Как мы научились обходить запрет VPN в Китае, чтобы быть готовыми к блокировкам в России
В понедельник 7 августа многие пользователи VPN в России заметили проблемы с подключением к серверам. Картина складывалась противоречивая: у абонентов одного оператора мог работать VPN, а мог — нет, в одном регионе у части пользователей были трудности с подключением, а другие не испытывали технических проблем. Это уже вторая заметная волна блокировок в этом году.
Подписывайтесь на меня, чтобы не пропускать такие посты.
По собранной в соцсетях и Телеграме информации, ограничения затронули наиболее распространенные VPN-протоколы OpenVPN, WireGuard, L2TP и PPTP. На сбои в работе VPN-сервисов жаловались клиенты мобильных операторов — Мегафон, МТС, Билайн, Tele2, Yota, Тинькофф Мобайл.
Зампред Комитета ГД по информационной политике, информационным технологиям и связи Антон Горелкин прокомментировал СМИ, что «пользоваться VPN-сервисами не запрещено, но Роскомнадзор обязан ограничивать работу тех из них, кто нарушает закон» — то есть, разрешает доступ к заблокированным в России сайтам и сервисам, список которых на данный момент включает не только политические и новостные ресурсы, но и крупнейшие социальные сети.
В тот же день вечером создатель сервиса обхода блокировок AntiZapret @ValdikSS рассказал, что блокируются преимущественно подключения из России к серверам за границей у абонентов мобильных операторов, и что эти блокировки заметно отличаются от того, что было раньше. На этот раз под удар попали не популярные коммерческие сервисы, доступные всем желающим, а частные серверы, которые пользователи самостоятельно настраивали у зарубежных провайдеров. Поменялся и характер блокировки: теперь Роскомнадзор с помощью DPI и ТСПУ оценивал тип трафика и сразу же его блокировал, если определял его, как подключение через VPN. Блокируются популярные протоколы WireGuard, L2TP и OpenVPN. По мнению технического директора Роскомсвободы и основателя Privacy Accelerator Станислава Шакирова, это были «блокировки не в тупую». По его мнению, цензоры пытаются сделать так, чтобы блокировка VPN затронула только частных лиц, но не повлияла на работу корпоративных клиентов.
В этот же день на Xeovo обвалилось огромное количество тикетов, но к вечеру, когда информация о новой волне блокировок VPN ещё продолжала расходиться по рунету, и СМИ ещё собирали статистику, которую мы здесь приводим, мы уже закрыли большую часть из них и соединение наших клиентов было восстановлено. Как нам это удалось? Мы к этому готовились.
Примерно год назад перед Xeovo появилась задача не только предоставлять классические VPN-протоколы, но добавить еще stealth proxies. Они маскируют VPN-трафик под обычный HTTPS, позволяя обходить DPI.
На то было две причины:
- Рано или поздно все больше стран начнут блокировать их. Блокируются они очень легко.
- На некоторых рынках в рекламе мы используем слоган «Silence censorship. Protect your privacy and bypass restrictions with Xeovo» — который не работает, когда ты не можешь предоставить везде услуги 🙂
Протокол WireGuard блокируется очень легко. OpenVPN немного сложней, но в целом оба варианта поддаются блокировке без особого труда. На сегодняшний лидеры блокировок VPN это Россия, Китай, Узбекистан, Иран, Египет и Туркменистан. Последний выделяется особо: они просто заблокировали всё и ввели вайтлисты — тут мы пока проиграли, за остальные рынки можно побороться. Но и к вопросу Туркменистана мы ещё вернёмся.
Как milestone мы решили поставить перед собой сложную, но понятную цель: Xeovo VPN должен работать в Китае — и если мы сможем это реализовать, то проблем с другими странами не должно будет быть.
Отчасти так и оказалось: наш опыт обхода «Великого китайского файерволла» действительно подготовил нас к тяжёлой волне блокировок в России на этой неделе. С другой стороны, на каждом рынке всё равно есть свои нюансы — не весь опыт борьбы с китайской цензурой переносится на другие страны, и в других странах требуются свои специфические решения.
Для успешного старта мы решили взять как можно больше доступных и проверенных протоколов (Shadowsocks, VLESS, VMess и Trojan).
Из-за такого большого арсенала первые проблемы начались с тестированием рабочих GUI клиентов и составлением пользовательских инструкций для каждой операционной системы. Клиентов очень много и большая часть из них работает примерно одинаково, но все еще бывают исключения к примеру у таких клиентов как Clash и Surfboard. Особо плохая поддержка была поначалу у протокола VLESS на MacOS, сейчас ситуация улучшилась и появился Nekoray.
Сильно мешает то, что постоянно появляется много новых протоколов, которые нужно пересматривать/тестировать каждый год, ибо их перестают поддерживать и просто в конце концов забрасывают. Хотя тенденция постоянного появления новых протоколов напрягает — это происходит потому, что цензура находит способы блокировать новые протоколы. Так эта битва и продолжается: одну голову гидре отрубят — вырастут две, а нам со всем этим зоопарком потом разбираться.
Вторая проблема была с документацией. Иногда мы просто зря тратили время читая ломаную англоязычную документацию для конкретного протокола, когда изначально нужно было сразу начинать с китайской версии. По большей степени документации или не полные или не апдейтятся, всегда возникали проблемы. В какой-то момент мы даже планировали нанять программиста со знанием китайского языка чтобы облегчить жизнь, но справились как-то сами через DeepL Translate.
После всех фаз тестирования и запуска мы начали уже оптимизировать наш генератор. Очень важно было добавить для каждого клиента свой subscription, файл который может фетчить все новые сервера которые мы добавляем и работает во всех популярных клиентах. Это особенно удобная и важная функция если IP-адреса попадают часто под бан.
После всех баг-фиксов и фич мы столкнулись с хорошими трудностями: наши IP-адреса как горячие пирожки начали блокироваться GFW, великим китайским файерволлом. Это был верный индикатор, что наш сервис работает как надо — прямой фидбэк, к которому мы были готовы.
Первая стратегия которую мы решили попробовать это смена IP-адресов для выходных узлов. В конце концов это оказалась малоэффективная и затратная стратегия (которую мы все еще иногда используем).
В начале она работала неплохо и IP-адреса жили неделями, попадали в карантин и выходили из блока через пару недель. Потом выяснилось что GFW использует довольно умный подход к блокировке IP-адресов и они редко остаются вечно в бане. Чем чаще IP-адрес попадает в карантин, тем дольше он там будет оставаться.
Решение блокировок IP-адресов мы решили с помощью CDN: если совсем коротко, то IP-адрес прячется за CDN и не попадает в блок. Китай избегает блокировок больших CDN-провайдеров. Единственный минус такого метода — это скорость подключения и стабильность в целом. Так что это всё ещё не панацея, но пока самый эффективный метод, который мы нашли. Если интересует больше технических подробностей, мы советуем читать Great Firewall Report (как именно блокирует Китай).
Следующая дилемма с Китаем была это разделение протоколов. Все протоколы, которые мы предоставляем могут работать в Китае, но не все из них рассчитаны на массовое использование. Чем больше подключено юзеров, тем больше вероятность что GFW обнаружит что идет подключение к proxy и заблокирует IP-адрес. Так же играет роль регион и провайдер. В некоторых регионах использование VPN отслеживают намного пассивней и хуже, чем в других. Пользователи из некоторых китайских регионов даже сообщали, что какое-то время работал WireGuard 🙂 В итоге, для пользователей, которые подключаются из Китая, мы оставили VLESS и VMess.
После чего мы обнаружили еще одну трудность — позитивную трудность, которую можно воспринимать как экзамен и проверку своего сервиса: во время политических ивентов/выборов Коммунистическая партия максимально врубает машину цензуры. Грубо говоря, в блок летит всё и вся — даже юзеры, которые индивидуально разворачивают прокси. С данной проблемой мы не смогли справиться, и называем такие инциденты чёрные дни. Тут уже как повезет — может пронести и прокси будут работать, но с вероятностью 90% заблокируют всё, включая CDN.
Более серьезная и сложная проблема это был подбор подходящего хостинг-провайдера, ибо у нас есть свои минимальные стандарты и многие из них не подходили. Большая часть подходящих провайдеров — подпольные, о которых ноль информации и доверия. О стандартных практиках безопасности вообще говорить не приходится. Помимо этого, мы не берем сервера в Китае/Гонконге по понятным политическим причинам.
Второй нюанс это китайские провайдеры. Грубо говоря, нужна CN2 сеть для комфортного подключения если ты в РФ. Для себя мы нашли оптимальных поставщиков в Южной Корее, Тайване, Японии и Сингапуре.
Финальная проблема — это стоимость борьбы с цензурой в Китае. Трафик нам выходит дороже, чем мы предполагали, поскольку мы его не ограничиваем — пользователи ограничены только скоростью канала и сколько смогут из него выжать. Помимо трафика дополнительный кост — частая смена провайдеров/IP-адресов/оплата CDN.
В целом, этот продукт оказался для нас убыточным, но мы продолжаем работать в Китае и оптимизировать затраты. Нашу борьбу за китайского пользователя мы рассматриваем скорее как инвестицию, чем убыток.
Вслед за Китаем подключились другие страны. Самая большая активность была из Ирана. В целом практики такие-же как в Китае, но процессы у них отлажены намного хуже и они часто блокировали все подряд. Ну и в любой непонятной ситуации аятоллы могут просто отключить интернет в стране.
Следующий рубеж, который мы себе поставили — это открыть интернет пользователям из Туркмении. Туркменистан — это endgame в плане интернет-цензуры, в стране по сути действуют вайтлисты. Это ситуация тяжелее, чем в Китае, чем в России, чем в арабских странах — чем везде на планете, за исключением КНДР, где вместо интернета действует интранет.
Какое-то время у нас в Туркмении работали stealth proxies, но потом довольно малоизвестный провайдер попал в бан со всей своей ASN — и сейчас мы ищем способы возобновить работу и помочь людям обходить блокировки. Всё, что можем сказать — что способы будут нестандартные, out of the box, мы будем выходить за наши границы. И также мы будем работать и бороться с цензурой в РФ.
Как оставаться на связи, когда блокируют VPN. Актуальная инструкция
Блокировки интернета в России вышли на новый уровень. Теперь Роскомнадзор всерьез взялся за VPN-сервисы и начал их вычислять, используя инструменты глубокой фильтрации трафика и так называемые ТСПУ. Многие VPN оказались после этого недоступны, и найти работающий становится все сложнее. The Insider предлагает обзор VPN, которые работают в России лучше всего, а также объясняет, какие сервисы, помимо VPN, помогают обходить блокировки даже при самой жесткой цензуре.
Содержание
Почему у VPN начались проблемы
VPN, которые продолжают работать в России
Что также надо учитывать при выборе VPN-провайдера
Альтернативы VPN — Tor и Ceno
Обфускация траффика (от лат. obfuscare — затенять, затемнять и англ. obfuscate — делать неочевидным, запутанным, сбивать с толку) — метод, который позволяет скрыть ваш VPN-трафик и использование VPN путем сканирования неблокируемых портов и перенаправления VPN-трафика через них или маскировки этого трафика как незашифрованного нормального интернет-трафика. У VPN-протокола есть уникальные метаданные, которые могут быть использованы для определения его идентичности, — обфускация удаляет такие метаданные.
Shadow Socks (Shadowsocks) — бесплатный протокол шифрования передачи данных с открытым исходным кодом, развитый на базе технологии SOCKS5. В отличие от VPN-сервисов, Shadowsocks не создан для защиты конфиденциальности и анонимности пользователя. Пока включены VPN-сервисы, они шифруют весь трафик, а при использовании Shadowsocks некоторые пакеты данных остаются без шифрования (но вы можете сами выбрать, какую часть вашего трафика будет обрабатывать Shadowsocks). Это сделано специально, чтобы ваши данные были больше похожи на обычный HTTPS-трафик и не вызывали подозрений.
Заблокировать все VPN. Это вообще возможно? [Обновлено]
И вот что делать, если 1 марта 2024 года отключат VPN-сервисы! Спойлер: у компаний появилась возможность разблокировки любых VPN.
После блокировки иностранных соцсетей и сервисов на территории России многие люди стали пользоваться VPN-сервисами для обхода блокировок. Государство вначале говорило, что это допустимо, но, создается впечатление, что подход меняется:
«С 1 марта 2024 года вступит в силу приказ, согласно которому VPN-сервисы, предоставляющие доступ на запрещенные в России сайты, будут заблокированы Роскомнадзором во всех маркетах», – сообщил сенатор Артем Шейкин.
Кстати, компании могут разблокировать для тебя тот или иной VPN-сервис. Но обо всем по порядку. Разбираемся, так ли это, зачем это нужно, возможно ли технически и как быть в случае, если блокировки все же начнутся.
Зачем в России блокируют VPN
Позиция российских властей по VPN неоднозначная. Когда на территории страны только заблокировали Instagram (принадлежит организации, признанной в России экстремистской), пресс-секретарь президента Дмитрий Песков говорил, что сам использует VPN-сервисы для того, чтобы сидеть на заблокированных ресурсах.
Позже Роскомнадзор стал блокировать приложения для обхода блокировок, ссылаясь на то, что через них зарубежные компании крадут данные российских пользователей и затем могут использовать их для кибератак.
Но на самом деле все дело в законе о суверенном интернете, который, в частности, разрешает использование лишь тех VPN-сервисов, которые не предоставляют доступ к заблокированным РКН ресурсам. То есть, согласно этому закону, при помощи VPN можно заходить лишь на сайты и в приложения, которые сами ограничили доступ на территории России.
Затем Министерство цифрового развития решило выяснить, насколько VPN-сервисы необходимы отраслевым организациям. Ведомство еще 28 октября 2022 года разослало письмо с просьбой заполнить опросный лист, в котором необходимо выделить те сервисы обхода блокировок, которые организация использует в профессиональной деятельности.
Подобные опросные листы Минцифры рассылало и раньше: после этого перечисленные в них VPN блокировались, а доступ к ним получали только организации из «белого списка» — то есть те, которые отметили в листе необходимость использования определенных VPN.
То есть, VPN-сервисы уже давно блокируются в России (но не все). Можно ли говорить о том, что Минцифры и РКН начнут новую волну ограничения доступа к сервисам, созданным для обхода блокировок, с 1 марта 2024 года?
В Google и «Яндексе», соцсетях, рассылках, на видеоплатформах, у блогеров
Могут ли в России заблокировать все VPN?
Блокировки VPN, которые мы наблюдали в середине 2022 года, не увенчались особым успехом. РКН удалось заблокировать ряд зарубежных серверов, через которых россияне получали доступ к всемирному интернету, но VPN-приложения быстро перестроились и создали новые сервера. В итоге большинство сервисов для обхода блокировок сегодня опять доступны.
Подобная ситуация, по опыту автора статьи, была с мобильными приложениями SuperVPN, TurboVPN и расширением для браузера AdGuardVPN. Все они на данный момент доступны, но в ближайшее время могут столкнуться с блокировкой части серверов.
Конечно, заблокировать все сервера, которые использует каждый VPN-сервис, нереально. Даже если теперь это случится, никто не мешает приложению переключиться на другой сервер. Единственное, в бесплатной версии VPN-сервисов количество доступных серверов и стран невелико. Поэтому, если у вас есть возможность, получите платный доступ к надежному (мошенничество никто не отменял) сервису, чтобы с большей вероятностью «пережить» новую волну блокировок, если она будет.
Кстати, блокировка приложений VPN в Google Play или App Store вполне возможна. Если это не сделает сам стор по требованию Роскомнадзора, то доступ к конкретной странице перекроют уже операторы мобильной связи и интренет-провайдеры (по требованию того же Роскомнадзора).
Что в действительности произойдет с VPN 1 марта 2024 года
Ничего. Все останется по-прежнему. Удивлены?
В Роскомнадзоре поспешили уточнить, что приказ, о котором говорит сенатор Артем Шейкин, не знаменует вторую волну блокировок.
Суть приказа в том, что с 1 марта 2024 года Роскомнадзор будет сам принимать решения о внесении сайтов об обходе блокировок в Единый реестр запрещенной информации (без решения суда, например). Исходя из этого будут приниматься и решения о блокировке конкретных VPN, которые дают доступ к сайтам из реестра.
После того, как Роскомнадзор получит эти полномочия, в ведомстве разработают специальные критерии для определения, к каким материалам доступ следует ограничить.
То есть, наделавший столько шума приказ, по сути, – внутренний документ, отлаживающий и ускоряющий рабочие процессы в Роскомнадзоре.
Что делать, если всё же VPN заблокировали?
Компании, которые используют VPN-сервисы, могут снять их блокировку (для себя), если сервис нужен именно для рабочих целей. Для этого нужно обратиться в Роскомнадзор через профильные ведомства – в Минцифры через телеком-оператора. Но, чтобы ускорить процесс, сделать это можно и напрямую, позвонив по телефону 8-495-748-13-18 или написав на почту supervising@noc.gov.ru.
В обращении нужно указать название компании, используемые IP-адреса, а также типы используемых VPN-сервисов и протоколов.
После проверки Роскомнадзор внесет IP-адреса компании в «белый список» и доступ к VPN будет разблокирован. При этом у компании будет месяц, чтобы профильное ведомство подтвердило ее данные – это обязательный момент.
Если проблемы с доступом к VPN останутся, то следует обратиться в техподдержку Минцифры, написав на почту vpn@digital.gov.ru.
Что касается частных лиц, то на рынке сегодня достаточно много VPN-сервисов, как известных и надежных, так и подозрительных noname-приложений. Если все популярные VPN перестали подключать вас к сети, главное — не стараться лихорадочно искать и устанавливать первое попавшееся приложение. В таком случае легко наткнуться на мошеннический сервис.
Для начала убедитесь, что устанавливаемое приложение есть на всех платформах — в магазинах Google Play и AppStore. Почитайте отзывы, а также перед установкой VPN на телефон, поставьте на устройство антивирус — на всякий случай.
Если же случится самый маловероятный вариант и ни один VPN в стране не будет доступен, есть несколько вариантов:
- Технически подкованные пользователи могут создать личный VPN-сервер. Его вряд ли когда-либо заблокируют.
- Использовать браузер Tor — он работает по технологии луковой маршрутизации (многократное шифрование и передача пакетов данных через множество разных маршрутизаторов) и позволяет не только получать доступ к заблокированным ресурсам, но и сохранять анонимность в интернете.
- Обойти блокировку можно и при помощи DNS-серверов. Как это сделать, описано в инструкции.
- По некоторым данным, обходить блокировку определенных сайтов помогает включение режима «Турбо» в браузере Opera или в ранних версиях Яндекс. Браузера.
В любом случае, помните, что использование этих способов не гарантирует вашу информационную безопасность, а также то, что вы получите доступ к нужному ресурсу.
Игра в кошки-мышки. Почему VPN-сервисам все труднее работать в России и как они пытаются обходить блокировки

Российские пользователи сообщают о новых проблемах в работе VPN-сервисов, которые помогают обходить ограничения на доступ к заблокированным сайтам. Эксперты считают, что до тотального блокирования VPN дело пока не дошло, но предполагают, что некоторые крупные сервисы в какой-то момент не смогут обеспечить пользователям из России надежный доступ.
Подробной статистики о проблемах с доступом нет, но в последние дни об участившихся сбоях сообщали клиенты сервисов Surfshark, Mullvad, Psyphon, Windscribe, Solo, Planet VPN и других. Многие из этих провайдеров уже давно находятся в черных списках в России, однако до недавнего времени широкая сеть серверов позволяла их клиентам без ограничений получать данные с заблокированных Роскомнадзором ресурсов.
Борьбу с VPN российские власти начали задолго до массовых интернет-ограничений на фоне вторжения в Украину. С тех пор основной метод борьбы с VPN состоит в блокировании серверов, через которые пользователи идут к нежелательным с точки зрения властей ресурсам. "Что такое VPN? Это компьютер в интернете, где-то далеко. Вы к нему подключаетесь, а он уже для вас делает запросы по тем сайтам, которые вам нужны. Серверов этих много, но они видны, вы же как потребитель видите сетевые реквизиты. Заблокировать их — не такая большая проблема", — рассуждает Михаил Климарев (внесен в реестр "иностранных агентов"), руководитель "Общества защиты интернета".
VPN-провайдеры периодически обновляют списки серверов, располагая их в разных точках планеты. Однако и Роскомнадзор не дремлет, пополняя свои реестры новыми IP-адресами. "В основном методы остаются старыми. Это игра в кошки-мышки. Они смотрят, какие VPN-сервисы популярны, ставят себе такие приложения, изучают, к каким серверам идет трафик и начинают блокировать их", — объясняет Егор Сак, основатель канадского VPN-сервиса Windscribe.

VPN-сервис скрывает от провайдеров то, к каким сайтам обращается пользователь. Но интернет-цензоры без труда могут увидеть точку входа, сервер, и блокируют ее
"Идут по крупным провайдерам VPN. Чем крупнее, тем больше шансов, что заблокируют", — говорит Станислав Шакиров, технический директор Роскомсвободы, основатель проекта Privacy Accelerator.
Впрочем, калибр основных "мишеней" дает надежду на то, что они помогут клиентам найти быстрые решения. "Роскомнадзор скачал приложение и смотрит на то, к каким серверам оно обращается. Если вы напишете провайдеру, то он вам по почте пришлет скрытые IP-aдреса серверов, которые в приложении не прописаны", — предполагает Шакиров.
Больше опасений вызывает другой метод блокировки — по анализу того, каким протоколом передается информация с компьютера пользователя. Отличить данные, уходящие именно на VPN-сервера, позволяют технологии, воплощенные в России на уровне интернет-провайдеров после принятия законов о противодействия угрозам в интернете в 2019 году.
Мы быстро, просто и понятно объясняем, что случилось, почему это важно и что будет дальше.
Конец истории Реклама подкастов
"Второй способ — это то, что можно делать через ТСПУ ("технические средства противодействия угрозам"), которые поставили на узлах связи всем операторам. Это в массовом порядке сейчас не используется, но иногда тестируется. Мы видим тесты по протоколам, по сигнатурам пытаются что-то блокировать и смотреть, что в итоге упадет. Мы не видим сквозной блокировки по протоколам. В каких-то регионах начинаются, там их тестируют и перестают тестировать", — объясняет Шакиров.
Егор Сак из Windscribe, считает, что процесс уже запущен всерьез. "Блокировка по протоколам и DPI уже становятся рутиной. Мы проводили много тестов с использованием нашего программного обеспечения из России и некоторые из наших протоколов "с лету" распознавались большинством интернет-провайдеров. Мы открывали новый сервер, с адресом, который никто до сих пор не видел, и то, что данные шли на VPN, распознавалось моментально. Впрочем, это всегда зависит от провайдера. То же самое происходит и в Китае. Все говорят о "Великом китайском файерволе", но на самом деле это всегда зависит от того или иного провайдера на уровне региона".
Идеалы или прибыли?

Автор фото, Getty Images
Крупные VPN-сервисы в первую очередь предоставляют пользователям услуги по маскировке своего реального местоположения. Для некоторых из них битва за бесперебойный трафик для пользователей – не первоочередная задача
В постоянной борьбе "кинжала с броней" у блокировки VPN по протоколам — не последнее слово, существуют технологии "обфускации", маскировки VPN-траффика так, чтобы сделать его неотличимым для цензоров интернета. Вопрос, однако, в том, как поведут себя крупные коммерческие VPN-провайдеры, для которых борьба за сетевые свободы россиян не является приоритетом в бизнесе, изначально не рассчитанном на противостояние с иностранными властями.
Егор Сак говорит, что Windscribe не ведет подсчеты о том, сколько пользователей приходят на его серверы из России — это противоречит политике анонимности, которую исповедуют большинство VPN-провайдеров. Но резкий скачок потребителей после февраля 2022-го косвенно подтверждает, что запрос на VPN-услуги из России возрос в разы. "Мы подразумеваем, что этот пользовательский рост пришел из России. Российские власти занялись блокировками и теперь среднему пользователю труднее поддерживать соединение", — признает Сак.
Для того, чтобы сохранить функционал VPN, компания пойдет на дополнительные расходы. "Конечно, это будет стоить денег. У нас есть планы на то, чтобы противостоять блокировкам, какие-то уже реализуются, какие-то еще разрабатываются. Все те же кошки-мышки: они что-то придумывают, мы ищем, как с этим бороться, они пытаются сломать наши методы. Но мы на это идем, потому что в этом, собственно, и есть смысл компании — обеспечить доступ к тому, что кто-то может хотеть заблокировать, чтобы люди могли читать новости где-то помимо Первого канала".
Сак не исключает, что такая мотивация есть не у всех и какие-то компании в этой сфере будут следить за расходами и прибылями. Станислав Шакиров из Роскомсвободы уверен, что на рынке достаточно игроков, которые ставят на первое место защиту пользователей в странах с репрессивными режимами. Но есть и другие. "Какие-то крупные VPN-компании, особенно с учетом санкций — того, что принимать оплату из России трудно, решат: рынок уже не мой, буду ориентироваться на другие рынки".
Такая перспектива тревожит Михаила Климарева из "Общества защиты интернета". "Это вопрос денег, но это же может быть и вопрос принципа. Если вы выступаете за свободу слова и происходят такие штуки, то вы должны сопротивляться и придумывать какие-то технические решения. Да, это сложно, этим надо заниматься, но нельзя же просто поднять лапки и сказать "мы уходим". Тогда это просто плохой VPN".
Пользователям придется умнеть

Автор фото, Getty Images
VPN дает доступ к "Фейсбуку" и сотням запрещенных сайтов, но чтобы продолжать ими пользоваться, россиянам придется осваивать новые методы
В начале 2022-го, после ковровых блокировок независимых медиа-ресурсов, выход виделся в том, чтобы просто обзавестись платной подпиской на солидном, оберегающим свои каналы и данные пользователей VPN-сервисе. Именно такие компании и стали главными мишенями российских интернет-цензоров. Теперь процесс свободного пользования интернетом в России обрастает нюансами.
Большинство комментаторов, например, считают, что аренда серверного пространства на зарубежных хостинг-площадках и установка программного обеспечения для собственного VPN надолго обезопасят от любых запретов, которые могут изобрести российские медиа-регуляторы. Станислав Шакиров основал проект Privacy Accelerator, одна из разработок которого, Amnezia, предполагает самостоятельную установку программного обеспечения с широким набором протоколов на арендованных серверных пространствах.
"Это не какие-то централизованные большие коммерческие сервисы, а программное обеспечение, которым ты управляешь сам. Где-то купил себе хостинг, на этот хостинг направил "Амнезию", "Амнезия" развернула тебе VPN, там используется какой-то протокол, который сейчас на территории твоей страны не блокируется, ты используешь свой собственный VPN, который Россия не видит", — объясняет Шакиров.
Это решение не устояло бы перед более тяжелыми репрессиями — например, в Туркменистане блокировке подлежат любые IP-адреса, которые пропускают подозрительно много данных и при этом не включены в списки разрешенных властями. Но Россия пока далека от таких методов.
Михаил Климарев продвигает проект "VPN-Генератор", суть которого — в развертывании множества небольших, на пару сотен пользователей, VPN-сервисов, внешне кажущихся совершенно независимыми друг от друга. Климарев уверен, что Роскомнадзор не будет тратить силы на борьбу с такими небольшими узлами. Этот проект активист называет гуманитарным — аренда серверов будет оплачена донорами. Но пока что пожертвований не так много, чтобы удовлетворить массовый наплыв потребителей, признает он.
В недавней презентации "Общества защиты интернета" для Европарламента активист выстроил последовательность из восьми ступеней — от самых первых, точечных запретов сетевых СМИ до северокорейского сценария с полным отсоединением от мировой Сети. Борьба с крупными VPN-провайдерами — третья стадия. Дальше — блокировка YouTube и Telegram, потом — борьба с маскированием VPN-трафика под обычный обмен данными, а затем — политика "белых списков", где разрешен доступ только к ограниченному списку одобренных властями ресурсов — тот самый туркменский вариант.
Вопрос о том, нужно ли Роскомнадзору побеждать VPN до того, как он возьмется за YouTube и Telegram, или эти процессы могут идти параллельно, скорее академический. Станислав Шакиров считает, что наступление на пока что неподцензурный YouTube может случиться и раньше.
Надежду на то, что юзеры все равно будут на шаг впереди цензоров ему дает опыт борьбы Роскомнадзора с Telegram в 2018-20 годах. "Мне напоминает это ситуацию, когда из уст в уста передавали прокси Телеграма. Ты встретился с кем-то в кафе: "Вот, блин, у меня Телеграм не работает. — У меня работает, на, бери". Потихоньку этими прокси обросли все. Здесь может быть такая же история, — говорит технический директор Роскомсвободы. — Выжженное поле сделать практически невозможно".
![]()
Чтобы продолжать получать новости Би-би-си, подпишитесь на наши каналы:
Подпишитесь на нашу рассылку "Контекст": она поможет вам разобраться в событиях.