Содержание
- Что происходит? Учения? Подготовка к масштабной блокировке VPN?
- Роскомнадзор и блокировки
- Второй вариант блокировки
- Криптовалютная биржа Binance
- Как роскомнадзор контролирует исполнение блокировки
- Как обойти реестр запрещенных сайтов, заблокированных по IP
- Как фильтруется трафик пользователя
- Основная проблема реализации блокировок
- Это навсегда — или забудут про блокировки после выборов?
- Простейший способ открыть блокированный сайт без анонимайзеров
- Proxy-серверы
- Проблемы проверки
- Предыстория
- Через DNS
- Третий вариант блокировки
- DNS-сервисы
- Расширения для веб-обозревателей
- Специальные расширения для браузеров
- Второй вариант блокировки
- Первый вариант блокировки
- Группы риска
- Порядок административной блокировки сайтов
- Резюмируем
- Прокси-серверы
- Как же блокируют доступ к таким сайтам?
Что происходит? Учения? Подготовка к масштабной блокировке VPN?
Здольников. Роскомнадзор, который последние два года активно занимался установкой государственного DPI, тестирует ТСПУ — инструмент для политической цензуры. Первыми заблокированными на ТСПУ, который, по заявлениям чиновников, был призван «повысить стабильность рунета», были ресурсы ФБК, блог Навального, а затем сайт «Умного голосования» и приложение.
Последнюю неделю РКН на какое-то время блокировал инструменты, которые использует или может использовать приложение «Навальный» для обхода блокировок — DoH и DHT. Они смотрят, что будет: какие ресурсы и сервисы пострадают, какое возмущение это вызовет у «мирных» пользователей этих технологий. От блокировки DoH-сервисов и Cloudflare пострадали обычные пользователи, которые шифруют свои DNS-запросы, а от блокировки DHT — торренты, различные блокчейны и стриминговые сервисы, вроде Twitch. С помощью тестовых ударов РКН пытается прогнозировать ущерб от полноценной блокировки этих инструментов 15 сентября, когда будут опубликованы рекомендации по голосованию, или во время выборов.
Селезнев. Об учениях вести речь нельзя, поскольку план учений должен быть утвержден на год вперед, а этого не сделано (тут Фил Кулин хорошо разбирает вопрос). Таким образом, это не учения, а полноформатный выход России за пределы «сетевого нейтралитета», обоснованный исключительно волей Роскомнадзора. О какой-либо легитимной процедуре речь вести не получается. Фактически, нынешняя атака на свободу рунета началась с замедления твиттера в марте и продолжается уже полгода.
Кулин. Я реально верю и в «мы тестируем готовность к массовому суверенному Рунету» и в «мы зачем-то бегаем за УмГ». В первом случае я считаю, что они еще не готовы к отдаче. А во втором я не понимаю смысла. Они пиарят УмГ больше, чем от него вообще толку.
Климарев. Мы говорили два года назад, когда там начали принимать суверенный рунет — когда только-только начали принимать его, были дебаты в Госдуме, и мы говорили о том, что самая главная его проблема будет в том, что блокировки станут непрозрачными.
Роскомнадзор сможет делать что угодно. Никто не знает, что там происходит, никто не знает и что там блокируют, как там блокируют. Это черный ящик. Черный ящик стоит на пути всего интернет-трафика и пропускает через себя все пакетики, и он эти пакетики может в теории анализировать. Это все управляется из Центра управления и мониторинга сетями связи, короче, это РКН всем управляет.
Роскомнадзор и блокировки
Роскомнадзор является уполномоченным федеральным органом исполнительной власти, осуществляющим во внесудебном порядке ограничение доступа к информации в Сети на основании статей 15.1 и 15.3 Федерального закона от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации». Ограничение доступа к сайтам в соответствии со статьей 15.1 осуществляется также на основании решения суда о признании информации, содержащейся на интернет-ресурсе, запрещенной к распространению на территории России.
Какие технологии помогут разработчикам цифровизировать Москву
Инновации и стартапы
Как сообщил CNews в марте 2020 г., в России заработала система контроля VPN и прокси-сервисов, а также поисковых систем, которой управляет Роскомнадзор. Новый инструмент в автоматическом режиме проверяет, блокируют ли разрешенные в России VPN, прокси-сервисы и поисковые системы доступ к ресурсам, попавшим в реестр запрещенных сайтов. По информации ТАСС, создание системы обошлось в 19,92 млн руб. Ее разработчик был определен в результате конкурсных закупочных процедур, состоявшихся в апреле 2019 г. Им стал Федеральный испытательный центр (ФИЦ) «Информатика и управление» Российской академии наук (РАН). Изначально контракт оценивался в 25 млн руб.
В марте 2019 г. Роскомнадзор начал борьбу за прекращение доступа к запрещенным сайтам через VPN-сервисы. Владельцам 10 из них направлены уведомления о необходимости подключения к реестру запрещенных сайтов. Уведомления получили владельцы сервисов Kaspersky Secure Connection (принадлежит «Лаборатории Касперского»), NordVPN, Hide my Ass, Hola VPN, Vypr VPN, ExpressVPN, TorGuard, IPVAnish и VPN Unlimited. «Лаборатория Касперского» сразу пообещала выполнить требования регулятора.
Напомним, что популярный мессенджер Telegram Павла Дурова с 2018 г. остается формально заблокированным на территории России, хотя и продолжает при этом работать.
В апреле 2020 г. депутаты Госдумы от «Справедливой России» Федот Тумусов и Дмитрий Ионин предложили законопроект, нацеленный на снятие блокировки, однако инициативу не поддержало Минкомсвязи из-за серьезных изъянов в тексте законопроекта.
Второй вариант блокировки
Второй путь — блокировка по DNS, Domain Name Service, служба доменных имён. Сейчас он уже потерял свою значимость, потому что через DNS трудно добиться правильной блокировки.
Как работает DNS? Клиент вбил в браузере запрос, например, rutracker.org, его компьютер отправляет запрос на соответствие этого имениIP-адресу-либоDNS-серверупровайдера, либоDNS-серверукакого-тодругого узла сети, это не имеет значения, потому что, как правило,DNS-запросыперехватываются провайдерами.
И вот этот провайдер, чтобы организовать блокировку, не возвращает правильный адрес заблокированного сайта, а сообщает некий поддельный адрес с другим IP, где, например, висит страничка с объявлением о блокировке сайта.
Криптовалютная биржа Binance
Binance — крупнейшая криптовалютная биржа, которая была основана в 2017 году Чанпеном Чжао. Платформа поддерживает множество дополнительных функций по типу стейкинга и криптовалютных кредитов, из-за чего выходит за пределы обычного представления о бирже. Вдобавок руководство Binance проводит так называемые митапы — то есть встречи. В целом она действует открыто и законно, а граждане даже могут приобрести цифровые активы за национальную валюту с помощью банковских карт.
Несмотря на это, 24 сентября 2020 года представители платформы получили уведомление от Роскомнадзора, которое сообщало о внесении сайта в реестр запрещённых доменных имён. Причиной стало наличие на сайте информации о методах приобретения Биткоина и других криптовалют. Биржа продолжила предоставлять услуги клиентам в полном объёме.
И хотя непосредственно в реестре запрещённых ресурсов биржа сейчас отсутствует, некоторые пользователи всё же испытали проблемы при попытках устроить сессию криптовалютного трейдинга: сайт попросту не открывался. К счастью, на средствах россиян активность ведомства никак не сказалось: их криптовалютные активы никак не блокировались, поэтому некоторые пользователи смогли на всякий случай вывести свои монеты на сторонние кошельки.
Как роскомнадзор контролирует исполнение блокировки
Теперь пара слов о том, как регулятор контролирует исполнение блокировки. Каждый провайдер связи обязан установить в своей сети программно-аппаратный комплекс «Ревизор». Эта система проводит постоянные тесты, доступны ли из нашей сети адреса из выгрузки, и если они доступны, отправляет отчёты в РКН. Мы тоже можем видеть эти отчёты в своём личном кабинете — он есть у каждого оператора, включенного в «Ревизор», — и понимать, что у нас блокируется, а что нет. Так мы можем сами себя контролировать.
Если у нас что-то ломается, мы должны сообщать об этом в местное представительство Роскомнадзора, если это длительное время — от 12 часов и дольше — у нас не работает, то наступают санкции, достаточно серьёзные штрафы, причём и на компанию, и отдельно на ответственное лицо. Поэтому операторы в целом следят за соблюдением требований регулятора, так как за многочисленные нарушения можно и лицензию потерять.
Друзья!
Протестируйте нашу облачную платформу Cloud.Xelent.Регистрация аккаунта и тестирование бесплатно!
Мы будем благодарны за вашу обратную связь и оценку сервиса платформы Cloud.Xelent
Как обойти реестр запрещенных сайтов, заблокированных по IP
Способов обойти подобную блокировку не мало, и заключаются они в том, что если нам не дают напрямую подключиться к какому-то серверу (сайту), то мы сделаем это, используя промежуточный сервер, с которого доступ к этому сайту разрешен. Это становится возможным потому, как эти промежуточные сервера расположены, как правило, вне прямой юрисдикции РФ, т.е. за пределами страны, и наши законы не могут влиять на маршрутизацию и доступ к каким-то ресурсам через эти сервера. Схематически это может выглядеть примерно так:
Так вот об этих промежуточных серверах мы и поговорим. Самым простым (но не рекомендуемым) способом обойти черные списки сайтов, является использование онлайн-анонимайзеров.
Как фильтруется трафик пользователя
Для этого может использоваться сразу несколько решений, но самое основное (и дорогое) — Deep Packet Inspection (DPI).
Оно дает возможность полностью отслеживать и блокировать исходящий трафик на запрещенные ресурсы. Но есть одна проблема: многие сайты сейчас используют SSL-протокол, по которому передаётся зашифрованный трафик. И для получения информации о ресурсе придётся разблокировать этот трафик.
Вот тут и начинаются проблемы. Расшифровать подобный трафик очень сложно и иногда даже невозможно. Особенно при использовании VPN. Пока решения этой проблемы попросту нет.
Сам же Роскомнадзор с прошлого года использует сразу несколько программно-аппаратных решений для фильтрации трафика: «UBIC», «EcoFilter», «СКАТ DPI», «Тиксен-Блокировка», «SkyDNS Zapret ISP» и «Carbon Reductor DPI».
Все они позволяют сократить ошибочные блокировки до 0,02%. В ведомстве говорят, что такие ошибки исправляются в автоматическом режиме.
Хотя, кажется, они работают уже плохо. Достаточно вспомнить вчерашнюю ситуацию с блокировкой 600 тыс. IP-адресов Amazon.
Отметим ещё один последний факт, озвученный Роскомнадзором:
В таких случаях Роскомнадзор полностью снимает с себя ответственность и возлагает ее на плечи оператора. Чаще всего, такие вопросы решаются уже на другом уровне: попросить владельца запрещённого ресурса удалить противоречивую информацию.
Основная проблема реализации блокировок
В чём вообще основная проблема с реализацией блокировок? В протоколе HTTPS, который обеспечивает шифрование веб-страниц. По протоколу HTTP данные и страницы передаются в нешифрованном виде.
А протокол HTTPS был разработан для того, чтобы решить все проблемы безопасности протокола HTTP: зашифровать всё внутри, чтобы никто снаружи не смог влезть в передаваемую страницу, подсмотреть содержимое — например, номера кредитных карт или персональных данных. И эту задачу успешно решили.
А вот те, кто хотят что-то отфильтровать, что-то подделать, в нашем случае — реализовать требования РКН, сталкиваются с трудностями. Главная — то, что в протоколе HTTPS нельзя выяснить страницу на сайте, на которую идёт пользователь.
В рамках HTTPS обмен данными идёт примерно по такой схеме: пользователь вбил доменное имя, оно преобразуется в IP, и начинается запрос на этот хост. И вот в рамках этого запроса наружу не отдаётся ничего кроме IP-адреса, даже не узнать, на какой домен идёт пользователь. В этом случае придётся заблокировать все запросы на этот IP: страдают все, кто на нём находится.
Хорошие новости в том, что все современные браузеры весьма «разумны» — они не просто отправляют IP сервера, а ещё указывают SNI-идентификатор, это некое имя, которое определяет, с какого домена нужно получить данные. И это, к счастью, позволяет системам DPI не блокировать все IP скопом, а, проанализировав запрос, понять, на какой домен всё же хочет пойти клиент, и заблокировать только его.
Но больше домена в случае HTTPS ничего определить невозможно, соответственно, непонятно, на какие страницы идёт клиент. Бывают случаи в выгрузке РКН, когда указывается сайт и страница — но всё это внутри HTTPS, то есть это приводит только к тому, что блокируется весь сайт, потому что саму страницу выделить нельзя. Такое редко, но бывает.
Поэтому, когда РКН требует заблокировать ролик на YouTube, то они добавляют строчку в выгрузке в формате HTTP, и ни одной страницы HTTPS на YouTube в выгрузке нет — если бы они были, нам пришлось бы блокировать весь YouTube.
Это навсегда — или забудут про блокировки после выборов?
Здольников. Нынешнее обострение блокировок происходит в том числе из-за выборов: они хотят, чтобы «Умным голосованием» воспользовалось как можно меньше людей.
Но нужно помнить, что политическое пространство в России было практически полностью зачищено, и «докручивание» цензуры в интернете было неизбежно. Тренд на блокировки протоколов и технологий, которые могут использоваться пользователями или блокируемыми сервисами для их обхода, безусловно, сохранится.
Будет хуже, как мы все отлично понимаем.
Селезнев. Вряд ли власти допустят какой-то откат. Доктрина сетевой безопасности требует установить и сохранять полный контроль властей над рунетом. Наиболее удобный для этого способ — технически заблокировать все неподконтрольные сервисы международных IT-гигантов, а для избежания социальных взрывов приучить аудиторию рунета к пользованию Russian-based аналогами. Если они будут хотя бы на 1/10 часть функциональны, как заблокированные иностранные, то принцип движения человека по пути наименьшего сопротивления вполне может привести российских пользователей к «окукливанию» в рамках прозрачной для спецслужб инфраструктуры.
Климарев. Зубную пасту из тюбика уже выдавили, как ее назад теперь запихнуть. У них появилась возможность, они готовились целых два года, Липов пришел.
Я не утверждаю, что все пропало, надо собирать, чемодан, вокзал, заграница. Я утверждаю только то, что действительно они могут сделать нашу жизнь хуже.
В любом случае, если у тебя пакетики бежали прямо, они бежали эффективно, YouTube работал, и он работал хорошо. С сентября 2021 года эта ситуация кардинально меняется, но на самом деле она поменялась с момента замедления Любые блокировки можно обойти, но нужно понимать, что качество связи при этом ухудшится. Либо у тебя пакетики прямо бежали, либо они у тебя побегут какими-то кривыми путями. Интернет в России будет хуже, все хуже и хуже.
Тут Христо Грозев тоже заявлял, что у него есть информация, что, в течение двух лет к тем сервисам по закону о приземлении невероятные какие-то требования, это тоже же звенья одной цепочки, типа желтую звезду на лоб клеить себе и писать, что я преступник. Понятно, что нормальный человек не будет этого делать. Никто не будет писать у себя на страницах, что «Я преступная организация».
И это будет casus belli для того, чтобы ограничивать доступ к этим ресурсам. Прежде всего Facebook, Google с Youtube, это точно. Их будут потихонечку, потихонечку, и не то чтобы прямо вот блокировать, а будут просто снижать качество связи с ними. Скорость будут прибирать, как с Он как бы есть, он как бы работает, ничего как бы такого нет, но пользоваться им невозможно.
Редактор: Дмитрий Трещанин
Простейший способ открыть блокированный сайт без анонимайзеров
Позволю себе лирическое отступление. Я не понимаю какой смысл блокировать сайты, поскольку сделать это полностью просто НЕВОЗМОЖНО. Как бы власти не пытались, всегда будут простые способы обхода и посещения заблокированных сайтов. Использование VPN сервисов и прокси, всевозможных анонимайзеров. Их тоже блокируют, поэтому подскажу всем, кто наткнулся на заблокированный сайт и не может найти анонимайзер, но желает посмотреть его содержание. Простейший способ — использовать для просмотра кэш Google.
Чтобы увидеть результаты поиска с нужной страницей достаточно ввести ссылку на нее в поле поиска Google.
Это, конечно, не поможет, если заблокирована страница сервиса, или содержащая какой-то аудио- или видеоконтент. Тут уж ника не обойтись без прокси-сервера. Но если вам просто нужно посмотреть текст на странице — это безотказный и быстрый способ.
Proxy-серверы
Прокси-сервер – это комплекс определенных программ, позволяющий удаленным клиентам выполнять различные запросы к другим сетевым службам. Собственно, всяческие онлайн-анонимайзеры – это тоже своего рода proxy, только с web-интерфесом (т.е. сайтом, куда мы можем войти и воспользоваться услугами). Прокси же, нам необходимо самостоятельно прописывать в настройках сети. Если делать все ручками, то можно, пойти разными путями.
Браузеры, которые используют системные настройки сети – Chrome, Safari, Internet Explorer.
Достаточно настроить один из этих браузеров на работу через прокси, и все интернет соединения в браузерах будут проксифицированы (если отдельно не настроены иначе). Прописать прокси можно так (на примере Chrome): Настройки — Показать дополнительные настройки – Сеть – Изменить настройки прокси-сервера… Откроются стандартные свойства обозревателя Windows. Нужно на вкладке «Подключения» нажать на «Настройка сети». Откроется окно настроек локальной сети. Прописываете IP-адрес прокси-сервера и порт.
Не забываем нажать на кнопки «ОК» после этих манипуляций.
Прокси также можно прописать через панель управления: Пуск – Панель управления – Свойства браузера – вкладка «Подключения». И увидим тоже самое окно, которое мы видели, когда настраивали прокси через Chrome.
Такие браузеры, как Mozilla Firefox и Opera позволяют работать через прокси, не используя системных настроек сети. То есть, если прописать прокси-сервер в Мозилле, то во всех остальных браузерах будет использоваться обычное прямое подключение, а в Мозилле – прокси. Это довольно-таки удобно. Ведь постоянно работать через прокси нам, как правило, нет необходимости.
На картинке я стрелочками и цифрами указал порядок действий, для того, чтобы проксифицировать Mozilla Firefox. В Opere – принцип такой же.
У вас, возможно, уже возник вопрос: «А где же брать эти прокси?» Ответ прост: «Конечно в Интернете». Прокси бывают разные, бывают обычные, не анонимные и бесплатные, бывают с высокой анонимностью, а бывают и элитные. Элитные прокси, как правило платные, но нам они не нужны сейчас. Чтобы посетить какой-нибудь ошибочно заблокированный сайт, нам достаточно будет воспользоваться не анонимным бесплатным прокси. Списки прокси можно брать, например, здесь: http://hideme.ru/proxy-list/ или здесь http://spys.ru/en/
У бесплатных прокси есть существенные недостатки:
- как правило низкая скорость
- «живут» они обычно не долго, и приходится их часто менять
Да, кстати, пока не забыл сказать: при использовании публичных проксей, анонимайзеров и т.д. – не пользуйтесь интернет-банкингом и т.п. Мало ли, что за софт установлен на неизвестном нам сервере, и кому этот сервер принадлежит.
Проблемы проверки
доклад
- Видит ли «Ревизор», это фильтр провайдера или ресурса? Может быть, это кто-то из вас нашел базу данных «Ревизора» и все сайты просто отдают заглушку, похожую на заглушку провайдера.
- Показатель блокировки — для всех типов блокировки (для HTTPS, домена, IP-адреса) что является показателем того, что ресурс заблокирован? Например, по IP-адресу надо сканировать порты, это целая проблема.
- Показатель блокировки для других протоколов.
- Как проверить домен по маске? Под звездочкой могут быть разные IP-адреса, разные домены. Можно ставить фильтр на всю полосу? А проверять что — выборочно или какой-то хэш генерировать? Сразу скажу, нормативно такая блокировка есть, но ее никто не проверяет.
Предыстория
Коротко о сайте:
- Тип сата: портал с объявлениями\предложениями.
- Контент: товары, бизнес услуги, добавляются пользователями
- Аудитория: основной трафик с России, Яндекс чуть больше чем Google
- Причина по которой прилетела блокировка: пара объявлений с предложениями о продаже табачных изделий (стики, кальяны, сигареты)
На сайт часто приходили жалобы, верней не на сайт в целом, а на отдельные объявления (те же сигареты, копии брендов). Иногда это были предупреждения на почту указанную на сайте, но чаще жалобы летели хостеру, а они уже писали мне, я в свою очередь всегда их тут же удалял.
Беда в том, что в этот раз никаких предупреждений не было (как мне казалось), поэтому причину резкого падения я понял не сразу. Что делает сеошник когда видит такую картину?
Сначала я просрался, потом собрался и начал гонять сайт по сервисам анализа в поисках проблемы, проверять ответы кодов, доступность, позиции, апдейты и.т.д. Но все показывало норм. Позиции просесть не успели, апдейтов не было, сайт технически исправен. В процессе анализа понял что трафик порезало именно с России. Было как-то у меня что Cloud Flare по IP резал страну, поэтому думал на него, и убили сутки на настройку сервера.
Не забыл и на сайт Роскомнадзора заглянуть и проверить нет ли сайта в базе (https://blocklist.rkn.gov.ru/). Сайт был, но ограничение было наложено на страницу, а не на домен. Причем об этом ограничении я знал и ранее, оно было наложено еще с лета (более 5 месяцев), а сайт не доступен стал только сейчас. Страницу не удалял, так как это была категория, причем она сидела в топе по жирным запросам что давало хороший траф на нее (даже с учетом блокировки) и конверсию по монетизации сайта. Ну в блоке и в блоке, сайт же не заблочен был, поэтому этот вариант тоже отложил в сторону.
Многие наверное уже думают:
Главная загвоздка моей слепоты была в том, что я живу в Украине (ага, не «на», а «в»), в рунет хожу через VPN от Hideme, а зайдя на сайт под VPN никакой заглушки как оказалось позже не видно, даже если у тебя российские IP установлены. Блокировка происходит на уровне DNS сети в регионах. Когда попросил знакомых с России посмотреть на сайт, сразу все стало на свои места. Прислали такой скрин:
Вот пример одного из таких писем:
от 25.11.19
Последнее такое письмо было 09.12.19, а уже 11.12.19 сайт приуныл.
Через DNS
Трафик компьютера, подключенного к Интернету, проходит через сервера DNS (которые, как и hosts, сопоставляют имена веб-сайтов их ИП-адресам). Кроме DNS, предоставленных провайдером, вы можете использовать другие, например, бесплатные публичные.
Некоторые публичные ДНС имеют систему фильтрации контента, то есть не загружают на компьютер сайты с определенным содержимым.
К сожалению, блокировать ресурсы по своему выбору с помощью ДНС нельзя, но если вы хотите закрыть доступ к контенту для взрослых или к потенциально вредоносным веб-сайтам, способ весьма эффективен. Чтобы им воспользоваться, достаточно прописать в свойствах подключения и протокола версии IPv4 нужные DNS-адреса.
В этом примере использованы публичные ДНС Яндекс с фильтром взрослого контента.
Есть и другие варианты блокировок:
- Яндекс: 77.88.8.88 (основной) и 77.88.8.2 (альтернативный) — фильтрация фишинга и мошеннических ресурсов.
- Norton ConnectSafe (Symantec): 198.153.192.40 (основной) и 198.153.194.40 (альтернативный) — фильтрация фишинга, мошенничества, вредоносных программ.
- Norton ConnectSafe: 198.153.192.50 и 198.153.194.50 — то же плюс фильтр контента для взрослых.
- Norton ConnectSafe: 198.153.192.60 и 198.153.194.60 — то же плюс блокировка любой «недетской» тематики.
Третий вариант блокировки
Третий вариант блокировки, самый лобовой — по IP-адресусервера, где находится запрещённый контент. Но поскольку в этом случае весьма вероятно под раздачу попадают сторонние сервисы и сайты, то его использование может носить ограниченный характер — об этом чуть ниже, а теперь о том, что мы видим в файле выгрузки РКН.
Выгрузка РКН состоит из трёх основных типов записей. Первый тип — блокировка по адресу страницы, URL, он начинается так: http:// доменное имя, / страница. В этом случае блокируется доступ не ко всему сайту, а к его конкретной странице: например, к статье с запрещённой информацией. Второй тип — блокировка по домену. Здесь в файле указывается домен, сайт и IP, который Роскомнадзор зафиксировал для этого сайта.
Второй способ применяется, когда Роскомнадзор решил заблокировать весь домен целиком, например, Rutracker или LinkedIn. Домены могут быть как сами по себе, так и с поддоменами: *.linkedin.com, то есть всё, что включается в linkedin.com, блокируется.
Третий тип блокировки — по IP, когда Роскомнадзор может указатьIP-адрес. Так блокируются сайты, которые реализованы не каквеб-сайты, а как различные сервисы. Именно так блокируется Telegram, поскольку в его основе не веб-страница, а сервис.
Точно так же — по IP — РКН ранее боролся с интернет-рациейZello. И поскольку один IP адрес может быть назначен нескольким виртуальным серверам, то здесь как раз и возникает проблема, с которой столкнулосьиз-заблокировки Telegram множество сервисов, использующих те жеIP-адреса, что были заблокированы под одну гребёнку с мессенджером.
DNS-сервисы
Несмотря на столь широкий выбор способов, их использование может не принести желаемого результата, так как блокировка некоторых ресурсов может осуществляться за счет настроек DNS. В таких случаях, чтобы зайти на заблокированный сайт, потребуется воспользоваться DNS-сервисами. Принцип их работы заключается в перенаправлении трафика через туннель таким образом, чтобы сайт его распознавал как трафик определенной страны.
Преимущества DNS-сервиса заключаются в:
- наличии стабильного соединения;
- высоком уровне безопасности;
- отсутствии ограничений;
- высокой скорости работы в сети Интернет.
Более того данный метод позволяет смотреть заблокированные сайты на всех устройствах, подключенных к сети, независимо от используемой операционной системы.
Для обеспечения вашей безопасности и конфиденциальности мы рекомендуем всегда использовать VPN для ПК
Расширения для веб-обозревателей
Чаще всего для просмотра сайтов и получения доступа к контенту используются сторонние браузера, такие как Chrome, Firefox или Opera. Каждый из них обладает возможностью расширения своего функционала при помощи специальных дополнений, к числу которых относится и программное обеспечение для обхода блокировки сайтов. Принцип работы таких расширений заключается в перенаправлении трафика и сокрытии реального местоположения, что позволяет обойти заблокированный сайт.
Чтобы воспользоваться этой функцией в рамках браузера Google Chrome, необходимо:
При использовании других Интернет-обозревателей, чтобы зайти на заблокированный сайт, потребуется выполнить аналогичные действия, а в некоторых и дополнительно купить подписку.
Специальные расширения для браузеров
Если вам не удается получить доступ к сайту собственными средствами браузера, решить проблему поможет стороннее расширение. Один из самых популярных инструментов такого назначения — FriGate (ссылка дана на магазин Chrome, но он существует для других браузеров).
FriGate шифрует и перегоняет часть трафика веб-обозревателя через собственный VPN-сервер. Это не только восстанавливает доступ к сайтам при блокировке, но и ускоряет соединение.
Помимо FriGate подобными функциями обладает еще масса бесплатных расширений. Вот некоторые из них:
- VPN Hotspot Shield
- Touch VPN
- Hide My IP VPN
Часть из них после установки нуждаются в конфигурации, например, создании пользовательских списков веб-ресурсов и правил, другая часть имеет лишь кнопку включения-выключения и ничего больше. Некоторые расширения предоставляют выбор из 3-4 доступных прокси-серверов, другие не предоставляют. Пользуйтесь тем, что больше подходит вам, благо вариантов много. Хоть один да сработает.
Второй вариант блокировки
Второй путь — блокировка по DNS, Domain Name Service, служба доменных имён. Сейчас он уже потерял свою значимость, потому что через DNS трудно добиться правильной блокировки.
Как работает DNS? Клиент вбил в браузере запрос, например, rutracker.org, его компьютер отправляет запрос на соответствие этого имени IP-адресу-либоDNS-серверу провайдера, либо DNS-серверукакого-то другого узла сети, это не имеет значения, потому что, как правило, DNS-запросы перехватываются провайдерами.
И вот этот провайдер, чтобы организовать блокировку, не возвращает правильный адрес заблокированного сайта, а сообщает некий поддельный адрес с другим IP, где, например, висит страничка с объявлением о блокировке сайта.
Первый вариант блокировки
Первый — DPI, Deep Packet inspection — глубокое изучение пакета. Представим, что у оператора есть некий маршрутизатор, на который подключены клиенты, и есть маршрутизатор, который ведёт в интернет. Между ними (напрямую или через зеркало, это уже нюансы) ставится мощный сервер DPI, в котором должно быть много памяти и хорошие сетевые карты, потому что весь пользовательский трафик идёт через него.
Программное обеспечение DPI анализирует проходящие пакеты трафика и не пропускает те, которые соответствуют правилам, описанным в файле РКН. Есть коробочные сертифицированные DPI, есть самописные DPI. Роскомнадзор рекомендует пользоваться сертифицированными, но это необязательно. У Xelent, например, свой DPI.
Группы риска
- Владельцев сайтов и сервисов, которых, в том числе, могут заблокировать по ошибке. Или могут признать какую-то информацию запрещенной.
- Пользователей сервисов блокировки тоже касаются. То, что ваш сайт заблокировали, касается в первую очередь вас. Но ведь есть люди, которые этим сайтом или сервисом пользовались.
- Хостеров и провайдеров, которые находятся между двумя огнями. Потому что от них требуется и работающие сервисы, и выполнение требований надзорного органа, который грозит штрафами. Напомню, что штрафы от 50 до 100 тысяч рублей за протокол. Таких протоколов, например, за месяц может быть много и суммы получаются очень существенные.
Порядок административной блокировки сайтов
Рассмотрим последовательно порядок блокировки сайтов Роскомнадзором. Весь процесс можно разделить на несколько этапов:
Направление в Роскомнадзор заявки на блокировку сайта с запрещенным контентом (п. 6 Правил)
Заявка подается по специальной форме на сайте Роскомнадзора. Обратиться с ней может любое лицо: физическое, ИП, организация, муниципальный или государственный орган, включая прокуратуру. В форме необходимо указать тип, вид и источник противоправной информации, адрес сайта или страницы, приложить скриншот, а также указать подробные данные заявителя (необязательно).Направление Роскомнадзором информации в уполномоченный госорган
Получив заявку, Роскомнадзор обязан в течение суток направить ее в тот госорган, к компетенции которого относится блокировка интернет-ресурсов с данным типом информации (п. 7 Правил).
Пример. Сеть супермаркетов разместила на своем сайте объявление о доставке на дом алкогольных напитков. Это запрещенный контент, так как в РФ запрещена торговля спиртными напитками дистанционным способом.
Роскомнадзор, получив данную информацию, направляет ее в Росалкогольрегулирование, которое и примет решение о блокировке сайта либо отказе от нее. Если решение относится к компетенции самого Роскомнадзора, то, соответственно, им же и принимается.
Реакция уполномоченного органа
Компетентный орган в течение суток обязан отреагировать на сообщение и оценить, имеются ли основания для блокировки сайта. В некоторых случаях может потребоваться экспертиза, тогда срок увеличивается до 7 суток. Принятое решение должно быть оформлено и содержать описание противоправной информации, основания принятого решения, дату, номер, наименование госоргана, Ф. И. О. должностного лица, (п. 8 Правил).
Внесение сайта в ЕРЗС
При наличии положительного решения уполномоченного органа Роскомнадзор в течение суток вносит сайт или страницу в ЕРЗС (п. 9 Правил).
Направление уведомления владельцу сайта и провайдеру
Одновременно с занесением интернет-ресурса в число запрещенных Роскомнадзор выясняет, кто является провайдером хостинга данного ресурса, и направляет ему и владельцу сайта электронное уведомление о блокировке (п. 11 Правил).
Удаление запрещенного контента либо ограничение доступа
Если владелец сайта незамедлительно после получения уведомления удалил запрещенную информацию, то сайт не включается в реестр запрещенных (п. 12 Правил). Если же нет, то провайдер хостинга обязан ограничить доступ к нему, а Роскомнадзор включает его в ЕРЗС.
Важно! Решение уполномоченного госоргана о блокировке сайта можно обжаловать в суде (ч. 6 ст
15.1 закона № 149-ФЗ).
Узнать, заблокирован сайт или нет и на каком основании, можно с помощью специального сервиса.
Резюмируем
Блокировки – это:
- Калитка в чистом поле. Надежно заблокировать сайт в Интернете сложно. Любую блокировку можно обойти. Для обхода способов, которые использует РКН, усилий не требуется.
- Стрельба из пушки по воробьям. Потенциально такие блокировки вредят всем подряд без разбора, хотя изначально предполагалось создать проблемы только нарушителям закона. Топорность блокировок и необдуманность их применения приводят к печальным последствиям, что мы наблюдали на примере блокировки Телеграма.
- Квадратные колеса. Блокировки не помогают решать существующие проблемы, а создают новые.
Это приводит к мысли, что в части законодательства, которая касается контроля за информацией, пора что-то менять.
Нельзя забывать, что с пиратским контентом нужно бороться. Можно ли оградить правообладателей от воровства контента и при этом не ущемить потребителя?
Прокси-серверы
Для получения доступа к определенным сайтам может быть недостаточно шифрования и обыкновенной смены IP-адреса, которые производятся всеми описанным выше методами. Это связано с тем, что некоторые ресурсы используют самые современные технологии защиты от взлома и могут определять поддельные IP-адреса. Лучшим решением в таком случае, чтобы открыть заблокированный сайт, будет использование прокси-сервера.
Принцип работы данного метода заключается в одновременном использовании нескольких реальных IP-адресов. Это создает видимость того, что ресурс просматривается одновременно несколькими пользователями из разных стран. Таким образом, гарантируется сохранение анонимности, обход блокировки и надежность соединения. Чтобы воспользоваться подобным сервисом по разблокировке сайтов, пользователю потребуется обратиться к поставщику соответствующих услуг, где ему предложат либо скачать приложение, либо установить соответствующее расширение для браузера.
Как же блокируют доступ к таким сайтам?
Для четкого взаимодействия ведомства с операторами была создана «Информационная система взаимодействия Роскомнадзора с операторами связи». Она содержит в себе:
1. Тип реестра, по которому происходит ограничение.
2. Момент времени, когда возникает потребность в ограничении доступа.
3. Тип срочности реагирования (обычная срочность – сутки, высокая срочность –немедленно).
4. Тип блокировки реестровой записи (по URL).
5. Хэш-код реестровой записи.
6. Реквизиты решения о необходимости ограничения доступа.
В некоторых случаях также добавляются доменные имена, IP-адреса и подсети запрещённых ресурсов, найденные Роскомнадзором.
Структура работы АС «Ревизор»
С 18 апреля 2017 года операторы используют АС «Ревизор» для проверки доступности каждого URL. Это необходимо для избежания штрафов со стороны Роскомнадзора.
- Определить IP-адреса запрещённого домена (или использовать их из выгрузки Роскомнадзора)
- Произвести HTTP-запрос проверяемого URL (или адреса, на который перенаправляет сайт)
- Если адрес оказывается недоступен, то сделать вывод о блокировке определённого IP-адреса целиком
- При проведении проверки URL осуществить проверку установки шифрованного соединения и промаркировать ресурс
Операторы дважды в сутки синхронизируют свои списки со списками Роскомнадзора. Разумеется, это происходит в автоматическом режиме сразу же после утверждения перечня ведомством.