Tor bypass blokkolás. Átlátszó blokkoló bypass és hozzáférés a Tor hálózathoz. Mit akar elérni az Állami Duma és a Roszkomnadzor?

Sok iroda már jó ideje blokkolja a közösségi hálózatokat, a videoszolgáltatásokat, a fájlmegosztókat és a szórakoztató oldalakat. Néhányan még a népszerű névtelenítő szolgáltatásokat is blokkolják. Ily módon a munkaadók arra próbálják rákényszeríteni a munkavállalókat, hogy azonnali kötelességeiket teljesítsék, és ne szórakozásra fordítsák a munkaidőt. Ebben a cikkben lépésről lépésre elmondom, hogyan tudjuk mi, hétköznapi felhasználók megkerülni ezt a blokkolást, és korlátlan internet-hozzáférést élvezni.

Valójában már mindent kitaláltak nekünk, és kész megoldást fogunk használni.

Ismerje meg Tort.

A Tor egy olyan rendszer, amely lehetővé teszi anonim hálózati kapcsolat létrehozását, amely titkosított formában szervezi meg az adatok átvitelét. Használva Tor A felhasználók névtelenek maradhatnak, amikor webhelyeket látogatnak meg, tartalmat tesznek közzé, üzeneteket küldenek, és más, TCP protokollt használó alkalmazásokat használnak. Technológia Tor védelmet nyújt az olyan forgalomelemző mechanizmusok ellen is, amelyek nemcsak a felhasználók anonimitását, hanem az adatok bizalmasságát is veszélyeztetik.

Rendszer Tor az amerikai haditengerészet kutatólaboratóriumában jött létre szövetségi megrendelésre. 2002-ben úgy döntöttek, hogy feloldják ennek a fejlesztésnek a titkosítását, és a forráskódokat független fejlesztőkhöz adták át, akik kliensszoftvert készítettek, és ingyenes licenc alatt adták ki a forráskódot, hogy mindenki ellenőrizhesse a hibákat és a hátsó ajtókat.

Fejezzük be az elméletet, és folytassuk a rendszer telepítését és konfigurálását.

A Tor rendszer letöltési oldalára lépünk, ahol kiválasztjuk az orosz interfész opciót, és letöltjük a telepítőfájlt. A fájl mérete körülbelül 25 megabájt.


Futtassa a letöltött fájlt, válassza ki a telepítési helyet, és kattintson a Kibontás gombra

A telepítés befejezése után nem jelennek meg új parancsikonok az asztalunkon, ezért megnyitjuk azt a könyvtárat, amelybe a rendszert telepítettük, és ebből futtatjuk a Start Tor Browser.exe fájlt.


Megnyílik egy programablak, amelyben megjelenik a csatlakozási folyamat


Ha a hálózat proxyszerveren keresztül éri el az internetet, akkor a csatlakozási folyamat leáll a titkosított kapcsolat létrehozásának szakaszában.


Kattintson a Beállítások gombra


A megjelenő ablakban lépjen a Hálózat fülre

Mindent az ábrán látható módon konfigurálunk, megadva a proxy címét és portját

Kattintson a Kilépés gombra


Indítsa újra Indítsa el a Tor Browser.exe-t

Várjuk a csatlakozást a Tor rendszerhez


Ezt követően megnyitja a rendszerbe épített Firefox böngészőt, amelyen keresztül névtelenül meglátogathatja bármelyik oldalt



Miért van szüksége VPN-re?

A VPN-szolgáltatások használatával megkerülheti azokat a blokkoló webhelyeket, amelyek nem működnek Oroszországban (például a Spotify). De nem csak ezért van rájuk szükség. A távmunkások és a fióki dolgozók VPN-en keresztül kapcsolódnak a vállalati szolgáltatásokhoz, így nem teszik kockára a cég adatait. Azok az emberek, akik nyilvános Wi-Fi-n érik el az internetet, és attól tartanak, hogy adataikat lehallgatják, szintén VPN-eket használnak, hogy megvédjék magukat a behatolókkal szemben.

Hogyan működik? Ha számítógépe általában egy ISP-kiszolgálón keresztül csatlakozik az internethez, akkor a VPN-szolgáltatás alagutat hoz létre a számítógép és egy távoli szerver között. Így körforgalmú módon éri el az internetet. Az alagútban lévő összes adat titkosítva van, így a szolgáltató és a hackerek nem tudják, hová megy a VPN-kapcsolat alatt, és mit csinál az interneten. Ugyanakkor a webhelyek nem látják számítógépének valódi IP-címét, mivel Ön valaki más címén dolgozik. A VPN (virtuális magánhálózat) biztonságos magánhálózatot hoz létre a nem biztonságos interneten belül.

Hogyan lesz blokkolva?

Sargis Darbinyan: „Sokféleképpen használhatja az ember: tanulmányozza a problémát és egyszerűen állítsa be saját VPN-jét, használjon más megoldásokat, például Psiphont, Tort, böngésző turbó módokat, bővítményeket, vásároljon egy másik VPN-szolgáltatást, amely törődik a felhasználókkal és azonnal intézkedik. ” .

Mihez vezet a blokkolás?

Artem Kozlyuk: „Gyakorlatilag az egész üzlet a VPN-hez kötődik. Bármely vállalkozás virtuális magánhálózatai veszélyben vannak, a kicsiktől a nagyokig. VPN-hibák bármikor előfordulhatnak az új törvény helytelen végrehajtása miatt. Végtelenül sokszor látjuk, hogyan hajtja végre a Roszkomnadzor ezeket a törvényeket. Egyrészt a technikai oldalról írástudatlanok, másrészt a bűnüldözési folyamat során a Roszkomnadzor ezt a technikai írástudatlanságot új méretekre emeli.”

Markus Saar: „Még mindig nem világos, hogyan történik majd az ellenőrzés és az ellenőrzés. A VPN, ellentétben az anonimizáló űrlappal, egy zárt hálózat, amelynek eléréséhez fizetős előfizetés vásárlása és szoftver telepítése szükséges. Ezenkívül egyes szolgáltatások nem rendelkeznek saját szoftverrel, és a kapcsolatot manuálisan kell konfigurálnia konfigurációs fájlok, kulcsok és tanúsítványok segítségével. A második kérdés az, hogy mennyire racionális „elütni” azokat a műszakilag hozzáértő felhasználókat, akik a VPN, a Tor és más eszközök használatába jöttek. Hiszen ha egyszer megtalálták az erőt és a vágyat a cenzúra megkerülésére, újra és újra megteszik.

Sargis Darbinyan: „A VPN-forgalom távközlési szolgáltatók általi blokkolása egyértelműen óriási károkat jelent a teljes vállalati szektorban, az ország digitális gazdaságában, valamint az orosz állampolgárok biztonságának csökkenését a globális digitális környezetben a külföldi hírszerző szolgálatokkal, vállalatokkal és behatolókkal szemben. sérülékenységeket használjon megfigyelésre és adatlopásra. Még az elnyomó rezsimekkel rendelkező ázsiai és muzulmán országokban sem sikerült 100%-ban lezárni a VPN-en keresztüli információtovábbítás és -fogadás lehetőségét. A szolgáltatók rendelkeznek a legnépszerűbb VPN-ek IP-címeinek listáival, amelyeket bizonyos gyakorisággal frissítenek és blokkolnak. De a VPN-forgalom is megtanulta álcázni magát. Egy VPN-szolgáltató legalább percenként tud új IP-címeket létrehozni (plusz végtelen IPv6), így ez egyre nehezebbé és drágábbá válik.

Az orosz hatóságok betiltják a blokkolást megkerülő szolgáltatásokat. Ez érinti a Tor böngészőt, amely több IP-cím meghamisítását alkalmazza, de ezt nem olyan könnyű leküzdeni. A Tor az úgynevezett "hidak" segítségével védelmet nyújt a blokkolás ellen.

A Tor blokk megkerülése:

1. Indítsa el a Tor böngészőt, és lépjen a bridges.torproject.org webhelyre.

2. Kattintson a Hidak beszerzése lehetőségre, és adja meg a kép karaktereit (valószínűleg első alkalommal nem fog működni).

3. Másolja ki a kiadott hidak listáját.



4. Kattintson a címsor bal oldalán található Tor ikonra, és válassza a "Tor hálózati beállítások" lehetőséget.

5. Válassza a "Az Internet szolgáltatóm (ISP) blokkolja a Tor hálózathoz való csatlakozást" lehetőséget.

6. Kattintson az "Egyéni hidak megadása" gombra.

7. Illessze be a korábban másolt hidakat, és kattintson az OK gombra.

8. Indítsa újra a Tor böngészőt. Mostantól meglátogathatja azokat a webhelyeket, amelyeket internetszolgáltatója letiltott a Tor szolgáltatásból.

Ha nem tud hozzáférni a bridges.torproject.org webhelyhez, kérjük, küldjön e-mailt bármilyen tartalommal a címre

Mi a teendő, ha messzemenő korlátozások nélkül szeretne csatlakozni a hálózathoz, de nem szeretné minden alkalommal lecserélni a proxyt a böngészőben? Mi a teendő, ha tiltott és normál oldalakat is meg szeretne látogatni, ugyanakkor a normál oldalak nyitási sebessége nem csökken? Mi a teendő, ha szeretné tudni, mi történik a globális hálózat távoli részein?

Ezen megfontolások alapján a következőket kell tennünk:

  • A normál oldalak a szokásos módon megnyíltak
  • Tiltott oldalak megnyitása Toron keresztül beállítások nélkül
  • A .onion zóna összes webhelye szintén beállítások nélkül nyílik meg

Egyrészt ellentmondásosak a követelmények. Másrészt mit ne tehetne a kényelem kedvéért!

Felidézhetjük a DPI megkerülésének különféle módjait és eszközeit, de ha nem akar ilyesmire gondolni, hanem akár be is akarja állítani és elfelejteni, akkor a Tor-nak nincs analógja a feladat megoldására. a blokkolt webhelyekhez való könnyű hozzáférés feltételei.

Ha csak ezeket az utasításokat követi, akkor nem lesz teljes anonimitása. Az anonimitás az OPSEC intézkedései nélkül nem lehetséges. Az utasítások csak a korlátozások megkerülését jelentik.

Amire szükségünk van?

Először is szükségünk van egy útválasztóra vagy egy olyan kiszolgálóra, amely átlátszó hídként működik, amely az összes forgalmat átvezeti magán. Lehet létező szerver, lehet Raspberry Pi box. A hétköznapi kompakt routerek Linux-al is működhetnek, ha elvileg rá lehet rakni a szükséges csomagokat.

Ha már rendelkezik megfelelő routerrel, akkor nem kell külön konfigurálnia a hidat, és megteheti.

Ha problémát okoz a Tor telepítése az útválasztóra, akkor bármilyen számítógépre lesz szüksége, amely két hálózati interfésszel és Debian Linuxszal rendelkezik. Végül csatlakoztatja a külvilág felé néző útválasztó és a helyi hálózat közötti hálózati réshez.

Ha nem szerverekre és útválasztókra, akkor talán.

Felállítjuk a hidat

A híd felállítása Debianon nem jelent problémát. Szüksége lesz a brctl programra, amely a bridge-utils csomagban található:

apt install bridge-utils

A híd állandó konfigurációja az /etc/network/interfaces fájlban van beállítva. Ha hidat készít az eth0 és eth1 interfészekből, akkor a konfiguráció így fog kinézni:

# Interfészek megjelölése manuálisan konfigurálhatóként iface eth0 inet manual iface eth1 inet manual # Bridge automatikusan megjelenik újraindítás után auto br0 # Bridge DHCP IP-szerzéssel iface br0 inet dhcp bridge_ports eth0 eth1 # Bridge statikus IP-vel iface br0 inet static bridge_ports 6 address eth19 eth. .1.2 hálózati maszk 255.255.255.0 átjáró 192.168.1.1

A hídhoz egy konfigurációt kell választania: dinamikus IP-vel vagy statikussal.

Kérjük, vegye figyelembe, hogy ebben a szakaszban nem szükséges a szervert hálózati szünetbe hozni. Egy csatlakoztatott interfésszel boldogulhat.

Kérjük meg a rendszert, hogy alkalmazza az új beállításokat:

szervizhálózat újratöltése

Most ellenőrizheti a híd létezését a brctl show paranccsal:

# brctl hídnév megjelenítése hídazonosító STP engedélyezett interfészek br0 8000.0011cc4433ff nem eth0 eth1

Az ip paranccsal megtekintheti a kiadott IP-címet, és általában ellenőrizheti, hogy az IP-címet DHCP-n keresztül vagy statikusan adtak ki:

# ip --family inet addr show dev br0 hatókör globális 4: br0: mtu 1500 qdisc noqueue állapot UP inet 192.168.1.2/24 brd 192.168.1.255 hatókör globális br0

Ha az IP-címekkel minden rendben van, akkor már lehet próbálkozni a szerver beiktatásával hálózati szünetben...

Végül a hálózaton lévő összes eszköznek – a szerveren keresztül – teljes hozzáféréssel kell rendelkeznie a globális hálózathoz, mintha nem lenne szerver közöttük és a külső útválasztó között. Ugyanez vonatkozik a DHCP és egyéb dolgok működésére is. Ezeket mind érdemes ellenőrizni, mielőtt továbblépnénk a Tor beállításához.

Ha valami nem úgy működik, mint korábban, vagy egyáltalán nem, akkor először a problémákat kell megoldani, és csak utána térjünk át magának a Tor-nak a beállítására.

Állítsa be a Tor démont

A Tor telepítése a szokásos módon történik. Telepítsük az országkötési adatbázist is:

apt telepítse a tor-geoipdb-t

Az /etc/tor/torrc konfigurációs fájl végén direktívákat kell hozzáadnia a proxyszerver funkció engedélyezéséhez:

VirtualAddrNetworkIPv4 10.0.0.0/8 AutomapHostsOnResolve 1 TransPort 0.0.0.0:9040 DNSPort 0.0.0.0:5300

Indítsuk újra a Tor-t, és ellenőrizzük, hogy a konfigurációnkban szereplő DNS működik-e néhány ismert webhelyen:

# szerviz újraindítás # dig +rövid facebookcorewwwi.onion @localhost -p 5300 10.11.127.156

Az utolsó parancsnak a 10.0.0.0/8 alhálózatról kell kiadnia az IP-címet.

Újraindításkor a Tor ebben az esetben arra esküszik, hogy nyilvános IP-t használ a TransPort és a DNSPort számára, amelyhez valójában kívülállók is hozzáférhetnek. Javítsuk ki ezt a félreértést azzal, hogy csak a helyi hálózatról érkező kapcsolatokat engedélyezzük (esetemben ez 192.168.1.0/24):

iptables -A BEMENET -s 192.168.1.0/24 -p tcp -dport 9040 -j ELFOGADÁS -dport 9040 -j DROP iptables -A BEMENET -p udp -dport 5300 -j DROP

Az utolsó két szabály kihagyható, ha rendelkezik az INPUT lánc alapértelmezett DROP szabályával.

Állítsa be a hozzáférést a teljes helyi hálózathoz

Annak érdekében, hogy a hálózaton lévő összes eszköz hozzáférjen a Tor webhelyeihez, minden kérést továbbítanunk kell a 10.0.0.0/8 dedikált hálózathoz a beépített Tor proxyszerver portjára:

iptables -t nat -A ELŐREÚTÍTÁS -p tcp -d 10.0.0.0/8 -j ÁTIRÁNYÍTÁS --a 9040-es portra iptables -t nat -A KIMENET -p tcp -d 10.0.0.0/8 -j ÁTIRÁNYÍTÁS --to- 9040-es port

Két szabályt adunk hozzá a PREROUTING és OUTPUT láncokhoz, hogy a séma ne csak a hálózaton lévő eszközökről működjön, hanem magáról a szerverről is. Ha ennek a sémának nem magától a szervertől kell működnie, akkor a szabály hozzáadása az OUTPUT lánchoz kihagyható.

DNS-lekérdezések továbbítása a .onion zónába

Ezt a problémát úgy lehet megoldani, hogy az ügyfeleknek adott DHCP-válaszokban a DNS-kiszolgálót a sajátjával cseréli le, vagy ha nem szokás helyi DNS-kiszolgálót használni a hálózaton, akkor az összes DNS-forgalom elfogásával. A második esetben egyáltalán nem kell konfigurálnia semmit, de az összes kliense, beleértve Önt is, elveszíti azt a képességét, hogy tetszőleges kéréseket küldjön tetszőleges szervereknek. Ez nyilvánvaló kellemetlenség.

Csak azokat a DNS-kéréseket továbbítjuk a beépített DNS-kiszolgáló portjára, amelyek megemlítik a.onion tartományt, minden más kérést békén hagyunk:

iptables -t nat -A PREROUTING -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --az 5300-as portokra

A 056f6e696f6e00 mágikus karakterlánc a DNS-lekérdezésekben a pont átadásának sajátosságaihoz kapcsolódik: az azt követő sor hosszaként kerül továbbításra. Ez az oka annak, hogy varázslatos karakterláncunk 0x05-tel kezdődik az onion szó öt karakterénél. A karakterlánc végén a 0x00 nullbájt található, mivel a gyökértartomány (pont) hossza nulla.

Ez a megközelítés lehetővé teszi, hogy a felhasználók (és Ön is) a számukra kényelmes DNS-kiszolgálókat használhassák, valamint információkat kérjenek bármely DNS-kiszolgálótól közvetítők nélkül. A .onion zónában lévő kérések azonban nem érik el a nyílt internetet.

Most próbáljon meg elérni egy népszerű webhelyet a Tor hálózaton a helyi hálózat bármely eszközéről. Például így:

$ curl -I facebookcorewwwi.onion HTTP/1.1 301 Véglegesen áthelyezve Hely: https://facebookcorewwwi.onion/

Hibakeresés és hibaelhárítás

Ha meg szeretné győződni arról, hogy a .onion DNS-kérelmei nem mennek túl a szerveren, akkor ezek hiányát a következőképpen ellenőrizheti:

ngrep -q -d br0 -q -W byline onion udp port 53

Normális esetben ennek a kiszolgálón végrehajtott parancsnak egyáltalán nem szabad csomagokat megjelenítenie – vagyis nem ad ki semmit, amit nem.

Ha a Firefox nem látja a .onion fájlt

Ha ez zavar, és a véletlen deanonimizálás lehetősége nem zavar (mivel a nyílt interneten már nem engedélyezzük a DNS-lekérdezéseket a .onion számára), letilthatja ezt a beállítást az about:config-ban a network.dns.blockDotOnion kulcs segítségével.

Mobil Safari és .onion

Az iOS-alkalmazások, köztük a Safari és a Chrome, alapvetően figyelmen kívül hagyják a .onion fájlt, ha ilyen módon használják. Nem tudom, hogyan lehetne megoldani ezt a problémát egy ilyen rendszer keretein belül.

A szolgáltató lecseréli az IP-t a DNS-ben

Egyes szolgáltatók gazdasági okokból ahelyett, hogy IP-n vagy DPI-n keresztül blokkolnák a webhelyeket, csak az IP-t helyettesítik a DNS-kérésekkel a tiltott webhelyek listája szerint.

A probléma legegyszerűbb megoldása a Google nyilvános DNS-kiszolgálóira váltás. Ha ez nem segít, ami azt jelenti, hogy a szolgáltató általában átirányítja az összes DNS-forgalmat a szerverére, akkor átválthat a Tor DNS használatára, és az összes forgalmat átirányítja rá:

iptables -t nat -A ELŐREÚTÁS -p udp --dport 53 -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 5300

A hálózatom 10.0.0.0/8 IP-címeket használ

Nincs mit! Minden fenti direktívában használjon más alhálózatot az ehhez biztosított alhálózatok közül, kivéve a fenntartottakat. Komolyan, figyelj a fenntartottakra.

Ezenkívül nem szükséges a teljes tartományt egyszerre használni - korlátozhatja magát egy alhálózatra. Például a 10.192.0.0/10 megfelelő.

Kikerülő blokkolás Toron keresztül

Ahhoz, hogy a Toron keresztül hozzáférjen a blokkolt oldalakhoz, először meg kell bizonyosodnia arról, hogy nem cseréli ki a tűt szappannal, a kilépési csomópontok használatával, amelyekre ugyanazok a korlátozások vonatkoznak, mint a földrajzi elhelyezkedés miatt. Ezt úgy teheti meg, hogy a torrc-ban megadja azokat a kimeneti csomópontokat, amelyekben nem használható országok.

ExcludeExitNodes (RU), (UA), (BY)

A rendszerleíró adatbázis frissítése

A rendszerleíró adatbázis nem áll meg, és a blokkolt webhelyek listája feltöltődik. Ezért időnként le kell töltenie az IP-címek tényleges listáját, és hozzá kell adnia az ipsethez. Ennek legjobb módja, ha nem töltjük le minden alkalommal a teljes listát, hanem csak a módosításokat töltjük le például innen a GitHubon.

#!/bin/bash set -e mkdir -p /var/local/blacklist cd /var/local/blacklist git pull -q || git klón https://github.com/zapret-info/z-i.git. ipset flush feketelista farok +2 dump.csv | cut -f1 -d \; | grep-Eo "{1,3}\.{1,3}\.{1,3}\.{1,3}" | tee /var/local/blacklist/blacklist.txt | xargs -n1 ipset feketelista hozzáadása

Lehetőség van csak a megváltozott IP-címek eltávolítására és hozzáadására a listára, amelyekhez szükség lehet a git whatchanged fájlra.

Ha a fenti szkript megfelel Önnek, akkor az /etc/cron.daily/blacklist-update fájlban kell lennie. Ne felejtsen el végrehajtási engedélyt adni ennek a fájlnak.

chmod +x /etc/cron.daily/blacklist-update

Beállítások mentése

apt install iptables-persistent

dpkg-reconfigure iptables-persistent

Sajnos még nincs ilyen kényelmes csomag az ipsethez, de ezt a problémát az /etc/network/if-pre-up.d/ipset szkript megoldja:

#!/bin/sh ipset -exist feketelista hash létrehozása :ip cat /var/local/blacklist/blacklist.txt | xargs -n1 ipset add -exist feketelista

Ügyeljen arra, hogy ennek a szkriptnek adjon jogot a végrehajtáshoz:

chmod +x /etc/network/if-pre-up.d/ipset

A következő újraindításkor ez a szkript lefut, és visszaállítja a blokkolt IP-címek listáját.

Ha elfelejted a szervereket...

Oké, mondja meg, mi van, ha ugyanolyan kényelmes hozzáférést szeretnék kapni a .onion fájlhoz, de szerverek nélkül – helyileg, ugyanazon a számítógépen?

Nincs mit! Ebben az esetben minden még egyszerűbb. Ne adja tovább ezt a három sort a torrc-hoz:

AutomapHostsOnResolve 1 TransPort 9040 DNSPort 5300

Ezután az iptables két szabálya:

iptables -t nat -A KIMENET -p tcp -d 127.192.0.0/10 -j ÁTIRÁNYÍTÁS -- 9040-es portra iptables -t nat -A OUTPUT -p udp --dport 53 -m karakterlánc \ --hex-karakterlánc " |056f6e696f6e00|" --algo bm -j REDIRECT --az 5300-as portokra

És ellenőrizheti is. A blokkolt webhelyekhez való hozzáférést a fenti utasítások szerint kell beállítani.

Egy kanál kátrány

Egyszerűsége és kényelme ellenére ez a megközelítés örökli a Tor hálózat néhány hiányosságát.

Ön nevében fér hozzá a hálózat tiltott webhelyeihez kilépési csomópontok, amely lehetővé teszi a kilépési csomópontok rendszergazdái számára, hogy megfigyeljék forgalmát és jelszavait, ha a céloldal nincs titkosítva (a cím elején https vagy zöld lakat 🔒 kell lennie a címsorban).

Az ember azt reméli, hogy az ilyen oldalak adminisztrátorai nem a saját jó éjszakai alvásuk miatt követnek téged, de...

Ha egy webhelyet nem biztonságos kapcsolaton keresztül ér el, akár közvetlenül a Toron keresztül, mindig szem előtt kell tartania, hogy a bejelentkezési nevei és jelszavai alapvetően az egyenruhás asztalán lévő betűkkel ellátott mappába kerülhet.

Ez minden!

Még mindig nem világos valami? Van valami, amit javítanod kell, vagy van valami, ami különösen tetszett? Írd meg lentebb a megjegyzésekben.

Egy ilyen kezdeményezéssel az ingyenes internet egyre kisebb a szemünk láttára. Ugyanakkor a legtöbb felhasználó biztos abban, hogy a Tor és a VPN semmilyen módon nem korlátozható. Mihail Lisnyaktól, a devizaárfolyamok és olajárak nyomon követésére szolgáló meditatív szolgáltatás, a Zenrus megalkotójától, valamint a Moscow Coding School tanárától kértünk tanácsot, akinek a tanfolyamára a mai napon indult a regisztráció.

A VPN - dióhéjban - egy virtuális hálózat létrehozása egy másik hálózaton, például az interneten. Vagyis a felhasználó és a VPN-szerver között létrejön egy titkosított csatorna, amelyen keresztül a felhasználó egy másik hálózathoz csatlakozik, és kiderül, hogy egy moszkvai személy úgy fér hozzá az internethez, mintha például Amszterdamból származna. Most az egyik VPN-lehetőséget fontolgatjuk, ami a newsbreakre vonatkozik, általában sokkal több típus és alkalmazás létezik, de a működésük elve teljesen megegyezik.

A Tor egy titkosításon és közvetítő csomópontok elosztott hálózatán alapuló útválasztó rendszer (ezek lehetnek hétköznapi Tor-felhasználók is). A Tor-hoz való csatlakozáskor a kliens összegyűjti az elérhető közvetítő csomópontok listáját, kiválaszt közülük néhányat, és minden egyes elküldött csomagot sorra titkosít a kiválasztott csomópontok kulcsaival. Továbbá ez a több kulccsal titkosított csomag elküldésre kerül az első (bemeneti) közvetítő csomóponthoz. Ez a csomópont visszafejti a kulcsát, és továbbküldi a csomagot, a második csomópont dekódolja a sajátját, és így tovább. A végén az utolsó csomópont dekódolja az utolsó "réteget", és elküldi a csomagot az Internetre. Ezt el lehet képzelni hagymának, amelyből minden következő csomópont eltávolít egy réteget. Valójában a Tor a következő rövidítése: The Onion Routing, azaz "hagyma útválasztás". Mivel a csomag szinte teljes útvonala titkosított, és a bemeneti csomóponton kívül senki sem ismeri a csomag feladóját, a rendszer biztosítja a forgalom anonimitását és biztonságát.

De letilthatja a Tor működését. Először is, a Tor-kliensnek valamilyen módon meg kell szereznie a bemeneti csomópontok listáját. Ehhez az ügyfél csatlakozik ezen csomópontok gyökérnyilvántartásához. Ha letiltja a hozzáférést ehhez a gyökérkiszolgálóhoz, akkor a kliens nem fogja tudni lekérni a hálózat bemeneti csomópontjainak listáját, és természetesen nem tud csatlakozni a hálózathoz. Van manuális módja a csomópontok fogadásának (például e-mailben), de ez egyrészt nem túl kényelmes, másrészt, ha ezeknek a csomópontoknak a címét a felügyeleti hatóságok megtalálják, továbbra is azonnal blokkolhatók.

Ezenkívül létezik egy olyan rendszer, mint a DPI - csomagelemző és -szűrő rendszer. Most fokozatosan ezt a rendszert vezetik be Oroszországban a szolgáltatók. Elég drága, ezért nem minden szolgáltató használja. De egyelőre ennyi. Szerintem a közeljövőben minden gerincszolgáltató telepíteni fogja. Ez a rendszer képes alacsony szinten elemezni a forgalmat, meghatározni ennek a forgalomnak a típusát (akár titkosítva is, de magát a tartalmat nem fogadja), szűrni és szükség esetén blokkolni. Ezek a rendszerek már bizonyos kritériumok alapján képesek észlelni a Tor forgalmat. A Tor válaszul előállt egy forgalomelfedő rendszerrel (obfsproxy), de fokozatosan megtanulják meghatározni. Mindezek használata pedig egyre nehezebb az átlagfelhasználó számára.

Ha a hatóságok akarják, a felhasználók túlnyomó többségénél mindent letiltanak. A különösen makacs geekek képesek lesznek kiskapukat találni, de az átlagos felhasználó számára ez nem lehetséges.

Vagyis a Tor az egész országban letiltható ugyanazzal a DPI-vel. Amikor bevezetik a büntetőjogi felelősséget az ilyen szoftverek használatáért, gyorsan több kirakatpert is tartanak, és ez lesz a vége a nagy tömegnek. Tornak még nincs értelmes pótlása. Ugyanaz az i2p ugyanúgy tiltott. A Tor blokkolása most nem egyszerű, drága, de teljesen kivitelezhető, ha az állam nagyon akarja.

Általában már mindent feltaláltak és felhasználtak, például a dicső Kínában. Az ismert gazdagépeket blokkolja, a forgalmat a DPI elemzi, és a meghatározott csomagokat blokkolja (és a küldő információit a megfelelő helyre küldi). Ráadásul létezik egy „további kapcsolati” rendszer, amikor egy gyanús csomagot „felfüggesztenek” a Great Firewall valamelyik szerverére, és a tűzfal maga küldi el ugyanezt a kérést ennek a szervernek, és elemzi a választ. Utána pedig különféle kritériumok alapján eldöntik, hogy lehetséges-e vagy sem.

Ha a hatóságok akarják, a felhasználók túlnyomó többségénél mindent letiltanak. Természetesen különösen a makacs stréberek találhatnak majd kiskapukat, lefedik őket, lesznek új kiskapuk – ez egy örök folyamat, ahogy a vírusoknál és vírusirtónál is előfordul. Átlagfelhasználó számára azonban ez nem opció. Ezen kívül mindig van lehetőség engedélyezőlisták bevezetésére vagy egyszerűen a teljes külső Internet teljes bezárására. De remélem ez nem így lesz.