Помните, за что за Сноуденом стали гоняться по всему миру? Он рассказал про систему PRISM, которая делала следующие штуки:
- собирала весь трафик до которого могли дотянуться
- собирали данные с мобильных операторов до которых могли дотянуться
- собирали данные с крупных технологических компаний
- узнавали кто какие сайты посещает, приложения использует, что конкретно делает на сайтах и в приложениях
- узнавали кто с кем и когда и как долго общался (текстом, звуком, видео)
- составляли графы знакомств, контактов, перемещений
Ну да, внутренность сообщений не было видно, т.к. end2end шифрование, но оно зачастую и необязательно.
Рассказал об этом Сноуден в 2013 году, а начал работать PRISM в 2007.
Сегодня вышел материал в NYTimes, в котором рассказано о том, что российские производители ТСПУ и другие компании, пишущие шпионский софт, делают примерно тоже самое что и PRISM. И логично, что делают. Как говорится, если что-то можно проанализировать и где-то можно пошпионить за людьми - государство обязательно это сделает.
Такая же история есть и в Китае - «Золотой щит» называется. И в целом мы сейчас видим, что Россия бежит в сторону китайской модели очень быстро, а последний год прямо несется туда. И технологически нет причин там не оказаться, не верьте тем, кто все время кричит “ничего не будет работать” - они врут, будет работать.
И некоторые VPN будут работать, что работают и в Китае. И вообще забавно оказывается как мы с китайцами последнее время работаем над одними и теми же технологиями по обе стороны баррикад.
Какой вывод из этого всего можно сделать?
1) Пользователи окружены слежкой и было бы неплохо понимать, как это все работает.
2) Всегда есть инструменты повышения анонимности и приватности.
3) Ну и VPN решает значительную часть проблем со слежкой, только с ним аккуратнее - либо проверенный, либо свой.
- собирала весь трафик до которого могли дотянуться
- собирали данные с мобильных операторов до которых могли дотянуться
- собирали данные с крупных технологических компаний
- узнавали кто какие сайты посещает, приложения использует, что конкретно делает на сайтах и в приложениях
- узнавали кто с кем и когда и как долго общался (текстом, звуком, видео)
- составляли графы знакомств, контактов, перемещений
Ну да, внутренность сообщений не было видно, т.к. end2end шифрование, но оно зачастую и необязательно.
Рассказал об этом Сноуден в 2013 году, а начал работать PRISM в 2007.
Сегодня вышел материал в NYTimes, в котором рассказано о том, что российские производители ТСПУ и другие компании, пишущие шпионский софт, делают примерно тоже самое что и PRISM. И логично, что делают. Как говорится, если что-то можно проанализировать и где-то можно пошпионить за людьми - государство обязательно это сделает.
Такая же история есть и в Китае - «Золотой щит» называется. И в целом мы сейчас видим, что Россия бежит в сторону китайской модели очень быстро, а последний год прямо несется туда. И технологически нет причин там не оказаться, не верьте тем, кто все время кричит “ничего не будет работать” - они врут, будет работать.
И некоторые VPN будут работать, что работают и в Китае. И вообще забавно оказывается как мы с китайцами последнее время работаем над одними и теми же технологиями по обе стороны баррикад.
Какой вывод из этого всего можно сделать?
1) Пользователи окружены слежкой и было бы неплохо понимать, как это все работает.
2) Всегда есть инструменты повышения анонимности и приватности.
3) Ну и VPN решает значительную часть проблем со слежкой, только с ним аккуратнее - либо проверенный, либо свой.
👍110❤21💩7🔥6
Forwarded from Privacy Accelerator
Когда заблокируют VPN // Чем опыт обхода цензуры в Китае может быть полезен России и другим странам
То, что происходит в России с блокировками в VPN последнее время - очень плохая история. Но эта история случилась не только у нас, но и в других странах, в частности в Китае, в Иране, Туркменистане. И там это уже длится давно.
Что можно сделать, чтобы лучше понимать ситуацию? Изучить существующий опыт, а также мнение мировых экспертов. Поэтому мы сделали несколько интервью с теми, кто изучает блокировки VPN и вообще угрозы свободы интернета в мире.
Итак, первый фильм цикла "Когда заблокируют VPN?", рассказывающий о Китае. Мы говорим с Джексоном Сиппом, представителем команды GFW Report, который занимается вопросами безопасности сетевых систем, конфиденциальности и борьбы с цензурой.
🤖 https://youtu.be/Bfln5XcDSZE
Видео выпущено на английском языке, с русскими и китайскими субтитрами. Ваши лайки, репосты и подписки помогают нам в продолжать работу, чтобы просчитывать разные сценарии изоляции интернета и готовиться к ним.
➡️ Текстовая версия материала: https://roskomsvoboda.org/post/great-firewall-of-china-gfw-report-interview/
То, что происходит в России с блокировками в VPN последнее время - очень плохая история. Но эта история случилась не только у нас, но и в других странах, в частности в Китае, в Иране, Туркменистане. И там это уже длится давно.
Что можно сделать, чтобы лучше понимать ситуацию? Изучить существующий опыт, а также мнение мировых экспертов. Поэтому мы сделали несколько интервью с теми, кто изучает блокировки VPN и вообще угрозы свободы интернета в мире.
Итак, первый фильм цикла "Когда заблокируют VPN?", рассказывающий о Китае. Мы говорим с Джексоном Сиппом, представителем команды GFW Report, который занимается вопросами безопасности сетевых систем, конфиденциальности и борьбы с цензурой.
🤖 https://youtu.be/Bfln5XcDSZE
Видео выпущено на английском языке, с русскими и китайскими субтитрами. Ваши лайки, репосты и подписки помогают нам в продолжать работу, чтобы просчитывать разные сценарии изоляции интернета и готовиться к ним.
➡️ Текстовая версия материала: https://roskomsvoboda.org/post/great-firewall-of-china-gfw-report-interview/
YouTube
Когда заблокируют VPN?/ Как устроена цензура в Китае
Цикл интервью с техническими экспертами, исследователями и представителями VPN-сервисов о том, как и зачем блокируют VPN в России и мире, возможна ли окончательная блокировка всех VPN, когда ее ждать и что будет потом.
В этом видео мы говорим с Джексоном…
В этом видео мы говорим с Джексоном…
👍92❤11💩6🤔1
Мы хотим понять, с какими конкретно сложностями люди из России сталкивались при доступе к информации в этом году, в условиях блокировок сайтов, медиа и VPN.
Вы можете помочь – пройдите и пошерьте опрос о том, как блокировки VPN, медиа-ресурсов, сайтов и сервисов повлияли на потребление контента.
Опрос анонимный и его прохождение занимает не более 5 минут.
➡️ Ответить на вопросы
Ответы будут использованы в исследовательских целях и помогут улучшить работу сервисов по обходу блокировок.
Вы можете помочь – пройдите и пошерьте опрос о том, как блокировки VPN, медиа-ресурсов, сайтов и сервисов повлияли на потребление контента.
Опрос анонимный и его прохождение занимает не более 5 минут.
➡️ Ответить на вопросы
Ответы будут использованы в исследовательских целях и помогут улучшить работу сервисов по обходу блокировок.
👍56💩8🔥5🤔4❤2
В дружественный нам проект Amnezia (amnezia.org) требуется DevOps/System Administrator специалист.
Чем предстоит заниматься:
1. Поддержание и развитие инфраструктуры VPN провайдера
- Архитектурное планирование продуктов совместно с командой разработки (python backend);
- Проектировании архитектуры CI/CD пайплайнов;
- Разверткой продуктовых сервисов;
- Работа с Docker, Kubernetes;
2. Проектирование, создание и развитие инфраструктуры VPS провайдера (стартап с нуля)
- Выбор и настройка подходящего оборудования и программного обеспечения для сервиса;
- Мониторинг и обеспечение безопасности инфраструктуры VPS;
- Настройка и мониторинг системы резервного копирования;
- Взаимодействие с командой поддержки;
- И всё остальное, связанное с запуском и работой VPS провайдера
Требования:
- Опыт работы с инфраструктурой VPN и/или VPS не менее 3 лет.
- Опыт работы с Docker, Kubernetes.
- Опыт создания и поддержки CI/CD пайплайнов.
- Глубокие знания сетевых технологий и протоколов.
- Навыки работы с системами резервного копирования.
- Опыт настройки и администрирования серверного оборудования.
- Знание основ информацонной безопасности.
- bash noscripting
- Знание языка программирования Python - большой плюс.
Удаленная работа, полная занятость
За подробностями пишете @MazayBanzaev, он ждет
Чем предстоит заниматься:
1. Поддержание и развитие инфраструктуры VPN провайдера
- Архитектурное планирование продуктов совместно с командой разработки (python backend);
- Проектировании архитектуры CI/CD пайплайнов;
- Разверткой продуктовых сервисов;
- Работа с Docker, Kubernetes;
2. Проектирование, создание и развитие инфраструктуры VPS провайдера (стартап с нуля)
- Выбор и настройка подходящего оборудования и программного обеспечения для сервиса;
- Мониторинг и обеспечение безопасности инфраструктуры VPS;
- Настройка и мониторинг системы резервного копирования;
- Взаимодействие с командой поддержки;
- И всё остальное, связанное с запуском и работой VPS провайдера
Требования:
- Опыт работы с инфраструктурой VPN и/или VPS не менее 3 лет.
- Опыт работы с Docker, Kubernetes.
- Опыт создания и поддержки CI/CD пайплайнов.
- Глубокие знания сетевых технологий и протоколов.
- Навыки работы с системами резервного копирования.
- Опыт настройки и администрирования серверного оборудования.
- Знание основ информацонной безопасности.
- bash noscripting
- Знание языка программирования Python - большой плюс.
Удаленная работа, полная занятость
За подробностями пишете @MazayBanzaev, он ждет
❤31👍19🔥1💩1
Amnezia VPN анонсировала новый протокол AmneziaWG, предназначенный для стран со строгой цензурой.
Это сделанный на основе стандартного WireGuard форк, который добавляет в пакеты мусора и рандома, который не позволяет DPI-системам привычно блокировать WireGuard. Таким образом удается добиться высокой скорости, которой славится WireGuard, но быть защищенным от блокировки по протоколу.
На английском можно прочитать и подписаться на реддите, на русском обсуждение на ntc.party.
Это сделанный на основе стандартного WireGuard форк, который добавляет в пакеты мусора и рандома, который не позволяет DPI-системам привычно блокировать WireGuard. Таким образом удается добиться высокой скорости, которой славится WireGuard, но быть защищенным от блокировки по протоколу.
На английском можно прочитать и подписаться на реддите, на русском обсуждение на ntc.party.
👍150🔥33❤12🤔8💩1
Начались тестовые блокировки ShadowSocks
"Вместе с информацией о том, что в некоторых регионах Telegram работает с перебоями, стала появляться информация о том, что у некоторых юзеров перестал работать Shadowsocks.
На многих площадках в сети сегодня стали появляться сообщение о проблеме в работе протокола Shadowsocks. В том числе некоторые юзеры сообщают о том, что не работает даже Shadowsocks-2022 (обновленная версия обычного Shadowsocks, в котором были исправлены многие ошибки и уязвимости, которые позволяли блокировать его). Данные блокировки замечены в Ростовской область, Краснодарском крае, Ставропольском крае, а также в Дагестане.
Обычный Shadowsocks является популярным инструментом и используется многими приложениями для обхода блокировок (например - Outline), но специалисты давно говорят о том, что данный протокол давно не является гарантией обхода цензуры и, например, уже давно блокируются в Китае. Также по информации специалистов тестирования по блокировки обычного Shadowsocks уже проводились на небольшом количестве юзеров в некоторых регионах на территории РФ." (с) https://vpnlove.me/#/news/shadowsocks-block-russsia
"Вместе с информацией о том, что в некоторых регионах Telegram работает с перебоями, стала появляться информация о том, что у некоторых юзеров перестал работать Shadowsocks.
На многих площадках в сети сегодня стали появляться сообщение о проблеме в работе протокола Shadowsocks. В том числе некоторые юзеры сообщают о том, что не работает даже Shadowsocks-2022 (обновленная версия обычного Shadowsocks, в котором были исправлены многие ошибки и уязвимости, которые позволяли блокировать его). Данные блокировки замечены в Ростовской область, Краснодарском крае, Ставропольском крае, а также в Дагестане.
Обычный Shadowsocks является популярным инструментом и используется многими приложениями для обхода блокировок (например - Outline), но специалисты давно говорят о том, что данный протокол давно не является гарантией обхода цензуры и, например, уже давно блокируются в Китае. Также по информации специалистов тестирования по блокировки обычного Shadowsocks уже проводились на небольшом количестве юзеров в некоторых регионах на территории РФ." (с) https://vpnlove.me/#/news/shadowsocks-block-russsia
VPNLove.me
Home - VPNLove.me
Choose the best VPN for your ultimate online privacy.
🤔66💩13👍7🔥4👎1
И снова новая вакансия от Амнезии. В прошлый раз с канала пришло много кандидатов, поэтому просят запостить еще одну.
"Всем привет! Мы ищем опытного Senior Backend Python Developer для помощи в проектировании, разработке и поддержке серверной инфраструктуры проекта AmneziaVPN.
Обязанности:
Проектирование, разработка и поддержка масштабируемых и безопасных серверных компонентов для нашего VPN-сервиса
Проектирование, реализация и управление RESTful API для AmneziaVPN
Сотрудничество с DevOps инженером для обеспечения интеграции с инфраструктурой
Сотрудничество с командой разработки клиента AmneziaVPN для обеспечения интеграции с клиентским приложением и улучшения общей архитектуры сервиса.
Требования:
Опыт работы в качестве Python Backend (Django) разработчика, не менее 3 лет
Опыт работы с RESTful API и принципами проектирования API
Знание технологий баз данных
Сильные навыки решения проблем, навыки технического лидерства.
Дополнительные навыки, как большой плюс:
Знание сетевых и VPN-протоколов
Знание технологий контейнеризации (Docker, Kubernetes)
Гибкий график работы, мы рассматриваем part time 15-25 часов в неделю, можем рассмотреть и фул-тайм.
Обращаться в Telegram @MazayBanzaev"
"Всем привет! Мы ищем опытного Senior Backend Python Developer для помощи в проектировании, разработке и поддержке серверной инфраструктуры проекта AmneziaVPN.
Обязанности:
Проектирование, разработка и поддержка масштабируемых и безопасных серверных компонентов для нашего VPN-сервиса
Проектирование, реализация и управление RESTful API для AmneziaVPN
Сотрудничество с DevOps инженером для обеспечения интеграции с инфраструктурой
Сотрудничество с командой разработки клиента AmneziaVPN для обеспечения интеграции с клиентским приложением и улучшения общей архитектуры сервиса.
Требования:
Опыт работы в качестве Python Backend (Django) разработчика, не менее 3 лет
Опыт работы с RESTful API и принципами проектирования API
Знание технологий баз данных
Сильные навыки решения проблем, навыки технического лидерства.
Дополнительные навыки, как большой плюс:
Знание сетевых и VPN-протоколов
Знание технологий контейнеризации (Docker, Kubernetes)
Гибкий график работы, мы рассматриваем part time 15-25 часов в неделю, можем рассмотреть и фул-тайм.
Обращаться в Telegram @MazayBanzaev"
👍18❤9🔥2💩2
Эксперты @roskomsvoboda выпустили обзорное исследование о том, как эволюционировали блокировки сервисов VPN в России.
Ссылка ➡️ на полный текст: https://roskomsvoboda.org/uploads/vpn_in_russia__from_blocking_services_to_blocking_protocols.pdf.
В исследовании разбирается поэтапное ужесточение и увеличение охвата блокировок VPN, в том числе по протоколам.
Также были выделены наиболее популярные в России VPN-сервисы (по данным скачиваний и опросов), среди которых: AdGuard VPN, Express VPN, Proton VPN, Turbo VPN, Nord VPN, Red Shield VPN, а также AntiZapret, Amnezia VPN, Lantern VPN, Psiphon VPN, Outline VPN и другие. Некоторые из этих сервисов уже недоступны для российских пользователей, другие остаются доступными по сей день, используя разные методы обхода блокировок.
Тем временем сервисы использующие обфускаторы показывают себя хорошо, даже при блокировке Shadowsocks. Так Nord VPN использует обфускатор от Tor (obfsproxy), ExpressVPN предлагает использовать Camouflage, разработанный Surfshark, Proton VPN - собственную разработку (Proton VPN Stealth), а Amnezia VPN - cloak (а еще собственный протокол AmneziaWG).
"Ждать ли от властей полной блокировки VPN-сервисов?" - задаются вопросом коллеги из Forbes. Конечно, попытки полной блокировки VPN в России не исключены. Но всё-таки полной блокировки не будет, так как всегда будут сервисы использующие обфускацию, собственные протоколы и прочие хитрые приёмы.
Ссылка ➡️ на полный текст: https://roskomsvoboda.org/uploads/vpn_in_russia__from_blocking_services_to_blocking_protocols.pdf.
В исследовании разбирается поэтапное ужесточение и увеличение охвата блокировок VPN, в том числе по протоколам.
Также были выделены наиболее популярные в России VPN-сервисы (по данным скачиваний и опросов), среди которых: AdGuard VPN, Express VPN, Proton VPN, Turbo VPN, Nord VPN, Red Shield VPN, а также AntiZapret, Amnezia VPN, Lantern VPN, Psiphon VPN, Outline VPN и другие. Некоторые из этих сервисов уже недоступны для российских пользователей, другие остаются доступными по сей день, используя разные методы обхода блокировок.
Тем временем сервисы использующие обфускаторы показывают себя хорошо, даже при блокировке Shadowsocks. Так Nord VPN использует обфускатор от Tor (obfsproxy), ExpressVPN предлагает использовать Camouflage, разработанный Surfshark, Proton VPN - собственную разработку (Proton VPN Stealth), а Amnezia VPN - cloak (а еще собственный протокол AmneziaWG).
"Ждать ли от властей полной блокировки VPN-сервисов?" - задаются вопросом коллеги из Forbes. Конечно, попытки полной блокировки VPN в России не исключены. Но всё-таки полной блокировки не будет, так как всегда будут сервисы использующие обфускацию, собственные протоколы и прочие хитрые приёмы.
Роскомсвобода
VPN в России: от блокировки сервисов к блокировке протоколов
Исследование о том, как россияне пользуются инструментами обхода блокировок и как реагируют на блокировки этих сервисов.
👍65❤16🤔4💩3🔥1
С 1 декабря в России начали блокировать доступ к доменам зоны
Дополнительно начали блокировать диапазоны IP-адресов, зарегистрированных за украинскими компаниями, вне зависимости от страны их использования.
Недоступными оказались подсети ITLDC в Польше и Нидерландах — болгарской компании с украинскими корнями.
Сообщения в подразделения управления сетями крупнейших провайдеров и операторов связи по состоянию на 5 декабря остаются без вменяемого ответа.
.ua средствами оборудования ТСПУ. Веб-сайты и сервисы в украинской зоне недоступны независимо от их физического расположения.Дополнительно начали блокировать диапазоны IP-адресов, зарегистрированных за украинскими компаниями, вне зависимости от страны их использования.
Недоступными оказались подсети ITLDC в Польше и Нидерландах — болгарской компании с украинскими корнями.
Сообщения в подразделения управления сетями крупнейших провайдеров и операторов связи по состоянию на 5 декабря остаются без вменяемого ответа.
💩161🤔16👍9🔥6👎4❤3
Какими протоколами и их связками вы пользуетесь для обхода блокировок?
1/2
1/2
Anonymous Poll
34%
OpenVPN
41%
WireGuard
27%
Shadowsocks
11%
AmneziaWG
7%
Cloak
7%
Shadowsocks-2022
9%
V2Ray
2%
OpenConnect
13%
VLESS+Reality
14%
Свой вариант (напишу в комментариях)
👍22💩4🔥1
Какими протоколами и их связками вы пользуетесь для обхода блокировок?
2/2
2/2
Anonymous Poll
13%
OpenVPN + XOR
6%
TrojanGFW
8%
SoftEther
27%
obfs4
25%
Собственный протокол от VPN-провайдера
36%
Свой вариант (напишу в комментариях)
👍18💩10
Forwarded from Privacy Accelerator
This media is not supported in your browser
VIEW IN TELEGRAM
Privacу Day 2024 — AI и новые вызовы в приватности
29 января состоится международная конференция о защите персональных данных.
В течение дня спикеры обсудят:
– какие новые вызовы появились с рзвитием искусственного интеллекта;
– как сделать AI человекоцентричным, не мешая прогрессу;
– что припятсвует конфиденциальности журналистов;
– как защитить частную жизнь и бизнес от нарушений приватности данных;
– какие проблемы использования VPN есть в России, Иране, Китае и мире.
Также мы представим новые проекты, которые исследуют достоверность и доступность информации в Интернете, в том числе с использованием AI.
Всё мероприятие пройдет в онлайн-формате и будет транслироваться на YouTube. На сайте PD, кстати, можно подписаться на напоминания о событии через почту, телеграм-бот или календарь.
👁2024.privacyday.net
29 января состоится международная конференция о защите персональных данных.
В течение дня спикеры обсудят:
– какие новые вызовы появились с рзвитием искусственного интеллекта;
– как сделать AI человекоцентричным, не мешая прогрессу;
– что припятсвует конфиденциальности журналистов;
– как защитить частную жизнь и бизнес от нарушений приватности данных;
– какие проблемы использования VPN есть в России, Иране, Китае и мире.
Также мы представим новые проекты, которые исследуют достоверность и доступность информации в Интернете, в том числе с использованием AI.
Всё мероприятие пройдет в онлайн-формате и будет транслироваться на YouTube. На сайте PD, кстати, можно подписаться на напоминания о событии через почту, телеграм-бот или календарь.
👁2024.privacyday.net
👍20❤1🤔1💩1
Privacy Day 2024: прямой эфир о технологиях, обществе и приватности
Прямо сейчас начинается дискуссия о слежке за независимыми медиа с международными правозащитниками и журналистами, с помощью шпионских программ.
Далее сессия о блокировках VPN-сервисов в России, Беларуси, Китае и Иране.
Подключиться к эфиру: https://www.youtube.com/live/HBSkbEy4-So?si=Fv-1r0GsrdsJKUdI
Программа:
👁2024.privacyday.net
Прямо сейчас начинается дискуссия о слежке за независимыми медиа с международными правозащитниками и журналистами, с помощью шпионских программ.
Далее сессия о блокировках VPN-сервисов в России, Беларуси, Китае и Иране.
Подключиться к эфиру: https://www.youtube.com/live/HBSkbEy4-So?si=Fv-1r0GsrdsJKUdI
Программа:
👁2024.privacyday.net
Youtube
- YouTube
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
👍11🤔3❤2💩1
Социальная сеть BlueSky, которую основали бывший руководитель Twitter Jack Dorsey и создатель XMPP Jeremie Miller, и, которая недавно вышла из статуса "только для приглашенных", теперь поддерживает федерацию!
Что это значит для юзеров? Теперь каждый желающий может запустить собственный сервер Bluesky.
Такая модель не нова и напоминает нам о Mastodon с его децентрализованными серверами. Но в отличие от Mastodon, который использует открытый стандарт ActivityPub (он, кстати, используется во многих децентрализованных альтернативах разным сервисам - YouTube, Reddit и прочие), Bluesky идет своим путем с протоколом AT Protocol. К сожалению, на данный момент AT Protocol не совместим с ActivityPub, но разработчики усиленно трудятся над мостом для совместимости. По заверенеию Bluesky AT Protocol предоставляет больше возможностей для переноса данных и меньше контроля для администраторов серверов.
Получится ли у Bluesky добиться успеха с данным нововведением и не повторить путь Mastodon? Поделитесь своим мнением в комментариях
Что это значит для юзеров? Теперь каждый желающий может запустить собственный сервер Bluesky.
Такая модель не нова и напоминает нам о Mastodon с его децентрализованными серверами. Но в отличие от Mastodon, который использует открытый стандарт ActivityPub (он, кстати, используется во многих децентрализованных альтернативах разным сервисам - YouTube, Reddit и прочие), Bluesky идет своим путем с протоколом AT Protocol. К сожалению, на данный момент AT Protocol не совместим с ActivityPub, но разработчики усиленно трудятся над мостом для совместимости. По заверенеию Bluesky AT Protocol предоставляет больше возможностей для переноса данных и меньше контроля для администраторов серверов.
Получится ли у Bluesky добиться успеха с данным нововведением и не повторить путь Mastodon? Поделитесь своим мнением в комментариях
Liliputing
Lilbits: Bluesky now supports federation, Windows 11 prepares for WiFi 7
Lilbits: Bluesky now supports federation, Windows 11 prepares for WiFi 7
🤔33👍21👎7❤3
Шпаргалка о VPN и не только
С 1 марта в РФ вступит в силу запрет на популяризацию сервисов по обходу блокировок. Такая информация будет блокироваться на основании критериев. Между тем, такие сервисы нужны в т.ч. для защиты конфиденциальности, доступа к независимым медиа и оперативной связи с людьми. Все это не запрещено (как и использовать VPN).
Выбирать самые популярные или непроверенные сервисы – плохая стратегия: это небезопасно и ненадежно. Вам может пригодиться эта шпаргалка для близких, сохраните ее в надежное место – скоро подобная информация будет заблокирована или удалена.
Выбрать надежный VPN: vpnlove.me и @vpnpayio_bot
Создать свой или получить конфиг: AmneziaVPN (сайт, канал, @free_vpn_amnezia_bot) и VPN Generator (канал, @vpngeneratorbot)
Не VPN: Censor Tracker, Tor, Psiphon, Lantern, Briar
С 1 марта в РФ вступит в силу запрет на популяризацию сервисов по обходу блокировок. Такая информация будет блокироваться на основании критериев. Между тем, такие сервисы нужны в т.ч. для защиты конфиденциальности, доступа к независимым медиа и оперативной связи с людьми. Все это не запрещено (как и использовать VPN).
Выбирать самые популярные или непроверенные сервисы – плохая стратегия: это небезопасно и ненадежно. Вам может пригодиться эта шпаргалка для близких, сохраните ее в надежное место – скоро подобная информация будет заблокирована или удалена.
Выбрать надежный VPN: vpnlove.me и @vpnpayio_bot
Создать свой или получить конфиг: AmneziaVPN (сайт, канал, @free_vpn_amnezia_bot) и VPN Generator (канал, @vpngeneratorbot)
Не VPN: Censor Tracker, Tor, Psiphon, Lantern, Briar
👍64❤17🔥3💩3
Сбой в работе рунета 27 февраля, когда многие юзеры не могли зайти на какой-либо сайт/воспользоваться мессенеджром или подключиться к VPN на своем сервере, мог произойти из-за массового тестирования Active Probing, который уже много лет успешно работает в Китае или какой-то другой похожей на Active Probing технологии.
Вчера с IP-адреса из группы AS61280 проводили сканирование 443 порта у многих серверов (они могли быть пустые или на них мог быть установлен VPN). Данный адрес принадлежит ГЧРЦ.
При этом, в своей заметке на ресурсе ntc.party пишет о сканировании и ValdikSS, приводя в пример VPN-сервис Windscribe. В заметке говорится, что Примерно с середины января 2024 он обнаружил блокировки, срабатывающие после определённых действий на определённое время, только для IP-адреса, с которого они производились.
Данные блокировки происходят следующим образом:
При обращении:
- По HTTPS со SNI (api|checkip|assets).windscribe.com (и других доменов сервиса Windscribe) на порт 443
- (или) по TCP SYN на один из известных IP-адресов VPN-серверов сервиса и порт 443, 587, 21, 22, 80, 123, 143, 3306, 8080, 54783, 1194 (например, 149.88.108.1)
- (или) по UDP к VPN-протоколу OpenVPN или WireGuard на эти же порты
происходит блокировка на 5 минут:
- SNI по regexp (api|checkip|assets)\.[0-9a-f]{40}\.com, но при условии, что в имени зоны содержится хотя бы 5 цифр и 4 буквы. Т.е. https://api.abcdef0123456789abcdef012345678900000000.com заблокируется, но https://api.abc0000123456789222222012345678900000000.com — нет
Также он подметил, что метод с триггерами используется в том числе для выявления новых VPN-серверов, но если это и происходит, то не в атематическом режиме.
Таким образом получается, что в каком-то виде Active Probing уже минимум месяц работает в России точечно. Падение во вторник возможно было из-за попытки раскатать Active Probing в автоматическом режиме на весь рунет.
Вчера с IP-адреса из группы AS61280 проводили сканирование 443 порта у многих серверов (они могли быть пустые или на них мог быть установлен VPN). Данный адрес принадлежит ГЧРЦ.
При этом, в своей заметке на ресурсе ntc.party пишет о сканировании и ValdikSS, приводя в пример VPN-сервис Windscribe. В заметке говорится, что Примерно с середины января 2024 он обнаружил блокировки, срабатывающие после определённых действий на определённое время, только для IP-адреса, с которого они производились.
Данные блокировки происходят следующим образом:
При обращении:
- По HTTPS со SNI (api|checkip|assets).windscribe.com (и других доменов сервиса Windscribe) на порт 443
- (или) по TCP SYN на один из известных IP-адресов VPN-серверов сервиса и порт 443, 587, 21, 22, 80, 123, 143, 3306, 8080, 54783, 1194 (например, 149.88.108.1)
- (или) по UDP к VPN-протоколу OpenVPN или WireGuard на эти же порты
происходит блокировка на 5 минут:
- SNI по regexp (api|checkip|assets)\.[0-9a-f]{40}\.com, но при условии, что в имени зоны содержится хотя бы 5 цифр и 4 буквы. Т.е. https://api.abcdef0123456789abcdef012345678900000000.com заблокируется, но https://api.abc0000123456789222222012345678900000000.com — нет
Также он подметил, что метод с триггерами используется в том числе для выявления новых VPN-серверов, но если это и происходит, то не в атематическом режиме.
Таким образом получается, что в каком-то виде Active Probing уже минимум месяц работает в России точечно. Падение во вторник возможно было из-за попытки раскатать Active Probing в автоматическом режиме на весь рунет.
bgp.he.net
AS61280 FGUP "GRCHC" - bgp.he.net
AS61280 FGUP "GRCHC" Network Information
💩93👍27🤔17❤6🔥2👎1