Доступ ограничен rkn что значит

Зачем власти блокируют Tor и можно ли это сделать

В четверг, 9 декабря, организация «Роскомсвобода» сообщила, что в России перестали блокировать сеть Tor (the onion router, позволяет анонимно посещать сайты в интернете), которая была недоступна восемь дней. Представитель «Роскомсвободы» заявил Forbes, что не знает, с чем связано прекращение блокировки.

Российские интернет-провайдеры начали блокировать доступ к сети Tor 1 декабря, указано в официальном сообщении Tor Project на сайте сервиса. В нем говорится, что Tor получил от Роскомнадзора (РКН) предупреждение о блокировке анонимной сети на территории России. Каких-либо объяснений причины блокировки ведомство не дало, рассказали Forbes в пресс-службе Tor Project. Там отметили, что пока неясно, будет ли российское правительство настаивать на общенациональной блокировке Tor.

С 3 декабря пользователи Tor жалуются на проблемы при использовании самого браузера. Один из них на форуме сервиса указал, что проблемы с трафиком есть у провайдеров МТС, «МегаФон», «Вымпелком» (бренд билайн), Tele2, «Ростелеком», NetByNet и «Акадо». Представители этих операторов отказались от комментариев.

Ранее Forbes сообщал, что РКН внес Tor в Единый реестр запрещенной информации на основании судебного решения Саратовского районного суда от декабря 2017 года. Причиной блокировки стал тот факт, что на сайте Tor размещается информация о сервисах, предоставляющих доступ к противоправному контенту, отмечал представитель ведомства.

Кто пользуется Tor в России и можно ли его заблокировать?

Зачем нужен Tor

Чаще всего Tor в России используют для покупки запрещенных веществ, обхода блокировок сайтов и публикации утечек данных

Согласно статистике Tor Project, россияне занимают второе место среди пользователей сети Tor. С начала 2020 года ежедневно Tor пользуются более 324 000 человек из России, или 14,7% аудитории. Больше пользователей Tor только в США — около 477 000 человек ежедневно, или 21,7% аудитории. Но реальные показатели числа пользователей Tor в России могут быть в три раза выше, отметили в пресс-службе Tor Project. Оно значительно возросло за последние несколько лет после того, как власти приняли «закон о блогерах» в 2014 году (тогда блогеров частично приравняли к СМИ, Роскомнадзор перестал вести реестр блогеров с 2017 года), а также после 2017 года, когда стало известно о планах властей создать в России «суверенный интернет», отметили в пресс-службе.

Чаще всего Tor в России используют для покупки запрещенных веществ, обхода блокировок сайтов и публикации утечек данных, говорит руководитель глобальной штаб-квартиры Group-IB в Сингапуре Сергей Никитин.

Председатель IТ-комитета Госдумы Александр Хинштейн заявил 8 декабря в своем Telegram-канале, что ограничение доступа к сайту Tor «даст возможность эффективнее противостоять криминалу».

Однако также Tor используют журналисты и политические активисты, чтобы сохранять анонимность в сети, говорит Ненахов из Infosecurity. В 2014 году свою версию сайта в сети Tor открыла соцсеть Facebook, чтобы пользователи этого анонимайзера не испытывали проблем со входом. Кроме того, в сети есть доступ к анонимной поисковой системе DuckDuckGo, онлайн-библиотекам, сайтам с комиксами, а также к сайтам СМИ — например, New York Times, BBC и Deutsche Welle, говорит специалист по информационной безопасности, технический эксперт «Роскомсвободы» и Privacy Accelerator Вадим Лосев.

При этом Tor обеспечивает гораздо большую анонимность, чем традиционные VPN-сервисы, которые скрывают трафик пользователей от провайдера, но могут хранить его сами, отметил Лосев. Этим пользуются владельцы бесплатных VPN-серверов: они продают или передают эту информацию, например, спецслужбам, говорит Ненахов.

В отличие от Tor VPN-сервисы зачастую используют в корпоративных целях (университеты, банки), поскольку это позволяет обеспечить сотрудникам удаленный доступ к внутренней сети компании, отметил Лосев. По его словам, даже заблокированные РКН VPN-сервисы по-прежнему доступны многим пользователям. «Это может быть связано с опасением, что их блокировка «обвалит» множество корпоративных сетей. Никому не нужно, чтобы неожиданно в России перестали работать, например, банкоматы», — полагает представитель «Роскомсвободы».

Можно ли заблокировать Tor

Опрошенные Forbes эксперты уверены, что полностью заблокировать россиянам доступ к Tor не получился, однако РКН сможет значительно усложнить его использование.

Российские провайдеры заблокировали входные узлы Tor, но в самом браузере есть механизмы обхода этого ограничения, говорит Ненахов. Узлы Tor постоянно меняются, технически заблокировать сеть крайне сложно, отметил он.

Смысл действий властей не в том, чтобы полностью заблокировать сервис Tor, поскольку это невозможно, а значительно усложнить обход блокировки, чтобы у 95% пользователей использование Tor вызывало значительные проблемы, говорит Никитин из Group-IB. Он считает действия РКН «знаковым событием для рунета», поскольку это еще один шаг к «китайскому варианту» регулирования сети, где доступ к Tor ограничен на уровне провайдеров.

В России РКН блокирует публичные узлы с помощью технических средств противодействия угрозам, говорит главный аналитик Российской ассоциации электронных коммуникаций (РАЭК) Карен Казарян. Фактически такой блокировкой занимается Главный радиочастотный центр без участия операторов связи, добавил он.

Как в России борются с запрещенным контентом

Блокировка Tor стала «новым и вызывающим беспокойство событием в России», однако этому предшествовали события в прошлом, рассказали в пресс-службе проекта. В 2014 году МВД России объявило тендер на взлом Tor за 3,9 млн рублей для деанонимизации пользователей сети, но исполнитель не был найден. В 2017 году преподавателя математики и программиста Дмитрия Богатова обвинили в призывах к массовым беспорядкам и терроризму на небольшом форуме для сисадминов. Публикации на форуме делал пользователь под псевдонимом «Айрат Баширов», и хотя Богатов объяснял, что не имеет к нему никакого отношения, его отправили под арест.

Выяснилось, что в квартире Богатова функционировал выходной узел сети Tor, то есть другие пользователи могли находиться в даркнете с его IP-адреса. После нескольких месяцев в СИЗО и под домашним арестом с Богатова сняли обвинения. Позже по этому же делу за призывы к терроризму и массовым беспорядкам задержали жителя Ставрополя Владислава Кулешова: он признал вину и получил ограничение свободы на 1,5 года.

Сейчас, согласно действующему законодательству, VPN-сервисы и анонимайзеры обязаны блокировать для своих пользователей доступ к запрещенным на территории России сайтам.

В 2019 году власти потребовали от VPN-сервисов подключиться к реестру Роскомнадзора — Федеральной государственной информационной системе (ФГИС). На выполнение требования о подключении к ФГИС сервисам дается 30 дней, в противном случае сервисы могут быть заблокированы. В июне 2021 года регулятор начал блокировку сервисов VyprVPN и Opera VPN. Уже в сентябре Роскомнадзор заблокировал еще шесть VPN-сервисов: Hola VPN, ExpressVPN, KeepSolid VPN Unlimited, NordVPN, Speedify VPN, IPVanish VPN.

Источник

Блокировка запрещенных ресурсов РКН по url в том числе и https

Не так давно я серфил форумы по причине нововведений от РКН, в их «закон», который кроме нецензурных фраз у меня ни чего не вызывает, но тем не менее эти законы мы обязаны исполнять. И обнаружил, что мои коллеги используют просто ужасные методы для блокировки сайтов. Я решил поделиться своим методом, который не только блокирует по url, но и умеет закрывать https.

Сразу скажу, что я не знаю выкладывал ли кто то подобное в сеть, я до всего дошел сам.

Что же нам понадобиться? Ни каких дорогущих проприетарных решений, от cisco и им подобным, не пугайтесь. Вообще говоря, хочется сказать несколько теплых слов всем тем кто работает по GNU и opensource. Большое ВАМ человеческое спасибо и низкий поклон. ИМХО opensource в переди планеты всей и я считаю за ним будущее. И эта статья очередное подтверждение тому.

Идея состоит в следующем:
Мы формируем уникальный список блокируемых IP в ipset. Далее в NAT PREROUTING добавляем правила. Если IP назначения в списке, тогда заворачиваем на наш прозрачный прокси, где уже осуществляем фильтр по URL.

И так из инструментов — ipset, iptables, squid (ssl bump).
Я не случайно пел дифирамбы opensource, дело в том что на сегодня только squid предложил технологию которая позволяет заглядывать в https(мне по крайней мере других не известно). А ipset демонстрирует высочайшую скорость работы и держит тысячи правил не нагружая процессор и не ухудшая отклик сети.

Вкратце опишу процесс получения выгрузки. Качаем программу P12FromGostCSP, с её помощью выдираем закрытый ключ. Затем конвертируем его в pem.

Далее собираем openssl с поддержкой гостовского алгоритма. Как это сделать, много написано в интернете. В подробности углубляться не буду.

Сам скрипт, который получает выгрузку.(Автором скрипта и xml-парсера я не являюсь, мною только переписан он под формат 2) Скрипт необходимо вызвать с параметрами 0 и 1 с необходимым интервалом.
Таким образом результатом работы скрипта является наличие 3-ех файлов

ip-abuse.txt — список IP
url-abuse.txt — блокируемые url
subnet-abuse.txt — блокируемые подсети

По умолчанию squid ставиться в /usr/local/squid
Файл конфигурации соответственно /usr/local/squid/etc
acl — запрета соответственно /usr/local/squid/etc/acls

Далее привожу пример своего конфигурационного файла:

Теперь необходимо составить список acls, я использую вот такой скрипт

Идея состоит в том, что бы добавить в конец каждой url «.*» — это означает любую последовательность символов. Например «casino.com.*» будет блокироваться домен и все ссылки включая этот домен.
Необходимо выполнить еще несколько комманд:

На этом со сквидом закончим.

Теперь нам необходимо как то «запрещенный трафик» завернуть на фильтрацию.
Для этого мы создаем в ipset две цепочки: ZAPRET — уникальный список блокируемых IP, ZAPRETNET — список блокируемых подсетей.

Теперь нам нужно заполнить списки ipset-а. Привожу свой скрипт:

PS Данный метод блокировки проверен в боевых условиях и работает на реальных серверах по сей день. При этом ping не увеличился ни на миллисекунду. Особой разницы в загрузки процессора я тоже не заметил. Поскольку РКН очень ревностно относится к получению выгрузки, в скрипте можно раскомментировать строку:

Заменив естественно телефон и адрес почты на свои. Вам буде приходить смс оповещение и оповещение на почту. Для первого я использую разлоченый мегафон модем Huawei e1550+gammu, для второго необходимо настроить например exim4. Так же необходимо вписать реквизиты своей организации в сам скрипт.

PS Поскольку я так понял что добрая половина вообще не представляет о чем идет речь, я решил дать разъяснение. Ряд законов обязывает, я подчеркиваю каждый оператор обязан это делать и это не их прихоть! И санкции за его не выполнение очень жестокие в плоть до отзыва лицензии! За банальное не неполучение выгрузки раз в день накладывают штраф в десятки тысяч. А у нас например директор «подарил» его человеку ответственному за выгрузку с рассрочкой в пол года.
Вот перечень законов, кому интересно можете почитать:

Федеральным законом №139-ФЗ от 28 июля 2012 года были внесены изменения в следующие законы Российской Федерации:
Федеральный закон от 29 декабря 2010 года №436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию»;
Кодекс Российской Федерации об административных правонарушениях;
Федеральный закон от 7 июля 2003г. №126-ФЗ«О связи»;
Федеральный закон от 27 июля 2006г. №149-ФЗ «Об информации, информационных технологиях и о защите информации».

Источник

Роскомнадзор взялся за VPN: зачем и как блокируют сервисы по обходу запретов

Роскомнадзор начал ограничивать доступ к нарушающим законодательство VPN-сервисам, которые используют для обхода блокировок и защиты своей конфиденциальности в интернете. Рассказываем, что блокируют и зачем.

Читайте «Хайтек» в

С чего все началось

Еще в мае 2021 года глава Роскомнадзора Андрей Липов заявлял, что ведомство может начать блокировать некоторые VPN-сервисы в стране.

По словам Липова, существуют VPN-сервисы, которые не соблюдают требования российского законодательства. Поэтому Роскомнадзор пытался решить с ними спорные вопросы. В противном случае VPN блокируется.

Он добавил, что сейчас в России используют технические средства противодействия угрозам (ТСПУ). Их же использовали для замедления Twitter. По словам Липова, государство полностью реализовало этот проект. У мобильных операторов ТСПУ сейчас фильтрует 100% трафика.

Почему в России блокируют VPN

Эта возможность появилась у Роскомнадзора в 2017 году после принятия поправок в закон «Об информации, информационных технологиях и защите информации».

Этот же закон установил, что такие сервисы должны ограничивать доступ пользователям к запрещенным в России сайтам, но требование распространяется только на те сервисы, которые получили соответствующее уведомление от Роскомнадзора и подключились к Федеральной государственной информационной системе (ФГИС).

Если сервис не подключается к ФГИС в течение 30 дней с момента получения требования от Роскомнадзора, то ведомство начинает процедуру его блокировки.

Как можно заблокировать VPN

Роскомнадзор собирается находить VPN-сервисы, такие как TunnelBear, к примеру. После этого будет просить хостинговую компанию дать контакты владельцев TunnelBear.

Если хостинг пришлет контакты, а он должен сделать это за три дня, то Роскомнадзор пишет владельцам TunnelBear письмо, в котором требует закрыть для россиян доступ к заблокированным в России сайтам.

На эту процедуру дается месяц. Если сервис соглашается, ему открывают доступ к реестру запрещенных сайтов, если он отказывается, то его сайт и, возможно, инфраструктуру блокируют в течение двух суток.

Как объяснил сопредседатель ассоциации пользователей интернета Саркис Дарбинян, Роскомнадзор может внести в реестр все доменные имена и IP-адреса официальных сайтов популярных VPN-сервисов, на которых можно приобрести продукт.

Однако это не значит, что пользователи не смогут получать установочные файлы VPN-приложений на форумах, зеркалах, по почте или в мессенджерах или настраивать туннели самостоятельно.

Если блокировка VPN будем массовой, то все операторы связи будут вынуждены приобрести за свой счет сертифицированное DPI-оборудование, которое производят в Китае. Лишь оно умеет определять VPN-трафик и отличать его от иного зашифрованного HTTPS-трафика.

На сколько эффективна блокировка от Роскомнадзора

Пока нельзя сказать наверняка. Роскомнадзор может попытаться заблокировать IP-адреса, используемые VPN-сервисами, или трафик, но есть сервисы, например NordVPN, IPVanish, которые используют специальные способы обхода таких блокировок и сокрытия VPN-трафика.

Но часть мер РКН все же действует, например, Opera решила приостановить поддержку сервисов VPN в своём браузере на территории России.

Какие VPN Роскомнадзор уже заблокировал

Что планируют заблокировать

Ранее Роскомнадзор предупредил о том, что намеревается заблокировать шесть VPN-сервисов, говорится в сообщении на сайте ведомства.

Также недавно в этом списке появились еще четыре сервиса:

Кому можно использовать запрещенные и запланированные к запрету VPN

Работу с сервисами разрешили продолжать тем компаниям, которые используют их в непрерывных технологических процессах. В белый список вошли 130 российских предприятий.

Источник

На линии фронта цифровой войны: как работают блокировки Роскомнадзора

Сетевые специалисты дата-центра Xelent — о том, как технически работают пресловутые блокировки и что должны делать операторы связи, чтобы не лишиться лицензии.

Любая компания, которая предоставляет коммерческие услуги передачи данных, обязана иметь и продлевать лицензию, выдаваемую Роскомнадзором. Следовательно, любой оператор связи обязан подчиняться требованиям регулятора, в том числе по ограничению доступа к информации. Кстати, это касается только коммерческой деятельности — если вы не берёте плату за связь и передачу данных, то теоретически вас эти требования не касаются.

Мы — коммерческий дата-центр, наш принцип carrier neutral — это значит, что мы не навязываем клиентам сервис по доступу в интернет, можем организовать связность с любым из 25 интернет-провайдеров, представленных на нашей площадке, но можем дать и свой доступ в интернет. И для таких случаев (которых немало, потому что цены на интернет у нас низкие) у нас есть лицензия оператора, а значит, мы обязаны выполнять все требования РКН.

Начинается всё с получения выгрузки — специального XML-файла, который постоянно обновляется Роскомнадзором. Все зарегистрированные операторы, которые имеют лицензию на телематические услуги, обязаны этот файл получить, обработать и заблокировать то, что там содержится.

Первый способ, который Роскомнадзор использует уже довольно давно, — получение файла с сайта rkn.gov.ru по HTTP. Оператор направляет на известный URL веб-запрос, подписывает его сертификатом, который каждый оператор получает для себя в центре сертификации (кстати, это стоит денег), и получает ответ — это и есть файлик, дамп XML.

Второй способ сейчас введён для всех крупных операторов — это так называемая «дельта». Файл выгрузки формируется примерно раз в час. А периодически становится доступным не полный файл, а разница — то, во что РКН внёс изменения: «дельты», дельта-1, дельта-2, дельта-3. И операторы закачивают каждый раз не полную выгрузку, а изменения: это быстрее и удобнее.

Далее перед оператором стоит задача заблокировать список сайтов в файле. Есть два способа, которые РКН официально считает правильными.

Первый – DPI, Deep Packet inspection — глубокое изучение пакета. Представим, что у оператора есть некий маршрутизатор, на который подключены клиенты, и есть маршрутизатор, который ведёт в интернет. Между ними (напрямую или через зеркало, это уже нюансы) ставится мощный сервер DPI, в котором должно быть много памяти и хорошие сетевые карты, потому что весь пользовательский трафик идёт через него.

Программное обеспечение DPI анализирует проходящие пакеты трафика и не пропускает те, которые соответствуют правилам, описанным в файле РКН. Есть коробочные сертифицированные DPI, есть самописные DPI. Роскомнадзор рекомендует пользоваться сертифицированными, но это необязательно. У Xelent, например, свой DPI.

Второй путь — блокировка по DNS, Domain Name Service, служба доменных имён. Сейчас он уже потерял свою значимость, потому что через DNS трудно добиться правильной блокировки.

И вот этот провайдер, чтобы организовать блокировку, не возвращает правильный адрес заблокированного сайта, а сообщает некий поддельный адрес с другим IP, где, например, висит страничка с объявлением о блокировке сайта.

И третий вариант блокировки, самый лобовой — по IP-адресу сервера, где находится запрещённый контент. Но поскольку в этом случае весьма вероятно под раздачу попадают сторонние сервисы и сайты, то его использование может носить ограниченный характер — об этом чуть ниже, а теперь о том, что мы видим в файле выгрузки РКН.

Третий тип блокировки — по IP, когда Роскомнадзор может указать IP-адрес. Так блокируются сайты, которые реализованы не как веб-сайты, а как различные сервисы. Именно так блокируется Telegram, поскольку в его основе не веб-страница, а сервис.

Точно так же — по IP — РКН ранее боролся с интернет-рацией Zello. И поскольку один IP адрес может быть назначен нескольким виртуальным серверам, то здесь как раз и возникает проблема, с которой столкнулось из-за блокировки Telegram множество сервисов, использующих те же IP-адреса, что были заблокированы под одну гребёнку с мессенджером.

В чём вообще основная проблема с реализацией блокировок? В протоколе HTTPS, который обеспечивает шифрование веб-страниц. По протоколу HTTP данные и страницы передаются в нешифрованном виде.

А протокол HTTPS был разработан для того, чтобы решить все проблемы безопасности протокола HTTP: зашифровать всё внутри, чтобы никто снаружи не смог влезть в передаваемую страницу, подсмотреть содержимое – например, номера кредитных карт или персональных данных. И эту задачу успешно решили.

А вот те, кто хотят что-то отфильтровать, что-то подделать, в нашем случае — реализовать требования РКН, сталкиваются с трудностями. Главная – то, что в протоколе HTTPS нельзя выяснить страницу на сайте, на которую идёт пользователь.

В рамках HTTPS обмен данными идёт примерно по такой схеме: пользователь вбил доменное имя, оно преобразуется в IP, и начинается запрос на этот хост. И вот в рамках этого запроса наружу не отдаётся ничего кроме IP-адреса, даже не узнать, на какой домен идёт пользователь. В этом случае придётся заблокировать все запросы на этот IP: страдают все, кто на нём находится.

Хорошие новости в том, что все современные браузеры весьма «разумны» — они не просто отправляют IP сервера, а ещё указывают SNI-идентификатор, это некое имя, которое определяет, с какого домена нужно получить данные. И это, к счастью, позволяет системам DPI не блокировать все IP скопом, а, проанализировав запрос, понять, на какой домен всё же хочет пойти клиент, и заблокировать только его.

Но больше домена в случае HTTPS ничего определить невозможно, соответственно, непонятно, на какие страницы идёт клиент. Бывают случаи в выгрузке РКН, когда указывается сайт и страница – но всё это внутри HTTPS, то есть это приводит только к тому, что блокируется весь сайт, потому что саму страницу выделить нельзя. Такое редко, но бывает.

Поэтому, когда РКН требует заблокировать ролик на YouTube, то они добавляют строчку в выгрузке в формате HTTP, и ни одной страницы HTTPS на YouTube в выгрузке нет – если бы они были, нам пришлось бы блокировать весь YouTube.

Теперь пара слов о том, как регулятор контролирует исполнение блокировки. Каждый провайдер связи обязан установить в своей сети программно-аппаратный комплекс «Ревизор». Эта система проводит постоянные тесты, доступны ли из нашей сети адреса из выгрузки, и если они доступны, отправляет отчёты в РКН. Мы тоже можем видеть эти отчёты в своём личном кабинете – он есть у каждого оператора, включенного в «Ревизор», — и понимать, что у нас блокируется, а что нет. Так мы можем сами себя контролировать.

Если у нас что-то ломается, мы должны сообщать об этом в местное представительство Роскомнадзора, если это длительное время – от 12 часов и дольше – у нас не работает, то наступают санкции, достаточно серьёзные штрафы, причём и на компанию, и отдельно на ответственное лицо. Поэтому операторы в целом следят за соблюдением требований регулятора, так как за многочисленные нарушения можно и лицензию потерять.

Источник

Обход блокировки сайта, как обойти блокировку сайтов.

Как разблокировать сайты, обойти блокировку сайта Роскомнадзором в браузере Яндекс, Гугл Хром, Опера, Firefox. Доступ с сайту, ресурсу ограничен.

Как быть, если вы столкнулись с неприятным сюрпризом: нужный сайт заблокирован провайдером? Прежде всего не нужно переживать, ругаться или опускать руки. Даже неопытный пользователь может получить за считанные минуты доступ к сайту, заблокированному провайдером, если воспользуется одним из четырех основных способов преодоления блокировок.

Часто пользователи зашедшие на любимый сайт видят примерно такую надпись: «Уважаемые пользователи! Мы приносим свои извинения, но доступ к запрашиваемому ресурсу ограничен». При этом сайт не открывается ни в одном браузере Яндекс, Chrome, Opera, Firefox и т.д. Какие варианты есть в этом случае у вас?

Способ первый: анонимайзеры.

Анонимайзеры это сайты-посредники, благодаря которым можно зайти на любую страницу, не раскрывая свой ip (например: http://cameleo.ru; http://noblockme.ru/; http://2ip.ru/anonim/ и проч.). На главной странице анонимайзера размещена адресная строка, в которую достаточно ввести адрес «запрещенного» сайта и он откроется. Преимущество этого способа простота использования и доступность. Минусы: 1) многие страницы медленно грузятся; 2) владельцы анонимайзера могут перехватить личные данные и использовать в своих интересах (мало реально, но возможно).

Способ второй: смена расширения браузера.

Если доступ к ресурсу ограничен, можно попробовать получить его путем установки в браузере расширения friGate. Чтобы установить его на браузерах Google Chrome, Mozilla Firefox и Opera, достаточно зайти на сайт разработчиков https://fri-gate.org/ru/, выбрать браузер и нажать на кнопку «Установить». Приложение устанавливается мгновенно, после установки на панели браузера появляется значок, свидетельствующий, что оно заработало. В отличие от анонимайзеров, использование friGate никак не отражается на темпе загрузки страниц, но он автоматически открывает лишь те сайты, которые входят в его список, а все другие пользователь должен вносить в список самостоятельно.

Способ третий: подключить VPN.

Суть работы VPN частной виртуальной сети проще всего понять, представив широкое и хорошо обозримое шоссе, под которым проложен невидимый туннель. Шоссе это общедоступный канал Интернета, туннель это VPN, через которую можно попасть на любой сайт. VPN не только дает анонимность, но и шифрует передаваемые данные. Подключиться к ней можно здесь: http://hideme.ru/vpn/, правда, на платной основе.

Способ четвертый: Tor.

Программа, созданная сторонниками свободы в Сети и распространяемая бесплатно на сайте www.torproject.us, не только устранит вопрос «Как разблокировать сайт?», но и сделает пользователя неуловимым для спецслужб. Tor Browser дает недостижимый для других вариантов уровень анонимности, он открывает все сайты, но его установка требует отдельного браузера и определенных навыков. На высокую скорость рассчитывать также не приходится.

Обнаружив, что любимый сайт заблокировали, можно воспользоваться и другими способами, кроме вышеописанных, в частности, попробовать самостоятельно изменить настройки сетевого соединения, поставив в качестве DNS-серверов 8.8.8.8 и 8.8.4.4, или же воспользоваться программами Ultrasurf или JAP.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *