Любой сайт может быть заблокирован за гиперссылку на нежелательный контент

Предлагаем ознакомится со статьей на тему: "Любой сайт может быть заблокирован за гиперссылку на нежелательный контент" с комментариями профессионалов. В данной статье собран и систематизирован весь имеющийся материал интернета и предоставлен в удобном виде.

СМИ грозит блокировка за ссылки на сайты нежелательный организаций

В связи с публикациями об ограничении доступа к интернет-ресурсам с материалами организаций, признанных в России нежелательными, Роскомнадзор (РКН) уточнил, что за размещение гиперссылок на материалы нежелательных организаций ресурсам СМИ грозит блокировка.

В пресс-службе ведомства уточнили, что наличие на интернет-сайте сетевого издания гиперссылки на материал (текст, видео-, аудио-, изображение и т.д.) с противоправным контентом расценивается Роскомнадзором как способ распространения данного контента в том случае, если такая гиперссылка является неотъемлемой частью контекста.

В РКН расценивают, что, размещая гиперссылку на какой-либо материал стороннего ресурса, редакция СМИ знает о содержании материала, доступного по данной гиперссылке.

«Размещая гиперссылку на материалы с противоправной информацией, редакция СМИ способствует ее распространению», — говорится в сообщении ведомства.

В пресс-службе Роскомнадзора напомнили, что ранее ведомство излагало позицию по данному вопросу, в том числе в связи с тиражированием в СМИ гиперссылок на видео с нецензурной бранью.

Rejik — блокируем нежелательный контент

Вам надоело бесконтрольно пускать юзеров на любые сайты и позволять им качать что ни попадя? Или раздражают рекламные баннеры? А может и то и другое? В общем, сегодня речь пойдет о высокопроизводительном контент-фильтре для Squid или по-другому редиректоре — Rejik.

Проект не сказать чтобы очень резво развивается, но является на мой взгляд довольно стабильным и законченым решением, с продуманной и простой настройкой, возможностью создания индивидуальных правил, поддерживающий регулярные выражения и т.д.

Squid, наверное самый популярный на сегодня прокси-сервер, позволяет использовать внешнюю программу редиректор для фильтрации запросов клиентов. Принцип действия редиректора таков: любой запрос клиентского браузера поступает на прокси-сервер, где данные о запросе передаются на стандартный вход редиректора. Редиректор анализирует поступившие данные и при соблюдении соответствующих условий перенаправляет на требуемый ресурс.

Приведем пример: допустим Squid отдает редиректору такой запрос от клиента (как видите это не запрос HTTP в чистом виде):

Посмотрите из чего состоит запрос:

  • http://www.mp3.ru/pesnya.mp3 — запрашиваемый url
  • 192.168.1.100/- — ip адрес клиента/(имя хоста клиента или «-«)
  • username — логин клиента, если нет авторизации, то «-«
  • GET — метод запроса

редиректор, по нашему замыслу должен привести его к такому виду:

В результате пользователь получает вместо вожделенной попсовой эмпэтришки, эксклюзивную запись «владимирского централа» с последнего корпоратива в вашем оригинальном исполнении под аккомпанемент караоке. Или можно подменить картинки с порносайтов на ваше нагло улыбающееся лицо — тоже получится довольно забавно 🙂

Ну это лирика, ограничимся заменой рекламы на прозрачные .gif 1х1, а вместо порно ресурсов и сайтов с mp3 просто выведем странички с сооответсвующими запрещяющими надписями. Например: «Данный сайт содержит порнографические материалы и заблокирован для просмотра в сети. В случае ошибочной блокировки ресурса, рекомендуем обратиться к администратору сети«.

Как всегда, пример будет для FreeBSD. Для Linux всё отличается в основном путями, так что основные принципы неизменны. Для начала компилируем и устанавливаем порт.

cd /usr/ports/www/rejik/
make install

По умолчанию программа будет установлена в /usr/local/rejik. Теперь можно приступать к настройке. В качестве примера рассмотрим случай с авторизацией пользователей в Squid по логину и паролю.

[3]

cd /usr/local/rejik
cp redirector.conf.dist redirector.conf
vi redirector.conf

Рассмотрим подробнее параметры конфига:

Для формирования бан-листов, в режике используется два типа правил: urls (простые списки блокируемых сайтов) и pcre (на основе регулярных выражений). Пример pcre-файла для запрета загрузки медийных файлов:

Пример файла allow_urls. Список сайтов, для которых не производятся проверки.

Пример файла noblock, содержаший логины на прокси-сервере

Осталось найти в конфигурационном файле Squid строку url_rewrite_program и привести её к такому виду:

Перезапускаем squid и теперь при попытке получить доступ на нежелательные страницы, пользователю будут выдаваться наши странички с предупреждениями.

Если считаете статью полезной,
не ленитесь ставить лайки и делиться с друзьями.

Роскомнадзор пока не будет блокировать соцсети за нежелательный контент

Г лава Роскомнадзора Александр Жаров в четверг, 21 декабря, заявил, что ведомство пока не планирует блокировать социальные сети, которые не удалили материалы организаций, деятельность которых признана нежелательной на территории Российской Федерации.

Напомним, что в декабре текущего года в Роскомнадзоре заявили о том, что ведомство предписало социальным сетям, а также видеосервису YouTube удалить информационные ресурсы нежелательных организаций, однако пока не все из них выполнили данное требование.

«Мы находимся в диалоге с ними. Кто-то из них удалил, кто-то не удалил…. Будем с ними дальше беседовать. Речь об их блокировке на данном этапе не идет», — цитирует слова Жарова информагентство РИА Новости.

Вместе с тем он отметил, что всем работающим на территории России социальным сетям Роскомнадзор отправил письма с предупреждением.

Как получить доступ к заблокированным сайтам

Недавно наш сайт рассказывал о способах блокировки интернет-ресурсов от других людей, но на их месте нередко оказываемся и мы сами. И если многие еще согласны мириться с недоступностью отдельных веб-сайтов на работе, то дома — уж извините. Однако ни своевременная оплата домашнего Интернета, ни гражданские права и свобода слова не гарантируют нам беспрепятственный доступ ко всему веб-контенту. Ресурсы, попавшие в реестр запрещенных в России, например, многие популярные торрент-трекеры, закрыты от нас семью замками.

К счастью, блокировка сайтов даже на уровне провайдера — не бастион. Как бы ни старался Роскомнадзор, мы всё равно подберем к ним ключи. Сегодня вы узнаете, как зайти на заблокированный сайт всеми доступными способами, не нарушая закон.

Анонимайзеры

Анонимайзер — это узел-посредник (веб-прокси) между пользователем и целевым ресурсом, предназначенный для анонимного серфинга сети, а также — доступа к заблокированным сайтам.

Как анонимайзеры помогают обойти блокировку: при открытии любой интернет-страницы запрос передается на устройства провайдера, где проводится сверка имени и IP сайта с черными списками. Если доступ к ресурсу открыт, запрос отсылается целевому серверу и браузер загружает контент. Если закрыт — провайдер перенаправляет пользователя на страницу-заглушку. У MTS она выглядит так:

У других провайдеров — по-своему, но суть сообщения одна: доступ к сайту запрещен. И точка.

При обращении к этому же узлу через анонимайзер сетевые устройства провайдера видят только данные анонимайзера. А так как его в черном списке нет, загрузку целевого ресурса ничто не ограничивает.

Читайте так же:  Масштабные изменения в закон № 44-фз вступят в силу с 1 июля

Пользоваться анонимайзером очень просто:

  • открываем его страницу;
  • в поле «Открыть» вводим URL целевого сайта и нажимаем кнопку перехода.

К сожалению, сегодня многие популярные анонимайзеры тоже попали под блокировку. Остались лишь самые безобидные — предназначенные для открытия ВКонтакте, Одноклассников, Фейсбука и других подобных порталов, которые обычно не разрешают посещать на работе. А из тех, что помогают разблокировать сайты черного списка Роскомнадзора, закрыто абсолютное большинство.

На конец января и начало февраля 2017 года доступны следующие бесплатные анонимайзеры:

  • NoBlockMe — предоставляет альтернативный доступ к социальным сетям и Живому Журналу.
  • Pingway — для доступа к социальным сетям и YoutTube.
  • Anonim.pro — разблокирует соцсети, YouTube, сайты знакомств, Авито, Танки онлайн.
  • Anonymouse — для любых интернет-ресурсов.
  • Anonymizer.ru — для любых интернет-ресурсов.
  • Guardster — также для всего.

При открытии сайта через анонимайзер можно столкнуться с проблемами:

  • Неполной загрузкой контента. Страница может открываться без картинок, аудио и видео, на ней могут не нажиматься кнопки, не работать меню и т. д.
  • Отображением страниц в искаженном виде — со смещением блоков, залезанием текста на картинки и т. п., вплоть до полной нечитаемости.
  • Недоступностью веб-ресурсов, передающих данные по протоколу https.
  • Чрезмерно навязчивым показом рекламы — огромными баннерами, всплывающими окнами, постоянными перебросами на другие веб-ресурсы. Возможна скрытая установка на компьютер адварных (от слова adware — рекламный софт) и шпионских программ, с которыми потом придется долго бороться.

Для уменьшения вероятности подобного используйте анонимайзеры, заточенные под нужный вам контент, например, социальные сети. Или применяйте другие методы обхода блокировки.

«Фишки» браузеров

В обычных веб-браузерах нет специальных инструментов, позволяющих открывать заблокированные сайты, но есть опции, для которых это действие является «побочным». В Opera и Яндекс Браузере такой инструмент — режим экономии трафика Turbo. Так, желая ускорить открытие медленно загружающихся страниц, вы получите приятный бонус в виде свободного доступа, например, на Rutrecker.org.

В Opera опция Turbo включается в главном меню.

В Яндекс Браузере — в основных настройках.

В Google Ghrome и Mozilla Firefox режима Турбо нет, но в них для наших целей может пригодиться Гуглопереводчик. Переведенный сайт открывается в отдельном фрейме, и доступ к нему уже не блокируется.

Если вы ни разу не пользовались переводчиком Google, поясним, как это сделать: в левое окошко вставляете URL страницы, которую нужно открыть, и выбираете язык оригинала. Даже если страница русскоязычная, оригиналом следует назначить иностранный, например, английский язык, а языком перевода — русский. Следом нажимаете кнопку «Перевести».

Результат открытия Rutrecker.org, как видно на скриншоте, получается вполне приличным.

Еще один способ обойти блокировку сайта — ввести в адресной строке браузера не имя, а IP-адрес, определить который помогут Whois-сервисы. Например, этот.

К сожалению, «фишки» браузеров эффективны не на 100%: некоторые сайты Google не переводит, в режиме Turbo они тоже остаются заблокированными, причем не только по имени, но и по IP.

Специальные расширения для браузеров

Если вам не удается получить доступ к сайту собственными средствами браузера, решить проблему поможет стороннее расширение. Один из самых популярных инструментов такого назначения — FriGate (ссылка дана на магазин Chrome, но он существует для других браузеров).

FriGate шифрует и перегоняет часть трафика веб-обозревателя через собственный VPN-сервер. Это не только восстанавливает доступ к сайтам при блокировке, но и ускоряет соединение.

Помимо FriGate подобными функциями обладает еще масса бесплатных расширений. Вот некоторые из них:

Часть из них после установки нуждаются в конфигурации, например, создании пользовательских списков веб-ресурсов и правил, другая часть имеет лишь кнопку включения-выключения и ничего больше. Некоторые расширения предоставляют выбор из 3-4 доступных прокси-серверов, другие не предоставляют. Пользуйтесь тем, что больше подходит вам, благо вариантов много. Хоть один да сработает.

Бесплатные VPN-клиенты для Windows и других платформ

Основное назначение VPN — создание закрытых каналов связи для защиты сетевого трафика от утечки и доступа извне. Однако эту технологию используют и для посещения блокированных интернет-страниц. В отличие от анонимайзеров, перенаправляющих в нужное «русло» запрос к одному сайту, и от браузерных расширений, пропускающих через прокси трафик одного веб-браузера, приложения VPN направляют в закрытый канал весь сетевой трафик компьютера.

Услуги доступа к серверам VPN через программу-клиент, как правило, платные (стоят $1-50 в месяц в зависимости от пропускной способности канала и наличия дополнительных опций), но есть несколько бесплатных.

Лучший бесплатный VPN-клиент для Windows, Mac OS X, Linux и мобильных платформ, по мнению автора, — это программа CyberGhost 6. Вот самые значимые его преимущества в сравнении с аналогами:

  • Нет ограничений объема трафика. Большинство бесплатных приложений такого формата ограничивают трафик примерно до 500 mb в месяц или за весь период использования. Если нужно больше — оформляйте платную подписку.
  • Достаточно высокая скорость соединения. Основная масса бесплатных VPN снижают ее до минимума.
  • Большой выбор доступных серверов по всему земному шару. Многие бесплатные аналоги предлагают лишь один сервер, который находится где-нибудь в США и постоянно перегружен.
  • Несколько предустановленных профилей для разных задач (без оплаты доступна только половина, но и ее для большинства задач вполне достаточно).
  • Может использоваться для доступа к любому типу веб-ресурсов. Поддерживает почти все виды трафика: потоковое видео, онлайн-игры, социальные сети и прочее, ограничивает p2p.
  • Прост для освоения новичками.
  • Русифицирован.

Чтобы попасть на закрытый сайт с помощью CyberGhost 6, достаточно запустить программу и выбрать один из доступных профилей.

При выборе опции анонимного серфинга (желтая плитка) достаточно задать режим загрузки браузера (обычный или инкогнито) и указать желаемый VPN-сервер.

При выборе разблокировки базовых веб-сайтов (синяя плитка) нужно всего лишь кликнуть по соответствующей иконке.

Есть у CyberGhost 6 и недостатки. Это постоянный переброс на страницу покупки платной версии и необходимость переподключаться каждые 3 часа.

Другие бесплатные приложения VPN:

  • Hotspot Shield — без оплаты доступен единственный сервер в США. Работает с невысокой скоростью и частыми обрывами связи.
  • SurfEasy VPN — ограничивает объем трафика до 500 mb в месяц. Windows-версия клиента работает нестабильно.
  • SoftEther VPN — не ограничивает объем и тип трафика, но сложен в установке и настройке,а также крайне нестабилен в работе.
  • TunnelBear — очень прост в использовании (одна кнопка), быстр, стабилен, но с ограничением трафика до 500 mb.

Tor — последний бастион интернет-анонимности, доступный домашним пользователям. Он представляет собой бесплатное сетевое приложение (Tor-браузер), реализующее технологию луковой маршрутизации интернет-трафика.

Принцип передачи данных по сети Tor отличается от обычного тем, что вся пересылаемая информация многократно (послойно) шифруется и следует по случайно выстроенной цепочке прокси-серверов абсолютно анонимно. Ни промежуточные, ни конечный узел не получают сведений об отправителе запроса и маршруте трафика. Каждый сервер считывает ровно ту информацию, которая необходима для передачи пакета следующему узлу (образно снимает свой слой луковой шелухи). Такая система обеспечивает пользователю максимум конфиденциальности и делает отслеживание его трафика если не невозможным, то очень затруднительным.

Читайте так же:  Доверенность на представление интересов юридического лица - образец

Натиска Tor не выдерживает ни один способ блокировки веб-ресурсов. Но только если не закрыт сам Tor. К сожалению, в Казахстане и Беларуси многие пути соединений этого замечательного инструмента перекрыты на государственном уровне. Фактически это делает невозможным его применение основной массой жителей этих стран.

В России Tor пока не запрещен, и его использование не грозит вам никакими санкциями.

Нежелательный контент

Нежелательный контент – это не только материалы (картинки, видео, аудио, тексты), содержащие насилие, порнографию, пропаганду наркотических средств, азартных игр, но и различные компьютерные вирусы, шпионские программы, задача которых получить доступ к информации на компьютере владельца. Также к нежелательному контенту относятся сайты, запрещенные законодательством.

В современном мире интернетом пользуются люди разных возрастов, будь то ребенок или пожилой человек, каждый имеет страницу в социальной сети, пользуется поисковыми системами для получения ответов на вопросы, смотрит видео, читает книги или слушает музыку. В связи с этим вероятность того, что пользователь встретит в сети нежелательный контент, очень велика, и от вида контента будет зависеть размер полученного ущерба.

Классификация нежелательного контента

Вредоносное программное обеспечение или какой-либо другой нежелательный контент может попасть в компьютер со скачкой файла из интернета, после перехода по сторонней ссылке, путем рассылки спама и т.д. Поэтому весь нежелательный контент можно разделить на несколько основных типов:

Спам – это письма, которые приходят на электронную почту от неизвестных людей и компаний. Такие письма обычно имеют завлекающую тему и содержат какую-либо рекламную информацию, призывающую что-то купить или выиграть. Выполняя действия, описанные в письме, можно потерять не только деньги, но и путем просмотра прикрепленных к письму документов и картинок, загрузить вредоносную программу на свой компьютер, что может привести к потере личной информации.

Видео (кликните для воспроизведения).

К потенциально опасным программам можно отнести программы, которое содержит рекламу (adware), и шпионские программы (spyware), скрытно устанавливаемые на устройство без согласия пользователя, с целью сбора информации, изменения каких-либо настроек и т.д.

Каждый сам решает, какая информация для него является нежелательной, что загружать на свой ПК, какие сайты посещать, при этом, в некоторых моментах осознанно идя на риск. Но есть сайты, запрещенные законодательством, то есть существует единый реестр запрещенных сайтов, в который занесены сайты, содержащие информацию, распространение которой запрещено в Российской Федерации.

Для различных возрастных категорий существуют свои нежелательные сайты, которые могут содержать информацию, не соответствующую возрасту пользователя компьютера. Также к этому типу можно отнести сайты, блокируемые на рабочих местах, с целью уменьшения траты времени работниками на развлечения.

Объект воздействия

Угрозе заражения подвержены домашние и корпоративные пользователи, владельцы смартфонов и персональных компьютеров, все устройства имеющие подключения к интернету. Никто на 100% не защищен от вредоносных программ, но неопытные пользователи более уязвимы. Если человек знает, что такое вредоносное ПО и как оно может попасть в компьютер, то злоумышленнику придется постараться, чтобы добраться до жертвы. А, если пользователь не знаком с подобными терминами, то он становится легкой добычей для атакующего. Если пользователь имеет опыт работы с различными приложениями, то он не будет скачивать на свой ПК сомнительные файлы или посещать сайты такого же характера. Это и отличает опытного пользователя от неопытного, последний не раздумывая будет кликать и загружать.

То же касается и спам рассылок, опытный пользователь знает, к чему приводят подобные сообщения, не будет переходить по ссылкам, загружать прикрепленные документы, заполнять какие-то анкеты, переводить куда-то деньги и прочее. Подобного рода спам рассчитан на детей и наивных, падких к легкой добыче людей, которые увидев громкий заголовок или яркую картинку, без сомнения перейдут по ссылке.

Есть программы, которыми большинство людей пользуется каждый день, но они относятся к потенциально опасным программам. Что касается шпионских программ, то обнаружить их не так просто, нужны специальные методы и средства.

Источник угрозы

Основным генератором вредоносных программ является киберкриминальный бизнес. Киберпреступники зарабатывают деньги на нежелеательном контенте. Вредоносные программы представляют собой самовоспроизводящийся программный код, который содержит определенные алгоритмы выбора объектов и методов заражения. Трояны, бэкдоры, руткиты и шпионские программы посредством своей скрытности незаметно для пользователя выполняют свои задачи.

Анализ риска

От выше перечисленных угроз помогают защититься комплексные антивирусные средства (для дома класс Internet Security, для компаний Endpoint Protection). Или же ускоспециализированные для каждого типа угрозы. Данное ПО работает на основе баз, которые постоянно обновляются, что позволяет обнаруживать новые виды угроз. Необходимо помнить, что само наличие антивирусной защиты не сможет предотвратить заражение компьютерной системы, если пользователь не будет соблюдать правила безопасности. Для этого пользователь должен обладать знаниями об основных механизмах работы вредоносного ПО.

Для защиты от спам рассылок используют антиспам-фильтрацию и черные списки. Эти способы доступные и позволяют, если не полностью ограничить себя от спама, то значительно его уменьшить.

Чтобы избавиться от большого количества рекламы в браузерах, можно использовать соответствующие расширения, а защитить компьютер от adware программ, которые требуют установку, можно с помощью антивирусных продуктов, имеющих в своем ассортименте функций песочницу. Это позволит запустить программу в ограниченной среде и не опасаться за безопасность ОС. Для защиты от шпионских программ нужно использовать антивирусы.

Роскомнадзор будет блокировать СМИ за размещение ссылок на сайты нежелательных организаций

После сообщений о блокировке интернет-ресурсов из-за публикаций материалов организаций, признанных в России нежелательными, Роскомнадзор разъяснил, что блокировке будут подлежать ресурсы, в том числе сетевые СМИ, которые размещают «гиперссылки на материал с противоправным контентом». В ведомстве подчеркнули, что будут расценивать их как способ распространения данного контента, если гиперссылки будут являться «неотъемлемой частью контекста».

«Размещая гиперссылку на какой-либо материал стороннего ресурса, редакция СМИ знает о содержании материала, доступного по данной гиперссылке. Поэтому, размещая гиперссылку на материалы с противоправной информацией, редакция СМИ способствует ее распространению»,— говорится в сообщении Роскомнадзора.

Вчера Роскомнадзор начал массово блокировать сайты нежелательных организаций, которых в списке Минюста. При этом ведомство мониторит все СМИ и интернет-площадки, которые ретранслируют информацию от нежелательных организаций.

12 октября Роскомнадзор заблокировал сайт «Открытой России. Генпрокуратура считает, что деятельность организации «направлена на инспирирование протестных выступлений» и «дестабилизацию внутриполитической ситуации». В «Открытой России» считать себя «нежелательными» отказались.

Решаем проблему блокировок. Защищаемся от попадания в реестр запрещенных сайтов

Заранее прошу прощения за ошибки (в личку).
Я техник, пишу, как умею. Cтрелять в пианиста.

Типичные способы фильтрации запрещённых сайтов:

[2]

1. Блокировка по IP. Самый дешёвый способ.

Читайте так же:  Банки, лишенные лицензии

1.1 На маршрутизаторе провайдера ip адрес с маской /32 (сеть состоящая из одного адреса) роутиться в null. При попытке зайти на любой сайт, находящийся на данном ip, вы получаете недоступность сайта по таймауту.

1.2 Отправка маршрутизатором провайдера сообщения «unreachable» в ответ на попытку открыть сайт по данному ip. В этом случае сообщение о недоступности сайта будет отображено вашем браузером без задержки.

1.3 Вместо роута в null провайдер может добавить запись в маршрутизатор с роутом на специальный сервер, который вместо контента сайта выведет сообщение о том, что ресурс заблокирован.

1.4 Блокировка по доменному имени. ДНС провайдера выдаёт при запросе заблокированного имени вместо ip адреса искомого сайта свой адрес сайта, на котором уже сообщает о блокировке.

2. Блокировка по URL

2.1. Это самый дорогой способ. Весь трафик проходит через DPI (анализатор пакетов, по простому — навороченный программно-аппаратный прокси-сервер). Крупные и средние провайдеры нередко используют их для нарезки ширины канала, приоретизации трафика, защиты от атак, спам контроля, родительского контроля и т.д т.п. В данном случае клиенту в ответ на запрашиваемый URL адрес выдаётся редирект на страницу, где сообщается о том, что данный конкретный URL заблокирован.

Напомню, что в списке на блокировку есть записи только с ip, блокировка происходит по ip.

На данный момент есть неоднозначность с трактовкой требований по блокировке. В том случае, если в записи на блокировку указан ip и URL, блокировать ли по жёсткому соответствию IP — URL, или при пропускании всего трафика у провайдера через DPI блокировать по URL (при блокировке только по URL смена ip адреса у заблокированного домена не поможет).

На текущий момент провайдеры, блокирующие с помощью DPI, используют жёсткую связку, и, если блокируемый сайт меняет ip, то он снова становится доступным, несмотря на блокировку по URL.

2.2. В данном случае всё как в пункте 1.3., только сервер или аппаратная железка редеректят на страницу блокировки только при запросе заблокированного URL, в противном случае просто блокируют трафик.
При данном подходе нет возможности блокировать URL, если сайт сменил ip (хотя пока этого никто и не требует).

Обход блокировки по IP (на текущий момент решает и проблему блокировки по URL):

2. Использование CDN, а также сервисов защищающих от DDoS. CDN, как и сервисы защиты от DDoS, (своего рода обратные прокси-сервера) выдают на запрос вашего сайта ip из своего пула. Как правило, при этом используется целый блок адресов для группы сайтов. Блокировка одного ip из пула приведёт к лишь частичной недоступности Вашего ресурса. К тому же не только вашего, но и остальных, находящихся в пуле. Кроме этого, CDN использует сервера в разных странах, а это означает, что пользователи не из России проблем испытывать не будут.

Если надзорные органы не одумаются, и не откажутся от блокировке по ip, то можно ждать развития рынка DDoS-услуг новыми опциямия. Например, «завалю все сайты на Bitrix-е использующие CDN, недорого».

Когда сайты из CDN начнут попадать в реестр, все провайдеры будут вынуждены перейти на блокировку по URL.

3. Это должны сделать все. Создаем на сайте ссылку, которая не будет доступна в индексе сайта (кроме вас и тех, кому вы её передадите, никто не должен на неё попасть, даже робот). Контент на ней должен быть не запрещённым, можно вообще сделать её пустой страницей. Отправляем ссылку на www.zapret-info.gov.ru, затем смотрим лог и получаем профит в виде ip адреса. Cмотрим подсети провайдера, блокируем на фаэрволе (сетью можно поделится, чтобы всем не делать ненужную работу).

4. Уменьшаем зло от блокировки. Привожу общие сведения для линукса (пошаговой документации не даю, google или средний админ в помощь). Вместо одного ip для вашего сайта покупаете столько, сколько сможете. Вешаете их на алиасы интерфейса сетевой карты. Поднимаете и настраиваете ДНС сервер (речь, как вы понимаете, идёт не про шаред хостинга, а хотя бы VPS). Используя ip route и ip rules настраиваете, чтобы при запросе на один из ваших адресов ответ уходил с него же. ДНС сервер повесьте на отдельный ip, чтобы при блокировке по ip он был доступен.
Далее для Bind. Создаёте acl по количеству купленных ip, в них добавляете сети российских операторов (где взять будет дальше) и ещё один acl с сетью 0.0.0.0/0. Создаём для этих acl view с таким же количеством. В общем делаем по аналогии примера:

view «view_operators_pool1» match-clients ;

zone «youdomain.com» type master;
notify yes;
file «master/ru/operators_pool1_youdomain.com»;
>;
>;

view «view_operators_pool2» match-clients ;

zone «youdomain.com» type master;
notify yes;
file «master/ru/operators_pool2_youdomain.com»;
>;
>;

Создаёте файлы зон, где в разных файлах будут разные ip Вашего домена. Таким образом, при попадании ip в реестр, будет заблокирован доступ лишь от части операторов, среди которых будет тот, на котором сидит служащий, отправивший Ваш домен на блокировку. Дальше можно будет сменить этот ип, а для большинства пользователь недоступность останется незамеченной.
А когда наконец-то будет внедрён ipv6, можно будет вешать по одному ip на каждого российского оператора.

Парсим файл inetnum, берём из него подсети «inetnum». Там, где «country» RU. Cобираем их в пулы по «mnt-by», берём для наглядности из aut-num на основании наших «mnt-by» «descr».
У нас получилась база провайдеров России с их блоками ip адресов. Читаем descr, ищем госорганизации, и в блокировку на фаэрволе их. Остальных делим в равных пропорциях и добавляем в acl.

Обход блокировки по URL:

1. Не уверен в его работоспособности, и точно уверен, что поможет ненадолго. Используем SPDY (http://habrahabr.ru/post/145918/). Если я не ошибаюсь, DPI на данный момент не умеют его разбирать. Соответственно, блокировать по URL у провайдеров не получится (ещё раз уточню, что я могу ошибаться, жду опровержение в комментариях). К тому же SPDY подразумевает возможность использовать SSL.

2. Использование https. В данном случае лучше использовать не само-подписанный сертификат, чтобы пользователь видел, что его провайдер подслушивает его. Недостаток способа в увеличении нагрузки на сервер, поскольку трафик шифруется.
Крупные провайдеры используют готовые решения, и не будут городить «линукс-анализаторы https с подменой сертификатов». А мелкие не двинутся, пока крупные не сделают свой шаг. Поэтому, до появления готовых железок с разбором https провайдеры смогут блокировать только по ip.
Если существующие железки это позволяют, сообщите, пожалуйста, в комментариях.

3. Способ лучше, чем использование https, даст 100%-ю защиту от блокировки по URL (но тоже имеет свои сложности в реализации и увеличивает нагрузку). Я думаю, все слышали о реферальных ссылках. Они предназначены для определения по ссылке с какого реферала пользователь зашёл на сайт.
Методика заключается в использовании данной технологии с небольшими изменениями.
Берём ссылку rutracker.org/forum/viewforum.php?f=1379 и превращаем её в
rutracker.org/forum/viewforum.php?f=1379&ip=XXX.XXX.XXX.XXX, где XXX.XXX.XXX.XXX — ip пользователя, зашедшего на сайт (за исключением случаев, когда пользователь зашёл по ссылке, полученной от другого пользователя. В этом случае ip того пользователя необходимо сохранить).
Для сайтов с авторизацией можно ещё добавить имя пользователя, для дальнейшей идентификации.
Теперь мы можем видеть, от какого пользователя получена ссылка. А также ссылка будет уникальна для каждого пользователя, но это будет видно всем и возможность блокировки по части ссылки останется.

Читайте так же:  Особенности и нюансы обратной силы закона

Поэтому следующую часть 1379&ip=XXX.XXX.XXX.XXX необходимо зашифровать на сервере (алгоритм выбираете сами, речь идет о шифрации, а не о хешировании, тоесть процесс обратимый)
В результате ссылки превратятся во что-нибудь вида
rutracker.org/forum/viewforum.php?f=MTM3OSZpcD1YWFguWFhYLlhYWC5YWFgK и для каждого ip будут уникальны. На сервере вы их расшифруете, и выдадите нужный контент, а заодно узнаете, от кого пришла ссылка (если добавлять имя авторизованных пользователей, можно узнавать, кто из них вас сдал).

Теперь все ссылки на нашем сайте уникальны для каждого пользователя и/или ip (если добавили имя авторизованного пользователя). Соответственно, при попадании в реестр, ссылка будет заблокирована для конкретного ip и/или пользователя, а также мы сможем по логам узнать ip всех, кто проверял данную ссылку, и добавить их в чёрный список на фаэрволе.
Данную технологию можно применить и для СЕО ссылок

Например, kremlin.ru/news превращаем в kremlin.ru/ХХХ.ХХХ.ХХХ.ХХХ/news и применяем шифрацию kremlin.ru/0KXQpdClLtCl0KXQpS7QpdCl0KUu0KXQpdClL25ld3MK. После реврайтов она все равно будет передана на какой-нибудь index.php, где мы её и расшифруем.

Для поисковиков ссылки надо отдавать в обычном виде, все равно их соответствие с зашифрованными будет сложно (хотя не очень) определить (если они не слышали про ipv6 и кеш гугла то уж точно). В крайнем случае потеряете переход на данную страницу их поисковика.

Ресурсы маршрутизаторов и DPI не бесконечны и крайне дороги (к примеру, cisco SCE имеет ограничение в 100K правил для блокировки).
Поможем операторам заполнить их таблички, и, возможно, тогда они начнут лоббировать интересы своих пользователей.

1. Ищем в поисковике к примеру: «цифровые наркотики» (только википедию не блочьте, пожалуйста), «ширево», «наркота», «спайс», «Spice», «спиды», «легальные наркотики», «Курительные смеси», «курительные миксы», «легальные порошки», «новый спай», «гашиш круглосуточно», «гашик», «JWH» и т.д. и т.п.
Используем закон во благо (хотя это не к чему не приведёт, в свете лёгкого обхода блокировок). Бороться с розничной наркотой надо контрольными закупками и отслеживанием закладок. Камер-то везде понатыкали, чего сложного-то. Вот где надо казакам да разным хоругвеносцам себя проявлять. Cделали контрольную закупку — отвели в одел курьера. Даже если формула ещё не в реестре, так быстрее там появится.

2. Размещаем шуточные статьи (можно взять то, что было заблокировано на абсурдотерапии, материал проверенный) про что угодно, из запрещённого. К примеру, на сайтах онлайн-магазинов в отзывах о товарах (если не модерируется), на форумах поддержки производителей различных товаров. На большинстве из них администрация очень редко заглядывает. Не забываем, что интернет — штука глобальная и многоязычная, так что китайцев с арабами не забываем. Они нас не поймут, и текст вряд ли удалят (а в реестре ссылка, а можно и сотню ссылок на один сайт. Чем больше урлов — тем лучше). К тому же, иностранные сайты даже пытаться не будут удалятся из нашего реестра, и наш реестр превратится в среднестатистического американца.

3. Если помните, «Невинность мусульман» была на английском языке. Значит, надо проверять их лингвистические познания. Что делать — я думаю, понятно.

4. Они создали реестр запрещённых сайтов. Нам надо создать реестр блоков ip адресов госорганов и блокировать их на всех популярных ресурсах. Посмотрим, как они без «вконтактика» в думе (хотя Дуров как-то помалкивает).

Данная статья не подлежит комментированию, поскольку её автор ещё не является полноправным участником сообщества. Вы сможете связаться с автором только после того, как он получит приглашение от кого-либо из участников сообщества. До этого момента его username будет скрыт псевдонимом.

Роскомнадзор запретил ставить гиперссылки на сайты нежелательных организаций. Под запрет могут попасть даже комментарии

  • Роскомнадзор опубликовал разъяснение для СМИ, из которого следует, что гиперссылка на сайты нежелательных организаций, где содержится запрещенная информация, приравнивается к распространению такой информации.

    Ведомство ссылается на норму закона «Об информации», который позволяет без суда блокировать сайты с призывами к экстремизму, массовым беспорядкам, несогласованным акциям и материалами нежелательных организаций.

    «Размещая гиперссылку на какой-либо материал стороннего ресурса, редакция СМИ знает о содержании материала, доступного по данной гиперссылке. Поэтому, размещая гиперссылку на материалы с противоправной информацией, редакция СМИ способствует ее распространению», — заявили в Роскомнадзоре.

    [1]

    В ведомстве добавили, что ранее «неоднократно излагал свою позицию по данному вопросу, в том числе в связи с тиражированием в СМИ гиперссылок на видео с нецензурной бранью».

    Руководитель «Центра защиты прав СМИ» Галина Арапова пояснила «Новой газете», что изменения были внесены в ст. 15.3 Федерального закона «Об информации, информационных технологиях и защите информации».

    «Когда вносили поправки про объявление иностранных СМИ „иностранными агентами“ все были сфокусированы на этом и не обратили внимание на поправку о расширении оснований для внесудебной блокировки. Она была принята тихо, под шумок. По этим основаниям ранее были заблокированы, например, „Грани“ и „Ежедневный журнал“. Основанием для блокировки теперь стало еще и любое воспроизведение информации, распространенное нежелательной организацией, или сведения, позволяющие получить доступ к такой информации или материалам. Это может быть ссылка на то, где можно почитать материал, или ссылка на страницу в соцсетях», — сказала Арапова.

    На уточняющий вопрос, может ли СМИ вообще ссылаться на нежелательную организацию (если, например, в редакцию поступил пресс-релиз) Арапова ответила, что «на этот вопрос сейчас ни у кого нет ответа».

    «В законе указано, что основанием для блокировки являются „информационные материалы“. Есть риск, что к ним могут приравнять пресс-релизы и комментарии должностных лиц или представителей нежелательных организаций», — пояснила юрист.

    Ранее Роскомнадзор заблокировал доступ к сайтам нежелательных организаций, в том числе движения «Открытая Россия».

    Добавьте новости «Новой» в избранное и Яндекс будет показывать их выше остальных

    Роскомнадзор окончательно заблокировал LinkedIn. Но только по http

    На сайте надзорного ведомства сообщается: «На основании вступившего в законную силу решения суда социальная сеть LinkedIn внесена в реестр нарушителей прав субъектов персональных данных и направлена для блокировки операторам связи».

    В начале августа этого года Таганский районный суд г. Москвы удовлетворил иск Роскомнадзора к социальной сети LinkedIn в защиту прав неограниченного круга лиц – субъектов персональных данных (надзорное ведомство требует от компании перенести базы с персональными данными россиян на территорию РФ, плюс к этому Роскомнадзор выражает обеспокоенность новостями о «117 млн украденных адресов, личных данных, которые оказались в общем доступе»). В ноябре Московский городской суд оставил в силе решение суда первой инстанции.

    Читайте так же:  Образец доверенности на закрытие ип

    Ссылки на сайт LinkedIn уже внесены в Реестр запрещенных на территории Российской Федерации сайтов. Примечательно, что в реестр запрещенных сайтов внесены ресурсы социальной сети только по протоколу http (на текущий момент):
    http://linkedin.com
    http://www.linkedin.com
    Это означает, что те пользователи, которые заходят в LinkedIn по защищенному протоколу https не будут иметь проблем с доступом к сайту.
    А таких пользователей — большинство.

    Целенаправленно это сделано или недоработка от Роскомнадзора — вопрос открытый, возможно в ближайшее время ведомство добавит в реестр и https-страницы данной социальной сети.

    Вместе с тем, блокировка в России социальной сети LinkedIn приведет к тому, что 2,6 млн российских пользователей научатся обходить блокировку сайтов в сети интернет, считает российский блогер Илья Варламов:

    «Там тусуется всякий офисный планктон, который общается друг с другом, подыскивает себе работу и полезные контакты. Такая песочница для тех, у кого ипотека, корпоративы, карьерная лестница и неформальный дресс-код по пятницам.

    Это не мамашки и бухгалтеры из «Одноклассников», это не школота из «ВКонтактика». Это серьезные люди, которые используют соцсеть для дела. В России активных пользователей 2,6 миллиона! Что очень много. Как вы думаете, эти 2,6 миллиона целеустремленных, образованных людей, которые занимаются делом, выбросят полезный в бизнесе инструмент? Нет. Эти люди просто научатся обходить блокировки и продолжат пользоваться».

    «Я очень благодарен Роскомнадзору за то, что на следующей неделе он научит 2,6 миллиона человек, как выйти из клетки. Шаг за шагом, очень осторожно чиновники приучают пользователей рунета обходить блокировки и слать этот самый надзор . Потом можно еще что-то заблокировать, и так постепенно, шаг за шагом, миллион за миллионом весь рунет уйдет в тень», – заявил он.

    По мнению блогера, это и станет победой над цензурой в интернет.

    Блокировка социальной сети LinkedIn не повлияет на возможности трудоустройства в России и не повлияет на ситуацию на рынке труда, считает виц-премьер правительства Ольга Голодец, тут же напомнив, что у россиян для решения вопроса трудоустройства есть портал Роструда, общероссийская база вакансий «Работа в России». Через этот сайт в прошлом году было трудоустроено более 4 млн человек, сказала Голодец.

    Поскольку мы примерно представляем, насколько далеки российские чиновники от реалий внутри страны, особенно касаемо интернета, поэтому решили привести мнения других экспертов. Юрист РосКомСвободы, адвокат, руководитель Центра защиты цифровых прав Саркис Дарбинян, напротив, считает, что блокировка мировой деловой соцсети скажется пагубно на Рунете, а также может иметь другие негативные последствия:

    «Когда принимался закон о локализации персональных данных россиян, с самого начала эксперты и юристы обращали внимание, что он нереализуем на практике. Но он был принят в продолжение той утопичной политики российской публичной власти над созданием цифрового суверенитета в рунете.

    Больше года, как закон вступил в силу, о нем ничего не было слышно. При этом Роскомнадзор многократно заявлял, что соцсети вроде «Гугла», твиттера и фейсбука под него не подпадают, и во избежание скандала не включал их в график проверок. Вместе с тем крупнейшие американские IT-компании, очевидно, игнорируют закон и никак не комментируют возложение на них новой обязанности.

    Все это ставит в довольно глупую ситуацию и сам Роскомнадзор, и тех, кто стоял за его принятием. Поэтому спустя год нулевого правоприменения, когда никто не был наказан, Роскомнадор взял наименее популярную соцсеть и решил протестить закон на LinkedIn. Сейчас компания подала апелляцию в Мосгорсуд. Если соцсеть будет заблокирована на уровне операторов связи для российских пользователей, это может стать показательным кейсом для дальнейшего давления на IT-гигантов, навязывая им новые правила игры. И тут варианта два: либо компании пойдут навстречу, чтобы сохранить бизнес в России, либо уже совсем скоро мы получим совсем другой — белый интернет китайского образца, где нет независимых глобальных платформ, а те, что существуют, полностью контролируются властью в вопросах цензуры и слежки».

    Журналист, главный редактор Agentura.ru, соавтор книги «Битва за рунет» Андрей Солдатов считает, что отыгрываясь на LinkedIn, Роскомнадзор просто пытается сохранять в глазах общественности и интернет-компаний имидж грозного орудия цензуры: «Речь идет о том, что Роскомнадзору надо спасать лицо — им надо демонстрировать активность в работе с соцсетями, а демонстрировать успехи в укрощении фейсбука и твиттера не получается».

    Уполномоченный по защите прав предпринимателей в интернете Дмитрий Мариничев считает решение о блокировке в России соцсети LinkedIn за отказ переносить на российскую территорию серверы с персональными данными пользователей «плохим прецедентом» в российской судебной практике. «Деятельность их не направлена на территорию России. В принципе, он не ведёт никакой коммерческой деятельности и в целом не собирает персональные данные как таковые. Не является оператором по обработке персональных данных, не создаёт сам контент», — сказал он.

    Однако российские законы трактуют как персональные данные всю информацию, которую вносят в соцсети пользователи, поэтому претензии Роскомнадзора можно считать законными, добавил Мариничев. «Если с точки зрения закона смотреть, то да, суд не мог принять иное решение. К сожалению. Я не думаю, что это очень хороший кейс, который сейчас случился и у Роскомнадзора. Это не самое разумное, что можно было сделать», — заключил он.

    Видео (кликните для воспроизведения).

    UPD.
    В новом обновлении реестра, Роскомнадзор исключил http LinkedIn из записей, дав возможность блокировать операторам данную соцсеть как им больше нравится, по IP-адресу в т.ч. Поэтому по защищенному протоколу https LinkedIn также станет недоступной для пользователей.

    Источники


    1. Подхолзин, Б.А. Договоры, обязательства, сделки. Юридический комментарий. Судебная практика. Образцы договоров / Б.А. Подхолзин. — М.: Ось-89, 2014. — 350 c.

    2. Власова, Т.В. Теория государства и права / Т.В. Власова. — М.: Книга по Требованию, 2012. — 226 c.

    3. Ивакина, Н.Н. Основы судебного красноречия (риторика для юристов); М.: Юристъ, 2012. — 384 c.
    4. Бегичев, А. В. Обеспечение доказательств нотариусами. Теория и практика / А.В. Бегичев. — М.: Логос, 2014. — 396 c.
    5. Гамзатов, М.Г. Английские юридические пословицы, поговорки, фразеологизмы и их русские соответствия / М.Г. Гамзатов. — М.: СПб: Филологический факультет СПбГУ, 2004. — 142 c.
    Любой сайт может быть заблокирован за гиперссылку на нежелательный контент
    Оценка 5 проголосовавших: 1

    ОСТАВЬТЕ ОТВЕТ

    Please enter your comment!
    Please enter your name here