Перейти до основного вмісту

Безопасность, анонимайзеры, VPN, СОРМ - обзор, российская специфика

Все пользователи Интернета должны помнить, что безопасность личных данных в Интернете можно гарантировать только с целью их похищения (изменения, др.) или в случае малобюджетного нападения. В свою очередь хакеры могут работать до тех пор пока они никому не нужны, любого хакера можно определить или он уже определён и на кого-то работает. Автор статьи, например, имеет опыт организации в рамках учебно-научных лабораторных работ идентификации  "слишком любопытных" пользователей с точностью до квартиры (в одном случае) и с точностью до монитора в локальной сети ВНЗ, с записью движений курсора мыши по изображению сайта (в другом случае). Это не относится к продуктам Google, где не дают доступ к ip-адресам посетителей, но их можно условно обозначить. 

Безопасность информационной работы и более широко информационной безопасности обеспечивает система правовых, организационных, аппаратных, программных средств и мероприятий, но не одно программно-аппаратное  обеспечение. 

Возможно, одно из самых важных мероприятий обеспечения информационной безопасности в целом - это физический разрыв доступа компьютера и его дополнений к Интернету. При этом, конфиденциальная информация должна обрабатываться в отдельном помещении с ограниченным документированным доступом, на изолированных от Интернета отдельных компьютерах, с изолированными носителями памяти от посторонних и от интернета, др. Информационные работники должны пройти специальную проверку и иметь сертифицированный доступ к работе с конфиденциальной информацией, др. Но практика показывает, что даже в такой  самой жёсткой  сертифицированной системе возможно похищение чужой информации и публикация её в другой закрытой от Интернета системе. Но и в этом случае похитителя можно установить, и сделать это проще, чем в обычной системе. 

Т.е. чем более строги юридические, организационные и физические ограничения, тем проще установить факт нарушения и нарушителя.

В данной статье дан российский обзор про "безопасность и опасность" работы в Интернете по состоянию на 04.05.2022. Данный обзор содержит некоторые неточности и требует дополнительного уточнения, но и в таком виде он весьма полезен, в т.ч. при просмотре "по диагонали" в связи с большим объёмом публикации. Здесь могут найти для себя полезное и обычный "юзер", и руководители разного типа и рангов, и аналитики, и ИТ-специалисты. 

В данной статье отсутствуют гиперссылки, далее дано содержание обзора, а затем дан сам обзор, начиная с анонимайзеров и VPN - это должен знать каждый web-user. Пункты содержания можно использовать для дополнительного поиска в интернете.

Содержание

Анонимайзеры и VPN-услуги

Типы VPN-утечек

Как мне узнать, работает ли мой VPN?

Как я могу устранить VPN-утечку?

Кто за нами смотрит?

1 уровень

Провайдеры

Троянские бот сети

Полиморфные вирусы

Руткиты

Отдел К

2 уровень

СОРМ

Аспект слежения за пользователями

СОРМ 2 в VPN и прокси серверах

СОРМ - 2 в Дата центрах

СОРМ - 2 на серверах регистраторов доменных имен

3 уровень

Эшелон

В чем разница между VPN и прокси?

Протоколы построения VPN-соединения

2022

Proton VPN увозит серверы из Индии

Индия обязала VPN-сервисы хранить данные клиентов и передавать их властям

2021

Сервис обхода блокировок сайтов Tor заблокирован в России

На продажу выставили данные 45 млн пользователей бесплатных VPN-сервисов

Хостинг-провайдер VPN-сервисов согласился блокировать доступ к пиратским сайтам

Блокировка VPN в России обернулась проблемами для легальных сервисов

Роскомнадзор начал блокировку VPN-сервисов

Россия разработала способ противодействия использованию VPN-сервисов террористами

2019

Global Web Index

Дважды заблокированный в России VPN-сервис победил

VPN-сервис «Лаборатории Касперского» начал блокировать запрещённые в России сайты

Avast закрывает VPN-сервис в России из-за ограничений Роскомнадзора

Роскомнадзор заставили разблокировать всемирно известный VPN-сервис

VPN-сервисы отказываются присоединиться к ФГИС

Роскомнадзор требует от VPN-сервисов начать блокировать запрещенные сайты

Каждое пятое VPN-приложение в Google Play — потенциальный источник вредоносного ПО

2018

Trend Micro предупредила об опасности использования Hola VPN

Apple запретила частным лицам писать приложения VPN для iPhone и iPad

Отныне хостеры обязаны докладывать властям о хозяевах прокси и VPN

Госдума одобрила во II чтении ужесточение ответственности для анонимайзеров

Рейтинг VPN-сервисов

23% VPN-сервисов раскрывают реальные IP-адреса пользователей

2017

Ряд VPN-сервисов отказались сотрудничать с Роскомнадзором

В России вступил в силу закон об анонимайзерах

Штрафы за нарушение закона о запрете анонимайзеров

Создатель Tor пояснил, как Роскомнадзор сможет заблокировать Tor

Требования Роскомнадзор для анонимайзеров

Путин запретил анонимайзеры и VPN-сервисы

Госдума запретила анонимайзеры в России

МВД и ФСБ России могут заняться выявлением способов обхода блокировок в интернете

ФНС сможет блокировать анонимайзеры

Депутаты запретили анонимайзерам и поисковикам давать доступ к запрещенным сайтам

CSIRO: VPN не всегда так приватны, как считается

...

Анонимайзеры и VPN-услуги

Анонимайзеры – это специальные сайты, программы или расширения браузера, которые позволяют скрыть данные о пользователе, его местоположении и программном обеспечении, которое установлено на его компьютере, от удалённого сервера.

Любой трафик, проходящий через анонимайзер (proxy-сервер), будет иметь его IP-адрес вместо адрес компьютера, с которого был выполнен запрос;

В отличие от серверов VPN, анонимайзеры (proxy-сервера) не располагают средствами шифрования информации, проходящей через них

VPN (Virtual Private Network) – это технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети, к которым нет доверия. То есть, VPN – это защищённое окно доступа в Интернет.

Изначально VPN были созданы для того, чтобы позволить сотрудникам компаний удаленно работать со своими корпоративными серверами вне зависимости от их местоположения. И хотя ряд компаний по-прежнему используют VPN по этой причине, большинство пользователей используют такие сервисы, чтобы получить конфиденциальность в Интернете или иметь возможность обходить географические ограничения на доступ к различным сайтам (например, потоковая передача контента)[1].

Когда пользователь ходит в Интернете без VPN, то его история поиска, местоположение и информация о его Интернет-провайдере доступна для рекламодателей, его работодателя и правительственных органов. По большому счету VPN защищает онлайн-информацию от доступа к ней заинтересованных лиц, но иногда могут быть утечки. Утечки в VPN могут произойти по целому ряду причин. Лица, заинтересованные в получении персональной информации, могут использовать код для отключения VPN, либо просто иногда система может неправильно работать. При использовании VPN в вашей повседневной Интернет-активности рекомендуется регулярно проверять его на наличие утечек.

Создается туннель между компьютером пользователя и сервером с установленным программным обеспечением для создания виртуальной частной сети.

В этих программах на сервере и компьютере генерируется ключ (пароль) для шифрования/расшифровки данных.

На компьютере создается запрос и шифруется с помощью созданного ранее ключа.

Зашифрованные данные передаются по туннелю на VPN-сервер.

На VPN-сервере они расшифровываются и происходит выполнение запроса — отправка файла, вход на сайт, запуск сервиса.

VPN-cервер подготавливает ответ, шифрует его и отсылает обратно пользователю.

Компьютер пользователя получает данные и расшифровывает их ключом, который был сгенерирован ранее.

[2]

Достоинства и недостатки анонимайзера и VPN

На рисунке показаны достоинства и недостатки анонимайзера и VPN для малоресурсной или(и) малобюджетной проверки

Риски и неудобства для пользователя при использовании анонимайзеров и VPN-услуг

Более низкая скорость Интернет-соединения, чем при обычном подключении

Возможность утечки данных пользователя (логины, пароли, банковские реквизиты, данные карт и платежных систем) при неправильной настройке VPN, а также при прохождении через анонимайзер.

Возможность заражения компьютера вирусами (через вставку вредоносного кода при прохождении анонимайзеров).

Провайдер, который предоставляет пользователю VPN-услуги, получает всю информацию о действиях пользователя во время его подключения к сети Интернет

Возможно ли запретить использование VPN-услуг отдельно взятого провайдера с технической точки зрения?

Можно распознавать трафик VPN и блокировать его, но для этого необходимо дорогостоящее оборудование.

В случае со смартфонами и планшетами можно также ограничить доступ к VPN-сервисам по «китайской модели» — если Роскомнадзор договорится об исключении VPN-сервисов из магазинов мобильных приложений

Как пользователи будут обходить закон об анонимайзерах и VPN-услугах

Анонимайзеров и служб VPN так много, что заблокировать все эти ресурсы нереально. Всегда можно будет найти незаблокированный ресурс, не исполняющий требования данного закона.

Можно создать свой собственный VPN на арендованном зарубежном сайте (такая услуга может стать популярной уже в ближайшие пару лет).

Если Apple Store и Google Market перестанут предоставлять возможность скачивания тех приложений, которые не выполняют предписания данного закона, то пользователи начнут скачивать их из альтернативных источников типа www.apkmirror.com, http://m.apkpure.com, http://f-droid.org и т.д.

Типы VPN-утечек

Пользователи обычно подписываются на услуги VPN-провайдеров, думая, что сервис, за который они платят, будет защищать их онлайн-конфиденциальность. Но осознание того, что через VPN может осуществляться утечка информации, может быть страшным и тревожным. Существует три типа VPN-утечек, которые могут произойти, а потому возможность их выявления поможет пользователям быть готовыми устранить любые утечки, которые они могут обнаружить.

Утечка IP

IP-адрес – это строка из чисел, разделенных точками, который назначается Интернет-провайдером определенным компьютерам или смарт-устройствам. Когда вы ходите по сайтам в Интернете, ваш IP-адрес привязан к вашим поискам, кликам и посещениям.

В настоящее время существует два типа IP-адресов. Первоначальный протокол называется IPv4, а более новый - IPv6. Новый протокол создан для того, чтобы предоставлять еще больше IP-адресов в мире. На текущий момент многие провайдеры VPN-сервисов поддерживают только адреса в протоколе IPv4, который может привести к утечкам IP-адреса.

Утечка DNS

Система доменных имен или DNS (Domain Name Systems) конвертирует IP-адреса в URL с более привычными названиями доменов и наоборот. Данная система работает так, что нам не требуется запоминать IP-адрес сайта каждый раз, когда мы хотим его посетить.

Когда вы ходите по Интернет-сайтам, ваша операционная система отправляет DNS-запрос для извлечения IP-адреса, связанного с требуемым доменом. Интернет-провайдеры могут затем записывать каждый DNS-запрос, который исходит от вашей операционной системы, чтобы затем получить вашу детальную историю онлайн-посещений. С помощью VPN каждый DNS-запрос будет приходить с сервера вашего VPN-провайдера, а не с сервера вашего Интернет-провайдера, что позволяет обезопасить вашу персональную информацию. Утечка DNS может возникнуть в тех случаях, когда ваши запросы на конвертацию поступают с вашего персонального DNS-сервера, а не с DNS-сервера вашего VPN-провайдера. При возникновении такой утечки раскрываются ваша история просмотров, как и ваш IP-адрес и местоположение вашего Интернет-провайдера.


Утечка WebRTC

Web Real-Time Communication (WebRTC), по своей сути, позволяет мгновенно передавать видео, голос и сообщения в браузер.

Это очень полезная пиринговая (одноранговая) коммуникация на базе браузера, но пользователи обнаружили, что WebRTC открывает определенные уязвимости в VPN. Подобные утечки возникают в таких популярных браузерах как Chrome, Firefox, Brave и Opera. С помощью всего лишь нескольких строк кода любой сайт может раскрыть ваш IP-адрес и местоположение.

Как мне узнать, работает ли мой VPN?

Существует множество платных сервисов, которые позволяют вам узнать подробную информацию о потенциальных уязвимостях в вашем VPN. Если вы хотите исследовать вашу персональную Интернет-безопасность, вы можете это проверить самостоятельно и вручную.

Как проверить на наличие утечки IP

Найдите ваш персональный IP-адрес, отключив ваш VPN и набрав в поисковой системе Google или Yandex запрос типа «узнать мой IP-адрес». Ваш IP-адрес, связанный с вашим устройством, будет показан вверху страницы. Запишите этот адрес.

Перейдите в аккаунт вашего VPN-провайдера, авторизуйтесь, выберите требуемый VPN-сервер и подключитесь к нему.

Вернитесь в поисковую систему и снова наберите запрос типа «узнать мой IP-адрес». Теперь на экране будет показываться ваш новый адрес. Сверьте его с вашим IP-адресом, который записали ранее.

Если новый адрес при подключении через VPN совпадает с вашим адресом без VPN, то, скорее всего, существует утечка вашего IP-адреса.

Как проверить на наличие утечки DNS

Подключитесь к вашему VPN и выберите сервер в другой стране.

Откройте сайт, который заблокирован для вашей страны (например, соцсеть, форум или сервис потоковой передачи контента).

Если вы не смогли зайти на этот ввеб-сайт, то вполне вероятно, что существует утечка DNS.

Как проверить на наличие утечки WebRTC

Включите ваш VPN и выберите любой сервер для работы.

Наберите в вашем поисковике (например, Google или Yandex) запрос типа «узнать мой IP-адрес». В верхней части страницы будет показан ваш IP-адрес, привязанный к вашему устройству вашим VPN-сервисом.

Теперь скопируйте этот IP-адрес и вставьте его в поле для запросов в своем поисковике, но только перед самим адресом наберите «IP » (без кавычек). Если будет показано ваше местоположение, то это может означать наличие утечки WebRTC.

Как я могу устранить VPN-утечку?

Если вы обнаружили утечку в вашем VPN, то не паникуйте. Существует несколько способов устранить утечку, с которой вы столкнулись. Если вы обнаружили, что подобные утечки происходят часто, то подумайте о смене VPN-провайдера и перейдите к тому провайдеру, кто способен лучше защищать вашу онлайн-активность.

Как устранить утечку IP

Надежное решение для устранения утечек IP – это использовать VPN-сервис, который предоставляет полную поддержку адресов IPv4 и IPv6. Вы можете также добавить в вашем файерволе ограничения на использование только IPv6 адресов, но это временное решение инцидента.

Как устранить утечку DNS

Если вы обнаружили утечку DNS, существует несколько способов ее устранения, которыми вы можете попытаться воспользоваться. Во-первых, отключите ваш VPN и выключите ваш WiFi. Через минуту включите ваш WiFi и подключитесь заново к вашему VPN. Если это не поможет устранить инцидент, то попробуйте в вашем VPN выбрать другой сервер для подключения. После этого проведите снова тест на утечку DNS, чтобы проверить безопасность вашего соединения.

Как устранить утечку WebRTC

Лучший способ устранить утечку WebRTC – это отключить WebRTC в вашем браузере. Это можно сделать в Firefox и ряде других браузеров. Но в Chromium-браузерах, таких как Chrome или Brave, нет опции для отключения WebRTC, поэтому для этих браузеров используйте расширения браузера для защиты вашей онлайн-конфиденциальности.

Советы по предотвращению VPN-утечки

Используйте предложенные выше тесты, чтобы периодически проверять ваш VPN.

Проверьте, что VPN-провайдер поддерживает адреса IPv6, чтобы не случилась утечка IP-адреса

Обратитесь к вашему VPN-провайдеру и убедитесь, что ваш сервис не допускает любую утечку DNS

Отключите WebRTC в вашем браузере или добавьте расширение для предотвращения утечек WebRTC

Подумайте о переходе к другому VPN-провайдеру, который предлагает полную защиту от утечек и других уязвимостей

Кто за нами смотрит?

Следят за нами очень и очень многие, от обычных не в меру любопытных хакеров, до воротил мирового закулисья, и всем им что-то нужно от нас. Жуликам рангом поменьше нужны ваши пароли, ip - адреса, конфиденциальная информация. Спецслужбам нужно знать все о ваших предпочтениях, не выбились ли вы случайно из того стада баранов которым они послушно управляют, не посещаете ли вы те ресурсы которые посещать не нужно. Слежка в сети существует с момента ее возникновения и с этого же момента идет постоянная борьба между следящими системами и теми кто им противостоит. У тех кто нас пытается контролировать возможностей больше, но при знаниях и правильной многоуровневой системе безопасности, можно решать любые задачи от обычного серфинга до эффективного подполья[3].

Средства слежения можно условно разделить на три уровня, но следует понимать что каждый вышестоящий уровень использует возможности нижестоящих, так что это скорее похоже на матрешку.

1 уровень

Провайдеры, троянские бот сети, полиморфные вирусы, руткиты. Все эти опасности сами по себе достаточно серьезны, но если они не задействованы вышестоящими системами то особенной опасности не представляют, в плане критичности для человека конечно, а не для ПК и данных на нем.

Итак, что же они делают:

Провайдеры

Имеют доступ ко всем вашим данным, собирают все ваши регистрационные данные, урезают трафик торрент сетей, шифрованный трафик. Все это они делают в собственных коммерческих целях, поэтому это не особенно опасно, но гораздо опаснее то, что они делают в рамках мероприятий по обеспечению СОРМ - 2 и СОРМ - 3 и это описано ниже.

Троянские бот сети

Представляют собой новый вид троянов, которые объединены в сети и именно троянские сети стоят на большей части зараженных ПК во всем мире. Задача троянцев попавших на ваш ПК, различны, есть трояны для дураков которые требуют внести деньги на SMS и за это они разблокируют вас, но таких меньшинство, современней троянцы хитрее, он прячутся в очень труднодоступных местах и никак не проявляют себя. Их главная задача сбор данных, а именно ваши пароли, ваши посещенные страницы, ваши документы. После того как он передаст эти данные хозяину сети (а средняя сеть от 10 000 ПК) хозяин сети или продаст ваш ПК (точнее ваш IP) для спама или хакеров, либо сам использует ваш IP. Поскольку с большинства ПК ничего не возьмешь, троянцы превращают их в прокси для VPN серверов и используют для спама или хакерских атак. Но для нас основная опасность троянов состоит не в том, что они управляют нашим ПК или похищают пароли, а в том, что они подставляют вас в опасных операциях взлома чужих серверов, а также других нелегальных делах. Но еще хуже то, что многие держатели бот сетей продают наворованные данные в системы 2 и 3 уровня, то есть за копейки сливают все ваши данные спецслужбам, а те в ответ закрывают глаза на их деятельность.

Полиморфные вирусы

Основная опасность в том, что их трудно обнаружить, в нашем же случае это еще и то что их могут написать конкретно под определенный сайт, или под вашу сеть, или под вашу систему защиту и не один антивирус такие специально заточенные полиморфы не вычислит (Полиморфизм). Именно полиморфы стоят на страже СОРМ и Эшелон это "государственные программы", они не детектируются обычными антивирусами и файрволами, ставятся у провайдера и имеют возможность в любой момент времени проникнуть в ваш ПК. Каналы заражения обычно домашние страницы провайдера, биллинг, личный кабинет. Наивно думать что на это можно не обращать внимания, ведь если у вас не смогли сломать канал связи, значит они будут сканировать ваши порты и пытаться проникнуть на ваш ПК. Государственные полиморфные программы, не зловредны, единственное что они делают - сообщают тому кто их поставил все ваши действия в сети и пароли, они записывают вашу активность на ПК. В системе СОРМ есть отдел которые разрабатывает такие полиморфы, если вы не хакер экстра класса избежать заражения специально написанным под вас полиморфом вы не сможете. Но этому есть также противодействие.

Руткиты

Руткиты активно используются спецслужбами в связки с полиморфами. Представляют собой процесс которые прячут от вас троянов и закладки, не обнаруживаются антивирусами и антитроянами, имеют сложные эвристические полиморфные алгоритмы.

Отдел К

Отдел К занимается раскрытием различных преступлений в сети Интернет, в некоторых случаях использует СОРМ для ОРМ (Оперативно Розыскных Мероприятий), но как правило их клиенты это хакеры, кардеры спецы по граббингу, пираты и т. п. Но это/эти подразделение тоже надо иметь ввиду, рассматривать защиту от них подробно я не буду отдельно, поскольку если вы принимаете меры против СОРМ, то автоматом и принимаете меры против отдела К. Отдел К это только исполнители которые приходят уже по известным данным, а всю информацию им предоставляет СОРМ.

2 уровень

В Рунете существует просто огромное количество сайтов или организаций имеющих представительства во всемирной сети, и каждый из этих ресурсов, особенно радикальные - засвечивают своих постоянных и временных пользователей пополняя ими базы данных ФСБ и МВД. Ни на одном ресурсе не приведено хороших полных рекомендаций по безопасности, более того хостинг многих порталов находятся на серверах физически находящихся в Российских дата центрах. Как и почему происходит мониторинг этих ресурсов мы кратко попытаемся тут рассказать.

СОРМ

Вкратце система СОРМ включает в себя три компонента:

Аппаратно-программная часть (устанавливается у оператора связи);

Удаленный пункт управления (устанавливается у правоохранительных органов);

Канал(ы) передачи данных (обеспечивается провайдером для установки связи с пунктом удаленного управления).

Если в качестве примера рассматривать интернет-провайдера, то работа системы выглядит следующем образом. У провайдера устанавливается специальное устройство. Это устройство подключается непосредственно к интернет-каналу, а оборудование провайдера для организации доступа в интернет подключается уже к оборудованию СОРМ. В результате получается, что весь входящий и исходящий трафик будет проходить через спец-устройство, а значит, в случае необходимости сможет быть перехвачен правоохранительными органами.

Основная статья СОРМ (Система оперативно-розыскных мероприятий)

Аспект слежения за пользователями

Заходя в сеть человек сразу попадает под пристальное внимание следящих систем. В нашем случаем СОРМ - 2, ваш провайдер который предоставляет вам доступ в сеть, выделяет вам ip или ваш временный или постоянный адрес, Именно благодаря ip происходит взаимодействие между вашим браузером и сервером, благодаря ему вы получаете информацию которую видите на мониторе.

Особенность сетевых протоколов и программ такова, что все ваши ip пишутся в логах (протоколах) любого сервера, который вы посетили и остаются там на HDD длительное время, если конечно их оттуда не стирать специально.

Провайдер имеет свой диапазон ip, который ему выделяют, а он в свою очередь выделяет ip своим пользователям. У провайдера существуют свои базы данных ip адресов, каждый адрес ip в базе данных привязан к Ф.И.О лица заключившего договор и физическому адресу квартиры где находиться точка доступа.

IP могут быть динамическими (меняться постоянно, либо статическими, то есть постоянными но суть дела это не меняет, провайдер постоянно пишет ваши перемещения. Провайдер знает на каком ресурсе, в какое время и сколько вы были.

Все посещенные вами ресурсы, а пишет он через временные промежутки от 15 минут до 1 часа, он записывает в свою базу данных, при переходе на любой новый ресурс он также записывается (ip ресурса). Эти данные предоставлены в базе данных в виде цифр и не занимают много места. БД ваших логов хранятся у провайдера по закону 3 года, а по негласной договоренности с людьми из "СОРМ - 2" 10 лет.

Это одно из условий СОРМ - 2 , без него ни один провайдер не получит лицензию от ФАПСИ на оказание услуг телекоммуникации. Таким образом архив всех выданных вам ip за 10 лет храниться у провайдера, а также архив всех ваших логов (куда, когда и во сколько вы "серфили" в сети) СОРМ посредством специальной аппаратуры имеет прямой доступ к этим базам, а в системе                      эти данные вообще напрямую интегрированы в эту глобальную систему.

Если вы к примеру, заинтересовали оператора СОРМ, он просто активирует одну кнопку в программе и система СОРМ начинает писать весь ваш трафик, все что вы передали, скачали и посмотрели, просто задействуя на канале провайдера аппаратный сканер сниффер. Физически данные будут храниться у провайдера откуда они передаются на анализ оператору СОРМ. Отмечу что как правило весь трафик у вас НЕЗАШИФРОВАННЫЙ и при желании кто угодно может его перехватить, не только СОРМ - 2.

СОРМ - 2 устанавливает на канал провайдеров также анализаторы трафика, они просматривают информацию по набору ключевых слов, по посещаемым ресурсам, по наличию шифрованного трафика и во всех этих случаях идет сообщение в систему которая принимает решение в автоматическом режиме что делать дальше. Какой это глобальный уровень контроля думаю ясно и делайте выводы какой компромат имеется на каждого. Если договор оформлен на вашу бабушку, то не думайте что в отношении нее будет осуществляться оперативная разработка, базы СОРМ связаны с б/д по прописке и центральной базой ФСБ и базами СОРМ на других ресурсах, и вас ассоциируют если надо, там не дураки сидят.

СОРМ - 2 на поисковых системах, напрямую интегрирована в базу данных и просматривает ВСЕ ваши обращения по ключевым словам, а также использует ВСЕ ваши настройки по кукам, которые собирает поисковая система. При необходимости составляет по ключевым словам и специфическим поисковым запросам "картину" того или иного пользователя, запоминает пароли и логины.

СОРМ - 2 на всех крупных социальных порталах собирает в основном вашу информацию которую вы оставляете и логирует посещения страниц, запоминает пароли и логины.

СОРМ - 2 в почтовых серверах перлюстрируют всю вашу почту, ассоциирует ваши ip с которого вы эту почту регистрировали. Анализирует и дает сигнал если обнаружена шифрованная переписка по PGP.

СОРМ - 2 в системах электронной коммерции полностью сканирует ваш ПК, прописывается в реестре, привязывается к MAC адресу, серийному номеру оборудования, к конфигурации системы и ip и конечно к данным которые вы оставили при регистрации. Конечно все это делает программа электронной коммерции, но сведения которые она получает доступны СОРМ.

СОРМ 2 в VPN и прокси серверах

Не на всех конечно, но на многих (на легальных на всех), пишет логи. Очень большая проблема это ненадежность самих прокси, многие прокси в системе СОРМ - 2, остальные официальные законные сервера и по закону выдают оперативникам СОРМ - 2 все интересующие логи. То есть хоть вы будете работать через 1 или через 100 прокси серверов, вас очень быстро раскрутят, достаточно позвонить хозяину сервиса или приехать. Экзотические страны, только увеличат время розыска вашего ip (но, если потребуется сделают быстро). Именно через раскрутку цепочек прокси ловят большую часть хакеров. Все прокси - серверы пишут ЛОГИ, а это живой компромат (кроме специально настроенных).

СОРМ - 2 в Дата центрах

СОРМ - 2 также интегрирован во все дата центры и точки коммуникации трафика, если сервера а соответственно и хостинг находятся в России, а это значит что получить архив логов и поставить трояна к базе данных зарегистрированных пользователей можно получить, лишь позвонив или заехав в дата центр, именно таким образом аппаратно, отслеживается большинство сайтов патриотической направленности, а также VPN сервера или ресурсов на которых СОРМ - 2 не установлена непосредственно в виде оборудования. Ваш админ может хоть 100 раз перешифровать свою базу данных, но если у него на сервере в дата центре троян и канал прослушивается, то при всем желании он не сбережет ни логи пользователей, ни их адреса ни другую конфиденциальную информацию. Собственный сервер только усложнит им задачу. Для безопасности нужен собственный сервер и собственный человек в дата центре и желательно в дата центрах за рубежом.

СОРМ - 2 на серверах регистраторов доменных имен

Отслеживает кто и что регистрирует, пишет ip, автоматически пробивает реальность занесенных данных, если определяется что левые данные - доменное имя ставится на заметку, в случае необходимости могут легко закрыть доменное имя. СОРМ - 2 также использует целую сеть TOR серверов (как и другие спецслужбы), которые прослушивают проходящий через них трафик.

3 уровень

Эшелон

Эшелон - на порядок более гораздо более крутая система чем СОРМ - 2, но с теми же задачами и целями, использует все нижестоящие ступени 1 и 2 официальный владелец ЦРУ, стоит на Google встроена в Windows в виде закладок, на всех маршрутизаторах, в крупнейших дата центрах мира, на всех магистральных оптических кабелях, отличается масштабом и тем что при желании оператор задействует спутник и смотрит вас на мониторе в реальном времени. ФСБ к ней прямого доступа не имеет, хотя получить может по запросу, хотя принципы у нее такие же. По большому счету Эшелон это глобальный общемировой СОРМ - 2, у этой системы гораздо больше возможностей и финансов по всему миру. Система контролирует банковские транзакции,имеет возможности для вскрытия зашифрованных сообщений и каналов связи, очень плотно взаимодействует с Microsoft и Скайп.

В чем разница между VPN и прокси?

Когда вы копаетесь в сетевых настройках вашего компьютера или смартфона, вы часто видите опции с надписью `VPN` или `Proxy`. Хотя отчасти они и выполняют схожую работу, но очень разные. Наша статья поможет вам понять, в чем разница между ними и для чего они нужны. Возможно, вы захотите что-то из них использовать[4].

Что такое прокси?

Обычно при просмотре сайтов Интернете ваш компьютер подключается непосредственно к этому сайту и начинает скачивать страницы, которые вы читаете. Все очень просто.

А когда вы используете прокси-сервер, то сперва ваш компьютер отправляет весь веб-трафик на него. Прокси перенаправляет ваш запрос на требуемый сайт, скачивает соответствующую информацию, а затем возвращает ее вам назад.

Зачем это все нужно? Существует несколько причин для этого:

Вы хотите просматривать сайты анонимно: весь трафик, который приходит на сайт, приходит от прокси-сервера, а не с вашего компьютера.

Вам необходимо преодолеть фильтры, ограничивающие доступ к тому или иному контенту. Например, как известно, ваша подписка на Netflix в Россиине будет работать в США. Но если вы будете использовать прокси-сервер из России, то это будет выглядеть так, словно вы смотрите ТВ, находясь в России, и все будет работать так, как и должно быть.

Хотя эта схема работает достаточно хорошо, все же имеется несколько проблем с прокси:

Весь веб-трафик, который проходит через прокси, может просматриваться владельцем прокси-сервера. Вы знаете владельцев прокси-сервера? Им можно доверять?

Веб-трафик между вашим компьютером и прокси-сервером, а также прокси-сервером и сайтом не шифруется, а потому опытный хакер может перехватывать передаваемые конфиденциальные данные и красть их.

Что такое VPN?

VPN очень похож на прокси. Ваш компьютер настроен на подключение к другому серверу, и маршрут вашего веб-трафика проходит через этот сервер. Но если прокси-сервер может только перенаправлять веб-запросы, то VPN-соединение способно проводить маршрутизацию и обеспечивать полную анонимность всего вашего сетевого трафика.

Но есть и еще одно значительное преимущество VPN – весь трафик шифруется. Это означает, что хакеры не могут перехватывать данные между вашим компьютером и VPN-сервером, а потому ваша конфиденциальная персональная информация не может быть скомпрометирована.

VPN – это самый безопасный вариант

Благодаря шифрованию и маршрутизации всего вашего сетевого трафика, VPN имеет явное преимущество перед прокси-сервером, предлагая также дополнительные функции.

Протоколы построения VPN-соединения

Для защиты данных и передачи трафика в VPN используется ряд технологий/сервисов туннелирования, аутентификации, управления доступом и шифрования. Существует несколько реализаций VPN, среди самых популярных протоколов — PPTP (Point-to-Point tunneling protocol), L2TP (Layer 2 Tunneling Protocol), IPSec (IP Security), SSTP (Secure Socket Tunneling Protocol), OpenVPN.

PPTP: протокол типа «точка-точка», позволяющий создавать защищенное соединение посредством создания «туннеля» в незащищенной сети. Обеспечивает безопасную передачу данных между компьютером и сервером или между двумя локальными сетями.

L2TP: Протокол туннелирования уровня 2 (канального уровня). Его главное достоинство — позволяет создавать соединение не только в интернет-сетях, но и в сетях, работающих по протоколам ATM, X.25 и Frame Relay.

IPSec: Набор протоколов для защиты данных при передаче IP-пакетов. Включает в себя протоколы для защищенного обмена ключами. Оптимален для объединения сетей филиалов. Часто используется в связке с L2TP.

SSTP: проприетарный протокол Microsoft. Кроме Windows работает на ряде других операционных систем, включая Linux и MacOS. В силу происхождения стабильно работает на большинстве компьютеров, однако закрытость кода многим внушает опасения.

OpenVPN: этот протокол, как явствует из названия, распространяется с открытым исходным кодом. Поддерживается

VPN - продукты и проекты на рынке

VPN (рынок России)

VPN-решения для корпоративных сетей

VPN-роутеры для малого и среднего бизнеса (СМБ)

2022

Proton VPN увозит серверы из Индии

22 сентября 2022 года Proton VPN, популярный провайдер виртуальных частных сетей, удалил свои физические серверы из Индии в ответ на новые требования CERT-In, обязывающие таких провайдеров хранить журналы деятельности пользователей в течение пяти лет. Подробнее здесь.

Индия обязала VPN-сервисы хранить данные клиентов и передавать их властям

2 мая 2022 года стало известно, что для компаний, занимающихся предоставлением услуг виртуальных частных сетей (VPN), в Индии введена обязанность собирать обширные данные о клиентах и хранить их в течение пяти лет и более, согласно новой национальной директиве Группы реагирования на компьютерные чрезвычайные ситуации (CERT-in). Это политика, которая, вероятно, осложнит жизнь как VPN-компаниям, так и пользователям их сервисов.

Орган при Министерстве электроники и информационных технологий страны объявил, что компаниям VPN в стране придется хранить имена клиентов, подтвержденные физические и IP-адреса, информацию об активности и другие виды персональной информации. Как впервые сообщил сайт Entrackr, тем, кто не выполнит это требование, грозит до года тюрьмы в соответствии с законом, на который ссылается новая директива.

Индия обязала VPN-сервисы хранить данные клиентов и передавать их властям

Директива не ограничивается провайдерами VPN. Центры обработки данных и поставщики облачных услуг также попадают под действие этого положения. Компании должны будут хранить информацию о клиентах даже после того, как клиент отменит свою подписку или удалит учетную запись. И во всех случаях CERT-in потребует от компаний сообщать о несанкционированном доступе их пользователей к аккаунтам в социальных сетях.

Большинство VPN-сервисов проводят политику "no-logging" - публичное обещание не регистрировать, не собирать и не передавать данные об использовании и просмотре веб-страниц клиентов. Ведущие сервисы, такие как ExpressVPN и Surfshark, работают только с серверами с RAM-дисками и другими технологиями, не ведущими учет, что означает, что эти VPN теоретически не смогут отслеживать URL-адреса, перечисленные в директиве. Если в соответствии с новой директивой VPN в Индии будут обязаны хранить регистрационные данные клиентов - или отслеживать и сообщать об использовании социальных сетей - многие из компаний могут оказаться нарушителями закона, просто продолжая работать.

Министерство электроники и информационных технологий заявило в своем пресс-релизе, что новая директива призвана помочь министерству устранить некоторые пробелы, которые мешают ему реагировать на неопределенные кибер-инциденты и взаимодействие с населением.

Согласно полной директиве министерства, VPN-компании должны будут собирать и сообщать следующую информацию:

Подтвержденные имена клиентов, физический адрес, адрес электронной почты и номера телефонов;

Причина, по которой каждый клиент использует услугу, даты, когда он ее использует, и его модель поведения;

IP-адрес и адрес электронной почты, использованные клиентом для регистрации в службе, вместе с отметкой о времени регистрации;

Все IP-адреса, выданные клиенту VPN, и список IP-адресов, используемых клиентской базой в целом.[5]

2021

Сервис обхода блокировок сайтов Tor заблокирован в России

В начале декабря 2021 года сервис обхода блокировок сайтов Tor оказался заблокирован в России. Как сообщает проект «Роскомсвобода», жалобы пользователей о недоступности сети поступают из Москвы и других регионах России. Подробнее здесь.

На продажу выставили данные 45 млн пользователей бесплатных VPN-сервисов

В начале ноября 2021 года на продажу в даркнете была выставлена база данных 45,5 млн пользователей бесплатных VPN-сервисов FreeVPN.org и DashVPN.io, принадлежащих компании ActMobile Networks.

Об утечке данных сообщает «Коммерсантъ» со ссылкой на Telegram-канал «Утечки информации». В базе есть данные с 2017 по 2021 год. Указаны адреса электронной почты пользователей, зашифрованные пароли, даты регистрации, обновления профиля и последнего входа в систему.

В продаже появились данные 45 млн пользователей бесплатных VPN-сервисов

Telegram-канал «Утечки информации» отметил, что данные пользователей лежат в открытом доступе уже неделю. Позже, 3 ноября 2021 года, канал сообщил, что в сеть слили все остальные личные данные, которые хранились на сервере MongoDB. К России относятся 795 792 записи о личной информации пользователей.

Утечка или продажа данных с VPN-сервисов уже не случайность, а практически гарантированный сценарий использования любого незащищенного сервиса, уверен эксперт по информационной безопасности компании «Крок» Александр Двинских. По его словам, если человек пользуется бесплатным сервисом, то должен понимать, что, скорее всего, товаром является он сам.

Такие компании собирают и многократно перепродают сведения о том, какие сайты посещает пользователь, чем интересуется, какие совершает покупки, уточняет эксперт. Кроме того, у приложений VPN остаются сведения об электронной почте и IP-адресах пользователей, которые позволяют идентифицировать непосредственно владельца этих данных, объясняет Александр Двинских.

Он добавил, что слитая база данных пользователей VPN интересна не только злоумышленникам, но и спецслужбам – например, для расследования киберинцидентов, в которых были замечены те, кто использует данные сервисы в незаконных действиях в интернете.

Гендиректор компании «Доктор Веб» Борис Шаров говорит, что единственным безопасным VPN-сервисом является корпоративный. Эксперт напомнил, что пользователь не знает, куда попадают его данные и кому принадлежит тот или иной сервис.[6]

Хостинг-провайдер VPN-сервисов согласился блокировать доступ к пиратским сайтам

Хостинг-провайдер VPN-сервисов согласился блокировать доступ к пиратским сайтам. Об этом стало известно 12 октября 2021 года.

За последние месяцы группа независимых кинокомпаний подала серию судебных исков против VPN-провайдеров и их хостинговых компаний.

Хостинг-провайдер Sharktech урегулировал иск о нарушении авторских прав, поданный несколькими кинокомпаниями. Компании обвинили сервис в непринятии мер против VPN-провайдеров, некоторые из подписчиков которых занимались пиратством фильмов. В рамках соглашения Sharktech согласилась заблокировать пиратские сайты, включая Pirate Bay, YTS и RARBG.

За последние месяцы группа независимых кинокомпаний подала серию судебных исков против VPN-провайдеров и их хостинговых компаний. Создатели таких фильмов, как «Хантер Киллер» и «Далласский клуб покупателей» обвинили эти сервисы в потворстве пиратству.

Кинокомпании предупредили Sharktech об этой пиратской деятельности с помощью различных уведомлений о нарушении авторских прав, которые оказали незначительное влияние.

«Sharktech не смогла удалить подписчиков или учетные записи, связанные с этими IP-адресами, и не предприняла каких-либо значимых действий в ответ на эти уведомления, — говорится в жалобе кинокомпаний. »

По словам Sharktech, компания не считает себя связанной с пиратами, поскольку предоставляет услуги VPN-компаниям, которые предоставляют услуги конечным потребителям, а наличие пиратов среди последних крайне трудно доказать. Хостинг-провайдер сравнил ситуацию с требованием к авиакомпании перестать оказывать услуги перевозки почтовой службе, поскольку некоторые из ее клиентов могут пересылать почтой что-либо незаконное.

Переговоры по урегулированию ситуации начались в сентябре 2021 года и теперь кинокомпании и Sharktech подали заявление о прекращении дела. Обе стороны договорились о конфиденциальном мировом соглашении.

Однако не только Sharktech столкнулась с судебным иском. VPN-сервис VPN.ht также урегулировал иск о нарушении авторских прав, поданный группой независимых кинокомпаний в начале 2021 года. В рамках сделки VPN-провайдер согласился блокировать весь трафик BitTorrent и регистрировать информацию об IP-адресах на своих серверах в США.

Компании обвинили провайдера VPN в продвижении пиратского приложения Popcorn Time среди своих пользователей, отметив, что IP-адрес VPN.ht неоднократно использовался для распространения пиратских фильмов. После подачи первоначальной жалобы правообладатели усилили давление. Они получили временный запретительный судебный приказ, обязывающий PayPal заблокировать активы Wicked Technology Limited, операционной компании VPN.ht.

Помимо блокировки трафика BitTorrent VPN.ht также согласилась хранить логи IP-адресов, которые связаны с их серверами в США. Эти журналы должны храниться не менее года и должны указывать на конкретных пользователей.

Иски в отношении VPN-провайдеров начались в сентябре 2021 года. Группа независимых кинокомпаний направила иск в федеральный суд штата Вирджиния (США) в отношении четырех VPN-провайдеров (Surfshark, VPN Unlimited, Zenmate и ExpressVPN), которых обвинила в широкомасштабном нарушении авторских прав. В частности, истцы обвинили провайдеров в том, что они позволяют своим подписчикам обойти географические ограничения стриминговых сервисов, таких как Netflix, и в том числе позиционируют сервисы как средство для анонимного скачивания нарушающего авторские права контента. Таким образом, сообщили истцы, VPN-сервисы несут ответственность за «прямое, содействующее и косвенное» нарушение авторских прав[7].

Блокировка VPN в России обернулась проблемами для легальных сервисов

После того, как Роскомнадзор начал активно блокировать VPN-сервисы, пользователи столкнулись с проблемами при доступ к Avito, играм World of Tanks и World of WarShips, Twitch и BitTorrent. Об этом пишет «Коммерсантъ» в номере от 9 сентября 2021 года.

В последние пять дней у пользователей платформы для онлайн-трансляций футбольных турниров FlashScore не работало приложение через некоторых мобильных операторов.

«Мы мало что могли сделать (хотя очень старались), но, кажется, все проблемы позади, — сообщили изданию в компании.»

После блокировок VPN-сервисов в РФ проблемы возникли у пользователей игровых ресурсов

Разработчики World of WarShips 6 сентября опубликовали обращение к пользователям, в котором говорится, что интернет-провайдеры начали блокировать VPN-сервисы с помощью DPI-оборудования. В процессе было затронуто много UDP-портов, в том числе тех, которые используются в игре. По их мнению, ситуация затронула и крупных провайдеров, и множество местных.

«Закрытие UDP-портов приводит в World of WarShips к невозможности войти в игру и отключению от сервера во время сбоя, — говорится в сообщении компании.»

Проблемы есть и у провайдеров проводного интернета, подтверждает небольшой оператор в Псковской области «Март». В своей официальной группе «ВКонтакте» 5 сентября 2021 года он сообщил, что недоступность ряда сервисов связана с попытками Роскомнадзора заблокировать VPN.

3 сентября 2021 года сообщалось, что Роскомнадзор принял решение ограничить доступ к шести VPN-сервисам, которые используются для обхода блокировок. Речь идет о Hola VPN, ExpressVPN, NordVPN, Speedify VPN, KeepSolid VPN Unlimited и IPVanish VPN. В Роскомнадзоре пояснили, что использование этих сервисов «приводит к сохранению доступа к запрещенной информации и ресурсам, создает условия для незаконной деятельности, в том числе связанной с распространением наркотиков, детской порнографии, экстремизма и так далее».[8]

Роскомнадзор начал блокировку VPN-сервисов

17 июня 2021 года стало известно о том, что Роскомнадзор начал ограничительные меры в отношении VPN-сервисов VyprVPN и Opera VPN (принадлежит китайско-норвежской компании Opera). Подробнее здесь.

Россия разработала способ противодействия использованию VPN-сервисов террористами

В конце апреля 2021 года стало известно о том, что Россия разработала способ противодействия использованию VPN-сервисов террористами и предложила его мировому сообществу.

Как рассказал на онлайн-брифинге заместитель директора Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов, была выдвинута российская контртеррористическая инициатива, внедрение которой на каналах связи позволит избежать тех отрицательных последствий, которые влечет за собой использование VPN-сервисов террористическими и иными криминальными организациями.

Россия представила решение по противодействию использованию VPN-сервисов террористами

По словам Мурашова, предложенный Россией метод к концу апреля 2021 года очень активно обсуждается на международных площадках. Внедрять подобные меры необходимо в глобальном масштабе, заявил он.

Замдиректора НКЦКИ не раскрыл суть созданного в РФ механизма противодействия использованию VPN-сервисов террористами. Он лишь отметил, что граждане VPN-сервисы используют постоянно, пока никаких ограничений на это нет.

Термин Virtual Private Network (виртуальная частная сеть) приобретает все более широкую известность, поскольку с помощью VPN можно в принципе обойти блокировку сайтов. Преступники часто пользуются VPN потому, что такие сервисы сильно усложняют идентификацию пользователя в интернете.

К началу 2021 года более четверти пользователей интернета в мире используют VPN. Основные мотивы для его использования: получить доступ к соцсетям и новостным службам (34%), сохранить анонимность при выходе в интернет (31%), скрыть от властей информацию о посещении сайтов (18%) и получить доступ к сети Tor (17%). В России штрафы грозят собственникам сайтов-поисковиков и тем, кто владеет VPN, занимается их техподдержкой, хостингом. За использование VPN россиян не штрафуют.[9]

2019

Global Web Index

По данным Global Web Index более 35% пользователей интернета пользуются VPN «ежедневно или почти ежедневно». Частных лиц к этому побуждает желание избегнуть внимания «Больших братьев» (не только государства, но и коммерческих компаний) или желание зайти на ресурсы, которое государство по каким-либо причинам заблокировало. Причем такое желание есть не только у жителей государств Азии и Ближнего Востока (лидеры в освоении VPN — Таиланд, Индонезия, Саудовская Аравия), но и у граждан из стран развитой демократии. Скажем, по данным сайта top10vpn.com, второе место по загрузкам мобильных версий VPN-решений — у США (74,5 млн), у лидера, Индонезии, лишь немного больше (75,5 млн). Россия по этому показателю на 9 месте (10,9 млн), между Великобританией и Пакистаном.

Дважды заблокированный в России VPN-сервис победил

Прокуратура РФ отказалась от иска против VPN-сервиса HideMy.name, в связи с чем суд в Марий Эл прекратил дело. Причин отказа прокуратура не поясняет. HideMy.name принадлежит компании inCloak Network Ltd, которая недавно успешно опротестовала в суде блокировку сервиса. Известный ранее как HideMe.ru, но впоследствии переименованный в HideMy.name, сервис пользуется популярностью в России[10].

Адвокат «Центра цифровых прав» Михаил Баутин, представляющий компанию inCloak Network Ltd, представил суду письменный отзыв на иск. В отзыве ответчик просил в удовлетворении иска отказать. Такие данные содержатся в определении Медведевского районного суда республики Марий Эл, пишет «Роскомсвобода». Еще один представитель inCloak Network Ltd, обозначенный как Иванов В. К., не возражал в суде против прекращения дела.

В результате суд принял отказ помощника прокурора, прекратил производство по делу и сообщил сторонам, что разбирательство о том же предмете и по тем же основаниям в будущем будет невозможно возобновить.

VPN-сервис «Лаборатории Касперского» начал блокировать запрещённые в России сайты

В начале июля 2019 года стало известно о том, что VPN-сервис Kaspersky Secure Connection начал блокировать запрещённые в России сайты. Служба была подключена к реестру запрещенной информации для фильтрации доступа пользователей к находящимся в нем ресурсам.

Avast закрывает VPN-сервис в России из-за ограничений Роскомнадзора

13 июня 2019 года стало известно о закрытии сервиса Avast SecureLine VPN в России из-за ограничений Роскомнадзора. Ведомство требует, чтобы VPN-службы и анонимайзеры блокировали доступ к сайтам из «черного списка» и не позволяли пользователям посещать эти ресурсы.

Основная статья Avast SecureLine VPN

Роскомнадзор заставили разблокировать всемирно известный VPN-сервис

Проект HideMy.name, один из крупнейших VPN-сервисов, известный ранее как HideMe.ru, добился в Верховном суде республики Марий Эл отмены решения о блокировке, о чем сообщает портал ведомства. HideMy.name был добавлен в реестр запрещенных сайтов, который курирует Роскомнадзор, в июле 2018 г., а основанием для этого послужило решение районного суда Йошкар-Олы. Иск в суд был подан местным прокурором, однако, что примечательно, ответчиком по делу выступили вовсе не представители ресурса, а сотрудники Роскомнадзора[11].

На решение судьи о занесении HideMy.name в список блокированных России сайтов повлияла теоретическая возможность получения каждым пользователем этого сервиса неограниченного доступа к экстремистским материалам, в том числе к книге Адольфа Гитлера (Adolf Hitler) «Моя борьба» (Mein Kampf). Помимо этого, ответили представители ресурса, в иске упоминался некий анонимайзер, который на момент возбуждения дела на сайте отсутствовал.

Вердикт по этому делу был оспорен 23 мая 2019 г. в республиканском суде Марий Эл совместными усилиями представителей HideMy.name, а также юристов «Роскомсвободы» и «Центра цифровых прав». Суд полностью отменил ранее принятое решение, но, тем не менее, направил дело на повторное рассмотрение.

VPN-сервисы отказываются присоединиться к ФГИС

Международные компании, предоставляющие услуги VPN, не готовы выполнять требования Роскомнадзора по подключению к российскому реестру запрещенных сайтов для фильтрации трафика, сообщает в конце марта 2019 года "Роскомсвобода". Уточняется, что исключением стал только российский VPN-сервис от "Лаборатории Касперского", заявивший, что будет исполнять закон.

"Роскомсвобода" ведет мониторинг ситуации и поддерживает актуальное состояние списка уже ответивших сервисов. В настоящее время этот список выглядит следующим образом:

TorGuard - в списке РКН, отказ + убирает сервера из РФ;

VyprVPN - в списке РКН, отказ;

OpenVPN - в списке РКН, отказ;

ProtonVPN - не в списке РКН, отказ;

NordVPN - в списке РКН, отказ + убирает сервера из РФ;

Private Internet Access - не в списке РКН, отказ;

Trust.Zone - не в списке РКН, отказ + убирает сервера из РФ;

VPN Unlimited - в списке РКН, отказ;

Kaspersky Secure Connection - в списке РКН, согласие;

Hide My Ass! - игнор;

Hola VPN - игнор;

ExpressVPN - игнор;

Windscribe - не в списке РКН, отказ;

Ivacy VPN - не в списке РКН, отказ;

TgVPN - не в списке РКН, отказ, серверов в РФ принципиально не имеет.

То есть из двенадцати ответов - одиннадцать отказов, в трех случаях озвучивается намерение убрать сервера из РФ

Требования о подключении были направлены 10 сервисам: NordVPN, Hide My Ass!, Hola VPN, Openvpn, VyprVPN, ExpressVPN, TorGuard, IPVanish, Kaspersky Secure Connection и VPN Unlimited. Из них на требования "Роскомнадзора" согласился только Kaspersky Secure Connection;

Роскомнадзор требует от VPN-сервисов начать блокировать запрещенные сайты

Роскомнадзор впервые потребовал от владельцев VPN-сервисов (Virtual Private Network) подключить эти сервисы к Федеральной государственной информационной системе (ФГИС), в которой содержится информация о запрещенных сайтах, сообщает в марте 2019 года РБК со ссылкой на уведомления, направленные десяти VPN: NordVPN, Hide My Ass!, Hola VPN, Openvpn, VyprVPN, ExpressVPN, TorGuard, IPVanish, Kaspersky Secure Connection и VPN Unlimited.

В материалах, размещенных на сайте самого Роскомнадзора, уточниется, что обращения направлены по инициативе силовых служб: "Требования о подключении к ФГИС в адрес VPN-сервисов и "анонимайзеров" направляются на основании обращения в Роскомнадзор федерального органа исполнительной власти, осуществляющего оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации".

Сообщается также, что раньше требования такого рода в адрес VPN-сервисов и анонимайзеров не направлялись. РБК уточняет, что по нормам действующего законодательства Роскомнадзор не может направлять такого рода требования по собственной инициативе - только на основании обращения ФСБ или другого органа, осуществляющего оперативно-разыскную деятельность.

После получения требований VPN-сервисы и анонимайзеры обязаны подключиться к ФГИС и начать блокировать сайты, запрещенные на территории России, согласно актуальным спискам. На выполнение требований отводится 30 дней. Если по истечении этого срока требования не будут выполнены, сами сервисы могут быть заблокированы.

По данным РБК, о готовности подключиться к ФГИС еще до направления обращения сообщали владельцы анонимайзеров с российскими корнями, таких как 2ip и Chameleon, большинство зарубежных сервисов заявили о намерении игнорировать такое требование.

Каждое пятое VPN-приложение в Google Play — потенциальный источник вредоносного ПО

22 января 2019 года стало известно, что наиболее популярные бесплатные VPN-приложения в Google Play Store содержат проблемы, которые могут угрожать безопасности пользователей. Согласно результатам исследования, проведенного специалистом Metric Labs Симоном (Simon Migliano), каждое пятое приложение является потенциальным источником вредоносного ПО, а в четверти проанализированных программ содержатся уязвимости, связанные с утечками DNS-запросов пользователей. Подробнее здесь.

2018

Trend Micro предупредила об опасности использования Hola VPN

Один из самых популярных бесплатных VPN-сервисов, загруженных миллионы раз, представляет угрозу конфиденциальности, поскольку должным образом не скрывает цифровые отпечатки пользователей, предупреждают исследователи[12][13].

Речь идет о сервисе Hola VPN, насчитывающем порядка 175 млн пользователей по всему миру. Согласно новому отчету специалистов компании Trend Micro, у Hola VPN есть целый ряд серьезных проблем с безопасностью, и одной из главных является отсутствие шифрования.

В частности, во время активного сеанса не шифруется соединение с суперузлом, и злоумышленник может перехватить передаваемый трафик с помощью атаки «человек посередине». Кроме того, отсутствие шифрования может привести к утечке IP-адресов, чем могут воспользоваться власти для отслеживания граждан в странах с тоталитарным режимом.

Когда во время использования Hola VPN пользователь открывает новую вкладку в браузере или вводит доменное имя в адресной строке, доступ к ресурсу осуществляется непосредственно с его настоящего IP-адреса. В отличие от других VPN-сервисов, направляющих трафик через зашифрованный туннель, Hola VPN является не защищенным VPN-решением, а скорее, незашифрованным web-прокси.

Trend Micro теперь детектирует Hola VPN как потенциально нежелательное ПО и рекомендует пользователям удалить его со своих систем. В свою очередь производитель назвал отчет компании «безответственным».

Apple запретила частным лицам писать приложения VPN для iPhone и iPad

Компания Apple оповестила в июне 2018 года всех разработчиков приложений по электронной почте о серьезном изменении в правилах публикации в ее магазине приложений App Store. В первую очередь, в письме подчеркивается запрет на использование программных интерфейсов (API) для виртуальных частных сетей (VPN) в приложениях, публикуемых частными лицами. Отныне, согласно пункту 5.4 обновленных правил, использование этой опции доступно исключительно юридическим лицам[14].

Серьезному обновлению также подвергся глобальный регламент правил публикации приложений, ужесточающий и более подробно описывающий положения, относящиеся к защите приватности пользователей. В частности, пункт 5.1.1 правил публикаций о сборе и хранении пользовательских данных (5.1.1 Data Collection and Storage) увеличился с четырех до семи подпунктов.

Нововведения в свод App Store Review Guidelines были внесены по итогам работы цензоров App Store за последние несколько месяцев, в течение которых наиболее тщательной проверке подвергались приложения с предоставлением пользователям анонимного доступа к интернет-ресурсам.

Отныне хостеры обязаны докладывать властям о хозяевах прокси и VPN

Госдума приняла в третьем чтении закон о штрафах для хостеров и поисковиков, касающиеся средств обхода блокировок в интернете. Закон, который вступит в силу через 90 дней с момента официального опубликования, представляет собой набор поправок в Кодекс административных правонарушений России[15].

Штрафы будут взиматься с провайдеров хостинга, которые обеспечивают размещение в интернете средств обхода блокировок, и не сообщают при этом в Роскомнадзор, кто является владельцем этих средств.

Как вариант, вместо того, чтобы подавать в Роскомнадзор данные о владельце прокси или VPN, провайдер хостинга может сообщить регулятору, что он уведомил этого владельца о необходимости предоставить сведения о себе. Если такого сообщения от хостера не поступало, ему также грозит штраф.

В обоих этих случаях штраф для граждан составит от 10 тыс. до 30 тыс. руб., а для юридических лиц — от 50 тыс. до 300 тыс. руб.

Штрафы для поисковиков

Закон предусматривает также штрафы для поисковых систем, которые облегчают пользователям доступ к заблокированным в России интернет-ресурсам. В частности, если оператор поисковика не подключился к федеральной государственной информационной системе, в которой содержатся сведения, какие именно ресурсы заблокированы, то такой оператор будет оштрафован. Для граждан в данном случае штраф составит от 3 тыс. до 5 тыс. руб., для должностных лиц — от 30 тыс. до 50 тыс. руб., а для юридических лиц — от 500 тыс. до 700 тыс. руб.

Госдума одобрила во II чтении ужесточение ответственности для анонимайзеров

Госдума приняла в мае 2018 года во втором чтении законопроект, предусматривающий введение административных штрафов за нарушение закона об анонимайзерах. В частности, если провайдер хостинга и анонимайзер не предоставит в Роскомнадзор данные о владельцах средств доступа к заблокированным сайтам, это повлечет наложение штрафа - от 10 тыс. до 30 тыс. рублей для граждан и 50 тыс. - 300 тыс. рублей для юрлиц, пишет "Интерфакс".

Кроме того, штрафом обернется выдача ссылок на запрещенные сайты в поисковиках. За это предлагается взимать 3 тыс. - 5 тыс. рублей с граждан, 30 тыс. - 50 тыс. рублей с должностных лиц и 500 тыс. - 700 тыс. с юридических лиц.

Рейтинг VPN-сервисов

Агентство Тэглайн опубликовало в апреле 2018 года рейтинг VPN-сервисов, которые после блокировки мессенджера Telegram помогут использовать его (и другие заблокированные ресурсы) без ограничений, а также решать задачи безопасной передачи информации.

Лидер рейтинга — сервис с двенадцатилетней историей HideMyName (ex: HideMe), который используют 20% респондентов, на втором месте с 17% голосов — немецкий ZenMate, а третье место разделили бизнес-ориентированный PureVPN и Hide My Ass, у них по 14% голосов.

HideMyName (ex: HideMe) http://hidemy.name 99 серверов в 42 странах

ZenMate http://zenmate.com серверы в 30 странах

HideMyAss http://hidemyass.com 870 серверов в 190 странах

PureVPN http://purevpn.com 750 серверов в 140 странах

Hola http://hola.org n/a

TunnelBear http://tunnelbear.com серверы в 20 странах

ALTVPN http://altvpn.com/ru/vpn 73 серверы в 23 странах

Hotspot Shield http://hotspotshield.com n/a

VyprVPN http://goldenfrog.com/vyprvpn 700 серверов в 70 локациях

VPN-сервисы, помимо задач корпоративной информационной безопасности, защиты от перехвата трафика и возможности использования зарубежных ресурсов, недоступных для российских пользователей, решают критически важную проблему доступа к сервисам, которые подлежат блокировке в России по решению суда, — таким, как Telegram (не говоря уже о LinkedIn, Slideshare и Zello).

23% VPN-сервисов раскрывают реальные IP-адреса пользователей

Итальянский исследователь Паоло Станьо (Paolo Stagno) протестировал[16] 70 VPN-сервисов и обнаружил, что 16 из них (23%) раскрывают реальные IP-адреса пользователей. Проблема связана с использованием технологии WebRTC (Web Real Time Communication), которая позволяет осуществлять аудио- и видеозвонки непосредственно из браузера. Данную технологию поддерживает ряд браузеров, в том числе Mozilla Firefox, Google Chrome, Google Chrome для Android, Samsung Internet, Opera и Vivaldi[17].

WebRTC - открытый стандарт мультимедийной связи в реальном времени, работающий непосредственно в web-браузере. Проект предназначен для организации передачи потоковых данных между браузерами или другими поддерживающими его приложениями по технологии точка-точка.

Как пояснил исследователь, технология позволяет использовать механизмы STUN (Session Traversal Utilities for NAT, утилиты прохождения сессий для NAT) и ICE для организации соединений в разных типах сетей. STUN-сервер отправляет сообщения, содержащие IP-адреса и номера портов источника и приемника.

STUN-серверы используются VPN-сервисами для замены локального IP-адреса на внешний (публичный) IP-адрес и наоборот. WebRTC допускает отправку пакетов на STUN-сервер, который возвращает «скрытый» домашний IP-адрес, а также адреса локальной сети пользователя. IP-адреса отображаются средствами JavaScript, но так как запросы производятся вне обычной XML/HTTP процедуры, они не видны из консоли разработчика.

По словам Станьо, реальные IP-адреса пользователей раскрывают 16 VPN-сервисов: BolehVPN, ChillGlobal (плагин для Chrome и Firefox), Glype (в зависимости от конфигурации), hide-me.org, Hola!VPN, Hola!VPN (расширение для Chrome), HTTP PROXY (в браузерах с поддержкой Web RTC), IBVPN, PHP Proxy, phx.piratebayproxy.co, psiphon3, PureVPN, SOCKS Proxy (в браузерах с поддержкой Web RTC), SumRando Web Proxy, TOR (работающий как PROXY в браузерах с Web RTC), Windscribe. С полным списком протестированных сервисов можно ознакомиться здесь .

2017

Ряд VPN-сервисов отказались сотрудничать с Роскомнадзором

По данным общественной организации «Роскомсвобода»[18], далеко не все VPN-сервисы намерены следовать вступившему в силу закону. Семь сервисов уже четко обозначили свою позицию в отношении новых требований. Первой является компания ExpressVPN, еще летом заявившая, что она «безусловно, никогда не согласится ни с какими нормами, которые поставят под угрозу способность продукта защищать цифровые права пользователей».

Сервис ZenMate заранее подготовился к возможной блокировке на случае отказа ограничивать доступ к запрещенным в РФ сайтам. В компании сообщили об «элегантном решении», позволяющем сервису автоматически переключаться в «устойчивый режим», не причиняя серьезных неудобств пользователям. «В этом режиме соединение будет перенаправлено через крупнейшие магистральные интернет-сервисы. Эти сервисы играют ключевую роль для Сети, а потому их блокировка парализует интернет», - сообщила компания в своем блоге.

Сервисы Tunnelbear и PrivateVPN не намерены исполнять российский закон, поскольку не являются российскими компаниями. Серверы Tunnelbear расположены за пределами РФ, а PrivateVPN готова в случае необходимости перенести свой сервер с территории России.

Об отказе сотрудничать с Роскомнадзором также заявили Golden Frog (компании принадлежит сервис VyprVPN), TorGuard и TgVPN. «Мы не будем выполнять этот закон и сделаем все, чтобы оставаться доступными для пользователей из России. Среди других мер, мы готовим приложения со встроенными способами обхода блокировок VPN», - сообщила команда TgVPN в своем чате в Telegram.

В России вступил в силу закон об анонимайзерах

1 ноября 2017 года в России вступил в силу закон о блокировке анонимайзеров и VPN, который был подписано президентом Владимиром Путиным в конце июля.

Речь идет о поправках в федеральный закон «Об информации, информационных технологиях и о защите информации», которые определяют обязанности для владельцев VPN-сервисов, анонимайзеров и операторов поисковых систем по ограничению доступа к запрещенной информации.

Закон разрешает блокировать сервисы, которые откажутся закрывать доступ к запрещенным сайтам. У анонимайзеров есть три дня на то, что выполнить требования властей.

В России вступил в силу закон о блокировке анонимайзеров и VPN

Также нововведения требуют от поисковых систем удалять из поисковой выдачи сведения об информационных ресурсах, доступ к которым заблокирован в России. Операторы поисковиков будут получать соответствующие данные от Роскомнадзора.

Для исполнения закона запускается федеральная государственная информационная система (ФГИС). По обращению правоохранительных органов Роскомнадзор будет определять провайдера, предоставляющего технологии для обхода блокировок.

Закон нужно будет выполнять по обращениям в Роскомнадзор федерального органа исполнительной власти, осуществляющего оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации (МВД и ФСБ).

Как сообщается на странице Роскомнадзора во «ВКонтакте», ведомство и участники рынка — «Лаборатория Касперского», Opera, Mail.ru и «Яндекс» — уже завершают тестирование «новой системы взаимодействия». Кроме того, анонимайзеры 2ip.ru и 2ip.io уже согласились сотрудничать с Роскомнадзором.[19]

Проект закона был внесен депутатами Максимом Кудрявцевым («Единая Россия»), Николаем Рыжаком («Справедливая Россия») и Александром Ющенко (КПРФ).

Штрафы за нарушение закона о запрете анонимайзеров

Комитет Госдумы по информационной политике предложил в сентябре 2017 года принять в первом чтении законопроект, вводящий штрафы для операторов поисковых систем за неисполнение положений закона о запрете анонимайзеров и VPN-сервисов, сообщает «РИА Новости».

Госдума собирается законодательно закрепить штрафы для операторов поисковых систем в случае, если они не исполняют возложенные на них обязанности по получению доступа к реестру Роскомнадзора и блокировке ссылок на информационные ресурсы, включенные в перечень.

Документ предусматривает штраф для физических лиц - 5 тыс. рублей, для должностных лиц – 50 тыс., для юридических лиц от 500 тыс. до 700 тыс. рублей.

Создатель Tor пояснил, как Роскомнадзор сможет заблокировать Tor

Как именно Роскомнадзор сможет его заблокировать рассказал один из создателей луковой маршрутизации Дэвид Гольдшлаг (David Goldschlag) - смотрите Tor - The Onion Router.

Требования Роскомнадзор для анонимайзеров

Роскомнадзор составил требования к системе доступа анонимайзеров и VPN-сервисов к реестрам запрещенных сайтов. Согласно документу, представленному на портале http://regulation.gov.ru, планируется создание федеральной государственной информационной системы информационных (ФГИС) ресурсов, информационно-телекоммуникационных сетей, доступ к которым ограничен. Соответствующий проект требований к организации работы такой системы разработан Роскомнадзором.

Создание ФГИС предусмотрено Федеральным законом от 29 июля 2017 года № 276, который запрещает анонимайзерам и VPN-сервисам предоставлять доступ к веб-ресурсам, внесенным в перечень запрещенных сайтов Роскомнадзора. Если сервисы не будут выполнять это требование, то последует их блокировка на территории РФ.

Кроме того, Роскомнадзор будет контролировать создание и эксплуатацию системы. В приказе отмечено, что ведомство «должно обеспечивать ее бесперебойную работу и доступность в непрерывном режиме, круглосуточно». В пояснительной записке к документу также сообщается: «Проектом приказа предусматривается, в том числе, необходимость взаимодействия ФГИС с иными информационными системами, готовность к увеличению обрабатываемого объема данных, удобство доступа к содержащейся во ФГИС информации, наличие интуитивно понятного интерфейса, обеспечения круглосуточного ежедневного доступа».

Закон о запрете программ для обхода блокировок для доступа к запрещенным сайтам, подписанный президентом 29 июля, начнет действовать с 1 ноября 2017 года. Согласно ему, Роскомнадзор будет также отслеживать и закрывать доступ к веб-ресурсам, на которых содержится информация о том, как обойти блокировки.

Путин запретил анонимайзеры и VPN-сервисы

Президент Владимир Путин подписал закон о внесении изменений в Федеральный закон «Об информации, информационных технологиях и защите информации». Документ опубликован[20] на портале правовой информации.

Поправки запрещают доступ к технологиям обхода блокировки сайтов (анонимайзерам) и VPN-сервисам, которые помогают обходить заблокированные на территории России сайты. Роскомнадзор отныне сможет блокировать сайты, где размещена информация об обходе блокировок. Закон предписывает операторам поисковых систем блокировать ссылки на информационные ресурсы, включенные в перечень ведомства[21].

Госдума запретила анонимайзеры в России

21 июля Госдума приняла в третьем чтении законопроект о запрете использования в России сервисов, предназначенных для получения доступа к заблокированным сайтам.[22] Функция по контролю за соблюдением закона возложена на Роскомнадзор, который будет вести черный список запрещенных ресурсов. Полномочия выявлять подобные сервисы получили Министерство внутренних дел и Федеральная служба безопасности России.

Закон запрещает операторам поисковых систем показывать на территории РФ ссылки на заблокированные ресурсы. Аналогичный запрет предусмотрен для владельцев анонимайзеров и VPN-сервисов.[23] Сайты, сообщающие о способах обхода блокировок, будут, в свою очередь, блокироваться Роскомнадзором. Кроме того, на основании обращений МВД и ФСБ ведомство будет определять провайдера, допускающего использование анонимайзера, и запрашивать у него данные для идентификации владельца сервиса. На предоставление необходимых сведений провайдеру будет отводиться три дня.

Как уточняется, требования закона не распространяются на операторов государственных информсистем, госорганы и органы местного самоуправления, а также на те случаи использования анонимайзеров, когда круг их пользователей заранее определен владельцами и их применение происходит в «технологических целях обеспечения деятельности лица, осуществляющего использование».

В случае если законопроект одобрит Совет Федерации ФС РФ и подпишет Президент России, большинство положений документа вступят в силу 1 ноября 2017 года.

МВД и ФСБ России могут заняться выявлением способов обхода блокировок в интернете

Министерство внутренних дел и Федеральная служба безопасности РФ могут получить полномочия по выявлению способов обхода блокировок в интернете, передаёт агентство RNS со ссылкой на перечень поправок к законопроекту об анонимайзерах.

Согласно документу, ведомства должны будут осуществлять «оперативно-разыскную деятельность или обеспечение безопасности Российской Федерации с целью получения информации о программно-аппаратных средствах доступа к информационным ресурсам, доступ к которым ограничен». Контролировать исполнение законопроекта, как планируется, будет Роскомнадзор. На основании обращений МВД и ФСБ надзорная служба будет выявлять провайдеров хостинга и других лиц, размещающих средства обхода блокировок в интернете.[24]

В случае принятия закон вступит в силу 1 ноября 2017 года. В то же день начнет действовать порядок идентификации анонимайзеров и требования к методам ограничения доступа к ним.

Как уточняется, законопроект не затрагивает операторов государственных информсистем, госорганы и органы местного самоуправления, а также не распространяется на непубличные средства обхода блокировок, если они используются «в технологических целях обеспечения деятельности» организации, а круг их пользователей определен заранее.

ФНС сможет блокировать анонимайзеры

Минюст России зарегистрировал в июле 2017 года совместный приказ Роскомнадзора, МВД, ФНС и Роспотребнадзора, который утверждает критерии оценки информации для ее включения в список запрещенной. Как пишут "Известия", один из пунктов документа также подразумевает право ФНС блокировать интернет-казино и средства обхода блокировок – такие, как анонимайзеры[25].

В частности, одним из критериев для блокировки станет "Наличие на странице сайта в сети Интернет информации и (или) программ для электронных вычислительных машин, позволяющих получить доступ к сайту в сети Интернет, страницы сайта в сети Интернет, на которых размещена запрещенная информация".

Как подчеркивает издание, речь идет именно о блокировке ФНС сайтов с казино, однако анонимайзеры имеют более широкое применение. Кроме того, в настоящее время в Госдуме рассматривается законопроект о запрете анонимайзеров, VPN и им подобных сервисов для обхода блокировок. Пока что документ прошел только первое чтение. Ввиду этого новый приказ юристы-собеседники издания называют незаконным – поскольку он дает право ФНС блокировать не только онлайн-казино, но и саму возможность зайти в онлайн-казино.

Депутаты запретили анонимайзерам и поисковикам давать доступ к запрещенным сайтам

Государственная Дума одобрила в конце июня 2017 года в первом чтении законопроект о регулирование деятельности сервисов, предназначенных для получения доступа к интернет-сайтам в обход официальных блокировок, а также об исключении из выдачи поисковых систем ссылок на заблокированные ресурсы. Авторами законопроекта выступили депутаты Александр Ющенко (фракция КПРФ), Николай Рыжак («Справедливая Россия») и Максим Кудрявцев («Единая Россия»)[26].

Документ представляет собой поправки к закону «Об информации, ИТ и защите информации». Законопроект вводит обязательства для «владельцев информационно-телекоммуникационных сетей, информационных сетей и программ для ЭВМ, а также владельцев информационных ресурсов, в том числе сайтов в сети интернет, предназначенных для получения доступа с территории России» к сетям и программам.

Под данное определение должны попасть сервисы, предоставляющие возможность непрямого доступа к интернет-ресурсам: анонимайзерам, прокси-серверам, VPN, туннелям, браузерам с функцией доступа «в обход» (Tor, Opera, «Яндекс.браузер») и др. Такие сервисы изначально предназначались для выхода в интернет со скрытием своего IP-адреса, но после введения в России в 2012 г. Реестра запрещенных сайтов обрели массовую популярность для обхода таких ограничений.

Что будет, когда Роскомнадзор найдет анонимайзер

Законопроект предполагает, что Роскомнадзор — ведомство, которое ведет Реестр запрещенных сайтов, — будет осуществлять мониторинг такого рода сервисов и включать их в отдельный реестр. Владельцам соответствующих ресурсов будет предоставлен доступ к Реестру запрещенных сайтов, и они должны будут блокировать для российских пользователей выход на такие сайты.

Когда Роскомнадзор обнаружит анонимайзер или другой подобного рода ресурс, он направит запрос его хостинг-провайдеру для получения контактных данных его владельца. Хостинг-провайдер должен будет ответить информацию в течение трех дней. Далее Роскомнадзор пошлет запрос владельцу этого ресурса на включение его в вышеупомянутый реестр. Если владелец в течение 30 дней не ответит Роскомнадзору и не примет меры для блокирования доступа российских пользователей к запрещенным сайтам, ведомство заблокирует к нему доступ с территории России.

Новые обязанности для поисковых систем

Кроме того, законопроект вводит обязательство владельцев поисковых систем исключать из выдачи ссылки на ресурсы, попавшие в Реестр запрещенных сайтов. Владельцам поисковиков также предоставят доступ к Реестру запрещенных сайтов.

Одновременно в Кодекс об административных правонарушениях вводятся штрафы для нарушителей. Для владельцев поисковых систем за неполучение доступа к Реестру запрещенных сайтов и за неосуществление фильтрации ссылок на запрещенные ресурсы штрафы составят p5 тыс. для физических лиц, p50 тыс. для должностных лиц и от p500 тыс. до p700 тыс. для юридических лиц. Для владельцев анонимайзеров и других подобного рода сервисов штрафы за непредоставление Роскомнадзору информации о себе штрафы составят от p10 тыс. до p30 тыс. для физических лиц и от p50 тыс. до p300 тыс. для юридических лиц.

CSIRO: VPN не всегда так приватны, как считается

Австралийская организация CSIRO (Commonwealth Scientific and Industrial Research Organisation) предупредила пользователей виртуальных частных сетей (VPN), что их безопасность часто не соответствует названию этой технологии.

CSIRO проверила 283 приложения Android, использующих VPN-полномочия этой ОС, исследовав широкий круг их функций безопасности и приватности, и опубликовала отчет «An Analysis of the Privacy and Security Risks of Android VPN Permission-enabled Apps»[27][28].

Исследователи этой организации обнаружили, что 18% просмотренных приложений в реальности не шифруют пользовательский трафик, 38% внедряют прямо на пользовательское устройство вредоносные программы или навязчивую рекламу и больше 80% запрашивают доступ к секретным данным, таким как данные пользовательских аккаунтов и текстовые сообщения.

16% проанализированных VPN-приложений задействуют непрозрачные прокси, которые модифицируют пользовательский HTTP-трафик, вставляя и удаляя заголовки или используя такие методы, как перекодирование изображений.

Кроме того, обнаружено, что два VPN-приложения активно внедряют в пользовательский трафик код JavaScript для распространения рекламы и слежения за действиями пользователя, а одно из них перенаправляет трафик, связанный с интернет-торговлей, внешним рекламным партнерам.

«Основная причина инсталляции десятками миллионов пользователями этих приложений — защита своих данных, но как раз данную функцию эти приложения не выполняют», — гласит отчет.

Хотя большинство исследованных приложений предлагают «определенную форму» онлайновой анонимности, CSIRO сообщает, что некоторые разработчики приложений сознательно ставят целью сбор персональной информации пользователей, которую можно было бы продавать внешним партнерам. Однако лишь меньше 1% пользователей проявляют какое-то беспокойство относительности безопасности и приватности использования этих приложений.

18% исследованных VPN-приложения используют технологии туннелирования без шифрования и 84 и 66% приложений осуществляют утечку IPv6- и DNS-трафика соответственно. В итоге, говорится в отчете, эти приложения не защищают пользовательский трафик от устанавливаемых по пути его перемещения агентов, осуществляющих онлайновое наблюдение или слежку за пользователями.

Если же взглянуть на официальные описания приложений в Google Play, то для 94% приложений с утечкой IPv6- и DNS-данных, говорится, что они обеспечивают защиту личной информации.

Перед публикацией своего отчета CSIRO связалась с разработчиками, в приложениях которых были найдены дефекты безопасности, и в результате часть из них предприняла меры для устранения уязвимостей, а некоторые приложения были удалены из Google Play.

«Несмотря на тот факт, что VPN-приложения Android устанавливаются миллионами мобильных пользователей всего мира, их операционная прозрачность и возможное влияние на приватность и безопасность пользователей остаются терра инкогнита даже для технически продвинутых пользователей», — заключает отчет.

...


Коментарі

Популярні дописи з цього блогу

Недоліки статей Вікіпедії, які варто подолати для підвищення довіри до неї (21.05.23 виправлена дезінформація хакера)

Часто вікі-статті пишуть "всі кому не лінь" під чудернадськими нікнеймами ("легендами прикриття"), а потім правлять також "всі кому не лінь", через який завгодно час. Досвідчені вікі-ігромани у Вікіпедії є авторами кількох сотень чи тисяч вікі-статей та авторами кількох десятків тисяч вікі-правок чужих статей (це не описка), див. ст. Вікіпедія - це "енциклопедія" без довіри?  (гіперпосилання виправлено 20.05.2023 р. після заміни хакером) Найчастіше доповнення вікі-статей здійснюють кластери вікі- ігроманів  з числа вікі-патрульних та вікі-адміністраторів Вікіпедії, які для самореклами і вікі-рейтингу намагаються "відмітися" у максимальній кількості вікі-статей, ін., див. для прикладу:   Вікіпедія: патрульні  (patroller), Вікіпедія: рейтинг .  Є випадки, коли кластери вікі-ігроманів редагували тексти і посилання у статтях більше ніж 8 років, проте жоден з них не помічав елементарні принципові семантичні помилки першого ...

OSINT (Розвідка відкритих джерел) в екосистемі зв`язаних термінів

OSINT - Open Sourse Intelligence Цей ескіз статті, за винятком інформації про "російсько-українську війну" (гібридну воєнну агресію РФ проти України з 2013 року) початково написаний як фрагмент повної статті про OSINT у січні 2019 року у зв`язку із тим, що раніше створена сторінка про OSINT у Вікіпедії базувалася на джерелах російського походження, хоча сам термін і технологія мають англомовне походження. Ймовірно, даний текст і  джерела у Вікіпедії буде змінено і викривлено,  як і по багатьом іншим інформаційним hi-tech.  Далі визначення OSINT, синтезоване на основі англомовних джерел і власних досліджень:  Розвідка відкритих джерел (англ. Open source intelligence, OSINT) — концепція,  методологія і  технологія   добування з відкритих джерел  військової, політичної, економічної та іншої безпекової інформації  і використання її  для підтримки прийняття рішень у сфері національної оборони і безпеки. Добування інформації здійсню...

Виключна економічна зона України - використання безпілотників згідно міжнародного права

Карта напрямків російської агресії у Чорному морі і у Азовському морі на фоні виключних (морських) економічних зон Виключна економічна зона (Exlusive Economic Zone) це морська зона (maritime zones), до 200 морських миль, де прибережна держава має суверенне право на використання природних ресурсів і ведення економічної діяльності - з гідно з Конвенцією ООН з морського права [1-6] .  Визначені також Територіальне море ( Territorial sea ), Прилегла зона ( Contiguous zone ), Міжнародні води ( International waters ) та континентальний шельф ( Continental shelf ) - див. схему нижче. Schematic map of maritime zones, Wiki. Якщо між узбережжями держав менше 400 морських миль, то межі ВЕЗ встановлюються як «серединна  лінія» -  у Чорному морі це  приблизно 84 морських милі (~140 км) від узбережжя України до Туреччини. Чорноморський флот ЗС РФ нахабно влаштовує військові морські навчання у ВЕЗ Туреччини, не кажучи про окуповані морські зони України і Грузії. Між Росією і Т...