Способы обхода блокировок сайтов — плюсы и минусы

В связи с очередной волной блокировок сайтов и связанной с этим волной перепостов известной инструкции об обходе блокировок сайтов я хотел бы рассказать о возможных проблемах, связанных с теми или иными способами обойти блокировку Роскомнадзора.

Способ первый. Используйте правильные браузеры

Наиболее простой и предпочтительный на сегодняшний день способ — включение "турбо-режима" в браузерах Opera и Яндекс.Браузер. Этот режим, помимо своей основной функции — ускорения загрузки документов на медленных соединениях, — позволяет использовать серверы Яндекса или Оперы в качестве прокси-cерверов. Разработчики предоставляют этот сервис, не проверяя посещаемые сайты на принадлежность к списку заблокированных Роскомнадзором ресурсов (Яндекс, вероятнее всего, — по недосмотру, Опера — в связи с удаленностью разработчиков от российских реалий), а пользователю только этого и нужно.

Насколько можно доверять такому способу? Настолько, насколько можно доверять разработчику браузера. Так как пользовательские данные уже доступны разработчикам — смысла беспокоиться на этот счет я не вижу. Доверяете свои данные Opera Software или Яндексу — доверяйте и его прокси-серверам.

Способ второй. Используйте правильные DNS-серверы

Значительная часть интернет-провайдеров России реализуют предписанную Роскомнадзором блокировку, перенаправляя запросы к запрещенным сайтам на своих DNS-cерверах. В этом случае в настройках вашего подключения к Интернету достаточно указать DNS-сервер, не блокирующий сайты.

Насколько безопасен такой способ для пользователя? Настолько, насколько надежен DNS-сервер, который вы используете. Злонамеренный владелец публичного DNS имеет возможность отправить доверившегося ему пользователя не на желанный пользователю сайт, а на сайт-ловушку, собирающую пароли к аккаунтам, — и результат предсказуем. Рано или поздно ваш пароль к Фейсбуку, Вконтакте или к любимому почтовому сервису окажется в руках злоумышленника, который воспользуется полученными данными себе на выгоду, а вам — во вред.

Существуют ли относительно безопасные публичные DNS-серверы? Да. Лично я больше всего доверяю сервисам от Google — вот здесь вы можете увидеть их список — и имею основания доверять также сервису Norton DNS (последний осуществляет собственную фильтрацию сайтов — но не по политическим признакам). Ни в коем случае не стоит пользоваться всевозможными списками других публичных DNS — гарантий их безопасности вам никто не даст.

Еще более безопасным и удобным будет использовать свой собственный DNS-сервер — но этот способ потребует определенной квалификации, и на нем я пока останавливаться не буду.

Способ третий. Бесплатные анонимные прокси

Один из самых небезопасных способов преодоления блокировок сайтов — использование всевозможных анонимайзеров и публичных прокси-серверов. Опасность тут еще выше, чем при использовании чужих DNS-серверов — ведь через анонимизатор проходит все ваши данные — включая все ваши приватные фото, все ваши пароли и все то, чем вы не планировали делиться с целым миром. Мир жесток, а держатель публичного анонимизатора, скорее всего, не является великодушным и щедрым меценатом, добровольно жертвующим свои серверные ресурсы и деньги во имя свободы слова в Интернете — вероятнее всего, из ваших данных владелец такого ресурса извлечет свою выгоду.

Самым безопасным для ваших данных решением будет не использовать бесплатные прокси и анонимайзеры никогда и ни при каких обстоятельствах. Если же вы готовы рискнуть, постарайтесь следовать следующим правилам:
1. Подключайтесь к анонимизатору тогда и только тогда, когда это действительно нужно. Возможность почитать ленту друзей или просмотреть новости группы во Вконтакте — это не насущная необходимость.
2. Перед подключением к анонимизатору закройте все лишние окна браузера — современные сайты (и в первую очередь — почтовые и социальные) ведут обмен данными и в фоновом режиме. Не отдавайте злоумышленнику больше, чем вы готовы отдать.
3. Если ваш браузер поддерживает режим приватного просмотра — включите его.
4. После просмотра нужного вам сайта не забудьте немедленно отключить анонимайзер.

Всегда помните, что используя анонимизатор, вы входите в чумной барак. Голым.

Cпособ четвертый -JAP, TOR и другие

Использование JAP сродни использованию бесплатных анонимайзеров — отличие только в том, что список прокси-серверов предоставляет вам разработчик программы. Вы уверены в его кристалльной честности? Я — нет.

TOR — штука, в общем-то, скорее полезная — с одним значительным "но", которое, на мой взгляд, перекрывает все его достоинства. Упрощенно говоря, данные в сети Tor передаются, будучи распределены между множеством компьютеров, и чем больше этих компьютеров — тем на более мелкие фрагменты бьются данные. И все бы было прекрасно, если бы не одна очень значительная деталь — эти данные где-то собираются воедино и тот, кто контролирует процесс этой "сборки", получает доступ ко всему объему вашей информации — включая возможность ее модифицировать.
Я не настолько доверяю Tor, чтобы его использовать.

Способ пятый. VPN-туннелирование

Да, да и еще раз да. Проделать собственный тоннель через "железный занавес", полностью его контролируя, — это наилучшее и самое безопасное решение. К сожалению, его реализация требует определенной квалификации, но если в вашем ближайшем окружении есть человек, способный помочь вам в этом, — блокировку сайтов вы перестанете замечать.


Буду рад, если этот текст поможет вам сохранить ваши данные, и благодарен за его распространение.

Копия данного текста размещена по адресу http://dao.spb.su/siteblock.html


Комментарии:

Способы обхода блокировок сайтов — плюсы и минусы: 25 комментариев

  1. DNS. Добрая часть провайдров, особенно фильтрующих по DNS имеют transparent DNS Proxy. И настроил ты на Goggle или ещё куда — один хрен соединение нешифрованное, ответ не подписан. Да даже если и подписан — получить подписанный ответ шансов нет. Это кстати такой укор технологии.

    1. Признаться, ни разу не встречался с такой практикой, но — да, если провайдер перенаправляет весь DNS-трафик на свои серверы, этот способ перестает работать.

      Нестандартные порты?

  2. Наконец-то, благодаря усилиям Роскомнадзора, массовый пользователь интернета в России узнает, как работает сеть ;)

    В список безопасных DNS-серверов можно добавить OpenDNS (208.67.222.222, 208.67.220.220). DNSSEC там, вроде бы, поддерживается.

    Прокси, кроме анонимных, бывают платными (как правило, предоставляющими за небольшую денежку ещё и услуги VPN) — например, FoxyProxy (кстати, у этого сервиса есть удобное расширение к FireFox-у для автоматического переключения прокси-серверов по URL).

    1. Если пользователи будут хоть чуть более ответственно относиться к своему трафику — и то счастье будет.

      OpenDNS — да, согласен. Пожалуй, включу его в список рекомендованных.

      С платными прокси — штука сложная. Каждый случай надо рассматривать отдельно и вопрос доверия к каждому конкретному ресурсу — это вопрос не технический. :)

  3. TOR вполне хороший вариант, если использовать tor bundle: там чуть ли не по умолчанию режим анонимности включен. А новостные сайты авторизации не требуют, так что пофигу. Из минисуов — скорость, блокировка Тора многими ресурсами. Само использование Тора может вызывать определенные подозрения.

    1. Вообще говоря, использование Tor имеет массу подводных камней, неочевидных рядовому пользователю.

      Может, напишешь аналогичный материал про Тор, для блага всех живых существ? :)

      1. Tor — та же прокся, со всеми их плюсами и минусами. Дополнительные плюсы — шифрование до выходного узла, плавающий IP. Дополнительные минусы — скорость, блокировка Тора, особый траффик, который покажет использование Тора.

    1. Я умышленно не рассматривал в материале все возможные реализации туннелирования трафика — это отдельная тема.

      1. эта впн, только настройка для домохозяек, о безопасности я не говорю, но доступ к сайтам получишь

  4. С Яндексом оно не по недосмотру, а банально по причине отсутствия доступа к реестру запрещенных сайтов: «доступ к содержимому реестра запрещенных сайтов предоставляется лишь ограниченному кругу лиц, в который «Яндекс» не входит. Следовательно, у компании нет возможности проверить доступность сайтов из реестра при использовании тех или иных функций.»
    http://lenta.ru/news/2014/02/24/turbo/

    1. По недосмотру Роскомнадзора, стало быть. :)

      В любом случае, имеющая место быть дыра — временная и прикрыта она будет ASAP, но в настоящий момент — пока работает.

      1. Типа, Яндекс не является интернет-провайдером, поэтому ему доступ к этому списку по нынешним правилам не полагается. Но вот если правила поменяют..

Комментарии запрещены.