Cемь VPN-сервисов заявили о нежелании сотрудничать с Роскомнадзором

Cемь VPN-сервисов заявили о нежелании сотрудничать с Роскомнадзором

Cемь VPN-сервисов заявили о нежелании сотрудничать с Роскомнадзором

С 1 ноября текущего года вступил в силу закон, обязывающий анонимайзеры, VPN и proxy-сервисы сотрудничать с Роскомнадзором по части регистрации в надзорном ведомстве и предоставлении данных о владельце, подключения к Единому реестру запрещённой на территории РФ информации, и, как следствие, ограничение доступа к запрещённым сайтам и IP-адресам.

Глава Роскомнадзора Александр Жаров с момента вступления в силу данного закона начал играть в манипулятивную игру в «Ничего страшного не случилось», заявляя, что закон ничего не запрещает и обвиняя СМИ в публикации «громких заголовков», а также незнании основных положений 276-ФЗ. По его словам, вступившие в силу поправки не запрещают анонимайзеры. Новые правила предполагают, что по представлению МВД или ФСБ Роскомнадзор направляет проксирующему сервису VPN или анонимайзеру требование о подключении к федеральной государственной информационной системе (ФГИС), чтобы ограничить доступ к запрещенным в России интернет-ресурсам. Если требование не исполняется в течение трех дней, Роскомнадзор может заблокировать сервис, пишет rublacklist.net.

Однако даже из озвученного Жаровым текста становится понятно, что речь как раз идёт о запрете, и это понимают владельцы соответствующих сервисов.

Отказ исполнять 276-ФЗ анонсировали сервисы VPN Tunnelbear, Zenmate и TgVPN. К такому же решению пришли TorGuard, PrivateVPN и разработчик VPN-сервиса VyprVPN — компания Golden Frog.

ZenMate в своём блоге заявил, что он готов к блокировкам — компанией было «разработано элегантное решение», позволяющее обнаруживать подобные случаи и переключаться автоматически в “устойчивый режим”, не причиняя серьезных неудобств пользователям.

«В этом режиме соединение будет перенаправлено через крупнейшие магистральные интернет-сервисы, — отмечают в ZenMate. — Эти сервисы играют ключевую роль для Сети, а потому их блокировка парализует интернет».

Служба поддержки Tunnelbear сообщила, что сервис принадлежит канадской компании и действует по местным законам: «У нас нет серверов в России и наши правила обслуживания остаются неизменными».

«Так как мы не базируемся в России, мы не обязаны работать в соответствии с российскими законами. Если мы будем вынуждены перенести наш сервер из России — мы сделаем это в случае возникновения такой необходимости», —сообщил представитель VPN-сервиса PrivateVPN.

«Мы не общаемся с Роскомнадзором на предмет работы VyprVPN в России. Миссия Golden Frog заключается в поддержке свободного и открытого интернета», — заявляет президент Golden Frog Сандэй Якубайтис.

VPN-сервис TorGuard также не не планирует сотрудничать с Роскомнадзором и блокировать запрещенные в России ресурсы, говорится в ответе администрации данного сервиса:

«Мы будем отказывать в блокировке сайтов, если к нам обратятся с такими запросами». В компании уточнили, что в последнее время TorGuard зафиксировал большой рост абонентской базы из России и продолжает размещать новые серверы в России.

На днях TgVPN в своём Telegram-чате официально подтвердил нежелание сервиса выполнять 276-ФЗ:

«Всем привет!

В этом сообщении мы рассказываем важную вещь для наших пользователей из России.

1 ноября в России вступил в силу закон, согласно которому VPN-сервисы обязаны либо начать блокировать запрещённые в РФ сайты, либо будут заблокированы.

Мы считаем это требование абсурдным по следующим причинам:

1. Международный сервис с пользователями по всему миру не может классифицировать конкретного пользователя, как российского, и фильтровать сайты именно для него.

2. Одна из задач, которую решают публичные VPN-сервисы — обход блокировок. Это требование лишает смысла использование VPN-сервиса с данной целью.

Мы не будем выполнять этот закон и сделаем всё, чтобы оставаться доступными для пользователей из России.

Среди других мер, мы готовим приложения со встроенными способами обхода блокировок VPN.

Спасибо, что остаётесь с нами.

Команда TgVPN».

Таким образом, список «отказников» из сервисов VPN на данный момент выглядит так:

  1. TorGuard,
  2. PrivateVPN,
  3. GoldenFrog (создатель VyprVPN),
  4. Tunnelbear,
  5. Zenmate,
  6. TgVPN,
  7. ExpressVPN.

Google Chrome не спасает от слежки даже без cookies

Эпоха, когда приватность в браузере сводилась к вопросу «включены ли cookies», окончательно ушла в прошлое. Новый технический разбор проблем конфиденциальности в Google Chrome показывает: современные методы отслеживания стали намного продуманнее.

Теперь сайтам уже не обязательно полагаться только на cookies, они могут собирать цифровой отпечаток пользователя с помощью разных трюков с хранилищами браузера и даже утечек через HTTP-заголовки.

Цифровой отпечаток — это способ собрать множество мелких технических особенностей браузера и устройства, а затем сложить их в довольно уникальный профиль.

Даже если пользователь очистит cookies, такой «отпечаток» нередко всё равно остаётся устойчивым и позволяет распознать юзера повторно.

Как отмечается в материале, исследование 2025 года показало, что canvas fingerprinting использовался на 12,7% из 20 тысяч самых популярных сайтов, попавших в выборку. Это уже вполне рабочая и распространённая практика, а не редкий эксперимент для узкого круга специалистов.

У Chrome, конечно, есть определённые попытки сократить объём пассивно собираемых данных. Например, браузер ограничил часть информации в классической строке User-Agent и перенёс больше сведений в механизм User-Agent Client Hints. Но полностью проблема от этого не исчезла. Сайты по-прежнему могут запрашивать у браузера подробные сведения через navigator.userAgentData.getHighEntropyValues().

В результате им доступны такие детали, как архитектура устройства, разрядность, версия платформы и полная версия браузера, а всё это отлично усиливает точность цифрового отпечатка.

Отдельная история — сигналы, которые приходят из графических и мультимедийных API. Самыми полезными для отслеживания остаются canvas, WebGL и audio processing. Всё дело в том, что разные устройства и системы чуть-чуть по-разному рисуют изображения и обрабатывают звук. Для обычного пользователя эти различия незаметны, но они помогают отличить один компьютер от другого.

И это ещё не всё. Угрозы для приватности скрываются не только в JavaScript API. Даже HTTP-заголовки могут выдавать лишнюю информацию или помогать отслеживать пользователя между визитами. В качестве примера в материале приводится уязвимость CVE-2025-4664 в Chrome: она была связана с обработкой заголовка Link и позволяла навязать слишком мягкую политику referrer, из-за чего в межсайтовых запросах могли утекать полные строки запросов. А это уже потенциальный путь к раскрытию токенов. Позже Google закрыла проблему в Chrome 136.

Отдельно авторы материала напоминают и о больших переменах в политике Google по cookies. Долгий план по отказу от сторонних «печенек» в Chrome фактически был свёрнут ещё в июле 2024 года, а более широкий проект Privacy Sandbox затем вообще прекратили развивать в 2025 году на фоне слабого принятия рынком и критики со стороны экосистемы.

RSS: Новости на портале Anti-Malware.ru