Блокировкам Роскомнадзора пришел конец. Новая «фича» от Firefox / Роскомнадзор :: firefox :: нет :: блокировки :: политика (политические новости, шутки и мемы) :: браузеры

firefox браузеры Роскомнадзор блокировки нет ...политика 

Блокировкам Роскомнадзора пришел конец. Новая «фича» от Firefox

https://rusmonitor.com
ПРОЩАЙ ДИ-ПИ-АЙ: в Mozilla испытали DNS-over-HTTPS и решили, что все ок.
firefox,браузеры,Роскомнадзор,политика,политические новости, шутки и мемы,блокировки,нет

Вот что пишут в официальном блоге Мозиллы. Мы планируем постепенно разворачивать DoH в США, начиная с конца сентября. Наш план состоит в том, чтобы начать медленное включение DoH для небольшого процента пользователей, одновременно отслеживая любые проблемы, прежде чем подключать более широкую аудиторию. Если все пойдет хорошо, мы сообщим вам, когда будем готовы к 100% развертыванию.
Что это значит:
Ничего особенного. Просто все блокировки РКН превратятся в тыкву. Для обходов блокировок не понадобится ничего, кроме браузера Firefox. Блокировки по DNS не будут работать от слова совсем, ибо все запросы там будут зашифрованы. А блокировки по IP перестанут работать, ибо теперь можно будет тупо изменить IP заблокированного адреса и РКН об этом не узнает…
firefox,браузеры,Роскомнадзор,политика,политические новости, шутки и мемы,блокировки,нет
Глава Роскомнадзора Жаров.

Великий и ужасный DPI здесь тоже не поможет. Ибо ну вот идет https трафик до рандомных хостов… и чо вы с ним сделаете?
Есть мнение, что как только остальные вендоры браузеров увидят, что доля Firefox растет, то все запилят эту фичу бай-дизайн.

Подробнее


firefox,браузеры,Роскомнадзор,политика,политические новости, шутки и мемы,блокировки,нет
Еще на тему
Развернуть

Отличный комментарий!

Добрая ламповая Mozilla.
Burglarnet Burglarnet11.09.201900:04ссылка
+58.4
Добрая ламповая Mozilla.
Товарищ майор вам ЯБ мозжечок прищемил.
MacAaron MacAaron 11.09.201908:41 ответить ссылка 10.4
Думаешь российские посольства кокс через интернет заказывают?
Alnaka Alnaka 11.09.201908:48 ответить ссылка 7.2
я всегда с мозиллы в инете сижу
а в смысле ip не узнают? Что помешает им самим у мазиловского DNS запросить разрешение домена?
AGIMgal AGIMgal 11.09.201900:04 ответить ссылка 1.3
Сожённые мосты международных отношений; Требовательный характер этих самых запросов; Отсутствие выгоды для удовлетворения этих запросов самой Mozilla Corporation; Отсутствие более-менее серьёзных рычагов давления у самой РКН(за пределами РФ)...
мне продолжать?
douosadm douosadm 11.09.201900:59 ответить ссылка 19.7
эм, я имел ввиду что-то типа
ping my-site.ru
dns сервер будет разрешать имена для всех кроме рнк?
Плюс можно зайти с другой стороны -- забанить сам DNS /* злой смех */
Wolfdp Wolfdp 11.09.201901:23 ответить ссылка 2.1
зачем? если можно забанить интернет
sciro sciro 11.09.201908:07 ответить ссылка 7.0
Нет, скорее ркн не сможет прочитать куда ты направляешь свой запрос потому что не сможет больше получать доступ к твоему https трафику. Для них это будет непонятный набор символов.
т.е. они не смогут четко и точно знать (в идеале) куда ты направляешь свой запрос, что ты делаешь на сайте на который ты направляешь запрос а так же им будет крайне сложно даже если они всё это узнают подвязать к твоей реальной личности, потому что эта информация теперь по идее на уровне не пользователя а dns провайдера. Для того чтобы узнать эту инфу ркн придется обращаться к ним. А сменить конечный dns можно как нефиг делать
Вроде как по IP целевого сайта тебе все равно нужно обращатся. Да сложнее, но потенциально может спровоцировать более злые блокировки.
Wolfdp Wolfdp 11.09.201901:44 ответить ссылка 0.8
При обычном соединении - маршрутизация http/https прежде всего идет через группу dns уровня серверов твоего провайдера(который технически подконтролен ркн согласно законодательству рф), dns выдают конечный ip и ты пользуешься сайтом на котором при http запросе провайдеру видно большенство твоих действий, а при https только переходы по адресам и уровням домена (вроде как). "Проблему" https и хотят решить с помощью нашумевшего dpi, расшифровывая твой трафик на уровне твоего провайдера.

При представленном мозилой методе твой трафик поднимается как бы выше по уровню до сертифицированных серверов доменных имен оставляя скамовые роскомнадзоровские сервера с носом непонятным набором букв и цифр т.е. зашифрованными данными а если они не смогут "обезличить" трафик конечного пользователя, то у ркн будет только 2 выбора - вырубить всё на корню или оставить всё как есть. Ключи им соответственно предполагается что никто просто так не даст.
Хуйню пишешь.
Если я пишу хуйню, напиши не хуйню. По моему всё вполне понятно.
"маршрутизация http/https прежде всего идет через группу dns уровня серверов"
Маршрутизация к dns не имеет отношения, это на другом уровне происходит.

Http/https вообще никакого отношения к посту не имеет.

"При представленном мозилой методе твой трафик поднимается как бы выше по уровню до сертифицированных серверов доменных имен оставляя скамовые роскомнадзоровские сервера с носом непонятным набором букв и цифр т.е. зашифрованными данными"
Один хер при создании туннеля палится ip, а на некоторых серваках и имя хоста к которому ты коннектишься.
> Маршрутизация к dns не имеет отношения, это на другом уровне происходит.

Ты бы для начала фразу целиком выписал - "через группу dns уровня серверов ТВОЕГО ПРОВАЙДЕРА"
http/https запрос формируется на компьютере пользователя, отправляется на первичный сервер доменных имен (твой провайдер), оттуда запрос путешествует по группе dns серверов расположенных по всему миру ища запрошенный тобою домен(поднимается на уровень выше). Как только будет найденно совпадение, запрошенные данные всё равно возращаются через первичный сервер к которому ты подключен напрямую (в основном) это если коротко это и есть маршрутизация.
Как видишь в этом примере dns имеет прямое отношение к маршрутизации.

>Http/https вообще никакого отношения к посту не имеет.
а_тред_мы_читаем_жопой.jpg
БУКВАЛЬНО третья строка в посте:
---------------------------------------------------------------------------------------------------------------
ПРОЩАЙ ДИ-ПИ-АЙ: в Mozilla испытали DNS-over-HTTPS и решили, что все ок
---------------------------------------------------------------------------------------------------------------
DNS-над-HTTPS. Ну-ну.

> Один хер при создании туннеля палится ip.

Тут никакого тунеля не предполагается. Только перенос ssl & ∧ tls на более высокий уровень серверов доменных имен делая их в теории недосягаямыми для всяческого рода скамаров, государств-цензоров и Роскомпозора в частности. То есть теперь в ответ на твой dns запрос твой провайдер получает не запрошенные тобой данные а зашифрованную билиберду, а ты соответственно получаешь то что запросил. Предполагается что таким образом не будет работать ни метод с подменой сертификата безопасности ни с глубоким анализом трафика (вот тут не спрашивай меня как, я в душе не чаю)

>а на некоторых серваках и имя хоста к которому ты коннектишься.

Вот тут не спорю, что такое имеет место быть. Зависит от того как ты и владелец домена с которым ты соеденяешься относитесь к безопасности. Плюс никто не отменял дыры и лазейки от которых ни один проект не застрахован. Ну или проект тупо может закрыться к примеру.
douosadm douosadm 12.09.201900:17 ответить ссылка -0.2
Ок, тебе пришёл IP от одного из серверов Cloudflare. Чё дальше?
А что все кто не выложил на CDN статику и не проксирует через CDN ресты и сокеты (последнее не тривиально) - не люди теперь? Ну ок, допустим чтобы избежать бана CDN теперь маст хэв....

- Но делать DNS лукапы и банить результаты можно. Можно случайно поломать интернет, забанив миллионы облачных адресов, но в прошлый раз это никого не остановило. У меня до сих пор часть амазоновских хостов не работает в РФ.

- Или казахстанский вариант. Либо соглашайся на ГБушный сертификат, через который они будут проксировать весь https трафик, либо сиди без интернета. DNS over HTTPS остался, но все данные прочитали, если надо заблокировали.

- Банить сами хосты DNS over HTTPS. До тех пор пока стандарт не принят на безальтернативной основе, а есть фалбэк на эти протоколы из 80х, можно сказать что DNS over HTTPS в россиюшке не работает, без того чтобы это ломать интернет для большинства пользователей.

- Всегда остаётся nuclear option: white list. Это ломает инернет окончательно. Но ведь электорату он не нужон. До тех пор пока реальное действие защитников инернета это акции светова раз в год, состаящие из студентов, поцефистов и девочек, это вполне рабочее решение.

Наконец при чем тут DPI вообще непонятнно. Автор оригинальной статьи типичный журналист.
WiWind WiWind 11.09.201904:48 ответить ссылка 2.7
Да, это всё вполне возможные варианты. Когда-то ведь будет уже пора сбросить маски, можно и так.
Два чая этому господину сисадмину.
А откуда ты возмешь my-site.ru? Ну получишь ты его айпи, ты же не знаешь, на него юзер зашел или на сайт кремля.
Psilon Psilon 11.09.201914:43 ответить ссылка 0.0
Из постановления о блокировке, а уж чё ещё на этом адресе их не особо волнует.
Китай так делает и в йух не дует
хуйню несешь
все что нужно сделать ркн это периодически опрашивать днс и банить по ойпи
собственно они этим давно не гнушаются, и им поебать что на одном айпи может быть тыща сайтов
И тут в пидорахе такие: OOO EEE ВЫРУБАЕМ ИНЕТ НАХООООЙ!
На этом денег не заработаешь
А вот запретить использование огнелиса - эт запросто. И штрафы в качестве наказания. И освоить пару миллиардов на разработку ПО, которое будет провайдерам в анус вставляться для выявления трафика (которое работать не будет, а наказывать будут только тех, у кого при обыске найдут установленного огнелиса)
Для подобного надо не распилить бюджет, с чем в рф будут огромные проблемы.
kriolit kriolit 11.09.201904:55 ответить ссылка -0.5
Sirius03 Sirius03 11.09.201905:48 ответить ссылка -0.6
Особенно если учесть, что огнелис, де-факто, является стандартом для отечественных линукс-сборок для работы с гос. тайной.
MBRUS MBRUS 11.09.201907:08 ответить ссылка 6.1
Огнелис можно собрать из исходников (некоторые мои знакомые так и делали).
Телеграм тоже вон типа "забанен", нельзя скачать? А вот не совсем: https://github.com/telegramdesktop/tdesktop/releases
Psilon Psilon 11.09.201914:45 ответить ссылка 0.8
бля ,это гениально ........ я уже чую к какому охуенному распилу это ведёт , это будет просто пиздато...............
Они случаем сами идеи не подкидывают ИТ компаниям?
Чтоб потом мужественно с нововведениями бороться, само собой за счет налогоплательщиков )
Resetnik Resetnik 11.09.201902:10 ответить ссылка -0.9
>>Ибо ну вот идет https трафик до рандомных хостов…
Почитал про DoH, кажись там IP не заменяется/шифруется, а просто шифруется получение этого ip из "текстового формата". И собственно вопрос -- разве не остается возможность тупо заблокировать IP? (да, я в курсе что на нем может быть куча всего, но когда кого это волновало?)
Wolfdp Wolfdp 11.09.201900:18 ответить ссылка 1.8
Проблема блокировки по ip как раз в том что это гарантированно массовая блокировка. текущие блокировки более - менее работают во многом потому что блок идет на уровне dns. В общем если повсеместно ввести, если я правильно все понимаю, то блокировки станут работать ощутимо топорнее.
А вообще я не сетевик, компетенция у меня средненькая
LcRL LcRL 11.09.201901:05 ответить ссылка 0.6
Блокировать IP по одному тупо нерабочая тактика. Провайдеры дают дополнительные IP адреса за бесценок, а в случае каких-либо проблем вообще бесплатно меняют. Ну и сам DNS обычно определяет несколько IP адресов в силу нагрузки различных Интернет-сервисов и просто для отказоустойчивости. Потому РКН блокирует сразу кусок подсети провайдера. Либо DNS, потому что, ну камон, кто из вас к реактору по IP подключается?
И чем больше таких подсетей заблокировано, тем хуже чувствует себя Интернет в целом. Что было при массовых блокировках Telegram все помнят. И, собственно, как скоротечно они меня IP адреса и даже целые подсети.
Поставить ящик, который будет прогонять черный список через DNS? Окей, история так себе, но повторюсь: есть гарантии что их это остановит от превнесения хаоса в рунет?
Wolfdp Wolfdp 11.09.201901:55 ответить ссылка 0.3
Ящик, гоняющий ЧС — звучит смешно.
Остановит ли их это? Не думаю, но и реакция будет соответствующая. Чем более лютую херню они придумают, тем пуще будет реакция. Запрет со штрафами не особо сработает, ибо те же торренты и VPN у нас тоже, как бы, законодательно запрещены, но всем же похуй? Похуй. А повторение массовых блокировок никому не надо.
У нас уже как бы идет переход на отечественные серверы, но что бы у нас там на границе не стояло — с зашифрованным трафиком оно не справится.
А если рубильник дернут и оствят онли рунет?
Будешь хохотать в одноклассниках.
Я не говорил что класический VPN превратится в тыкву, я про то что DoH от упоротых блокировок не спасает.
Wolfdp Wolfdp 11.09.201912:39 ответить ссылка 0.0
Блокируют по IP и следят за обновлениями DNS. Побегать можно, но толку мало. Диапазонами только телеграм блокировали и еще какой-то сервис с рациями, название не помню.
Блокировка на уровне провайдерского DNS в России уже давно пройденный этап, так что опоздала Mozilla.
еще интересно как это себя покажет в китае
Tyekanik Tyekanik 11.09.201900:27 ответить ссылка 2.1
Там вроде не работает https
noom21 noom21 11.09.201907:23 ответить ссылка 0.1
Ну-ка, кто за железным занавесом - потестить вроде уже прямо сейчас можно
https://lifehacker.com/how-to-enable-firefoxs-more-secure-dns-over-https-featu-1837986733
Tyekanik Tyekanik 11.09.201900:43 ответить ссылка 1.8
Включил, выставил 3й режим и чет не взлетело...
LcRL LcRL 11.09.201901:12 ответить ссылка 0.6
подтверждаю, магии пока не случилось
Громкие заголовки ¯\_(ツ)_/¯
На деле никто чудес не обещал, все лишь на этапе тестирования. Хоть DoH существует уже как год, это все еще экспериментальная технология, недавно внедренная для обычных юзеров, а не закрытых тестов. И даже тут лишь в качестве тестов, так что "победу над РКН" (лол, будто бы они в начале не соснули) не стоит ждать в ближайшее время.
Попробуй еще поменять newtwork.security.esni.enabled на true. По дефолту без этого хостнейм не шифруется
Сделано, но толку нет...
Там внизу написали в чем может быть проблема
ну так сразу бы ссылку на коммент и кинул) а тож я, пролистав эту кучу комментов, так и не понял. Возможно пропустил нужный + я еще и ленив, чтоб внимательно каждый коммент перечитывать.
Последний комент
reactor.cc/post/4072889#comment19074476
так, ну тоесть суть в том, что серваки моего провайдера не поддерживают DoH ?
Нет. Тут нужно проверять что именно дропается: днс, хендшейк с сервером или вообще все даные по айпи. Зайди на https://www.cloudflare.com/ssl/encrypted-sni/ и проверь точно ли работает DoH и Esni. Если да то твой провайдер просто дропает все по айпи
Ну еще может быть вариант что сервер левый и не поддерживает esni, и провайдер дропает видя хостнейм в хендшейке. Да, еще как бы для http сайтов штука не работает от слова совсем если что
Воооот, наверно в том то и проблема, все сайты, которые заблочили, которые я пытаюсь увидеть идут по http без S. Тест на сайте cloudflare мне все зеленым подсвятил.
О чудо. Теперь рутрекер открывается без прокси. Всё работает по ссылочке.
glokmc glokmc 11.09.201902:55 ответить ссылка 2.8
Хм, подрубил, но рутрекер не открывается
Как сладки слова, как больно бывает в деле. Я слишком часто слышу хорошие новости превращающиеся в пшик чтобы лелеять надежды.
На подходе новый мем: "Огнелис отдай ключи", и его дитё: "а теперь переходим в чебурнет со своим форматом адресов"... ну там и всякие всадники апокалипсиса за ними: "стандарт 5г имени хяоми", "провайдер обязан посавить эту вундервафлю на внешний мир", "ваш трафик подозрительный, извольте в отделение" и "теперь никакого аниме, комиксов, википедии - только каноничное, только православное".
chediz chediz 11.09.201901:38 ответить ссылка 3.6
этож блять я теперь смогу заходить на blendswap (сайт, где пользователи блендера расшаривают модели и материалы) и скачивать всякую херню без впн, загружая всё по 10 часов.
цивилизация блеать!
А там впн нужен? О_о
я тебе даже больше скажу, вот указано постановление, по которому забанен этот айпи, но этого айпи в постановлении нету, но угадай кому похуй. правильно, ркн на всё похуй. (расширение rkn alert называется есичё)
*в- кгаттмегс - ипготе ууео*г~\ =р—
☆ • « о_д а • I О
www.blendswap.com 178.128.17.61 (текущий)
165.227.19.90 Блокировка по ¡р:
Подсеть: 165.227.0.0/16 Гос. орган: Генпрокуратура Постановление: 27-31-2018/Ид2971-18
Кстати, а что мешает им заблокировать например айпишники этих самых DoH серверов? Если я правильно понимаю технологию, браузер делает запрос к определенным фиксированным DNS серверам, просто делает это через HTTPS протокол. Или я не совсем понял как это работает?

Интересно еще поможет ли это обойти блокировки других провайдеров, не только российских. Например в той же Британии в поездах Virgin сделали вайфай, в котором заблочили все что можно не хуже китайского фаервола - не работают ни один из стандартных VPN'плагинов, SSH закрыт, все что касается взрослого контента, анонимайзеров, стриминговых сервисов. В общем скорее почту проверить и новости почитать. Очень хотелось бы найти способ этих придурков обойти тоже...
Darkmind Darkmind 11.09.201903:11 ответить ссылка 0.4
Они используют для этого серверы Cloudflare. Блокировка Cloudflare ну вот вообще ничем хорошим не сулит и это будет выстрел не в ногу, а сразу в голову. Серверы Amazon'a уже блочили для Телеги и много невинных полегло. Тут же лягут всё.
пару раз могут и забанить в виду своей попорукасти
Там скорее всего сработает, но надо самому включить где-то в настройках.
https://www.zdnet.com/article/uk-isp-group-names-mozilla-internet-villain-for-supporting-dns-over-https/
Они же ёбнутые, запретят Firefox, объявят всех, кто использует этот софт террористами и фетишистами, и вообще в международный розыск объявят, не удивляйтесь потом.
Ну пусть и сам РКН не удивляется когда его офисы начнут гореть, а сотрудники пропадать без вести.
Аккуратнее, тут одна птица за чириканье уже присела.
А я-то тут при чем? Помнится какой-то энтузиаст машиной кинотеатр протаранил без всяких агиток и даже в твиттер ничего не писал. Я просто предсказываю, что произойдет. Активных людей у нас в стране хватает.
Ты же сам прекрасно понимаешь, что, сколь верёвочке не виться... Рано или поздно, ситуация всех достанет. Да, конечно, это не Гонконг и не Париж, но и тут люди начнут подниматься, особенно когда "яйца в двери придавят". И никакие "всевластные структуры" не помогут. Вот только, что будет после - это ещё тот вопрос. Нужна ли будет кому-нибудь эта нищая, бесправная, забитая страна, так похожая на общую зону?
Чет мозилла слишком крутая становится, и анальную политику против блокировщиков реклам не вводит как гугломрази, и эта тема, главное что бы в конце концов не забанили сам браузер
Они ещё против DRM на сайтах высказывались. Не знаю чем закончилось. А забанить браузер невозможно.
Знающие могут объяснить один момент с DPI? Утилита GoodbyeDPI уже спасает все разработки РКН в области DPI или не будет способна бороться с РКН в будущем?
goxt12 goxt12 11.09.201904:24 ответить ссылка 0.0
Как GoodbyeDPI работает? я чего-то не понял.
Меняет пакеты на необычный вид без потери соответствия стандартам протоколов, чтобы DPI промахивался. Как уже отметили - МТС уже смогли.
GoodbyeDPI работает за счёт того, что провайдеру лень читать стандарт. Если прочитают — GoodbyeDPI превратится в тыкву очень легко.
На мгтс уже превратился, а год назад ещё работал
assemb assemb 11.09.201907:55 ответить ссылка 0.0
В чем практическая разница со встроенным в Оперу VPN, можно для луддитов пояснить?
DoH шифрует только запросы к DNS («какой ip у сайта такого-то?»). Против DPI DoH снимает только одну из нескольких проблем.
"Пойду работать проституткой"
Opera бережно доставляет твои данные (любые, это ж браузер) китайцам.
А не насрать? Я её использую только чтобы на КиноПоиске сидеть, заблокированном родными властями. Если кому-то интересные мои кинематографические предпочтения, то я толкьо рад.
Хрен её знает какие она данные читает с компа (после продажи выпилил отовсюду). В РФии сотрудничают с властями, например, умножаем на СОРМ - получаем картину "кто на негодные сайты тут у нас ходит".
Перед тем как тебе завалится на сайт, нужно получить его реальный адресс, а не буквеный. По аналогии с клиникой: подходишь к окну и спрашиваешь "мне в офис к стоматологу", они тебе "25 кабинет". Завтра этот врач может переехать в 26, поэтому желательно перед каждым посещением наведоватся на ресепшен. Так вот, ты можешь спросить не на главном входе, а со двора у бабушки (но входить все равно с центрального). Т.е. блокировка была не в том что ты не можешь завалится в любой кабинет, а что тебе не выдадут его адресс (а без этого браузер чего-то не хочет работать).

VPN же смахивает на более полноценый черный вход без охраны.
Wolfdp Wolfdp 11.09.201912:50 ответить ссылка 0.1
Короче уже имеющийся встроенный сервис конкурента лучше, но накудахтано на революцию в IT.
На самом деле это реально "революция", просто не в плане обходок блокировок, а дополнительной защите. Все остальное -- скорее приятный бонус.
Wolfdp Wolfdp 11.09.201923:00 ответить ссылка 0.0
Сомнительное действие. Они по сути встроили кусок системы в браузер в обход системного DNS. Системный dnscrypt будет работать не только в браузере, имеет возможность менять сервера (с самообновлением), да ещё может и кешироваться (dnsmasq, например). На винде тоже что-то для этого было. Да и это нужно не против блокировок, а для безопасности от mitm в целом.
Ну а против DPI это не спасёт — кроме подмены DNS они ещё отправляют неправильные пакеты, разрывающие соединение, при этом подменив свой ip на целевой (свой вариант для http и свой для https). Мало какой сайт будет менять ip ради обхода блокировок в какой-то там автократии. Эти пакетики очень легко можно отбросить парой строчек в iptables (на беркли-потомках есть и этот, и родной похожий демон) (ну а на винде это невозможно).
Лучше бы они ждали нескольких ответов от сервера (и фейк, и оригинал) и игнорировали неоправданный разрыв — эффект был бы лучше, да ещё и задача больше подходит для браузера, чем для системы.
Разве что на мобильной версии DoH удобнее — там фиг поставишь dnscrypt.
Днс должен отстреливать очень быстро и дёшево. Разрывы могут произойти и по другим причинам и у любых пользователей. Мне кажется, что такое сложное поведение нельзя выполнить в днс(или задержки в ответе будут критичными)
> на беркли-потомках есть и этот
BPF уже 3 года есть в ядре Linux, фильтры можно прикрутить к файрволлу.
Плохо разбираюсь в этом, подскажите а будет ли ркн знать что пользователь использует обход? Если будет виден что у пользователя зашифрованный трафик, то толку от этого..
raikin raikin 11.09.201906:54 ответить ссылка 0.9
Открою страшную тайну -- провайдеру виден ВЕСЬ твой трафик. У шифрования нет цели сокрыть сам факт обращения.
Wolfdp Wolfdp 11.09.201912:56 ответить ссылка 0.3
*готовится бросать всю оперативку в Firefox.exe*
disore disore 11.09.201907:09 ответить ссылка 0.3
Более рационально, добиться развития и благополучия страны, в рамках которого, такая организация как "ркн" будет расформирована, а лица к ней причастные понесут ответвенность за свою незаконную деятельность, а именно цензуру.
Mousy Mousy 11.09.201907:45 ответить ссылка 0.1
Вот только добиться этого можно будет лишь в том случае, когда Народ возьмёт в руки топоры и вилы, а то и кой-чего огнестрельное и пойдёт САМ добывать своё Право. Осталось понять, что сейчас есть по факту - Народ или стадо...
У меня вилы только в саду, да и топор вроде тоже, ехать далеко. Так что лучше более современными методами, с помощью массовой переобувки. Это так происходит, все постепенно переобуваются и становится все более нормалек. И не надо за вилами ехать.
Mousy Mousy 11.09.201910:37 ответить ссылка 0.6
А от иностранных блокировок это поможет?
Выходит, я смогу заходить в ВК без левых прог и расширени?
Eagle647 Eagle647 11.09.201908:23 ответить ссылка -0.1
Во 1) хуле ты мне сделаешь 2) вовторых пошел нахуй в тетьих 3) что ты мне сделаешь, у меня DNS-over-HTTPS
skim skim 11.09.201908:26 ответить ссылка -0.2
Камбэк от Мозиллы, такими шагами можно вернуть аудиторию.
такое чувство, что Мозилла получила грант "make internet great again"
Бля, лишь бы не сглазить.
Была бы такая фича для всех подключений. А то в том же варфрейме из-за этого половина игроков из ру зоны страдает
lumen lumen 11.09.201911:21 ответить ссылка 0.0
DOH - не панацея. Ибо основная проблема с идентификацией домена при отправке запроса к серверу.
Пример:
CONNECT grani.ru
В этот момент основные блокировки по домену и происходят.

Для аномизации этой части сообщения, был придуман eSNI:
https://blog.mozilla.org/security/2018/10/18/encrypted-sni-comes-to-firefox-nightly/

Однако тут проблема в том, что этот диалог должны поддерживать сервера. На хабре подробная статья по этой теме имеется:
https://habr.com/ru/company/globalsign/blog/427563/
Мой любимый браузер уже долгое время) лисичка любимая, успехов и процветания тебе с таким отношением к пользователям
zZIMm zZIMm 11.09.201917:45 ответить ссылка 0.7
DPI перехватит первый пакет устанавливаемого с целевым сервером соединения и прочитает оттуда лежащее в незашифрованном виде полное доменное имя нужного хоста. Ему вообще пофик, как именно вы получили IP-адрес этого хоста - хоть вручную прописали в hosts.
Hellsy Hellsy 11.09.201919:20 ответить ссылка -1.2
Хм, то то меня мозила сегодня удивила, все разделы на реакторе идут без доп плагинов.
ну на кройняк у них еще в руках главный рубильник есть.
Кажется никто выше не написал - DoH поможет только от блокировок по доменному имени. Блокировки по IP продолжат работать.
be_happy be_happy 11.09.201921:33 ответить ссылка 0.1
Интересно, донаты мозилле будут считаться спонсированием терроризма?
minmatar minmatar 12.09.201900:24 ответить ссылка 0.0
Только зарегистрированные и активированные пользователи могут добавлять комментарии.
Похожие темы

Похожие посты
Opera
OPERA’S FEATURE
Free VPN “ • •	••	" “ •	••	“ I "	• " • • I " •	•	••	•••	"	• “	" •	" • “ •	•
DIGITAL RESISTANC E
0100	0300	05.00	07-00	0900	11Л0	13:00	15«)	1700	1900	2100	2300
I I Количество IP адресов
подробнее»

политика,политические новости, шутки и мемы РКН Роскомнадзор телеграм блокировка

“ • • •• " “ • •• “ I " • " • • I " • • •• ••• " • “ " • " • “ • • DIGITAL RESISTANC E 0100 0300 05.00 07-00 0900 11Л0 13:00 15«) 1700 1900 2100 2300 I I Количество IP адресов
• (*•<> El
rpn.gov.ru