Tor baypas engelleme. Şeffaf engelleme baypas ve Tor ağına erişim. Devlet Duması ve Roskomnadzor ne elde etmek istiyor?

Birçok ofis, bir süredir sosyal ağları, video hizmetlerini, dosya paylaşımını ve eğlence sitelerini engelliyor. Hatta bazıları popüler anonimleştirme hizmetlerini bile engelliyor. Bu şekilde işverenler, çalışanları eğlence için çalışma zamanını harcamadan acil görevlerini yapmaya zorlamaya çalışırlar. Bu yazımda sizlere adım adım biz sıradan kullanıcıların bu engellemeyi nasıl aşabileceğimizi ve sınırsız internet erişiminin keyfini nasıl çıkarabileceğimizi anlatacağım.

Aslında her şey bizim için icat edildi ve biz hazır bir çözüm kullanacağız.

Tor ile tanışın.

Tor, verilerin şifreli biçimde aktarılmasını organize eden, anonim bir ağ bağlantısı kurmanıza izin veren bir sistemdir. Kullanarak Tor kullanıcılar web sitelerini ziyaret ederken, içerik gönderirken, mesaj gönderirken ve TCP protokolünü kullanan diğer uygulamaları kullanırken anonim kalabilirler. teknoloji Tor ayrıca yalnızca kullanıcı anonimliğini değil, aynı zamanda veri gizliliğini de tehlikeye atan trafik analiz mekanizmalarına karşı koruma sağlar.

sistem Tor ABD Donanması'nın araştırma laboratuvarında federal düzen altında oluşturuldu. 2002 yılında, bu gelişmenin gizliliğini kaldırmaya karar verdiler ve kaynak kodları, istemci yazılımı oluşturan ve kaynak kodunu ücretsiz bir lisans altında yayınlayan bağımsız geliştiricilere aktarıldı, böylece herkes onu hatalar ve arka kapılar için kontrol edebildi.

Teoriyi bitirelim ve sistemi kurmaya ve yapılandırmaya geçelim.

Rus arayüzü ile seçeneği seçip kurulum dosyasını indirdiğimiz Tor sisteminin indirme sayfasına gidiyoruz. Dosya boyutu yaklaşık 25 megabayttır.


İndirilen dosyayı çalıştırın, kurulum konumunu seçin ve Çıkart düğmesini tıklayın.

Kurulum tamamlandıktan sonra masaüstümüzde yeni kısayollar görünmeyecek, bu yüzden sistemi kurduğumuz dizini açıyoruz ve buradan Tor Browser.exe'yi Başlat dosyasını çalıştırıyoruz.


Bağlantı işleminin görüntüleneceği bir program penceresi açılacaktır.


Ağınız İnternet'e bir proxy sunucusu üzerinden erişiyorsa, şifreli bağlantı oluşturma aşamasında bağlantı işlemi duracaktır.


Ayarlar düğmesine tıklayın


Görünen pencerede Ağ sekmesine gidin

Proxy adresinizi ve portunuzu belirterek her şeyi şekilde gösterildiği gibi yapılandırıyoruz.

Çıkış düğmesine tıklayın


Tor Browser.exe'yi yeniden başlatın

Tor sistemine bağlantı bekliyoruz


Bundan sonra, herhangi bir siteyi anonim olarak ziyaret edebileceğiniz sistemde yerleşik olan Firefox tarayıcısını açacaksınız.



Neden bir VPN'e ihtiyacınız var?

VPN hizmetlerini kullanarak, Rusya'da çalışmayan siteleri engellemeyi atlayabilirsiniz (örneğin, Spotify). Ancak ihtiyaç duyulmalarının tek nedeni bu değil. Uzak çalışanlar ve şube çalışanları VPN üzerinden kurumsal hizmetlere bağlanır, böylece şirketin verilerini riske atmazlar. İnternete halka açık Wi-Fi üzerinden erişen ve verilerinin ele geçirileceğinden korkan kişiler de kendilerini davetsiz misafirlerden korumak için VPN kullanır.

O nasıl çalışır? Bilgisayarınız genellikle bir ISP sunucusu aracılığıyla İnternet'e bağlanıyorsa, VPN hizmeti bilgisayarınızla uzak sunucu arasında bir tünel kurar. Böylece internete dolambaçlı bir şekilde erişirsiniz. Tünel içindeki tüm veriler şifrelenir, bu nedenle sağlayıcı ve bilgisayar korsanları, VPN bağlantısı altında nereye gittiğinizi ve İnternette ne yaptığınızı bilmez. Aynı zamanda başka birinin adresi altında çalıştığınız için siteler bilgisayarınızın gerçek IP adresini görmez. VPN (Sanal Özel Ağ), güvenli olmayan İnternet içinde güvenli bir özel ağ oluşturur.

Nasıl engellenecek?

Sarkis Darbinyan: “Bir kişinin kullanabileceği birçok yol vardır: konuyu inceleyin ve kolayca kendi VPN'lerini kurun, Psiphon, Tor, tarayıcı turbo modları, eklentiler gibi diğer çözümleri kullanın, kullanıcıları önemseyen ve anında harekete geçen başka bir VPN hizmeti satın alın ” .

Engelleme neye yol açar?

Artem Kozlyuk: “Pratik olarak tüm iş VPN'ye bağlı. Küçükten büyüğe herhangi bir işletmenin sanal özel ağları tehdit altındadır. Yeni yasanın yanlış uygulanması nedeniyle herhangi bir zamanda VPN arızaları meydana gelebilir. Roskomnadzor'un bu yasaları nasıl uyguladığını sonsuz sayıda görüyoruz. Birincisi, teknik açıdan okuma yazma bilmeden yazılmışlar ve ikincisi, kolluk kuvvetleri sürecinde, Roskomnadzor bu teknik cehaleti yeni oranlara çıkarıyor.”

Markus Saar: “Doğrulama ve kontrolün nasıl gerçekleşeceği henüz belli değil. VPN, anonimleştirici formunun aksine kapalı bir ağdır ve ona erişmek için ücretli bir abonelik satın almanız ve yazılım yüklemeniz gerekir. Ayrıca, bazı hizmetlerin kendi yazılımları yoktur ve yapılandırma dosyalarını, anahtarları ve sertifikaları kullanarak bağlantıyı manuel olarak yapılandırmanız gerekir. İkinci soru, VPN, Tor ve diğer araçları kullanmaya başlayan teknoloji konusunda bilgili kullanıcılara "vurmanın" ne kadar mantıklı olduğudur. Ne de olsa, sansürü bir kez aşma gücünü ve arzusunu bir kez bulmuşlarsa, bunu tekrar tekrar yapacaklardır.

Sarkis Darbinyan: “Telekom operatörleri tarafından VPN trafiğinin engellenmesi açıkça tüm kurumsal sektöre, ülkenin dijital ekonomisine büyük zarar vermek ve yabancı istihbarat servisleri, şirketler ve davetsiz misafirler karşısında Rus vatandaşlarının küresel dijital ortamda güvenliğinin azalması anlamına geliyor. güvenlik açıklarını gözetim ve veri hırsızlığı için kullanın. Baskıcı rejimlere sahip Asya ve Müslüman ülkelerde bile VPN üzerinden bilgi iletme ve alma özelliğini henüz kimse %100 kapatamadı. Sağlayıcılar, en popüler VPN'lerin, güncelledikleri ve belirli bir sıklıkta engelledikleri IP adresleri listelerine sahiptir. Ancak VPN trafiği de kendini kamufle etmeyi öğrendi. Bir VPN sağlayıcısı en az dakikada bir yeni IP adresleri (artı sonsuz IPv6) oluşturabilir, bu nedenle bunu yapmak giderek daha zor ve pahalı hale gelecektir.

Rus makamları, engellemeyi atlamak için hizmetleri yasaklayacak. Birden fazla IP adresi sahtekarlığı kullanan Tor tarayıcısını etkiler, ancak üstesinden gelmek o kadar kolay değildir. Tor, "köprüler" olarak adlandırılanları kullanarak engellemeye karşı koruma sağlar.

Tor bloğu nasıl atlanır:

1. Tor Tarayıcıyı başlatın ve bridges.torproject.org adresine gidin.

2. Köprüleri al'a tıklayın ve görüntüdeki karakterleri girin (büyük olasılıkla ilk seferde çalışmayacaktır).

3. Verilen köprülerin listesini kopyalayın.



4. Adres çubuğunun solundaki Tor simgesine tıklayın ve "Tor Ağ Ayarları"nı seçin.

5. "İnternet Servis Sağlayıcım (ISS) Tor ağıyla olan bağlantıları engelliyor"u seçin

6. "Özel köprüleri girin"i tıklayın.

7. Daha önce kopyaladığınız köprüleri yapıştırın ve Tamam'a tıklayın.

8. Tor Tarayıcıyı yeniden başlatın. Artık ISP'niz tarafından Tor'dan engellenen siteleri ziyaret edebilirsiniz.

Bridges.torproject.org'a erişemiyorsanız, lütfen herhangi bir içeriği içeren bir e-postayı adresine gönderin.

Ya ağa aşırı kısıtlamalar olmadan gitmek istiyor, ancak tarayıcıda her seferinde proxy'yi değiştirmek istemiyorsanız? Ya hem yasaklı siteleri hem de normal siteleri ziyaret etmek istiyorsanız ve aynı zamanda normal sitelerin açılma hızı düşmezse? Ya küresel ağın uzak bölümlerinde neler olup bittiğini bilmekle ilgileniyorsanız?

Bu düşüncelere dayanarak şunları yapmamız gerekir:

  • Normal siteler her zamanki gibi açıldı
  • Tor üzerinden ayarsız açılan yasak siteler
  • .onion bölgesindeki tüm siteler de ayarlar olmadan açılır

Bir yandan, gereksinimler çelişkilidir. Öte yandan, kolaylık uğruna ne yapamazsınız!

DPI'yı atlamanın çeşitli yollarını ve araçlarını hatırlayabilirsiniz, ancak böyle bir şey düşünmek istemiyorsanız, hatta onu kurup unutmak istiyorsanız, o zaman görevi çözmek için Tor'un analogları yoktur. engellenen sitelere kolay erişim şartları.

Yalnızca bu talimatları izleyerek tam bir anonimlik elde edemezsiniz. OPSEC önlemleri olmadan anonimlik mümkün değildir. Talimatlar, yalnızca kısıtlamaların aşılması anlamına gelir.

İhtiyacımız olan?

Başlangıç ​​olarak, ya bir yönlendiriciye ya da tüm trafiği kendi içinden geçiren şeffaf bir köprü görevi gören bir sunucuya ihtiyacımız var. Mevcut bir sunucu olabilir, bir Raspberry Pi kutusu olabilir. Prensipte gerekli paketleri üzerlerine koyabiliyorsanız, Linux'lu sıradan kompakt yönlendiriciler de çalışabilir.

Halihazırda uygun bir yönlendiriciniz varsa, köprüyü ayrıca yapılandırmanız gerekmez ve yapabilirsiniz.

Tor'u yönlendiricinize yüklemek bir sorunsa, iki ağ arabirimi ve yerleşik Debian Linux'u olan herhangi bir bilgisayara ihtiyacınız olacaktır. Sonunda onu dış dünyaya bakan yönlendirici ile yerel ağınız arasındaki ağ boşluğuna bağlayacaksınız.

Sunuculara ve yönlendiricilere değilse, o zaman belki.

Köprüyü kuralım

Debian'da bir köprü kurmak sorun değil. Bridge-utils paketindeki brctl programına ihtiyacınız olacak:

apt install bridge-utils

Köprünün kalıcı konfigürasyonu /etc/network/interfaces içinde ayarlanır. eth0 ve eth1 arayüzlerinden bir köprü yapıyorsanız, konfigürasyon şöyle görünecektir:

# Arayüzleri manuel olarak yapılandırılabilir olarak işaretleyin iface eth0 inet manual iface eth1 inet manual # Yeniden başlatmanın ardından köprü otomatik olarak gelir auto br0 # DHCP ile köprü IP edinimi iface br0 inet dhcp bridge_ports eth0 eth1 # Statik IP ile köprü iface br0 inet statik bridge_ports eth0 eth1 adresi 192.168. .1.2 ağ maskesi 255.255.255.0 ağ geçidi 192.168.1.1

Köprü için bir konfigürasyon seçmeniz gerekiyor: dinamik bir IP veya statik bir.

Lütfen bu aşamada sunucuyu bir ağ kesintisine dahil etmenin gerekli olmadığını unutmayın. Tek bir bağlı arayüz ile geçebilirsiniz.

Sistemden yeni ayarları uygulamasını isteyelim:

hizmet ağı yeniden yüklemesi

Şimdi brctl show komutuyla köprünün varlığını kontrol edebilirsiniz:

# brctl köprü adını göster köprü kimliği STP etkin arabirimler br0 8000.0011cc4433ff eth0 eth1 yok

Verilen IP adresini görüntüleyebilir ve genellikle bir IP'nin DHCP aracılığıyla veya statik olarak verildiğini ip komutunu kullanarak kontrol edebilirsiniz:

# ip --family inet addr dev br0 kapsamını göster global 4: br0: mtu 1500 qdisc sıra durumu YUKARI inet 192.168.1.2/24 brd 192.168.1.255 kapsam global br0

IP adreslerinde her şey yolundaysa, sunucuyu zaten bir ağ kesintisine dahil etmeyi deneyebilirsiniz...

Sonunda, sunucu aracılığıyla dahil edilen ağınızdaki tüm cihazlar, aralarında hiçbir sunucu yokmuş gibi global ağa tam erişime sahip olmalıdır. Aynısı DHCP'nin çalışması ve diğer şeyler için de geçerlidir. Tor kurulumuna geçmeden önce bunların hepsi kontrol edilmeye değer.

Bir şey eskisi gibi çalışmıyorsa veya hiç çalışmıyorsa, önce sorunları çözmeli, ancak daha sonra Tor'un kendisini kurmaya geçmelisiniz.

Tor arka plan programını kurun

Tor kurulumu normal şekilde yapılır. Ülke bağlama veritabanını da yükleyelim:

uygun tor-geoipdb yükleyin

/etc/tor/torrc yapılandırma dosyasının sonuna, proxy sunucu işlevini etkinleştirmek için yönergeler eklemeniz gerekir:

VirtualAddrNetworkIPv4 10.0.0.0/8 AutomapHostsOnResolve 1 TransPort 0.0.0.0:9040 DNSPort 0.0.0.0:5300

Tor'u yeniden başlatalım ve yapılandırmamızdaki DNS'nin bilinen bazı sitelerde çalışıp çalışmadığını kontrol edelim:

# service tor restart # dig +short facebookcorewwwi.onion @localhost -p 5300 10.11.127.156

Son komut, IP'yi 10.0.0.0/8 alt ağından çıkarmalıdır.

Tor, yeniden başlatıldığında, TransPort ve DNSPort için aslında dışarıdan erişilebilen genel bir IP kullanmaya yemin eder. Bu yanlış anlamayı yalnızca yerel ağdan bağlantılara izin vererek düzeltelim (benim durumumda 192.168.1.0/24):

iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 9040 -j KABUL -dport 9040 -j DROP iptables -A INPUT -p udp --dport 5300 -j DROP

GİRİŞ zinciri için varsayılan DROP kuralınız varsa, son iki kural atlanabilir.

Tüm yerel ağ için erişimi ayarlayın

Ağdaki tüm cihazların Tor'daki sitelere erişebilmesi için, tüm istekleri özel ağ 10.0.0.0/8'e, yerleşik Tor proxy sunucusunun bağlantı noktasına iletmemiz gerekir:

iptables -t nat -A ÖN YÖNLENDİRME -p tcp -d 10.0.0.0/8 -j YÖNLENDİRME --to-port 9040 iptables -t nat -A ÇIKIŞ -p tcp -d 10.0.0.0/8 -j YÖNLENDİRME --to- 9040 numaralı bağlantı noktası

PREROUTING ve OUTPUT zincirleri için iki kural ekliyoruz, böylece şema sadece ağdaki cihazlardan değil, aynı zamanda sunucunun kendisinden de çalışır. Bu şemanın sunucunun kendisinden çalışması gerekmiyorsa, kuralın ÇIKIŞ zincirine eklenmesi atlanabilir.

DNS sorgularını .onion bölgesine iletme

Bu sorun, istemcilere verilen DHCP yanıtlarında DNS sunucusunu kendi sunucunuzla değiştirerek veya ağınızda yerel bir DNS sunucusu kullanmak alışılmış değilse, tüm DNS trafiğini keserek çözülebilir. İkinci durumda, hiçbir şeyi yapılandırmanız gerekmeyecek, ancak siz de dahil olmak üzere tüm istemcileriniz, isteğe bağlı sunuculara isteğe bağlı isteklerde bulunma yeteneğini kaybedecek. Bu bariz bir rahatsızlıktır.

Yalnızca.onion etki alanından bahseden DNS isteklerini yerleşik DNS sunucusu bağlantı noktasına ileteceğiz ve diğer tüm istekleri olduğu gibi bırakacağız:

iptables -t nat -A ÖN ROUTING -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j YÖNLENDİRME --bağlantı noktalarına 5300

Sihirli dize 056f6e696f6e00, DNS sorgularında bir nokta geçmenin özellikleriyle ilgilidir: onu takip eden satırın uzunluğu olarak iletilir. Bu yüzden sihirli dizimiz soğan kelimesindeki beş karakter için 0x05 ile başlar. Kök etki alanı (nokta) sıfır uzunluğa sahip olduğundan, dizenin sonunda boş bayt 0x00 bulunur.

Bu yaklaşım, kullanıcılarınızın (ve kendinizin) kendileri için uygun olan DNS sunucularını kullanmasına ve ayrıca herhangi bir DNS sunucusundan aracı olmadan bilgi istemesine olanak tanır. Ancak, .onion bölgesindeki hiçbir istek açık İnternet'e ulaşmaz.

Şimdi yerel ağdaki herhangi bir cihazdan Tor ağındaki bazı popüler sitelere erişmeye çalışın. Örneğin, bunun gibi:

$ curl -I facebookcorewwwi.onion HTTP/1.1 301 Kalıcı Olarak Taşındı Konum: https://facebookcorewwwi.onion/

Hata ayıklama ve sorun giderme

.onion'a yönelik hiçbir DNS isteğinin sunucunun ötesine geçmediğinden emin olmak istiyorsanız, bunların yokluğu şu şekilde kontrol edilebilir:

ngrep -q -d br0 -q -W byline soğan udp bağlantı noktası 53

Normalde, sunucuda yürütülen bu komut hiçbir paket göstermemelidir - yani, yapmadığınız hiçbir şeyi çıkarmamalıdır.

Firefox .onion'u görmüyorsa

Bu sizi rahatsız ediyorsa ve yanlışlıkla anonimleştirme olasılığı sizi rahatsız etmiyorsa (çünkü artık açık İnternet'te .onion için DNS sorgularına izin vermiyoruz), network.dns.blockDotOnion anahtarını kullanarak about:config içinde bu ayarı devre dışı bırakabilirsiniz.

Mobil Safari ve .onion

Safari ve Chrome dahil iOS uygulamaları, bu şekilde kullanıldığında temel olarak .onion'u yok sayar. Böyle bir şema çerçevesinde bu sorunu nasıl çözeceğimi bilmiyorum.

Sağlayıcı, DNS'de IP'yi değiştirir

Bazı sağlayıcılar, ekonomik nedenlerle, siteleri IP veya DPI yoluyla engellemek yerine, yasaklı siteler listesine göre DNS isteklerinin yerine yalnızca IP'yi değiştirir.

Bu sorunun en basit çözümü Google Public DNS sunucularına geçmek olacaktır. Bu işe yaramazsa, yani sağlayıcınız tüm DNS trafiğini genel olarak sunucusuna yönlendirirse, Tor DNS'yi kullanmaya geçebilir ve ardından tüm trafiği ona yönlendirebilirsiniz:

iptables -t nat -A ÖN ROUTING -p udp --dport 53 -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 5300

Ağım 10.0.0.0/8'den IP kullanıyor

Sorun değil! Yukarıdaki tüm yönergelerde, ayrılmış olanlar hariç, bunun için sağlananlardan başka bir alt ağ kullanın. Cidden, rezerve edilenlere dikkat edin.

Ayrıca, tüm aralığı bir kerede kullanmak gerekli değildir - kendinizi bir alt ağ ile sınırlayabilirsiniz. Örneğin, 10.192.0.0/10 yapacaktır.

Tor üzerinden engellemeyi atla

Tor üzerinden engellenen sitelere erişmek için öncelikle coğrafi konum nedeniyle sizinle aynı kısıtlamalara tabi olan çıkış düğümlerini kullanarak sabun iğnesini değiştirmediğinizden emin olmanız gerekir. Bu, ülkelerin kullanılamayacağı çıkış düğümlerini torc içinde belirterek yapılabilir.

ExcludeExitNodes (RU), (UA), (BY)

Kayıt defterini güncelleme

Kayıt defteri durmuyor ve engellenen sitelerin listesi yenileniyor. Bu nedenle, zaman zaman gerçek IP listesini indirmeniz ve onu ipset'e eklemeniz gerekir. Bunu yapmanın en iyi yolu, her seferinde tüm listeyi indirmek değil, örneğin buradan GitHub'dan yalnızca değişiklikleri indirmektir.

#!/bin/bash set -e mkdir -p /var/local/kara liste cd /var/local/kara liste git pull -q || git klon https://github.com/zapret-info/z-i.git . ipset floş kara liste kuyruğu +2 dump.csv | kes -f1 -d \; | grep-Eo "{1,3}\.{1,3}\.{1,3}\.{1,3}" | tee /var/local/kara liste/kara liste.txt | xargs -n1 ipset kara liste ekle

Sadece listede değişen, git whatchanged'e ihtiyaç duyabileceğiniz IP'leri kaldırmak ve eklemek mümkündür.

Yukarıdaki komut dosyası size uygunsa, /etc/cron.daily/blacklist-update içinde olmalıdır. Bu dosyaya yürütme izinlerini vermeyi unutmayın.

chmod +x /etc/cron.daily/blacklist-update

Ayarları kaydet

apt iptables-kalıcı kurulumu

dpkg-iptables-kalıcı yeniden yapılandırma

Ne yazık ki, ipset için henüz böyle uygun bir paket yok, ancak bu sorun /etc/network/if-pre-up.d/ipset betiği ile çözüldü:

#!/bin/sh ipset -exist kara liste oluştur karma :ip cat /var/local/blacklist/blacklist.txt | xargs -n1 ipset add -exist kara liste

Bu komut dosyasına yürütme hakkı verdiğinizden emin olun:

chmod +x /etc/network/if-pre-up.d/ipset

Bir sonraki yeniden başlatmada, bu komut dosyası yürütülecek ve engellenen IP'lerin listesini geri yükleyecektir.

Sunucuları unutursanız...

Tamam, söyle bana, ya .onion dosyasına aynı kolay erişimi sağlamak istiyorsam, ancak sunucular olmadan - yerel olarak, aynı bilgisayarda?

Sorun değil! Bu durumda, her şey daha da basittir. Bu üç satırı torc'a eklemeyi bırakın:

AutomapHostsOnResolve 1 TransPort 9040 DNSPort 5300

Sonra iptables için bu iki kural:

iptables -t nat -A ÇIKIŞ -p tcp -d 127.192.0.0/10 -j YÖNLENDİRME --port 9040 iptables -t nat -A ÇIKIŞ -p udp --dport 53 -m string \ --hex-string " |056f6e696f6e00|" --algo bm -j YÖNLENDİRME --bağlantı noktalarına 5300

Ve kontrol edebilirsiniz. Engellenen sitelere erişim, yukarıdaki talimatlara göre yapılandırılır.

bir kaşık katran

Basitliğine ve rahatlığına rağmen, bu yaklaşım Tor ağının bazı eksikliklerini devralır.

adına ağdaki yasaklı sitelere erişirsiniz. çıkış düğümleri, çıkış düğümü yöneticilerine hedef site şifrelenmemişse trafiğinizi ve şifrelerinizi gözlemleme konusunda temel bir yetenek verir (adresin başında https veya adres çubuğunda yeşil bir asma kilit 🔒 olmalıdır).

Bu tür sitelerin yöneticilerinin kendi iyi bir gece uykusu için sizi takip etmeyeceğini umarsınız, ama...

Bir siteye güvenli olmayan bir bağlantı üzerinden, ister doğrudan Tor üzerinden erişirseniz, oturum açma bilgilerinizin ve şifrelerinizin temel olaraküniformalı bir kişinin masasında harflerin olduğu bir klasöre düşebilir.

Bu kadar!

Bir şey hala belirsiz mi? Düzeltmeniz gereken bir şey var mı veya özellikle beğendiğiniz bir şey var mı? Yorumlarda aşağıya yazın.

Böyle bir girişimle birlikte bedava internet gözlerimizin önünde küçülüyor. Aynı zamanda, çoğu kullanıcı Tor ve VPN'nin hiçbir şekilde sınırlandırılamayacağından emindir. Döviz kurlarını ve petrol fiyatlarını takip eden meditatif bir servis olan Zenrus'un yaratıcısı ve bugün kurs kayıtları başlayan Moskova Kodlama Okulu'nda bir öğretmen olan Mikhail Lisnyak'tan bu konuda tavsiye istedik.

VPN - kısaca - İnternetimiz gibi başka bir ağın üzerinde sanal bir ağ oluşturulmasıdır. Yani, kullanıcı ile VPN sunucusu arasında, kullanıcının başka bir ağa bağlandığı şifreli bir kanal oluşturulur ve Moskova'dan bir kişinin, örneğin Amsterdam'dan gelmiş gibi İnternet'e eriştiği ortaya çıkar. Şimdi haber bültenine atıfta bulunan VPN seçeneklerinden birini düşünüyoruz, genel olarak daha birçok farklı tür ve uygulama var, ancak çalışma prensipleri kesinlikle aynı.

Tor, şifrelemeye ve dağıtılmış bir aracı düğümler ağına dayalı bir yönlendirme sistemidir (normal Tor kullanıcıları da olabilirler). Tor'a bağlanırken, istemci mevcut aracı düğümlerin bir listesini toplar, bunlardan birkaçını seçer ve sırayla gönderilen her paketi seçilen düğümlerin anahtarlarıyla şifreler. Ayrıca, birkaç anahtarla şifrelenmiş bu paket, birinci (giriş) aracı düğüme gönderilir. Bu düğüm anahtarının şifresini çözer ve paketi daha ileri gönderir, ikinci düğüm kendi şifresini çözer vb. Sonunda, son düğüm son "katmanın" şifresini çözer ve paketi İnternet'e gönderir. Bunu, her bir sonraki düğümün bir katmanı çıkardığı bir soğan olarak hayal edebilirsiniz. Aslında Tor'un anlamı budur - Soğan Yönlendirme, yani "soğan yönlendirme". Paketin neredeyse tamamı şifreli olduğundan ve giriş düğümü dışında hiç kimse paketin göndericisini bilmediğinden, sistem trafiğin anonimliğini ve güvenliğini sağlar.

Ancak Tor'un çalışmasını engelleyebilirsiniz. İlk olarak, Tor istemcisi bir şekilde giriş düğümlerinin bir listesini almalıdır. Bunu yapmak için istemci, bu düğümlerin kök kayıt defterine bağlanır. Bu kök sunucuya erişimi engellerseniz, istemci ağın giriş düğümlerinin bir listesini alamaz ve doğal olarak ağa bağlanamaz. Düğümleri almanın manuel bir yolu vardır (örneğin, posta yoluyla), ancak bu, ilk olarak, çok uygun değildir ve ikincisi, bu düğümlerin adresleri denetim makamları tarafından bulunursa, yine de hemen engellenebilirler.

Ek olarak, DPI gibi bir sistem var - bir paket analiz ve filtreleme sistemi. Şimdi yavaş yavaş bu sistem sağlayıcılar tarafından Rusya'da tanıtılıyor. Oldukça pahalıdır, bu nedenle tüm sağlayıcılar kullanmaz. Ama şimdilik bu kadar. Yakın gelecekte tüm omurga sağlayıcılarının onu kuracağını düşünüyorum. Bu sistem trafiği düşük seviyede analiz edebilir, bu trafiğin türünü belirleyebilir (şifrelenmiş olsa bile, ancak içeriğin kendisini almadan), filtreleyebilir ve gerekirse engelleyebilir. Artık bu sistemler Tor trafiğini belirli kriterlere göre tespit edebiliyor. Tor, yanıt olarak bir trafik maskeleme sistemi (obfsproxy) buldu, ancak yavaş yavaş bunu belirlemeyi öğreniyorlar. Ve tüm bunları kullanmak, ortalama bir kullanıcı için giderek daha zor hale geliyor.

Yetkililer isterse, kullanıcıların büyük çoğunluğu için her şeyi engellerler. Özellikle inatçı inekler boşlukları bulabilecekler, ancak ortalama bir kullanıcı için bu bir seçenek değil.

Yani Tor, aynı DPI kullanılarak tüm ülkede yasaklanabilir. Bu tür yazılımların kullanımı için cezai sorumluluk getirdiklerinde, hızlı bir şekilde birkaç gösteri davası açacaklar ve bu, yığının sonu olacak. Henüz Tor için aklı başında bir alternatif yok. Aynı i2p aynı şekilde yasaklanmıştır. Şimdi Tor'u engellemek kolay değil, pahalı ama devlet gerçekten istiyorsa oldukça uygulanabilir.

Genel olarak, örneğin şanlı Çin'de her şey zaten icat edildi ve kullanıldı. Bilinen hostlar bloke edilir, trafik DPI ile analiz edilir ve belirlenen paketler bloke edilir (ve gönderici bilgileri doğru yere gönderilir). Ayrıca, Büyük Güvenlik Duvarı'ndaki bir sunucuya şüpheli bir paket "askıya alındığında" ve güvenlik duvarının kendisi bu sunucuya aynı isteği yaptığında ve yanıtı analiz ettiğinde bir "ileri bağlantı" sistemi vardır. Ardından çeşitli kriterlere göre bunun mümkün olup olmadığı belirlenir.

Yetkililer isterse, kullanıcıların büyük çoğunluğu için her şeyi engellerler. Tabii ki, özellikle inatçı inekler boşluklar bulabilecekler, kapatılacaklar, yeni boşluklar olacak - bu, virüslerde ve antivirüslerde olduğu gibi sonsuz bir süreçtir. Ancak ortalama bir kullanıcı için bu bir seçenek değildir. Ek olarak, her zaman beyaz listeleri tanıtma veya tüm harici İnternet'i tamamen kapatma fırsatı vardır. Ama umarım o noktaya gelmez.