Так как с 1-го марта популяризация методов обхода блокировок в РФ становится наказуемой, многие ресурсы вымарывают уже существующие мануалы, how-to и инструменты со своих страниц - в том числе 4pda, Хабр, и многие другие.
На всякий случай буду коллекционировать в этом треде ссылки на вебархивные копии материалов, которые рискуют пропасть из интернетов и которые я считаю полезными для себя, истории и, возможно, кого-то ещё.
RuAntiblock (модуль для OpenWRT с веб-интерфейсом для выборочного или полного обхода блокировок через Tor, VPN или прозрачный прокси)
Хабр, вроде бы, обещал (а) не заниматься самоцензурой и реагировать только на официальные требования и (б) даже по этим требованиям не удалять материалы, а скрывать для российских пользователей.
Впрочем, всё это вызывает максимум раздражение своей тупостью. Инструкции по обходу блокировок как лежат на каждом углу в ассортименте, так, разумеется, и будут. Зато начнут отчётности ради блокировать какие-нибудь безобидные книжки и курсы по архитектуре компьютерных сетей, т.к. там встречается страшное слово их трёх букв.
Как бы там ни было, я предпочту лишний раз подуть и забэкапить всё настолько, насколько возможно. Кому-нибудь это да сэкономит лишнего гемора и позволит получить свободный доступ к нужной информации.
Что до Хабра, то веры Крючкову у меня ноль. Я до сих пор помню на чьи деньги он выкупил Хабр обратно, даже если все остальные уже про это забыли.
Да это безусловно. Только Гитхаб (MS) точно имел все российские регуляции в виду после ухода из РФ и удалять ничего не будет, а у web.archive.org шанс заблокированным оказаться, IMHO, не меньше, чем у Гитхаба - так что в чём смысл бекапить второй на первый?
Так тут дело не в блокировке - её мытьём\катаньем обойти в любом случае можно. Дело в том, что информация начисто исчезает. @dartraiden не даст соврать - олухи на 4pda срыли один из его мануалов вместе со скриптами (тот позволял обходить выборочно блокировки через Tor, что вкупе с tor-relay-scanner превращало Mi Router 3 Pro в машину для унижения РКН), и нигде, блядь, не сохранилось его копий. Я потратил сутки на то, чтоб прошерстить все возможные кэши и вебархивы и пососал бибу.
Сейчас тщетно пытаюсь восстановить этот эпик по мотивам бэкапов, но дело движется так себе. Потому и подумал, что сабж может быть для кого-то актуален.
Бтв, не был бы так стопроцентно уверен насчёт гитхаба, кстати. Они достаточно активно работали с РКН в контексте блокировки неугодного контента.
Я всё, что смог, перетащил с 4PDA в канал в Telegram. Но форматировать, конечно, напряжно. Дальше, видимо, прямо буду в виде html с картинками с хабры схоронять, ну а под конец по памяти восстанавливать то, что не удалось выцепить из веб-архива.
Не структурированный поток текста в столбик выглядит неюзабельно. При накоплении более-менее большого объема информации, будет сложно что-то там найти.
Как вариант, хранить инструкции на гитхабе. Видел, так делают китайцы. Там и wiki есть. От удаления профиля можно защититься форками или локальной копией.
Искренне не понимаю, почему телеграм такой популярный. По запросу органов они выдадут ваши данные. А так как у вас открытый канал, настучать на вас может любой ватман. Уже тот факт, что телегу незаконно разблокировали без решения суда, заставляет задуматься о безопасности ее использования.
Я не против вашего варианта, просто мое мнение, надеюсь конструктивно.
Я для себя использую ArchiveBox, храню локально интересные статьи.
Psiphon (обход блокировок на Windows, macOS и Android)
Условно-бесплатное приложение для Windows, macOS и Android. В обмен на доступ в сеть показывает рекламу при установлении подключения и собирает статистику о пользователе. Комбинирует различные способы туннелирования, включая маскировку под HTTPS, и прозрачно проксирует все приложения в системе.
Версия Psiphon для Android успешно просачивалась во внешние интернеты во время шатдаунов в Беларуси в 2020-м и Казахстане в начале 2022-го.
На момент 22 февраля 2024 года версия для Android по-прежнему успешно подключалась как минимум в Москве на мобильной сети МТС (хотя процесс и занимал длительное время) . Иногда помогает выбрать в приложении какой-то другой регион для подключения (например, Австрию или Данию) вместо автоматического определения.
Важно: Psiphon не ставит своей задачей анонимизацию (скрытие личности) пользователя. Он никак не пытается замаскировать факт своей работы. Не пытайтесь использовать его с целью анонимного доступа - это опасно.
Также можно получить доступ к приложению, отправив пустое письмо на get@psiphon3.com Будьте внимательны: сервис точно работает при отправке письма с Gmail, а вот российские сервисы вроде Яндекса или Mail.ru могут отфильтровать письма.
В ответ придёт одно-два письма со ссылками на загрузку приложения, а также прикреплёнными копиями приложения в версиях для Windows и Android. После этого файлы нужно скачать и переименовать: psiphon3 в psiphon3.exe (получится файл для запуска на Windows), а PsiphonAndroid - в PsiphonAndroid.apk (получится файл для установки на Android)
Инструкции по обходу блокировок на OpenWRT и OPNsense/pfsense (точечно и по спискам Антизапрета)
Замечание: OPNsense/pfsense на момент написания этих мануалов не имели плагинов для поддержки obfs4-бриджей, поэтому вероятно что эти инструкции придётся применять в совокупности с tor-relay-scanner (см. хайд с инструментами ValdikSS в первом посту) для автоматизации поиска рабочих релеев.
Гитхаб по требованию ограничивает доступ из РФ (по крайней мере, до войны он это делал) и получится замкнутый круг: чтобы узнать, как обойти блокировку, надо обойти блокировку.
Я веду подобный документ оффлайново и отдельно, поэтому со временем он будет обновляться. По умолчанию, актуальна только самая последняя ссылка на бэкапную копию.
Для предельной ясности: @dartraiden не имеет отношения к тому, как я (пере)писал сами инструкции по настройке. К сожалению, я так и не смог найти оригинал целиком ни в каких веб-архивах. Я восстанавливал всё это дело по бэкапам файловой системы старого роутера, гуглежу и такой-то матери.
К функционалу оригинальной инструкции добавлена моя кривая отсебятина, прикручивающая tor-relay-scanner от ValdikSS для автоматического составления списка незаблокированных конкретно из сети вашего провайдера входных узлов сети Tor. Это позволит не заморачиваться с постоянным подкладыванием живых obfs4-бриджей в конфиги руками.
ВАЖНО: здесь и далее подразумевается, что на вашем роутере или в вашей локальной сети уже есть DNS-прокси для работы через DNS-over-HTTPS или DNS-over-TLS. Это необходимо потому, что 99.9% российских провайдеров перехватывают незашифрованные DNS-запросы, уводя пользователей заблокированных сайтов на заглушки. Если шифрованный DNS не поднять - от инструкции не будет никакого толка, потому что ваш роутер и устройства продолжат получать подменённые IP-адреса сайтов вместо настоящих.
ВАЖНО: на данный момент эта инструкция сработает только на OpenWRT 22.03.6 (в 23.05 и новее пакет dnsmasq-full собран без поддержки ipset). Если кто-то хочет переписать это дело на nftset и дополнить мануал - я буду только рад, но я сам сейчас заморачиваться с этим не готов.
ВАЖНО: мануал был проверен на живом роутере на OpenWRT 22.03.6, однако я не гарантирую что эта последовательность действий не похерит ваше устройство и его конфигурацию, не убьёт вашу кошку и не съест ваш завтрак. Не вбивайте команды из мануала бездумно, пожалуйста.
И ещё одна очень важная оговорка: эта конфигурация - не Tor Browser. Хоть она и позволит обходить блокировки, но она не сделает вас анонимной. К примеру, Chrome в конфигурации по умолчанию допускает утечку вашего приватного (адрес в локальной сети) и внешнего (выдаваемого вашему роутеру провайдером) IP-адреса через WebRTC.
Все ссылки теперь отформатированы по-человечески, исправлены опечатки, добавлена восстановленная инструкция от @dartraiden, добавлены ссылки на zapret от @bolvan и различные версии ByeDPI.
Прямая ссылка на Pixeldrain проживёт 120 суток с момента последнего просмотра и\или закачки. Рекомендую качать с них через Tor или любой другой VPN или анонимизатор.