Что такое анонимайзеры и vpn сервисы. Анонимайзер и почему вместо него лучше использовать VPN. Что такое VPN

Историю любой компании можно описать волнообразным графиком: каждый бренд испытывает взлеты и падения, может находиться на грани забвения или годами не сходить со страниц бизнес-журналов. Бренд, о котором мы сегодня расскажем, сумел перевернуть рынок технологий всего за четыре года . В 2010 году в Китае была зарегистрирована компания Xiaomi .

Одна голова – хорошо, а восемь…

Одна из ключевых фигур в жизни Xiomi и ее генеральный директор Лэй Цзюнь , восемь лет (1992 – 2000) проработал в Kingston Technology Company , где прошел путь от рядового инженера до президента компании. Именно благодаря работе в Kingston будущий основатель «Зернышка риса» (именно так буквально переводится название компании Xiaomi) получил опыт по портированию и работе с приложениями.

В течение всей жизни Лэй интересовался различными технологическими стартапами и всячески стремился инвестировать в действительно интересные проекты. Поддержка таких стартапов, как: интернет-магазин Vancl.com , популярный мобильный браузер UCWEB , видеосервис yy.com и интернет-магазин по продаже книг JOYO принесли «бизнес-ангелу» Лэй Цзюну действительно внушительную прибыль. В список миллиардеров Лэй попал еще до основания компании Xiaomi.

В апреле 2010 года прошло около 1,5 лет со дня выхода первой версии мобильной операционной системы Android . Назвать ее совершенной вряд ли повернулся бы язык и было понятно, что пользователь хотел большего. И пока разработчики Google неспешно исправляли баги и ошибки программного кода, 6 апреля 2010 года на территории Китая восемь основателей-фанатов мобильных технологий, интернета и ОС Android, во главе с Лэй Цзюном регистрируют компанию Xiaomi Tech .

С программным кодом и разработкой ПО каждый из «восьмерки, перевернувшей мир», был знаком не понаслышке:

  • Гонк Фенг – глава компании Google China;
  • Хуго Барра – вице-президент по разработке ОС Android;
  • Бин Лин – проработал в компании Microsoft и Google (главный инженер);
  • Энди Рубин – выходец из Силиконовой долины;
  • Джиангжи Гуанг – работал в Microsoft China;
  • Гуангпинг Джоу – глава подразделения Motorolla на территории Китая.

В течение нескольких месяцев Лэй Цзюнь и Бин Лин сутками обсуждали мобильные тенденции.

    Бин Лин: «Практически каждые выходные с раннего утра и до поздней ночи мы с Лэйем обсуждали свои идеи и видение того, какой должна быть операционная система совершенного смартфона. Это была настоящая страсть к хорошему ПО и дерзким практичным идеям. Несмотря на это, я по-прежнему боялся оставить работу в Google. 12 января 2010 года Google объявила о готовности к уходу с китайского рынка – это был настоящий призыв к действию»

Громкое заявление поискового гиганта Google было воспринято как вызов и в качестве альтернативы неповоротливому интерфейсу Android, только что зарегистрированная компания Xiaomi Tech решается дать свой ответ.

MIUI: начало

В 2010 году на рынок выходит первая версия мобильной операционной системы MIUI . На первый взгляд сложная к прочтению аббреввеатура является сокращением английских местоимений: Me, You, I – «Я, ты, я» . И выбор такого названия не случаен – уже первая версия ОС MIUI оказалась невероятно дружелюбной и понятной конечному пользователю. Но главная ее особенность – стабильная и безотказная работа.

В качестве стратегии распространения новой ОС, основатель компании Xiaomi выбрал доступность для любых смартфонов, без привязки к смартфонам собственного производства.

«Сарафанное радио», форумы и восторженные отзывы пользователей в социальных сетях привели к тому, что уже спустя три года аудитория операционной системы MIUI перевалила за отметку в 30 млн .

Эра устройств Xiaomi

Неординарность компании Xiaomi заключается в том, что первым ее продуктом стало не конкретное устройство, а именно операционная система. В руки пользователей первое материальное детище компании в виде смартфона Xiaomi Mi One попадет лишь летом 2011 года . 18 августа состоялся анонс недорогого, но производительного телефона, работающего под управлением ОС Android и фирменной оболочки MIUI.

Xiaomi Mi One

Дата выхода: 18 августа 2011
Цена: $310
ОС: Android 4.1 MIUI
Экран:
Процессор: 2-Core QS 1.5 ГГц
ОЗУ: 1 ГБ
Флеш-память: 4 ГБ
Аккумулятор: 1930 мАч.
Камера: 8 МП

Цена в $310 , надежность, удобный интерфейс и схожесть с популярным, но недоступным на территории Китая iPhone производят настоящий фурор потребительского рынка Поднебесной.

Спустя ровно один год Лэй Цзюн радует поклонников анонсом новой версии смартфона – Xiaomi Mi Two .

Xiaomi Mi Two

Дата выхода: 16 августа 2012
Цена: $315 (16 ГБ модель)
ОС: Android 4.4 MIUI
Экран: 4,3” IPS 1280×720 (341 ppi)
Процессор: 4-Core QS 1.5 ГГц
ОЗУ: 2 ГБ
Флеш-память: 16 ГБ
Аккумулятор: 2000/3000 мАч.
Камера: 8 МП

Более производительный процессор Qualcomm Snapdragon S4 (4-Core 1.5 ГГц) , графическое ядро Adreno 320 и 2 ГБ оперативной памяти сумели уложить на лопатки все смартфоны под правлением ОС Android, анонсированные в первой половине 2012 года.

Ошеломительный успех не заставил себя долго ждать. Xiaomi Mi Two получает статус «великого китайского смартфона» (Forbes), а за два года компания реализовывает свыше 25 миллионов устройств .

Продолжая традицию создания доступных смартфонов с впечатляющими характеристиками, административная верхушка Xiaomi Tech решается на покорение специфического рынка Индии. В стране «золотоносных муравьев» представлено множество брендов, о которых мы вряд ли когда-либо услышим. Большинство смартфонов действительно доступны рядовому покупателю, но такая доступность, как правило, идет в ущерб производительности. Решающую роль в насыщении индийского рынка «вменяемыми» смартфонами на себя и взяла Xiaomi, представив следующую модель смартфона – Xiaomi Mi 3 .

Xiaomi Mi 3

Дата выхода: 16 августа 2013
Цена: $300 (16 ГБ модель)
ОС: Android 4.3 MIUI 5.0
Экран: 5” IPS 1920×1080 (441 ppi)
Процессор: 4-Core QS 2,3 ГГц
ОЗУ: 2 ГБ
Флеш-память: 16, 32, 64ГБ
Аккумулятор: 3050 мАч.
Камера: 13 МП

С выходом этой модели смартфона миф, связанный с тем, что «все китайское – низкокачественное» был развеян. Всего за 40 минут с прилавков индийского интернет-магазина Flipkart линейка Xiaomi Mi 3 была распродана.

Но рекордные продажи новинки – лишь одна сторона медали. Смартфон Xiaomi Mi-3 стал ключевой моделью и визитной карточкой молодого китайского производителя, сделав его серьезным игроком мирового рынка и доставившим немало головной боли маркетинговой стратегии таких гигантов, как Apple и Samsung. Достойный 5-дюймовый Full HD – экран , хорошая 13-мегапиксельная камера , производительный четырехъядерный процессор с частотой в 2,3 ГГц и привлекательный дизайн за гуманные $300 – все эти характеристики действительно заставили покупателя пересмотреть свое отношение к «устоявшимся брендам» и взглянуть на продукт молодой китайской компании без очков презрения.

Вкусив плод успеха, Xiaomi Tech во главе с Лэй Цзюнем в течение года работает над следующим поколением смартфона. Тем временем растущее в геометрическое прогрессии количество владельцев Mi ждет от компании нового класса устройств – планшетов. Подогрев рынок, в августе 2014 года вместе с логичным звеном эволюции смартфонов Xiaomi Mi 4 Лэй Цзюн представляет первый планшет компании.

Вы хотели Retina-экран под управлением ОС Android? Вам нужен мощный производительный планшет, который справится как с офисными документами так и с играми, но при этом помещался в кармане халата врача? В конце-концов, вы ищите альтернативу iPad mini? Ответом на все эти запросы стал планшет Xiaomi MiPad .

Новинка открывает новую страницу в истории китайского бренда, а спустя несколько месяцев на рынок врывается обновленный смартфон Xiaomi Mi 4 , поставивший новый рекорд в жизни компании.

Xiaomi Mi 4

Дата выхода: 22 июля 2014
Цена: $320 (16 ГБ модель)
ОС: Android 4.4 MIUI 5.0
Экран: 5” IPS 1920×1080 (441 ppi)
Процессор: 4-Core QS 2,5 ГГц
ОЗУ: 3 ГБ
Флеш-память: 16, 32, 64ГБ
Аккумулятор: 3080 мАч.
Камера: 13 МП

Пока критики и снобы во всю упрекали молодого китайского производителя в плагиате и посягательстве на дизайн компании Apple, за 37 секунд после официального старта продаж Xiaomi Mi 4 смартфоны попросту закончились. Возросшая производительность, дизайнерская диета (новинка стала тоньше предшественника) и впечатляющий экран предлагались практически по неизменному ценнику в $320 .

Понять каким образом молодая и малоизвестная компания, начавшая свой стремительный путь развития в океане, кишащем маститыми бизнес-акулами, сумела всего за 4 года обойти по продажам смартфонов южнокорейского гиганта Samsung (15 млн проданных устройств за Q2 2014 у Xiaomi против 13,4 млн у Samsung на территории Китая) нелегко. Но как и все гениальное, успех секрета «Зернышка риса» весьма прост.

Стратегия компании Xiaomi отличается от ряда «коллег» на рынке мобильных технологий. В течение первых двух лет после выхода первого смартфона Xiaomi Mi One китайский бренд реализовывал смартфоны по цене, отличающейся от себестоимости устройств всего в 20-30 долларов . В качестве основного источника прибыли администрация выбрала не сам аппаратный продукт, а сопутствующую ему цифровую составляющую.

  • Цена почти равна себестоимости. Собственный магазин приложений и игр, а также дополнительные опциональные функции для смартфонов приносят значительно больше прибыли, чем непосредственные продажи самих терминалов. В первом квартале текущего года на территории США был открыт и еще один источник прибыли – онлайн магазин аксессуаров Xiaomi.
  • Доступность. Компания Xiaomi всегда открыта для коммуникации с рядовым пользователем, а для тех, кто стал преданным поклонником бренда предусмотрена возможность приобретения новинок в первых рядах.
  • Пользователь = пиар-менеджер. Теоретически сегодня Xiaomi нет необходимости в принудительном самопиаре готовящегося к выходу нового продукта. Эту работу за нее выполняют преданные пользователи социальных сетей и сервисов микроблогов. Подтверждением тому служит 50 тысяч реализованных смартфонов Xiaomi Mi 2 в сети Sina Weibo всего за пять минут.
  • Регулярная поддержка. Если взять во внимание тот факт, что в начале развития Xiaomi стояла именно операционная система, то и спустя четыре года существования Лэй Цзюн остался верен этому ориентиру. Каждый пользователей получает обновление самой актуальной прошивки вне зависимости от того, является ли он разработчиком или владельцем архаичной модели устройства.
  • Трудолюбие. Общепринятая 40-часовая рабочая неделя для основателя компании Лэй Цзюна скорее нонсенс. 45-летний миллиардер по-прежнему работает не менее, чем 100 часов в неделю . Результат такого труда мы можем наблюдать на стремительном росте акций компании Xiaomi.

Нередко китайский бренд Xiaomi сравнивается с американской компанией Apple, а ее Лэй Цзюна называют китайским Стивом Джобсом. Отрицать подобную схожесть вряд ли стоит, но воспринимать такую схожесть можно не только с точки зрения прямого заимствования, сколько со стороны китайского ответа американским доводам.

  • Практически все презентации Лэй Цзюн проводит презентации в черном гольфе и джинсах. Комментарий основателя Xiaomi звучит весьма убедительно: «В смартфонах нашей компании установлены компоненты тех же производителей, что и в смартфонах Apple».

  • Немало споров возникло вокруг единственного планшета компании Xiaomi MiPad. Технологические критики назвали его симбиозом iPad mini и разноцветного iPhone 5C . Более того, на рынке планшетов под управлением ОС Android MiPad стал первой моделью с экраном, использующим соотношение сторон 4:3 (как и у iPad), а не общепринятые 16:9.

  • Появление в 2010 году альтернативной ОС MIUI было сперва воспринято как выход на рынок очередного клона мобильной операционной системы iOS для владельцев Android-устройств. MIUI тут же окрестили эликсиром для превращения Android-смартфона в iPhone.

  • Ответ популярной телевизионной приставке Apple TV со стороны Xiaomi выглядит в лице продукта Mi Box .

    Внешняя схожесть устройств неоспорима, вот только ее возможности и аппаратная начинка с легкостью утрут нос несколько устаревшей приставке от Apple. Не стоит забывать и о цене в $32 .

  • Владельцы альтернативы компьютерной мыши в виде Apple Magic Trackpad при виде миниатюрного роутера Xiaomi Mi Router Mini наверняка найдут много общего.

    Таким образом, китайский производитель сумел преломить дизайн одной категории устройств компании-конкурента при выпуске абсолютной другой категории собственной продукции.

  • Устоявшаяся приставка «ай» применяется к не только реально существующим продуктам компании Apple, но и к концептам: iPhone, iPad, iCloud, iTunes и будоражащий сознание iCar . У Xiaomi на этот счет свой вариант: Mi One (Two, Three), MiPad, Mi Cloud, Mi Router, Mi Box .

  • В качестве достойного ответа Apple MacBook Air компания Xiaomi готовит собственный ноутбук, существующий пока на уровне слухов.

    15-дюймовая версия ноутбука с процессором Intel i7 (Haswell) и 16 ГБ оперативной памяти ориентировочно будет стоит $500 .

  • Как и Apple компания Xiaomi проводит презентацию нового поколения смартфонов один раз в год – в конце июля – середине августа. Apple радует новыми смартфонами в начале-середине сентября.

    Несмотря на столь внушительный список плагиата, Apple не подала ни одного судебного иска против Xiaomi.

    Чего ждать от Xiaomi

    Еще полгода назад генеральный директор Xiaomi заявил, что в ближайшие 5-10 лет его компания имеет все шансы получить звание по всему миру. Состоянием на третий квартал 2014 года молодой бренд Xiaomi завоевал 5,6% продаж смартфонов по всему миру. Всего за год продажи линейки Xiomi Mi увеличились на 360% .

    Не стоит забывать и о том, что в планах Xiaomi порабощение не только рынка смартфонов. Компания уверенно работает и в направлении планшетов, телевизионных приставок, компьютерной периферии и носимых аксессуаров. Уже в ближайшее время китайский бренд готовится показать свое видение того, какими должны быть настоящие смарт-часы.

    Если рассматривать Xiaomi в качестве альтернативы Apple исключительно по показателям продаж и взглядам на обозримое будущее, нельзя упускать тот факт, что «китайский ориентир» Apple – разумная стратегия. В свою очередь, Xiaomi для Поднебесной – отечественный бренд, а приоритетной страной по распространению своей продукции Лэй Цзюн выбрал Индию, численность населения которой превышает 1,2 млрд человек. Вот только ценовая политика Xiaomi значительно отличается от американской компании.

    5.00 из 5, оценили: 1 )

    сайт Историю любой компании можно описать волнообразным графиком: каждый бренд испытывает взлеты и падения, может находиться на грани забвения или годами не сходить со страниц бизнес-журналов. Бренд, о котором мы сегодня расскажем, сумел перевернуть рынок технологий всего за четыре года. В 2010 году в Китае была зарегистрирована компания Xiaomi. Одна голова – хорошо, а восемь… Одна...
  • В августе 2012 года основатель компании Xiaomi Лэй Цзюнь поднялся на сцену пекинской «Зоны искусств 798», чтобы представить новинку, смартфон Mi2. Гаджет на платформе Android по цене чуть более 300 долларов был призван порадовать тех поклонников новых технологий, которым не по карману iPhone. В подражание Стиву Джобсу на презентацию китайский предприниматель надел чёрную рубашку-поло, джинсы и чёрные конверсы. Маркетинговый ход удался: первую партию в 50 тысяч смартфонов раскупили за 2 минуты 51 секунду. Но Лэй не стал останавливаться на достигнутом.

    В прошлом году его компания стала третьим производителем гаджетов в мире после Apple и Samsung, её продажи в Азии превысили результаты этих корпораций - всего она продала 61,2 миллиона смартфонов на 12 миллиардов долларов. На этой неделе стало известно о том, что инвестировать в Xiaomi захотел было Марк Цукерберг, но ему отказали. The Village разобрался в причинах успеха азиатского новичка.

    Фанат Джобса

    Лэй Цзюнь вырос в пыльном промышленном городке Ухань, изучал программирование в местном университете. Ещё обучаясь в колледже, в 1987 году он прочитал книгу об основателе Apple Стиве Джобсе, и она очень на него повлияла. «Я захотел создать компанию первого класса», - вспоминал Лэй.

    По окончании учёбы он пошёл работать в китайскую IT-компанию Kingsoft, а в 1998 году стал её директором. Тогда же Лэй Цзюнь стал инвестировать в интернет-проекты.

    Фото: Fortune Live Media

    Он запустил интернет-магазин Joyo.com, который в 2004 году был выкуплен компанией Amazon за 75 миллионов долларов, а также начал помогать инвестициями начинающим предпринимателям. В 2007 году Лэй покинул Kingsoft «по состоянию здоровья», но сохранил за собой долю в компании, которую оценивали в 300 миллионов долларов.

    В те годы Лэй стал звездой местного IT-сообщества: у его блога на Sina Weibo более пяти миллионов подписчиков. Несколько лет он занимался развитием мобильного браузера UCWeb, а в 2010 году основал Xiaomi.

    По следам iPhone

    Предприниматель привлёк 41 миллион долларов инвестиций от нескольких азиатских фондов, нанял бывшего разработчика Microsoft и Google Бин Лина, а также пять других программистов, снял небольшой офис на окраине Пекина и начал разрабатывать свой первый смартфон на Android.

    Компания пыталась наладить сотрудничество с теми же фабриками и поставщиками, которые работали над iPhone, среди них - Qualcomm, Broadcom и Foxconn.

    Пару лет назад компания переманила в Пекин вице-президента Google Хьюго Барру, который отвечал за платформу Android. Он стал заниматься международным развитием Xiaomi.

    Цена и не только

    Презентация Mi1 состоялась в августе 2011 года. Первую партию смартфонов за 310 долларов распродали за два дня. Когда через год вторая модель компании разошлась менее чем за три минуты, эксперты стали упрекать Лэя в искусственном создании дефицита.

    Но Xiaomi делали ставку не только на ажиотажный спрос. Главным преимуществом гаджета была низкая цена при достоинствах, сопоставимых с продукцией iPhone или Samsung Galaxy. Чтобы удержать ценовую планку, компания отказалась от сотрудничества с дистрибьюторами и посредниками и начала продавать телефоны на своём сайте. Кроме того, обновления операционной системы начали выходить каждую пятницу, чтобы поддерживать интерес у армии так называемых Mi-фанатов.


    Фото: Xiaomi

    В отличие от производителей других смартфонов на Android, которые не занимаются разработкой моделей сами, Xiaomi делали ставку на технологии. К примеру, они вложили 296 миллионов долларов в дата-центр провайдера 21Vianet Group и 40 миллионов долларов - в производителя носимых гаджетов Misfit Wearables. «Мы достигли заметных успехов, потому что инвестировали более чем в 20 разработчиков оборудования для смартфонов, - писал Лэй в обращении к сотрудникам. - Верим, что создаваемая экосистема позволит Xiaomi быстро расти».

    Первый в Азии

    В итоге усилия Лэя принесли плоды. В 2014 году компания утроила продажи, доведя их до 61,1 миллиона смартфонов. Выручка выросла на 135 %, до 12 миллиардов долларов. Компания стала лидером крупнейшего азиатского рынка смартфонов и вышла на третье место в мире. В ноябре Лэя признали бизнесменом года по версии Forbes Asia. В декабре компания привлекла 1,1 миллиарда долларов инвестиций от группы фондов, в которую также вошёл DST Юрия Мильнера. Деньги планировалось потратить на развитие развлекательных приложений для пользователей.

    В начале января стало известно о том, что вложить деньги в Xiaomi подумывал Марк Цукерберг, но компания отклонила его предложение. Источники утверждают, что основатель Facebook собирался инвестировать небольшую сумму, но Лэй отказался из-за опасений, что сделка не понравится китайским властям (с 2009 года социальная сеть в стране запрещена).

    На днях в интернет попали фотографии нового смартфона компании (у Apple такие утечки информации стали почти традицией). Официального релиза гаджета ждут со дня на день. Планы амбициозные: в этом году Xiaomi планируют продать 100 миллионов смартфонов.

    Один из методов оставаться в безопасности в интернете – использовать его анонимно. Этого можно добиться путем использования прокси-сервера (прокси браузера ) или смены IP-адреса . Но вы можете пойти еще дальше, и воспользоваться VPN-подключением для того, чтобы зашифровать весь интернет-трафик, сохраняя анонимность.

    Если вы испытываете необходимость сохранять анонимность в Сети, то мы подготовили подборку лучших прокси-серверов и VPN .

    В чем заключается суть прокси?

    Веб-прокси позволяет просматривать веб-страницы анонимно, так как данные проходят сквозь несколько серверов, расположенных в разных уголках планеты. Это в значительной степени усложняет задачу злоумышленника отследить ваш IP .

    Защищенный прокси-сервер выступает в роли туннеля между вашим компьютером и сайтами, которые вы посещаете. До тех пор, пока используется подключение через прокси, вы получаете следующие преимущества: анонимность, приватность и практически полная свобода.

    Примечание: подключение через прокси-сервер позволяет лишь изменять IP-адрес , но не шифровать передаваемый интернет-трафик, так что интернет-провайдер по-прежнему сможет видеть, чем вы занимаетесь в Сети. Прокси-серверы подходят лишь в тех случаях, когда необходимо замаскировать собственное местоположение. Например, подстроиться под страну, для которой действуют серьезные скидки в каких-нибудь интернет-магазинах. Но если нужно больше анонимности и защиты данных, то я рекомендую воспользоваться услугами VPN-сервисов .

    При использовании прокси браузера онлайн следует быть осторожным. Некоторые прокси-сервисы были уличены в слежке за пользователями и перепродаже данных.

    10 лучших бесплатных прокси

    HideMyAss

    HideMyAss ProxyHMA – очень популярный сервис. Сама компания располагается в Великобритании и предлагает достаточно простое решение для серфинга в интернете. Кроме этого HMA запустила собственную адресную строку, которая позволяет попадать на сайты, скрывая свое реальное местоположение. Среди прочих преимуществ данного сервиса можно отметить наличие SSL-сертификата .

    Securefor.com


    Раньше сервис был известен под именем Proxy.org . Инструкции по использованию прямо на сайте. Нужно просто ввести URL сайта в адресную строку, представленную в самом низу страницы, и нажать «GO ».

    NewIPNow


    Представляет собой бесплатный прокси браузер, который позволяет своим пользователям безопасно пользоваться интернетом. Данный сервис позволяет указать сайт, который нужно открыть, а также выбрать IP , который хотелось бы использовать. Вдобавок, ваш текущий IP-адрес отображается до тех пор, пока вы его не смените. Это демонстрирует работу самого сервиса в реальном времени.

    Hide.me Proxy


    Если вам нужен очень быстрый бесплатный прокси-сервер без назойливой рекламы и всплывающих окон, то Hide.me идеально подойдет. Он позволяет использовать шифрование URL или страниц. Кроме этого на выбор пользователям предоставляется три различных местоположения, включая Нидерланды, Германию и США.

    ProxySite


    Прокси браузер онлайн размещается в гигабитной сети, что гарантирует высокую и стабильную скорость работы. Возле адресной строки предложено несколько дополнительных опций, которые помогут оптимизировать работу с сервисом. Есть возможность зашифровать URL и страницу, включить поддержку cookies , а также запретить загрузку скриптов и объектов.

    AnonyMouse


    В отличие от других прокси-сервисов, AnonyMouse вовсе «не украшен » пестрым интерфейсом. Но это не мешает ему справляться с поставленными задачами. Здесь пользователям предлагается адресная строка, в которую нужно ввести URL-адрес сайта, который необходимо посетить.

    Dontfilter


    Позиционируется как анонимный браузер и инструмент для повышения безопасности в Сети. Введите домен в адресную строку, и перед вами откроется нужный сайт.

    Whoer.net


    Бесплатный и быстрый способ изменить IP-адрес . Также в рамках сервиса реализована возможность проводить пинг-тесты, которые помогают администраторам определять скорость отклика сайта. Кроме этого он позволяет настроить прокси сервер в своем браузере и измерить скорость текущего подключения к интернету.

    BlewPass


    Представляет собой сервис, который помогает обходить фильтры и фаерволлы в интернете. Он гарантирует полную анонимность при использовании его серверов.

    Kproxy


    Последний, но не менее важный инструмент в нашем списке называется kProxy . Он был представлен в 2005 году, работает по протоколу HTTP , и им можно пользоваться абсолютно бесплатно!

    Если для вас на первом месте стоят приватность и безопасность, то я рекомендую присмотреться к хорошим VPN-сервисам . С VPN вам будет гарантирована приватность, так как сервера такого типа не хранят лог-файлов, а интернет используется полностью анонимно. Весь интернет-трафик при этом шифруется, и никто не сможет узнать, что вы делали в Сети. Кроме этого у вас будет возможность получить доступ к контенту, распространение которого ограничено географически.

    Проведя небольшое исследование, нам удалось выделить для себя лишь IPVanish . Он также доступен в виде мобильного приложения, так что вы сможете использовать его на всех устройствах.

    by Jeff - February 3, 0201 February 9, 2019

    DISCLAIMER: Web Proxy is not aand doesn’t offer the same level of protection. Never use it for online payments, BitTorrent download, home banking and any task where security is a must. (Read on for more details)

    Anonymster is glad to offer you our complimentary Anonymous Https Web Proxy….because we value our readers.

    A simple way to gain anonymity on the internet without getting into your pocket. Surfing the net with our free tool will conceal your identity online making your activity on the web more secure and private.

    However, this tool shouldn’t be confused with a VPN connection.

    We are about to explain to you the difference between a web proxy and a VPN connection.

    Best VPN 2019

    Provider Details
    1 Editor"s Choice

    Starting From $6.67
    ✓ Best overall performances
    Unblock Netflix
    Amazing customer service
    30-day money back guarantee

    2 Editor"s Choice

    Starting from $3.99
    High-speed connection
    Double VPN
    Unblock Netflix
    30-day money back guarantee

    Special Offer $2.99 75% off!

    3 Best Value

    Starting from $3.50
    ✓ 45-day money back guarantee
    High-speed connection
    No-logs
    Unlock Netflix, Hulu, Sky, YLE

    Special Promotion - 73% Off!

    4

    ✓ Free Trial available
    ✓ Super user-friendly
    30-day money back guarantee
    P2P, BitTorrent allowed
    Keep some logs

    Winter Offer -77%

    5

    Starting from $6.49
    10 Devices allowed
    Amazon FireTV App
    24/7 Live Chat
    Based in the USA

    Special Offer $3.74 69% Off

    6

    Starting from $3.29
    No-logs
    ✓ Unblock Netflix
    30-day Money back guarantee

    Black Friday - 80%

    8

    Starting from $3.29
    Kill Switch
    P2P, BitTorrent allowed
    31-day Money Back Guarantee

    Black Friday Deal $1.32

    How To Use Our Free HTTPS Web Proxy Server

    Using our free tool is like a walk in the park. You don’t have to set up your device or change any setting in your browser.

    Just type the URL in the bar you see at the top of this page, and the magic will happen instantly. You will be connected to the website anonymously and free of charge.

    When Can You Use Our Free HTTPS Web Proxy Server

    This is a very handy tool that you can use in several scenarios.

    When You Should Never Use A Web Proxy

    Even though this is a fantastic tool, it comes with some limitations. Never make a mistake to think that a Web Proxy, either free or not, will give total anonymity and protection. This is not the case at all.

    It will add extra protection to your data, but it will not encrypt it as a VPN does. So there is still a chance for people to snoop into it.

    For that reason, we strongly recommend you to not use it for:

    • BitTorrent download . File sharing is illegal when copyrighted material is involved. If you get your hands on that, you become the target of surveillance agencies looking for law infringements. The Web Proxy doesn’t provide adequate protection. You may read our guide on .
    • Online Payments . Whenever you need to use your Credit Card, Paypal or any other payment methods to buy online, you need a bulletproof connection. Our free tool doesn’t offer that kind of connection so do not use it if you want your money to be safe.
    • Streaming . Web Proxy has a tendency to slow down your connection so it may work with streaming content or it may not. In any case, it is not the best tool for a fantastic streaming experience. As good as it can be, it will never be as stable as some of the fastest VPN connections like , or .
    • As a general rule , never use it for any task when security is a must.

    What Are The Differences Between Web Proxy And VPN Connection

    It may look like the difference between a Web Proxy and a is minor. Both connect to a remote server to access the Internet and both conceal your real identity online.

    That’s what deceives several users, especially the ones that just reason in term of money and don’t see the point of paying for a service when .

    You simply need to look beyond the surface to understand that the two services are as different as black and white.

    Here is a list of the main differences:

    • The Web Proxy protects only the app you are using . For instance, if you are using Firefox to browse the net, only the traffic that goes through this browser is protected. Other applications like, for example, Skype or other browsers opened at the same time are still exposed. The instead protects all your device. Once you install the software, it will automatically shield any application that goes online. Plus, if you set the VPN on your home router, all the devices that connect to it will benefit from the same protection.
    • The Web Proxy doesn’t encrypt your data . This is one of the key points to keep in mind when deciding which tool to use. This is true for both free and paid services. The Proxy hide your real IP but doesn’t encrypt your data. That’s why sometimes it is faster than a VPN. The lack of encryption means that hackers, cybercriminals, government agencies or anyone who want to snoop into your private business may be able to do it. Not so with a VPN connection. The use VPN protocols and encryptions algorithm that makes it impossible to break into your data.
    • Web Proxy may have problems with some websites . Flash content or JavaScript may be too much for this tool to handle. For this reason, you will see that even using our Free HTTPS Web Proxy some web pages will not display correctly or the layout is messed up. You will never bump into this problem if you use a VPN connection.
    • A VPN connection is a versatile tool . As we just explained, a Web Proxy has certain
      limitations in term of security and usability. Instead, using a VPN provider, your Internet experience will be enhanced for several reasons. For instance, you can use a VPN connection to access any kind of web content, and you’ll never have issues even with Flash or JavaScript.

    > If you subscribe to one of the fastest VPN providers, you can have access to streaming contents like Netflix from all over the world without buffering problems.

    > Having your IP hidden all the time you will get the best deals when shopping online. Since you are anonymous 24/7, companies cannot collect information on your Internet behavior and therefore will not have any possibility to push annoying ads to you or adjust the prices to their benefit.

    >Government surveillance will be out of the picture . Even if they try to have a look at your private life and discover your businesses, they will end up empty handed since your data will be entirely shielded by the VPN connection.

    > A VPN is a must if you want to enjoy the Internet to the full. For instance, despite where you are around the world, you can follow your favorite sports events live, watch your country’s news, in your own language, use , play online games and a lot more.

    Do you still believe that a Web Proxy and a VPN are the same things?

    Conclusions

    We hope that at this point you’re not disappointed since you’ve no reason to be so.

    Our free Web Proxy is a great tool to add anonymity to your connection. Of course, is not the right tool for every task and it’s not the one-fits-all solution to Internet security.

    We didn’t set these limitations ourselves. Unfortunately, this is how this kind of tools work even if you are willing to pay a monthly fee for that.

    In any case, you are welcomed to use it for free when you have to perform minor tasks. Read the information on this page carefully, and you will quickly understand when our free tool is a wise choice and when it’s not.

    Look at things this way. You can use it free of charge and enjoy some of its benefits. So, feel free to play with it as long as you like and experience the benefit that such a tool may offer you.

    At the same time, make good use of this experience to think of how much more benefits you can enjoy if you give yourself the total protection that only a VPN connection can guarantee you.

    We promise you that your vision of the Internet will never be the same anymore.

    Анонимайзеры – это специальные сайты, программы или расширения браузера , которые позволяют скрыть данные о пользователе, его местоположении и программном обеспечении, которое установлено на его компьютере, от удалённого сервера.

    • Любой трафик, проходящий через анонимайзер (proxy-сервер), будет иметь его IP-адрес вместо адрес компьютера, с которого был выполнен запрос;
    • В отличие от серверов VPN , анонимайзеры (proxy-сервера) не располагают средствами шифрования информации, проходящей через них

    VPN (Virtual Private Network) – это технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети, к которым нет доверия. То есть, VPN – это защищённое окно доступа в Интернет.

    Создается туннель между компьютером пользователя и сервером с установленным программным обеспечением для создания виртуальной частной сети.

    • В этих программах на сервере и компьютере генерируется ключ (пароль) для шифрования/расшифровки данных.
    • На компьютере создается запрос и шифруется с помощью созданного ранее ключа.
    • Зашифрованные данные передаются по туннелю на VPN-сервер.
    • На VPN-сервере они расшифровываются и происходит выполнение запроса - отправка файла, вход на сайт, запуск сервиса.
    • VPN-cервер подготавливает ответ, шифрует его и отсылает обратно пользователю.
    • Компьютер пользователя получает данные и расшифровывает их ключом, который был сгенерирован ранее.

    Риски и неудобства для пользователя при использовании анонимайзеров и VPN-услуг

    • Более низкая скорость Интернет-соединения, чем при обычном подключении
    • Возможность утечки данных пользователя (логины, пароли, банковские реквизиты, данные карт и платежных систем) при неправильной настройке VPN, а также при прохождении через анонимайзер.
    • Возможность заражения компьютера вирусами (через вставку вредоносного кода при прохождении анонимайзеров).
    • Провайдер, который предоставляет пользователю VPN-услуги, получает всю информацию о действиях пользователя во время его подключения к сети Интернет

    Возможно ли запретить использование VPN-услуг отдельно взятого провайдера с технической точки зрения?

    • Можно распознавать трафик VPN и блокировать его, но для этого необходимо дорогостоящее оборудование.
    • В случае со смартфонами и планшетами можно также ограничить доступ к VPN-сервисам по «китайской модели» - если Роскомнадзор договорится об исключении VPN-сервисов из магазинов мобильных приложений

    Как пользователи будут обходить закон об анонимайзерах и VPN-услугах

    • Анонимайзеров и служб VPN так много, что заблокировать все эти ресурсы нереально. Всегда можно будет найти незаблокированный ресурс, не исполняющий требования данного закона.
    • Можно создать свой собственный VPN на арендованном зарубежном сайте (такая услуга может стать популярной уже в ближайшие пару лет).
    • Если Apple Store и Google Market перестанут предоставлять возможность скачивания тех приложений, которые не выполняют предписания данного закона, то пользователи начнут скачивать их из альтернативных источников типа www.apkmirror.com, http://m.apkpure.com , http://f-droid.org и т.д.

    Кто за нами смотрит?

    Следят за нами очень и очень многие, от обычных не в меру любопытных хакеров, до воротил мирового закулисья, и всем им что-то нужно от нас. Жуликам рангом поменьше нужны ваши пароли, ip - адреса, конфиденциальная информация. Спецслужбам нужно знать все о ваших предпочтениях, не выбились ли вы случайно из того стада баранов которым они послушно управляют, не посещаете ли вы те ресурсы которые посещать не нужно. Слежка в сети существует с момента ее возникновения и с этого же момента идет постоянная борьба между следящими системами и теми кто им противостоит. У тех кто нас пытается контролировать возможностей больше, но при знаниях и правильной многоуровневой системе безопасности, можно решать любые задачи от обычного серфинга до эффективного подполья .

    Средства слежения можно условно разделить на три уровня, но следует понимать что каждый вышестоящий уровень использует возможности нижестоящих, так что это скорее похоже на матрешку.

    1 уровень

    Провайдеры, троянские бот сети, полиморфные вирусы, руткиты. Все эти опасности сами по себе достаточно серьезны, но если они не задействованы вышестоящими системами то особенной опасности не представляют, в плане критичности для человека конечно, а не для ПК и данных на нем.

    Итак, что же они делают:

    Провайдеры

    Имеют доступ ко всем вашим данным, собирают все ваши регистрационные данные, урезают трафик торрент сетей, шифрованный трафик. Все это они делают в собственных коммерческих целях, поэтому это не особенно опасно, но гораздо опаснее то, что они делают в рамках мероприятий по обеспечению СОРМ - 2 и СОРМ - 3 и это описано ниже.

    Троянские бот сети

    Представляют собой новый вид троянов , которые объединены в сети и именно троянские сети стоят на большей части зараженных ПК во всем мире. Задача троянцев попавших на ваш ПК, различны, есть трояны для дураков которые требуют внести деньги на SMS и за это они разблокируют вас, но таких меньшинство, современней троянцы хитрее, он прячутся в очень труднодоступных местах и никак не проявляют себя. Их главная задача сбор данных, а именно ваши пароли, ваши посещенные страницы, ваши документы. После того как он передаст эти данные хозяину сети (а средняя сеть от 10 000 ПК) хозяин сети или продаст ваш ПК (точнее ваш IP) для спама или хакеров, либо сам использует ваш IP. Поскольку с большинства ПК ничего не возьмешь, троянцы превращают их в прокси для VPN серверов и используют для спама или хакерских атак. Но для нас основная опасность троянов состоит не в том, что они управляют нашим ПК или похищают пароли, а в том, что они подставляют вас в опасных операциях взлома чужих серверов, а также других нелегальных делах. Но еще хуже то, что многие держатели бот сетей продают наворованные данные в системы 2 и 3 уровня, то есть за копейки сливают все ваши данные спецслужбам, а те в ответ закрывают глаза на их деятельность.

    Полиморфные вирусы

    Основная опасность в том, что их трудно обнаружить, в нашем же случае это еще и то что их могут написать конкретно под определенный сайт, или под вашу сеть, или под вашу систему защиту и не один антивирус такие специально заточенные полиморфы не вычислит (Полиморфизм). Именно полиморфы стоят на страже СОРМ и Эшелон это "государственные программы", они не детектируются обычными антивирусами и файрволами , ставятся у провайдера и имеют возможность в любой момент времени проникнуть в ваш ПК. Каналы заражения обычно домашние страницы провайдера, биллинг , личный кабинет. Наивно думать что на это можно не обращать внимания, ведь если у вас не смогли сломать канал связи, значит они будут сканировать ваши порты и пытаться проникнуть на ваш ПК. Государственные полиморфные программы, не зловредны, единственное что они делают - сообщают тому кто их поставил все ваши действия в сети и пароли, они записывают вашу активность на ПК. В системе СОРМ есть отдел которые разрабатывает такие полиморфы, если вы не хакер экстра класса избежать заражения специально написанным под вас полиморфом вы не сможете. Но этому есть также противодействие.

    Руткиты

    Руткиты активно используются спецслужбами в связки с полиморфами. Представляют собой процесс которые прячут от вас троянов и закладки, не обнаруживаются антивирусами и антитроянами, имеют сложные эвристические полиморфные алгоритмы.

    Отдел К

    Аспект слежения за пользователями

    Заходя в сеть человек сразу попадает под пристальное внимание следящих систем. В нашем случаем СОРМ - 2, ваш провайдер который предоставляет вам доступ в сеть, выделяет вам ip или ваш временный или постоянный адрес, Именно благодаря ip происходит взаимодействие между вашим браузером и сервером, благодаря ему вы получаете информацию которую видите на мониторе.

    Особенность сетевых протоколов и программ такова, что все ваши ip пишутся в логах (протоколах) любого сервера, который вы посетили и остаются там на HDD длительное время, если конечно их оттуда не стирать специально.

    Провайдер имеет свой диапазон ip, который ему выделяют, а он в свою очередь выделяет ip своим пользователям. У провайдера существуют свои базы данных ip адресов, каждый адрес ip в базе данных привязан к Ф.И.О лица заключившего договор и физическому адресу квартиры где находиться точка доступа.

    IP могут быть динамическими (меняться постоянно, либо статическими, то есть постоянными но суть дела это не меняет, провайдер постоянно пишет ваши перемещения. Провайдер знает на каком ресурсе, в какое время и сколько вы были.

    Все посещенные вами ресурсы, а пишет он через временные промежутки от 15 минут до 1 часа, он записывает в свою базу данных, при переходе на любой новый ресурс он также записывается (ip ресурса). Эти данные предоставлены в базе данных в виде цифр и не занимают много места. БД ваших логов хранятся у провайдера по закону 3 года, а по негласной договоренности с людьми из "СОРМ - 2" 10 лет.

    Это одно из условий СОРМ - 2 , без него ни один провайдер не получит лицензию от ФАПСИ на оказание услуг телекоммуникации. Таким образом архив всех выданных вам ip за 10 лет храниться у провайдера, а также архив всех ваших логов (куда, когда и во сколько вы "серфили" в сети) СОРМ посредством специальной аппаратуры имеет прямой доступ к этим базам, а в системе СОРМ-3 эти данные вообще напрямую интегрированы в эту глобальную систему.

    Если вы к примеру, заинтересовали оператора СОРМ, он просто активирует одну кнопку в программе и система СОРМ начинает писать весь ваш трафик, все что вы передали, скачали и посмотрели, просто задействуя на канале провайдера аппаратный сканер сниффер. Физически данные будут храниться у провайдера откуда они передаются на анализ оператору СОРМ. Отмечу что как правило весь трафик у вас НЕЗАШИФРОВАННЫЙ и при желании кто угодно может его перехватить, не только СОРМ - 2.

    СОРМ - 2 устанавливает на канал провайдеров также анализаторы трафика, они просматривают информацию по набору ключевых слов, по посещаемым ресурсам, по наличию шифрованного трафика и во всех этих случаях идет сообщение в систему которая принимает решение в автоматическом режиме что делать дальше. Какой это глобальный уровень контроля думаю ясно и делайте выводы какой компромат имеется на каждого. Если договор оформлен на вашу бабушку, то не думайте что в отношении нее будет осуществляться оперативная разработка, базы СОРМ связаны с б/д по прописке и центральной базой ФСБ и базами СОРМ на других ресурсах, и вас ассоциируют если надо, там не дураки сидят.

    СОРМ - 2 на поисковых системах, напрямую интегрирована в базу данных и просматривает ВСЕ ваши обращения по ключевым словам, а также использует ВСЕ ваши настройки по кукам, которые собирает поисковая система. При необходимости составляет по ключевым словам и специфическим поисковым запросам "картину" того или иного пользователя, запоминает пароли и логины.

    СОРМ - 2 на всех крупных социальных порталах собирает в основном вашу информацию которую вы оставляете и логирует посещения страниц, запоминает пароли и логины.

    СОРМ - 2 в почтовых серверах перлюстрируют всю вашу почту, ассоциирует ваши ip с которого вы эту почту регистрировали. Анализирует и дает сигнал если обнаружена шифрованная переписка по PGP.

    СОРМ - 2 в системах электронной коммерции полностью сканирует ваш ПК, прописывается в реестре, привязывается к MAC адресу, серийному номеру оборудования, к конфигурации системы и ip и конечно к данным которые вы оставили при регистрации. Конечно все это делает программа электронной коммерции, но сведения которые она получает доступны СОРМ.

    СОРМ 2 в VPN и прокси серверах

    Не на всех конечно, но на многих (на легальных на всех), пишет логи. Очень большая проблема это ненадежность самих прокси, многие прокси в системе СОРМ - 2, остальные официальные законные сервера и по закону выдают оперативникам СОРМ - 2 все интересующие логи. То есть хоть вы будете работать через 1 или через 100 прокси серверов, вас очень быстро раскрутят, достаточно позвонить хозяину сервиса или приехать. Экзотические страны, только увеличат время розыска вашего ip (но, если потребуется сделают быстро). Именно через раскрутку цепочек прокси ловят большую часть хакеров. Все прокси - серверы пишут ЛОГИ, а это живой компромат (кроме специально настроенных).

    СОРМ - 2 в Дата центрах

    СОРМ - 2 также интегрирован во все дата центры и точки коммуникации трафика, если сервера а соответственно и хостинг находятся в России , а это значит что получить архив логов и поставить трояна к базе данных зарегистрированных пользователей можно получить, лишь позвонив или заехав в дата центр, именно таким образом аппаратно, отслеживается большинство сайтов патриотической направленности, а также VPN сервера или ресурсов на которых СОРМ - 2 не установлена непосредственно в виде оборудования. Ваш админ может хоть 100 раз перешифровать свою базу данных, но если у него на сервере в дата центре троян и канал прослушивается, то при всем желании он не сбережет ни логи пользователей, ни их адреса ни другую конфиденциальную информацию. Собственный сервер только усложнит им задачу. Для безопасности нужен собственный сервер и собственный человек в дата центре и желательно в дата центрах за рубежом.

    СОРМ - 2 на серверах регистраторов доменных имен

    Отслеживает кто и что регистрирует, пишет ip, автоматически пробивает реальность занесенных данных, если определяется что левые данные - доменное имя ставится на заметку, в случае необходимости могут легко закрыть доменное имя. СОРМ - 2 также использует целую сеть TOR серверов (как и другие спецслужбы), которые прослушивают проходящий через них трафик.

    3 уровень

    Эшелон

    Эшелон - на порядок более гораздо более крутая система чем СОРМ - 2, но с теми же задачами и целями, использует все нижестоящие ступени 1 и 2 официальный владелец ЦРУ , стоит на Google встроена в Windows в виде закладок, на всех маршрутизаторах , в крупнейших дата центрах мира, на всех магистральных оптических кабелях, отличается масштабом и тем что при желании оператор задействует спутник и смотрит вас на мониторе в реальном времени ФСБ к ней прямого доступа не имеет, хотя получить может по запросу, хотя принципы у нее такие же. По большому счету Эшелон это глобальный общемировой СОРМ - 2, у этой системы гораздо больше возможностей и финансов по всему миру. Система контролирует банковские транзакции,имеет возможности для вскрытия зашифрованных сообщений и каналов связи, очень плотно взаимодействует с Microsoft и Скайп .

    В чем разница между VPN и прокси?

    Когда вы копаетесь в сетевых настройках вашего компьютера или смартфона , вы часто видите опции с надписью `VPN ` или `Proxy`. Хотя отчасти они и выполняют схожую работу, но очень разные. Наша статья поможет вам понять, в чем разница между ними и для чего они нужны. Возможно, вы захотите что-то из них использовать .

    Что такое прокси?

    Обычно при просмотре сайтов Интернете ваш компьютер подключается непосредственно к этому сайту и начинает скачивать страницы, которые вы читаете. Все очень просто.

    А когда вы используете прокси-сервер, то сперва ваш компьютер отправляет весь веб-трафик на него. Прокси перенаправляет ваш запрос на требуемый сайт, скачивает соответствующую информацию, а затем возвращает ее вам назад.

    Зачем это все нужно? Существует несколько причин для этого:

    • Вы хотите просматривать сайты анонимно: весь трафик, который приходит на сайт, приходит от прокси-сервера, а не с вашего компьютера.
    • Вам необходимо преодолеть фильтры, ограничивающие доступ к тому или иному контенту. Например, как известно, ваша подписка на Netflix в Россиине будет работать в . Но если вы будете использовать прокси-сервер из России , то это будет выглядеть так, словно вы смотрите ТВ, находясь в России, и все будет работать так, как и должно быть.

    Хотя эта схема работает достаточно хорошо, все же имеется несколько проблем с прокси:

    • Весь веб-трафик, который проходит через прокси, может просматриваться владельцем прокси-сервера. Вы знаете владельцев прокси-сервера? Им можно доверять?
    • Веб-трафик между вашим компьютером и прокси-сервером, а также прокси-сервером и сайтом не шифруется, а потому опытный хакер может перехватывать передаваемые конфиденциальные данные и красть их.

    Что такое VPN?

    VPN очень похож на прокси. Ваш компьютер настроен на подключение к другому серверу, и маршрут вашего веб-трафика проходит через этот сервер. Но если прокси-сервер может только перенаправлять веб-запросы, то VPN-соединение способно проводить маршрутизацию и обеспечивать полную анонимность всего вашего сетевого трафика.

    Но есть и еще одно значительное преимущество VPN – весь трафик шифруется. Это означает, что хакеры не могут перехватывать данные между вашим компьютером и VPN-сервером, а потому ваша конфиденциальная персональная информация не может быть скомпрометирована.

    VPN – это самый безопасный вариант

    2018

    Trend Micro предупредила об опасности использования Hola VPN

    Один из самых популярных бесплатных VPN-сервисов, загруженных миллионы раз, представляет угрозу конфиденциальности, поскольку должным образом не скрывает цифровые отпечатки пользователей, предупреждают исследователи .

    Речь идет о сервисе Hola VPN, насчитывающем порядка 175 млн пользователей по всему миру. Согласно новому отчету специалистов компании Trend Micro, у Hola VPN есть целый ряд серьезных проблем с безопасностью, и одной из главных является отсутствие шифрования .

    В частности, во время активного сеанса не шифруется соединение с суперузлом, и злоумышленник может перехватить передаваемый трафик с помощью атаки «человек посередине». Кроме того, отсутствие шифрования может привести к утечке IP-адресов, чем могут воспользоваться власти для отслеживания граждан в странах с тоталитарным режимом.

    Когда во время использования Hola VPN пользователь открывает новую вкладку в браузере или вводит доменное имя в адресной строке, доступ к ресурсу осуществляется непосредственно с его настоящего IP-адреса. В отличие от других VPN-сервисов, направляющих трафик через зашифрованный туннель, Hola VPN является не защищенным VPN -решением, а скорее, незашифрованным web-прокси.

    Trend Micro теперь детектирует Hola VPN как потенциально нежелательное ПО и рекомендует пользователям удалить его со своих систем. В свою очередь производитель назвал отчет компании «безответственным».

    Apple запретила частным лицам писать приложения VPN для iPhone и iPad

    Серьезному обновлению также подвергся глобальный регламент правил публикации приложений, ужесточающий и более подробно описывающий положения, относящиеся к защите приватности пользователей. В частности, пункт 5.1.1 правил публикаций о сборе и хранении пользовательских данных (5.1.1 Data Collection and Storage) увеличился с четырех до семи подпунктов.

    Нововведения в свод App Store Review Guidelines были внесены по итогам работы цензоров App Store за последние несколько месяцев, в течение которых наиболее тщательной проверке подвергались приложения с предоставлением пользователям анонимного доступа к интернет-ресурсам.

    Отныне хостеры обязаны докладывать властям о хозяевах прокси и VPN

    Госдума приняла в третьем чтении закон о штрафах для хостеров и поисковиков, касающиеся средств обхода блокировок в интернете. Закон, который вступит в силу через 90 дней с момента официального опубликования, представляет собой набор поправок в Кодекс административных правонарушений России .

    Штрафы будут взиматься с провайдеров хостинга, которые обеспечивают размещение в интернете средств обхода блокировок, и не сообщают при этом в Роскомнадзор , кто является владельцем этих средств.

    Как вариант, вместо того, чтобы подавать в Роскомнадзор данные о владельце прокси или VPN , провайдер хостинга может сообщить регулятору, что он уведомил этого владельца о необходимости предоставить сведения о себе. Если такого сообщения от хостера не поступало, ему также грозит штраф.

    В обоих этих случаях штраф для граждан составит от 10 тыс. до 30 тыс. руб., а для юридических лиц - от 50 тыс. до 300 тыс. руб.

    Штрафы для поисковиков

    Закон предусматривает также штрафы для поисковых систем, которые облегчают пользователям доступ к заблокированным в России интернет-ресурсам. В частности, если оператор поисковика не подключился к федеральной государственной информационной системе, в которой содержатся сведения, какие именно ресурсы заблокированы, то такой оператор будет оштрафован. Для граждан в данном случае штраф составит от 3 тыс. до 5 тыс. руб., для должностных лиц - от 30 тыс. до 50 тыс. руб., а для юридических лиц - от 500 тыс. до 700 тыс. руб.

    Госдума одобрила во II чтении ужесточение ответственности для анонимайзеров

    Госдума приняла в мае 2018 года во втором чтении законопроект, предусматривающий введение административных штрафов за нарушение закона об анонимайзерах. В частности, если провайдер хостинга и анонимайзер не предоставит в Роскомнадзор данные о владельцах средств доступа к заблокированным сайтам, это повлечет наложение штрафа - от 10 тыс. до 30 тыс. рублей для граждан и 50 тыс. - 300 тыс. рублей для юрлиц, пишет "Интерфакс ".

    Кроме того, штрафом обернется выдача ссылок на запрещенные сайты в поисковиках. За это предлагается взимать 3 тыс. - 5 тыс. рублей с граждан, 30 тыс. - 50 тыс. рублей с должностных лиц и 500 тыс. - 700 тыс. с юридических лиц.

    Рейтинг VPN-сервисов

    23% VPN-сервисов раскрывают реальные IP-адреса пользователей

    Итальянский исследователь Паоло Станьо (Paolo Stagno) протестировал 70 VPN -сервисов и обнаружил, что 16 из них (23%) раскрывают реальные IP-адреса пользователей. Проблема связана с использованием технологии WebRTC (Web Real Time Communication), которая позволяет осуществлять аудио- и видеозвонки непосредственно из браузера. Данную технологию поддерживает ряд браузеров, в том числе Mozilla Firefox , Google Chrome, Google Chrome для Android , Samsung Internet, Opera и Vivaldi .

    WebRTC - открытый стандарт мультимедийной связи в реальном времени, работающий непосредственно в web-браузере. Проект предназначен для организации передачи потоковых данных между браузерами или другими поддерживающими его приложениями по технологии точка-точка.

    Как пояснил исследователь, технология позволяет использовать механизмы STUN (Session Traversal Utilities for NAT, утилиты прохождения сессий для NAT) и ICE для организации соединений в разных типах сетей. STUN-сервер отправляет сообщения, содержащие IP-адреса и номера портов источника и приемника.

    STUN-серверы используются VPN-сервисами для замены локального IP-адреса на внешний (публичный) IP-адрес и наоборот. WebRTC допускает отправку пакетов на STUN-сервер, который возвращает «скрытый» домашний IP-адрес, а также адреса локальной сети пользователя. IP-адреса отображаются средствами JavaScript, но так как запросы производятся вне обычной XML/HTTP процедуры, они не видны из консоли разработчика.

    По словам Станьо, реальные IP-адреса пользователей раскрывают 16 VPN-сервисов: BolehVPN, ChillGlobal (плагин для Chrome и Firefox), Glype (в зависимости от конфигурации), hide-me.org, Hola!VPN, Hola!VPN (расширение для Chrome), HTTP PROXY (в браузерах с поддержкой Web RTC), IBVPN, PHP Proxy, phx.piratebayproxy.co, psiphon3, PureVPN, SOCKS Proxy (в браузерах с поддержкой Web RTC), SumRando Web Proxy, TOR (работающий как PROXY в браузерах с Web RTC), Windscribe. С полным списком протестированных сервисов можно ознакомиться здесь.

    2017

    Ряд VPN-сервисов отказались сотрудничать с Роскомнадзором

    По данным общественной организации «Роскомсвобода» , далеко не все VPN -сервисы намерены следовать вступившему в силу закону. Семь сервисов уже четко обозначили свою позицию в отношении новых требований. Первой является компания ExpressVPN, еще летом заявившая, что она «безусловно, никогда не согласится ни с какими нормами, которые поставят под угрозу способность продукта защищать цифровые права пользователей».

    Сервис ZenMate заранее подготовился к возможной блокировке на случае отказа ограничивать доступ к запрещенным в РФ сайтам. В компании сообщили об «элегантном решении», позволяющем сервису автоматически переключаться в «устойчивый режим», не причиняя серьезных неудобств пользователям. «В этом режиме соединение будет перенаправлено через крупнейшие магистральные интернет-сервисы. Эти сервисы играют ключевую роль для Сети, а потому их блокировка парализует интернет», - сообщила компания в своем блоге.

    Сервисы Tunnelbear и PrivateVPN не намерены исполнять российский закон, поскольку не являются российскими компаниями. Серверы Tunnelbear расположены за пределами РФ, а PrivateVPN готова в случае необходимости перенести свой сервер с территории России .

    Об отказе сотрудничать с Роскомнадзором также заявили Golden Frog (компании принадлежит сервис VyprVPN), TorGuard и TgVPN . «Мы не будем выполнять этот закон и сделаем все, чтобы оставаться доступными для пользователей из России. Среди других мер, мы готовим приложения со встроенными способами обхода блокировок VPN», - сообщила команда TgVPN в своем чате в Telegram .

    В России вступил в силу закон об анонимайзерах

    Для исполнения закона запускается федеральная государственная информационная система (ФГИС). По обращению правоохранительных органов Роскомнадзор будет определять провайдера, предоставляющего технологии для обхода блокировок.

    Закон нужно будет выполнять по обращениям в Роскомнадзор федерального органа исполнительной власти, осуществляющего оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации (МВД и ФСБ).

    Как сообщается на странице Роскомнадзора во «ВКонтакте» , ведомство и участники рынка - «Лаборатория Касперского» , Opera , Mail.ru и «Яндекс» - уже завершают тестирование «новой системы взаимодействия». Кроме того, анонимайзеры 2ip.ru и 2ip.io уже согласились сотрудничать с Роскомнадзором.

    Проект закона был внесен депутатами Максимом Кудрявцевым («Единая Россия»), Николаем Рыжаком («Справедливая Россия») и Александром Ющенко (КПРФ).

    Штрафы за нарушение закона о запрете анонимайзеров

    Госдума собирается законодательно закрепить штрафы для операторов поисковых систем в случае, если они не исполняют возложенные на них обязанности по получению доступа к реестру Роскомнадзора и блокировке ссылок на информационные ресурсы, включенные в перечень.

    Документ предусматривает штраф для физических лиц - 5 тыс. рублей, для должностных лиц – 50 тыс., для юридических лиц от 500 тыс. до 700 тыс. рублей.

    Создатель Tor пояснил, как Роскомнадзор сможет заблокировать Tor

    Требования Роскомнадзор для анонимайзеров

    Госдума запретила анонимайзеры в России

    Закон запрещает операторам поисковых систем показывать на территории РФ ссылки на заблокированные ресурсы. Аналогичный запрет предусмотрен для владельцев анонимайзеров и VPN -сервисов. Сайты, сообщающие о способах обхода блокировок, будут, в свою очередь, блокироваться Роскомнадзором. Кроме того, на основании обращений МВД и ФСБ ведомство будет определять провайдера, допускающего использование анонимайзера, и запрашивать у него данные для идентификации владельца сервиса. На предоставление необходимых сведений провайдеру будет отводиться три дня.

    Как уточняется, требования закона не распространяются на операторов государственных информсистем, госорганы и органы местного самоуправления, а также на те случаи использования анонимайзеров, когда круг их пользователей заранее определен владельцами и их применение происходит в «технологических целях обеспечения деятельности лица, осуществляющего использование».

    В случае если законопроект одобрит Совет Федерации ФС РФ и подпишет Президент России, большинство положений документа вступят в силу 1 ноября 2017 года.

    МВД и ФСБ России могут заняться выявлением способов обхода блокировок в интернете

    В случае принятия закон вступит в силу 1 ноября 2017 года. В то же день начнет действовать порядок идентификации анонимайзеров и требования к методам ограничения доступа к ним.

    Как уточняется, законопроект не затрагивает операторов государственных информсистем, госорганы и органы местного самоуправления, а также не распространяется на непубличные средства обхода блокировок, если они используются «в технологических целях обеспечения деятельности» организации, а круг их пользователей определен заранее.

    Как подчеркивает издание, речь идет именно о блокировке ФНС сайтов с казино, однако анонимайзеры имеют более широкое применение. Кроме того, в настоящее время в Госдуме рассматривается законопроект о запрете анонимайзеров, VPN и им подобных сервисов для обхода блокировок. Пока что документ прошел только первое чтение. Ввиду этого новый приказ юристы-собеседники издания называют незаконным – поскольку он дает право ФНС блокировать не только онлайн-казино, но и саму возможность зайти в онлайн-казино.

    Депутаты запретили анонимайзерам и поисковикам давать доступ к запрещенным сайтам

    Государственная Дума одобрила в конце июня 2017 года в первом чтении законопроект о регулирование деятельности сервисов, предназначенных для получения доступа к интернет-сайтам в обход официальных блокировок, а также об исключении из выдачи поисковых систем ссылок на заблокированные ресурсы. Авторами законопроекта выступили депутаты Александр Ющенко (фракция КПРФ), Николай Рыжак («Справедливая Россия ») и Максим Кудрявцев («Единая Россия») .

    Документ представляет собой поправки к закону «Об информации, ИТ и защите информации». Законопроект вводит обязательства для «владельцев информационно-телекоммуникационных сетей, информационных сетей и программ для ЭВМ, а также владельцев информационных ресурсов, в том числе сайтов в сети интернет, предназначенных для получения доступа с территории России » к сетям и программам.

    Под данное определение должны попасть сервисы, предоставляющие возможность непрямого доступа к интернет-ресурсам: анонимайзерам, прокси-серверам, VPN , туннелям, браузерам с функцией доступа «в обход» (Tor, Opera, «Яндекс.браузер») и др. Такие сервисы изначально предназначались для выхода в интернет со скрытием своего IP-адреса, но после введения в России в 2012 г. Реестра запрещенных сайтов обрели массовую популярность для обхода таких ограничений.

    Что будет, когда Роскомнадзор найдет анонимайзер

    Законопроект предполагает, что Роскомнадзор - ведомство, которое ведет Реестр запрещенных сайтов, - будет осуществлять мониторинг такого рода сервисов и включать их в отдельный реестр. Владельцам соответствующих ресурсов будет предоставлен доступ к Реестру запрещенных сайтов, и они должны будут блокировать для российских пользователей выход на такие сайты.

    Когда Роскомнадзор обнаружит анонимайзер или другой подобного рода ресурс, он направит запрос его хостинг-провайдеру для получения контактных данных его владельца. Хостинг-провайдер должен будет ответить информацию в течение трех дней. Далее Роскомнадзор пошлет запрос владельцу этого ресурса на включение его в вышеупомянутый реестр. Если владелец в течение 30 дней не ответит Роскомнадзору и не примет меры для блокирования доступа российских пользователей к запрещенным сайтам, ведомство заблокирует к нему доступ с территории России.

    Новые обязанности для поисковых систем

    Кроме того, законопроект вводит обязательство владельцев поисковых систем исключать из выдачи ссылки на ресурсы, попавшие в Реестр запрещенных сайтов. Владельцам поисковиков также предоставят доступ к Реестру запрещенных сайтов.

    Одновременно в Кодекс об административных правонарушениях вводятся штрафы для нарушителей. Для владельцев поисковых систем за неполучение доступа к Реестру запрещенных сайтов и за неосуществление фильтрации ссылок на запрещенные ресурсы штрафы составят p5 тыс. для физических лиц, p50 тыс. для должностных лиц и от p500 тыс. до p700 тыс. для юридических лиц. Для владельцев анонимайзеров и других подобного рода сервисов штрафы за непредоставление Роскомнадзору информации о себе штрафы составят от p10 тыс. до p30 тыс. для физических лиц и от p50 тыс. до p300 тыс. для юридических лиц.

    CSIRO: VPN не всегда так приватны, как считается

    Австралийская организация CSIRO (Commonwealth Scientific and Industrial Research Organisation) предупредила пользователей виртуальных частных сетей (VPN), что их безопасность часто не соответствует названию этой технологии.

    Исследователи этой организации обнаружили, что 18% просмотренных приложений в реальности не шифруют пользовательский трафик, 38% внедряют прямо на пользовательское устройство вредоносные программы или навязчивую рекламу и больше 80% запрашивают доступ к секретным данным, таким как данные пользовательских аккаунтов и текстовые сообщения.

    16% проанализированных VPN-приложений задействуют непрозрачные прокси, которые модифицируют пользовательский HTTP -трафик, вставляя и удаляя заголовки или используя такие методы, как перекодирование изображений.

    Кроме того, обнаружено, что два VPN-приложения активно внедряют в пользовательский трафик код JavaScript для распространения рекламы и слежения за действиями пользователя, а одно из них перенаправляет трафик, связанный с интернет-торговлей, внешним рекламным партнерам.

    «Основная причина инсталляции десятками миллионов пользователями этих приложений - защита своих данных, но как раз данную функцию эти приложения не выполняют», - гласит отчет.

    Хотя большинство исследованных приложений предлагают «определенную форму» онлайновой анонимности, CSIRO сообщает, что некоторые разработчики приложений сознательно ставят целью сбор персональной информации пользователей, которую можно было бы продавать внешним партнерам. Однако лишь меньше 1% пользователей проявляют какое-то беспокойство относительности безопасности и приватности использования этих приложений.

    18% исследованных VPN-приложения используют технологии туннелирования без шифрования и 84 и 66% приложений осуществляют утечку IPv6 - и DNS -трафика соответственно. В итоге, говорится в отчете, эти приложения не защищают пользовательский трафик от устанавливаемых по пути его перемещения агентов, осуществляющих онлайновое наблюдение или слежку за пользователями.

    Если же взглянуть на официальные описания приложений в Google Play , то для 94% приложений с утечкой IPv6- и DNS-данных, говорится, что они обеспечивают защиту личной информации.

    Перед публикацией своего отчета CSIRO связалась с разработчиками, в приложениях которых были найдены дефекты безопасности, и в результате часть из них предприняла меры для устранения уязвимостей, а некоторые приложения были удалены из Google Play.