Здравствуйте, многоуважаемые посетители и читатели блога!

Сегодня мы обсудим такую актуальную тему, как черные списки сайтов и методы обхода блокировки. Как известно, осенью в России вступило в силу Постановление Правительства о внесении изменений в Федеральный закон №139-ФЗ "О защите детей от информации, причиняющей вред их здоровью и развитию" , и был создан так называемый "Реестр запрещенных сайтов". Казалось бы, а что в этом плохого? Это ведь благие намерения, нечего в сети наркоманию, суициды и порно с несовершеннолетними размещать. Но не все так просто с этим "реестром" и законом.

  • Во-первых, я взрослый человек, и меня раздражает сам факт того, что мне указывают что делать, как делать, что читать и чем интересоваться.
  • Во-вторых, из-за этого нововведения и несовершенства самих методов блокировки под раздачу попадают совершенно безобидные сайты .

Согласно статистике ресурса РосКомСвобода , на середину апреля 2013 года картина с блокировками выглядит примерно так:

Это происходит из-за того, что если контролирующие органы решили, что на том или ином сайте находится запрещенная информация, то этот ресурс с легкостью блокируется по IP-адресу. И ведь они не думают о том, что помимо "вредного" сайта, на этом же IP-адресе могут находиться еще десятки и сотни других сайтов !

Этой статьей я ни в коем случае не призываю вас посещать сайты с пропагандой наркотиков, сайты пропагандирующие суицид и прочие "запрещенные". А вот ошибочно попавшие в этот реестр – легко!

Для начала, давайте вкратце рассмотрим, как вообще устроен Интернет с позиции обращения пользователя к тому или иному сайту (серверу).

У сайтов, помимо основного доменного имени (например, сайт) есть еще и определенный IP-адрес. который может быть как индивидуальным, выделенным, так и общим. На сайт можно попасть не только введя доменное имя в адресную строку браузера, но и введя IP-адрес. Но это совершенно неудобно. Только представьте, если бы вместо www.yandex.ru нам постоянно приходилось было бы набирать 213.180.193.3. Крайне неудобно.

Для того, чтобы нам не было необходимости запоминать IP-адреса всех известных сайтов и существует DNS, которая занимается распределением адресов в Интернете.

DNS – Domain Name System, т.е. система доменных имен.

Так вот, когда мы вбиваем в адресную строку браузера, например, google.com, наш компьютер сначала соединяется с DNS-сервером провайдера, чтобы узнать, где конкретно находится нужный нам ресурс. И после этого браузер уже получает IP-адрес сайта, соединяется с ним напрямую и в окне браузера мы видим наш любимый поисковик. Схематически это можно изобразить примерно так:

Так вот "черные списки сайтов", то есть Реестр запрещенных сайтов состоит из записей двух типов:

  1. Блокировка доменного имени сайта
  2. Блокировка сайта по IP-адресу

И чтобы обойти блокировку по домену, достаточно использовать публичные DNS, например:

  • Google Public DNS : 8.8.8.8 / 8.8.4.4
  • OpenDNS : 208.67.222.222 / 208.67.220.220
  • Comodo Secure DNS : 8.26.56.26 / 8.20.247.20

Как прописать DNS в ОС Windows

Для того, чтобы прописать публичные DNS, нужно зайти в настройки "Центра управления сетями и общим доступом". Для этого достаточно кликнуть левой кнопкой мыши (ЛКМ) на значке вашего подключения (цифра 1 на рисунке), а затем выбрать пункт "Центр управления сетями и общим доступом" (цифра 2):

Также в этот "Центр управления..." можно попасть через "Панель управления". Далее, нужно выбрать то соединение, через которое мы выходим в Интернет, и нажать ЛКМ на нем:

После чего появится диалоговое окно состояния подключения, где нужно нажать на кнопку "Свойства".

Далее мы увидим окно свойств нашего подключения, где нужно выбрать пункт "Протокол Интернета 4 (TCP/IPv4) ". Клацаем по нему два раза ЛКМ и видим новое окно, со свойствами этого протокола. Это наша конечная цель. Отмечаем галочкой "Использовать следующие адреса DNS-серверов" и вручную прописываем предпочитаемый и альтернативный DNS-сервера (на рисунке пример использования DNS-серверов Google,вы можете использовать любые публичные DNS)

Ну и, в общем-то, все. Не забываем нажимать "ОК" при закрытии окон свойств.

Таким образом, если какой-то ресурс внесен в черный список сайтов по доменному имени , то сменив DNS-сервера Вашего провайдера на публичные, вы наверняка сможете на этот ресурс попасть, несмотря на его блокировку. Вообще, я рекомендую использовать публичные DNS-сервера не только для того, чтобы обойти черные списки сайтов, но и в повседневной работе. Как прописать DNS вы с этого момента уже знаете.

Теперь рассмотрим второй вариант блокировки ресурсов – по IP адресу.

Как обойти реестр запрещенных сайтов, заблокированных по IP

Способов обойти подобную блокировку не мало, и заключаются они в том, что если нам не дают напрямую подключиться к какому-то серверу (сайту), то мы сделаем это, используя промежуточный сервер, с которого доступ к этому сайту разрешен. Это становится возможным потому, как эти промежуточные сервера расположены, как правило, вне прямой юрисдикции РФ, т.е. за пределами страны, и наши законы не могут влиять на маршрутизацию и доступ к каким-то ресурсам через эти сервера. Схематически это может выглядеть примерно так:

Так вот об этих промежуточных серверах мы и поговорим. Самым простым (но не рекомендуемым) способом обойти черные списки сайтов, является использование онлайн-анонимайзеров.

Анонимайзеры (Веб-прокси)

Чтобы попасть на заблокированный сайт при помощи онлайн-анонимайзера (иногда их еще называют – анонимизатор , что не вполне корректно), в первую очередь нужно зайти на этот сайт-анонимайзер. В сети их достаточное количество, но я не рекомендую пользоваться малоизвестными сервисами, и тем более, если при заходе на такой сайт, начинает "ругаться" антивирус. Наиболее известные анонимайзеры, это, пожалуй:

Просто заходите на любой из них, и в поле для ввода адреса сайта, введите необходимый. Для примера, на сайте HideMe.ru я вбил в строку адрес whoer.net, чтобы посмотреть, сменится ли мой IP-адрес и страна.

И вот необходимый результат:

Таким образом, любой ресурс, помещенный в черный список сайтов , мы можем с легкостью посетить и почитать. Но не стоит забывать, что анонимайзеры – это не средства реальной анонимизации , и если вы планируете их использовать для чего-то такого нехорошего, то этого делать ни в коем случае нельзя.

Стоит также отметить, что многие онлайн-анонимайзеры предоставляют еще и дополнительные платные услуги, такие как элитные прокси, VPN и прочее.

Небольшое лирическое отступление. Чаще всего для определения IP-адреса я использую сайт http://whoer.net . Они позиционируют себя, как сервис для проверки анонимности. Т.е. проверки на то, какую именно информацию сливает в сеть ваш ПК. В частности, кроме стандартных проверок на слив от JS, Java, Flash можно провериться и на то, закрыта ли в вашем браузере возможность утечки данных через "дыру" в протоколе WebRTC (уверен, что не закрыта...) . Так вот, эта "особенность" WebRTC слишком уж коварна, чтобы про нее забывать. А сервисов для проверки браузеров на эту "уязвимость" очень и очень мало во всем Интернете. Так что пользуйтесь на здоровье.

Расширения для браузеров

У некоторых онлайн-анонимайзеров существуют специальные расширения для браузеров. Например, сервис HideMyAss имеет дополнения для Chrome и Firefox .

Рассмотрим функции этого расширения на примере Chrome. Проходим по ссылке, которая указана выше (или самостоятельно ищем в Chrome Web Store, достаточно ввести в поиск Hide My Ass) и устанавливаем это дополнение. После установки откроется страница конфигурации. В принципе, там можно ничего не менять, будет все работать и так. Внизу ищем кнопочку "Save settings", и нажимаем ее, тем самым сохраняя настройки. Теперь в вашем браузере появилась вот такая вот кнопочка:

Если Вы нажмете на нее на какой-нибудь открытой странице, то эта же страница откроется уже через прокси-сервер. А если нажмете на пустой вкладке, увидите такое поле:

Вводим желаемый адрес, и он также открывается через прокси. Все очень просто, и делается в один клик. Расширение для Mozilla Firefox действует аналогичным образом. Если вас не устраивает сервис Hide My Ass, можете поискать в Chrome Web Store другие подобные расширения. Или просто пройдите по ссылке: Web Proxy для Chrome .

Добавлено позже : В последнее время большую популярность приобрели расширения ZenMate (для Chrome, Firefox, Opera, а также мобильное приложение для Android и iOS) и friGate (для Хрома и Мозиллы). Очень рекомендую.

Встроенные функции браузеров (Турбо Режим)

Простейшим вариантом посещения любого ресурса, помещенного в черные списки сайтов, является браузер Opera. Вернее его функция – Opera Turbo .

Изначально эта функция была призвана экономить трафик пользователей, т.к. все посещаемые страницы сначала загружаются на сервера Opera, страницы сжимаются и только потом передаются в браузер для отображения. И эта функция оказалась очень кстати после введения этих самых черных списков, т.к. она выполняет роль прокси-сервера.

Воспользоваться Opera Turbo очень легко. Запускаем браузер, и в нижнем левом углу ищем такой вот значок, как показано на рисунке:

Нажимаем на эту кнопку (можно ничего не настраивать), и включаем Турбо режим. Кнопочка станет синей, и браузер вас уведомит, что режим включен. Давайте теперь посмотрим, что нам "скажет" whoer.net, насчет нашего месторасположения и IP-адреса.

В этом режиме иногда бывает так, что, к примеру, CSS вообще не грузится, а загружается "голый" html. Скорость загрузки бывает очень низкой, и если у вас слишком долго загружается какой-то сайт, попробуйте отключить Турбо-режим, и включить заново. Таким образом, сменится сервер, и загрузка может ускориться. Этот метод, равно как и анонимайзеры не предоставляет вам никакой анонимности, и за прокси-сервером виден ваш реальный IP .

Турбо режим также имеется и в браузере от Я ндекса. Но для того, чтобы обойти черные списки сайтов, он не очень годится, т.к. используются российские IP-адреса, сервера и маршруты. Но, справедливости ради стоит отметить, что большинство заблокированных сайтов в Турбо режиме Я ндекса все-таки открываются.

Добавлено: "Турбо режим" имеется также в Google Chrome для мобильных ОС.

Все это самые простейшие способы обойти черный список сайтов, которые предназначены только для подобных целей, т.к. никакой защищенности и анонимности они абсолютно не предоставляют. Далее мы вкратце рассмотрим более кардинальные, защищенные и анонимные методы. Но в рамках этой статьи только поверхностно, т.к. тема очень обширная, и ей будут посвящены отдельные статьи и мануалы.

Proxy-серверы

Прокси-сервер – это комплекс определенных программ, позволяющий удаленным клиентам выполнять различные запросы к другим сетевым службам. Собственно, всяческие онлайн-анонимайзеры – это тоже своего рода proxy, только с web-интерфесом (т.е. сайтом, куда мы можем войти и воспользоваться услугами). Прокси же, нам необходимо самостоятельно прописывать в настройках сети. Если делать все ручками, то можно, пойти разными путями.

Браузеры, которые используют системные настройки сети – Chrome, Safari, Internet Explorer .

Достаточно настроить один из этих браузеров на работу через прокси, и все интернет соединения в браузерах будут проксифицированы (если отдельно не настроены иначе). Прописать прокси можно так (на примере Chrome): Настройки - Показать дополнительные настройки – Сеть – Изменить настройки прокси-сервера... Откроются стандартные свойства обозревателя Windows. Нужно на вкладке "Подключения" нажать на "Настройка сети". Откроется окно настроек локальной сети. Прописываете IP-адрес прокси-сервера и порт.

Не забываем нажать на кнопки "ОК" после этих манипуляций.

Прокси также можно прописать через панель управления: Пуск – Панель управления – Свойства браузера – вкладка "Подключения". И увидим тоже самое окно, которое мы видели, когда настраивали прокси через Chrome.

Такие браузеры, как Mozilla Firefox и позволяют работать через прокси, не используя системных настроек сети. То есть, если прописать прокси-сервер в Мозилле, то во всех остальных браузерах будет использоваться обычное прямое подключение, а в Мозилле – прокси. Это довольно-таки удобно. Ведь постоянно работать через прокси нам, как правило, нет необходимости.

На картинке я стрелочками и цифрами указал порядок действий, для того, чтобы проксифицировать Mozilla Firefox. В Opere – принцип такой же.

У бесплатных прокси есть существенные недостатки:

  • как правило низкая скорость
  • "живут" они обычно не долго, и приходится их часто менять

Да, кстати, пока не забыл сказать: при использовании публичных проксей, анонимайзеров и т.д. – не пользуйтесь интернет-банкингом и т.п. Мало ли, что за софт установлен на неизвестном нам сервере, и кому этот сервер принадлежит.

Как выбрать нужный нам прокси-сервер?

Так как наша сегодняшняя цель "", то российские прокси нас не интересуют, выбираем иностранные. Смотрим на параметр "Скорость " – чем он ниже, тем лучше. На графу анонимность, в сегодняшнем контексте мы смотреть не будем. Мы ведь хотим попасть на неправомерно заблокированный сайт, на котором никакой противозаконной информации нет, и, следовательно, нам тоже скрывать особенно нечего. В общем, на скриншоте (прокси-лист с сайта HideMe.ru) я выделил наиболее подходящие прокси:

Про прокси пока все. Повторюсь, эта тема очень обширная, и я к ней еще буду возвращаться. Скажу лишь еще, то что также существуют расширения для браузеров, для быстрой смены прокси; программы прокси-чекеры, которые проверяют списки прокси на дееспособность; программы, которые способны строить целые цепочки проксей (например, JAP) и пр. Вообще, проксями (тем более элитными и цепочками) в основном пользуются для различных противоправных действий в сети, киберприступники и всяческие политически неугодные люди (типа оппозиционеров, которые хотят остаться анонимными).

VPN (Virtual Private Network) - Виртуальная частная сеть

На самом деле VPN (Virtual Privat Network, т.е. виртуальная частная сеть) очень полезная технология. Ей пользуются как на корпоративном уровне (различные организации, для создания собственного защищенного туннеля), так и обычные добропорядочные пользователи.

Например, я настоятельно рекомендую использовать подключение через VPN, если вы находитесь в общественной сети Wi-Fi, так как такие сети очень часто "сниффятся", т.е. различные хакеры и киберпреступники с помощью специального софта сканируют весь трафик в таких сетях, на предмет выявления различных учетных данных: паролей, логинов, данных интернет-банкинга и т.д. Поэтому VPN-туннель в открытых сетях просто необходим, т.к. весь трафик, который проходит через него – шифруется, и становится абсолютно недоступным.

VPN обладает рядом плюсов, относительно предыдущих способов обойти черные списки сайтов:

  • очень достойная скорость соединения;
  • полностью зашифрованный трафик;
  • очень высокая анонимность, если использовать сервис, который не хранит никаких логов, а если даже и ведет, то нам то что? Мы же не преступники, нами никто и не заинтересуется.

Из недостатков можно назвать то, что VPN, это в 99% платная услуга. Но и цены не всегда кусаются. Они колеблются в зависимости от тарифного плана и конфигурации. А нам "навороченные" конфигурации не нужны, так что, если решите воспользоваться услугами VPN-сервиса, выбирайте для начала самый дешевый тарифный план. К теме VPN мы также будем еще неоднократно возвращаться на страницах этого сайта.

Tor (The Onion Router) - очень высокий уровень анонимности

При помощи Tor, также можно обойти любую блокировку . Причем уровень анонимности весьма достойный, присутствует шифрование, и если вами никто не заинтересован (правоохранительные органы, спецслужбы), то можно вообще за свою анонимность не переживать. Отследить того или иного пользователя, использующего сеть Tor достаточно сложно. Я недавно публиковал новость "", там рассказано, что поймали одного хакера, которого достаточно долго отлавливали. И такие случаи хоть и редки, но все-таки не единичны.

Если вкратце и образно, то сеть Tor, это огромная сеть компьютеров по всему миру, на которых установлен специальный пакет ПО, который позволяет всем пользователям данной сети использовать друг друга в качестве "промежуточного сервера" (эту функцию можно отключить в настройках, чтобы именно ваш компьютер для этих целей не использовался). Причем цепочки соединений выбираются случайным образом.

Главным недостатком для использования Tor в легальных целях, является очень медленная скорость (прим.: на данный момент, по прошествии года с написания этой статьи, скорость в сети Tor уже достаточно высока). Но этот недостаток, как правило, игнорируют те, кто использует его в противоправных деяниях, т.к.. низкая скорость меркнет перед всеми возможностями данной сети. Для большей анонимности и безопасности, Tor иногда используется поверх VPN. Или же наоборот.

Скачать Tor вы можете на официальном сайте . Сейчас существует такой пакет, как Tor Browser Bundle , скачав и установив который, можно сразу же приступать к работе.

На основе Tor базируется множество других проектов, например, OperaTor, ОС Tails, Liberte, Whonix и т.д.

I2P (Invisible Internet Project) - максимальная степень анонимности

I2P – это практически непробиваемая анонимность . В целом реализация похожа на Tor, но с некоторыми "улучшениями". В общем, там все просто "повернуто" в первую очередь на шифровании. Шифруется все, что только можно, каждый пакет, причем еще и многократно. Также в сети очень сложная маршрутизация этих зашифрованных пакетов, которая может меняться каждые N-минут. Деанонимизировать кого-то в этой сети, наверное, нереально.

I2P – это уже конечно скорее для хакеров, кибер- и прочих преступников, нежели для простого обывателя.

Добавлено: в связи со сложившимся в последнее время жестким контролем за Рунетом, все больше сайтов стали иметь свои "зеркала" в сети i2p. И все больше обычных людей стали интересоваться этой технологией.

Виртуальные машины

По виртуальным машинам будет тоже еще не одна статья на моем блоге, т.к. я считаю (да и не я один), что их очень полезно использовать всем тем, кто, так или иначе, связан с компьютерами и интернетом. Сейчас же я просто упомяну об одном, специально собранном дистрибутиве семейства GNU/Linux (Debian), заточенном под безопасность и анонимность – это Whonix .

Дистрибутив состоит из двух образов под виртуалку:

  • Whonix-Gateway , выполняющий роль шлюза, через который идут все сетевые соединения;
  • Whonix-Workstation – собственно, сам дистрибутив

Преимущество этой сборки в том, что используется специальный шлюз, и любой трафик идет только через него , а сам трафик направлен на Tor. А так как не все приложения в той же Windows, например, можно пустить через Tor, и трафик иногда может просачиваться через обычное соединение, это угрожает анонимности. В Whonix такое исключено .

Вот так, например, сейчас выглядят мои "виртуалки" с запущенным Whonix

На этом пока все, друзья. Надеюсь статья была интересна и полезна. В дальнейшем я буду более детально разбирать описанное здесь, так как считаю, что это должны знать все те, кому не безразлична судьба интернета. Ведь я уверен, что скоро в России, под предлогом борьбы с экстремизмом, наркоманией и порнографией, будут блокироваться любые неугодные кому-то ресурсы (прим.: уже так и происходит, к сожалению) . Механизм запущен...

Да и никогда не стоит забывать, что такие гиганты как Google, Facebook, Я ндекс и т.д., ежесекундно следят за каждым кликом каждого пользователя сети. И неизвестно, как это все может обернуться в будущем. Так что, не пренебрегайте средствами анонимизации, но и не злоупотребляйте ими. Потому как, если постоянно использовать шифрованный канал (VPN, Tor и др.), то это может вызвать подозрения у вашего провайдера.

Теперь очередь за вами, братцы;) Расскажите, возникала ли у вас когда-нибудь необходимость воспользоваться подобными сервисами? Чем именно пользовались? Очень интересно об этом послушать. И не забудьте подписаться на обновления блога, если вам интересна эта тематика. Можете также предложить какие-нибудь идеи о том, какие статьи хотели бы видеть на страницах блога. Ведь блог создается для вас - для читателей и посетителей.

Спасибо за внимание и до скорых встреч!

ТОП-7 способов обхода «бана» сайтов. Воспользуйтесь любым из них, чтобы получить доступ к web-ресурсам, которые подверглись цензуре или оказались заблокированными.

Ситуации, когда web-страница недоступна из-за того, что вы находитесь «не в том регионе» или когда вход на неё запрещен системным администратором вашей фирмы либо Интернет-провайдером, довольно распространены.

В 2014 году правительство России поручило Роскомнадзору создать список сайтов, которые могут быть опасными для «политики государства». В результате под угрозой запрета для жителей РФ оказались около 70 000 сайтов, практически все торрент трекеры, а такие популярные оппозиционные страницы как «Эхо Москвы», «Каспаров.ру» и Ёж.ру были заблокированы сразу. Заблокирован ряд сайтов и в Беларуси.
Часто встречаются случаи, когда руководство компаний даёт указание сисадминам «забанить» соцсети и блоги, чтобы сотрудники не отвлекались от основных обязанностей.
Итак, как открыть заблокированный сайт? Зайти на rutracker.org или другой заблокированный торрент. Мы приведем семь простых способов, как это сделать.

Пожалуй, это самый простой способ. Но он рассчитан только на тех пользователей, у которых установлен web-обозреватель или (альтернативная ссылка). Просто активируйте «Turbo», и недоступные онлайн-ресурсы станут доступными.
Изначально режим был предназначен для ускоренной загрузки страниц при падении скорости Интернет-соединения. Но поскольку он основывается на передаче трафика через серверы браузера, где тот сжимается и оптимизируется, то для провайдера он также выглядит как поток данных с безобидных серверов. Таким образом, серверы браузера выступают как прокси-анонимайзеры.
Правда, в случае с Яндекс.Браузером такая хитрость может сработать не всегда, так как его серверы расположены на территории РФ.

Такие расширения как Hola, Zenmate, Stealthy и Frigate, мгновенно встраиваются в браузер и обеспечивают беспрепятственный сёрфинг по любым сайтам. Они работают по одному принципу - автоматически меняют IP-адрес пользователя, тем самым искажая информацию о том, где он находится.
Stealthy и Frigate можно установить для и , Hola, кроме этого поддерживает IE (также существует версия отдельной программы Hola - она пригодится тем, кто использует, к примеру, обозреватель ).
Zenmate может интегрироваться в Chrome, Firefox и (чтобы установить этот адд-он, необходимо зайти на страницу разработчика , так как в магазине расширений его нет).

Еще один способ, как открыть заблокированный сайт Вконтакте, Facebook, YouTube или любой другой ресурс - это воспользоваться специальными сайтами-анонимайзерами. Принцип их работы базируется на перенаправление трафика на тысячи прокси-серверов, что позволяет скрыть IP пользователя.
Среди подобных ресурсов наиболее популярные hidemy.name , Zenmate , Nord VPN , Vpn.express , HotspotShield , Speedify VPN . Достаточно вставить ссылку на страницу, где вам отказано в доступе, в соответствующее поле на сайт-анонимайзере, и в новой вкладке откроется страница, на которую вы так хотели попасть.

Последний способ, который поможет открыть любой заблокированный сайт, пригодится особо осторожным пользователям. Им активно пользуются шпионы, «Репортёры без границ». Использовал его и скандально известный Эдвард Сноуден для поиска фактов, обличающих высокопоставленных лиц.
Tails - это дистрибутив Linux, который можно скачать на флешку или SD-карту. Чтобы запустить его на Windows, придётся воспользоваться программой или . Программное обеспечение включает браузер Tor, клиент i2p, а также специальные криптографические инструменты.
Загрузив Tails , вы можете заходить на любые сайты, при этом вся информация о вашем пребывании в Сети будет удалена как только вы закроете программу (которая выглядит как пользовательский интерфейс Windows), вытащите из разъёма флешку или карту памяти.

Со смартфонов и планшетов также реально обойти «бан». В NordVPN (Android) , NordVPN (iOS) , и е предусмотрен режим Turbo, работающий по тому же принципу, что и в ПК-версиях обозревателей.

Кроме того, в Play Market и iTunes доступны приложения Hola, TunnelBear и Zenmate, которые позволяют выбирать локацию - от Германии или Британии до Гонконга и США. Подобные сервисы работают не только в обозревателе, они совместимы со всеми установленными программами. Например, с их помощью можно пользоваться заблокированными в Украине клиентами для социальных сетей «ВКонтакте», «Одноклассники» и приложениями от «Яндекс» и «Майл.Ру».

В обозревателе есть специальная функция «Бесплатный VPN», она позволяет обращаться к конечной странице с помощью прокси-сервера. Подобный принцип работы используется в

07.06.2017, СР, 17:59, Мск, Текст: Игорь Королев

В интернете появился «белый список сайтов», якобы составленный Роскомнадзором с целью недопущения их блокировок. В него вошли сайты органов власти, Google, «Яндекс», Facebook, Github и другие популярные ресурсы.

«Белый список» сайтов от Роскомнадзора

Автор Telegram-канала «IT уголовные дела СОРМ россиюшка» Владимир Здольников выложил копию письма, которое якобы рассылают региональные управления Роскомнадзора интернет-провайдерам. К письму приложен файл ( , сохраненный на файл-сервере CNews) со списком 2 тыс. доменов, которые Роскомнадзор рекомендует не блокировать.

Каким иностранными сайтами дорожат российские власти

В своего рода «белый список» вошли наиболее популярные российские и зарубежные интернет-ресурсы: «Яндекс», Google, Facebook, «ВКонтакте», «Одноклассники», «Лента.ру», Twitter, Instagram, YouTube. Также в список вошли сайты gstatic.com (используется Google для работы CDN-серверов), Github (репозиторий с исходными кодами ПО) и домены корневых серверов интернета (обеспечивают функционирование системы DNS, отвечающей за соответствие доменов и IP-адресов).

Большая же часть списка - адреса сайтов федеральных и региональных органов власти: Президента России, Правительства, МВД, ФСБ, Минобороны, Минкомсвязи, самого Роскомнадзора, большое число ресурсов региональных органов власти и др.

Кроме того, в «Белом списке» оказались сайты regulation.gov.ru (ресурс для общественного обсуждения проектов нормативных актов), РОИ (ресурс сбора подписей за общественные петиции) и ресурс Роскомнадзора, на котором размещается «черный список» запрещенных сайтов.

Фундаментальная «дыра» в системе блокировок
заставила Роскомнадзор выпустить список сайтов, которые нельзя блокировать

В отношении целого ряда доменов указаны их «маски» вида «*.kremlin.ru», «*.gov.ru», «*google*» и т.д. Это означает, что не рекомендуется блокировать любые поддомены в этих доменах.

Проблемы блокировок интернет-сайтов

Напомним, Роскомнадзор с 2012 г. ведет «черный список» сайтов, доступ к которым должен блокироваться всеми российскими интернет-провайдерами. В Реестре запрещенных сайтов в отношении каждого ресурса указывается его домен, IP-адрес и адрес конкретной страницы (URL) с противоправной информации. Провадер может сам выбирать тип блокировки: по URL и по IP адресу.

С конца 2015 г. для контроля блокировок Роскомнадзор автоматизированную систему (АС) «Ревизор»: провайдеров обязывают устанавливать у себя специальные «коробочки» (производства «МФИ Софт»), которые автоматически заходят из сети провайдера на запрещенные сайты.

Неисполнение требований о блокировках сайтов грозит интернет-провйдерам административной ответственностью. Недавно Госдума за такого рода нарушения.

В то же время интернет-пользователи нашли способ своего рода «троллинга» Роскомнадзора. Владельцы доменов, внесенных в Реестр запрещенных сайтов, стали изменять настройки DNS, добавляя к этим доменам IP-адреса известных ресурсов.

У провайдеров нет обязанности автоматически определять IP-адреса запрещенных сайтов. Однако АС «Ревизор» сама определяет IP-адреса для доменов, включенных в Реестр запрещенных сайтов. Если какой-либо IP-адрес, определенный АС «Ревизор», не будет заблокирован, то система зафиксирует нарушение со стороны соответствующего провайдера.

Как заблокировать Telegram и сам Роскомнадзор

В результате некоторые провайдеры стали самостоятельно определять IP-адреса запрещенных сайтов. Это к тому, что на прошлой неделе дважды блокировались серверы Telegram у некоторых российских провайдеров: злоумышленники добавили к заблокированным доменам IP-адреса данного сервиса.

Помимо Telegram, злоумышленники добавляли к заблокированным доменам IP-адреса других популярных ресурсов: «Первого канала», «Одноклассников», «Вконтакте» и адреса самого Роскомнадзора.

В момент публикации этого материала появились сообщения о затруднениях у части пользователей с доступом к Facebook, Instagram, а также к популярным техническим сайтам mc.yandex.ru (счетчик «Яндекса») и code.jquery.com (облачное хранилище библиотек JavaScript). Оба эти сайта широко используются веб-мастерами, и их недоступность может привести к сбоям в работе большого числа ресурсов в Росии.

Владимир Здольников отмечает, что сформированный Роскомнадзором «белый список» содает новую почву для злоупотреблений. Например, в нем указана маска домена «*google*». Это означает, что злоумышленник сможет создать ресурс, в поддомене которого есть слово «google», и размещать на нем противоправный контент. Исходя из рекомендаций Роскомнадзора, провайдеры не должны будут такой ресурс блокировать.

Впереди новые проблемы

Координатор проекта «Роскомсвобода» Артем Козлюк отмечает, что история с «белым списком» демонстрирует неэффективность самого механизма блоикровок. Козлюк предупреждает, что в ближайшее время обострится еще одна проблема: число заблокированных сайтов уже исчисляется десятками тысяч, и оборудование интернет-провайдеров скоро не сможет справлять с обработкой этих списков.

Представитель Роскомнадзора к моменту публикации этого материала не смог ответить на запрос CNews.

Дополнение

Вечером в среду, 7 июня 2017 г. Роскомнадзор выпустил заявление, в котором признал проблему с блокировкой незапрещенных ресурсов. По мнению ведомства, она вызвана тем, что некоторые провайдеры самостоятельно определяют IP-адреса запрещенных сайтов по их доменам («резолвят DNS»), в результате чего заблокированными оказываются ресурсы, которые Роскомнадзор не включал в Реестр запрещенных сайтов.

В связи с этим глава Роскомнадзора Александр Жаров подписал технические рекомендации интернет-провайдерам по осуществлению блокировок. Провайдеры, имеющие системы DPI, должны осуществлять блокировку конкретных адресов страниц с запрещенной информацией. При отсутствии системы DPI провайдеру следует перенаправлять трафик пользователей на специальный сервер для осуществления фильтрации по IP-адресам. В случае же, если запрещенный сайт работает по защищенному протоколу https, то его следует блокировать по доменному имени.

Узаконив интернет-цензуру два года назад, Россия присоединилась к длинному списку стран, так или иначе ограничивающих своим гражданам доступ к информации в глобальной сети. Этим, кстати, не брезгуют даже страны развитые, благополучные, вроде США и членов Евросоюза. И как это обычно бывает, закон нигде не идеален.

У нас, в частности, он грешит чрезмерной жестокостью и неразборчивостью: как говорится, с водой нередко выплёскивают и ребёнка. Роскомнадзор, которому поручено вести «чёрный список», из-за нескольких «нехороших» страниц может заблокировать доступ ко всему сайту, эти страницы содержащему. Так было, когда россиянам перекрыли доступ к (теперь разрешённому) «Архиву интернета» (www.archive.org) - очень полезному некоммерческому ресурсу, хранящему копию почти каждого сайта в Сети. То же самое с (блокированным и сейчас) «Рутрекером» (rutracker.org), где, помимо явных пиратских копий, музыканты выкладывают и вполне легальные копии собственных произведений.

А ещё бывает так, что интернет-провайдеры ленятся снять блокировку, хотя из списка Роскомнадзора сайт уже удалён (проверить адрес можно на странице blocklist.rkn.gov.ru). Так, к примеру, мой провайдер (МТС) по-прежнему не пускает меня на archive.org.

Впрочем, не думайте, что интернет-цензура бывает только в масштабах целой страны. Напротив, львиная доля запретов существует лишь внутри отдельных организаций и компаний - их ставят работодатели, не желающие, чтобы сотрудники в рабочее время развлекались в «Фейсбуке», на «Ютубе» и тому подобных ресурсах. Обходя такой запрет, вы уж точно никаких законов не нарушите.

Короче говоря, бывают ситуации, когда вам необходимо получить не запрещённую законом информацию с сайта, который почему-то на вашем компьютере недоступен. Что делать? Воспользоваться легальными инструментами, которые позволят обойти блокировку и нужную информацию получить. Блокировки ведь устроены очень просто (что на предприятиях, что на «границе»). Сервер, через который вы выходите в интернет, проверяет, к какому адресу вы обращаетесь, и если тот числится в списке запрещённых адресов, возвращает вам стандартную «заглушку»: мол, доступ к ресурсу ограничен.

Значит, необходимо сделать так, чтобы сервер не смог увидеть, что именно вы запрашиваете. Ниже приведён список инструментов, позволяющих эту задачу решить, со сложностью по нарастающей.

Кэш поисковых машин

Идея до смешного простая и сводится к тому, чтобы получить «запрещённую» страницу из памяти поисковых машин, которые её когда-то посещали. Например, для Google это выглядит следующим образом: кликните маленькую зелёную стрелку возле адреса сайта и выберите опцию «Сохранённая копия». Аналогичная опция имеется и у «Яндекса», и у Bing (называется «кэшированная страница»).

Турбо-режим в браузере

Некоторые браузеры - прежде всего Opera и Яндекс.Браузер - предлагают так называемый «турбированный режим». Идея в том, чтобы пустить поток данных от сайта к вам через сервер, принадлежащий разработчикам браузера, где эти данные будут сжиматься. Так вы потратите меньше трафика, да и загружаться сайты станут в среднем быстрее. Однако помимо скорости и экономии, у такого режима есть приятный побочный эффект: ваш провайдер не знает, что вы просматриваете. Даже если вы обращаетесь к запрещённому сайту, скажем, rutracker.org, с точки зрения провайдера, ваш браузер общается с сервером «Оперы» или Яндекса. Поэтому и блокировать вас не станут.

Включить турбо-режим можно в главном меню браузера (Opera), либо в его настройках.

Прокси

Прокси-сервером или, в обиходе, «проксей» (от англ. proxy - доверенное лицо) называют сервер, который выполняет роль посредника: вы доверяете ему получить за вас нужную вам информацию. Поскольку, с точки зрения вашего провайдера, запрашивая через прокси запрещённый ресурс X, вы обращаетесь к прокси-серверу, а не к самому X, то и блокировать ваш запрос опять же не станут.

В простейшем случае прокси-сервер выполнен в форме обыкновенного сайта, где требуется ввести адрес нужного вам ресурса. Таковы, например, Proxfree.com и Stealthy.co . Тот и другой бесплатны.

Более сложный вариант, но и более удобный: прописать IP-адрес прокси-сервера в настройках вашего браузера. Так в браузере Firefox для этого нужно зайти в «Настройки -> Дополнительное -> Сеть -> Соединение», включить опцию «Ручная настройка сервиса прокси» и ввести IP-адрес прокси-сервера (взятый из одного из списков, которых много гуляет по интернету, например из proxylist.hidemyass.com). Теперь через прокси-сервер будет перенаправляться весь ваш браузерный трафик.

Наконец, у некоторых прокси-служб есть свои плагины/расширения для браузеров. Например, в списке расширений Chrome можно найти «Stealthy» от вышеупомянутого сайта Stealthy.co. Установите его, и вы получите тот же результат, что и в предыдущем случае: весь браузерный трафик теперь пойдёт через «проксю».

Представьте, что вам удалось протянуть собственный кабель до какого-нибудь заграничного интернет-провайдера, например, в Германию. Теперь, подключаясь к интернету, вы будете для всего мира выглядеть клиентом этого немецкого провайдера. И никакие блокировки, установленные на вашем предприятии или в России, вам, конечно, не помешают. Именно так и работает VPN - с той только разницей, что кабель не настоящий, а виртуальный, созданный программно.

Собственно VPN и расшифровывается как virtual private network - виртуальная частная сеть. Здесь между вами и VPN-провайдером организуется шифрованный канал для обмена данными, прочитать которые посторонний не в силах. Такая услуга бывает и платной и бесплатной, различаясь скоростью и набором функций. Но начать лучше с бесплатных: VPNbook.com , CyberGhostVPN.com .

Инструкции по настройке обычно прилагаются и вполне стандартны: «Панель управления -> Центр управления сетями и общим доступом -> Настройка нового подключения или сети -> Подключение к рабочему месту -> Подключение через Интернет с помощью VPN». Адрес VPN-сервера, логин и пароль вы найдёте в инструкции к конкретному сервису.

Проще, впрочем, будет не копаться в настройках операционной системы, а установить VPN-расширение для браузера. Такое, например, как изображённое здесь Hola . Оно самостоятельно выполнит все необходимые настройки, а вам останется только контролировать его работу кнопкой в панели инструментов браузера.

TOR и ему подобные

Здесь вам тоже поможет посредник. Но если в предыдущих случаях в его качестве выступала какая-то компания (разработчик браузера, владелец прокси-сервера, владелец VPN-сервера), то теперь вы будете иметь дело с простыми пользователями, наподобие вас самих.


P.P.S. В статье использована графическая работа Thierry Ehrmann .

Если вам понравилась статья - порекомендуйте ее своим друзьям, знакомым или коллегам, имеющим отношение к муниципальной или государственной службе. Нам кажется, что им это будет и полезно, и приятно.
При перепечатке материалов обязательна ссылка на первоисточник.

С 2012 года в ведении Роскомнадзора РФ находится постоянно пополняющийся реестр интернет-сайтов, которые содержат запрещённую информацию. В основном это ресурсы, повествующие о наркотиках, суициде и детской порнографии – т.е. масса «человеческого мусора»… Каждый год блокируются десятки тысяч сайтов подобной тематики, но , продолжает свою работу «шоу Киселева» . Итак, 10 самых скандальных ресурсов из реестра Роскомнадзора.

1

Первым из известных стал именно этот ресурс. Шуточная статья «Как правильно совершить суицид» привела к нешуточным последствиям. После удаления администрацией сайта этого материала ресурс был разблокирован, но его владелец все же подал в суд. Чего он добился? Ресурс вновь был заблокирован, но теперь уже за статью «Как правильно изготовить бомбу». Некоторым, с виду умным людям, одних «граблей» недостаточно…

2


«Юмористическая энциклопедия», очень популярная всего пару лет назад, также впала в немилость Роскомнадзора. С 2007 этот сайт медленно, но уверенно набирал популярность благодаря не только прекрасному юмору, но и своеобразному «жаргону». Но в 2011 году на ресурс подали в суд с гражданским иском о защите чести и достоинства. Владельцев сайта это раззадорило, и вместо примирения сторон они продолжили травлю потерпевшей стороны. Ко всему добавилась пропаганда наркотиков… Из шести основателей сайта в России не осталось ни одного. Сейчас ресурс продолжает свою работу, но существует на домене Королевства Тонга.

3


В 2013 и самая популярная социальная сеть России попала «под раздачу». Но тут всё было серьёзнее – распространение детской порнографии. Много шума подняли сами подписчики соцсети, и ресурс был заблокирован, а чуть позже, благодаря им же – разблокирован. Однако и сами администраторы максимально быстро «подчистили» запрещённый контент. Все же из реестра Роскомнадзора этот ресурс исключен не был, и за ним по-прежнему наблюдают.

4


Да-да, и этот «гигант» побывал в реестре запрещенных сайтов РФ! Он был заблокирован по решению суда из-за размещения ролика «Создание Русской Повстанческой Армии (РПА)». После удаления ролика сайт был разблокирован, но из реестра его не убрали. На сегодняшний день ресурс подозревается в пиратстве, идет разбирательство.

5 Steam


Ведущая сеть по распространению игр также оказалась в черном списке, а все из-за распространения информации об употреблении наркотиков. Количество активных игроков на этом ресурсе более 100 млн человек, видимо, поэтому администрация сайта не испугалась предупреждений Роскомнадзора и не убрала запрещённую информацию. Решив, что такая «армия» игроков их защитит, владельцы продолжили деятельность без каких-либо угрызений совести. Но не тут-то было. До свидания, Steam!

6


Ну кто бы мог подумать что-то плохое об этом ресурсе? И все же в Роскомнадзоре работают очень внимательные люди. Статья «Курение каннабиса» привела сайт к блокировке, но администрация сайта отреагировала почти мгновенно, удалив эту статью и ещё несколько ей подобных.

7


За «Поваренную книгу анархиста» электронная библиотека «Либрусек» также была наказана. Что же это за книга такая? Очень простая, но в то же время опасная: это было пособие по использованию обычных предметов и бытовых материалов для изготовления наркотиков, оружия, ядов и взрывчатки. Вот такое «занимательное чтиво»…

8


«Живой Журнал» также не уследил за своими пользователями, и сразу несколько статей о наркотиках и способах совершения самоубийства привели ресурс в реестр запрещённых сайтов. После разбирательства и «генеральной уборки» сайта работа ресурса возобновилась, но, конечно из списка, «требующих внимания» сайт исключён не был (похоже, что список этот – как сицилийская мафия, откуда не получится выйти никому).

9


Один из популярнейших IT-ресурсов, GitHub, разместил у себя шуточный трактат под названием «Способы самоубийства». Даже после предупреждений Роскомнадзора администрация сайта не удалила запрещённый контент, мало того, прямо заявила об отказе это сделать. Сайт был заблокирован. Статья так и осталась на ресурсе и всё также комментирует надёжность, доступность и время действия того или иного способа суицида…

10


Заблокированным оказался и этот видеохостинг, ведь на нем в изобилии размещены материалы пропагандистов Исламского государства Ирана и Леванта. «ИгИЛ» уже несколько месяцев не сходит с первых строчек новостей всего мира, и чем эта организация занимается, всем прекрасно известно.
В Интернете всегда присутствует фактор выбора. Именно вашего выбора. По вкусу, по увлечениям или согласно воспитания, вы вольны выбирать ту информацию, какую пожелаете. В этом вся суть «Всемирной паутины». Но все же есть вещи, которые никогда не должны, да и не смогут, стать «обыденными» или нормальными в цивилизованном обществе, как бы этого не хотели люди по ту сторону вашего монитора.