<
  • Главная
Статьи

Заборона TOR і VPN. Що робити?

  1. Хто і що забороняє
  2. Наслідки і відповідальність
  3. Юридична відповідальність
  4. Tor заборонили. Як це виглядає?
  5. Налаштування Tor Browser
  6. Мости теж заблоковані
  7. Tor meek теж заблокований
  8. Жоден варіант не спрацював
  9. використовуйте VPN
  10. використовуйте VPS
  11. Налаштувати власний VPN сервер
  12. Використовуват SSH тунеллірованія
  13. Запуск тунелю під Linux
  14. Запуск тунелю під Windows
  15. Налаштування Tor Browser на роботу з тунелем
  16. Отримуйте адреси мостів через email
  17. Як тепер завантажити Tor Browser?
  18. Це все?

Більшість російських інтернет-користувачів напевно чули про недавні законодавчі ініціативи по «регулюванню» інтернету, а точніше - про бажання влади заборонити VPN і анонімайзери , Що дозволяють обходити державну цензуру. продовжуючи тему анонімності та безпеки в інтернеті, ми розповімо, як можна обходити заборони, які забороняють обходити заборони.

анонімності та безпеки

Хто і що забороняє

Кілька слів про запретітелі і тому, що вони в черговий раз намагаються заборонити.

Початковий законопроект складений за участю представників всіх думських фракцій, включаючи «опозиційні». Формальна мета законопроекту полягає в блокуванні можливості обійти інтернет-цензуру , Легалізовану в 2012 році всупереч Конституції РФ (Ст. 25.5). Все це в черговий раз чудово демонструє, чого варті «демократія» і різного роду «права і свободи» людини, в суспільстві, керованому привілейованою меншістю Звичайно, хтось може сказати, що в Росії таке можливо тому, що у нас «занадто мало демократії », а то й зовсім« тоталітарний режим », не те що в« розвинених країнах ». Однак приклади легалізації масової стеження і злому клієнтських пристроїв, а також мовчазної схвалення урядом США втручання приватних компаній в особисте життя громадян, доводять, що справа зовсім не в «кількості демократії». .

Тобто, формально під удар потрапляють не інтернет-анонімність і реалізують її технології, а сервіси, що забезпечують можливість перегляду заборонених в РФ інтернет-ресурсів. Таким чином:

Бути анонімом закон поки що не забороняє

Також не передбачає він і відповідальності за перегляд забороненого в РФ інтернет-контенту.

Забороняється тільки надання можливості громадянам Росії отримати доступ до заборонених державою інтернет-ресурсів

Таким чином, навіть зміст на території Росії сервісу, що дозволяє громадянам інших країн відвідувати заборонені в РФ інтернет-ресурси, теж в принципі не заборонено. Головне, щоб громадяни Росії не могли скористатися цим сервісом. Така ось зворушлива турбота держави про нас з вами.

Контролювати своєчасний заборона ресурсів, що дозволяють обходити попередню заборону інших ресурсів, буде той же, хто забороняє вихідні ресурси, тобто Роскомнадзор Його сайт стійко не відкривається через Tor, очевидно РКН в першу чергу заблокував Tor сам для себе, щоб не впасти під напором вдячних користувачів-анонімів. при пособництві ФСБ і МВС. Якщо вам здається, що ми дивно формулюємо думки, то спробуйте почитати текст законопроекту - він рясніє фразами типу: «інформаційній системі інформаційних ресурсів, інформаційно-телекомунікаційних мереж, доступ до яких обмежений». Максимально спростивши законотворчий канцелярит законопроекту, алгоритм дій РКН можна звести до розсилки листів власникам неугодного сервісу, і його блокування, якщо власники сервісу протягом тридцяти робочих днів; не пішли назустріч нашим властям.

Наслідки і відповідальність

Незважаючи на відсутність формальної заборони, TOR і безліч VPN сервісів потраплять під удар в першу чергу. Адже вони не встановлюють ні особистості, ні громадянства користувача, і надають йому доступ до будь-якого інтернет-ресурсу якщо це технічно можливо. І якщо для VPN це окремий випадок використання, то для Tor це є основною суттю сервісу. Очевидно, що розробники і адміністратори Tor відмовляться виконувати вимоги Роскомнадзора, а тому неминуче потраплять у немилість і чорні списки російського інтернету. Пам'ятаючи про тридцяти робочих днях, що даються власникам сервісів на обдумування пропозиції РКН, і відраховуючи їх з дати набрання чинності законом - 1 листопада, можна припустити що:

Tor почнуть блокувати в Росії з середини грудня 2017 року

Про наслідки для галузі телекомунікацій та рунета взагалі, коротко і ясно сказали на одному з найстаріших порталів , Присвячених інтернет-провайдингу Росії і всьому що з ним пов'язано:

Для операторів зв'язку зміни будуть мінімальні. Ну, додасться ще кілька адрес в список на блокування, нічого страшного. Їх і так в ньому тисячі. А ось для рунета, як явища, все буде куди серйозніше. Фактично, створюється відокремлений простір, в якому не тільки не можна отримати доступ до якихось ресурсів, а можна навіть дізнатися про те, що ці ресурси існують.
...
Без можливості повноцінно взаємодіяти зі світовою індустрією російські телеком та ІТ будуть деградувати (вже зараз на успішного «Касперського» поглядають несхвально), і чим далі, тим швидкість деградації буде зростати. Зрештою, закінчиться все якийсь версією «Кванмен» .

Юридична відповідальність

Зрозуміло, багатьох мучить питання - чи законно взагалі використовувати Tor Browser в Росії після 1 листопада 2017 роки? Теоретично - так, адже закон не забороняє бути анонімом, а браузер сам по собі не є засобом надання доступу до заборонених в РФ ресурсів для третіх осіб. І швидше за все так і буде, у всякому разі в найближчому майбутньому.

Але все-таки, спробуємо припустити найгірший варіант - припустимо, ви чимось заважаєте «впливовим людям», і вони просто шукають привід, за що б вас покарати. В такому випадку можна припустити, що запущений Tor-браузером ретранслятор Tor-мережі може трактуватися як програма, що бере участь в наданні доступу до заборонених в РФ ресурсів комусь крім вас. Якщо все це якимось чином зможе бути протягнув до суду, включаючи 30-денний термін попередження і доказ того, що ви - оператор пошукової системи, то все що загрожує фізичній особі, це адміністративний штраф в 5000 рублів.

Сума помітна, але зовсім не фатальна, що ще більше знижує ймовірність подібного застосування закону проти окремих громадян, що використовують TorBrowser і інші аналогічні програми. Для посадових і юридичних осіб суми більш вражаючі, але це нас не цікавить, подробиці можна знайти у відповідному законопроекті .

Отже, ми з'ясували, що нам як і раніше не загрожує нічого страшного за використання Tor Browser. Тепер давайте розберемося, як можна обійти заборону, що забороняє обходити заборону!

Tor заборонили. Як це виглядає?

На перший погляд, технічно заборонити роботу Tor-мережі у окремо взятого користувача, або навіть цілої країни, не так вже й складно. У разі блокування, ви спершу побачите звичне вікно підключення до Tor мережі і навіть обнадійливий заповнення прогрес-бару.

Підключення до Tor мережі

Але через деякий тривалий час виникне помилка:

Помилка підключення до Tor мережі

Якщо це сталося з вами, то саме час перейти до наступного кроку.

Налаштування Tor Browser

Після збою підключення до мережі, у вас автоматично відкриється вікно Tor Network Settings:

Мережеві налаштування Tor Browser

Відповідаємо на запитання про блокування Tor провайдером «Так / Yes» і переходимо до наступного кроку ( «Next»).

Tor Browser поставляється з передвстановленим набором мостів , Формально є непублічним вхідними точками Tor-мережі, тому РКН разом з подільниками в особі ФСБ і МВС теоретично не повинні блокувати їх в перші ж дні введення заборони Tor. Швидше за все початково будуть заблоковані тільки публічні ретранслятори . Тому спершу спробуйте скористатися набором мостів, пропонованих за замовчуванням з транспортом типу obfs4:

Вибираємо транспорт obfs4

Про те, які бувають типи мостів, і в чому відмінність між цими двома типами, можна прочитати наприклад тут , При необхідності можна використовувати Google Translate - переклад виходить прийнятної якості.

Натискаємо «Next». Швидше за все, ви не використовуєте проксі-сервер (proxy) для доступу до інтернету - домашні підключення зазвичай обходяться без них. Вибираємо No:

Чи не чудова ідея для підключення

Натискаємо кнопку «Connect», якщо ваш провайдер не заблокований мости Tor, то далі процес підключення до мережі пройде звичайним чином і ви бачите стандартне вікно Tor браузера.

Мости теж заблоковані

Кілька більш важка ситуація, але в першу чергу варто спробувати іншу технологію підключення до Tor, також за замовчуванням надається в браузері - meek. Для цього у вікні Tor Network Settings вибираємо один з пунктів, що починаються зі слова meek:

Вибираємо транспорт meek-azure

І ще раз пробуємо підключитися. Якщо не спрацьовує один з варіантів, то обов'язково спробуйте інший - ймовірність того, що точки підключення meek будуть швидко заблоковані, досить малоймовірна, так як це може привести до серйозних збоїв в роботі безлічі інтернет-сервісів. Раніше серед списку meek-транспортів був транспорт від Google. Але через деякий час він був заблокований компанією без зрозумілого роз'яснення причин.

Tor meek теж заблокований

У разі, якщо держава в своїй турботі врятувати нас від «шкідливої ​​інформації» налаштоване так серйозно, доведеться докласти ще трохи зусиль. Ми повинні додати в налаштування Tor Browser кілька мостів самостійно отримавши їх через спеціальну сторінку BridgeDB:

https://bridges.torproject.org/options

Сенс всієї системи підключення до Tor через мости в тому, що повний список IP-адрес Tor-мостів, ніде не опублікований, на відміну від звичайних ретрансляторів, чий список РКН та інші можуть отримати в будь-який момент. А раз немає списку IP адрес, то невідомо, що блокувати, а значить і сама блокування неможлива. Зазначена вище посилання дозволяє отримувати адреси мостів не більше декількох штук за раз, з ручним заповненням форми CAPTCHA . І ми сподіваємося, що незаблоковані мости закінчаться пізніше, ніж терпіння державних службовців, які займаються їх пошуком. Звичайно, є більш технічно витончені методи пошуку всіх, або хоча б більшості, IP-адрес мостів, тому варіант повного блокування мостів виключати не можна.

Зрозуміло, тут виникає резонне питання - як нам потрапити на сторінку, яка видає мости, якщо весь torproject.org заблокований в Росії? Виходить, щоб запустити заблокований Tor нам потрібно зайти на заблокований ресурс. Розірвати це порочне коло нам допоможуть анонімні Web-проксі. Забиваємо в пошуковому рядку anonymous web proxy (не забуваємо, що крім Яндекса і Google є і інші пошуковики ) І перебираємо отримані посилання.

Ймовірно, анонімні Web-проксі також постараються блокувати, і вже блокують . Але їх кількість в інтернеті дуже багато, при відносно малу популярність кожного окремо. Тому як мінімум найближчим часом ми можемо розраховувати на їх допомогу.

Наприклад, можна використовувати ці сервіси:

Вони поки що не заблоковані на території РФ і не вимагають використання Java Script для своєї коректної роботи. Якщо якийсь із них не працює, то не впадайте у відчай - перевіряйте наступний.

Для прикладу візьмемо сервіс https://hidester.com/proxy/ і спробуємо отримати список мостів через нього.

Вписуємо нашу адресу в рядок сервісу:

Вписуємо адресу і натискаємо "Surf anonymously"

При вказівці адреси для отримання мостів, обов'язково вказуйте бажаний тип транспорту вручну, дописуючи його в аргументах запиту явно:

https://bridges.torproject.org/bridges? transport = obfs4

Тут "? Transport = obfs4" є аргументами запиту, "obfs4" - тип транспорту Транспорт моста - це технологія дозволяє приховати сам факт використання вами Tor-моста, і на додаток упевнитися, що ви підключилися дійсно до мосту мережі Tor, а ні до чого -то, що намагається видавати себе за нього. . В іншому випадку, деякі Web proxy можуть спрацювати некоректно і видати не той тип транспорту моста, що ви запитували.

Заповнюємо CAPTCHA:

заповнюємо CAPTCHA

Помічено, що через деякі Web-проксі не вдається пройти перевірку CAPTCHA. У такому випадку замість списку мостів ви повторно отримуєте форму на заповнення CAPTCHA. Не впадайте у відчай, після декількох невдалих спроб переходите до наступного Web-проксі

В результаті ви повинні отримати список мостів з запитаним типом транспорту:

Успіх! Ми отримали список мостів

Тепер знову запускаємо Tor Browser, відкриваємо конфігурацію мережі, вибираємо пункт Enter custom bridges і копіюємо в текстове поле список мостів отриманих через Web-proxy:

Додаємо отримані мости в налаштування

Якщо отримані мости не спрацювали, то спробуйте вказати інший транспорт. Ми рекомендуємо перебирати типи в наступному порядку: obfs4, scramblesuit, fte.

Радимо запастися кількома десятками мостів різних типів вже сьогодні, коли їх можна отримати без додаткових труднощів на кшталт використання Web-proxy

Якщо залишаться доступними лише Web-proxy, фільтруючі доступ за списками Роскомнадзора, ви можете використовувати їх ланцюжком. Тобто заходити на перший проксі, в ньому вводити адресу другого проксі, і вже в отриманої формі вводити адресу сторінки отримання мостів. Зрозуміло, обидва Proxy-сервера повинні бути зарубіжними.

Таким чином, для першого проксі ви будете користувачем з Росії і він буде блокувати вам доступ до заборонених в РФ ресурсів. Однак для другого проксі ви вже будете користувачем з країни першого проксі, тому списки заборон Роскомнадзора на вас не поширюються.

Деякі Web-proxy роблять некоректне подвійне проксінг, тому при необхідності проявіть більше наполегливості і не відступати після першої ж невдалої спроби.

Жоден варіант не спрацював

Припустимо, ви старанно перебирали мости, але всі вони не працюють. Або ви не змогли знайти жодного доступного Web-проксі. Варіант такої жорсткої і якісної інтернет-цензури в найближчі місяці виглядає малоймовірним. Але все ж давайте розглянемо, що ще можна зробити.

Ці способи зажадають від вас базових знань роботи з Linux. Розкриття їх виходить за рамки цієї статті, але повірте - в них немає нічого надприродного і незбагненного. Надалі ми постараємося розкрити ці теми, зараз же ви можете знайти всю необхідну інформацію в інтернеті або звернутися за допомогою на профільні IT ресурси і форуми.

використовуйте VPN

Одним із звичних для безлічі користувачів рішень є VPN . Ми вважаємо його найменш перспективним засобом для вирішення проблем з цілого ряду причин:

  • VPN-сервіси вимагають регулярної оплати.
  • Наврядчи у вас є засіб по-справжньому анонімного платежу, а значить, при оплаті VPN ви деанонімізіруетесь не тільки перед VPN-сервіс, але і перед випустив вашу карту банком, який дізнається, що ви оплачуєте VPN-сервіс. А значить, це будуть знати і репресивні органи.
  • Поправки в закон націлені на боротьбу з VPN-сервіс, таким чином, вони першими потраплять під удар, і або виявляться заблоковані самі, або заблокують доступ до цікавлять вам ресурсів. У підсумку ви ризикуєте просто втратити гроші.

Звичайно, можна сподіватися на те, що всіх не заблокують. Крім того - можна використовувати трюк з подвійним VPN, аналогічний трюку з подвійним проксінг через Web-proxy. Для першого VPN ви є користувачем з Росії і він не пускає вас на кожній сторінці Роскомнадзором ресурси. Але через нього ви підключаєтеся до другого VPN сервісу, для якого є користувачем з країни першого VPN сервісу, а тому російські списки блокувань на вас вже не поширюються.

використовуйте VPS

VPS - це віртуальний сервер, розташований на апаратних ресурсах будь-якого хостинг-провайдера. Зрозуміло, вам цікавий зарубіжний провайдер з країн, в яких відсутня жорстка інтернет-цензура. Підійдуть США, Великобританія і Німеччина, як і в цілому країни Європи, за винятком колишнього СРСР. На відміну від ситуації з VPN-сервіс, провайдери VPS не потрапляють прямим чином під дію закону про блокування, тому ця лазівка ​​швидше за все залишиться відкритою ще досить довго.

В якості операційної системи вибирайте один з варіантів Linux, ми рекомендуємо Debian або Ubuntu як найбільш поширені.

Ціна питання - від декількох доларів на рік. Шукати рекомендуємо не просто пошуком в інтернеті, а на будь-якої тематичної «барахолці», куди викидаються пропозиції з розпродажу. наприклад на lowendbox.com . Оплатити можна і власної банківською картою або через PayPal, якщо ваша мета просто отримати доступ до Tor або іншим цензуріруемим в Росії ресурсів.

Після того як VPS буде орендований, і ви маєте на руках IP-адреса, логін для підключення (швидше за все - root) і пароль, у вас є як мінімум два варіанти дій.

Для доступу на віддалений сервер вам знадобиться SSH клієнт. У Linux системах він встановлений за замовчуванням і доступний з командного рядка як ssh. У Windows ви можете використовувати наприклад PuTTY

Налаштувати власний VPN сервер

Якщо ви плануєте самостійно налаштовувати VPN сервер, то уважно вивчіть, чи підтримує цю можливість орендований вами тариф у хостинг-провайдера. Найдешевші VPS можуть не підтримувати подібну можливість

Як це зробити, написано наприклад тут .

Запустивши власний VPN сервер, ви зможете не тільки самі використовувати його як засіб обходу цензури, а й надати доступ своїм друзям і знайомим, не сплачуючи за це ні цента понад вже сплаченого хостинг-провайдеру Майте на увазі, що недорогі VPS мають обмеження по включеному в тариф трафіку. Але швидше за все воно вас не буде гнобити - зазвичай на місяць виділяється 500 Гб трафіку і більш. .

Підключатися до нього можна з усіх поширених операційних систем, включаючи Windows , Хоча, зрозуміло, ми рекомендуємо використовувати Linux.

Використовуват SSH тунеллірованія

Значно більш простий технічно варіант, особливо якщо ви використовуєте Linux. Коротко його суть описана тут , Проте наврядчи це багато вам роз'яснить, якщо ви не володієте мінімальними знаннями в області IT. Тому зосередимося на практиці.

Зверніть увагу на наступні моменти, які використовуються в прикладах:

  • <IP-АДРЕСА-ВАШОГО-VPS> потрібно замінити на IP адресу, який ви отримаєте у VPS провайдера.
  • root - ім'я користувача для підключення до VPS, найчастіше воно саме таке. Уточнити його можна в панелі адміністрування VPS.
  • Під час введення пароля ви не побачите відображення пароля і будь-яких інших символів, все буде виглядати так, ніби ви нічого не набираєте - так зроблено, щоб ніхто не міг підглянути ваш пароль. Просто вводите пароль і натискайте Enter.
Запуск тунелю під Linux

Відкриваєте вікно терміналу (командний рядок Linux) і вводите команду:

ssh -vND 127.0.0.1:8080 root @ <IP-АДРЕСА-ВАШОГО-VPS>

тут:

  • ssh - безпосередньо команда запускає тунель до вашого VPS.
  • -vND 127.0.0.1:8080 - ключі і аргументи запускається команди: включають зневаджувальної і створюють проксі-тунель з вашого комп'ютера на ваш VPS.
  • root @ <IP-АДРЕСА-ВАШОГО-VPS> - ім'я користувача і IP адреса VPS.

Після набору цієї команди і натискання Enter на клавіатурі ви побачите щось на зразок цього:

~ $ Ssh -vND 127.0.0.1:8080 root @ <IP-АДРЕСА-ВАШОГО-VPS> * * * пропущено зневаджувальної * * * debug1: Next authentication method: password root @ <IP-АДРЕСА-ВАШОГО-VPS> 's password: <- ПОБАЧИВШИ ЦЮ РЯДОК, введення пароля До VPS debug1: Authentication succeeded (password). Authenticated to <IP-АДРЕСА-ВАШОГО-VPS> ([<IP-АДРЕСА-ВАШОГО-VPS>]: 22). debug1: Local connections to 127.0.0.1:8080 forwarded to remote address socks: 0 debug1: Local forwarding listening on 127.0.0.1 port 8080. debug1: channel 0: new [port listener] debug1: Requesting no-more-sessions @ openssh. com debug1: Entering interactive session.

Рядок "debug1: Entering interactive session." позначає що тунель запущений, можна згорнути вікно терміналу (не закриваючи!) і перейти до налаштування Tor Browser.

Запуск тунелю під Windows

Насамперед завантажуєте і встановлюєте PuTTy або будь-який інший SSH-клієнт підтримує тунеллірованія.

Запускаємо PuTTy і налаштовуєте сесію:

Налаштування сесії в PuTTy

В поле "Host Name (or IP address)" вписуєте IP адреса вашого VPS, нижче в розділі "Saved Sessions" виділяєте "Default Settings" і натискаєте справа кнопку "Save" - ​​тепер вам не потрібно щоразу вводити IP адреса при запуску.

У лівій частині вікна вибираєте: Connection → SSH → Tunnels:

Конфігуріруем SSH тунель в PuTTy

В "Source port" пишете 8080, і клікаєте кнопку Add. Нижче встановлюєте точки у пунктів "Dynamic" і "Auto".

Тепер клікаєте Open, в який з'явився чорному вікні вводите логін root (або той що видав VPS -провайдер), натискаєте на клавіатурі Enter, тепер вводите пароль (його не буде видно), ще раз Enter на клавіатурі. Якщо все зроблено правильно - у вас запуститься сесія із запрошенням командного рядка. Звертайте (не закриваючи!) Це вікно і переходите до налаштування Tor Browser.

Налаштування Tor Browser на роботу з тунелем

Запускайте Tor Browser, відкривайте вікно Tor Network Settings і виконуйте там такі кроки:

Не використовувати кошти обходу інтернет-цензури

Засоби обходу цензури, типу мостів або meek-транспорту нам тепер не потрібні, тому що підключення до Tor-мережі буде здійснюватись за допомогою орендованого за кордоном VPS.

Включаємо використання Proxy для доступу

Ця установка дозволяє організувати підключення до Tor через запущений тунель.

Вказуємо адресу Proxy-сервера

Тут задані безпосередньо адреса і порт Proxy-сервера, в ролі якого виступає SSH-клієнт підключений з вашого комп'ютера на зарубіжний VPS.

Якщо все зроблено правильно, то Tor Browser успішно підключиться до мережі.

Отримуйте адреси мостів через email

на странице отримання Tor-мостів вказана можливість отримання їх через електронну пошту. Для цього потрібно написати лист на [email protected], проте ваш лист має бути відправлено з одного з трьох поштових сервісів: Riseup, Gmail або Yahoo.

Радимо використовувати цей варіант тільки якщо ви з якоїсь причини не можете використовувати всі інші, тому що Gmail і Yahoo для реєстрації вимагають номер стільникового телефону і індексують (в рекламних цілях) всю вашу переписку, і тому не можуть вважатися дружніми до анонімних користувачів.

Riseup ж, по-перше, вимагає «инвайта», тобто потрібно щоб у вас було запрошення від кого-небудь з користувачів цього сервісу. А по-друге, користується славою сервісу, популярного серед різного роду радикальних рухів, і тому сам факт його використання робить вас в очах репресивних органів набагато більше підозрілим, ніж навіть Tor, який часто використовується для відвідування заборонених в Росії медійних і розважальних ресурсів, онлайнових казино та інших досить нешкідливих дій.

Як тепер завантажити Tor Browser?

Припустимо ви вирішили встановити Tor Browser вже після блокування ресурсів проекту Tor в Росії. Є пара простих варіантів:

  1. Попросити Tor Browser у надійного товариша.
  2. скористатися Web-proxy .
  3. використовуват VPS або VPN . Але в цьому випадку, вам тимчасово доведеться налаштувати свій звичайний браузер для роботи через VPS / VPN. Як це зробити, можна швидко знайти в інтернеті. Але не забувайте що звичайний браузер, навіть при використанні VPS / VPN не забезпечить вам анонімності і приватності! Доводьте справу до кінця і використовуйте Tor Browser.

У всіх перерахованих випадках обов'язково виконайте верифікацію інсталяційній файл

Не радимо завантажувати Tor Browser з різного роду файлообмінників або торрентів. З великою ймовірністю ви можете замість (або разом з) Tor Browser скачати різні шкідливі програми - троянці, віруси і подібне.

Це все?

Ні не все. Для анонімного обміну інформацією та доступу в «великий інтернет» крім Tor існують і менш відомі, але не менш безпечні і складні для відстеження технології, наприклад I2P и ряд інших .

Основна проблема всіх технічних рішень в тому, що вони борються з наслідками, породженими застарілим суспільним ладом, що не відповідає сучасним технічним можливостям людства. Це наслідки боротьби паразитичного меншини за збереження власних привілеїв. За те, щоб ми, ті, хто створює всю цивілізацію і блага нашого світу, вічно працювали на задоволення їх бездонних потреб і нескінченної користі.

Згадайте розвиток подій.

Колись можна було писати в інтернеті що завгодно і де завгодно. Потім з'ясувалося, що це не завжди так, і потрібно обережніше вибирати місця і вирази. Далі виявилося, що на деякі теми говорити і зовсім не випливає, ніде і ніяк, і тут в нагоді засоби інтернет-анонімізації. Після чого стали боротися і з ними, Росія тут не лідер - вона лише підтримує загальносвітову тенденцію.

Нас переконують, що все це робиться заради нашій безпеці , В ім'я боротьби з тероризмом та іншими жахливими виразками цивілізації. Однак, ситуація тільки погіршується, що не дивно - адже замість боротьби з причинами цих явищ, провідні світові держави лише посилюють їх все більш жорсткою експлуатацією країн третього світу. При цьому успішно використовуючи заходи «підвищеної безпеки» для боротьби з інакомисленням у власних кордонах.

Можна припустити, що в найближчому майбутньому анонімність і приватність будуть заборонені як такі на законодавчому рівні (Китай це вже фактично реалізував). А доступ в інтернет буде здійснюватися по «білим списками» - тобто за списками затвердженим за участю державних органів, і все, що не входить в ці списки, буде заборонено за замовчуванням.

Чим довше ми будемо вирішуватися на справедливу перебудову суспільства , Тим важче нам всім буде потім, і тим більше втрат понесе все людство.

Опубліковано: 2017.10.23

[ U ] [ OT ] [ ST ] [ OST ] [ TG ] [ GTU ] [ U ] [ OT ] [ ST ] [ OST ] [ TG ] [ GTU ]                                       id      інші   російська   український   білоруський   польський   англійська   іспанська   німецький   турецька   болгарська   чеська   угорський   естонський   вірменський   казахський   іврит   грузинський   сербський   хорватський   литовський   словацький   словенський   албанський   македонський   латиська   киргизький   монгольський   португальська   узбецький   корейський   румунський   датський   грецький   нідерландський   норвезький   шведський   італійська   французький   індонезійська id арабська   хінді   бенгальський   китайський   [азербайджанський   ] [Боснійський bs ] [таджицький   ] [Латинський   ] [В'єтнамський   ] [Каннада kn ] [фінський   ] [Філіппінський   ] [Ірландський   ] [Ісландський   ] [Шотландський (гельський) gd ] [японський   ] [Африкаанс   ] [Амхарська am ] [каталанська   ] [Себуанська ceb ] [корсиканська   ] [Валлійський   ] [Есперанто   ] [Баскська eu ] [перський   ] [Фризька   ] [Галісійська   ] [Гуджараті gu ] [хауса   ] [Гавайський   ] [Хмонг hmn ] [креольський (Гаїті) ht ] [ігбо ig ] [яванський   ] [Кхмерский   ] [Курманджі   ] [Люксембурзький lb ] [лаоський   ] [Малагасійська   ] [Маорі   ] [Малаялам ml ] [маратхі mr ] [малайський   ] [Мальтійський   ] [Бірманський my ] [непальська   ] [Чева ny ] [панджабі   ] [Пушту   ] [Синдхи sd ] [сингальский si ] [Самоа   ] [Шона sn ] [сомалійський   ] [Сесото st ] [суданський   ] [Суахілі   ] [Тамільська   ] [Телугу te ] [тайський   ] [Урду   ] [Кхоса xh ] [ідиш yi ] [йоруба yo ] [зулу   ]   [ TF ] Немає тексту   Контейнер пошкоджений id інші російська український білоруський польський англійська іспанська німецький турецька болгарська чеська угорський естонський вірменський казахський іврит грузинський сербський хорватський литовський словацький словенський албанський македонський латиська киргизький монгольський португальська узбецький корейський румунський датський грецький нідерландський норвезький шведський італійська французький індонезійська id арабська хінді бенгальський китайський [азербайджанський ] [Боснійський bs ] [таджицький ] [Латинський ] [В'єтнамський ] [Каннада kn ] [фінський ] [Філіппінський ] [Ірландський ] [Ісландський ] [Шотландський (гельський) gd ] [японський ] [Африкаанс ] [Амхарська am ] [каталанська ] [Себуанська ceb ] [корсиканська ] [Валлійський ] [Есперанто ] [Баскська eu ] [перський ] [Фризька ] [Галісійська ] [Гуджараті gu ] [хауса ] [Гавайський ] [Хмонг hmn ] [креольський (Гаїті) ht ] [ігбо ig ] [яванський ] [Кхмерский ] [Курманджі ] [Люксембурзький lb ] [лаоський ] [Малагасійська ] [Маорі ] [Малаялам ml ] [маратхі mr ] [малайський ] [Мальтійський ] [Бірманський my ] [непальська ] [Чева ny ] [панджабі ] [Пушту ] [Синдхи sd ] [сингальский si ] [Самоа ] [Шона sn ] [сомалійський ] [Сесото st ] [суданський ] [Суахілі ] [Тамільська ] [Телугу te ] [тайський ] [Урду ] [Кхоса xh ] [ідиш yi ] [йоруба yo ] [зулу ] [ TF ] Немає тексту
Контейнер пошкоджений! Спробуйте отримати статтю заново GetTextFromUrl.php , але це призведе до видалення всіх існуючих перекладів !!! [ U ] [ OT ] [ ST ] [ OST ] [ TG ] [ GTU ] id інші російська український білоруський польський англійська іспанська німецький турецька болгарська чеська угорський естонський вірменський казахський іврит грузинський сербський хорватський литовський словацький словенський албанський македонський латиська киргизький монгольський португальська узбецький корейський румунський датський грецький нідерландський норвезький шведський італійська французький індонезійська id арабська хінді бенгальський китайський [азербайджанський ] [Боснійський bs ] [таджицький ] [Латинський ] [В'єтнамський ] [Каннада kn ] [фінський ] [Філіппінський ] [Ірландський ] [Ісландський ] [Шотландський (гельський) gd ] [японський ] [Африкаанс ] [Амхарська am ] [каталанська ] [Себуанська ceb ] [корсиканська ] [Валлійський ] [Есперанто ] [Баскська eu ] [перський ] [Фризька ] [Галісійська ] [Гуджараті gu ] [хауса ] [Гавайський ] [Хмонг hmn ] [креольський (Гаїті) ht ] [ігбо ig ] [яванський ] [Кхмерский ] [Курманджі ] [Люксембурзький lb ] [лаоський ] [Малагасійська ] [Маорі ] [Малаялам ml ] [маратхі mr ] [малайський ] [Мальтійський ] [Бірманський my ] [непальська ] [Чева ny ] [панджабі ] [Пушту ] [Синдхи sd ] [сингальский si ] [Самоа ] [Шона sn ] [сомалійський ] [Сесото st ] [суданський ] [Суахілі ] [Тамільська ] [Телугу te ] [тайський ] [Урду ] [Кхоса xh ] [ідиш yi ] [йоруба yo ] [зулу ] [ TF ] Немає тексту
Контейнер пошкоджений! Спробуйте отримати статтю заново GetTextFromUrl.php , але це призведе до видалення всіх існуючих перекладів !!!

Як це виглядає?
Це все?
Як це виглядає?
Org заблокований в Росії?
Org/bridges?
Як тепер завантажити Tor Browser?
Це все?


Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью