Как посещать заблокированные сайты?

Здравствуй читатель. Сегодня задумался — в последнее время стали много уж блокировать, и запрещать. Вам не кажется? Мне лично да. И ещё я знаю, что это не правильно. Посему вполне логичным выглядит вопрос, а как это обойти, т.е. как посещать заблокированные сайты? Речь идёт даже не всегда о государственных блокировках, а больше даже о фирменных. Вот например политика фирмы крайне против того, чтобы работник сидел в соц. сетях, или вообще лазил куда-то, кроме определённых сайтов. Знакомо, не правда ли? Равно как это вам и блокировка аськи, прослушивание траффика на уровне корпоративного прокси-сервера, и прочие действия, которые нам не нравятся. Ну, и как с этим бороться прямо сейчас? Я расскажу, правда для этого требуется хоть немного быть знакомым с компьютерами. Так уж сложилось в информационном обществе, что меч всегда опережает щит. Для начала рассмотрим несколько вариантов блокировок.

1. Кто-то (админ, провайдер, ещё какой нехороший пакостник) заблокировал ваш любимый сайт порнуха.ком. Как разлагающий и порочный. В принципе, если сайт находится за рубежом (как rutracker.org), и закрыть его сервер + домен — можно сломать зубы, то проще заблокировать доступ по доменному имени и IP, как чаще всего и делается.

2. Вы хотите как и раньше смотреть фильмы, качать игры, софт, но — трекеры, или ещё какие-то ресурсы заблокировали. Как качать?

3. Вы не хотите, чтобы ваш траффик ICQ, либо иного приложения просматривал кто-то другой.

Теперь посмотрим, какие решения можно использовать для преодоления указанных трудностей. Во-первых, вот вам ссылки: http://torproject.org/ и  http://i2p2.de/ и http://www.emule-project.net/. То, что находится по первой ссылке — это уникальное программное обеспечение, позволяющее быть практически незаметным в сети. Называется оно Tor. Работает просто — по всему миру есть некоторое количество добровольцев (несколько тысяч), которые предоставляют свои компьютеры для того, чтобы вы через них могли выходить на нужные вам сайты. ПО тор, которое вы устанавливаете на компьютер (или носите с собой на флешке) провешивает «тоннель» через три случайных компьютера. Всё соединение зашифровано три раза. Помните загадку «сто одёжек и все без застёжек»? Отгадка — луковица. Здесь система шифрования так и называется — луковичное. Условно говоря, первый сервер в цепочке знает кто вы, но не знает, куда вы направляетесь. Второй сервер цепи не знает ни кто вы, ни куда направляетесь. Третий знает, куда вы идёте, но не имеет ни малейшего представления кто вы такой. Это достигается тремя слоями шифрования, «одёжек», положенными на отправляемый вами пакет. Само собой, здесь нельзя даже говорить о каком-то перехвате или прослушивании траффика на этапах следования, пока траффик не вышел из последнего сервера (который в 95% случаев будет находиться не в вашей стране, скажем мои точки выхода — это чаще всего Германия и США, иногда Корея и Австралия). Разумеется все исходные коды программы открыты, что исключает возможность каких-то закладок или чёрных ходов (к слову, всё программное обеспечение описанное в статье — также опенсорс, т.е. открытыми исходниками может похвастаться).

С помощью тора можно организовать неблокируемый и непрослушиваемый траффик для любой другой программы, поддерживающей SOCKS/HTTP Proxy. Это практически любой клиент ICQ, Майл.ру агента, и прочие, прочие, браузеры, разные другие программы… Важно только понимать, что на сервере того же агента все сообщения приходят в полностью открытом виде — они защищены только на канале от вас до сервера, ну и сервер не может выяснить ваш реальный ip адрес — если у вас в профиле почты указано ФИО, дата рождения и прочего, то для вас это больше баловство, нежели реальная защита. Для полной защиты сообщений стоит установить плагин SecureIM если вы и ваш собеседник используете MirandaIM — очень неплохой клиент icq, mail.ru agent, jabber  и так далее. Для Qip Infium также есть плагин XCrypt, но по правде сказать, что сам QIP на его закрытых исходниках, что плагин — доверия не внушают, так как антивирус на этот плагин постоянно матерится и норовит удалить.

Теперь по второму пункту — вы хотите спокойно скачивать, как в той пословице: «чтобы всё у нас было, и ничего нам за это не было». Вообще, если так отвлечься — чем плохи торрент-трекеры? Они имеют центральный ресурс — анонсер, вот чем. Закрыл доступ к анонсеру, и ты счастлив и весел — никто ничего качать не может. От этого избавлен eMule — да, тот самый мул, который незаслуженно считается чем-то устаревшим в наше время. Но отчего-то все забывают, что внутри него помимо реализации древнего протокола e-donkey есть ещё и KAD. А это, извините, технология на порядок новее бит-торрент, и заблокировать её, за счёт полной децентрализации — практически нереально. Разве что закрыть весь зарубежный траффик и несколько лет отлавливать тех, кто внутри страны. Размеры КАД на порядок больше размеров любой торрент-сети, имеется ввиду по количеству контента. А учитывая, что у огромного числа людей расшарены в ослике папки со скачанным контентам из торрентов, то можно всерьёз говорить о том, что в муле есть всё то же, что и в торрентах + контент, который норовят удалить со всех трекеров. Недостатков у него несколько: сложнее в настройке (как минимум требует два доступных извне порта), время скачивания обычно дольше, чем на торрентах (издержки технологии), ну и самый главный — если не использовать каталоги ссылок, то можно нарваться на совсем не то, что искал. По последнему пункту подробнее. Вот к примеру ищете вы встроенным поиском (да, есть там такой, позволяет обходиться вообще без каких-либо сторонних ресурсов) файл «Дальнобойщики 3.iso» — т.е. желаете скачать игрушку, которая недавно вышла. Вы находите несколько подходящих файлов на 3-4 гб, и ставите на закачку. Никто не гарантирует вам, что внутри этого файла действительно нужная вам игра, а не порно, или иной контент, который вы не ждали, и не хотите. Решается проблема довольно просто — существует такое понятие как хэш файла, т.е. уникальная для каждого файла строка, которая однозначно и с огромной степенью гарантии определяет конкретный файл. Этот хэш есть в ссылках вида ed2k://тело ссылки/, и если вы качаете файл не по внутреннему поиску, а со сборника ссылок (сайт обычный, или форум), где народ уже отписался в теме — то вы ничем не рискуете. Вы физически не сможете скачать что-то другое. Одним из самых известных сборников на русском языке является http://www.sharereactor.ru/ — там, кстати, есть и мануалы с инструкциями как качать. Только не забывайте ставить галочку на принудительное вуалирование (шифрование) протокола, чтобы провайдер обломал зубы, и в слезах умер от стыда, что не смог залезть в ваш траффик и выяснить, что именно вы качаете. Ещё лучше, поставить программу iMule, которая является портом eMule на I2P, и позволяет обмениваться файлами, и прочими вкусняками вообще не раскрывая IP и оставаясь целиком анонимным. Но пока файлообменная сеть в i2p, равно как и сама i2p — только развивается, потому контента внутри её KAD сети маловато. Если есть желание — можете помочь контентом, только в начале получите доступ к I2P — для этого требуется установить специальное ПО, роутер, на ссылке описано, как это сделать пошагово.

В заключение несколько ссылок по теме: http://kademlia.ru/ — сайт русской файлообменной сети Kademlia (KAD) — ноды для KAD и серверы для e-donkey. А также обновляемые бан-листы с шпионами «копирастов» :) http://kademlia.ru/content.html — очень полезные статьи по установке и настройке KAD, а также общая информация по этому вопросу.

К слову, про I2P. Я уже писал раньше, что это такое. Другие комментарии излишни, думаю…

В целом, если вас интересует не только базовая защита, а вы желаете превратить свой компьютер если и не в крепость, то хотя бы в сейф, то вот вам отличная ссылка: Защита конфиденциальных данных и анонимность в интернете. Там довольно много текста, но зато исчерпывающе рассматривается вопрос практической настройки компьютера, для обеспечения безопасности. Есть там и подробная информация о уже описанном мной TOR, о шифровании электронной почты, шифровании дисков, безвозвратном удалении файлов, настройке ОС, а также о том, какие ошибки чаще всего допускаются при построении безопасной системы. Одним словом — крайне рекомендую прочитать. Постоянная ссылка на этот учебник приведена в колонке справа, в разделе «Ссылки».

Автор

Алекс Разгибалов

Сумасшедший мужчина, неопределённого возраста, наслаждающийся манией преследования. Паталогически недоверчив, эгоистичен, авторитарен. Вторичные диагнозы - программист и поц. Владеет английским языком на уровне около хренового разговорного. Также знаком с некоторыми другими языками. Интересуется всем и вся, за счёт чего в любой области знания являются поверхностными, неглубокими. Характер невыдержанный. Крепость - 55 градусов.

Как посещать заблокированные сайты?: 16 комментариев

    1. Чтобы спрашивали :)
      Вообще это первая ступенька защиты от копирования. Фактически, копипастеры часто не заморачиваются тем, чтобы вычищать из текста «мусор». Задача этого текста — создать побольше мусора/работы копипастеру по ручному вычищению при копировании (регулярками она не берётся). Кроме того, существуют и другие механизмы, позволяющие доказать в суде авторство текста, если возникнет подобная необходимость. Причем, что любопытно — я совсем не против копирования моих материалов! Просто надо спрашивать — я с удовольствием дам «чистый» текст, при условии что будет размещена ссылка на источник. Мотивация простая — я затратил время на исследования в той или иной области, а также потрудился рассказать другим людям более-менее понятным языком. Потому если вы хотите использовать результаты моего труда — ради бога! Но я хочу за это определённой отдачи, а именно — ссылки, активной и индексируемой (ведь использованием моих текстов вы уменьшаете их уникальность и позиции по целевым запросам в поисковых системах). На мой взгляд — обмен вполне ненапряжный, и обеспечивает компенсацию уменьшению уникальности текста — я же не требую живых денег, а, в общем-то так, мелочь — ссылку. Причем не сквозную, а только на странице с материалом, где вы его используете.
      Я готов к конструктивному диалогу с «честными» копипастерами, т.е. людьми, которые собираются использовать мои материалы на своих ресурсах. Но сотрудничество должно быть взаимовыгодным.

  1. Здравствуйте.
    Может вопрос и покажется наивным, но ответа я на него не знаю.
    Использую ТОР в корпоративной сети. То, что трафик шифруется знаю. Но нет уверенности, что сисадмин видит мои телодвижения, просматривая логи интернет активности. Вопрос:
    — что может видеть админ (размер трафика, картинки с сайтов, перечень посещенных ресурсов, скачанный контент или еще что-нибудь)?
    — что видит провайдер в случае моего выхода из под ТОРа в сеть при помощи интернет модема с ноутбука?
    — на какой стадии производится расшифровка сведений ТОР, поступает ли информация в еще зашифрованном виде на мой браузер и выходит ли она из него уже зашифрованной?
    Заранее спасибо за возможное пояснение.
    Успехов во всем.

    1. — что может видеть админ (размер трафика, картинки с сайтов, перечень посещенных ресурсов, скачанный контент или еще что-нибудь)?
      Насколько мне известно — ничего из перечисленного вами.
      — что видит провайдер в случае моего выхода из под ТОРа в сеть при помощи интернет модема с ноутбука?
      Аналогично.
      — на какой стадии производится расшифровка сведений ТОР, поступает ли информация в еще зашифрованном виде на мой браузер и выходит ли она из него уже зашифрованной?
      Расшифровка происходит на последней ноде. А вы работаете с локальной петлёй — т.е. незашифрованный трафик существует только на вашей машине, а всё, что выходит через тор в сеть — уже зашифровано. Короче говоря, вам добавляется ещё один интерфейс сетевой, позволяющий использовать канал с шифрованием а случайным маршрутом трафика до сервера, к которому вы обращаетесь — ни больше ни меньше :) Вообще рекомендую вот это: http://ru.wikipedia.org/wiki/Tor — там достаточно подробно рассмотрено, как это работает.

  2. Большое спасибо за подробный и понятный ответ.
    Прошу прощения, что занял Ваше время.
    Успехов.
    Caopigu

  3. Должен вас убедить, Анонимности в интернете нет, так или иначе весь интернет делится на большие\маленькие зоны. Даже если вы воспользуетесь всеми программами сразу сигнал всеравно прийдет от провайдера (Подмосковья например) и найти вас будет куда проще. поверьте те люди которые хотят вас найти, он ето сделают.

    1. Да, интернет делится на зоны — но давайте не будем «опускаться» до уровня электрических сигналов :) То, что вы сейчас описываете — это тайминг атака, которая давно уже изучена и учтена — и для её осуществления надо контролировать как минимум оба узла (передающий и получающий). Т.е. вам надо знать — откуда идёт сигнал, и опять таки куда. Условно — вы контролируете пользователя и сервер с которым он общается. А теперь помножьте это на тот миллиард пользователей интернета, и пару десятков миллиардов пакетов, которые пропускает через себя оптика каждого провайдера, и поймёте, какие мощности требуется задействовать, чтобы действительно нарушить анонимность. Кому-то должно очень сильно потребоваться найти человека — и уж поверьте мне, всяческая гэбня (которая единственная располагает такими ресурсами, из того что приходит на ум), не будет развозить технические нюни, а постарается выйти на нужную персону старым, проторенным путём — задействуя стукачей.

  4. Какие-то скотины закрыли мой любимый пиратский сайт.
    Хочу попасть на закрытый пиратский сайт, который невозможно закрыть :(

  5. наш ВЕЛИКИЙ призедент закрыл EX… рожой не понравились… мой ребёнок и ещё тысячи детей смотрели мультики на сайте а теперь что.. удвоить прочтение книг? потому-что толпа вооружённых ментов ворвалась в фирму EX.ua всех избила поставила на колени. тупой вопрос.. ЗАЧЕЕМ?!.. уже много козлов пытались закрыть самую крупную на украине базу данных..

    1. Ну, в этом отношении анонимные сети рулят технически. Проблемы больше в более высоком пороге вхождения — аудитории мало, ресурсов качественных тоже пока немного :) А так — заблокировать их практически невозможно. Эдакое раскалённое шило в жопе желающих что-нибудь позакрывать на досуге :))

  6. Все наши провайдеры по распоряжению властей наглух закрыли доступ к вполне безобидным сайтам — Самиздат, ЖЖ, Книга фанфиков.
    Можно как-то обойти блокировку и свободно общаться на этих сайтах?

  7. Спасибо за хорошую статью. В наше время принятия странных законов, такие островки информационного просвещения очень полезны:)

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Собирать идеально - не обязательно, просто приблизительно соберите картинку (должен быть включен JavaScript).WordPress CAPTCHA