elementary to prove that you are not a peaceful protester, but a conscious extremist, actively calling for the overthrow of the current government.
However, even without rallies, a cast of the traffic of a commercial company can be of great interest to its competitors, who will be able to find a path to the heart of the local operator SORM-3, which operator is usually a low-paid technical specialist.
Finally, even if you don’t have a company and the power you love until you drop, do not forget about blocking: in parallel with pedophile-drug-suicidal resources, hundreds of completely innocent sites sitting on the same IP address are usually blocked, in addition to everything, they’ll gain the progress of blocking torrent trackers and Internet libraries (where besides illegal content there are also a lot of useful legal things, like the classic cinema of the 1920s), a campaign is underway to pre-trial (!) block “extremist” sites ... and new ones are coming laws about separatism, the desecration of the memory of the Red Army, and God knows what else, the authors of which will also probably require blocking resources that dare to challenge the official figures of the losses of the Red Army or talk about the future of the Russian Federation.
It goes without saying that a blocked resource can move to a new address in 5 minutes, but you still need to find out about this move, so if you do not follow the life of a blocked site, you are unlikely to find out about new turnout addresses. Moreover, as the revolutionary struggle intensifies (and 2014 will be the year of mass violent protests, both political and social), the opportunity to receive information that an unauthorized rally of love for Putin will take place there and there, at which people will thank his 13 years of successful rule, the form of clothing - torches and pitchforks, can become critical. What the United Russians themselves understand, who have proposed blocking sites already for calls to rallies and popular gatherings.
In other words, you are being officially watched (God knows when and under what circumstances you may run into the law enforcement system and how the information gathered by you will hit you), and again they completely officially determine what you can watch and what it’s impossible, as if you are not an adult, but a child from the younger group of kindergarten. This state of affairs is at least humiliating, and at most dangerous.
What to do?
The solution is first, simple, free, slow: the TOR browser. Even your retired mom can download and install it, installing it is no different from installing a regular browser, you don’t need to configure anything or somehow shaman, you can turn on the washing machine - you can also install TOR. However, unlike a regular browser (and a washing machine), TOR automatically encrypts all traffic coming from you and incoming to you, transferring it between servers in different countries, so that it is impossible to determine where the network request came from and why. There are weapons and drug trafficking sites in the dark bowels of the TOR network, but you can’t dive into such depths, it’s enough that with the help of TOR you can access the normal Internet completely anonymously and bypass any locks, and no SORM-3 can find out what, where and why you looked:
Users of the Tor network run the onion proxy server on their machine, this software connects to the Tor servers, periodically forming a chain through the Tor network, which uses cryptography in a multilevel way. Each packet that enters the system passes through three different proxies (nodes), which are randomly selected. Before sending, the packet is sequentially encrypted with three keys: first for the third node, then for the second, and, finally, for the first. When the first node receives the packet, it decrypts the “upper” layer of the cipher (an analogy to how to clean the onion) and finds out where to send the packet further. The second and third server do the same. At the same time, onion proxy software provides a SOCKS interface. Programs running on the SOCKS interface can be configured to work through the Tor network, which, multiplexing the traffic, routes it through the virtual Tor chain. Which ultimately allows you to provide anonymous surfing the net.
The source code of TOR is open and, if you have the programming skills, you yourself can check it for the absence of government “bookmarks” or any other dirty tricks that could reveal your identity. Moreover, you can even join the TOR development team as it is completely open.
But TOR has a huge drawback: it is at times slower than the usual Internet, in speed resembling those ancient times when we used modems. Therefore, for absolute openness and free of charge you have to pay your time, waiting for the next page to load.
The second solution, simple, paid, fast: VPN, "Virtual Private Network". The bottom line is that you drive a VPN service into Google, select the company you like (the main thing is that it was not a Russian company), register, pay a small amount (around $ 40-70 per year), download the client, install it (again no settings, even your retired mom can handle it), after which your computer connects to a foreign server that encrypts all your traffic, creating a secure “tunnel” connection. Even if your traffic is intercepted by SORM-3, then all that Comrade Major sees is a set of encrypted packets that even the US National Security Agency cannot “penetrate” yet, to say nothing of domestic kegebists.
Theoretically, if the kegebists search the owner of the VPN server, they can remove the encryption and see what you do there - but for this case we rent a VPN abroad, it’s unlikely that any Sweden will go to the operational search events of Soviet kegebists. However, just in case, choose a company that does not store any logs at all (some store the time to connect to their own servers and the connected IP), so that even in the case of a visit to the kegebists you could not be identified. Quite paranoid can buy two VPNs at once, and connect to the first through the second.
Most importantly: in addition to encryption, you can change your IP address (and its host country) in one click, so the task of calculating you by IP becomes fundamentally unsolvable. Bonus track - the ability to use, for example, American media sites that are closed from foreign IP. Or, accordingly, look at any blocked Russian sites sitting in virtual Switzerland.
- Look, what a scope!
Total: the problem of bypassing locks (which will become more and more as the situation inside the Russian Federation worsens) and SORM-3 surveillance does not exist at all, everything is done in two clicks and either for free or as much as a thousand rubles a year. There is only the problem of technical illiteracy of the wide layers of the Russian population, therefore, we strongly recommend that you share this text with all your friends and relatives, telling them that “total surveillance” is not an invention of paranoiacs, but a technical task from a minister’s order, and that in a brave new world not having a VPN is about how to keep all your savings at home under your pillow.
Do not wait until the thunder strikes, put yourself a VPN here and now.
Original message
[DLMURL="https://sputnikipogrom.com/mustread/6499"]Как обойти блокировки сайтов и избавиться от интернет-слежки СОРМ-3? (практическое руководство) — Спутник и Погром[/DLMURL] ... -the-wild/
В рамках продолжения Дня Постиндастриала хотелось бы поговорить с дорогими читателями про сетевую безопасность. Причем про безопасность не от абстрактных «хакеров-злоумышленников», которым вы вряд ли нужны, а от нашего родного государства, посредством знаменитого приказа министра связи планирующего к 1 июля 2014 года развернуть систему СОРМ-3, обеспечивающую тотальную прослушку всех незащищенных соединений с дальнейшим хранением собранной информации минимум 12 часов (минимум, максимум не установлен). Само собой, что это абсолютно антиконституционно, потому что информацию о человеке можно собирать только по решению суда, но конституция давно уже никого не волнует, «как будто вы не в России живете».
Чтобы не быть голословными и не нагнетать панику, приведем конкретное техническое задание из приказа министра:
4. Технические средства ОРМ (Оперативно-Розыскных Мероприятий) обеспечивают:
4.4. Обработку всех пакетов данных, поступающих на интерфейсы подключения технических средств ОРМ к сети передачи данных, с целью записи в кольцевой буфер, отбора и передачи на ПУ (Пульт Управления) информации, относящейся к контролируемым соединениям и (или) сообщениям электросвязи, в процессе установления соединений и (или) передачи сообщений электросвязи, в соответствии с заданными с ПУ следующими параметрами контроля:
а) постоянный IP-адрес (IPv.4; IPv.6);
б) IP-адреса, определяемые по маске;
в) имя учетной записи пользователя, используемое для идентификации пользователя услуг связи при доступе к сети передачи данных и телематическим услугам связи, в том числе с использованием служебных символов «*» и «?», где «*» — обозначает произвольную последовательность символов, а «?» — обозначает один произвольный символ;
г) электронный почтовый адрес для всех почтовых сервисов с применением протоколов SMTP, POP3, IMAP4, не использующих средства защиты информации, включая криптографические;
д) электронный почтовый адрес сервисов Web-mail указанных в приложении № 3 к Правилам, не использующих средства защиты информации, включая криптографические;
е) телефонный номер пользователя (вызываемого и/или вызывающего);
ж) идентификатор абонентской телефонной линии, используемый для идентификации пользователя услуг связи при доступе к сети передачи данных и телематическим услугам связи;
з) идентификатор вызываемого и вызывающего пользователя услуг связи по передаче данных для целей передачи голосовой информации;
и) международный идентификатор абонента сети подвижной связи (IMSI);
к) международный идентификатор мобильного оборудования (IMEI);
л) уникальный идентификатор оборудования сетей передачи данных (MAC-адрес);
м) идентификатор служб обмена сообщениями, указанных в приложении № 3 к Правилам;
н) мобильный идентификационный номер мобильной абонентской радиостанции (MIN).
Иначе говоря, будут писать и хранить всё, после чего, задержав вас на каком-нибудь митинге, с помощью слепка вашего интернет-траффика (посещали антипутинские группы, писали антипутинские комментарии) будет элементарно доказать, что вы не мирный митингующий, а сознательный экстремист, активно призывавший к свержению действующей власти.
Впрочем, и без митингов слепок траффика коммерческой фирмы может представлять большой интерес для ее конкурентов, которые смогут найти дорожку к сердцу местного оператора СОРМ-3, каковой оператор обычно малооплачиваемый технический специалист.
Наконец, даже если у вас нет фирмы и власть вы любите до упаду, не стоит забывать о блокировках: параллельно с педофильско-наркоманско-суицидными ресурсами обычно блокируют и сотни совершенно невинных сайтов, сидящих на том же IP-адресе, вдобавок ко всему, набирают ход блокировки торрент-трекеров и интернет-библиотек (где кроме нелегального контента есть еще и масса полезных легальных вещей, навроде классического кино 20-ых годов), разворачивается кампания по досудебной (!) блокировке «экстремистских» сайтов… а на подходе еще и новые законы про сепаратизм, осквернение памяти Красной Армии и бог знает что еще, авторы которых также наверняка потребуют блокировать ресурсы, смеющие оспаривать официальные цифры потерь Красной Армии или рассуждать о будущем Российской Федерации.
Само собой, что заблокированный ресурс может за 5 минут переехать на новый адрес, но об этом переезде еще надо узнать, поэтому если вы не следите за жизнью заблокированного сайта, то вряд ли узнаете о новых адресах-явках. Более того, по мере нарастания революционной борьбы (а 2014 будет годом массовых жестоких протестов, как политических, так и социальных) возможность получить информацию о том, что там-то и там-то пройдет несанкционированный митинг любви к Путину, на котором народ будет благодарить его за 13 лет успешного правления, форма одежды — факелы и вилы, может стать критической. Что понимают и сами единороссы, предложившие блокировать сайты уже и за призывы к митингам и народным сходам.
Иначе говоря, за вами совершенно официально следят (бог знает, когда и при каких обстоятельствах вы можете столкнуться с правоохранительной системой и как по вам ударит собранная на вас информация), и за вас опять же совершенно официально определяют, что вам можно смотреть, а чего нельзя, как будто вы не взрослый человек, а ребенок из младшей группы детского сада. Такое положение дел как минимум унизительно, как максимум — опасно.
Что делать?
Решение первое, простое, бесплатное, медленное: браузер TOR. Скачать и установить его сможет даже ваша мама-пенсионерка, его установка ничем не отличается от установки обычного браузера, ничего настраивать или как-то шаманить не надо, можете включить стиральную машину — сможете поставить и TOR. Однако в отличие от обычного браузера (и стиральной машины), TOR автоматически шифрует весь исходящий от вас и входящий к вам траффик, перекидывая его между серверами в разных странах, так, чтобы было невозможно определить, откуда и зачем пришел сетевой запрос. В темных недрах сети TOR существуют сайты по торговле оружием и наркотиками, но вы можете не погружаться в такие глубины, достаточно того, что с помощью TOR вы сможете абсолютно анонимно и в обход любых блокировок выходить в обычный интернет, и никакой СОРМ-3 не сможет выяснить, что, где и зачем вы смотрели:
Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом. Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (нода), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение «лукового» прокси предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный серфинг в сети.
Исходный код TOR открытый и, при наличии программистской квалификации, вы сами сможете его проверить на отсутствие правительственных «закладок» или любых других пакостей, которые могли бы раскрыть вашу личность. Более того, вы можете даже присоединиться к команде разработчиков TOR, поскольку она абсолютно открыта.
Но у TOR есть огромный недостаток: он В РАЗЫ медленнее обычного интернета, по скорости напоминая те древние времена, когда мы с вами пользовались модемами. Поэтому за абсолютную открытость и бесплатность вам приходится платить своим временем, ожидая, пока загрузится очередная страница.
Решение второе, простое, платное, быстрое: VPN, «Виртуальная Частная Сеть». Суть в том, что вы вбиваете в гугл VPN service, выбираете понравившуюся компанию (главное, что это была не российская компания), регистрируетесь, платите небольшую сумму (в районе 40-70 долларов за год), скачиваете клиент, устанавливаете его (снова никаких настроек, справится даже ваша мама-пенсионерка), после чего ваш компьютер подключается к зарубежному серверу, шифрующему весь ваш траффик, создавая безопасное «туннельное» соединение. Даже если ваш траффик перехватывает СОРМ-3, то всё, что видит товарищ майор — набор зашифрованных пакетов, которые пока не может «пробить» даже американское Агенство Национальной Безопасности, что уж говорить об отечественных кегебистах.
Теоретически, если кегебисты придут с обыском к владельцу VPN-сервера, то они смогут снять шифрование и посмотреть, чем вы там занимаетесь — но для этого случая мы и арендуем VPN за рубежом, вряд ли какая-нибудь Швеция пустит к себе на оперативно-розыскные мероприятия советских кегебистов. Впрочем, на всякий случай подберите компанию, которая вообще не хранит никаких логов (некоторые хранят время подключения к собственным серверам и подключившийся IP), чтобы даже в случае визита кегебистов вас нельзя было идентифицировать. Совсем параноики могут купить сразу два VPN, и подключаться к первому через второй.
Самое главное: кроме шифрования вы сможете менять свой IP-адрес (и его страну пребывания) за один клик, поэтому задача вычислить вас по IP становится принципиально нерешаемой. Бонус-треком — возможность пользоваться, например, американскими медиа-сайтами, закрытыми от иностранных IP. Или, соответственно, смотреть любые заблокированные российские сайты, сидя в виртуальной Швейцарии.
— Смотри, какой простор!
Итого: проблема обхода блокировок (которых будет все больше по мере обострения ситуации внутри РФ) и слежки СОРМ-3 вообще не существует, все делается за два клика и либо бесплатно, либо аж за тысячу рублей в год. Есть лишь проблема технической неграмотности широких слоев русского населения, поэтому мы настоятельно рекомендуем вам поделиться этим текстом со всеми знакомыми и близкими, сообщив им, что «тотальная слежка» — это не выдумка параноиков, а техзадание из министерского приказа, и что в дивном новом мире не иметь VPN -это примерно как хранить все сбережения дома под подушкой.
Не ждите, пока гром грянет, поставьте себе VPN здесь и сейчас.
В рамках продолжения Дня Постиндастриала хотелось бы поговорить с дорогими читателями про сетевую безопасность. Причем про безопасность не от абстрактных «хакеров-злоумышленников», которым вы вряд ли нужны, а от нашего родного государства, посредством знаменитого приказа министра связи планирующего к 1 июля 2014 года развернуть систему СОРМ-3, обеспечивающую тотальную прослушку всех незащищенных соединений с дальнейшим хранением собранной информации минимум 12 часов (минимум, максимум не установлен). Само собой, что это абсолютно антиконституционно, потому что информацию о человеке можно собирать только по решению суда, но конституция давно уже никого не волнует, «как будто вы не в России живете».
Чтобы не быть голословными и не нагнетать панику, приведем конкретное техническое задание из приказа министра:
4. Технические средства ОРМ (Оперативно-Розыскных Мероприятий) обеспечивают:
4.4. Обработку всех пакетов данных, поступающих на интерфейсы подключения технических средств ОРМ к сети передачи данных, с целью записи в кольцевой буфер, отбора и передачи на ПУ (Пульт Управления) информации, относящейся к контролируемым соединениям и (или) сообщениям электросвязи, в процессе установления соединений и (или) передачи сообщений электросвязи, в соответствии с заданными с ПУ следующими параметрами контроля:
а) постоянный IP-адрес (IPv.4; IPv.6);
б) IP-адреса, определяемые по маске;
в) имя учетной записи пользователя, используемое для идентификации пользователя услуг связи при доступе к сети передачи данных и телематическим услугам связи, в том числе с использованием служебных символов «*» и «?», где «*» — обозначает произвольную последовательность символов, а «?» — обозначает один произвольный символ;
г) электронный почтовый адрес для всех почтовых сервисов с применением протоколов SMTP, POP3, IMAP4, не использующих средства защиты информации, включая криптографические;
д) электронный почтовый адрес сервисов Web-mail указанных в приложении № 3 к Правилам, не использующих средства защиты информации, включая криптографические;
е) телефонный номер пользователя (вызываемого и/или вызывающего);
ж) идентификатор абонентской телефонной линии, используемый для идентификации пользователя услуг связи при доступе к сети передачи данных и телематическим услугам связи;
з) идентификатор вызываемого и вызывающего пользователя услуг связи по передаче данных для целей передачи голосовой информации;
и) международный идентификатор абонента сети подвижной связи (IMSI);
к) международный идентификатор мобильного оборудования (IMEI);
л) уникальный идентификатор оборудования сетей передачи данных (MAC-адрес);
м) идентификатор служб обмена сообщениями, указанных в приложении № 3 к Правилам;
н) мобильный идентификационный номер мобильной абонентской радиостанции (MIN).
Иначе говоря, будут писать и хранить всё, после чего, задержав вас на каком-нибудь митинге, с помощью слепка вашего интернет-траффика (посещали антипутинские группы, писали антипутинские комментарии) будет элементарно доказать, что вы не мирный митингующий, а сознательный экстремист, активно призывавший к свержению действующей власти.
Впрочем, и без митингов слепок траффика коммерческой фирмы может представлять большой интерес для ее конкурентов, которые смогут найти дорожку к сердцу местного оператора СОРМ-3, каковой оператор обычно малооплачиваемый технический специалист.
Наконец, даже если у вас нет фирмы и власть вы любите до упаду, не стоит забывать о блокировках: параллельно с педофильско-наркоманско-суицидными ресурсами обычно блокируют и сотни совершенно невинных сайтов, сидящих на том же IP-адресе, вдобавок ко всему, набирают ход блокировки торрент-трекеров и интернет-библиотек (где кроме нелегального контента есть еще и масса полезных легальных вещей, навроде классического кино 20-ых годов), разворачивается кампания по досудебной (!) блокировке «экстремистских» сайтов… а на подходе еще и новые законы про сепаратизм, осквернение памяти Красной Армии и бог знает что еще, авторы которых также наверняка потребуют блокировать ресурсы, смеющие оспаривать официальные цифры потерь Красной Армии или рассуждать о будущем Российской Федерации.
Само собой, что заблокированный ресурс может за 5 минут переехать на новый адрес, но об этом переезде еще надо узнать, поэтому если вы не следите за жизнью заблокированного сайта, то вряд ли узнаете о новых адресах-явках. Более того, по мере нарастания революционной борьбы (а 2014 будет годом массовых жестоких протестов, как политических, так и социальных) возможность получить информацию о том, что там-то и там-то пройдет несанкционированный митинг любви к Путину, на котором народ будет благодарить его за 13 лет успешного правления, форма одежды — факелы и вилы, может стать критической. Что понимают и сами единороссы, предложившие блокировать сайты уже и за призывы к митингам и народным сходам.
Иначе говоря, за вами совершенно официально следят (бог знает, когда и при каких обстоятельствах вы можете столкнуться с правоохранительной системой и как по вам ударит собранная на вас информация), и за вас опять же совершенно официально определяют, что вам можно смотреть, а чего нельзя, как будто вы не взрослый человек, а ребенок из младшей группы детского сада. Такое положение дел как минимум унизительно, как максимум — опасно.
Что делать?
Решение первое, простое, бесплатное, медленное: браузер TOR. Скачать и установить его сможет даже ваша мама-пенсионерка, его установка ничем не отличается от установки обычного браузера, ничего настраивать или как-то шаманить не надо, можете включить стиральную машину — сможете поставить и TOR. Однако в отличие от обычного браузера (и стиральной машины), TOR автоматически шифрует весь исходящий от вас и входящий к вам траффик, перекидывая его между серверами в разных странах, так, чтобы было невозможно определить, откуда и зачем пришел сетевой запрос. В темных недрах сети TOR существуют сайты по торговле оружием и наркотиками, но вы можете не погружаться в такие глубины, достаточно того, что с помощью TOR вы сможете абсолютно анонимно и в обход любых блокировок выходить в обычный интернет, и никакой СОРМ-3 не сможет выяснить, что, где и зачем вы смотрели:
Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом. Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (нода), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение «лукового» прокси предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный серфинг в сети.
Исходный код TOR открытый и, при наличии программистской квалификации, вы сами сможете его проверить на отсутствие правительственных «закладок» или любых других пакостей, которые могли бы раскрыть вашу личность. Более того, вы можете даже присоединиться к команде разработчиков TOR, поскольку она абсолютно открыта.
Но у TOR есть огромный недостаток: он В РАЗЫ медленнее обычного интернета, по скорости напоминая те древние времена, когда мы с вами пользовались модемами. Поэтому за абсолютную открытость и бесплатность вам приходится платить своим временем, ожидая, пока загрузится очередная страница.
Решение второе, простое, платное, быстрое: VPN, «Виртуальная Частная Сеть». Суть в том, что вы вбиваете в гугл VPN service, выбираете понравившуюся компанию (главное, что это была не российская компания), регистрируетесь, платите небольшую сумму (в районе 40-70 долларов за год), скачиваете клиент, устанавливаете его (снова никаких настроек, справится даже ваша мама-пенсионерка), после чего ваш компьютер подключается к зарубежному серверу, шифрующему весь ваш траффик, создавая безопасное «туннельное» соединение. Даже если ваш траффик перехватывает СОРМ-3, то всё, что видит товарищ майор — набор зашифрованных пакетов, которые пока не может «пробить» даже американское Агенство Национальной Безопасности, что уж говорить об отечественных кегебистах.
Теоретически, если кегебисты придут с обыском к владельцу VPN-сервера, то они смогут снять шифрование и посмотреть, чем вы там занимаетесь — но для этого случая мы и арендуем VPN за рубежом, вряд ли какая-нибудь Швеция пустит к себе на оперативно-розыскные мероприятия советских кегебистов. Впрочем, на всякий случай подберите компанию, которая вообще не хранит никаких логов (некоторые хранят время подключения к собственным серверам и подключившийся IP), чтобы даже в случае визита кегебистов вас нельзя было идентифицировать. Совсем параноики могут купить сразу два VPN, и подключаться к первому через второй.
Самое главное: кроме шифрования вы сможете менять свой IP-адрес (и его страну пребывания) за один клик, поэтому задача вычислить вас по IP становится принципиально нерешаемой. Бонус-треком — возможность пользоваться, например, американскими медиа-сайтами, закрытыми от иностранных IP. Или, соответственно, смотреть любые заблокированные российские сайты, сидя в виртуальной Швейцарии.
— Смотри, какой простор!
Итого: проблема обхода блокировок (которых будет все больше по мере обострения ситуации внутри РФ) и слежки СОРМ-3 вообще не существует, все делается за два клика и либо бесплатно, либо аж за тысячу рублей в год. Есть лишь проблема технической неграмотности широких слоев русского населения, поэтому мы настоятельно рекомендуем вам поделиться этим текстом со всеми знакомыми и близкими, сообщив им, что «тотальная слежка» — это не выдумка параноиков, а техзадание из министерского приказа, и что в дивном новом мире не иметь VPN -это примерно как хранить все сбережения дома под подушкой.
Не ждите, пока гром грянет, поставьте себе VPN здесь и сейчас.
Zuletzt bearbeitet von einem Moderator: