VPN et confidentialitéAnonymat sur InternetAnonymiseurs. Accès aux réseaux sociaux pour les utilisateurs ukrainiens

Le problème de la sécurité lorsque l'on travaille sur Internet a toujours été aigu, et beaucoup le résolvent à l'aide de divers services gratuits, qui ne manquent pas aujourd'hui. Il existe des anonymiseurs gratuits, des serveurs proxy et même sous forme de plugins de navigateur (extensions). De telles solutions présentent des avantages, mais elles présentent également de nombreux inconvénients dont vous devez être conscient.

Prenons ceci assez populaire Extension VPN comme Zenmate. Il est disponible pour tous les principaux navigateurs : Chrome, Firefox, Opera. Si votre seul objectif est d'accéder à un site bloqué par votre FAI, alors Zenmate peut vous convenir, mais il y a beaucoup de « mais » ici. Premièrement, la navigation sur Internet deviendra sensiblement plus lente. Services VPN gratuits sont très populaires, ce qui a un inconvénient : beaucoup de gens les utilisent, alors que leurs ressources sont limitées (en raison de leur gratuité). Le résultat est un travail lent et parfois même impossible. La situation est aggravée par le fait que votre FAI peut limiter ou ralentir le trafic via le VPN, ce qui se produit souvent de manière inattendue.

Deuxièmement, il y a une forte probabilité qu'un jour Zenmate cesse tout simplement de fonctionner pour vous, puisque votre fournisseur (ou votre administrateur réseau), ainsi que les agences gouvernementales, sont bien informés sur les services VPN gratuits et savent comment les désactiver. Si un tel service continue de fonctionner, il se peut qu'il fonctionne partiellement : un jour, vous découvrirez que la messagerie, les torrents, la téléphonie IP ou d'autres services dont vous avez besoin ne fonctionnent pas.

Si vous souhaitez garantir un anonymat complet, les services VPN gratuits ne conviennent en principe pas, et pas seulement parce qu'ils coopèrent généralement activement avec les forces de l'ordre. Par exemple, le Zenmate susmentionné nécessite une inscription, dans laquelle vous envoyez aux développeurs votre adresse e-mail. Ce qui lui arrivera ensuite reste à deviner. Naturellement, lorsque vous divulguez explicitement votre email, on ne parle plus d’anonymat.

Pas seulement Zenmate, mais presque tout VPN et proxys gratuits ont un tel arsenal d'inconvénients qui les rendent impropres à des travaux plus ou moins sérieux. Ils conserver des journaux (journaux de toutes les actions de l'utilisateur), la connexion est instable et se rompt parfois, le haut débit n'est pas garanti. Certains fournisseurs recherchent activement des services VPN gratuits et en même temps leurs utilisateurs. Les contrats d'utilisation de ces services sont souvent défavorables aux utilisateurs, ce dont ces derniers peuvent ne pas avoir conscience. Il peut y avoir des clauses aussi insidieuses que le transfert d'identifiants et de mots de passe d'autres services ou le droit de vendre vos données à des tiers. Il est possible que votre ordinateur soit infecté par des virus et d'autres types de logiciels malveillants. Il y a même eu des cas où les services VPN ont volé des détails de compte bancaire et d'autres données financières.

À part entière Il n'existe tout simplement pas de services VPN gratuits, simplement parce qu'ils doivent exister sur quelque chose. Tout service gratuit est en fait gratuit sous condition : il fait de son mieux pour promouvoir la version payante et, en son absence, vous montre intensément de la publicité.

Et les anonymiseurs ?

Anonymiseurs– c'est une solution encore moins fiable. Pour commencer, les anonymiseurs fiables et rapides qui n’affichent pas de publicité n’existent pas dans la nature. Ceci est connu de tous ceux qui ont passé des heures à chercher un « anonymiseur normal » et n’ont rien trouvé.

Un inconvénient courant des anonymiseurs est le manque d'images sur la page, l'impossibilité de télécharger ou de regarder des vidéos et de nombreux autres défauts d'affichage du contenu. Si vous êtes prêt à endurer de telles difficultés, préparez-vous au fait qu'un jour votre anonymiseur préféré « tombera », cessera de fonctionner, voire fermera complètement ses portes. Voir une bannière publicitaire sur chaque page est le moindre mal de tous. Les anonymiseurs, tout comme les VPN gratuits, conservent des journaux et enregistrent toutes les actions des utilisateurs, y compris les mots de passe saisis sur les pages. Tout cela vaut-il les maigres économies que permettent les anonymiseurs gratuits ?

En raison du blocage régulier des sites, les utilisateurs ont commencé à chercher des solutions de contournement. Cette question est particulièrement pertinente pour les résidents d'Ukraine, où l'accès à Odnoklassniki, VK, Yandex et à de nombreuses autres ressources est limité. Les anonymiseurs peuvent vous aider à contourner le problème ; ils vous aident à modifier votre adresse IP et à accéder à n'importe quel site. Il peut s'agir de programmes spéciaux installés sur un ordinateur ou de ressources en ligne (sites Internet) et utilisés pour masquer des informations.

Les anonymiseurs aident également les employés de bureau à accéder aux ressources bloquées au niveau du réseau de l'entreprise et vous rendent également moins vulnérable aux pirates. Examinons plus en détail où télécharger gratuitement l'anonymiseur et comment utiliser un tel programme.

Types d'anonymiseurs

Anonymizer vous permet de masquer l'adresse IP externe afin que l'utilisateur ne puisse pas être identifié. Au moment du fonctionnement, le programme la remplace par une autre adresse, ce qui permet de masquer l'identité de l'utilisateur ; il est impossible de calculer à partir de quelle ville il a visité le site ; Le plus souvent, ces utilitaires sont utilisés pour contourner les verrous à différents niveaux.

De tels logiciels peuvent être divisés en plusieurs types :

  • un utilitaire installé sur un PC ou un appareil mobile ;
  • module complémentaire pour les navigateurs Web ;
  • serveur proxy distant ;
  • un service en ligne qui ne nécessite pas l'installation de composants sur votre ordinateur.

La dernière option est la plus pratique à utiliser. Il est utilisé par les employés de bureau, les étudiants et les écoliers. Entrez simplement l'adresse souhaitée dans la barre de recherche du PC pour procéder à l'utilisation de l'anonymiseur. Cependant, ces services sont limités dans leurs capacités. Avec leur aide, vous pouvez contourner le blocage au niveau organisationnel, mais il sera impossible d'ouvrir des sites de la liste interdite.

Principe de fonctionnement

Afin de masquer la véritable IP de l'utilisateur, l'anonymiseur se tourne vers un serveur proxy ou un proxy web. Ils soumettent une demande au site souhaité en leur nom propre, en sélectionnant une IP gratuite enregistrée dans un autre pays.

Après avoir reçu une réponse du site auquel l'utilisateur a envoyé la demande, celle-ci est envoyée au PC de l'utilisateur. Ainsi, l'IP externe de l'ordinateur n'est pas lue par le site ; seuls le fournisseur et le serveur proxy la connaissent.

Il s'agit d'une explication simple du fonctionnement de l'anonymiseur ; au niveau logiciel, tout est beaucoup plus compliqué, mais cela n'a pas d'importance pour l'utilisateur. L'essentiel est le résultat, vous restez anonyme sur le réseau, et vous pouvez également contourner tout blocage.

Anonymiseur russe « Caméléon » pour les camarades de classe, VK et tout autre site

Les anonymiseurs russes gratuits ont acquis la plus grande popularité parmi les utilisateurs. Leur avantage est qu'ils fonctionnent avec des sites bloqués par Roskomnadzor et que les instructions d'utilisation sont les plus claires possible. L'un des services les plus populaires est Chameleon. Il s'agit d'un portail à partir duquel vous pouvez accéder à n'importe quel site bloqué par l'administrateur système. Il est souvent utilisé par les employés de bureau.

L'avantage est que la durée d'utilisation du service n'est pas limitée. Lorsque vous utilisez cette option, dans une ligne spéciale, vous devez saisir l'adresse du site auquel vous souhaitez accéder, ou vous pouvez sélectionner l'une des options prêtes à l'emploi (la liste comprend les réseaux sociaux et les services de rencontres).

Après être allé sur le site, vous pouvez voir un ensemble de caractères dans la barre d'adresse, n'ayez pas peur - c'est normal, c'est ainsi que fonctionne ce service. Vous devez saisir vos informations d’inscription et profiter du site bloqué.

Accès aux réseaux sociaux pour les utilisateurs ukrainiens

Les utilisateurs ukrainiens peuvent également utiliser les anonymiseurs des développeurs russes, mais le service pratique anonym .in .ua vous aidera à contourner un blocage spécifique - il est situé sur un domaine ukrainien, ce qui vous permet de l'utiliser sans restrictions de vitesse et de temps.

Son avantage est que depuis la page principale du site, vous pouvez accéder à tous les portails nécessaires :

  • Youtube ;
  • Yandex;
  • Mail.ru ;
  • services de rencontres;
  • "Camarades de classe".

Vous pouvez utiliser gratuitement Odnoklassniki via l'anonymiseur pour les utilisateurs ukrainiens en cliquant sur le bouton de connexion directement sous le logo du site.

Selon les résultats des tests, les pages de tous les réseaux sociaux reçoivent une réponse presque instantanément. L'échange d'informations via cet anonymiseur s'effectue le plus rapidement possible.

Les meilleurs anonymiseurs

Il existe de nombreux services et programmes permettant une utilisation anonyme du réseau. Certains cessent de fonctionner avec le temps, tandis que d'autres sont particulièrement appréciés des utilisateurs pour leurs options supplémentaires. Nous vous expliquerons comment utiliser l'anonymiseur gratuitement et sans restrictions, et donnerons également des exemples de services distribués par abonnement. La note contient tous les meilleurs anonymiseurs.

Sciences de la sécurité

SECURITY-SCIENCE.COM est un service en ligne élaboré par des experts en sécurité. Il vous permet de sélectionner un serveur distant dans plusieurs pays du monde. De plus, vous pouvez sélectionner un serveur situé dans une ville spécifique du pays. Par exemple, aux États-Unis, il est proposé de fournir un accès à distance depuis l'Illinois, le Maryland et la Californie.

De plus, sur le site, vous pouvez trouver d'autres utilitaires utiles pour la sécurité et l'optimisation de votre ordinateur : décodeurs, programmes de vérification de domaine et bien d'autres. Tous sont collectés par des spécialistes des plus grandes entreprises.

OrangeProxy

Vous pouvez vous passer de paramètres supplémentaires. Sélectionnez simplement l'une des icônes en haut pour accéder au site souhaité ou saisissez l'adresse du portail dans la barre de recherche. Au-dessus, vous pouvez voir via quel serveur la connexion sera organisée. Le plus souvent, des serveurs distants provenant des États-Unis sont utilisés.

Xitenow

Cet anonymiseur gratuit inspire confiance au premier coup d’œil. Elle est décorée dans des tons verts. Le service n'est pas pratique en raison du manque d'icônes pour un accès rapide. Les paramètres du type de navigateur sont affichés en blanc, ce qui entraîne également des désagréments supplémentaires.

En même temps, si vous n'allez pas régler vous-même le service, il est facile à utiliser. Tout comme dans Chameleon, vous devez saisir l'adresse du site souhaité et vous y rendre. À côté du bouton « Go » se trouve un lien vers les paramètres du serveur distant.

4Ever Proxy – anonymiseur en ligne

Un autre site gratuit qui peut être utilisé par les employés de bureau pour contourner les blocages du réseau d'entreprise. Un avantage utile de ce site est qu'il efface les données des utilisateurs toutes les 2 heures. Toutes les sessions et données d'inscription sont complètement effacées.

À tous autres égards, ce service est similaire aux autres. Toutes les données qu'il contient sont cryptées individuellement, ce qui vous permet de maintenir une confidentialité totale. Le service vous permet d'accéder à presque tous les sites bloqués de l'extérieur.

Cacher

Ce service est disponible en deux versions : un site Web qui vous permet d'ouvrir n'importe quelle ressource bloquée et un module complémentaire pour Google Chrome - Hidester Proxy. La dernière option est plus pratique si vous utilisez un anonymiseur à la maison.

Vous n'avez pas besoin d'aller à chaque fois sur la page Hidester pour accéder aux réseaux sociaux. L'extension installée changera votre IP et vous pourrez surfer sur le réseau sans restrictions.

En plus du blocage externe, ce service permet de contourner le blocage interne effectué par le pare-feu. Il suffit de saisir l'adresse du site pour que vous puissiez commencer à profiter de tous les avantages de la navigation gratuite.

NouveauIPMaintenant

Une particularité de ce service est que vous pouvez choisir à partir de quelle IP vous accéderez à la ressource bloquée. Sur la page principale du service se trouve une fenêtre bleue qui répertorie les adresses disponibles et leur niveau de congestion. Choisissez des options qui ne travaillent pas trop dur pour garantir une navigation rapide.

Sur la ligne supérieure de cet écran bleu vous devez saisir l'adresse du site que vous souhaitez visiter. Cela vous permettra d'ouvrir n'importe quelle ressource bloquée. Veuillez noter que les serveurs de ce service sont situés dans différents pays du monde, vous pouvez en choisir un.

Proxy Web Zalmos

Ce service est pratique pour débloquer l’accès aux vidéos Youtube qui ne sont pas disponibles dans votre région. Il est souvent utilisé par les utilisateurs de téléphones mobiles sur différents systèmes d'exploitation. Il n'est pas nécessaire d'installer des applications tierces, utilisez simplement le lien rapide de la page principale du service.

Il ouvrira également gratuitement l'anonymiseur VKontakte et vous donnera accès à de nombreux autres sites. Sous la barre de recherche se trouvent plus de 10 liens directs vers des ressources populaires. L'accès à eux est configuré automatiquement ; vous n'avez pas besoin de vous plonger dans les subtilités du fonctionnement du proxy.

Avast! VPN Ligne Sécurisée

Un fabricant bien connu d’utilitaires antivirus vous propose également son . Il devra être installé sur votre ordinateur Windows ; il existe également une application mobile pour IOS ou Android. L'inconvénient de cet anonymiseur est l'absence de version gratuite. L'abonnement doit être d'un an.

Si vous utilisez plusieurs appareils et souhaitez les protéger avec ce programme, vous devrez acheter un abonnement pour chacun séparément. Après le paiement, vous ne serez pas limité en trafic - vous pourrez surfer autant que vous le souhaitez.

CyberGhost

Ce service de connexion VPN fonctionne avec tous les systèmes d’exploitation, ce qui est très pratique. Pour les systèmes d'exploitation rares, vous devrez acheter une version payante, mais sans paiement, vous pourrez utiliser la version pour Windows, MacOS et Android. Il n’y a aucune restriction de circulation sur le forfait gratuit.

Les développeurs indiquent que le client gratuit ajoutera de la publicité aux sites que vous visitez, mais il y en a très peu et ils sont discrets. Dans la plupart des cas, vous ne le remarquerez même pas. La version payante dispose de serveurs plus rapides, mais le tarif réduit est également pratique pour regarder des vidéos en streaming et surfer. Aucun retard n'a été constaté lors des tests.

Tunnel Privé

Pour rediriger le trafic vers vos propres serveurs, vous devez installer le client PrivateTunnel ; c'est l'une des applications VPN les plus fiables. Il peut être installé sur les principaux systèmes d’exploitation PC et appareils mobiles. Cette application peut être utilisée non seulement sur un réseau domestique, mais également sur une connexion non sécurisée via le Wi-Fi public.

L'inconvénient de cette application réside dans les restrictions de trafic - vous ne pouvez utiliser que 500 Mo par mois gratuitement, et pour tout ce qui dépasse, vous devrez payer un supplément. Il existe plusieurs tarifs : pour 50 et 500 Go. Le canal VPN s'active assez rapidement, ce qui économise le trafic de paquets. Si vous n'avez pas besoin de l'anonymiseur, vous pouvez le désactiver, ce qui vous permettra également de ne pas gaspiller de mégaoctets.

Parcourirc

Cet anonymiseur est une extension qui peut être installée sur Google Chrome, Mozilla Firefox et les appareils mobiles dotés du système d'exploitation iOS. Il est absolument gratuit et redirige le trafic vers des serveurs situés dans différentes parties du monde.

L'avantage de cette extension est qu'elle fonctionne rapidement et n'insère pas de publicité supplémentaire sur les sites. Pour ceux qui ont besoin de rapidité, il existe une version payante de cette extension. Il vous permet de rediriger le trafic via un serveur proxy à grande vitesse.

Cependant, vous n’avez pas besoin de payer pour utiliser cette extension. Lors des tests, la version gratuite a montré de bons résultats, retardant la réponse des sites d'une fraction de seconde seulement. Des problèmes mineurs ne se sont produits que lors de la lecture de vidéos en streaming. Il n’y a eu aucune distorsion ni difficulté opérationnelle sur les sites complexes.

fréGate CDN

C'est l'une des meilleures extensions pour l'anonymat, installée sur les navigateurs Google Chrome, Mozilla Firefox et Opera. Son avantage est que la base de données de l’extension contient tous les sites bloqués par décision des agences gouvernementales ; elle peut être automatiquement activée lorsque vous accédez à des adresses interdites.

Vous pouvez également définir les paramètres pour rester anonyme en permanence ou activer l'extension manuellement. Parmi les options de cette extension : la possibilité de changer de serveur proxy manuellement, d'activer le mode d'anonymat accru et d'accélérer le chargement des pages grâce à la technologie Google PageSpeed. Par défaut, l'extension activera la publicité sur les sites que vous visitez, mais vous pouvez la désactiver gratuitement.

Il ne s'agit pas d'une liste complète des anonymiseurs qui peuvent être utilisés pour visiter des sites bloqués et maintenir votre navigation privée sur Internet. Vous pouvez ajouter vos clients, services et extensions préférés à la liste dans les commentaires. Posez des questions, partagez des informations avec des amis.


Anonymiseur est un site Internet qui vous permet d'ouvrir d'autres ressources Web via votre domaine. Les anonymiseurs présentent un certain nombre d'inconvénients, ils sont donc plus rationnels.

Tous les sites anonymisants ont un formulaire spécial : un champ pour l'adresse anonyme du site Web de destination. Si vous souhaitez visiter le site google.com de manière anonyme, la première chose à faire est d'ouvrir le site de l'anonymiseur (nous vous recommandons d'utiliser uniquement les meilleurs anonymiseurs gratuits), de saisir le site cible dans le formulaire d'adresse et de cliquer sur le bouton OK. .

Pourquoi utilisent-ils des anonymiseurs ?

1. Parce que le domaine récepteur écrit dans ses journaux non pas , mais l'adresse du site anonymiseur. Dans le même temps, grâce à une telle «mise en page», vous pouvez visiter n'importe quel autre site, l'essentiel est de ne pas fermer l'onglet du navigateur avec l'anonymiseur et d'effectuer toutes les transitions à travers celui-ci. Ainsi, on peut dire que lors de l'utilisation d'un anonymiseur, son adresse IP est « fixe » pendant toute la session sur Internet.

2. Parce que presque tous les anonymiseurs fonctionnent gratuitement pour n'importe quel site - la maintenance d'un tel site n'est pas une lourde tâche pour les propriétaires, et cette méthode d'anonymisation présente suffisamment d'inconvénients, qui seront discutés ci-dessous, il est donc très rare de trouver un anonymiseur qui nécessite paiement pour son utilisation.

3. Le choix des anonymiseurs est immense - il existe des sites à la fois dans la zone Ru et sur l'Internet mondial. Certains travaillent un peu plus vite, d’autres un peu plus lentement ; Quelque part il y a plus de publicité, quelque part moins - en général, il existe de nombreux services d'anonymisation.

Inconvénients des anonymiseurs

Cependant, les critiques des anonymiseurs sont pour la plupart négatives. Cela est dû au fait que :

- les anonymiseurs ont une vitesse de fonctionnement extrêmement lente - le ping du site est en moyenne de 250 ms, alors que lors de l'utilisation d'un VPN, il ne dépasse pas 25 ms.

— Lorsque vous visitez des sites, vous devrez regarder deux fois la publicité - en plus de celle présente sur le site que vous visitez, la publicité sera diffusée au sein du site anonymiseur. De plus, la publicité sur les anonymiseurs est parfois assez provocante – et souvent au-delà des 18+.

— Les propriétaires de ces sites sont inconnus et personne ne peut garantir que lorsque vous naviguez via un anonymiseur, vos données resteront les vôtres.

— Les sites anonymiseurs fonctionnent de manière extrêmement instable : une connexion peut apparaître et disparaître, et en général, un site a existé aujourd'hui et a disparu demain.

- La plupart des anonymiseurs fixent des limites à l'utilisation des mégaoctets téléchargés et téléchargés - par exemple, vous ne pourrez probablement pas télécharger vos photos sur le stockage cloud via un anonymiseur en raison de la limite du fichier téléchargé de 1 mégaoctet. Et vous ne pouvez pas regarder YouTube via un anonymiseur - la vidéo en ligne ne fonctionne pas sur de tels sites, car cela crée une charge importante sur le téléchargement.

— Lors de l'utilisation d'un anonymiseur, le cryptage des données n'est pas utilisé, mais seule l'adresse IP est remplacée.

— Changer l'adresse IP pour celle qui vous convient ne fonctionnera pas. Utilisez uniquement ce qui vous est donné.

— Presque tous les anonymiseurs sécurisés sont actuellement bloqués en Fédération de Russie.

Quoi de mieux à utiliser à la place d’un anonymiseur ?

Utilisez un VPN.

Il est dépourvu de tous les inconvénients mentionnés ci-dessus d'un anonymiseur : le VPN fonctionne rapidement, ne ralentit pas la vitesse de votre fournisseur, ne diffuse pas de publicité, fonctionne de manière stable, dispose d'une liste d'adresses IP de différents pays, crypte tout le trafic dans dans les deux sens et n'enregistre pas de journaux.

Anonymiseurs- il s'agit de sites, programmes ou extensions de navigateur spéciaux qui permettent de masquer à partir d'un serveur distant des données sur l'utilisateur, sa localisation et les logiciels installés sur son ordinateur.

  • Tout trafic transitant par l'anonymiseur (serveur proxy) aura son adresse IP au lieu de l'adresse de l'ordinateur à partir duquel la demande a été faite ;
  • Contrairement aux serveurs VPN, les anonymiseurs (serveurs proxy) ne disposent pas de moyens pour chiffrer les informations qui les transitent.

VPN (réseau privé virtuel) est une technologie qui connecte des réseaux, des nœuds et des utilisateurs fiables via des réseaux ouverts et non fiables. Autrement dit, un VPN est une fenêtre sécurisée pour accéder à Internet.

Un tunnel est créé entre l'ordinateur de l'utilisateur et le serveur sur lequel le logiciel est installé pour créer un réseau privé virtuel.

  • Dans ces programmes, une clé (mot de passe) est générée sur le serveur et l'ordinateur pour crypter/déchiffrer les données.
  • Une requête est créée sur l'ordinateur et cryptée à l'aide de la clé créée précédemment.
  • Les données cryptées sont transmises via le tunnel au serveur VPN.
  • Sur le serveur VPN, ils sont déchiffrés et la requête est exécutée - envoi d'un fichier, connexion au site, démarrage du service.
  • Le serveur VPN prépare la réponse, la crypte et la renvoie à l'utilisateur.
  • L'ordinateur de l'utilisateur reçoit les données et les déchiffre avec la clé générée précédemment.

Risques et inconvénients pour l'utilisateur lors de l'utilisation des anonymiseurs et des services VPN

  • Vitesse de connexion Internet plus lente qu’une connexion classique
  • Possibilité de fuite des données des utilisateurs (identifiants, mots de passe, coordonnées bancaires, données de carte et de système de paiement) si le VPN est mal configuré, ainsi que lors du passage par un anonymiseur.
  • Possibilité d'infecter votre ordinateur avec des virus (par l'insertion de code malveillant en passant par des anonymiseurs).
  • Le fournisseur qui fournit des services VPN à l’utilisateur reçoit toutes les informations sur les actions de l’utilisateur lorsqu’il est connecté à Internet.

Est-il techniquement possible d'interdire l'utilisation des services VPN d'un fournisseur particulier ?

  • Il est possible de détecter le trafic VPN et de le bloquer, mais cela nécessite un équipement coûteux.
  • Dans le cas des smartphones et des tablettes, vous pouvez également restreindre l'accès aux services VPN selon le « modèle chinois » - si Roskomnadzor accepte d'exclure les services VPN des magasins d'applications mobiles

Comment les utilisateurs contourneront la loi sur les anonymiseurs et les services VPN

  • Il existe tellement d’anonymiseurs et de services VPN qu’il est impossible de bloquer toutes ces ressources. Il sera toujours possible de trouver une ressource débloquée qui ne répond pas aux exigences de cette loi.
  • Vous pouvez créer votre propre VPN sur un site étranger loué (un tel service pourrait devenir populaire dans les prochaines années).
  • Si l'Apple Store et Google Market cessent d'offrir la possibilité de télécharger les applications qui ne respectent pas les exigences de cette loi, les utilisateurs commenceront à les télécharger à partir de sources alternatives telles que www.apkmirror.com, http://m. apkpure.com, http://f-droid.org, etc.

Qui veille sur nous ?

De très nombreuses personnes nous regardent, depuis les hackers ordinaires trop curieux jusqu'aux gros bonnets du monde en coulisses, et ils ont tous besoin de quelque chose de notre part. Les petits fraudeurs ont besoin de vos mots de passe, de vos adresses IP et de vos informations confidentielles. Les services de renseignement doivent tout savoir sur vos préférences, si vous vous êtes accidentellement éloigné du troupeau de moutons qu'ils gèrent docilement, si vous visitez des ressources que vous n'avez pas besoin de visiter. La surveillance en ligne existe depuis sa création et depuis lors, il y a une lutte constante entre les systèmes de suivi et ceux qui s'y opposent. Ceux qui tentent de nous contrôler ont plus d'opportunités, mais avec les connaissances et le bon système de sécurité à plusieurs niveaux, vous pouvez résoudre n'importe quel problème, du surf ordinaire au métro efficace.

Les outils de suivi peuvent être divisés en trois niveaux, mais il faut comprendre que chaque niveau supérieur utilise les capacités des niveaux inférieurs, il ressemble donc davantage à une poupée gigogne.

Niveau 1

Fournisseurs, réseaux de chevaux de Troie, virus polymorphes, rootkits. Tous ces dangers en eux-mêmes sont assez graves, mais s'ils ne sont pas impliqués par des systèmes de niveau supérieur, ils ne présentent pas de danger particulier, en termes de criticité pour l'homme bien sûr, et non pour le PC et les données qu'il contient. .

Alors que font-ils :

Fournisseurs

Ils ont accès à toutes vos données, collectent toutes vos données d'enregistrement, réduisent le trafic des réseaux torrent et cryptent le trafic. Ils font tout cela à leurs propres fins commerciales, ce n'est donc pas particulièrement dangereux, mais ce qu'ils font dans le cadre des mesures visant à garantir SORM - 2 et SORM - 3 est beaucoup plus dangereux, et cela est décrit ci-dessous.

Réseaux de robots chevaux de Troie

Il s'agit d'un nouveau type de chevaux de Troie regroupés en réseaux, et ce sont les réseaux de chevaux de Troie que l'on trouve sur la plupart des PC infectés dans le monde. Les tâches des chevaux de Troie qui pénètrent dans votre PC sont différentes, il existe des chevaux de Troie pour imbéciles qui vous demandent de déposer de l'argent par SMS et pour cela ils vous débloqueront, mais ceux-ci sont une minorité, les chevaux de Troie modernes sont plus rusés, ils se cachent très durement -pour atteindre les lieux et ne se manifestent en aucune façon. Leur tâche principale est de collecter des données, à savoir vos mots de passe, vos pages visitées, vos documents. Après avoir transféré ces données au propriétaire du réseau (et le réseau moyen est de 10 000 PC), le propriétaire du réseau vendra votre PC (plus précisément, votre IP) au spam ou aux pirates, ou utilisera lui-même votre IP. Comme vous ne pouvez rien récupérer sur la plupart des PC, les chevaux de Troie les transforment en proxy pour les serveurs VPN et les utilisent pour des attaques de spam ou de pirates informatiques. Mais pour nous, le principal danger des chevaux de Troie n’est pas qu’ils contrôlent notre PC ou volent des mots de passe, mais qu’ils vous préparent à des opérations de piratage dangereuses sur les serveurs d’autres personnes, ainsi qu’à d’autres activités illégales. Mais ce qui est encore pire, c'est que de nombreux détenteurs de réseaux de robots vendent des données volées à des systèmes de niveau 2 et 3, c'est-à-dire qu'ils divulguent toutes vos données aux agences de renseignement pour quelques centimes, et en retour, ils ferment les yeux sur leurs activités.

Virus polymorphes

Le principal danger est qu'ils sont difficiles à détecter, dans notre cas c'est aussi le fait qu'ils peuvent être écrits spécifiquement pour un site spécifique, ou pour votre réseau, ou pour la protection de votre système, et aucun antivirus ne le calculera spécialement polymorphes sur mesure (Polymorphisme) . Ce sont des polymorphes qui montent la garde sur SORM et Echelon, ce sont des « programmes d'état », ils ne sont pas détectés par les antivirus et pare-feu ordinaires, sont installés par le fournisseur et ont la capacité de pénétrer dans votre PC à tout moment. Les canaux d’infection sont généralement les pages d’accueil, la facturation et le compte personnel du fournisseur. Il est naïf de penser que vous pouvez ignorer cela, car s’ils ne parviennent pas à interrompre votre canal de communication, ils scanneront vos ports et tenteront d’accéder à votre PC. Les programmes polymorphes du gouvernement ne sont pas malveillants, la seule chose qu'ils font est de communiquer à la personne qui les a installés toutes vos actions et mots de passe en ligne, ils enregistrent votre activité sur le PC. Il existe un département dans le système SORM qui développe de tels polymorphes ; à moins que vous ne soyez un hacker hors classe, vous ne pourrez pas éviter l'infection par un polymorphe spécialement écrit pour vous. Mais il y a aussi une opposition à cela.

Rootkits

Les rootkits sont activement utilisés par les agences de renseignement en conjonction avec les polymorphes. Il s'agit d'un processus qui vous cache les chevaux de Troie et les signets, qui ne sont pas détectés par les antivirus et les anti-chevaux de Troie et qui disposent d'algorithmes polymorphes heuristiques complexes.

Département K

Aspect suivi des utilisateurs

Lorsqu’elle entre dans le réseau, une personne est immédiatement sous la surveillance étroite des systèmes de suivi. Dans notre cas, SORM - 2, votre fournisseur, qui vous donne accès au réseau, vous attribue une IP ou votre adresse temporaire ou permanente C'est grâce à l'IP que l'interaction se produit entre votre navigateur et le serveur, grâce à elle vous. recevez les informations que vous voyez sur le moniteur.

La particularité des protocoles et programmes réseau est telle que toutes vos adresses IP sont écrites dans les journaux (protocoles) de tout serveur que vous avez visité et y restent longtemps sur le disque dur, à moins, bien sûr, qu'elles n'en soient spécifiquement effacées.

Le fournisseur dispose de sa propre plage IP, qui lui est attribuée, et il attribue à son tour l'IP à ses utilisateurs. Le fournisseur dispose de sa propre base de données d'adresses IP, chaque adresse IP de la base de données est liée au nom complet de la personne qui a conclu le contrat et à l'adresse physique de l'appartement où se trouve le point d'accès.

Les IP peuvent être dynamiques (changer constamment) ou statiques, c'est-à-dire constantes, mais cela ne change pas l'essence du problème, le fournisseur enregistre en permanence vos mouvements. Le fournisseur sait quelle ressource, à quelle heure et combien de temps vous étiez.

Toutes les ressources que vous visitez, et il écrit à des intervalles de temps de 15 minutes à 1 heure, il écrit dans sa base de données lorsque vous accédez à une nouvelle ressource, il note également (l'adresse IP de la ressource). Ces données sont fournies dans la base de données sous forme de chiffres et ne prennent pas beaucoup de place. La base de données de vos logs est conservée par le prestataire pendant 3 ans par la loi, et par accord tacite avec les personnes de SORM - 2 pendant 10 ans.

C'est l'une des conditions du SORM-2 ; sans cela, aucun fournisseur ne recevra de licence de la FAPSI pour fournir des services de télécommunications. Ainsi, une archive de toutes les IP qui vous ont été délivrées pendant 10 ans est stockée par le fournisseur, ainsi qu'une archive de tous vos logs (où, quand et à quelle heure vous avez « surfé » sur le réseau SORM, grâce à un équipement spécial,). a un accès direct à ces bases de données, et dans le système SORM - 3 ces données sont généralement directement intégrées dans ce système global.

Si, par exemple, vous êtes intéressé par un opérateur SORM, il active simplement un bouton dans le programme et le système SORM commence à enregistrer tout votre trafic, tout ce que vous avez transmis, téléchargé et regardé, simplement en utilisant un scanner matériel sur le canal du fournisseur. Physiquement, les données seront stockées par le fournisseur d'où elles seront transférées pour analyse à l'opérateur SORM. Je note qu'en règle générale, tout votre trafic est NON CHIFFRÉ et, s'il le souhaite, n'importe qui peut l'intercepter, pas seulement SORM - 2.

SORM - 2 installe également des analyseurs de trafic sur le canal des fournisseurs ; ils visualisent des informations en fonction d'un ensemble de mots-clés, sur les ressources visitées, sur la présence de trafic crypté, et dans tous ces cas un message est envoyé au système, qui décide automatiquement que faire ensuite. Je réfléchis clairement à quel niveau de contrôle mondial il s'agit et je tire des conclusions sur les preuves incriminantes disponibles sur chacun. Si le contrat est émis pour votre grand-mère, alors ne pensez pas qu'un développement opérationnel sera effectué par rapport à elle, les bases de données SORM sont connectées à la base de données d'enregistrement et à la base de données centrale FSB et aux bases de données SORM sur d'autres ressources, et vous serez associé s'il le faut, il n'y a pas d'imbéciles là-bas.

SORM - 2 sur les moteurs de recherche, est directement intégré à la base de données et parcourt TOUS vos hits par mots-clés, et utilise également TOUS vos paramètres pour les cookies que le moteur de recherche collecte. Si nécessaire, il crée une « image » d'un utilisateur particulier sur la base de mots-clés et de requêtes de recherche spécifiques, mémorise les mots de passe et les identifiants.

SORM - 2 sur tous les principaux portails sociaux collecte principalement les informations que vous laissez et enregistre les visites de pages, mémorise les mots de passe et les connexions.

SORM-2 dans les serveurs de messagerie affiche tout votre courrier, associe votre IP à laquelle vous avez enregistré ce courrier. Analyse et donne un signal si une correspondance cryptée via PGP est détectée.

SORM - 2 dans les systèmes de commerce électronique analyse complètement votre PC, l'enregistre dans le registre, se lie à l'adresse MAC, au numéro de série de l'équipement, à la configuration du système et à l'IP, et bien sûr aux données que vous avez laissées lors de l'enregistrement. Bien entendu, tout cela est fait par le programme de commerce électronique, mais les informations qu'il reçoit sont disponibles pour SORM.

SORM 2 dans les serveurs VPN et proxy

Pas pour tous, bien sûr, mais pour beaucoup (les légaux pour tous), il écrit des journaux. Un très gros problème est le manque de fiabilité des proxys eux-mêmes, de nombreux proxys dans le système SORM-2, les autres sont des serveurs officiels légitimes et, par la loi, fournissent aux agents SORM-2 tous les journaux d'intérêt. Autrement dit, même si vous travaillez via 1 ou 100 serveurs proxy, vous serez promu très rapidement, il vous suffit d'appeler le propriétaire du service ou de venir. Les pays exotiques ne feront qu'augmenter le temps nécessaire pour trouver votre IP (mais, si nécessaire, ils le feront rapidement). C’est grâce à la promotion des chaînes proxy que la plupart des pirates sont capturés. Tous les serveurs proxy écrivent LOGES, et il s'agit d'une preuve vivante et compromettante (à l'exception de ceux spécialement configurés).

SORM - 2 dans les centres de données

SORM - 2 est également intégré à tous les centres de données et points de communication du trafic, si les serveurs et, par conséquent, l'hébergement sont situés en Russie, ce qui signifie que vous pouvez obtenir une archive de journaux et installer un cheval de Troie dans la base de données des utilisateurs enregistrés uniquement. en appelant ou en visitant le data center, c'est ainsi, en matériel, que sont surveillés la plupart des sites patriotiques, ainsi que les serveurs ou ressources VPN sur lesquels SORM - 2 n'est pas installé directement en tant qu'équipement. Votre administrateur peut chiffrer à nouveau sa base de données au moins 100 fois, mais s'il a un cheval de Troie sur son serveur dans le centre de données et que le canal est exploité, même s'il le souhaite, il ne sauvegardera pas les journaux des utilisateurs, leurs adresses, ou d'autres informations confidentielles. Avoir leur propre serveur ne fera que rendre leur tâche plus difficile. Pour des raisons de sécurité, vous avez besoin de votre propre serveur et de votre propre personne dans le centre de données et de préférence dans les centres de données à l'étranger.

SORM - 2 sur les serveurs d'enregistrement de noms de domaine

Il suit qui et quoi s'enregistre, écrit l'adresse IP, décompose automatiquement la réalité des données saisies, s'il est déterminé que les données sont fausses - le nom de domaine est mis sur une note, si nécessaire, ils peuvent facilement fermer le domaine nom. SORM - 2 utilise également tout un réseau de serveurs TOR (comme d'autres agences de renseignement), qui écoutent le trafic qui les traverse.

Niveau 3

Échelon

Echelon est un système d'un ordre de grandeur plus cool que SORM-2, mais avec les mêmes tâches et objectifs, utilise tous les niveaux inférieurs 1 et 2, le propriétaire officiel de la CIA, est sur Google, intégré à Windows sous forme de signets, sur sur tous les routeurs, dans les plus grands centres de données du monde, sur tous les principaux câbles optiques, cela diffère par l'échelle et par le fait que, si vous le souhaitez, l'opérateur utilise un satellite et vous surveille sur un moniteur en temps réel. Le FSB n'a pas de direct. y avoir accès, même s'il peut le recevoir sur demande, même si ses principes sont les mêmes. Dans l'ensemble, Echelon est un SORM - 2 mondial, ce système a beaucoup plus d'opportunités et de finances dans le monde. Le système contrôle les transactions bancaires, a la capacité d'ouvrir des messages et des canaux de communication cryptés et interagit très étroitement avec Microsoft et Skype.

Quelle est la différence entre un VPN et un proxy ?

Lorsque vous explorez les paramètres réseau de votre ordinateur ou smartphone, vous voyez souvent des options intitulées « VPN » ou « Proxy ». Bien qu’ils accomplissent un travail en partie similaire, ils sont très différents. Notre article vous aidera à comprendre la différence entre eux et à quoi ils servent. Vous voudrez peut-être en utiliser certains.

Qu'est-ce qu'un proxy ?

Généralement, lorsque vous naviguez sur un site Web sur Internet, votre ordinateur se connecte directement à ce site et commence à télécharger les pages que vous lisez. C'est très simple.

Et lorsque vous utilisez un serveur proxy, votre ordinateur lui envoie d'abord tout le trafic Web. Le proxy redirige votre demande vers le site souhaité, télécharge les informations pertinentes, puis vous les renvoie.

Pourquoi tout cela est-il nécessaire ? Il y a plusieurs raisons à cela :

  • Vous souhaitez parcourir des sites Web de manière anonyme : tout le trafic arrivant sur le site provient du serveur proxy et non de votre ordinateur.
  • Vous devez surmonter les filtres qui limitent l'accès à certains contenus. Par exemple, comme vous le savez, votre abonnement Netflix en Russie fonctionnera en . Mais si vous utilisez un serveur proxy russe, vous aurez l'impression que vous regardez la télévision en Russie et tout fonctionnera comme il se doit.

Bien que ce schéma fonctionne plutôt bien, il reste quelques problèmes avec le proxy :

  • Tout le trafic Web transitant par le proxy peut être consulté par le propriétaire du serveur proxy. Connaissez-vous les propriétaires du serveur proxy ? Peut-on leur faire confiance ?
  • Le trafic Web entre votre ordinateur et le serveur proxy, ainsi qu'entre le serveur proxy et le site, n'est pas crypté et un pirate informatique expérimenté peut donc intercepter les données sensibles transmises et les voler.

Qu'est-ce qu'un VPN ?

Un VPN est très similaire à un proxy. Votre ordinateur est configuré pour se connecter à un autre serveur et votre trafic Web passe par ce serveur. Mais alors qu’un serveur proxy ne peut que rediriger les requêtes Web, une connexion VPN peut acheminer et assurer un anonymat complet pour tout votre trafic réseau.

Mais il existe un autre avantage important d’un VPN : tout le trafic est crypté. Cela signifie que les pirates ne peuvent pas intercepter les données entre votre ordinateur et le serveur VPN, vos informations personnelles sensibles ne peuvent donc pas être compromises.

Le VPN est l'option la plus sécurisée

2018

Trend Micro met en garde contre les dangers liés à l'utilisation de Hola VPN

L'un des services VPN gratuits les plus populaires, téléchargé des millions de fois, présente un risque pour la vie privée car il ne cache pas correctement les empreintes numériques des utilisateurs, préviennent les chercheurs.

Nous parlons du service Hola VPN, qui compte environ 175 millions d'utilisateurs dans le monde. Selon un nouveau rapport de Trend Micro, Hola VPN présente un certain nombre de problèmes de sécurité graves, dont l'un des principaux est le manque de cryptage.

En particulier, lors d'une session active, la connexion au supernode n'est pas cryptée et un attaquant peut intercepter le trafic transmis à l'aide d'une attaque de l'homme du milieu. De plus, l’absence de cryptage peut entraîner une fuite d’adresses IP, que les autorités peuvent utiliser pour suivre les citoyens dans les pays aux régimes totalitaires.

Lors de l'utilisation de Hola VPN, lorsqu'un utilisateur ouvre un nouvel onglet dans le navigateur ou saisit un nom de domaine dans la barre d'adresse, la ressource est accessible directement à partir de sa véritable adresse IP. Contrairement à d'autres services VPN qui acheminent le trafic via un tunnel crypté, Hola VPN n'est pas une solution VPN sécurisée, mais plutôt un proxy Web non crypté.

Trend Micro détecte désormais Hola VPN comme logiciel potentiellement indésirable et recommande aux utilisateurs de le supprimer de leurs systèmes. À son tour, le fabricant a qualifié le rapport de l’entreprise d’« irresponsable ».

Apple a interdit aux particuliers d'écrire des applications VPN pour iPhone et iPad

Les règles mondiales de publication d'applications ont également fait l'objet d'une mise à jour majeure, renforçant et décrivant plus en détail les dispositions liées à la protection de la vie privée des utilisateurs. En particulier, la clause 5.1.1 des règles des publications sur la collecte et le stockage des données des utilisateurs (5.1.1 Collecte et stockage des données) est passée de quatre à sept paragraphes.

Les innovations dans les directives d'examen de l'App Store ont été introduites sur la base des résultats du travail des censeurs de l'App Store au cours des derniers mois, au cours desquels les applications offrant aux utilisateurs un accès anonyme aux ressources Internet ont été soumises à l'examen le plus approfondi.

Désormais, les hébergeurs sont tenus de signaler aux autorités les propriétaires de proxys et de VPN.

La Douma d'État a adopté en troisième lecture une loi sur les amendes infligées aux hébergeurs et aux moteurs de recherche liées aux moyens de contourner le blocage sur Internet. La loi, qui entrera en vigueur 90 jours après la date de publication officielle, est un ensemble d'amendements au Code russe des infractions administratives.

Des amendes seront imposées aux hébergeurs qui fournissent des outils permettant de contourner le blocage sur Internet sans informer Roskomnadzor à qui appartiennent ces outils.

Alternativement, au lieu de soumettre des informations sur le propriétaire d'un proxy ou d'un VPN à Roskomnadzor, le fournisseur d'hébergement peut informer le régulateur qu'il a demandé à ce propriétaire de fournir des informations sur lui-même. Si un tel message n'a pas été reçu de l'hébergeur, il s'exposera également à une amende.

Dans ces deux cas, l'amende pour les citoyens sera de 10 000 à 30 000 roubles et pour les personnes morales de 50 000 à 300 000 roubles.

Amendes pour les moteurs de recherche

La loi prévoit également des amendes pour les moteurs de recherche qui facilitent l'accès des utilisateurs aux ressources Internet bloquées en Russie. En particulier, si un opérateur de moteur de recherche ne s'est pas connecté au système d'information de l'État fédéral, qui contient des informations sur les ressources bloquées, cet opérateur se verra infliger une amende. Dans ce cas, pour les citoyens, l'amende sera de 3 000 à 5 000 roubles, pour les fonctionnaires de 30 000 à 50 000 roubles et pour les personnes morales de 500 000 à 700 000 roubles.

La Douma d'Etat a approuvé en deuxième lecture le renforcement de la responsabilité des anonymiseurs

En mai 2018, la Douma d'État a adopté en deuxième lecture un projet de loi prévoyant l'introduction d'amendes administratives en cas de violation de la loi sur les anonymiseurs. En particulier, si le fournisseur d'hébergement et l'anonymiseur ne fournissent pas à Roskomnadzor des données sur les propriétaires de moyens d'accès aux sites bloqués, cela entraînera une amende - de 10 000 à 30 000 roubles pour les citoyens et de 50 000 à 300 000 roubles pour les citoyens légaux. entités, écrit "Interfax".

De plus, la publication de liens vers des sites interdits dans les moteurs de recherche entraînera une amende. Pour cela, il est proposé de collecter 3 000 à 5 000 roubles auprès des citoyens, 30 000 à 50 000 roubles auprès des fonctionnaires et 500 000 à 700 000 roubles auprès des personnes morales.

Évaluation du service VPN

23 % des services VPN révèlent les véritables adresses IP des utilisateurs

Le chercheur italien Paolo Stagno a testé 70 services VPN et a constaté que 16 d'entre eux (23 %) révélaient les véritables adresses IP des utilisateurs. Le problème est lié à l'utilisation de la technologie WebRTC (Web Real Time Communication), qui permet les appels audio et vidéo directement depuis le navigateur. Cette technologie est prise en charge par un certain nombre de navigateurs, notamment Mozilla Firefox, Google Chrome, Google Chrome pour Android, Samsung Internet, Opera et Vivaldi.

WebRTC est un standard ouvert pour les communications multimédias en temps réel qui s'exécute directement dans un navigateur Web. Le projet est conçu pour organiser le transfert de données en streaming entre navigateurs ou autres applications qui le prennent en charge à l'aide de la technologie point à point.

Comme l'explique le chercheur, la technologie permet d'utiliser les mécanismes STUN (Session Traversal Utilities for NAT) et ICE pour organiser les connexions dans différents types de réseaux. Le serveur STUN envoie des messages contenant les adresses IP et les numéros de port de la source et de la destination.

Les serveurs STUN sont utilisés par les services VPN pour remplacer une adresse IP locale par une adresse IP externe (publique) et vice versa. WebRTC permet d'envoyer des paquets à un serveur STUN, qui renvoie une adresse IP domestique « cachée », ainsi que les adresses réseau locales de l'utilisateur. Les adresses IP sont affichées à l'aide de JavaScript, mais comme les requêtes sont effectuées en dehors de la procédure XML/HTTP normale, elles ne sont pas visibles depuis la console développeur.

Selon Stagno, 16 services VPN révèlent les véritables adresses IP des utilisateurs : BolehVPN, ChillGlobal (plugin pour Chrome et Firefox), Glype (selon configuration), hide-me.org, Hola!VPN, Hola!VPN (extension pour Chrome) , HTTP PROXY (dans les navigateurs prenant en charge Web RTC), IBVPN, PHP Proxy, phx.piratebayproxy.co, psiphon3, PureVPN, SOCKS Proxy (dans les navigateurs prenant en charge Web RTC), SumRando Web Proxy, TOR (fonctionnant comme PROXY dans les navigateurs avec Web RTC), Windscribe. La liste complète des services testés peut être trouvée ici.

2017

Un certain nombre de services VPN ont refusé de coopérer avec Roskomnadzor

Selon l'organisation publique Roskomsvoboda, tous les services VPN n'ont pas l'intention de respecter la loi entrée en vigueur. Sept services ont déjà clairement exprimé leur position sur les nouvelles exigences. Le premier est ExpressVPN, qui a déclaré cet été qu'il "n'accepterait absolument jamais aucune réglementation compromettant la capacité d'un produit à protéger les droits numériques des utilisateurs".

Service ZenMate préparé à l'avance pour un éventuel blocage en cas de refus de restreindre l'accès aux sites interdits dans la Fédération de Russie. L'entreprise a annoncé une « solution élégante » qui permet au service de passer automatiquement en « mode durable » sans causer de sérieux désagréments aux utilisateurs. « Dans ce mode, la connexion sera redirigée via les plus grands services Internet de base. Ces services jouent un rôle clé pour Internet et leur blocage paralyse donc Internet », a déclaré la société sur son blog.

Services Ours du tunnel Et VPN Privé n'ont pas l'intention de se conformer à la loi russe, puisqu'il ne s'agit pas de sociétés russes. Les serveurs Tunnelbear sont situés en dehors de la Fédération de Russie et PrivateVPN est prêt, si nécessaire, à déplacer son serveur du territoire russe.

Ils ont également annoncé leur refus de coopérer avec Roskomnadzor. Grenouille dorée(la société possède le service VyprVPN), TorGuard Et TgVPN. « Nous ne respecterons pas cette loi et ferons tout pour rester accessibles aux utilisateurs russes. Entre autres mesures, nous préparons des applications avec des moyens intégrés pour contourner les blocages VPN », a déclaré l'équipe TgVPN dans son chat Telegram.

La loi sur les anonymiseurs est entrée en vigueur en Russie

Pour mettre en œuvre la loi, le système d'information de l'État fédéral (FSIS) est en cours de lancement. À la demande des forces de l'ordre, Roskomnadzor identifiera un fournisseur fournissant des technologies permettant de contourner le blocage.

La loi devra être mise en œuvre sur demande adressée au Roskomnadzor par l'organe exécutif fédéral menant des activités d'enquête opérationnelles ou assurant la sécurité de la Fédération de Russie (ministère de l'Intérieur et FSB).

Comme indiqué sur la page Roskomnadzor de VKontakte, l'agence et les acteurs du marché - Kaspersky Lab, Opera, Mail.ru et Yandex - terminent déjà les tests du « nouveau système d'interaction ». De plus, les anonymiseurs 2ip.ru et 2ip.io ont déjà accepté de coopérer avec Roskomnadzor.

Le projet de loi a été présenté par les députés Maxim Kudryavtsev (Russie unie), Nikolai Ryzhak (Russie juste) et Alexandre Iouchtchenko (Parti communiste de la Fédération de Russie).

Amendes pour violation de la loi interdisant les anonymiseurs

La Douma d'État va imposer des amendes aux opérateurs de moteurs de recherche s'ils ne remplissent pas leurs obligations d'accès au registre de Roskomnadzor et bloquer les liens vers les ressources d'information incluses dans la liste.

Le document prévoit une amende pour les particuliers - 5 000 roubles, pour les fonctionnaires - 50 000 roubles, pour les personnes morales de 500 000 à 700 000 roubles.

Le créateur de Tor a expliqué comment Roskomnadzor peut bloquer Tor

Exigences de Roskomnadzor pour les anonymiseurs

La Douma d'État a interdit les anonymiseurs en Russie

La loi interdit aux opérateurs de moteurs de recherche d'afficher des liens vers des ressources bloquées sur le territoire de la Fédération de Russie. Une interdiction similaire est prévue pour les propriétaires d'anonymiseurs et de services VPN. Les sites qui signalent des moyens de contourner le blocage seront à leur tour bloqués par Roskomnadzor. De plus, sur la base des demandes du ministère de l'Intérieur et du FSB, le département identifiera un fournisseur qui autorise l'utilisation d'un anonymiseur et lui demandera des données pour identifier le propriétaire du service. Le prestataire disposera de trois jours pour fournir les informations nécessaires.

Comme précisé, les exigences de la loi ne s'appliquent pas aux opérateurs de systèmes d'information de l'État, aux agences de l'État et aux gouvernements locaux, ainsi qu'aux cas d'utilisation d'anonymiseurs lorsque le cercle de leurs utilisateurs est prédéterminé par les propriétaires et que leur utilisation a lieu. à des « fins technologiques destinées à soutenir les activités de la personne qui effectue l’utilisation ».

Si le projet de loi est approuvé par le Conseil de la Fédération de l'Assemblée fédérale de la Fédération de Russie et signé par le Président de la Russie, la plupart des dispositions du document entreront en vigueur le 1er novembre 2017.

Le ministère de l'Intérieur et le FSB de Russie pourraient commencer à identifier des moyens de contourner le blocage sur Internet

Si elle est adoptée, la loi entrera en vigueur le 1er novembre 2017. Le même jour, la procédure d'identification des anonymiseurs et les exigences relatives aux méthodes de restriction d'accès à ceux-ci entreront en vigueur.

Comme précisé, le projet de loi n'affecte pas les opérateurs des systèmes d'information de l'État, les agences de l'État et les gouvernements locaux, et ne s'applique pas non plus aux moyens non publics de contournement du blocage s'ils sont utilisés « à des fins technologiques pour soutenir les activités » de l'organisation. et le cercle de leurs utilisateurs est déterminé à l'avance.

Comme le souligne la publication, nous parlons spécifiquement du blocage des sites de casino par le Service fédéral des impôts, cependant, les anonymiseurs ont une application plus large. En outre, la Douma d'État étudie actuellement un projet de loi visant à interdire les anonymiseurs, les VPN et les services similaires permettant de contourner le blocage. Jusqu’à présent, le document n’a passé que la première lecture. Compte tenu de cela, les interlocuteurs avocats de la publication qualifient la nouvelle ordonnance d’illégale, car elle donne au Service fédéral des impôts le droit de bloquer non seulement les casinos en ligne, mais aussi la possibilité même d’accéder à un casino en ligne.

Les députés ont interdit aux anonymiseurs et aux moteurs de recherche de donner accès aux sites interdits

Fin juin 2017, la Douma d'État a approuvé en première lecture un projet de loi visant à réglementer les activités des services destinés à accéder aux sites Internet en contournant les blocages officiels, ainsi qu'à exclure des résultats des moteurs de recherche les liens vers des ressources bloquées. Les auteurs du projet de loi étaient les députés Alexandre Iouchtchenko (fraction du Parti communiste de la Fédération de Russie), Nikolai Ryzhak (Russie juste) et Maxim Kudryavtsev (Russie unie).

Le document représente des modifications à la loi « sur l'information, l'informatique et la protection de l'information ». Le projet de loi introduit des obligations pour « les propriétaires de réseaux d'information et de télécommunications, de réseaux d'information et de programmes informatiques, ainsi que les propriétaires de ressources d'information, y compris les sites Internet conçus pour accéder depuis le territoire de la Russie » aux réseaux et programmes.

Cette définition doit inclure les services qui fournissent un accès indirect aux ressources Internet : anonymiseurs, serveurs proxy, VPN, tunnels, navigateurs avec fonction d'accès de contournement (Tor, Opera, Yandex Browser), etc. De tels services initialement destinés à accéder à Internet en cachant ses Adresse IP, mais après l'introduction en Russie en 2012 du Registre des sites interdits, ils ont gagné en popularité pour contourner ces restrictions.

Que se passera-t-il lorsque Roskomnadzor trouvera un anonymiseur

Le projet de loi suppose que Roskomnadzor, l'agence qui tient le registre des sites interdits, surveillera ces services et les inclura dans un registre séparé. Les propriétaires des ressources concernées auront accès au Registre des sites interdits et devront empêcher les utilisateurs russes d'accéder à ces sites.

Lorsque Roskomnadzor détecte un anonymiseur ou une autre ressource similaire, il enverra une demande à son hébergeur pour obtenir les coordonnées de son propriétaire. L'hébergeur devra répondre avec des informations dans un délai de trois jours. Ensuite, Roskomnadzor enverra une demande au propriétaire de cette ressource pour l'inclure dans le registre mentionné ci-dessus. Si le propriétaire ne répond pas au Roskomnadzor dans les 30 jours et ne prend pas de mesures pour bloquer l'accès des utilisateurs russes aux sites interdits, l'agence en bloquera l'accès depuis le territoire russe.

De nouvelles responsabilités pour les moteurs de recherche

En outre, le projet de loi introduit l'obligation pour les propriétaires de moteurs de recherche d'exclure des résultats de recherche les liens vers les ressources incluses dans le registre des sites interdits. Les propriétaires de moteurs de recherche auront également accès au registre des sites interdits.

Parallèlement, des amendes pour les contrevenants sont introduites dans le Code des infractions administratives. Pour les propriétaires de moteurs de recherche qui n'ont pas réussi à accéder au registre des sites interdits et qui n'ont pas filtré les liens vers des ressources interdites, les amendes s'élèveront à 5 000 pa pour les particuliers, à 50 000 pa pour les fonctionnaires et de 500 000 à 700 000 pa pour les personnes morales. Pour les propriétaires d'anonymiseurs et d'autres services similaires, les amendes pour défaut de fourniture d'informations sur eux-mêmes à Roskomnadzor iront de 10 000 à 30 000 pesos pour les particuliers et de 50 000 à 300 000 pesos pour les personnes morales.

CSIRO : les VPN ne sont pas toujours aussi privés qu'on le pense

Le CSIRO (Organisation de recherche scientifique et industrielle du Commonwealth) d'Australie a averti les utilisateurs de réseaux privés virtuels (VPN) que leur sécurité n'est souvent pas à la hauteur du nom de la technologie.

Les chercheurs de l'organisation ont découvert que 18 % des applications examinées ne chiffraient pas réellement le trafic des utilisateurs, 38 % injectaient des logiciels malveillants ou des publicités intrusives directement sur l'appareil de l'utilisateur et plus de 80 % demandaient l'accès à des données sensibles telles que les informations de compte utilisateur et les messages texte.

16 % des applications VPN analysées utilisent des proxys opaques qui modifient le trafic HTTP des utilisateurs en insérant et en supprimant des en-têtes ou en utilisant des techniques telles que le transcodage d'images.

En outre, deux applications VPN injectent activement du code JavaScript dans le trafic des utilisateurs pour distribuer de la publicité et suivre les activités des utilisateurs, et l'une d'entre elles redirige le trafic du commerce électronique vers des partenaires publicitaires externes.

"La principale raison pour laquelle des dizaines de millions d'utilisateurs installent ces applications est la protection de leurs données, mais ces applications ne remplissent pas précisément cette fonction", indique le rapport.

Alors que la plupart des applications étudiées offrent « une certaine forme » d'anonymat en ligne, le CSIRO a déclaré que certains développeurs d'applications avaient délibérément décidé de collecter des informations personnelles sur les utilisateurs qui pourraient être vendues à des partenaires externes. Cependant, seulement moins de 1 % des utilisateurs se montrent préoccupés par la sécurité et la confidentialité de l’utilisation de ces applications.

18 % des applications VPN étudiées utilisent des technologies de tunneling sans cryptage, et respectivement 84 et 66 % des applications fuient le trafic IPv6 et DNS. En conséquence, indique le rapport, ces applications ne protègent pas le trafic des utilisateurs contre les agents installés en cours de route qui effectuent la surveillance en ligne ou la surveillance des utilisateurs.

Si vous regardez les descriptions officielles des applications sur Google Play, alors pour 94 % des applications avec fuite de données IPv6 et DNS, il est dit qu'elles protègent les informations personnelles.

Avant de publier son rapport, le CSIRO a contacté les développeurs dont les applications présentaient des failles de sécurité, ce qui a conduit certains à prendre des mesures pour corriger les vulnérabilités et certaines applications ont été supprimées de Google Play.

par Jeff- 3 février 0201 2 avril 2019

CLAUSE DE NON-RESPONSABILITÉ: Web Proxy n’est pas un système et n’offre pas le même niveau de protection. Ne l'utilisez jamais pour les paiements en ligne, le téléchargement BitTorrent, les opérations bancaires à domicile et toute tâche où la sécurité est indispensable. (Lisez la suite pour plus de détails)

Anonymster est heureux de vous offrir notre proxy Web Https anonyme gratuit… parce que nous apprécions nos lecteurs.

Un moyen simple d’obtenir l’anonymat sur internet sans mettre la main sur votre poche. Surfer sur Internet avec notre outil gratuit masquera votre identité en ligne, rendant votre activité sur le Web plus sécurisée et privée.

Cependant, cet outil ne doit pas être confondu avec une connexion VPN.

Nous sommes sur le point de vous expliquer la différence entre un proxy Web et une connexion VPN.

Meilleur VPN 2019

Fournisseur Détails
1 Choix de l'éditeur

À partir de 6,67 $
✓ Meilleures performances globales
Débloquer Netflix
Service client incroyable
Garantie de remboursement de 30 jours

2 Choix de l'éditeur

À partir de 3,99$
Connexion haut débit
Double VPN
Débloquer Netflix
Garantie de remboursement de 30 jours

Offre spéciale 2,99 $ 75 % de rabais !

3 Meilleur rapport qualité-prix

À partir de 3,50$
✓ 45 jours garantie de remboursement
Connexion haut débit
Pas de journaux
Débloquez Netflix, Hulu, Sky, YLE

Promotion spéciale - 73 % de réduction !

4

✓ Essai gratuit disponible
✓ Super convivial
Garantie de remboursement de 30 jours
P2P, BitTorrent autorisés
Gardez quelques journaux

Offre hiver -77%

5

À partir de 6,49$
10 appareils autorisés
Application Amazon FireTV
Chat en direct 24h/24 et 7j/7
Basé aux USA

Offre spéciale 3,74 $ 69 % de réduction

6

À partir de 3,29 $
Pas de journaux
✓ Débloquer Netflix
Garantie de remboursement de 30 jours

Vendredi noir - 80%

8

À partir de 3,29 $
Tuer le commutateur
P2P, BitTorrent autorisés
Garantie de remboursement de 31 jours

Offre du Black Friday 1,32 $

Comment utiliser notre serveur proxy Web HTTPS gratuit

Utiliser notre outil gratuit, c'est comme une promenade dans le parc. Vous n’avez pas besoin de configurer votre appareil ni de modifier les paramètres de votre navigateur.

Tapez simplement l'URL dans la barre que vous voyez en haut de cette page et la magie opèrera instantanément. Vous serez connecté au site de manière anonyme et gratuite.

Quand pouvez-vous utiliser notre serveur proxy Web HTTPS gratuit

C'est un outil très pratique que vous pouvez utiliser dans plusieurs scénarios.

Quand vous ne devriez jamais utiliser un proxy Web

Même s’il s’agit d’un outil fantastique, il comporte certaines limites. Ne faites jamais l’erreur de penser qu’un proxy Web, qu’il soit gratuit ou non, offrira un anonymat et une protection totale. Ce n’est pas du tout le cas.

Il ajoutera une protection supplémentaire à vos données, mais il ne les chiffrera pas comme le fait un VPN. Il y a donc encore une chance pour que les gens y fouinent.

Pour cette raison, nous vous déconseillons fortement de l’utiliser pour :

  • Téléchargement BitTorrent. Le partage de fichiers est illégal lorsqu'il s'agit de matériel protégé par le droit d'auteur. Si vous mettez la main dessus, vous devenez la cible d’agences de surveillance à la recherche d’infractions à la loi. Le proxy Web n'offre pas une protection adéquate. Vous pouvez lire notre guide sur.
  • Paiements en ligne. Chaque fois que vous devez utiliser votre carte de crédit, Paypal ou tout autre mode de paiement pour acheter en ligne, vous avez besoin d'une connexion à toute épreuve. Notre outil gratuit n’offre pas ce type de connexion, alors ne l’utilisez pas si vous voulez que votre argent soit en sécurité.
  • Streaming. Le proxy Web a tendance à ralentir votre connexion, il peut donc fonctionner avec du contenu en streaming ou non. Dans tous les cas, ce n’est pas le meilleur outil pour une expérience de streaming fantastique. Aussi bon qu'il puisse être, il ne sera jamais aussi stable que certaines des connexions VPN les plus rapides comme , ou .
  • En règle générale, ne l’utilisez jamais pour une tâche lorsque la sécurité est indispensable.

Quelles sont les différences entre un proxy Web et une connexion VPN

Il peut sembler que la différence entre un proxy Web et un proxy Web est mineure. Les deux se connectent à un serveur distant pour accéder à Internet et dissimulent tous deux votre véritable identité en ligne.

C’est ce qui trompe plusieurs utilisateurs, notamment ceux qui raisonnent uniquement en termes d’argent et ne voient pas l’intérêt de payer pour un service à ce moment-là.

Il suffit de regarder au-delà de la surface pour comprendre que les deux services sont aussi différents que le noir et le blanc.

Voici une liste des principales différences :

  • Le proxy Web protège uniquement l'application que vous utilisez. Par exemple, si vous utilisez Firefox pour naviguer sur Internet, seul le trafic transitant par ce navigateur est protégé. D'autres applications comme par exemple Skype ou d'autres navigateurs ouverts en même temps sont toujours exposées. Au lieu de cela, il protège tout votre appareil. Une fois le logiciel installé, il protégera automatiquement toute application mise en ligne. De plus, si vous configurez le VPN sur votre routeur domestique, tous les appareils qui s'y connectent bénéficieront de la même protection.
  • Le proxy Web ne crypte pas vos données. C’est l’un des points clés à garder à l’esprit au moment de décider quel outil utiliser. Cela est vrai pour les services gratuits et payants. Le proxy cache votre véritable adresse IP mais ne crypte pas vos données. C’est pourquoi il est parfois plus rapide qu’un VPN. L’absence de cryptage signifie que les pirates informatiques, les cybercriminels, les agences gouvernementales ou toute personne souhaitant fouiner dans votre entreprise privée peuvent le faire. Ce n’est pas le cas avec une connexion VPN. L'utilisation de protocoles VPN et d'algorithmes de cryptage qui rendent impossible l'accès à vos données.
  • Le proxy Web peut rencontrer des problèmes avec certains sites Web. Le contenu Flash ou JavaScript peut être trop difficile à gérer pour cet outil. Pour cette raison, vous verrez que même en utilisant notre proxy Web HTTPS gratuit, certaines pages Web ne s'afficheront pas correctement ou la mise en page sera erronée. Vous ne rencontrerez jamais ce problème si vous utilisez une connexion VPN.
  • Une connexion VPN est un outil polyvalent. Comme nous venons de l'expliquer, un proxy Web a certaines
    limitations en termes de sécurité et de convivialité. Au lieu de cela, en utilisant un fournisseur VPN, votre expérience Internet sera améliorée pour plusieurs raisons. Par exemple, vous pouvez utiliser une connexion VPN pour accéder à tout type de contenu Web et vous n'aurez jamais de problèmes, même avec Flash ou JavaScript.

> Si vous vous abonnez à l'un des fournisseurs VPN les plus rapides, vous pouvez accéder à des contenus en streaming comme Netflix du monde entier sans problèmes de mise en mémoire tampon.

> En cachant votre adresse IP à tout moment, vous obtiendrez les meilleures offres lors de vos achats en ligne. Puisque vous êtes anonyme 24h/24 et 7j/7, les entreprises ne peuvent pas collecter d'informations sur votre comportement sur Internet et n'auront donc aucune possibilité de vous proposer des publicités ennuyeuses ou d'ajuster les prix à leur avantage.

>La surveillance gouvernementale sera hors de propos. Même s’ils tentent de jeter un œil à votre vie privée et de découvrir vos entreprises, ils finiront les mains vides puisque vos données seront entièrement protégées par la connexion VPN.

> Un VPN est indispensable si vous souhaitez profiter pleinement d’Internet. Par exemple, où que vous soyez dans le monde, vous pouvez suivre vos événements sportifs préférés en direct, regarder les actualités de votre pays, dans votre propre langue, utiliser, jouer à des jeux en ligne et bien plus encore.

Pensez-vous toujours qu’un proxy Web et un VPN sont la même chose ?

Conclusions

Nous espérons qu’à ce stade, vous n’êtes pas déçu puisque vous n’avez aucune raison de l’être.

Notre proxy Web gratuit est un excellent outil pour ajouter de l'anonymat à votre connexion. Bien sûr, ce n’est pas le bon outil pour chaque tâche et ce n’est pas la solution universelle à la sécurité Internet.

Nous n'avons pas fixé ces limites nous-mêmes. Malheureusement, c’est ainsi que fonctionnent ce type d’outils, même si vous êtes prêt à payer des frais mensuels pour cela.

Dans tous les cas, vous pouvez l’utiliser gratuitement lorsque vous devez effectuer des tâches mineures. Lisez attentivement les informations sur cette page et vous comprendrez rapidement quand notre outil gratuit est un choix judicieux et quand il ne l'est pas.

Regardez les choses de cette façon. Vous pouvez l’utiliser gratuitement et profiter de certains de ses avantages. Alors, n'hésitez pas à jouer avec aussi longtemps que vous le souhaitez et découvrez les avantages qu'un tel outil peut vous offrir.

En même temps, profitez de cette expérience pour réfléchir aux avantages supplémentaires dont vous pourrez bénéficier si vous vous accordez la protection totale que seule une connexion VPN peut vous garantir.

Nous vous promettons que votre vision d'Internet ne sera plus jamais la même.



Avez-vous aimé l'article? Partagez avec vos amis !