Обход блокировок
Обзор методов цензуры и тактик обхода блокировок, используемых LEAP.
Мы понимаем, что если вы уже используете VPN, то скорее всего вы уже обеспокоены вопросами слежки и цензуры, а также тем, что это обычно две стороны одной медали. Фонд Electronic Frontier Foundation предоставляет отличное руководство для обхода сетевой цензуры в рамках своего руководства по уходу от слежки.
Даже если вы уже знаете что-то о цензуре, мы приглашаем вас освежить свои знания. Игра между цензорами и людьми, которые пытаются получить доступ к свободному интернету, постоянно усложняется. Нужно постоянно обновлять свои знания, чтобы понимать, где может произойти блокировка, как работают методы обхода этих блокировок, как помочь другим людям разработать методы обхода и так далее.
Если вас больше привлекают мертвые деревья или их электронные книги, есть небольшая книга ARTICLE 19, которую мы не можем не похвалить: «Как работает Интернет на самом деле — иллюстрированное руководство по протоколам, конфиденциальности, цензуре и управлению». Там подробно рассказывается об обходе цензуры. В результате прочтения у вас будет глубокое понимание, как работает Интернет (а ещё там есть несколько иллюстраций с котиками!).
Блокировку или фильтрацию могут выполнять администраторы вашей локальной сети или ваш интернет-провайдер (ISP). Во многих случаях правительства вынуждают интернет-провайдеров вводить блокировку или фильтрацию.
Блокировка (на веб-сайтах) может происходить на многих уровнях: два распространенных примера — это блокировка на уровне IP-адреса или вмешательство в DNS (система доменных имен: та вещь, которая позволяет вам вводить забавные имена в строке браузера вместо очень длинной серия цифр — и то же самое, что заставляет вас покупать крутые доменные имена для вашего нового проекта или компании).
В зависимости от того, как препятствуют доступу к контенту, можно выделить несколько категорий блоков:
Доступ к определенному IP-адресу запрещен. Если несколько веб-сайтов используют один и тот же IP (например, если они размещены на одном компьютере), то все эти сайты будут недоступны.
Доступ к веб-сайту закрывается путем изменения записей DNS таким образом, что доменное имя веб-сайта не допускается в его IP-адрес.
Интернет-провайдеры могут замедлять скорость определенных веб-сайтов, затрудняя их использование.
Интернет-провайдеры блокируют определенные типы интернет-трафика, такие как загрузка файлов, анонимайзеры и виртуальные частные сети, на основе используемого протокола (например, OpenVPN).
Даже зашифрованный трафик может быть отслежен по метапараметрам (длина пакета и содержание незашифрованного заголовка, если таковой имеется). Соединения, которые считаются подозрительными, блокируются.
Правительство оказывает давление на владельцев контента или платформы с целью удаления контента из сети.
Правительство нарушает нормальный ход работы интернета. Это может включать атаки типа DoSа или принуждение интернет-провайдеров к временной приостановке работы в определенных районах.
Цензура - сложная тема, и мы можем подходить к ней с разных сторон. Access Сейчас разработана Таксономия отключений Интернета, которая частично совпадает с классификацией, предложенной нами выше. Согласно ей, вмешательство в работу интернета может варьироваться от полного отключения инфраструктуры до нарушения маршрутизации, DNS-манипуляций, выборочной фильтрации, deep packet inspection, враждебной инфраструктуры, отказа в обслуживании или замедления трафика.
-
VPN работает для обхода “обычных” блокировок веб-сайтов, но затем интернет-провайдеры или правительства пытаются обнаружить и заблокировать VPN. Это довольно утомительная игра.
-
VPN обычно совершает несколько действий, чтобы подключить вас к сети, и все эти шаги являются потенциальными целями, которые правительства и интернет-провайдеры могут заблокировать - и для которых у нас тоже есть некоторые контр-меры.
-
Правительства или интернет-провайдеры обычно пытаются блокировать VPN на четырех уровнях:
- Участки распространения приложения (например, закрытие магазина приложений),
- Блокирование доступа к первоначальному обнаружению и настройке шлюзов,
- Блокирование доступа к самим VPN-шлюзам;
- Не делают ничего из вышеперечисленного, позволяют соединению произойти, а затем ухудшают соединение до такой степени, что все становится мучительно медленно, и тогда пользователь (не вы!) устает, разочаровывается, скучает и а затем клянется никогда больше не использовать VPN. Это широко известно как “замедление трафика” - и его обнаружение с достаточным количеством эмпирических доказательств оказывается особенно трудным вопросом.
-
Некоторым попыткам “заблокировать” доступ к VPN легче противостоять, чем другим.
-
Использование некоторыхVPN-протоколов легче обнаружить, чем других. Vanil OpenVPN (да, то, что мы используем для обычных шлюзов) особенно легко заблокировать.
-
Хорошей новостью является то, что есть некоторые протоколы, которые, как известно, не поддаются распространенным методам обнаружения - по крайней мере, в течение некоторого времени.
-
Даже если вам повезет, и вам удастся заставить работать VPN-туннель, веб-сайты, которые вы посещаете, также могут определить, что вы используете VPN, и принять решение не показывать вам их содержимое. Обычно для этого они платят третьим лицам за списки, в которых собраны общие диапазоны IP-адресов известных VPN-шлюзов. Это называется геофенсинг (тип блокировки на стороне сервера).
Когда пользователь получает доступ к веб-сайту с помощью LEAP VPN, интернет-провайдер не видит, к какому конкретно веб-сайту обращается пользователь. С точки зрения провайдера, компьютер пользователя разговаривает с рандомной машиной в другой стране.
Для регулярных шлюзов, даже если конкретный веб-сайт не виден, провайдер Интернет-услуг может обнаружить использование OpenVPN и попытаться замедлить трафик или заблокировать VPN-соединение. сам.
При использовании мостов, туннель обфусцируется до шлюза, и мы предполагаем, что VPN-шлюз имеет нефильтрованный доступ в интернет.
LEAP VPN направляет все DNS-запросы приложений через VPN-шлюз. Поскольку соединение со шлюзом зашифровано, DNS-запросы не могут быть замечены или заблокированы провайдером.
Провайдеры могут блокировать соединения OpenVPN и пытаться сделать список шлюзов для блокировки их по IP.
Именно поэтому мы рекомендуем использовать мосты для доступа к шлюзам из цензурированной среды. Мосты используют obfs4 протокол для инкапсулировать и таким образом спрятать передачу данных OpenVPN между пользователем и мостом. мостом. Со стороны туннель obfs4 выглядит как обмен шумом, что в теории помогает пройти под радаром цензоров (но высокоэнтропийный трафик имеет свои проблемы).
Мы также работаем над непубличными мостами, которые будет сложнее перечислить, и, следовательно, уменьшить вероятность блокировки.
VPN не может помочь в этих вопросах, но может быть использована в сочетании с другими инструментами. Можно использовать устойчивые к цензуре децентрализованные платформы, такие как Fediverse, чтобы меньше встречаться с удалением контента. Для более надежного интернет-сервиса можно рассмотреть спутниковый интернет, стационарные ячеистые сети, такие как Freifunk, если такие существуют в регионе, мобильные ячеистые сети или использование небольших провайдеров (ну или их комбинации).
Есть несколько методов, которые можно использовать с LEAP VPN, которые помогают противостоять некоторым из упомянутых выше блокировок. Часть из них будут использованы автоматически, другие потребуют от пользователя изменения настроек приложения.
- Если нам не удастся получить начальную конфигурацию, клиенты LEAP VPN попытаются получить ее с помощью Snowflake (требуется установленный Tor).
- Отпечаток TLS, используемый библиотеками рабочего стола, может показать, что это не браузер. Мы включаем uTLS, чтобы имитировать поведение браузера (и быть менее заметными в массе сетевых следов).
То, что мы называем мостами - это обфусцированные прокси, которые передают трафик до конечного пункта назначения на шлюзе. Использование мостов позволяет избежать того, что ISP обнаружит, что пользователь создает VPN-туннель.
Кстати, мы позаимствовали термин “мост” у сообщества Tor, надеясь, что использование известной метафоры облегчает перевод одной и той же идеи.
Мы используем два подключаемых транспорта с различными вариантами конфигурации:
1. obfs4
2. obfs4 в режиме KCP
3. obfs4 в режиме hopping.
Вы можете просмотреть страницу Hopping Transport для получения более подробной технической информации о том, как работает hopping.
Вам не нужно быть экспертом или ученым, чтобы участвовать в исследованиях цензуры (да, эксперт и учёный не всегда эквивалентны). На самом деле, некоторые из наиболее ценных сведений о том, что используют различные цензоры и какие еще методы обхода цензуры остаются жизнеспособными, сделаны анонимами, которые добровольно жертвуют своё временем и используют навыки для расширения наших коллективных знаний.
Если вам это интересно, внимательно прочитайте страницу о мониторинге VPN с помощью Open Observatory for Network Interference.