Обход блокировок. TOR
Мы подошли к очень интересному явлению — сети Tor, The Onion Router. В чем его особенность? Tor можно гарантированно заблокировать только одним путем — отрезать страну от глобальной сети Интернет. Во всех остальных случаях вы сможете прорваться за стену блокировок. Блокирование сети Tor отдельно упомянуто в пункте 11 «Положения о порядке ограничения доступа к информационным ресурсам (их составным частям), размещенным в глобальной компльютерной сети Интернет». Tor ненавидят правительства и обожают миллионы людей, которым он дает свободу.
Как работает Tor? Сначала нужно скачать и установить Tor Browser. Предположим, он запущен у миллиона пользователей по всему миру. 50 тысяч из этого миллиона добровольно предоставили возможность передавать через свои компьютеры чужой трафик. И вот, вы хотите зайти на заблокированный сайт. На вашем компьютере трафик трижды шифруется и передается последовательно через три случайных чужих компьютера. При этом первый компьютер знает отправителя трафика и второе звено в цепи (для него сам трафик зашифрован), второй компьютер знает первое и второе звенья, а третий — предыдущее звено (но не самого отправителя!) и точку назначения трафика.
Третий компьютер потенциально опасен для вас — он видит все содержимое вашего трафика (трафик на четвёртом ходу уже расшифрован) и, если вы не пользуетесь дополнительным шифрованием (к примеру, протокол HTTPS), все ваши данные на этом этапе могут быть похищены.
Внутри сети Tor есть свое псевдодоменное пространство — .onion. Вы (или ваше любимое новостное агентство, ушедшее от блокировок в андеграунд) можете разместить на своем компьютере сайт, доступный только внутри сети Tor, который (при правильной настройке) невозможно локализовать или заблокировать. С некоторыми такими сайтами преступной направленности и связана основная критика Tor — но вы же помните про назначение топора? На habrahabr.ru описано, какой процент трафика Tor связан с педофилией: менее трех процентов.
Папа Римский Франциск I объявил, что только подтвержденных педофилов среди католических священников около двух процентов. Кто опаснее для общества: педофилы в Tor или в церкви? Задумайтесь.
Плюсы:
— простота настройки;
— высокая надежность;
— анонимность (при грамотном подходе);
— хорошая скорость;
— через Tor можно пустить трафик не только браузеров, но и почту, мессенджеры и т.д.
Минусы:
— при безграмотном подходе легко потерять личные данные;
— если вы решили предоставить свой компьютер для передачи чужого трафика, к вам могут прийти спецслужбы и сказать, что с вашего компьютера было совершено правонарушение.
Применение:
— Скачиваете браузер Tor отсюда и пользуетесь.
Теперь пришло время поговорить о блокировке Tor. Белтелеком закупает оборудование, предназначенное для борьбы с анонимайзерами. Требуемый срок поставки — середина сентября 2015-го года. Что это оборудование сможет сделать? В лучшем случае, оно просто сможет блокировать какой-то список адресов. В худшем случае, оно сможет анализировать виды трафика, определять принадлежность пакетов и блокировать требуемый трафик выборочно.
Нужно быть готовым к любой ситуации. Точно будет пресекаться скачивание Tor Browser с официального сайта, сайт будет заблокирован. Это наименьшая проблема: инсталлятор всегда можно будет попросить у друга, найти на сайтах-зеркалах, скачать с файлообменника или торрент-трекера. Далее, в сети Tor существует открытый список адресов компьютеров, через которые может идти ваш трафик, — этот список тоже легко заблокировать. К тому же, будем считать, что трафик Tor сам по себе вычисляется и блокируется. Что нам делать?
С проблемой блокирования трафика Tor первыми столкнулись Иран и Китай. После этого в Tor были включены специальные утилиты, которые маскируют трафик.
Теперь о блокировании публично известных узлов Tor. Вы всегда можете запросить для себя три неопубликованных узла, через которые сможет пройти ваш трафик. Таким образом, мы по умолчанию маскируем трафик Tor через публичные узлы сети, а, если их блокируют, запрашиваем для себя неизвестный блокирующей стороне путь. Как это выполнить?
В запущенном Tor-браузере заходим в настройки сети.
Для начала просто выбираем выделенный красной рамкой пункт — «Подключиться через предоставленные мосты». Tor сам попробует предложить вам «незасвеченный» путь для замаскированного трафика. Если с такой настройкой вы не смогли соединиться — выбираем пункт, выделенный зеленой рамкой.
Туда мы должны ввести адреса компьютеров, полученные самостоятельно. Для этого либо идем по ссылке, либо отправляем на адрес bridges@bridges.torproject.org письмо с темой get transport obfs3 и ждем в ответ список из трех адресов следующего вида:
obfs3 192.168.12.45:456 ea7b80910796ad4e0d06f0a431d3b38a3fae6e8c
obfs3 192.168.12.56:789 73fkff417857b25c98ca7380fa09393814ad0b2b
obfs3 192.168.12.90:123 3b294384ac269c3a532908b296fbcd27f82ed373
— которые и вставляем в пункт «Ввести произвольные мосты».
Пользоваться сетью Tor можно не только через предоставленный браузер. Через него можно направить (и скрыть) трафик множества приложений. Вам всего лишь нужно указать в качестве прокси для приложения протокол SOCKS 5, адрес 127.0.0.1 и порт 9150 (номер порта по умолчанию в Tor Browser, он может измениться). Вот так это выглядит в браузере Firefox:
Вам нужно понимать, что максимальной анонимности можно достигнуть только, пользуясь определенными правилами. Вот несколько ссылок, которые помогут вам разобраться:
Методы анонимности в сети. Часть 1. Просто о сложном
Методы анонимности в сети. Часть 2. Утечки данных
Методы анонимности в сети. Часть 3. Firefox
Методы анонимности в сети. Часть 4. Tor&VPN. Whonix
Tor bug tracker
Не полагайтесь только на Tor: советы от человека, которого не поймали
Lurkmore – Tor
На базе Tor созданы аппаратные (раз, два) и комбинированные прокси. Для Android и IOS созданы специальные программы, которые позволят вам пользоваться Tor на мобильном.
Почитайте на тему Tor в интернете, там вы сможете найти много интересного.
I2P и другие скрытые сети
Скажу еще пару слов о скрытых сетях. Tor в этом далеко не уникален — есть и другие относительно популярные сети. Основное их назначение — не предоставление точки для выхода в «свободный» интернет, а создание альтернативной интернету виртуальной реальности — свободной, нецензурируемой и неблокируемой в своей основе. Может быть, настанет черный день, когда некоторые свободные СМИ будут вынуждены перейти в такие скрытые сети. Если вы заинтересуетесь этим — интернет предоставит вам множество информации по данной теме. Я же отдельно остановлюсь на сети I2P, набирающей сейчас популярность.
Принцип работы сети I2P в чем-то близок торрентам: ваши зашифрованные данные передаются по нескольким тоннелям, проходящим через множество участников сети. Чем больше в сети человек, чем больший пропускной канал они вам выделили — тем быстрее и надежнее ваш доступ в эту сеть. В сети I2P есть свои торренты, форумы, файлообменники, почта и даже социальные сети. К тому же, раз у нас идет речь о преодолении блокировок, через I2P тоже можно пройти в интернет (ищите информацию о настройке по ключевым словам «i2p outproxy»).
Плюсы:
— надежность;
— анонимность;
— множество сервисов внутри сети.
Минусы:
— относительная сложность настройки;
— медленная работа;
— частая недоступность многих ресурсов;
— слабо предназначена для организации выхода в интернет.
Применение:
I2P сейчас набирает популярность в рунете, создается множество руководств. Знакомство с сетью начните с официального ресурса и «Вестника I2P» (первый и второй выпуски), можете прочитать статью на Lurkmore. Кроме этого, читайте статьи хаба «I2P» на Хабрахабре и просто ищите информацию в интернете.
Интермедия вторая: мессенджеры, IP-телефония и прочие средства связи
Говоря об интернет-цензуре и блокировках в Беларуси, нельзя не остановиться на стремлении Белтелекома заблокировать средства связи в интернете. История эта началась уже давно:
IP Телефония, КГБ И Белтелеком
Использование Skype в Беларуси карается законом
Блокировка IP-телефонии
В Беларуси начали блокировать веб-сервисы IP-телефонии?
Монетизировать услуги Skype и Viber в Беларуси планируют за счет абонентов сотовых операторов
Вкратце, суть такова: Белтелеком не одобряет возможность звонков в другие страны или даже внутри Беларуси через интернет-сервисы. Это или бесплатно, или очень дёшево, но деньги пойдут совсем не нашему государственному оператору связи. Лучше вы вместо этого будете платить чуть более крупные суммы в карман Белтелекома! Поэтому будьте готовы к блокировкам ваших любимых скайпа и вайбера или, как минимум, к монетизации их трафика (вы же помните, что в худшем случае оборудование сможет вычислять конкретный трафик)?
Здесь я хочу сказать не о методах обхода таких блокировок, а об использовании программы, изначально созданной для зашифрованной и безопасной связи — Tox. Программа позволяет защищенную переписку, голосовую и видеосвязь, передачу данных. Вас не прослушают и не прервут, трафик можно замаскировать и пустить через Tor. Ради безопасности пришлось пожертвовать удобством добавления собеседника и единым контакт-листом: пока для каждого устройства идентификационный номер различный и неудобный, хотя эта проблема уже решается.
Установка и использование программы очень просты, достаточно передать собеседнику свой открытый ключ, дождаться подтверждения и согласия на беседу — и можно общаться. Tox существует как для настольных компьютеров, так и для смартфонов.
Для начала работы читайте следующие ресурсы:
Wiki – Tox
TOX: Что произошло в проекте за полгода
TOX — Защищенный мессенджер добрался до Альфа версии (Для всех платформ)
Заключение
Общемировые тенденции сейчас тоже неутешительны: многие политики, лоббируя интересы правительств и корпораций, борются за введение цензуры и запрет зашифрованного трафика. Северная Корея лишена доступа в интернет, Иран близок к отключению от интернета, Китай запрещает все неугодные его политическому строю ресурсы, Россия борется с независимыми новостными сайтами и блогами и даже премьер Великобритании обещает запретить анонимайзеры и шифрование.
Помните, они всегда прикрываются благими намерениями, но движутся дорогой в ад, ад для каждого из нас. В стаде овец всегда найдется паршивая. Они прикрываются такими паршивыми овцами для борьбы с гражданскими свободами. Это недопустимо.
Помните, как мы любим подчеркивать, что стали одной из стран-основателей ООН? А вы знаете о том, что ООН причислила к правам человека тайну связи и даже шифрование и анонимность в интернете? В ответ на каждую блокировку всегда будут сотни противодействующих, и блокирующим аппаратам за нами не успеть.
Хочу вам напомнить одну строку из «Положения о порядке ограничения...»: «...ограничение доступа к интернет-ресурсам… в обязательном порядке на безвозмездной основе...» Задумайтесь, на чьи деньги будет закупаться оборудование для блокировки, на чьи деньги будут обучать специалистов, на чьи деньги оборудование ежемесячно будут модернизировать, когда оно не сможет справляться с обходом блокировок?
В России уже начали блокировать сайты за публикацию инструкций по обходу блокировок. Лучше подготовьтесь к блокировкам заранее и настройте свое программное обеспечение.
Как вы могли заметить, многие из описанных сервисов и программ являются свободным программным обеспечением и разрабатываются энтузиастами бесплатно. Эти люди трудятся ради вашей свободы. Если у вас есть желание и возможность, не поленитесь зайти на сайт понравившегося сервиса и узнать, как можно отблагодарить разработчиков.
Напоследок хочу посоветовать вам меньше смотреть контент, формируемый для вас «добрым дядей» на телевидении. Во всяком случае, не основывайте своё взгляд на мир исключительно на этом. Читайте книги, собирайте новостную информацию из многих, не связанных между собой источников, думайте своей головой и учитесь анализировать сами. Расскажите своим друзьям, что они могут читать и писать, дайте им ссылку на эту статью.
Право иметь блох в свитере будет за вами.