Koristimo mostove protiv blokiranja Tor preglednika. Kako Tor radi i može li se blokirati Sav tor net je blokiran što učiniti

Zašto vam treba VPN?

Koristeći VPN usluge, možete zaobići blokiranje stranica koje ne rade u Rusiji (na primjer, Spotify). Ali to nije jedini razlog zašto su potrebni. Udaljeni radnici i zaposlenici podružnica povezuju se putem VPN-a s korporativnim uslugama, čime se podaci tvrtke ne izlažu riziku. Ljudi koji pristupaju internetu putem javnog Wi-Fija i boje se da će njihovi podaci biti presretnuti također koriste VPN kako bi se zaštitili od uljeza.

Kako radi? Ako se vaše računalo obično povezuje s internetom preko poslužitelja pružatelja usluga, onda VPN usluga postavlja tunel između vašeg računala i udaljenog poslužitelja. Na ovaj način Internetu pristupate zaobilaznim putem. Svi podaci unutar tunela su šifrirani, tako da pružatelj usluga i hakeri ne znaju gdje idete ispod VPN veze ili što radite na internetu. U tom slučaju web stranice ne vide pravu IP adresu vašeg računala, budući da radite pod tuđom adresom. VPN (Virtual Private Network) stvara sigurnu privatnu mrežu unutar nezaštićenog interneta.

Kako će se blokirati?

Sarkis Darbinyan: “Postoji mnogo načina koje osoba može koristiti: istražite problem i jednostavno postavite vlastiti VPN, koristite druga rješenja kao što su Psiphon, Tor, turbo načini rada preglednika, dodatke, kupite drugu VPN uslugu koja brine o korisnicima i poduzima brzu akciju .” .

Do čega će dovesti blokada?

Artem Kozljuk: “Gotovo sav posao vezan je uz VPN. Ugrožene su virtualne privatne mreže bilo kojeg poduzeća, od malih do velikih. Kvarovi VPN-a mogu se pojaviti u bilo kojem trenutku zbog neispravan rad o provođenju novog zakona. Beskrajno mnogo puta vidimo kako Roskomnadzor provodi te zakone. Prvo, loše su napisani s tehničke strane, a drugo, u procesu provedbe zakona, Roskomnadzor povećava tu tehničku nepismenost do novih razmjera.”

Markus Saar: “Još nije jasno kako će se odvijati provjera i kontrola. VPN, za razliku od oblika anonimizatora, jest zatvorena mreža, a da biste mu pristupili morate kupiti plaćena pretplata i instalirajte softver. Štoviše, neke usluge nemaju vlastiti softver i morate ručno konfigurirati vezu pomoću konfiguracijske datoteke, ključeve i certifikate. Drugo je pitanje koliko je racionalno “udarati” na tehnički potkovane korisnike koji su došli do točke korištenja VPN-a, Tor-a i drugih alata. Uostalom, ako su jednom smogli snage i želje zaobići cenzuru, činit će to opet i opet.”

Sarkis Darbinyan: “Blokiranje VPN prometa od strane telekom operatera jasno znači kolosalnu štetu cijelom korporativnom sektoru, digitalna ekonomija zemalja i smanjenje sigurnosti ruskih građana u globalnom digitalnom okruženju pred stranim obavještajnim službama, korporacijama i napadačima koji koriste ranjivosti za nadzor i krađu podataka. Nitko nikada nije uspio potpuno blokirati mogućnost prijenosa i primanja informacija putem VPN-a, čak ni u azijskim i muslimanskim zemljama s represivnim režimima. Pružatelji usluga imaju popise IP adresa najpopularnijih VPN-ova koje ažuriraju i blokiraju u određenim intervalima. No VPN promet se također naučio maskirati. VPN pružatelj može kreirati nove IP adrese barem svake minute (plus beskrajni IPv6), tako da će to postati sve teže i skuplje.”

U Bjelorusiji je izdana uredba o načinima ograničavanja pristupa web stranicama. Iz njega je postalo poznato da se u slučaju kršenja zakona sve može blokirati svima.

Između ostalog, planira se ograničiti pristup proxy poslužiteljima i mrežama kao što je Tor, preko koje će korisnici pokušavati pristupiti blokiranim stranicama.

Ne postoji način da saznate kojoj stranici korisnik pokušava pristupiti putem proxy poslužitelja. Ako je tehnologija urađena kako treba, kanal će biti kriptiran i nitko neće znati koju stranicu korisnik posjećuje putem proxyja, Tor-a ili VPN-a. Tako da ga nećete moći uhvatiti za ruku. Stoga možemo zaključiti da samo svi proxyji i VPN-ovi mogu blokirati.

Hvatanje onih koji preko proxyja idu na zabranjena mjesta gotovo je nemoguće i skupo. To znači da će ili svi biti blokirani ili će se povijest ponoviti, kao s Dekretom 60. To će biti napisano u zakonu, ali u praksi nitko neće blokirati sve proxyje, VPN-ove i Tor. Do određene točke...

Možete blokirati Tor preglednik, ali ne za svakoga i ne zadugo

Postoji nekoliko tehnologija za zaobilaženje cenzure na internetu. Tor preglednik je najpopularniji. Blokirati ga je teško, ali za većinu ljudi moguće u pravo vrijeme. Postoji nekoliko načina.

Spriječite preuzimanje Tor preglednika

Možete zatvoriti stranice za preuzimanje samog programa. I stvorite lažna mjesta za preuzimanje na kojima možete objaviti verziju preglednika s virusom. To će otežati korisnicima da ga dobiju.

Blokirajte adrese ugrađene u preglednik

Tor preglednik mijenja portove i koristi cijelu mrežu računala za pristup stranicama. Stranica za skidanje filmova, glazbe i Torrent programa radi na istom principu - preuzimate datoteku s više različitih računala odjednom. Naravno, teško ih je sve blokirati.

Ali za prvi pristup Internetu, određene adrese su registrirane u pregledniku, koje je lako pronaći proučavanjem preglednika i blokirati ih. Kina to čini s različitim stupnjevima uspjeha. Naravno, računalni stručnjaci moći će brzo registrirati nove adrese, ali za većinu korisnika Tor preglednik će prestati raditi neko vrijeme dok programeri preglednika ne objave ažuriranje koje rješava problem.

Također možete blokirati VPN

Postoje tri opcije VPN tehnologije. Neke je lako blokirati jer pristupaju Internetu preko određenih portova koji se mogu lako prepoznati i zatvoriti.

OpenVPN, na primjer, nije tako lako blokirati. Program se može pretvarati da je obični preglednik koji pristupa internetu putem šifriranog kanala.

Postoji oko 100 najčešćih VPN pružatelja usluga. Nije ih teško blokirati, samo prema popisu. Prepišite sve adrese poslužitelja i blokirajte. Kina to prilično učinkovito koristi.

Tvrtke i računalni geekovi moći će pronaći VPN poslužitelje koji nisu blokirani. Ali to nije opcija za svakoga.

Lako je blokirati web proxyje

Treća opcija za pristup stranicama je web proxy. Zapravo, web proxyji su također web stranice. Upisivanjem u pretragu možete pronaći najpopularnije i ograničiti im pristup na isti način kao i svim ostalim stranicama. Postoje programi koji mogu "podići" proxy, ali većina korisnika Interneta neće ih moći svladati.

Postoje projekti koji mogu zaobići cenzuru

Projekt fenjer dizajniran kao učinkovita metoda zaobići cenzuru. Načelo njegovog rada je takvo da korisnici jedni drugima postaju proxy poslužitelji. Ali jednostavnih rješenja još nema. Ako novi zakonće se izvoditi s entuzijazmom, može izazvati probleme s ovom metodom. Ako nije, bit će ga lako zaobići.

Stvaranje bloka na ograničeno vrijeme jednostavno je za većinu korisnika. Ali zakon se može držati u džepu jednostavno da bi se koristio u određeno vrijeme.

Blokiranje web stranica je komercijalno dostupna tehnologija. Bjelorusija može kupiti gotovo rješenje i pokrenuti ga prilično brzo. Tvrtke u Europi i Rusiji bave se proizvodnjom takvih rješenja.

Dokument su 26. veljače prihvatili Operativno analitički centar pri Administraciji predsjednika i Ministarstvo komunikacija u dogovoru s Ministarstvom informiranja.

Što ako želite surfati webom bez nategnutih ograničenja, ali ne želite mijenjati proxy svaki put u pregledniku? Što ako želite pristupiti i zabranjenim i normalnim stranicama, au isto vrijeme ne trpi brzina otvaranja običnih stranica? Što ako vas zanima što se događa u udaljenim dijelovima globalne mreže?

Na temelju ovih razmatranja, moramo:

  • Uobičajene stranice otvorene su kao i obično
  • Zabranjene stranice otvorene preko Tor-a bez postavki
  • Sve stranice u zoni .onion također se otvaraju bez postavki

S jedne strane, zahtjevi su kontradiktorni. S druge strane, što ne možete učiniti za udobnost!

Moglo bi se sjetiti razne načine i alate za zaobilaženje DPI-ja, ali ako ne želite razmišljati o nečemu takvom, ili bolje rečeno čak želite to postaviti i zaboraviti, tada će analozi Tor-a djelomično riješiti problem lak pristup ne blokiranim stranicama.

Nećete postići potpunu anonimnost samo slijedeći ove upute. Anonimnost bez OPSEC mjera je nemoguća. Upute podrazumijevaju samo zaobilaženje ograničenja.

Što trebamo?

Za početak, trebamo usmjerivač ili poslužitelj koji radi kao transparentni most koji propušta sav promet kroz njega. Ovo može biti postojeći poslužitelj ili kutija s Raspberry Pi. Obični kompaktni usmjerivači s Linuxom također mogu biti prikladni, ako je u načelu moguće instalirati potrebne pakete na njih.

Ako već imate odgovarajući usmjerivač, tada ne morate posebno konfigurirati most i možete.

Ako instalacija Tor-a na vaš usmjerivač predstavlja problem, trebat će vam bilo koje računalo s dva mrežna sučelja i Debian Linuxom. U konačnici ćete ga spojiti na mrežni jaz između usmjerivača, koji je okrenut prema vanjskom svijetu, i vaše lokalne mreže.

Ako vam nije stalo do poslužitelja i usmjerivača, onda možda.

Postavimo most

Postavljanje mosta u Debianu nije problem. Trebat će vam brctl program, koji je uključen u paket bridge-utils:

apt instalirati bridge-utils

Stalna konfiguracija za most postavljena je u /etc/network/interfaces. Ako pravite most od sučelja eth0 i eth1, konfiguracija će izgledati ovako:

# Označite sučelja kao ručno konfigurirana iface eth0 inet manual iface eth1 inet manual # Most se automatski diže nakon automatskog ponovnog pokretanja br0 # Most s IP akvizicijom putem DHCP-a iface br0 inet dhcp bridge_ports eth0 eth1 # Most sa statičkim IP-om iface br0 inet static bridge_ports eth0 eth1 adresa 192.168 .1.2 mrežna maska ​​255.255.255.0 pristupnik 192.168.1.1

Morate odabrati jednu konfiguraciju za most: s dinamičkim IP-om ili statičkim.

Imajte na umu da u ovoj fazi nije potrebno uključiti poslužitelj u prekid mreže. Možete se snaći sa samo jednim povezanim sučeljem.

Zamolimo sustav da primijeni nove postavke:

ponovno učitavanje mrežnog servisa

Sada možete provjeriti postojanje mosta pomoću naredbe brctl show:

# brctl prikaži naziv mosta ID mosta STP omogućena sučelja br0 8000.0011cc4433ff no eth0 eth1

Možete vidjeti izdanu IP adresu i općenito provjeriti je li IP dodijeljen preko DHCP-a ili statički, koristeći naredbu ip:

# ip --family inet addr show dev br0 scope global 4: br0: mtu 1500 qdisc noqueue state UP inet 192.168.1.2/24 brd 192.168.1.255 scope global br0

Ako je sve u redu s IP adresama, tada već možete pokušati uključiti poslužitelj u prekid mreže...

Na kraju, svi uređaji na vašoj mreži, uključeni preko poslužitelja, trebali bi imati potpuni pristup globalnoj mreži kao da između njih i vanjskog usmjerivača nema poslužitelja. Isto vrijedi i za rad DHCP-a i ostalih stvari. Sve ovo vrijedi provjeriti prije nego krenete dalje postavljanje Tor-a.

Ako nešto ne radi kao prije, ili uopće ne radi, prvo treba riješiti probleme, pa tek onda prijeći na postavljanje samog Tor-a.

Postavimo Tor demon

Instaliranje Tor-a izvoditi normalno. Instalirajmo i bazu podataka vezanu za zemlju:

apt instalirati tor tor-geoipdb

Na kraju konfiguracijske datoteke /etc/tor/torrc trebate dodati direktive za omogućavanje funkcije proxy poslužitelja:

VirtualAddrNetworkIPv4 10.0.0.0/8 AutomapHostsOnResolve 1 TransPort 0.0.0.0:9040 DNSPort 0.0.0.0:5300

Ponovno pokrenimo Tor i provjerimo radi li DNS u našoj konfiguraciji na nekoj dobro poznatoj stranici:

# usluga za ponovno pokretanje # dig +kratko facebookcorewwwi.onion @localhost -p 5300 11/10/127.156

Zadnja naredba treba izvući IP iz podmreže 10.0.0.0/8.

Kada se ponovno pokrene, Tor se žali na korištenje javnog IP-a za TransPort i DNSPort, kojima zapravo mogu pristupiti autsajderi. Ispravimo ovaj nesporazum dopuštajući samo veze s lokalna mreža(u mom slučaju to je 192.168.1.0/24):

iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 9040 -j PRIHVATA iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 5300 -j PRIHVATA iptables -A INPUT -p tcp - -dport 9040 -j DROP iptables -A INPUT -p udp --dport 5300 -j DROP

Zadnja dva pravila mogu se preskočiti ako imate zadano pravilo DROP za lanac INPUT.

Postavimo pristup cijeloj lokalnoj mreži

Kako bi svi uređaji na mreži mogli pristupiti stranicama u Toru, moramo sve zahtjeve preusmjeriti na namjensku mrežu 10.0.0.0/8 na ugrađeni port Tor proxy poslužitelji:

iptables -t nat -A PRERUIRIRANJE -p tcp -d 10.0.0.0/8 -j PREUSMJERI --na-port 9040 iptables -t nat -A IZLAZ -p tcp -d 10.0.0.0/8 -j PREUSMJERI --na- port 9040

Dodali smo dva pravila za PREROUTING i OUTPUT lance tako da shema radi ne samo s uređaja na mreži, već i sa samog poslužitelja. Ako ova shema ne mora raditi sa samog poslužitelja, tada se dodavanje pravila u OUTPUT lanac može preskočiti.

Prosljeđivanje DNS zahtjeva u .onion zonu

Ovaj problem se može riješiti ili zamjenom DNS poslužitelja vlastitim u DHCP odgovorima klijentima ili, ako nije uobičajeno da koristite lokalni DNS poslužitelj na svojoj mreži, presretanjem svega DNS promet A. U drugom slučaju nećete morati ništa konfigurirati, ali će svi vaši klijenti, uključujući i vas, izgubiti mogućnost upućivanja proizvoljnih zahtjeva proizvoljnim poslužiteljima. Ovo je očita neugodnost.

Samo ćemo DNS zahtjeve koji spominju .onion domenu proslijediti na priključak ugrađenog DNS poslužitelja, ostavljajući sve ostale zahtjeve na miru:

iptables -t nat -A PREROUTING -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300 iptables -t nat -A IZLAZ -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j PREUSMJERI --na-portove 5300

Čarobni niz 056f6e696f6e00 povezan je s osobitostima prijenosa točke u DNS upitima: prenosi se kao duljina retka koji slijedi. Dakle, na početku našeg čarobnog retka nalazi se 0x05 za pet znakova u riječi luk. Na kraju retka nalazi se nulti bajt 0x00 jer korijenska domena (točka) ima nultu duljinu.

Ovaj pristup omogućuje vašim korisnicima (i vama) korištenje bilo kojeg DNS poslužitelja koji im odgovara, kao i traženje informacija od bilo kojeg DNS poslužitelji bez posrednika. Međutim, nijedan zahtjev u zoni .onion neće doći do otvorenog Interneta.

Sada pokušajte doći do neke popularne stranice na Tor mreži s bilo kojeg uređaja na lokalnoj mreži. Na primjer, ovako:

$ curl -I facebookcorewwwi.onion HTTP/1.1 301 Premješteno za stalno Lokacija: https://facebookcorewwwi.onion/

Otklanjanje pogrešaka i rješavanje mogućih problema

Ako želite biti sigurni da nijedan DNS zahtjev za .onion ne ide dalje od poslužitelja, možete provjeriti njihovu odsutnost ovako:

ngrep -q -d br0 -q -W byline luk udp port 53

Normalno, ova naredba, izvršena na poslužitelju, trebala bi pokazati potpunu odsutnost paketa - to jest, ne ispisivati ​​ništa, bez obzira što radite.

Ako Firefox ne vidi .onion

Ako vam to smeta, a mogućnost slučajne deanonimizacije vam ne smeta (uostalom, više ne dopuštamo DNS upite za .onion na otvorenom Internetu), možete onemogućiti ovu postavku u about:config pomoću ključne mreže. dns.blockDotOnion .

Mobilni Safari i .onion

iOS programi, uključujući Safari i Chrome, općenito ignoriraju .onion kada rade prema ovoj shemi. Ne znam kako riješiti ovaj problem unutar takve sheme.

Davatelj zamjenjuje IP u DNS-u

Neki pružatelji usluga, iz ekonomskih razloga, umjesto blokiranja web-mjesta prema IP-u ili putem DPI-ja, samo zamjenjuju IP za DNS upite pomoću popisa zabranjenih web-mjesta.

Najjednostavnije rješenje ovog problema je prebacivanje na Google Public DNS poslužitelje. Ako ovo ne pomogne, što znači da vaš pružatelj preusmjerava sav DNS promet na svoj poslužitelj, tada se možete prebaciti na korištenje Tor DNS-a, zauzvrat preusmjeravajući sav promet na njega:

iptables -t nat -A PRERUIRANJE -p udp --dport 53 -j PREUSMJERI --na-portove 5300 iptables -t nat -A IZLAZ -p udp --dport 53 -j PREUSMJERI --na-portove 5300

Moja mreža koristi IP od 10.0.0.0/8

Nema problema! U svim gornjim direktivama koristite neku drugu podmrežu od onih namijenjenih za to, isključujući one rezervirane. Ozbiljno, obratite pozornost na rezervirane.

Osim toga, nije potrebno koristiti cijeli raspon odjednom - možete se ograničiti na podmrežu. Na primjer, 10.192.0.0/10 će poslužiti.

Zaobilaženje blokova putem Tor-a

Za pristup blokiranim stranicama putem Tor-a prije svega morate biti sigurni da ne radite budalu od sebe koristeći izlazne čvorove koji podliježu istim ograničenjima kao i vi zbog svoje geografske lokacije. To se može učiniti tako da se u torrc naznače izlazni čvorovi u kojima se zemlje ne mogu koristiti.

Isključi izlazne čvorove (RU), (UA), (BY)

Ažuriranje registra

Registar ne miruje i popis blokiranih stranica raste. Stoga morate s vremena na vrijeme preuzeti trenutnu IP listu i dodati je u ipset. Najbolji način da to učinite nije svaki put preuzimanjem cijelog popisa, već preuzimanjem samo promjena, na primjer, odavde s GitHuba.

#!/bin/bash set -e mkdir -p /var/local/blacklist cd /var/local/blacklist git pull -q || git klon https://github.com/zapret-info/z-i.git. ipset ispiranje crne liste rep +2 dump.csv | rez -f1 -d \; | grep -Eo "{1,3}\.{1,3}\.{1,3}\.{1,3}" | tee /var/local/blacklist/blacklist.txt | xargs -n1 ipset dodaj crnu listu

Moguće je brisati i dodavati samo IP adrese koje su se promijenile na popisu, za što bi vam git whatchanged mogao biti koristan.

Ako vam gornja skripta odgovara, mjesto za nju je /etc/cron.daily/blacklist-update. Ne zaboravite ovoj datoteci dati izvršne dozvole.

chmod +x /etc/cron.daily/blacklist-update

Spremanje postavki

apt instalacija iptables-persistent

dpkg-reconfigure iptables-persistent

Nažalost, još ne postoji takav praktični paket za ipset, ali ovaj problem rješava skripta /etc/network/if-pre-up.d/ipset:

#!/bin/sh ipset -exist kreiraj crnu listu hash :ip cat /var/local/blacklist/blacklist.txt | xargs -n1 ipset add -exist crna lista

Ovoj skripti također morate dati prava za izvršavanje:

chmod +x /etc/network/if-pre-up.d/ipset

Prilikom sljedećeg ponovnog pokretanja, ova skripta će se izvršiti i vratiti popis blokiranih IP adresa.

Ako zaboravimo servere...

U redu, vi mi recite što ako želim dobiti isti praktičan pristup .onionu, ali bez poslužitelja - lokalno, na jednom računalu?

Nema problema! U ovom slučaju, sve je još jednostavnije. Prestanite dodavati ova tri retka u torrc:

AutomapHostsOnResolve 1 TransPort 9040 DNSPort 5300

Zatim ova dva pravila za iptables:

iptables -t nat -A IZLAZ -p tcp -d 127.192.0.0/10 -j REDIRECT --to-port 9040 iptables -t nat -A IZLAZ -p udp --dport 53 -m string \ --hex-string " |056f6e696f6e00|" --algo bm -j PREUSMJERI --na-portove 5300

I možete provjeriti. Pristup blokiranim stranicama konfiguriran je prema gornjim uputama.

Žlica katrana

Unatoč svojoj jednostavnosti i praktičnosti, ovaj pristup nasljeđuje neke od nedostataka Tor mreže.

Zabranjenim stranicama na internetu pristupate pod imenom izlazni čvorovi, koji daje administratorima izlaznih čvorova temeljnu mogućnost nadziranja vašeg prometa i vaših zaporki ako se za pristup ciljnom mjestu ne koristi enkripcija (na početku adrese mora postojati https ili zeleni lokot 🔒 u adresna traka).

Nadali biste se da vas administratori takvih stranica neće špijunirati radi vlastitog dobrog sna, ali...

Ako web-mjestu pristupite putem nezaštićene veze, bilo izravno putem Tor-a, uvijek trebate imati na umu da vaše prijave i lozinke u osnovi može završiti u fasciklu s pismima na stolu osobe u uniformi.

To je sve!

Ima li još nešto nejasno? Trebate li nešto popraviti ili vam se nešto posebno svidjelo? Napišite ispod u komentarima.

Uz ovakvu inicijativu, besplatnog interneta nam je sve manje pred očima. U isto vrijeme, većina korisnika je sigurna da Tor i VPN ne mogu biti ograničeni ni na koji način. O tome smo zatražili savjet od Mikhaila Lisnyaka, tvorca meditativne usluge za praćenje valutnih kotacija i cijena nafte Zenrus i nastavnika u Moskovskoj školi kodiranja, čija je registracija za tečaj započela danas.

VPN – ukratko – je kreacija virtualna mreža preko druge mreže, kao što je naš Internet. Odnosno, između korisnika i VPN poslužitelja stvara se kriptirani kanal preko kojeg se korisnik spaja na drugu mrežu i ispada da osoba iz Moskve pristupa internetu kao da je iz, primjerice, Amsterdama. Sada razmatramo jednu od opcija VPN-a, koja se općenito odnosi na feed vijesti različite vrste i postoji mnogo više aplikacija, ali su njihovi principi rada potpuno isti.

Tor je sustav usmjeravanja koji se temelji na enkripciji i distribuiranoj mreži posredničkih čvorova (mogu biti i obični korisnici Tor-a). Prilikom spajanja na Tor, klijent prikuplja popis dostupnih posredničkih čvorova, odabire nekoliko njih i zauzvrat šifrira svaki poslani paket s ključevima odabranih čvorova. Zatim se ovaj paket, šifriran s nekoliko ključeva, šalje prvom (ulaznom) posredničkom čvoru. Potonji dekriptira svoj ključ i šalje paket dalje, drugi čvor dekriptira svoj, i tako dalje. Na kraju, posljednji čvor dešifrira posljednji "sloj" i šalje paket na Internet. Možete ga zamisliti kao luk, sa svakim sljedećim čvorom koji se ljušti po jedan sloj. Zapravo, to je ono što Tor označava - The Onion Routing, odnosno "onion routing". Budući da je gotovo cijeli put paketa šifriran i nitko osim ulaznog čvora ne zna pošiljatelja paketa, sustav osigurava anonimnost i sigurnost prometa.

Ali možete blokirati Tor. Prvo, Tor klijent mora nekako dobiti popis ulaznih čvorova. Da bi to učinio, klijent se spaja na korijenski registar ovih čvorova. Ako blokirate pristup ovom korijenskom poslužitelju, klijent neće moći dobiti popis ulaznih čvorova na mreži i, naravno, neće se moći spojiti na mrežu. Jesti ručna metoda primanje čvorova (na primjer, putem pošte), ali to, prvo, nije baš zgodno, a drugo, ako nadzorna tijela otkriju adrese tih čvorova, oni se još uvijek mogu odmah blokirati.

Osim toga, postoji takav sustav kao što je DPI - sustav za analizu i filtriranje paketa. Sada se ovaj sustav postupno implementira u Rusiji od strane pružatelja usluga. Prilično je skup, pa ga ne koriste svi pružatelji usluga. Ali to je to za sada. Mislim da će ga u bliskoj budućnosti instalirati svi pružatelji okosnice. Ovaj sustav može analizirati promet na niskoj razini, odrediti vrstu tog prometa (čak i kriptiranog, ali bez primanja samog sadržaja), filtrirati ga i po potrebi poslati na blokiranje. Sada ti sustavi već mogu identificirati Tor promet na temelju određenih kriterija. Tor je odgovorio tako što je osmislio sustav za maskiranje prometa (obfsproxy), ali postupno ga uče otkrivati. A korištenje svega toga prosječnom korisniku postaje sve teže.

Ako nadležni žele, velikoj će većini korisnika sve blokirati. Osobito tvrdoglavi geekovi moći će pronaći rupe u zakonu, ali za prosječnog korisnika to nije opcija

To jest, Tor se može zabraniti u cijeloj zemlji koristeći isti DPI. Kad uvedu kaznenu odgovornost za korištenje takvog softvera, brzo će se održati nekoliko revijalnih suđenja i to će uglavnom biti kraj. Još nema razumnih zamjena za Tor. Isti i2p je zabranjen na potpuno isti način. Sada blokirati Tor nije jednostavno, skupo je, ali je sasvim izvedivo ako država to stvarno želi.

Općenito, sve je već izmišljeno i koristi se, na primjer, u slavnoj Kini. Poznati čvorovi se blokiraju, promet se analizira pomoću DPI-ja, a identificirani paketi se blokiraju (a informacija o pošiljatelju se šalje na pravo mjesto). Plus, postoji sustav "forward connection", kada se sumnjivi paket prema nekom poslužitelju na Velikom vatrozidu "obustavi", a sam vatrozid upućuje isti zahtjev tom poslužitelju i analizira odgovor. I onda se na temelju raznih kriterija utvrđuje je li to moguće ili ne.

Ako nadležni žele, velikoj će većini korisnika sve blokirati. Naravno, posebno tvrdoglavi geekovi će moći pronaći rupe u zakonu, oni će biti pokriveni, pronaći će se nove rupe u zakonu - to je vječni proces, kao što se događa s virusima i antivirusima. Ali za prosječnog korisnika to nije opcija. Osim toga, uvijek postoji mogućnost uvođenja bijelih lista ili jednostavno potpunog zatvaranja cijelog vanjskog interneta. Ali nadam se da do toga neće doći.

Mnogi uredi su već duže vrijeme blokirani društveni mediji, video usluge, usluge hostinga datoteka i stranice za zabavu. Neki čak blokiraju popularne usluge anonimiziranja. Na ovaj način poslodavci pokušavaju natjerati zaposlenike da se pozabave svojim neposrednim obvezama, a ne da radno vrijeme gube na zabavu. U ovom članku ću vam reći korak po korak kako možemo obični korisnici, zaobiđite ovu blokadu i uživajte u neograničenom pristupu internetu.

Zapravo, sve je već zamišljeno za nas i koristit ćemo se gotovim rješenjem.

Upoznajte Tor.

Tor je sustav koji vam omogućuje anonimnu instalaciju Mrežna veza, koji organizira prijenos podataka u šifriranom obliku. Pomoću Tor Korisnici mogu ostati anonimni kada posjećuju web stranice, objavljuju sadržaj, šalju poruke i koriste druge aplikacije koje koriste TCP protokol. Tehnologija Tor također pruža zaštitu od mehanizama analize prometa koji ugrožavaju ne samo anonimnost korisnika, već i povjerljivost podataka.

Sustav Tor nastao je u istraživački laboratorij Federalno ugovorena od strane američke mornarice. Godine 2002. odlučili su deklasificirati ovaj razvoj, a izvorni kodovi su prebačeni neovisnim programerima koji su stvorili klijenta softver i objavljeno izvor pod slobodnom licencom tako da svatko može provjeriti ima li grešaka i backdoora.

Završimo s teorijom ovdje i prijeđimo na instalaciju i konfiguraciju sustava.

Idemo na stranicu za preuzimanje sustava Tor, gdje odabiremo opciju s ruskim sučeljem i preuzimamo instalacijsku datoteku. Veličina datoteke je oko 25 megabajta.


Pokrenite preuzetu datoteku, odaberite mjesto instalacije i kliknite gumb Ekstrakt

Nakon što je instalacija završena, na radnoj površini nam se neće pojavljivati ​​novi prečaci, stoga otvaramo direktorij u koji smo instalirali sustav i iz njega pokrećemo datoteku Start Tor Browser.exe


Otvorit će se prozor programa koji prikazuje postupak povezivanja.


Ako vaša mreža pristupa internetu putem proxy poslužitelja, tada će se proces povezivanja zaustaviti u fazi stvaranja šifrirane veze


Pritisnite gumb Postavke


U prozoru koji se pojavi idite na karticu Mreža

Konfiguriramo sve kao što je prikazano na slici, navodeći vašu proxy adresu i port

Kliknite na gumb Izlaz


Ponovo pokrenite Start Tor Browser.exe

Čekamo da se uspostavi veza s Tor sustavom.


Nakon toga vidjet ćete ugrađeni sustav Firefox preglednik, putem kojeg možete anonimno posjećivati ​​bilo koje stranice