Контакты

Почему запретить в стране Tor всё-таки можно и как это будет работать. Зона доступа: в России вступил в силу закон об анонимайзерах Почему запретили тор

С подобной инициативой - свободного интернета на наших глазах становится меньше. При этом большинство пользователей уверены, что Tor и VPN ограничить никак нельзя. Мы спросили по этому поводу совета у Михаила Лисняка, создателя медитативного сервиса по отслеживанию котировок валют и цен на нефть Zenrus и преподавателя Moscow Coding School, на чей курс сегодня стартовала запись .

VPN - если в двух словах - это создание виртуальной сети поверх другой сети, например нашего интернета. То есть между пользователем и VPN-сервером создаётся шифрованный канал, по которому пользователь подключается к другой сети, и оказывается, что человек из Москвы выходит в интернет, как будто он из, например, Амстердама. Мы сейчас рассматриваем один из вариантов VPN, который относится к инфоповоду, вообще различных типов и применений намного больше, но принципы работы у них абсолютно те же.

Tor - система маршрутизации на основе шифрования и распределённой сети узлов-посредников (ими могут быть и обычные пользователи Tor). При подключении к Tor клиент собирает список доступных узлов-посредников, выбирает несколько из них и по очереди шифрует каждый посылаемый пакет ключами выбранных узлов. Далее этот зашифрованный несколькими ключами пакет посылается на первый (входной) узел-посредник. Тот расшифровывает свой ключ и отправляет пакет дальше, второй узел расшифровывает свой и так далее. В конце последний узел расшифровывает последний «слой» и отправляет пакет наружу, в интернет. Можно представить это себе как луковицу, с которой каждый последующий узел снимает слой. Собственно, так Tor и расшифровывается - The Onion Routing, то есть «луковая маршрутизация». Так как почти на всём пути пакета он зашифрован и никто, кроме входного узла, не знает отправителя пакета, система обеспечивает анонимность и защищённость трафика.

Но заблокировать работу Tor можно. Во-первых, Tor-клиент должен каким-то образом получить список входных узлов. Для этого клиент подключается к корневому реестру этих узлов. Если заблокировать доступ к этому корневому серверу, клиент не сможет получить список входных узлов сети и не сможет, естественно, подключиться к сети. Есть ручной способ получения узлов (например, через почту), но это, во-первых, не очень удобно, а во-вторых, при обнаружении органами надзора адресов этих узлов они всё равно сразу могут быть заблокированы.

Кроме того, существует такая система, как DPI - система анализа и фильтрации пакетов. Сейчас постепенно эта система внедряется в России у провайдеров. Она довольно дорогостоящая, поэтому не все провайдеры её используют. Но это пока. Думаю, в ближайшем будущем все магистральные провайдеры её установят. Эта система может анализировать трафик на низком уровне, определять тип этого трафика (даже зашифрованного, но не получая самого содержимого), фильтровать его и, если нужно, отдавать на блокировку. Сейчас эти системы уже умеют определять Tor-трафик по определённым признакам. Tor в ответ придумал систему маскировки трафика (obfsproxy), но постепенно и его учатся определять. А пользоваться всем этим становится всё сложнее и сложнее обычному пользователю.

Если власти захотят, то заблокируют всё для подавляющей массы пользователей. Особо упёртые гики смогут найти лазейки, но для обычного пользователя это не вариант

То есть запретить в целой стране Tor можно с помощью всё того же DPI. Когда введут уголовную ответственность за использование подобного софта, быстро проведут несколько показательных процессов, и на этом в основной массе всё закончится. Никаких вменяемых замен Tor пока нет. Тот же i2p банится точно так же. Сейчас блокировать Tor непросто, дорого, но вполне реализуемо, если государство этого сильно захочет.

В общем, всё уже придумано и используется, например, в славном Китае. Известные узлы блокируются, трафик анализируется DPI, и определившиеся пакеты блокируются (а информация об отправителе доносится куда следует). Плюс есть система «опережающего подключения», когда подозрительный пакет к какому-нибудь серверу на Великом файерволе «подвешивается», а файервол сам делает такой же запрос к этому серверу и анализирует ответ. А дальше по различным критериям определяется, можно или нельзя.

Если власти захотят, то заблокируют всё для подавляющей массы пользователей. Конечно, особо упёртые гики смогут найти лазейки, их будут прикрывать, будут находиться новые лазейки - это же вечный процесс, как это происходит с вирусами и антивирусами. Но для обычного пользователя это не вариант. Кроме того, всегда остаётся возможность ввести белые списки либо просто закрыть весь внешний интернет полностью. Но надеюсь, до этого не дойдёт.

По данным последнего доклада FOTN от Freedom House, в 2016 году с блокировкой сайтов на правительственном уровне сталкивались жители 37 стран мира и это не считая государств, которые не участвовали в исследовании.

Но почти во всех этих странах есть множество людей, которые без проблем могут заходить на запрещенные сайты. Власти большинства государств закрывают глаза на анонимайзеры.

Но есть несколько исключений, одним из которых может теоретически стать Россия. Несколько дней назад в интернете даже появилась новость о внесении в Госдуму законопроекта о запрете Tor и VPN.

Многие россияне отреагировали на эту новость вопросом: «И как власти собираются это реализовать?». Чтобы ответить на него, обратимся к опыту стран, в которых уже идёт война против VPN и Tor.

Метод борьбы #1. Блокировка определенных IP-адресов

В соседних Белоруссии и Казахстане уже вступили в силу законы о блокировке Tor и VPN. На практике они исполняются просто: адреса входных узлов Tor, серверов VPN-провайдеров и сайтов с информацией об обходе блокировок вносятся в «черный» список и блокируются провайдерами.

На первый взгляд, это довольно бессмысленно. Ведь вместо заблокированных публичных узлов Tor и VPN-серверов появляются новые.

Об эффективности такого метода можно судить по динамике числа пользователей Tor в Белоруссии. За год количество «обычных» подключений к Tor (скачал браузер и запустил без изменения настроек) сократилось в три раза с 9000 до 3000 пользователей в сутки.

А вот число людей, которые подключаются к Tor через «мосты» (входные узлы, адресов которых нет в публичном доступе) резко возросло. Если до закона против анонимайзеров этим способом пользовались пара сотен человек, то в 2017 году, в среднем, около 2000 в день.

А теперь сравним совокупное количество пользователей Tor в Белоруссии (число прямых подключений + число подключений к Tor через мосты) до и после блокировки входных узлов. В 2015-2016 году их было, в среднем, чуть более 9000 ежедневно, а в 2017 около 5000. .

Как видите, даже такой топорный метод блокировок имеет эффект. Те, кому действительно нужно все равно продолжают пользоваться Tor. Но почти половина людей либо испугалась запрета, либо просто не стала заморачиваться с настройками подключения через «мосты».

Метод борьбы #2. Интеллектуальная система анализа и блокировки трафика

В Китае вопросами интернет-цензуры озаботились еще в конце 90-х и в 2003 году создали «Золотой щит» для тотального контроля за информацией в интернете. С тех пор «Великий китайский фаервол» стал сложной и многофункциональной системой.

Благодаря уникальной технологии анализа трафика DPI (Deep Packet Inspection) «Золотой щит» умеет (не всегда) определять VPN/Tor трафик и блокировать канал связи по которому он передаётся и при этом делать исключения для владельцев лицензии на использование VPN от Министерства промышленности и информатизации.

Но эта технология несовершенна, как и весь «Золотой щит». С 2012 года периодически появляются новости о массовой блокировке VPN-провайдеров в Китае, но у местного населения до сих пор есть возможность посещать запрещённые сайты.

Дело в том, что через несколько дней после таких происшествий появляются сообщения о том, что кто-то из VPN-провайдеров уже придумал новый способ маскировки от DPI и снова работает.

Такая оперативность вполне оправдана. Ведь рынок в 90 миллионов китайских пользователей VPN (2014 год) стоит того, чтобы за него бороться.

Метод борьбы #3. Блокировка всех «лишних» сетевых протоколов

Такой метод применяется в закрытом и консервативном Туркменистане, где IT-инфраструктуре и связь с внешним миром уделяется минимум внимания (в отличии от Китая), а уровень интернет-цензуры лишь совсем немного уступает Северной Корее. В абзац ниже трудно поверить, но информацию в нем подтверждают сразу несколько источников.

Из комментариев на linux.forum.org, habrahabr.ru и сайте «Роскомсвободы» можно выяснить, что в Туркмении в последние месяцы у некоторых пользователей тупо не работают множество сетевых протоколов необходимых для работы VPN и прочих анонимайзеров: OpenVPN, PPTP, L2TP, IPsec, Tor. А некоторые провайдеры заблокировали SSH и HTTPS .

Но у некоторых читателей нашего сайта из Туркменистана VPN работает без проблем.

Метод борьбы #4. Отключение страны от интернета

Нет интернета - нет Vpn и Tor;-) Такой метод пока применяется только в Северной Корее, где для доступа во всемирную паутину нужны веский повод и личное разрешение главы государства, а для широких масс предусмотрена внутренняя сеть Кванмён.

А можно ли вот так просто взять и отключить от интернета страну, в которой уже есть десятки миллионов интернет пользователей?

Такой случай был 27-28 января 2011 года в Египте (население страны около 80 миллионов, проникновение интернета на тот момент 25%). Правительство просто поочередно позвонило всем провайдерам интернета и мобильной связи с просьбой отключить интернет.

На графике времени исчезновения из сети египетских провайдеров наглядно видно, что весь процесс занял около полутора часов . В рабочем состоянии остался только один провайдер, который обеспечивал работоспособность фондовой биржи и серверов для государственных нужд.

Также случаи внезапного временного отключения целой страны от интернета имели место быть в Ливии, Сирии (результат хакерской атаки на крупнейшего провайдера страны) и Судане.

Метод борьбы #5. Штрафы

Некоторые страны применяют блокировку серверов по IP и фильтрацию трафика совместно с легким психологическим давлением.

В августе 2016 года появилась новость о том, что в ОАЭ за использование VPN теперь будут назначать тюремные сроки и штрафовать на сумму до полумиллиона долларов. Но о реальном применение этого закона информации найти не удалось.

В феврале 2017 года в Китае началась массовая 14-месячная кампания против VPN, а в марте были введены штрафы в размере до 15 тысяч юаней ($2000) за использование этой технологии без государственной лицензии. Как они будут штрафовать 100 миллионов человек представить несколько затруднительно:-)

Так можно ли запретить VPN и Tor?

Полностью запретить только в сочетании с огромным ударом по экономике и обрывом большинства связей с внешним миром (см. абзацы про Туркменистан и Северную Корею), либо вложив огромные деньги в создание намного более совершенного аналога китайского «Золотого щита».

А вот значительно снизить количество пользователей - легко.

Надо только организовать парочку препятствий при использовании блокировок (вспомните пример с настройкой Tor в Белоруссии из первого пункта). А для закрепления эффекта можно напугать штрафом или тюрьмой.

И тогда большинство людей подумает: «И нужен мне этот Facebook, YouTube, Google, чтобы так заморачиваться и рисковать? Мне и в «Одноклассниках» норм».

В который раз жители России вынуждены терпеть неудобства и ограничение в свободном пользовании Всемирной паутиной. На этот раз, Президент России Владимир Путин подписал указ о запрете VPN. Подтверждающий документ был опубликован 30 июля на страницах официального интернет-портала, содержащего значимую правовую информацию. Как гласит данный закон, практически все изменения вступят в силу с 1 ноября 2017 года, однако некоторые из них стали актуальными с момента подписания указа. Теперь запрет VPN и TOR в России состоялся уже на законодательном уровне.

Запрет VPN и TOR

Как указывалось выше, теперь все анонимайзеры, бывшие ранее в свободном доступе и не имевшие оснований к блокировкам и запретам, станут запрещенными к использованию. Согласно установленным требованиям Роскомнадзора, если подобные программы (браузер TOR, Opera и т.д.) не будут ограничивать доступ на нежелательные сайты, их действие также ограничат и запретят. TOR попадает под эти правила в первую очередь.

Месенджеры по паспорту и запрет VPN

С момента внедрения запрета VPN и принятием Госдумой данного закона к провайдерам стали предъявляться ряд требований. Основными из них было то, что мессенджеры, эксплуатируемые гражданами будут поддаваться принудительной блокировке в случае прямого отказа устанавливать личность пользователя по его имеющемуся номер телефона. Кроме того, законопроект о запрете анонимайзеров и VPN сервисов напрямую обязывает прокси сервисы ограничивать доступ к запрещенным страницам и страницам, содержащим потенциально нежелательное содержание, запрещенное цензурой.

Фактически, благодаря вступающему в силу законопроекту, под запретом могут оказаться сами VPN-сервисы и различные анонимные сети. А также браузеры, которые обеспечивают анонимность пользователя, например TOR или Яндекс браузер .

Рассмотрим подробней, каким образом будет работать закон о VPN и почему в России приняты столь категоричные меры, лишающие граждан анонимности. Ведь запрет на использование программного обеспечения, такого как TOR, для России пока нонсенс.

Закон о запрете анонимайзеров и VPN в России: внимательно читаем текст

Согласно принятому 21. 07.2017 года Закону на запрет анонимайзеров и VPN publication.pravo.gov.ru , в котором красной строкой прослеживается мысль, что провайдеры обязуются отказывать в доступе к сайтам, находящимся в черном списке Роскомнадзора и блокировать доступ к ним под любым предлогом. Анонимные сети и программы (тот же TOR) будут допущены к использованию, если они подтвердят свое согласие на сотрудничество с государством и будут стремиться поддерживать политику недопущения просмотра запрещенных в России интернет-ресурсов.

Стоит отметить, что запрет на использование VPN и TOR браузера в России касается напрямую всех жителей государства, не только коммерческих пользователей. Ведь многие потребители привыкли совершать покупки на американских или любых других заграничных сайтах, используя TOR, с которых не производится отправка товара в Россию и не принимаются из нее платежи. Связано это, в первую очередь, с возросшим количеством махинаций с данными и банковскими карточками. Поэтому, отличным выходом, в решении такого вопроса было использование анонимных сетей и специальных браузеров типа TOR, которые выдавали иной IP-адрес пользователя, позволяя, таким образом, приобретать необходимый товар за сравнительно низкую цену. Что было, в свою очередь, не выгодно местным бутикам, продающий аналогичный товар с наценкой в 1,5 раза. Так что в запрете TOR больше видится коммерческих причин.

Чем грозит запрет VPN в России?

Приняв данный закон, граждане получат круглосуточную слежку со стороны сотрудников ФСБ и МВД России, которые будут следить за соблюдением возложенных на провайдеров обязательств. Если какой-то сервис откажется сотрудничать и будет стимулировать доступ к интернет-ресурсам, входящих в запрещенный список Росскомнадзора, в течение календарного месяца, его могут забанить на законных основаниях. Также, будут иметь полное право внести такой сайт к перечню уже запрещенных на территории России. К слову, этот список уже насчитывает более 80 тысяч неугодных сайтов, поэтому от прибавления к нему нескольких дополнительных сотен ситуация коренным образом не изменится.

Стоит отметить, что в Китае достаточно давно практикуется запрет всех неугодных сайтов, прокси- и VPN- серверов.

Делается это для того, чтобы зарубежные информационные порталы не бередили души и умы множества китайских светлых голов, взращивая в них инакомыслие и отсутствие патриотического чувства. Круглосуточно, более двух миллионов китайских граждан мониторят сеть на предмет «неправильных» мыслей и тщательно искореняют их с просторов Сети.

Россиянин стал фигурантом уголовного дела за сообщения о терактах. Он говорит, что просто заходил на заблокированные сайты через Tor +

В октябре 2016 года в администрацию одного из областных центров в России пришло электронное письмо о готовящемся теракте. В сообщении, поступившем в мэрию 17 октября в 2:20 утра, говорилось о якобы готовящемся взрыве в одном из торговых центров города. Из постановления местного районного суда (текст документа есть в распоряжении «Медузы») следует, что угроза взрыва была квалифицирована как заведомо ложное сообщение о теракте. 19 октября по факту этого сообщения возбудили уголовное дело.

Расследованием занимается ФСБ. В постановлении говорится: сотрудники ФСБ установили, что сообщение о готовящемся взрыве было отправлено с IP 163.172.21.117 (по данным базы данных IP-адресов RIPE, адрес зарегистрирован в Париже). Спецслужбам удалось выяснить, что этот IP в действительности является «сервисом по сокрытию и подмене адресов», то есть одним из активных выходных узлов сети Tor, который начал работать в сентябре 2016 года.

Фигурантом уголовного дела стал житель российского города, пользовавшийся французским выходным узлом Tor ночью 17 октября. ФСБ установила, что 17 октября в период с 1:30 до 3:00 к IP-адресу 163.172.21.117 было совершено подключение из города, в котором было зафиксировано ложное сообщение о теракте. Пользователя, который мог это сделать, идентифицировали; по делу он проходит как свидетель. Вскоре ФСБ вышла из дела, следует из судебных документов.

Фигурант уголовного дела действительно пользуется Tor.

Сам он заявил «Медузе», что на компьютере у него установлено сразу несколько сервисов для сохранения анонимности, включая Tor. По его словам, он использует их для входа на заблокированные в России сайты; чаще всего это торрент-трекеры и сайты об аниме. Фигурант не помнит, пользовался ли он Tor ночью 17 октября, - но настаивает, что не отправлял никаких сообщений о терактах. Он говорит, что одновременно с ним тем же выходным узлом могли воспользоваться тысячи других пользователей Tor, один из них и мог отправить сообщение о теракте.

Во время обыска у фигуранта дела изъяли всю технику.

Он рассказал «Медузе», что 29 декабря 2016 года около 19:00 к нему пришли с обыском сотрудники полиции: «Мне дали постановление суда. Пошли рыться в мою комнату в вещах. Потом начали опечатывать технику. Остальные комнаты смотрели чисто визуально. В итоге забрали всю технику: два компа, все телефоны, все флешки, даже нерабочий пленочный фотоаппарат. Хотели забрать даже монитор, но потом передумали». В тот же день его допросили в МВД. «Спрашивали, установлены ли на компе анонимайзеры, для каких целей, на какие сайты заходишь», - говорит он.

Ему зачитали и письмо о теракте, присланное в администрацию города, и спросили, писал ли он его. По его словам, в письме речь шла о «полном безумии». Фигурант дела в разговоре с «Медузой» пересказал содержание послания так: «Я на пути к вашему городу. Скоро здесь все взлетит на воздух, вокруг будет лишь кровь и куски мяса».

Восемь месяцев после обыска дело лежало без движения.

Фигурант уголовного дела говорит «Медузе», что с 29 декабря его не вызывали на допросы, а также не сообщали ни о каких результатах следственных действий. Вместе с тем он предполагает, что полиция может изменить его статус и перевести из свидетелей в обвиняемые. «Я аполитичен, не агитирую за [оппозиционера Алексея] Навального. Я вообще по сути никто. У меня даже административок никогда не было. Я просто хекка, постоянно сижу дома и никуда не высовываюсь. Я - идеальная цель без денег и связей, чтобы свесить это на кого-то. Я не смогу им ничего противопоставить», - подчеркивает он. В УМВД региона о ходе расследования говорить с «Медузой» по телефону отказались.

15 августа фигурант уголовного дела сам пришел в МВД к дознавателю по делу и поинтересовался ходом расследования. В полиции ему сообщили, что результаты экспертизы еще не готовы, но пообещали, что она завершится к началу сентября.

17 октября 2016 года администрации сразу нескольких российских городов получили электронные сообщения о взрывах. Среди прочего однотипные сообщения, как следует из постановления суда, были отправлены через сайты администраций Санкт-Петербурга, Екатеринбурга, Калининграда и Ярославля. Сотрудники полиции выяснили, что при отправке сообщения о теракте через сайт администрации Екатеринбурга их автор использовал адрес [email protected]; форма отправки сообщения на сайте администрации не требовала никакого подтверждения адреса электронной почты - и любой пользователь мог ввести и использовать любой (даже чужой) адрес. При отправке электронных обращений в администрации других перечисленных городов (включая город, где живет герой этого материала) также можно использовать любую почту без ее подтверждения. Какие именно использовались электронные адреса в других городах, в судебном постановлении не говорится.

После проверки электронного адреса в деле появился второй фигурант.

Почта [email protected] была зарегистрирована с помощью частного платного сервера, который, по данным следствия, принадлежит компании «Клаудпро», которая сдает серверы в аренду. Сотрудники МВД узнали, что услуги сервера оплатили с «Яндекс.Кошелька», привязанного к мобильному номеру абонента «Мегафона» - москвича Дмитрия Чечикова. В постановлении суда говорится, что оплата производилась именно за регистрацию почтового ящика, но, скорее всего, имеются в виду услуги по аренде сервера, который использовался как VPN при регистрации почтового адреса.

В постановлении суда, которое есть в распоряжении «Медузы», говорится, что еще в 2000 году Чечиков «предпринимал попытки совершения заведомо ложного сообщения об акте терроризма», рассылая электронные письма во Владимире (понес ли он наказание, не известно). Первый фигурант дела говорит «Медузе», что с Чечиковым не знаком. Сам Чечиков разговаривать с «Медузой» отказался.

30 июля Владимир Путин подписал закон о запрете сервисов для обхода блокировок. Президент России подписал пакет поправок к законодательству, которые запрещают использование средств для обхода блокировок. Он вступит в силу в ноябре 2017 года. Благодаря им ФСБ и МВД получат полномочия находить сервисы (анонимайзеры, VPN и другие средства для обхода блокировок), которые помогают пользователям получить доступ к заблокированным в России сайтам. В случае если владельцы таких сервисов не запретят доступ к запрещенной в России информации, они тоже будут заблокированы.

Довольно запутанная история. Можете еще раз коротко объяснить, что произошло?

1. В октябре 2016 года кто-то отправил в администрации сразу нескольких российских городов сообщения о готовящихся взрывах, среди них Петербург, Екатеринбург, Калининград и Ярославль.

2. Судя по всему, во всех случаях злоумышленники пользовались средствами для сохранения анонимности.

3. Мы знаем об одном уголовном деле, заведенном по итогам этих событий; в нем два фигуранта. Один из них попал в дело, потому что пользовался Tor в тот момент, когда в администрацию его города пришло сообщение о готовящемся взрыве. Второй - из-за адреса электронной почты, указанного при отправке ложного сообщения о теракте в администрацию Екатеринбурга.

4. Одновременно с первым фигурантом уголовного дела тем же выходным узлом Tor могли пользоваться тысячи людей со всего мира - любой мог отправить сообщение. В случае со вторым фигурантом: сайты городских администраций не проверяют введенную электронную почту, пользователи могут указать чужую или просто вымышленную.

По просьбе героя «Медуза» не указывает его имени и названия города, в котором он живет.

На фоне введения блокировки российских сайтов в Украине и намерений российского правительства дополнительно ввести блокировку сервиса VPN и анонимайзеров, мы решили посмотреть, насколько часто такая практика применяется в мире и в каких именно странах пользователи уже столкнулись с такой блокировкой.

Согласно докладу Freedom House, за весь прошлый год правительства 37-ми стран вводили блокировку тех или иных сайтов. И это только учитывая те страны, которые приняли участие в исследовании. Почти во всех странах, где вводится блокировка сайтов, люди могут получить доступ к заблокированным ресурсам через дополнительные средства, в число которых входит браузер Tor, анонимайзеры и сервисы VPN. Обычно они не блокируются и остаются доступны пользователям. Но бывают и исключения.

Недавно на рассмотрение Государственной думы России поступил законопроект, которым предлагается контролировать работу VPN и Tor. В законопроекте указано, что Tor, анонимайзеры и VPN-сервисы должны будут запретить доступ к тем сайтам, которые в России являются запрещенными. Списки с такими сайтами будут направляться руководству сервисов. Если в течении месяца требования не будут выполнены и сайты останутся доступными, то только в этом случае Роскомндазор через интернет-провайдеров и операторов сотовой связи заблокирует доступ к этим сервисам. Если же все требования будут выполнены, то пользователи и дальше смогут пользоваться анонимным браузером и VPN для получения доступа к другим сайтам, чья деятельность не распространяется на территорию РФ.

Россияне очень резко отреагировали на новый законопроект, хотя он еще даже не принят. Но нет абсолютно никаких сомнений, что в скором времени его все же примут. А тем временем давайте узнаем, как в других странах блокируют Tor и VPN.

Блокировка IP-адресов

В некоторых соседних с РФ странах уже вступили в силу законы о блокировке доступа к VPN и Tor. В частности, на такие меры пошли правительства Беларуси и Казахстана. В этих странах блокировка осуществляется с помощью интернет-провайдеров, которые вычисляют необходимые IP-адреса и просто блокируют их. В Беларуси и Казахстане есть так называемые «черные списки», куда входят IP-адреса VPN-серверов, входных узлов Tor и даже адреса сайтов, на которых описываются способы обхода блокировки. Эти списки отправляются провайдерам, которые в свою очередь блокируют их. Кому-то такой подход может показаться бессмысленным. Возможно, так оно и есть, ведь вместо заблокированных публичных узлов появляются новые, но на популярность этих сервисов блокировка все же немного сказывается.

Согласно статистике скачиваний и установок Tor, его популярность сократилась. Если в 2015 году число подключений к анонимной сети без внесения каких-либо изменений в настройки составляло 9000 в сутки, то после блокировки их стало в 3 раза меньше.

Но зато после принятия решения о блокировании доступа публичным IP-адресам Tor, пользователи стали все чаще пользоваться так называемыми мостами, имеющими IP-адреса, не внесенные в список запрещенных. Причем число таких мостов стало постоянно увеличиваться. До принятия закона о блокировке через мосты подключались к сети только несколько сотен человек, то после введения в действие закона ежедневное число таких подключений выросло до 2000. Но даже несмотря на такую статистику, даже от такого метода блокировки все равно есть толк, потому что менять узлы и вообще вносить какие-либо изменения в браузер Tor под силу не каждому пользователю. Большинство среднестатистических юзеров даже боится установить на свой компьютер новую программу или расширение в свой браузер, не говоря уже об использовании Tor или VPN-сервисов.

Если же почитать общее число пользователей анонимного веб-обозревателя в Беларуси до и после блокировки, то даже с увеличением числа пользователей, работающих через мосты, разница составляет порядка 4000. Так что как видим, метод все равно дает свою эффективность. Некоторые люди не знают, как обойти блокировку, другие же не хотят заморачиваться с настройками. Но есть и такие, которые просто боятся, что их отследят и накажут за посещение запрещенных сайтов.

В мире существует еще как минимум 4 способа, которые используются в разных странах для полной или частичной блокировки доступа к Tor или VPN. Более подробно о них читайте в нашей следующей статье.

Понравилась статья? Поделитесь ей