Почему бесплатные VPN, прокси и анонимайзеры – плохой выбор. Как работают VPN-сервисы в разных странах и почему анонимайзеры сложно запретить

С момента подписания закона Яровой в российском медиапространстве велись споры о будущем анонимайзеров и VPN-сервисов: станут ли они новой панацеей или государство закрутит гайки настолько, что никакой, даже призрачной, свободы в интернете не останется. А уже 8 июня стало известно, что Госдума собирается рассмотреть законопроект о полном запрете анонимайзеров.

    Для защиты персональных данных и информации,

    Для доступа к более качественному развлекательному контенту ( , Netflix),

    Для доступа к сайтам, запрещенным в стране (),

    Для доступа к заблокированным сайтам с рабочего места,

    Для общения с родственниками за границей.

А среди мировых рынков VPN-потребления крупнейшими остаются азиатские страны . Например, 41% жителей Индонезии, 37% жителей королевства Тайланд и 35% граждан Китая используют защищенные сети для доступа к информации.

VPN-сервисы в Китае

С развитием технологий, растет популярность мобильных VPN-приложений. Статистика очень логична - в азиатских странах чаще всего блокируют разные ресурсы и преуспел в этом, конечно же, Китай.


С развитием интернета перед властями КНР встал вопрос о снижении влияния запада на китайскую культуру и политику. В результате запустился «Золотой Щит», иначе говоря, «Великий китайский фаерволл», блокирующий доступ к определенным сайтам.


Удивительный факт состоит в том, что разработкой «Золотого Щита» занимались представители западных компаний - Cisco, IBM, Yahoo.


Блокировка доступа к запрещенным ресурсам привела к тому, что прогрессивная часть населения освоила VPN и прокси и радостно использует эти средства анонимизации в сети.


Однако, в Китае внимательно следят и за развитием VPN-сервисов. Так, в январе текущего года власти Пекина заявили о закрытии десятка незаконных VPN-ресурсов, которые помогали конечным потребителям обходить блокировки сайтов, запрещенных в стране Восходящего Солнца. Правда, это не коснулось больших компаний, которые используют VPN для передачи данных.


Китай продолжает стоять на своем запрете, но с появлением смартфонов, развитием и проникновением социальных сетей, существование Великого китайского фаерволла становится сомнительным.


Существует мнение, что «Золотой Щит» постепенно упадет, потому что гигантским китайским корпорациям невыгодно его существование.

VPN-сервисы в США

В США ситуация совершенно другая. Основные запреты, как правило, касаются распространения пиратского контента. Война правообладателей с торрент-трекером the Pirate Bay яркое тому подтверждение. Однако, использование анонимайзеров и VPN-сервисов в Штатах, как и в Европе, на законодательном уровне не запрещено. Около 17% американцев в 2014 году постоянно использовали прокси и VPN для защиты своих персональных данных и доступа к более качественному контенту.


Интересная история разворачивается сейчас с Netflix. После того как сервис расширил свое влияние почти на весь мир, руководство ресурса объявило войну потребителям, которые используют прокси, VPN и другие средства анонимизации для просмотра контента, не предназначенного для их страны. Таким образом, видеосервис пытается угодить правообладателям. Однако, ситуация выглядит достаточно иронично.


Учитывая, что VPN созданы именно для того, чтобы скрывать данные конечных пользователей, Netflix остается только блокировать IP-адреса VPN-провайдеров и вносить их в черный список.


Провайдеры, чьи IP попадают в black list, просто меняют свои адреса и игра начинается заново. С другой стороны, срабатывает «эффект Стрейзанд» и в сети появляются специальные ресурсы, заточенные на обход блокировок Netflix.

Сценарии развития

По большому счету, в России есть два варианта развития событий:

    Нейтральный. Роскомнадзор будет продолжать блокировать сайты с экстремистским контентом, но не будет покушаться на свободу VPN-сервисов. Этот сценарий реализуется сейчас.

    Жесткий. Государство будет постепенно закручивать гайки все сильнее, блокируя VPN, которыми пользуются конечные потребители. Это уже в какой-то степени происходит.

На самом деле, даже если осуществится самый негативный сценарий, это мало изменит ситуацию в российском интернете.

  • Во-первых, потому что пусть не 95%, но около 67% россиян не знают о том, что такое VPN.
  • Во-вторых, ресурсы, попадающие под блокировку, в том числе и VPN, могут бесконечное количество раз создавать зеркала и оставаться доступными. Правда, недавно правительством также был одобрен законопроект о блокировке зеркал сайтов, которые распространяют пиратский контент.

VPN и анонимайзеры пока не попали под действие закона, однако, другим ресурсам станет тяжелее бороться с блокировками. Но стоит помнить, что даже «Золотой Щит» в Китае не дает однозначно позитивных результатов и его с легкостью может обойти любой.


Что касается о рассмотрении Госдумой законопроекта о запрете анонимайзеров, мы не верим, что это реализуемо.


Остается неясным, как они собираются определять, какие VPN-сервисы, которые необходимы в коммерческих целях, от сервисов, которые используются для обхода блокировок? Это физически невозможно определить.


К тому же запрет доступа к определенным сайтам происходит, скорее, от страха потерять контроль над демонической сущностью, называемой интернет, законы жизни которой совершенно непонятны государству. А не от благих намерений.

C 1 ноября на территории Российской Федерации вводится регулирование работы VPN-сервисов и анонимайзеров, которым отныне запрещено предоставлять доступ к сайтам, находящимся в списке запрещённых ресурсов по версии Роскомнадзора. Согласно вступившим в силу поправкам к Федеральному закону № 149-ФЗ «Об информации, информационных технологиях и о защите информации», владельцы таких сервисов, в том числе операторы поисковых систем, использующие специальные браузерные программы-анонимайзеры, обязаны в течение трёх дней ограничить доступ к запрещённой информации, а также прекратить выдачу на них ссылок.

Нормативный акт (), который внёс поправки в действующий закон, датирован 29 июля, и за три месяца до вступления изменений в силу многие эксперты успели высказать свои предположения относительно целей, задач и возможных итогов введения очередного запрета. Так, по словам исполнительного директора ассоциации интернет-изданий Владимира Харитонова, нововведение обречено на провал, поскольку сегодня функционирует огромное множество анонимайзеров, а значит, пользователь всегда найдёт сервис, который ещё не закрыт. При этом Харитонов призывает обратить внимание на имевшие место случаи, когда владельцы VPN-сервисов попросту отказывались подчиняться подобным требованиям, объясняя это «заботой о выполнении обязательств перед своими клиентами». Показательный пример – Telegram, который ещё летом предоставил своим клиентам альтернативный доступ к сети через прокси-серверы. Ещё более яркая демонстрация противодействия государственной цензуре прямо сейчас наблюдается в Китае, где со стороны сервисов VPN идёт не только «решительное осуждение мер, угрожающих свободе слова и гражданским свободам», но и выдаются заверения китайским пользователям в том, что они несмотря ни на что будут иметь доступ к открытому интернету.

Опасения относительно нововведений и в Ассоциации европейского бизнеса, где предполагают возможность серьёзного удара по корпоративным ИТ-системам, работающим на VPN. Как регулятор будет идентифицировать те VNP, которые используются для обхода блокировок, а не для, например, корпоративных целей? По словам Леонида Евдокимова, разработчика Tor Project, обеспечение какой-либо фильтрации просто невозможно, к тому же серьёзный вопрос вызывает проблема того, как отличить российских пользователей от «нероссийских». Единственный выход – заставить VPN-провайдеров фильтровать трафик согласно требованиям Роскомнадзора для всех пользователей, но это гарантированно создаст крайне опасный прецедент в масштабах мировой сети.

Эксперты говорят и о возможном ухудшении качества провайдерских услуг в связи с введением новых требований. Исполнительный директор Общества защиты интернета Михаил Климарёв утверждает , что на борьбу с VPN провайдёрам придётся закупать дорогостоящее оборудование, способное глубокого анализировать пользовательский трафик. Отсюда же и серьёзная угроза закрытия и ухода с рынка огромно числа небольших провайдерских компаний.

Для справки: VPN-сервис – это услуги виртуальной частной сети, в которой функционируют собственные сервера, позволяющие получать доступ к любым ресурсам мировой паутины, в том числе заблокированным в том или ином её территориальном сегменте. Кроме того, пользователь такой сети наделяется статусом анонима, т. е. получает возможность просматривать веб-страницы от имени IP-адреса веб-прокси. Такую же услугу предоставляют программы-анонимайзеры. Фактически поправки в Федеральный закон № 149-ФЗ не лишают пользователей права пользоваться VPN-сервисами и анонимайзерами. Они лишь обязывают владельцев последних ограничивать доступ к сайтам, запрещённым Роскомнадзором. При выявленных нарушениях сервисы будут попросту блокироваться на территории страны.

Как действие обновлённого закона скажется на рядовых гражданах или компаниях, использующих услуги виртуальных частных сетей? Согласно вышесказанному, рядовой пользователь анонимайзера или сети VPN однажды рискует столкнуться с ситуацией, когда его любимый сервис будет заблокирован по причине неисполнения требований Роскомнадзора, а вместе с ним пропадёт возможность пользоваться его неограниченными возможностями серфинга в сети. Выходом из такого положения, который напрашивается первым, станет покупка приватного VPN или перенастройка существующего. Для вычисления такого анонимайзера интернет-провайдеру понадобится подключать дополнительные и очень дорогие мощности. Кроме того, опыт того же Китая, где несмотря на все потуги властей, 31% трафика, который используется китайцами для обмена информацией с внешним миром, проходит через VPN, показывает, что компьютерная грамотность сторонников открытого интернета всегда идёт на несколько шагов впереди авторов всевозможных блокировок и «пакетов Яровой».

Дмитрий Холод

Вопрос безопасности при работе в Интернете всегда стоял остро, и многие решают его с помощью различных бесплатных сервисов, в которых сегодня нет недостатка. Существуют бесплатные анонимайзеры, прокси-серверы и даже в виде браузерных плагинов (расширений). У таких решений есть плюсы, но есть и немало минусов, о которых нужно знать.

Возьмем такое довольно популярное VPN-расширение, как Zenmate . Оно доступно для всех основных браузеров: Chrome, Firefox, Opera. Если ваша единственная цель – зайти на заблокированный провайдером сайт, то Zenmate может вам подойти, но здесь есть обилие «но». Во-первых, работа в Интернете станет ощутимо медленнее. Бесплатные VPN-сервисы весьма популярны, что имеет обратную сторону: ими пользуется очень много людей, тогда как их ресурсы ограничены (в силу бесплатности). Результат – медленная, а порой и вовсе невозможная работа. Это усугубляется тем, что ваш провайдер может ограничивать или замедлять трафик через VPN, что часто происходит неожиданно.

Во-вторых, велика вероятность, что однажды Zenmate просто перестанет у вас работать, поскольку провайдер (либо администратор вашей сети), а также государственные органы прекрасно информированы о бесплатных VPN-сервисах и умеют их отключать. Если такой сервис продолжает работать, он может функционировать частично: однажды вы обнаружите, что не работает почта, торренты, IP-телефония или другие необходимые вам службы.

Если вы хотите обеспечить полноценную анонимность, то бесплатные VPN-сервисы не подходят в принципе, и не только потому, что обычно они активно сотрудничают с правоохранительными органами. Например, упомянутый Zenmate требует регистрации, при которой вы отправляете разработчикам свой адрес электронной почты. Что с ним происходит дальше, остается лишь гадать. Естественно, когда вы явным образом раскрываете свой email, ни о какой анонимности говорить уже не приходится.

Не только Zenmate, но практически все бесплатные VPN и прокси имеют такой арсенал минусов, который делает их непригодными для более-менее серьезной работы работы. Они ведут логи (журналы всех действий пользователя) , соединение нестабильно и временами разрывается, высокая скорость не гарантируется. Некоторые провайдеры ведут активную охоту на бесплатные VPN-сервисы и заодно их пользователей. Пользовательские соглашения таких сервисов часто невыгодны для пользователей, о чем последние могут не догадываться. Там могут быть такие коварные пункты, как передача логинов и паролей от других сервисов или право продажи ваших данных третьим сторонам. Не исключено заражение компьютера вирусами и другими видами вредоносного ПО. Были даже случаи, когда VPN-сервисы крали данные банковских счетов и другие финансовые данные.

Полноценных бесплатных VPN-сервисов попросту не существует , просто потому что им нужно на что-то существовать. Любой бесплатный сервис на самом деле условно бесплатный: он всеми силами продвигает платную версию, а в ее отсутствие усиленно показывает вам рекламу.

Как насчет анонимайзеров?

Анонимайзеры – это еще менее надежное решение. Начать с того, что надежных и быстрых анонимайзеров, которые при этом не показывают рекламу, не существует в природе. Это знают все, кто убил часы на поиск «нормального анонимайзера» и ничего не нашел.

Общим недостатком анонимайзеров является отсутствие картинок на странице, невозможность скачать или просмотреть видеоролики и многие другие дефекты отображения контента. Если вы готовы терпеть и такие трудности, будьте готовы к тому, что ваш любимый анонимайзер однажды «упадет», перестав работать, или вообще закроется. Наблюдение рекламного баннера на каждой странице – это наименьшее зло из всех. Анонимайзеры точно так же, как и бесплатные VPN, ведут логи и сохраняют все действия пользователя, включая введенные на страницах пароли. Стоит ли все это мизерной экономии, которую дают бесплатные анонимайзеры?

Анонимайзеры – это специальные сайты, программы или расширения браузера , которые позволяют скрыть данные о пользователе, его местоположении и программном обеспечении, которое установлено на его компьютере, от удалённого сервера.

  • Любой трафик, проходящий через анонимайзер (proxy-сервер), будет иметь его IP-адрес вместо адрес компьютера, с которого был выполнен запрос;
  • В отличие от серверов VPN , анонимайзеры (proxy-сервера) не располагают средствами шифрования информации, проходящей через них

VPN (Virtual Private Network) – это технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети, к которым нет доверия. То есть, VPN – это защищённое окно доступа в Интернет.

Создается туннель между компьютером пользователя и сервером с установленным программным обеспечением для создания виртуальной частной сети.

  • В этих программах на сервере и компьютере генерируется ключ (пароль) для шифрования/расшифровки данных.
  • На компьютере создается запрос и шифруется с помощью созданного ранее ключа.
  • Зашифрованные данные передаются по туннелю на VPN-сервер.
  • На VPN-сервере они расшифровываются и происходит выполнение запроса - отправка файла, вход на сайт, запуск сервиса.
  • VPN-cервер подготавливает ответ, шифрует его и отсылает обратно пользователю.
  • Компьютер пользователя получает данные и расшифровывает их ключом, который был сгенерирован ранее.

Риски и неудобства для пользователя при использовании анонимайзеров и VPN-услуг

  • Более низкая скорость Интернет-соединения, чем при обычном подключении
  • Возможность утечки данных пользователя (логины, пароли, банковские реквизиты, данные карт и платежных систем) при неправильной настройке VPN, а также при прохождении через анонимайзер.
  • Возможность заражения компьютера вирусами (через вставку вредоносного кода при прохождении анонимайзеров).
  • Провайдер, который предоставляет пользователю VPN-услуги, получает всю информацию о действиях пользователя во время его подключения к сети Интернет

Возможно ли запретить использование VPN-услуг отдельно взятого провайдера с технической точки зрения?

  • Можно распознавать трафик VPN и блокировать его, но для этого необходимо дорогостоящее оборудование.
  • В случае со смартфонами и планшетами можно также ограничить доступ к VPN-сервисам по «китайской модели» - если Роскомнадзор договорится об исключении VPN-сервисов из магазинов мобильных приложений

Как пользователи будут обходить закон об анонимайзерах и VPN-услугах

  • Анонимайзеров и служб VPN так много, что заблокировать все эти ресурсы нереально. Всегда можно будет найти незаблокированный ресурс, не исполняющий требования данного закона.
  • Можно создать свой собственный VPN на арендованном зарубежном сайте (такая услуга может стать популярной уже в ближайшие пару лет).
  • Если Apple Store и Google Market перестанут предоставлять возможность скачивания тех приложений, которые не выполняют предписания данного закона, то пользователи начнут скачивать их из альтернативных источников типа www.apkmirror.com, http://m.apkpure.com , http://f-droid.org и т.д.

Кто за нами смотрит?

Следят за нами очень и очень многие, от обычных не в меру любопытных хакеров, до воротил мирового закулисья, и всем им что-то нужно от нас. Жуликам рангом поменьше нужны ваши пароли, ip - адреса, конфиденциальная информация. Спецслужбам нужно знать все о ваших предпочтениях, не выбились ли вы случайно из того стада баранов которым они послушно управляют, не посещаете ли вы те ресурсы которые посещать не нужно. Слежка в сети существует с момента ее возникновения и с этого же момента идет постоянная борьба между следящими системами и теми кто им противостоит. У тех кто нас пытается контролировать возможностей больше, но при знаниях и правильной многоуровневой системе безопасности, можно решать любые задачи от обычного серфинга до эффективного подполья .

Средства слежения можно условно разделить на три уровня, но следует понимать что каждый вышестоящий уровень использует возможности нижестоящих, так что это скорее похоже на матрешку.

1 уровень

Провайдеры, троянские бот сети, полиморфные вирусы, руткиты. Все эти опасности сами по себе достаточно серьезны, но если они не задействованы вышестоящими системами то особенной опасности не представляют, в плане критичности для человека конечно, а не для ПК и данных на нем.

Итак, что же они делают:

Провайдеры

Имеют доступ ко всем вашим данным, собирают все ваши регистрационные данные, урезают трафик торрент сетей, шифрованный трафик. Все это они делают в собственных коммерческих целях, поэтому это не особенно опасно, но гораздо опаснее то, что они делают в рамках мероприятий по обеспечению СОРМ - 2 и СОРМ - 3 и это описано ниже.

Троянские бот сети

Представляют собой новый вид троянов , которые объединены в сети и именно троянские сети стоят на большей части зараженных ПК во всем мире. Задача троянцев попавших на ваш ПК, различны, есть трояны для дураков которые требуют внести деньги на SMS и за это они разблокируют вас, но таких меньшинство, современней троянцы хитрее, он прячутся в очень труднодоступных местах и никак не проявляют себя. Их главная задача сбор данных, а именно ваши пароли, ваши посещенные страницы, ваши документы. После того как он передаст эти данные хозяину сети (а средняя сеть от 10 000 ПК) хозяин сети или продаст ваш ПК (точнее ваш IP) для спама или хакеров, либо сам использует ваш IP. Поскольку с большинства ПК ничего не возьмешь, троянцы превращают их в прокси для VPN серверов и используют для спама или хакерских атак. Но для нас основная опасность троянов состоит не в том, что они управляют нашим ПК или похищают пароли, а в том, что они подставляют вас в опасных операциях взлома чужих серверов, а также других нелегальных делах. Но еще хуже то, что многие держатели бот сетей продают наворованные данные в системы 2 и 3 уровня, то есть за копейки сливают все ваши данные спецслужбам, а те в ответ закрывают глаза на их деятельность.

Полиморфные вирусы

Основная опасность в том, что их трудно обнаружить, в нашем же случае это еще и то что их могут написать конкретно под определенный сайт, или под вашу сеть, или под вашу систему защиту и не один антивирус такие специально заточенные полиморфы не вычислит (Полиморфизм). Именно полиморфы стоят на страже СОРМ и Эшелон это "государственные программы", они не детектируются обычными антивирусами и файрволами , ставятся у провайдера и имеют возможность в любой момент времени проникнуть в ваш ПК. Каналы заражения обычно домашние страницы провайдера, биллинг , личный кабинет. Наивно думать что на это можно не обращать внимания, ведь если у вас не смогли сломать канал связи, значит они будут сканировать ваши порты и пытаться проникнуть на ваш ПК. Государственные полиморфные программы, не зловредны, единственное что они делают - сообщают тому кто их поставил все ваши действия в сети и пароли, они записывают вашу активность на ПК. В системе СОРМ есть отдел которые разрабатывает такие полиморфы, если вы не хакер экстра класса избежать заражения специально написанным под вас полиморфом вы не сможете. Но этому есть также противодействие.

Руткиты

Руткиты активно используются спецслужбами в связки с полиморфами. Представляют собой процесс которые прячут от вас троянов и закладки, не обнаруживаются антивирусами и антитроянами, имеют сложные эвристические полиморфные алгоритмы.

Отдел К

Аспект слежения за пользователями

Заходя в сеть человек сразу попадает под пристальное внимание следящих систем. В нашем случаем СОРМ - 2, ваш провайдер который предоставляет вам доступ в сеть, выделяет вам ip или ваш временный или постоянный адрес, Именно благодаря ip происходит взаимодействие между вашим браузером и сервером, благодаря ему вы получаете информацию которую видите на мониторе.

Особенность сетевых протоколов и программ такова, что все ваши ip пишутся в логах (протоколах) любого сервера, который вы посетили и остаются там на HDD длительное время, если конечно их оттуда не стирать специально.

Провайдер имеет свой диапазон ip, который ему выделяют, а он в свою очередь выделяет ip своим пользователям. У провайдера существуют свои базы данных ip адресов, каждый адрес ip в базе данных привязан к Ф.И.О лица заключившего договор и физическому адресу квартиры где находиться точка доступа.

IP могут быть динамическими (меняться постоянно, либо статическими, то есть постоянными но суть дела это не меняет, провайдер постоянно пишет ваши перемещения. Провайдер знает на каком ресурсе, в какое время и сколько вы были.

Все посещенные вами ресурсы, а пишет он через временные промежутки от 15 минут до 1 часа, он записывает в свою базу данных, при переходе на любой новый ресурс он также записывается (ip ресурса). Эти данные предоставлены в базе данных в виде цифр и не занимают много места. БД ваших логов хранятся у провайдера по закону 3 года, а по негласной договоренности с людьми из "СОРМ - 2" 10 лет.

Это одно из условий СОРМ - 2 , без него ни один провайдер не получит лицензию от ФАПСИ на оказание услуг телекоммуникации. Таким образом архив всех выданных вам ip за 10 лет храниться у провайдера, а также архив всех ваших логов (куда, когда и во сколько вы "серфили" в сети) СОРМ посредством специальной аппаратуры имеет прямой доступ к этим базам, а в системе СОРМ-3 эти данные вообще напрямую интегрированы в эту глобальную систему.

Если вы к примеру, заинтересовали оператора СОРМ, он просто активирует одну кнопку в программе и система СОРМ начинает писать весь ваш трафик, все что вы передали, скачали и посмотрели, просто задействуя на канале провайдера аппаратный сканер сниффер. Физически данные будут храниться у провайдера откуда они передаются на анализ оператору СОРМ. Отмечу что как правило весь трафик у вас НЕЗАШИФРОВАННЫЙ и при желании кто угодно может его перехватить, не только СОРМ - 2.

СОРМ - 2 устанавливает на канал провайдеров также анализаторы трафика, они просматривают информацию по набору ключевых слов, по посещаемым ресурсам, по наличию шифрованного трафика и во всех этих случаях идет сообщение в систему которая принимает решение в автоматическом режиме что делать дальше. Какой это глобальный уровень контроля думаю ясно и делайте выводы какой компромат имеется на каждого. Если договор оформлен на вашу бабушку, то не думайте что в отношении нее будет осуществляться оперативная разработка, базы СОРМ связаны с б/д по прописке и центральной базой ФСБ и базами СОРМ на других ресурсах, и вас ассоциируют если надо, там не дураки сидят.

СОРМ - 2 на поисковых системах, напрямую интегрирована в базу данных и просматривает ВСЕ ваши обращения по ключевым словам, а также использует ВСЕ ваши настройки по кукам, которые собирает поисковая система. При необходимости составляет по ключевым словам и специфическим поисковым запросам "картину" того или иного пользователя, запоминает пароли и логины.

СОРМ - 2 на всех крупных социальных порталах собирает в основном вашу информацию которую вы оставляете и логирует посещения страниц, запоминает пароли и логины.

СОРМ - 2 в почтовых серверах перлюстрируют всю вашу почту, ассоциирует ваши ip с которого вы эту почту регистрировали. Анализирует и дает сигнал если обнаружена шифрованная переписка по PGP.

СОРМ - 2 в системах электронной коммерции полностью сканирует ваш ПК, прописывается в реестре, привязывается к MAC адресу, серийному номеру оборудования, к конфигурации системы и ip и конечно к данным которые вы оставили при регистрации. Конечно все это делает программа электронной коммерции, но сведения которые она получает доступны СОРМ.

СОРМ 2 в VPN и прокси серверах

Не на всех конечно, но на многих (на легальных на всех), пишет логи. Очень большая проблема это ненадежность самих прокси, многие прокси в системе СОРМ - 2, остальные официальные законные сервера и по закону выдают оперативникам СОРМ - 2 все интересующие логи. То есть хоть вы будете работать через 1 или через 100 прокси серверов, вас очень быстро раскрутят, достаточно позвонить хозяину сервиса или приехать. Экзотические страны, только увеличат время розыска вашего ip (но, если потребуется сделают быстро). Именно через раскрутку цепочек прокси ловят большую часть хакеров. Все прокси - серверы пишут ЛОГИ, а это живой компромат (кроме специально настроенных).

СОРМ - 2 в Дата центрах

СОРМ - 2 также интегрирован во все дата центры и точки коммуникации трафика, если сервера а соответственно и хостинг находятся в России , а это значит что получить архив логов и поставить трояна к базе данных зарегистрированных пользователей можно получить, лишь позвонив или заехав в дата центр, именно таким образом аппаратно, отслеживается большинство сайтов патриотической направленности, а также VPN сервера или ресурсов на которых СОРМ - 2 не установлена непосредственно в виде оборудования. Ваш админ может хоть 100 раз перешифровать свою базу данных, но если у него на сервере в дата центре троян и канал прослушивается, то при всем желании он не сбережет ни логи пользователей, ни их адреса ни другую конфиденциальную информацию. Собственный сервер только усложнит им задачу. Для безопасности нужен собственный сервер и собственный человек в дата центре и желательно в дата центрах за рубежом.

СОРМ - 2 на серверах регистраторов доменных имен

Отслеживает кто и что регистрирует, пишет ip, автоматически пробивает реальность занесенных данных, если определяется что левые данные - доменное имя ставится на заметку, в случае необходимости могут легко закрыть доменное имя. СОРМ - 2 также использует целую сеть TOR серверов (как и другие спецслужбы), которые прослушивают проходящий через них трафик.

3 уровень

Эшелон

Эшелон - на порядок более гораздо более крутая система чем СОРМ - 2, но с теми же задачами и целями, использует все нижестоящие ступени 1 и 2 официальный владелец ЦРУ , стоит на Google встроена в Windows в виде закладок, на всех маршрутизаторах , в крупнейших дата центрах мира, на всех магистральных оптических кабелях, отличается масштабом и тем что при желании оператор задействует спутник и смотрит вас на мониторе в реальном времени ФСБ к ней прямого доступа не имеет, хотя получить может по запросу, хотя принципы у нее такие же. По большому счету Эшелон это глобальный общемировой СОРМ - 2, у этой системы гораздо больше возможностей и финансов по всему миру. Система контролирует банковские транзакции,имеет возможности для вскрытия зашифрованных сообщений и каналов связи, очень плотно взаимодействует с Microsoft и Скайп .

В чем разница между VPN и прокси?

Когда вы копаетесь в сетевых настройках вашего компьютера или смартфона , вы часто видите опции с надписью `VPN ` или `Proxy`. Хотя отчасти они и выполняют схожую работу, но очень разные. Наша статья поможет вам понять, в чем разница между ними и для чего они нужны. Возможно, вы захотите что-то из них использовать .

Что такое прокси?

Обычно при просмотре сайтов Интернете ваш компьютер подключается непосредственно к этому сайту и начинает скачивать страницы, которые вы читаете. Все очень просто.

А когда вы используете прокси-сервер, то сперва ваш компьютер отправляет весь веб-трафик на него. Прокси перенаправляет ваш запрос на требуемый сайт, скачивает соответствующую информацию, а затем возвращает ее вам назад.

Зачем это все нужно? Существует несколько причин для этого:

  • Вы хотите просматривать сайты анонимно: весь трафик, который приходит на сайт, приходит от прокси-сервера, а не с вашего компьютера.
  • Вам необходимо преодолеть фильтры, ограничивающие доступ к тому или иному контенту. Например, как известно, ваша подписка на Netflix в Россиине будет работать в . Но если вы будете использовать прокси-сервер из России , то это будет выглядеть так, словно вы смотрите ТВ, находясь в России, и все будет работать так, как и должно быть.

Хотя эта схема работает достаточно хорошо, все же имеется несколько проблем с прокси:

  • Весь веб-трафик, который проходит через прокси, может просматриваться владельцем прокси-сервера. Вы знаете владельцев прокси-сервера? Им можно доверять?
  • Веб-трафик между вашим компьютером и прокси-сервером, а также прокси-сервером и сайтом не шифруется, а потому опытный хакер может перехватывать передаваемые конфиденциальные данные и красть их.

Что такое VPN?

VPN очень похож на прокси. Ваш компьютер настроен на подключение к другому серверу, и маршрут вашего веб-трафика проходит через этот сервер. Но если прокси-сервер может только перенаправлять веб-запросы, то VPN-соединение способно проводить маршрутизацию и обеспечивать полную анонимность всего вашего сетевого трафика.

Но есть и еще одно значительное преимущество VPN – весь трафик шифруется. Это означает, что хакеры не могут перехватывать данные между вашим компьютером и VPN-сервером, а потому ваша конфиденциальная персональная информация не может быть скомпрометирована.

VPN – это самый безопасный вариант

2018

Trend Micro предупредила об опасности использования Hola VPN

Один из самых популярных бесплатных VPN-сервисов, загруженных миллионы раз, представляет угрозу конфиденциальности, поскольку должным образом не скрывает цифровые отпечатки пользователей, предупреждают исследователи .

Речь идет о сервисе Hola VPN, насчитывающем порядка 175 млн пользователей по всему миру. Согласно новому отчету специалистов компании Trend Micro, у Hola VPN есть целый ряд серьезных проблем с безопасностью, и одной из главных является отсутствие шифрования .

В частности, во время активного сеанса не шифруется соединение с суперузлом, и злоумышленник может перехватить передаваемый трафик с помощью атаки «человек посередине». Кроме того, отсутствие шифрования может привести к утечке IP-адресов, чем могут воспользоваться власти для отслеживания граждан в странах с тоталитарным режимом.

Когда во время использования Hola VPN пользователь открывает новую вкладку в браузере или вводит доменное имя в адресной строке, доступ к ресурсу осуществляется непосредственно с его настоящего IP-адреса. В отличие от других VPN-сервисов, направляющих трафик через зашифрованный туннель, Hola VPN является не защищенным VPN -решением, а скорее, незашифрованным web-прокси.

Trend Micro теперь детектирует Hola VPN как потенциально нежелательное ПО и рекомендует пользователям удалить его со своих систем. В свою очередь производитель назвал отчет компании «безответственным».

Apple запретила частным лицам писать приложения VPN для iPhone и iPad

Серьезному обновлению также подвергся глобальный регламент правил публикации приложений, ужесточающий и более подробно описывающий положения, относящиеся к защите приватности пользователей. В частности, пункт 5.1.1 правил публикаций о сборе и хранении пользовательских данных (5.1.1 Data Collection and Storage) увеличился с четырех до семи подпунктов.

Нововведения в свод App Store Review Guidelines были внесены по итогам работы цензоров App Store за последние несколько месяцев, в течение которых наиболее тщательной проверке подвергались приложения с предоставлением пользователям анонимного доступа к интернет-ресурсам.

Отныне хостеры обязаны докладывать властям о хозяевах прокси и VPN

Госдума приняла в третьем чтении закон о штрафах для хостеров и поисковиков, касающиеся средств обхода блокировок в интернете. Закон, который вступит в силу через 90 дней с момента официального опубликования, представляет собой набор поправок в Кодекс административных правонарушений России .

Штрафы будут взиматься с провайдеров хостинга, которые обеспечивают размещение в интернете средств обхода блокировок, и не сообщают при этом в Роскомнадзор , кто является владельцем этих средств.

Как вариант, вместо того, чтобы подавать в Роскомнадзор данные о владельце прокси или VPN , провайдер хостинга может сообщить регулятору, что он уведомил этого владельца о необходимости предоставить сведения о себе. Если такого сообщения от хостера не поступало, ему также грозит штраф.

В обоих этих случаях штраф для граждан составит от 10 тыс. до 30 тыс. руб., а для юридических лиц - от 50 тыс. до 300 тыс. руб.

Штрафы для поисковиков

Закон предусматривает также штрафы для поисковых систем, которые облегчают пользователям доступ к заблокированным в России интернет-ресурсам. В частности, если оператор поисковика не подключился к федеральной государственной информационной системе, в которой содержатся сведения, какие именно ресурсы заблокированы, то такой оператор будет оштрафован. Для граждан в данном случае штраф составит от 3 тыс. до 5 тыс. руб., для должностных лиц - от 30 тыс. до 50 тыс. руб., а для юридических лиц - от 500 тыс. до 700 тыс. руб.

Госдума одобрила во II чтении ужесточение ответственности для анонимайзеров

Госдума приняла в мае 2018 года во втором чтении законопроект, предусматривающий введение административных штрафов за нарушение закона об анонимайзерах. В частности, если провайдер хостинга и анонимайзер не предоставит в Роскомнадзор данные о владельцах средств доступа к заблокированным сайтам, это повлечет наложение штрафа - от 10 тыс. до 30 тыс. рублей для граждан и 50 тыс. - 300 тыс. рублей для юрлиц, пишет "Интерфакс ".

Кроме того, штрафом обернется выдача ссылок на запрещенные сайты в поисковиках. За это предлагается взимать 3 тыс. - 5 тыс. рублей с граждан, 30 тыс. - 50 тыс. рублей с должностных лиц и 500 тыс. - 700 тыс. с юридических лиц.

Рейтинг VPN-сервисов

23% VPN-сервисов раскрывают реальные IP-адреса пользователей

Итальянский исследователь Паоло Станьо (Paolo Stagno) протестировал 70 VPN -сервисов и обнаружил, что 16 из них (23%) раскрывают реальные IP-адреса пользователей. Проблема связана с использованием технологии WebRTC (Web Real Time Communication), которая позволяет осуществлять аудио- и видеозвонки непосредственно из браузера. Данную технологию поддерживает ряд браузеров, в том числе Mozilla Firefox , Google Chrome, Google Chrome для Android , Samsung Internet, Opera и Vivaldi .

WebRTC - открытый стандарт мультимедийной связи в реальном времени, работающий непосредственно в web-браузере. Проект предназначен для организации передачи потоковых данных между браузерами или другими поддерживающими его приложениями по технологии точка-точка.

Как пояснил исследователь, технология позволяет использовать механизмы STUN (Session Traversal Utilities for NAT, утилиты прохождения сессий для NAT) и ICE для организации соединений в разных типах сетей. STUN-сервер отправляет сообщения, содержащие IP-адреса и номера портов источника и приемника.

STUN-серверы используются VPN-сервисами для замены локального IP-адреса на внешний (публичный) IP-адрес и наоборот. WebRTC допускает отправку пакетов на STUN-сервер, который возвращает «скрытый» домашний IP-адрес, а также адреса локальной сети пользователя. IP-адреса отображаются средствами JavaScript, но так как запросы производятся вне обычной XML/HTTP процедуры, они не видны из консоли разработчика.

По словам Станьо, реальные IP-адреса пользователей раскрывают 16 VPN-сервисов: BolehVPN, ChillGlobal (плагин для Chrome и Firefox), Glype (в зависимости от конфигурации), hide-me.org, Hola!VPN, Hola!VPN (расширение для Chrome), HTTP PROXY (в браузерах с поддержкой Web RTC), IBVPN, PHP Proxy, phx.piratebayproxy.co, psiphon3, PureVPN, SOCKS Proxy (в браузерах с поддержкой Web RTC), SumRando Web Proxy, TOR (работающий как PROXY в браузерах с Web RTC), Windscribe. С полным списком протестированных сервисов можно ознакомиться здесь.

2017

Ряд VPN-сервисов отказались сотрудничать с Роскомнадзором

По данным общественной организации «Роскомсвобода» , далеко не все VPN -сервисы намерены следовать вступившему в силу закону. Семь сервисов уже четко обозначили свою позицию в отношении новых требований. Первой является компания ExpressVPN, еще летом заявившая, что она «безусловно, никогда не согласится ни с какими нормами, которые поставят под угрозу способность продукта защищать цифровые права пользователей».

Сервис ZenMate заранее подготовился к возможной блокировке на случае отказа ограничивать доступ к запрещенным в РФ сайтам. В компании сообщили об «элегантном решении», позволяющем сервису автоматически переключаться в «устойчивый режим», не причиняя серьезных неудобств пользователям. «В этом режиме соединение будет перенаправлено через крупнейшие магистральные интернет-сервисы. Эти сервисы играют ключевую роль для Сети, а потому их блокировка парализует интернет», - сообщила компания в своем блоге.

Сервисы Tunnelbear и PrivateVPN не намерены исполнять российский закон, поскольку не являются российскими компаниями. Серверы Tunnelbear расположены за пределами РФ, а PrivateVPN готова в случае необходимости перенести свой сервер с территории России .

Об отказе сотрудничать с Роскомнадзором также заявили Golden Frog (компании принадлежит сервис VyprVPN), TorGuard и TgVPN . «Мы не будем выполнять этот закон и сделаем все, чтобы оставаться доступными для пользователей из России. Среди других мер, мы готовим приложения со встроенными способами обхода блокировок VPN», - сообщила команда TgVPN в своем чате в Telegram .

В России вступил в силу закон об анонимайзерах

Для исполнения закона запускается федеральная государственная информационная система (ФГИС). По обращению правоохранительных органов Роскомнадзор будет определять провайдера, предоставляющего технологии для обхода блокировок.

Закон нужно будет выполнять по обращениям в Роскомнадзор федерального органа исполнительной власти, осуществляющего оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации (МВД и ФСБ).

Как сообщается на странице Роскомнадзора во «ВКонтакте» , ведомство и участники рынка - «Лаборатория Касперского» , Opera , Mail.ru и «Яндекс» - уже завершают тестирование «новой системы взаимодействия». Кроме того, анонимайзеры 2ip.ru и 2ip.io уже согласились сотрудничать с Роскомнадзором.

Проект закона был внесен депутатами Максимом Кудрявцевым («Единая Россия»), Николаем Рыжаком («Справедливая Россия») и Александром Ющенко (КПРФ).

Штрафы за нарушение закона о запрете анонимайзеров

Госдума собирается законодательно закрепить штрафы для операторов поисковых систем в случае, если они не исполняют возложенные на них обязанности по получению доступа к реестру Роскомнадзора и блокировке ссылок на информационные ресурсы, включенные в перечень.

Документ предусматривает штраф для физических лиц - 5 тыс. рублей, для должностных лиц – 50 тыс., для юридических лиц от 500 тыс. до 700 тыс. рублей.

Создатель Tor пояснил, как Роскомнадзор сможет заблокировать Tor

Требования Роскомнадзор для анонимайзеров

Госдума запретила анонимайзеры в России

Закон запрещает операторам поисковых систем показывать на территории РФ ссылки на заблокированные ресурсы. Аналогичный запрет предусмотрен для владельцев анонимайзеров и VPN -сервисов. Сайты, сообщающие о способах обхода блокировок, будут, в свою очередь, блокироваться Роскомнадзором. Кроме того, на основании обращений МВД и ФСБ ведомство будет определять провайдера, допускающего использование анонимайзера, и запрашивать у него данные для идентификации владельца сервиса. На предоставление необходимых сведений провайдеру будет отводиться три дня.

Как уточняется, требования закона не распространяются на операторов государственных информсистем, госорганы и органы местного самоуправления, а также на те случаи использования анонимайзеров, когда круг их пользователей заранее определен владельцами и их применение происходит в «технологических целях обеспечения деятельности лица, осуществляющего использование».

В случае если законопроект одобрит Совет Федерации ФС РФ и подпишет Президент России, большинство положений документа вступят в силу 1 ноября 2017 года.

МВД и ФСБ России могут заняться выявлением способов обхода блокировок в интернете

В случае принятия закон вступит в силу 1 ноября 2017 года. В то же день начнет действовать порядок идентификации анонимайзеров и требования к методам ограничения доступа к ним.

Как уточняется, законопроект не затрагивает операторов государственных информсистем, госорганы и органы местного самоуправления, а также не распространяется на непубличные средства обхода блокировок, если они используются «в технологических целях обеспечения деятельности» организации, а круг их пользователей определен заранее.

Как подчеркивает издание, речь идет именно о блокировке ФНС сайтов с казино, однако анонимайзеры имеют более широкое применение. Кроме того, в настоящее время в Госдуме рассматривается законопроект о запрете анонимайзеров, VPN и им подобных сервисов для обхода блокировок. Пока что документ прошел только первое чтение. Ввиду этого новый приказ юристы-собеседники издания называют незаконным – поскольку он дает право ФНС блокировать не только онлайн-казино, но и саму возможность зайти в онлайн-казино.

Депутаты запретили анонимайзерам и поисковикам давать доступ к запрещенным сайтам

Государственная Дума одобрила в конце июня 2017 года в первом чтении законопроект о регулирование деятельности сервисов, предназначенных для получения доступа к интернет-сайтам в обход официальных блокировок, а также об исключении из выдачи поисковых систем ссылок на заблокированные ресурсы. Авторами законопроекта выступили депутаты Александр Ющенко (фракция КПРФ), Николай Рыжак («Справедливая Россия ») и Максим Кудрявцев («Единая Россия») .

Документ представляет собой поправки к закону «Об информации, ИТ и защите информации». Законопроект вводит обязательства для «владельцев информационно-телекоммуникационных сетей, информационных сетей и программ для ЭВМ, а также владельцев информационных ресурсов, в том числе сайтов в сети интернет, предназначенных для получения доступа с территории России » к сетям и программам.

Под данное определение должны попасть сервисы, предоставляющие возможность непрямого доступа к интернет-ресурсам: анонимайзерам, прокси-серверам, VPN , туннелям, браузерам с функцией доступа «в обход» (Tor, Opera, «Яндекс.браузер») и др. Такие сервисы изначально предназначались для выхода в интернет со скрытием своего IP-адреса, но после введения в России в 2012 г. Реестра запрещенных сайтов обрели массовую популярность для обхода таких ограничений.

Что будет, когда Роскомнадзор найдет анонимайзер

Законопроект предполагает, что Роскомнадзор - ведомство, которое ведет Реестр запрещенных сайтов, - будет осуществлять мониторинг такого рода сервисов и включать их в отдельный реестр. Владельцам соответствующих ресурсов будет предоставлен доступ к Реестру запрещенных сайтов, и они должны будут блокировать для российских пользователей выход на такие сайты.

Когда Роскомнадзор обнаружит анонимайзер или другой подобного рода ресурс, он направит запрос его хостинг-провайдеру для получения контактных данных его владельца. Хостинг-провайдер должен будет ответить информацию в течение трех дней. Далее Роскомнадзор пошлет запрос владельцу этого ресурса на включение его в вышеупомянутый реестр. Если владелец в течение 30 дней не ответит Роскомнадзору и не примет меры для блокирования доступа российских пользователей к запрещенным сайтам, ведомство заблокирует к нему доступ с территории России.

Новые обязанности для поисковых систем

Кроме того, законопроект вводит обязательство владельцев поисковых систем исключать из выдачи ссылки на ресурсы, попавшие в Реестр запрещенных сайтов. Владельцам поисковиков также предоставят доступ к Реестру запрещенных сайтов.

Одновременно в Кодекс об административных правонарушениях вводятся штрафы для нарушителей. Для владельцев поисковых систем за неполучение доступа к Реестру запрещенных сайтов и за неосуществление фильтрации ссылок на запрещенные ресурсы штрафы составят p5 тыс. для физических лиц, p50 тыс. для должностных лиц и от p500 тыс. до p700 тыс. для юридических лиц. Для владельцев анонимайзеров и других подобного рода сервисов штрафы за непредоставление Роскомнадзору информации о себе штрафы составят от p10 тыс. до p30 тыс. для физических лиц и от p50 тыс. до p300 тыс. для юридических лиц.

CSIRO: VPN не всегда так приватны, как считается

Австралийская организация CSIRO (Commonwealth Scientific and Industrial Research Organisation) предупредила пользователей виртуальных частных сетей (VPN), что их безопасность часто не соответствует названию этой технологии.

Исследователи этой организации обнаружили, что 18% просмотренных приложений в реальности не шифруют пользовательский трафик, 38% внедряют прямо на пользовательское устройство вредоносные программы или навязчивую рекламу и больше 80% запрашивают доступ к секретным данным, таким как данные пользовательских аккаунтов и текстовые сообщения.

16% проанализированных VPN-приложений задействуют непрозрачные прокси, которые модифицируют пользовательский HTTP -трафик, вставляя и удаляя заголовки или используя такие методы, как перекодирование изображений.

Кроме того, обнаружено, что два VPN-приложения активно внедряют в пользовательский трафик код JavaScript для распространения рекламы и слежения за действиями пользователя, а одно из них перенаправляет трафик, связанный с интернет-торговлей, внешним рекламным партнерам.

«Основная причина инсталляции десятками миллионов пользователями этих приложений - защита своих данных, но как раз данную функцию эти приложения не выполняют», - гласит отчет.

Хотя большинство исследованных приложений предлагают «определенную форму» онлайновой анонимности, CSIRO сообщает, что некоторые разработчики приложений сознательно ставят целью сбор персональной информации пользователей, которую можно было бы продавать внешним партнерам. Однако лишь меньше 1% пользователей проявляют какое-то беспокойство относительности безопасности и приватности использования этих приложений.

18% исследованных VPN-приложения используют технологии туннелирования без шифрования и 84 и 66% приложений осуществляют утечку IPv6 - и DNS -трафика соответственно. В итоге, говорится в отчете, эти приложения не защищают пользовательский трафик от устанавливаемых по пути его перемещения агентов, осуществляющих онлайновое наблюдение или слежку за пользователями.

Если же взглянуть на официальные описания приложений в Google Play , то для 94% приложений с утечкой IPv6- и DNS-данных, говорится, что они обеспечивают защиту личной информации.

Перед публикацией своего отчета CSIRO связалась с разработчиками, в приложениях которых были найдены дефекты безопасности, и в результате часть из них предприняла меры для устранения уязвимостей, а некоторые приложения были удалены из Google Play.

Политически запрет означает очередную безнадежную попытку блокировать возможность доступа к "запрещенным" сайтам. Технически - дополнительные, но вполне преодолимые трудности. Юридически никакого тотального запрета нет, как нет и запрета рядовым пользователям продолжать использовать VPN, анонимайзеры или Тор.

По информации в СМИ новый "запрет" напрямую касается только самих интернет-услуг . Запрещено обеспечивать доступ российских пользователей к "блокированным" в РФ сайтам. Выявленных "нарушителей" (какую-нибудь фирму в США, Европе или скажем, Корее) предупредят и потребуют устранить "нарушения". А если не устранит, то ее саму по мере сил "заблокирует" Роскомнадзор. То есть, законодатель пытается переложить обязанность блокировки на сами VPN или анонимайзеры. Российским фирмам придется запрет исполнять и о них лучше забыть (кроме корпоративного VPN).

"Рядовой пользователь" может преодолеть трудность сразу несколькими способами .

Если он работает в компании, где есть корпоративный VPN , не предоставляющий услуг посторонним частным лицам, то на такой VPN действие новых ограничений не распространяется. Если при этом сам работодатель не запрещает выход сотрудников в интернет, то с рабочего места можно будет посетить все что угодно.

Анонимайзеров и служб VPN так много, что большинство не заблокируют - даже не попытаются. Сами они, как правило, о законах РФ ничего не знают и знать не хотят. Хотя бы, чтобы не тратиться на их исполнение. Т. о., всегда можно найти незаблокированный вариант.

Тор заблокировать не смогут , хотя и попытаются, вероятно. Но Китай его уже давным-давно блокирует-блокирует, а китайцы пользуются и пользуются. Кроме "публичных" точек выхода у сети есть и непубличные - и пойди их всех найди и заблокируй. Но может дополнительно понизиться скорость, а Тор и так небыстрый.

Технически Роскомнадзор не сможет заблокировать ни одну крупную зарубежную службу VPN . У нее есть множество IP-адресов, о чьей принадлежности именно к этой службе посторонние просто не знают. Заблокируют сайт "нарушителя" и часть его IP. Зарегистрированные пользователи будут пользоваться VPN по-прежнему и, во многих случаях, с прежней скоростью. Новым пользователям придется как-то иначе обойти блокировку официального сайта, чтобы зарегистрироваться на нем.

Можно создать свой собственный VPN на арендованном зарубежном сайте. Это, конечно, уже для программистов и пр. "не-чайников".

Ну а самый забавный вариант - это использование двух "законопослушных" VPN /анонимайзеров. Если они не российские, то блокировать "запретку" будут только для своих российских клиентов. Через одну службу заходим на другую (она же не "заблокирована" Роскомнадзором!). Для другой вы уже не из РФ, а из Голландии, например. Поэтому через нее невозбранно посещаете все, куда вас не хочет пускать Роскомнадзор.

Еще надо иметь в виду, что поисковикам предписано не выдавать "запретку" . О Яндексе с этого момента можно просто забыть. В Google, вероятно, лучше будет заходить через VPN/анонимайзер/Тор (и хорошо бы - не на "русский" google.ru, а на "международный" / "немецкий" / "украинский" ; искать они умеют все - в том числе на кириллице, но результаты выдачи могут отличаться: , например, при прочих равных поставит выше сайты на немецком или из немецкоязычных стран, а у "украинского" могут в будущем появиться ограничения в части выдачи "антиукраинских" ссылок). Ну и, вообще, в мире масса альтернативных поисковых машин (например, принципиально не следящая за пользователями и не искажающая выдачу в зависимости от их местонахождения или личности) и мета-машин (например, международная , немецкие , принципиально не регистрирующая данные пользователей, с возможностью выбора между "немецким" и "международным" поиском, швейцарская ). У метамашин в выдаче будут, вероятно, и результаты от Google, но без искажений в угоду Роскомнадзору.

UPD . "Медуза" в начале июня о возможностях обойти нынешнюю новую блокировку:

Там, в частности, упоминается возможность удаления приложений под Андроид из гугл-маркета (по кр. мере, для российских пользователей). На этот счет тоже есть "лекарство": качать apk из альтернативных источников (без регистрации). Я сам это делаю, хоть и по другим причинам (не желаю информировать Гугль или иной маркет о том, чем пользуюсь, и не желаю позволить ограничить ассортимент по прихоти Гугля или иного маркета).

Вот три надежных источника apk (есть, конечно, и другие):

Здесь есть почти всё и во всех версиях

Здесь удобнее и есть многое, но не всё

Здесь только бесплатные приложения с открытым кодом и не требующие лишних полномочий; если важны анонимность и безопасность, лучше попробовать сначала найти что-то подходящее здесь (иногда и размер приложения весьма мал, при нормальной функциональности)

VPN и анонимайзеры, как и все остальное, бывают бесплатные и платные. Скажем, веб-анонимайзер бесплатно и без регистрации позволяет посещать http, зато https - только зарегистрированным платным пользователям. А некоторые другие (сейчас сходу не вспомню, какие именно) - всем желающим и на https. В VPN бесплатность обычно ограничена временем и/или количеством мегабайт, скоростью. Платные сервисы стоят, вроде, не дороже 10 $ в месяц (сам не пользовался и ресь об обычных скоростяз и обхемаз траффика) - тогда быстрее и без ограничений (или с меньшими). Есть VPN без регистрации в некоторых браузерах (турбопрежим в Opera, например) и бог весть, прогнутся ли они под РФ. Опера представляет возможность VPN без регистрации и оплаты для всех программ на компьютере, но надо скачать и установить Opera VPN (вроде так программа называется; есть она и как приложение под Андроид). В конце-концов, любой зарубежный анонимный прокси из регулярно обновляемых списков в интернете позволяет бесплатно и без регистрации обойти все "блокировки" Роскомнадзора. А если прокси на https, то вот вам и бесплатный VPN без регистрации. Просто через час или день придется, как правило, перенастроиться на другой прокси.