Меню

Почему не блокируют запрещенные сайты

Чем грозит обход блокировок запрещенных сайтов интернет-пользователям?

В первую очередь ответим на главный вопрос – оба закона не содержат ни одного положения об ответственности простых интернет-пользователей за обход блокировок запрещенных сайтов. Ответственность несут те, кто обеспечивает доступ к таким сайтам, т. е. владельцы «анонимайзеров» и операторы поисковых систем.

Так на кого направлены эти законы?

Согласно первому документу, так называемому закону об «анонимайзерах» (прим. ред. — поправки в Закон «Об информации, информационных технологиях и о защите информации», которые вступили в силу 1 ноября прошлого года), должна действовать следующая процедура:

  1. Роскомнадзор, по обращению уполномоченных федеральных органов исполнительной власти, определяет работающие «анонимайзеры», после чего в установленном законом порядке направляет им требования подключиться к ФГИС — Федеральной государственной информационной системе, содержащей реестр запрещенных сайтов. Подключение к данной системе подразумевает дальнейший запрет для «анонимайзеров» выдавать пользователям доступ к сайтам, которые были признаны запрещенными на территории РФ.
  2. Если владелец «анонимайзера» не сделал этого в течение 30 дней с момента получения требования от Роскомнадзора, он будет заблокирован.

Поясним, «анонимайзерами» упрощенно называют любые аппаратно-программные решения, которые предназначены для того, чтобы скрыть от сервера реальный IP-адрес и другую идентификационную информацию пользователя, пользующегося услугами этого сервера. В том числе к ним могут относиться VPN — это совокупное название различных программ, позволяющих строить свои собственные виртуальные защищенные (шифрованные) сети передачи данных внутри сети Интернет. VPN, в частности, используют для доступа к заблокированным ресурсам. Также к «анонимайзерам» относятся прокси-серверы, Web-proxy, TOR, I2P и другие.

Теперь поясним положения второго закона — о введении штрафов за выдачу ссылок на запрещенные сайты.

Напомним, он был принят Государственной Думой 5 июня 2018 года и вызвал много дискуссий и споров. Чаще всего недопонимания положений этого закона касаются того, что его путают с законом об «анонимайзерах», либо приписывают установленную в нем ответственность обычным интернет-пользователям.

Итак, процедура, установленная данным законом, следующая:

  1. Операторы поисковых систем (как ранее это было установлено для «анонимайзеров») обязаны подключиться к Федеральной государственной информационной системе (ФГИС), содержащей реестр запрещенных сайтов.
  2. Если оператор поисковой системы (это операторы роботов-поисковиков, таких как, например, «Яндекс» или Google) не выполнил обязательство по подключению к ФГИС, и, соответственно, не прекратил выдачу ссылок на запрещенные сайты в результатах поисковых запросов – это влечет наложение административного штрафа.

Как пояснил Председатель Комитета по информационной политике, информационным технологиям и связи Леонид Левин

Левин
Леонид Леонидович Депутат Государственной Думы избран по избирательному округу 0147 (Лермонтовский – Пензенская область) , для операторов поисковых систем законом установлен понятный критерий: если поисковик показывает рекламу, ориентированную на российскую аудиторию, он попадает под действие российского законодательства и обязан подключиться к ФГИС Роскомнадзора. При этом, по словам Леонида Левина, в законе не устанавливается эта обязанность, скажем, для магазинов приложений, откуда человек может скачать приложение поисковой системы или анонимайзер, таких как Google Play, iTunes Store и т. д.

В завершение вернемся к нашему главному вопросу — коснутся ли штрафы обычных пользователей?

Нет, в их отношении штрафы вводиться не будут. Закон устанавливает лишь ответственность для операторов поисковых систем за неисполнение двух требований, а именно:

  • поисковые системы должны подключиться к ФГИС;
  • поисковые системы должны убрать из выдачи ссылки на ресурсы, заблокированные на территории РФ, информация о которых содержится во ФГИС.

За неисполнение перечисленных выше требований для операторов поисковых систем предусмотрены штрафы в размере:

  • для должностных лиц — от 30 тыс. до 50 тыс. рублей;
  • для юридических лиц — от 500 тыс. до 700 тыс. рублей.

Упоминание физических лиц связано с вероятностью того, что поисковая система может принадлежать одному человеку. В таком случае штраф для него составит от 3 тыс. до 5 тыс. рублей.

источник

Здравствуйте, многоуважаемые посетители и читатели блога!

Сегодня мы обсудим такую актуальную тему, как черные списки сайтов и методы обхода блокировки. Как известно, осенью в России вступило в силу Постановление Правительства о внесении изменений в Федеральный закон №139-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию», и был создан так называемый «Реестр запрещенных сайтов». Казалось бы, а что в этом плохого? Это ведь благие намерения, нечего в сети наркоманию, суициды и порно с несовершеннолетними размещать. Но не все так просто с этим «реестром» и законом.

  • Во-первых, я взрослый человек, и меня раздражает сам факт того, что мне указывают что делать, как делать, что читать и чем интересоваться.
  • Во-вторых, из-за этого нововведения и несовершенства самих методов блокировки под раздачу попадают совершенно безобидные сайты.

Согласно статистике ресурса РосКомСвобода, на середину апреля 2013 года картина с блокировками выглядит примерно так:

Это происходит из-за того, что если контролирующие органы решили, что на том или ином сайте находится запрещенная информация, то этот ресурс с легкостью блокируется по IP-адресу. И ведь они не думают о том, что помимо «вредного» сайта, на этом же IP-адресе могут находиться еще десятки и сотни других сайтов!

Этой статьей я ни в коем случае не призываю вас посещать сайты с пропагандой наркотиков, сайты пропагандирующие суицид и прочие «запрещенные». А вот ошибочно попавшие в этот реестр – легко!

Для начала, давайте вкратце рассмотрим, как вообще устроен Интернет с позиции обращения пользователя к тому или иному сайту (серверу).

У сайтов, помимо основного доменного имени (например, bloginfo.biz) есть еще и определенный IP-адрес. который может быть как индивидуальным, выделенным, так и общим. На сайт можно попасть не только введя доменное имя в адресную строку браузера, но и введя IP-адрес. Но это совершенно неудобно. Только представьте, если бы вместо www.yandex.ru нам постоянно приходилось было бы набирать 213.180.193.3. Крайне неудобно.

Для того, чтобы нам не было необходимости запоминать IP-адреса всех известных сайтов и существует DNS, которая занимается распределением адресов в Интернете.

Так вот, когда мы вбиваем в адресную строку браузера, например, google.com, наш компьютер сначала соединяется с DNS-сервером провайдера, чтобы узнать, где конкретно находится нужный нам ресурс. И после этого браузер уже получает IP-адрес сайта, соединяется с ним напрямую и в окне браузера мы видим наш любимый поисковик. Схематически это можно изобразить примерно так:

Так вот «черные списки сайтов», то есть Реестр запрещенных сайтов состоит из записей двух типов:

  1. Блокировка доменного имени сайта
  2. Блокировка сайта по IP-адресу

И чтобы обойти блокировку по домену, достаточно использовать публичные DNS, например:

Как прописать DNS в ОС Windows

Для того, чтобы прописать публичные DNS, нужно зайти в настройки «Центра управления сетями и общим доступом». Для этого достаточно кликнуть левой кнопкой мыши (ЛКМ) на значке вашего подключения (цифра 1 на рисунке), а затем выбрать пункт «Центр управления сетями и общим доступом» (цифра 2):

Также в этот «Центр управления. » можно попасть через «Панель управления». Далее, нужно выбрать то соединение, через которое мы выходим в Интернет, и нажать ЛКМ на нем:

После чего появится диалоговое окно состояния подключения, где нужно нажать на кнопку «Свойства».

Далее мы увидим окно свойств нашего подключения, где нужно выбрать пункт «Протокол Интернета 4 (TCP/IPv4)«. Клацаем по нему два раза ЛКМ и видим новое окно, со свойствами этого протокола. Это наша конечная цель. Отмечаем галочкой «Использовать следующие адреса DNS-серверов» и вручную прописываем предпочитаемый и альтернативный DNS-сервера (на рисунке пример использования DNS-серверов Google,вы можете использовать любые публичные DNS)

Ну и, в общем-то, все. Не забываем нажимать «ОК» при закрытии окон свойств.

Таким образом, если какой-то ресурс внесен в черный список сайтов по доменному имени, то сменив DNS-сервера Вашего провайдера на публичные, вы наверняка сможете на этот ресурс попасть, несмотря на его блокировку. Вообще, я рекомендую использовать публичные DNS-сервера не только для того, чтобы обойти черные списки сайтов, но и в повседневной работе. Как прописать DNS вы с этого момента уже знаете.

Теперь рассмотрим второй вариант блокировки ресурсов – по IP адресу.

Читайте также:  Почему выдавливает антифриз в радиатор

Как обойти реестр запрещенных сайтов, заблокированных по IP

Способов обойти подобную блокировку не мало, и заключаются они в том, что если нам не дают напрямую подключиться к какому-то серверу (сайту), то мы сделаем это, используя промежуточный сервер, с которого доступ к этому сайту разрешен. Это становится возможным потому, как эти промежуточные сервера расположены, как правило, вне прямой юрисдикции РФ, т.е. за пределами страны, и наши законы не могут влиять на маршрутизацию и доступ к каким-то ресурсам через эти сервера. Схематически это может выглядеть примерно так:

Так вот об этих промежуточных серверах мы и поговорим. Самым простым (но не рекомендуемым) способом обойти черные списки сайтов, является использование онлайн-анонимайзеров.

Анонимайзеры (Веб-прокси)

Чтобы попасть на заблокированный сайт при помощи онлайн-анонимайзера (иногда их еще называют – анонимизатор, что не вполне корректно), в первую очередь нужно зайти на этот сайт-анонимайзер. В сети их достаточное количество, но я не рекомендую пользоваться малоизвестными сервисами, и тем более, если при заходе на такой сайт, начинает «ругаться» антивирус. Наиболее известные анонимайзеры, это, пожалуй:

И вот необходимый результат:

Таким образом, любой ресурс, помещенный в черный список сайтов, мы можем с легкостью посетить и почитать. Но не стоит забывать, что анонимайзеры – это не средства реальной анонимизации, и если вы планируете их использовать для чего-то такого нехорошего, то этого делать ни в коем случае нельзя.

Стоит также отметить, что многие онлайн-анонимайзеры предоставляют еще и дополнительные платные услуги, такие как элитные прокси, VPN и прочее.

Небольшое лирическое отступление. Чаще всего для определения IP-адреса я использую сайт http://whoer.net. Они позиционируют себя, как сервис для проверки анонимности. Т.е. проверки на то, какую именно информацию сливает в сеть ваш ПК. В частности, кроме стандартных проверок на слив от JS, Java, Flash можно провериться и на то, закрыта ли в вашем браузере возможность утечки данных через «дыру» в протоколе WebRTC (уверен, что не закрыта. ) . Так вот, эта «особенность» WebRTC слишком уж коварна, чтобы про нее забывать. А сервисов для проверки браузеров на эту «уязвимость» очень и очень мало во всем Интернете. Так что пользуйтесь на здоровье.

Расширения для браузеров

У некоторых онлайн-анонимайзеров существуют специальные расширения для браузеров. Например, сервис HideMyAss имеет дополнения для Chrome и Firefox.

Рассмотрим функции этого расширения на примере Chrome. Проходим по ссылке, которая указана выше (или самостоятельно ищем в Chrome Web Store, достаточно ввести в поиск Hide My Ass) и устанавливаем это дополнение. После установки откроется страница конфигурации. В принципе, там можно ничего не менять, будет все работать и так. Внизу ищем кнопочку «Save settings», и нажимаем ее, тем самым сохраняя настройки. Теперь в вашем браузере появилась вот такая вот кнопочка:

Если Вы нажмете на нее на какой-нибудь открытой странице, то эта же страница откроется уже через прокси-сервер. А если нажмете на пустой вкладке, увидите такое поле:

Вводим желаемый адрес, и он также открывается через прокси. Все очень просто, и делается в один клик. Расширение для Mozilla Firefox действует аналогичным образом. Если вас не устраивает сервис Hide My Ass, можете поискать в Chrome Web Store другие подобные расширения. Или просто пройдите по ссылке: Web Proxy для Chrome.

Добавлено позже: В последнее время большую популярность приобрели расширения ZenMate (для Chrome, Firefox, Opera, а также мобильное приложение для Android и iOS) и friGate (для Хрома и Мозиллы). Очень рекомендую.

Встроенные функции браузеров (Турбо Режим)

Простейшим вариантом посещения любого ресурса, помещенного в черные списки сайтов, является браузер Opera. Вернее его функция – Opera Turbo.

Изначально эта функция была призвана экономить трафик пользователей, т.к. все посещаемые страницы сначала загружаются на сервера Opera, страницы сжимаются и только потом передаются в браузер для отображения. И эта функция оказалась очень кстати после введения этих самых черных списков, т.к. она выполняет роль прокси-сервера.

Воспользоваться Opera Turbo очень легко. Запускаем браузер, и в нижнем левом углу ищем такой вот значок, как показано на рисунке:

Нажимаем на эту кнопку (можно ничего не настраивать), и включаем Турбо режим. Кнопочка станет синей, и браузер вас уведомит, что режим включен. Давайте теперь посмотрим, что нам «скажет» whoer.net, насчет нашего месторасположения и IP-адреса.

В этом режиме иногда бывает так, что, к примеру, CSS вообще не грузится, а загружается «голый» html. Скорость загрузки бывает очень низкой, и если у вас слишком долго загружается какой-то сайт, попробуйте отключить Турбо-режим, и включить заново. Таким образом, сменится сервер, и загрузка может ускориться. Этот метод, равно как и анонимайзеры не предоставляет вам никакой анонимности, и за прокси-сервером виден ваш реальный IP.

Турбо режим также имеется и в браузере от Я ндекса. Но для того, чтобы обойти черные списки сайтов, он не очень годится, т.к. используются российские IP-адреса, сервера и маршруты. Но, справедливости ради стоит отметить, что большинство заблокированных сайтов в Турбо режиме Я ндекса все-таки открываются.

Добавлено: «Турбо режим» имеется также в Google Chrome для мобильных ОС.

Все это самые простейшие способы обойти черный список сайтов, которые предназначены только для подобных целей, т.к. никакой защищенности и анонимности они абсолютно не предоставляют. Далее мы вкратце рассмотрим более кардинальные, защищенные и анонимные методы. Но в рамках этой статьи только поверхностно, т.к. тема очень обширная, и ей будут посвящены отдельные статьи и мануалы.

Proxy-серверы

Прокси-сервер – это комплекс определенных программ, позволяющий удаленным клиентам выполнять различные запросы к другим сетевым службам. Собственно, всяческие онлайн-анонимайзеры – это тоже своего рода proxy, только с web-интерфесом (т.е. сайтом, куда мы можем войти и воспользоваться услугами). Прокси же, нам необходимо самостоятельно прописывать в настройках сети. Если делать все ручками, то можно, пойти разными путями.

Браузеры, которые используют системные настройки сети – Chrome, Safari, Internet Explorer.

Достаточно настроить один из этих браузеров на работу через прокси, и все интернет соединения в браузерах будут проксифицированы (если отдельно не настроены иначе). Прописать прокси можно так (на примере Chrome): Настройки — Показать дополнительные настройки – Сеть – Изменить настройки прокси-сервера. Откроются стандартные свойства обозревателя Windows. Нужно на вкладке «Подключения» нажать на «Настройка сети». Откроется окно настроек локальной сети. Прописываете IP-адрес прокси-сервера и порт.

Не забываем нажать на кнопки «ОК» после этих манипуляций.

Прокси также можно прописать через панель управления: Пуск – Панель управления – Свойства браузера – вкладка «Подключения». И увидим тоже самое окно, которое мы видели, когда настраивали прокси через Chrome.

Такие браузеры, как Mozilla Firefox и Opera позволяют работать через прокси, не используя системных настроек сети. То есть, если прописать прокси-сервер в Мозилле, то во всех остальных браузерах будет использоваться обычное прямое подключение, а в Мозилле – прокси. Это довольно-таки удобно. Ведь постоянно работать через прокси нам, как правило, нет необходимости.

На картинке я стрелочками и цифрами указал порядок действий, для того, чтобы проксифицировать Mozilla Firefox. В Opere – принцип такой же.

У вас, возможно, уже возник вопрос: «А где же брать эти прокси?» Ответ прост: «Конечно в Интернете». Прокси бывают разные, бывают обычные, не анонимные и бесплатные, бывают с высокой анонимностью, а бывают и элитные. Элитные прокси, как правило платные, но нам они не нужны сейчас. Чтобы посетить какой-нибудь ошибочно заблокированный сайт, нам достаточно будет воспользоваться не анонимным бесплатным прокси. Списки прокси можно брать, например, здесь: http://hideme.ru/proxy-list/ или здесь http://spys.ru/en/

У бесплатных прокси есть существенные недостатки:

  • как правило низкая скорость
  • «живут» они обычно не долго, и приходится их часто менять

Да, кстати, пока не забыл сказать: при использовании публичных проксей, анонимайзеров и т.д. – не пользуйтесь интернет-банкингом и т.п. Мало ли, что за софт установлен на неизвестном нам сервере, и кому этот сервер принадлежит.

Как выбрать нужный нам прокси-сервер?

Так как наша сегодняшняя цель «Как обойти блокировку запрещенных сайтов«, то российские прокси нас не интересуют, выбираем иностранные. Смотрим на параметр «Скорость » – чем он ниже, тем лучше. На графу анонимность, в сегодняшнем контексте мы смотреть не будем. Мы ведь хотим попасть на неправомерно заблокированный сайт, на котором никакой противозаконной информации нет, и, следовательно, нам тоже скрывать особенно нечего. В общем, на скриншоте (прокси-лист с сайта HideMe.ru) я выделил наиболее подходящие прокси:

Читайте также:  Почему мне не хватает адреналина

Про прокси пока все. Повторюсь, эта тема очень обширная, и я к ней еще буду возвращаться. Скажу лишь еще, то что также существуют расширения для браузеров, для быстрой смены прокси; программы прокси-чекеры, которые проверяют списки прокси на дееспособность; программы, которые способны строить целые цепочки проксей (например, JAP) и пр. Вообще, проксями (тем более элитными и цепочками) в основном пользуются для различных противоправных действий в сети, киберприступники и всяческие политически неугодные люди (типа оппозиционеров, которые хотят остаться анонимными).

VPN (Virtual Private Network) — Виртуальная частная сеть

На самом деле VPN (Virtual Privat Network, т.е. виртуальная частная сеть) очень полезная технология. Ей пользуются как на корпоративном уровне (различные организации, для создания собственного защищенного туннеля), так и обычные добропорядочные пользователи.

Например, я настоятельно рекомендую использовать подключение через VPN, если вы находитесь в общественной сети Wi-Fi, так как такие сети очень часто «сниффятся», т.е. различные хакеры и киберпреступники с помощью специального софта сканируют весь трафик в таких сетях, на предмет выявления различных учетных данных: паролей, логинов, данных интернет-банкинга и т.д. Поэтому VPN-туннель в открытых сетях просто необходим, т.к. весь трафик, который проходит через него – шифруется, и становится абсолютно недоступным.

VPN обладает рядом плюсов, относительно предыдущих способов обойти черные списки сайтов:

  • очень достойная скорость соединения;
  • полностью зашифрованный трафик;
  • очень высокая анонимность, если использовать сервис, который не хранит никаких логов, а если даже и ведет, то нам то что? Мы же не преступники, нами никто и не заинтересуется.

Из недостатков можно назвать то, что VPN, это в 99% платная услуга. Но и цены не всегда кусаются. Они колеблются в зависимости от тарифного плана и конфигурации. А нам «навороченные» конфигурации не нужны, так что, если решите воспользоваться услугами VPN-сервиса, выбирайте для начала самый дешевый тарифный план. К теме VPN мы также будем еще неоднократно возвращаться на страницах этого сайта.

Tor (The Onion Router) — очень высокий уровень анонимности

При помощи Tor, также можно обойти любую блокировку. Причем уровень анонимности весьма достойный, присутствует шифрование, и если вами никто не заинтересован (правоохранительные органы, спецслужбы), то можно вообще за свою анонимность не переживать. Отследить того или иного пользователя, использующего сеть Tor достаточно сложно. Я недавно публиковал новость » В Японии предлагают запретить Tor «, там рассказано, что поймали одного хакера, которого достаточно долго отлавливали. И такие случаи хоть и редки, но все-таки не единичны.

Если вкратце и образно, то сеть Tor, это огромная сеть компьютеров по всему миру, на которых установлен специальный пакет ПО, который позволяет всем пользователям данной сети использовать друг друга в качестве «промежуточного сервера» (эту функцию можно отключить в настройках, чтобы именно ваш компьютер для этих целей не использовался). Причем цепочки соединений выбираются случайным образом.

Главным недостатком для использования Tor в легальных целях, является очень медленная скорость (прим.: на данный момент, по прошествии года с написания этой статьи, скорость в сети Tor уже достаточно высока). Но этот недостаток, как правило, игнорируют те, кто использует его в противоправных деяниях, т.к.. низкая скорость меркнет перед всеми возможностями данной сети. Для большей анонимности и безопасности, Tor иногда используется поверх VPN. Или же наоборот.

Скачать Tor вы можете на официальном сайте. Сейчас существует такой пакет, как Tor Browser Bundle, скачав и установив который, можно сразу же приступать к работе.

На основе Tor базируется множество других проектов, например, OperaTor, PirateBrowser, ОС Tails, Liberte, Whonix и т.д.

I2P (Invisible Internet Project) — максимальная степень анонимности

I2P – это практически непробиваемая анонимность. В целом реализация похожа на Tor, но с некоторыми «улучшениями». В общем, там все просто «повернуто» в первую очередь на шифровании. Шифруется все, что только можно, каждый пакет, причем еще и многократно. Также в сети очень сложная маршрутизация этих зашифрованных пакетов, которая может меняться каждые N-минут. Деанонимизировать кого-то в этой сети, наверное, нереально.

I2P – это уже конечно скорее для хакеров, кибер- и прочих преступников, нежели для простого обывателя.

Добавлено: в связи со сложившимся в последнее время жестким контролем за Рунетом, все больше сайтов стали иметь свои «зеркала» в сети i2p. И все больше обычных людей стали интересоваться этой технологией.

Виртуальные машины

По виртуальным машинам будет тоже еще не одна статья на моем блоге, т.к. я считаю (да и не я один), что их очень полезно использовать всем тем, кто, так или иначе, связан с компьютерами и интернетом. Сейчас же я просто упомяну об одном, специально собранном дистрибутиве семейства GNU/Linux (Debian), заточенном под безопасность и анонимность – это Whonix.

Дистрибутив состоит из двух образов под виртуалку:

  • Whonix-Gateway, выполняющий роль шлюза, через который идут все сетевые соединения;
  • Whonix-Workstation – собственно, сам дистрибутив

Преимущество этой сборки в том, что используется специальный шлюз, и любой трафик идет только через него, а сам трафик направлен на Tor. А так как не все приложения в той же Windows, например, можно пустить через Tor, и трафик иногда может просачиваться через обычное соединение, это угрожает анонимности. В Whonix такое исключено.

Вот так, например, сейчас выглядят мои «виртуалки» с запущенным Whonix

На этом пока все, друзья. Надеюсь статья была интересна и полезна. В дальнейшем я буду более детально разбирать описанное здесь, так как считаю, что это должны знать все те, кому не безразлична судьба интернета. Ведь я уверен, что скоро в России, под предлогом борьбы с экстремизмом, наркоманией и порнографией, будут блокироваться любые неугодные кому-то ресурсы (прим.: уже так и происходит, к сожалению) . Механизм запущен.

Да и никогда не стоит забывать, что такие гиганты как Google, Facebook, Я ндекс и т.д., ежесекундно следят за каждым кликом каждого пользователя сети. И неизвестно, как это все может обернуться в будущем. Так что, не пренебрегайте средствами анонимизации, но и не злоупотребляйте ими. Потому как, если постоянно использовать шифрованный канал (VPN, Tor и др.), то это может вызвать подозрения у вашего провайдера.

Теперь очередь за вами, братцы 😉 Расскажите, возникала ли у вас когда-нибудь необходимость воспользоваться подобными сервисами? Чем именно пользовались? Очень интересно об этом послушать. И не забудьте подписаться на обновления блога, если вам интересна эта тематика. Можете также предложить какие-нибудь идеи о том, какие статьи хотели бы видеть на страницах блога. Ведь блог создается для вас — для читателей и посетителей.

Спасибо за внимание и до скорых встреч!

источник

Кризис реестра запрещённых сайтов, или почему не у всех открывается TJ Материал редакции

Почему блокируются известные добропорядочные сайты, что делает Роскомнадзор и чем это может закончиться.

Ситуация с незаконными блокировками развивается уже неделю, но до сих пор непонятно, чем она закончится. Неизвестные подставляют благонадёжные сайты, чтобы насолить им или чтобы Роскомнадзор таким образом отменил блокировку. Роскомнадзор перекладывает вину на интернет-провайдеров, а те оказались меж двух огней — штрафами за неблокировку и разъярёнными пользователями. Страдают в этой цепочке вообще все, и с недавних пор в список блокировки попал TJ.

Кризис — иначе это уже назвать нельзя — реестра запрещённых сайтов глубоко уходит корнями в то, как в принципе устроена система блокировок Роскомнадзора: от законов до архитектуры интернета.

Что именно происходит

В реестр запрещённых сайтов Роскомнадзора занесены URL-адреса, но обычно провайдеры блокируют их по IP. Это дешевле, а дорогое оборудование для более точной блокировки может позволить себе не каждый провайдер.

Читайте также:  Почему возврат денег такой долгий

Спустя годы после начала работы реестра запрещённых сайтов многие попавшие в него домены перестали быть нужны своим владельцам и со временем освободились. Любой получил возможность зарегистрировать их снова.

У владельца домена есть возможность переадресовать его на «чужой» IP и даже сразу на несколько. В интернете нет никакого разделения на «свой-чужой IP»: у одного домена может быть много IP-адресов, а IP-адрес может быть доступен с разных доменов, и всё это может постоянно меняться. Через запись в DNS (системе, которая хранит данные об этих связях) владелец заблокированного домена может «приклеить» к себе адрес добропорядочного сайта и тем самым распространить на него блокировку.

Можно провести аналогию: полиция объявила, что нашла наркоторговца и сообщила, что он живёт на улице Ленина, 27. А наркоторговец написал на своей двери, что он переехал на проспект Революции, 14, где живёт мэр города. Это сейчас и происходит: неизвестные (скорее всего, не связанные вместе люди) подставляют другие сайты, потому что могут.

Когда появилась такая уязвимость

Она существовала всегда с момента запуска реестра запрещённых сайтов, и Роскомнадзор о ней предупреждали. В 2012 году владелец заблокированного сайта «Библиотеки Мошкова» таким образом перенаправил блокировку своего проекта на сайт Минюста.

Способ применяли и в 2014 году, когда администраторы сайтов Алексея Навального пытались создать распределённую систему зеркал navalny.fuckrkn.ru для противостояния блокировкам Роскомнадзора. Одним из этих администраторов был Владислав Здольников, сооснователь Newcaster.TV. В какой-то момент он решил использовать уязвимость, чтобы перенаправить блокировку одного из зеркал на сайт LifeNews. Сайт издания был некоторое время недоступен, но после обращения в Роскомнадзор IP-адрес navalny.fuckrkn.ru вручную убрали из реестра.

Что поменялось с тех пор

Чтобы провайдеры не блокировали благонадёжные сайты, Роскомнадзор стал вручную обновлять в реестре IP-адреса сайтов-нарушителей и рекомендовать провайдерам вести блокировку только по этим адресам. Однако всё поменялось в 2016 году, когда в целях проверки исполнения блокировок Роскомнадзор заставил операторов поставить у себя оборудование компании «МФИ Софт» под названием «Ревизор».

Это оборудование работает так: если оно видит, что доступ к находящемуся в реестре сайту можно получить из сети провайдера, то в Роскомнадзор отправляется уведомление о нарушении. Там на его базе составляют административный акт против провайдера, и суды штрафуют компанию за то, что доступ к запрещённому сайту не ограничивается. Для юрлиц штраф составляет от 50 до 100 тысяч рублей за каждый случай.

Провайдеры не хотят, чтобы их штрафовали, поэтому они блокируют все IP-адреса, которые ассоциируются с запрещёнными сайтами, и «Ревизор» доволен. Список этих адресов «Ревизор» не предоставляет, провайдеры составляют их сами, фактически нарушая рекомендации Роскомнадзора. Деваться им некуда: если сайт из реестра вдруг изменит IP-адрес и «Ревизор» увидит, что он доступен, им придёт штраф.

Почему ситуация стала быстро эскалироваться

В конце мая 2017 года администратор одного из сайтов, находящихся в реестре Роскомнадзора, перенаправил свою блокировку на IP-адреса «Яндекса» и «ВКонтакте». Чтобы обезопасить крупные сайты, Роскомнадзор направил операторам письмо с запретом блокировки этих IP-адресов.

Здольников, одним из первых заметивший эту уязвимость, стал публиковать в своём Telegram-канале списки свободных для регистрации, но всё ещё заблокированных доменов. Неизвестные воспользовались этим, начав их регистрировать и переадресовывать на популярные сайты, подводя их под блокировку. Общий посыл активистов таков: эскалируя ситуацию, они демонстрируют невежество Роскомнадзора и борются с ним его же собственной системой.

Даже появился сервис, в который можно ввести IP-адрес и заблокировать его по этой схеме. Итог: ситуация быстро вышла из-под контроля.

Кто оказался заблокирован таким образом

«ВКонтакте», «Одноклассники», Фейсбук, YouTube, «Яндекс» и его сервисы, Google, Mail.Ru, Telegram, онлайн-кинотеатр ivi.ru, HH.ru, сайты Первого канала, «Медузы», РБК, сервера Steam, World of Tanks и многие другие ресурсы, например, использующие систему дистрибуции контента CloudFlare (её адреса тоже заблокировали таким образом). Список ограничен лишь фантазией.

Под раздачу попал и TJ: сначала его заблокировал читатель сайта, но потом использовавшийся им домен был удалён из реестра Роскомнадзором. В ночь с 7 на 8 июня кто-то внёс наш сайт снова с помощью другого домена: на недоступность жалуются абоненты «Транстелекома» и других менее крупных провайдеров, чей трафик идёт через него.

Что в этой ситуации делает Роскомнадзор

В ведомстве вручную рассылают провайдерам требования не блокировать добропорядочные сайты. Помимо этого, Роскомнадзор удаляет из реестра освободившиеся домены — прямо по спискам, публикуемым Здольниковым.

Сначала «белый список» был небольшим, позднее он вырос до более двух тысяч сайтов. В основном это государственные порталы и крупные ресурсы, в том числе некоторые СМИ. Однако один из адресов в списке — маска вида «*.google.*» — подразумевает, что запрещено блокировать вообще все адреса, в названии которых есть строка «.google.». Фактически это позволяет сайтам вида porno.google.vasya.com избежать блокировки.

То, что эта маска действительно работает так, подтвердил TJ пресс-секретарь Роскомнадзора Вадим Ампелонский. В разговоре с РБК он уточнял, что такой список сайтов рассылается с 2016 года, чтобы «небольшие операторы не осуществляли сопутствующую блокировку социально значимых ресурсов», однако в кругах операторов говорят, что это не соответствует действительности. Другие издания жаловались на то, что в течение недели Ампелонский был полностью недоступен для комментариев и отключал телефоны.

При этом «белый список» составлен в виде документа Excel с раскрашенными разными цветами строчками. Провайдерам придётся вручную переносить его в свои системы и обновлять, если им будут присылать новые версии. Однако компании опасаются, что «Ревизор» будет считать неблокировку сайтов из «белого списка» за нарушение и им будут приходить штрафы, хотя требования Роскомнадзора будут исполнены.

Само ведомство винит в случившемся провайдеров, подчиняющихся системе «Ревизор», хотя Роскомнадзор и имеет к ней непосредственное отношение: её разработкой занимается подведомственное предприятие. Более того, как утверждает совладелец хостинговой компании «Дремучий лес» Филипп Кулин, в ведомстве ещё в марте обсуждали то, как расходятся рекомендации «Ревизора» и Роскомнадзора, то есть они знали о назревающем кризисе.

Как узнать, что сайт блокируется, и что делать

Для владельцев сайтов: реагируйте на жалобы, которые пишут пользователи, даже если они немногочисленны. Сайт может блокироваться у одних провайдеров и не блокироваться у других. Точный ответ можно получить, только если выгрузить весь реестр запрещённых сайтов и проверить, переадресуют ли какие-то из доменов на IP-адрес вашего сайта (это очень сложно сделать — реестр огромен). Сейчас Здольников работает над инструментом для проверки, хозяин какого домена перенаправил на сайт свою блокировку.

Если вы подозреваете, что ваш сайт блокируется, стоит обратиться в Роскомнадзор: пока другого способа избежать блокировки нет. Однако нет никакой гарантии, что в ведомстве быстро ответят и примут меры: на обращение TJ там не среагировали даже спустя четыре дня.

Для пользователей: если привычный для вас сайт или сервис не загружается (появляется плашка об ограничении доступа или сайт просто ведёт себя так, как будто он «упал»), используйте VPN и другие популярные способы обхода блокировок. Пока это ещё разрешено, хотя 8 июня в Госдуму и внесли законопроект об их запрете.

К чему приведёт кризис

Есть несколько возможных сценариев.

Первый, маловероятный: Роскомнадзор временно перестанет выписывать штрафы на основе уведомлений из «Ревизора». Либо ситуацию удастся решить (хотя неизвестно, как именно), либо ведомство смирится с тем, что часть сайтов из реестра у некоторых операторов не будет блокироваться.

Второй, более вероятный: Роскомнадзор продолжит расширять «белый список» сайтов и создаст API для провайдеров, фактически превратив российский интернет в китайский.

Третий, самый вероятный: операторы законодательно или принудительно начнут пропускать весь трафик через оборудование DPI, которое расшифровывает пакеты и определяет, на какие сайты заходят пользователи. При этом сайты, использующие соединение https, придётся продолжить блокировать по IP. В любом случае, для выполнения этих требований провайдерам придётся тратить больше денег на DPI. В результате мелкие провайдеры или обанкротятся, или взвинтят цены, или продадутся более крупным, и на рынке останется лишь монополист (например, «Ростелеком») или несколько олигополистов.

источник