Содержание

Доступ к заблокированному сайту | PhD в России

Реклама от Google

 

Если завтра наш сайт заблокирует Роскомнадзор…

 

Содержание

 

Если Вы попытаетесь зайти на сайт по ссылке или просто введете урл (адрес) в сети Интернет и увидев похожее «блокировочное оповещение» на экране монитора, обнаружите, что Интернет-провайдер по требованию Роскомнадзора заблокировал доступ к нему, то не нужно сдаваться. Застабилы именно этого и хотят. Если Вы не тупой пенс или домохозяйка с ожиревшими мозгами, то для доступа к заблокированным ресурсам воспользуйтесь бесплатные анонимайзерами, плагинами для браузеров и VPN-сервисами.

Бесплатные анонимайзеры

Желательно добавить в закладки и использовать не российские, а зарубежные сервисы, так как популярные отечественные анонимайзеры также могут быть с большой вероятностью заблокированы Роскомнадзором или не предоставлять доступ к «запрещенным сайтам», чтобы их не заблокировали.

Реклама от Google

 

Наиболее известный зарубежный анонимайзер http://anonymouse.org [заблокирован в РФ] доступен в англоязычной и германоязычной версиях. Бесплатная его версия позволяет просматривать любой сайт, который не подключен к протоколу https и любые веб-страницы, которые загружают не более 1,5K трафика. Если Вам нужно просматривать коммерческие сайты и социальные сети с большим объемом трафика, то можете воспользоваться платным вариантом этого сервиса.

Чтобы зайти на сайт с IP Google нужно использовать сервис гуглопереводчика https://translate.google.com Вбиваете урл сайта, кликаете на ссылку в окошке перевода и заходите на нужный вам сайт.

 

Другие доступные анонимайзеры:

  • Zacebook – http://www.zacebookpk.com [заблокирован в РФ]
  • VPN Browse – http://vpnbrowse.com [заблокирован в РФ]
  • Change IP & Country – http://anonymizer.nntime.com

 

Встроенные бесплатные VPN в браузерах

Браузер Opera имеет встроенный VPN от Surfeasy — включите его при необходимости в настройках безопасности браузера :

 

Плагин для браузеров Google Chrome, Mozilla Firefox и iOs и Android (только для информации) [URL: https://browsec.com], после установки расширения справа от адресной строки браузера появляется кнопка расширения в виде глобуса — зеленого (расширение включено) или серого (выключено).

Fri-gate [URL: https://fri-gate.org/ru/] для Google Chrome, Mozilla Firefox и Opera: после установки расширения справа от адресной строки браузера появляется кнопка расширения в виде треугольника — голубого (расширение включено) или серого (выключено). В Mozilla Firefox зайдите на заблокированный сайт, нажмите на кнопку плагина левой клавишей мыши, чтобы открыть меню, и добавьте его в список (способ 1) либо просто включите прокси для всех сайтов (способ 2). В Google Chrome и Opera в плагине включен собственный список сайтов, необходимо добавить свой список: правой клавишей мыши по значку плагина в браузере — Настройки; укажите название списка и добавьте его; нажмите на название списка и добавьте поочередно адреса.

 

Приложение SecurityKiss для браузеров, планшетов и смартфонов на Android и iOs (iPhone и iPad) [URL: https://www.securitykiss.com]: после установки необходимо запустить программу и нажать кнопку «Connect», через несколько секунд Вы увидите надпись «You are now in the encrypted tunnel», которая будет означать, что Вы успешно изменили свой IP-адрес и можете зайти на заблокированные сайты. Для отключения нажмите кнопку «Disconnect» — Вы снова будете подключаться со своим обычным IP-адресом.

 

Вместе с этим читают:
• Про блокировку телеги
• Аспирантские сайты
• Adblock на бложике

 

просмотров: 3546

Анонимайзер онлайн. Лучшие бесплатные онлайн анонимайзеры 2020

Посоветуйте бесплатный онлайн анонимайзер.

Всем привет! Сегодня у нас обзор лучших бесплатных анонимайзеров. Если вы не можете зайти на заблокированные сайты с вашего региона или в вашей стране заблокирован определенный сайт, или вы по тем или иным причинам хотите скрыть свой IP-адрес вы можете воспользоваться онлайн анонимайзерами, то есть прокси серверами с помощью которых вы зайдете уже не под своим IP-адресом.

Это интересно: Как ловят преступников использующих телефон

В данном обзоре я расскажу про лучшие бесплатные онлайн анонимайзеры. Но перед тем как я начну обзор анонимайзеров, я хотел бы вкратце рассказать о том, что такое анонимайзеры и как их правильно выбрать.

Что такое Анонимайзер

Анонимайзер — это специальное средство, которое помогает пользователю скрыть информацию о себе или о своем компьютере от удаленного сервера. Оно может иметь вид специального сайта или отдельной программы, требующей установки на жесткий диск.

Принцип работы анонимайзера достаточно прост: при загрузке необходимой пользователю страницы он работает посредником, закачивая искомый сайт на свой сервер, с которого и осуществляется просмотр. При этом он подменяет данные о реально используемых браузере и IР-адресе, за счет чего и достигается анонимность.

Технически все это можно сделать и без подобной утилиты, если быть достаточно хорошо подкованным в понимании того, как работает Интернет, однако анонимайзер позволяет существенно упростить этот путь, что в первую очередь экономит время.

Более корректное название анонимайзера — анонимный прокси-сервер. Принцип его работы заключается в том, что через него проходит вся информация, которой пользователь обменивается с веб-сайтами.

Принцип работы веб-прокси

Иными словами, это посредник между сайтом и пользователем, при этом, что важно, провайдер не видит, какая именно страница просматривается, а фиксирует лишь те данные, которые предоставляет прокси-сервер. Конечно, сам факт использования такого посредника уже даст попять, что вы что-то скрываете, однако что именно — останется только между вами и прокси. Если провайдер закроет и анонимайзер, то всегда можно найти другой подобный, благо таковых очень много в Сети.

Виды прокси-серверов

НТТР-ргоху — наиболее распространенный. Он может использоваться любыми программами, браузерами, почтовыми клиентами и т. д., если это предусматривается настройками. По умолчанию, если не указан тип прокси-сервера, то это всегда НТТР. Для поиска доступных НТТР-ргоху стоит воспользоваться бесплатной программой Ргоху Checker, которая проверяет списки прокси-серверов на доступность и анонимность.

SOCKS-ргоху — специальный тип сервера, который предусматривает не только поддержку браузеров, но и определенных программ, настроенных на него напрямую (например, всеми когда-то любимая аська). Отличие от предыдущего универсального типа в том, что серверов SOCKS-ргоху намного меньше и настраиваться на них необходимо напрямую, указывая конкретную версию (SOCKS 4 или SOCKS 5), что в итоге дает свой собственный выделенный анонимный сервер. В Сети можно как отыскать бесплатные SOCKS-сервера, так и настроить свой собственный, если есть в наличии удаленный компьютер (для особых умельцев), либо купить на сайтах, которые предоставляют подобные услуги.

Анонимные серверы CGI-ргоху — наиболее популярные и удобные для использования, так как не требуют никаких особых настроек браузера и использования специальных программ. Они имеют вид обычной веб-страницы с полем для ввода адреса требуемого сайта. При этом открывшаяся в вашем браузере страница будет иметь не оригинальный, а сгенерированный CGI-адрес.

Анонимность CGI-прокси

Пользуясь CGI ргоху, следует учитывать и его тип анонимности.

  • Прозрачные — не являются анонимными, показывают реальный IР пользователя, но при этом указывают, что он используется сервером-посредником для просмотра сайтов.
  • Анонимные — подтверждают использование сервера-посредника, однако же IР клиента скрывают.
  • Искажающие — совершенно закрытые CGI-ргоху, которые удаленному веб-серверу предоставляют неправильные IР-адреса, сгенерированные ими самими или «стянутые» у другого клиента.
  • Полностью анонимные — удаленный вебсервер не получает никакой информации по поводу использования CGI-ргоху, как и IР клиента, но при этом «считает», что работает с ним напрямую.

Такое внимание именно к CGI-ргоху с моей стороны обусловлено тем, что они обладают лучшими возможностями с точки зрения фильтрования информации. Они могут запрещать cookie-файлы или оставлять их у себя, запрещать выполнение активных скриптов на странице (что спасает в том числе и от контекстной рекламы), шифровать адрес URL, к которому обращается пользователь, не давая возможности определить, какой сайт посещался, а также то, что это происходило посредством прокси-сервера. Таким образом, можно констатировать, что CGI-ргоху выполняют и своего рода защитные функции.

Как выбрать онлайн анонимайзер

При выборе онлайн анонимайзера нужно учесть много факторов. Главными параметрами, влияющими на выбор анонимайзера, являются скорость работы сервиса и поддержка нужных пользователю интернет сайтов. При нестабильной работе и плохой скорости использование анонимайзера перестает быть комфортным, что противоречит основному принципу – удобство.

Кроме удобства и скорости не нужно забывать и о факторе доверия сервиса. Все онлайн сервисы могут располагать личным данным пользователя: логины, пароли, IP-адреса и т.д., поэтому в выборе веб-прокси в первую очередь советую учитывать репутацию и возраст сервиса.

Некоторые сайты могут блокировать трафик с анонимайзеров. Для противодействия анонимайзерам используются такие утилиты как: Snort и Suricata.

Лучшие бесплатные анонимайзеры

На просторах Интернета можно отыскать бесчисленное множество различных сайтов CGI-анонимайзеров, многие из которых работают лишь некоторое время, а после становятся недоступны. Поэтому рекомендованный список окажется коротким.

Однако вы можете быть уверены в нем. Хотя на самом деле, если вам есть что скрывать, стоит пользоваться специальными утилитами, лучше платными, — так вы точно будете спокойны за свою конфиденциальность.

Все перечисленные анонимайзеры предоставляют возможность перейти на любой заблокированный сайт либо предлагают значительные дополнительные настройки, которые становятся доступны после регистрации или покупки самой программы.

Ввиду того, что русские провайдеры часто закрывают доступ к самим CGI прокси, то советуем обратить больше внимания на зарубежные анонимайзеры.

Anonymouse

Anonymouse — старейший анонимайзер (существуете 1997 года) с простейшим интерфейсом.

Бесплатный онлайн анонимайзер Anonymouse

Кроме посещения сайтов позволяет заходить анонимно на почту и просматривать новости.

Kproxy

Kproxy — существует с 2005 года. Доступен для любого пользователя в абсолютно бесплатной версии программы-клиента, которая может быть установлена на ПК.

Бесплатный онлайн анонимайзер Kproxy

KProxy предлагает браузерное расширения для Chrome и Firefox. Расширение позволяет маршрутизировать трафик через один из 10 серверов компании.

Также существует про версия KProxy (10 долларов США в месяц), которая обеспечивает большую пропускную способность и удаляет рекламу.

New IP Now

New IP Now — удобный сайт, который предлагает самостоятельно выбрать подложный IР адрес, а также указывает пользователю его собственный.

Oнлайн анонимайзер New IP Now

Платная версия, как и в любом другом случае, обещает намного больше различных возможностей.

BlewPass

BlewPass — тоже простой по дизайну и в использовании анонимайзер, предоставляющий помимо поиска минимальный выбор настроек прокси по желанию клиента.

Aнонимайзер BlewPass

BlewPass предлагает пользователям выбор из четырех серверов: США (Феникс), Канада (Квебек), Франция (Рубе) и Польша (Варшава).

Hide Me

Hide Me — известный поставщик VPN, но компания также предлагает бесплатный анонимайзер. Доступны сервера в США, Нидерландах и Германии.

Дополнительные настройки позволяют блокировать файлы cookie, шифровать URL-адреса, шифровать страницы, удалять скрипты и удалять объекты.

11proxy

11proxy на данный момент располагает только одним сервером в США. Дополнительные настройки дают возможность шифровать страницы, блокировать файлы cookie и блокировать скрипты.

11proxy доступен по разным адресам: Dacd.win, ProxyEuro и 789proxy.

VPNBook

Существует не так много бесплатных VPN-сервисов, но VPNBook определенно является одним из лучших. Его бесплатный анонимайзер тоже неплохой и прекрасно справляется со своей работой.

Имеются сервера в США, Канаде, Великобритании и Франции.

Hide My Ass

Другой известный VPN-провайдер Hide My Ass также предлагает бесплатный анонимайзер. Он имеет два сервера в США (Нью-Йорк и Сиэтл), а также по одному серверу в Великобритании, Германии, Нидерландах и Чехии.

Доступны три дополнительных параметра: шифрование URL, запрет куки-файлов и блокировка скриптов.

Boom Proxy

Домашняя страница онлайн-анонимайзера Boom Proxy не может похвастаться красивым дизайном, но при этом сайт работает не плохо, страницы открываются быстро.

На данный момент доступен только один сервер, но есть ряд дополнительных опций. Вы можете зашифровать адрес, зашифровать страницу, запретить куки-файлы и удалить скрипты и объекты.

Dontfilter

Dontfilter — анонимайзер без излишеств. Есть только один сервер и несколько дополнительных опций, которые можно видеть на скрине и стандартны для большинства бесплатных онлайн-анонимайзеров.

Разумеется, подход без излишеств также означает, что сайт-анонимайзер прост в использовании; просто введите URL-адрес и нажмите «Go».

FilterBypass

FilterBypass предлагает обычный выбор настроек. Вы можете зашифровать адрес, запретить сохранение куки-файлов и скриптов.

Прокси использует 128-битное SSL-соединение.

ProxySite

ProxySite размещается в гигабитной сети, поэтому вам гарантируется высокая скорость. Он предлагает 11 серверов в США и ​​10 в Европе. Все сервера ProxySite используют SSL-соединения.

Компания также предлагает премиальный VPN-сервис.

SnoopBlocker

SnoopBlocker — предоставляет расширенные настройки поиска, которые пользователь может выбирать сам. Позволяет разрешать/блокировать JavaScript и ActiveX.

Aнонимайзер SnoopBlocker

php-proxy

PHP-proxy — зарубежный бесплатный онлайн анонимайзер, сервер которого находится в Болгарии . У сервиса есть 2 вкладки и несколько настроек.

Бесплатный анонимайзер PHP-proxy

Заходим на сайт. Вводи в адресной строке адрес сайта на которой не можете или не хотите зайти с обычного браузера. Нажимаем на кнопку Go

Так же работают все остальные онлайн анонимайзеры.

Ninja Cloak

Ninja Cloak — обычный CGI ргоху, предлагающий почувствовать себя ниндзя-невидимкой.

Бесплатный CGI прокси Ninja Cloak

Альтернатива анонимайзеру

Tor — это не сайт-анонимайзер, но всегда имеет смысл упомянуть его в таких статьях. Тор использует луковичную маршрутизацию трафика и не смотря на то, что его главное предназначение анонимность он также может быть использован в качестве анонимайзера для доступа на заблокированные сайты. Но имейте ввиду, что некоторые сайты блокируют трафик, выходящий из Tor.

Цепочка анонимайзеров

Все перечисленные и неупомянутые (а их сотни и сотни) CGI ргоху-серверы можно использовать и для построения прокси-цепочек, что позволит лучше замести следы. Вряд ли вам это будет необходимо (вы же не террорист, верно?), но в случае чего проделайте такие манипуляции: введите в окошко для УРЛ не искомый адрес, а адрес другого анонимайзера, проделайте это действие несколько раз, используя различные другие веб-страницы, и только после всего этого вводите необходимую вам ссылку. Созданная таким образом цепочка искаженных IР и разнородных данных заметно затруднит слежку за вашими интернет-похождениями.

Для получения дополнительной информации ознакомьтесь с нашей статьей о других способах анонимности в интернете.

Лучшие бесплатные анонимайзеры для обхода блокировки сайтов в республике Крым и Севастополе

Анонимайзеры — средства для обеспечения анонимности веб-серфинга, для обхода брокировки веб-фильтров и локальных законодательных ограничений посещения веб-сайтов (например, на территории Республики Крым и Севастополя). В статье речь о пойдет о том, как применяются анонимайзеры, каких они бывают типов, а самые популярные из них рассматриваются подробно. 

 

 

 

 

 

1. Введение

2. Сферы применения анонимайзеров

3. Типы анонимайзеров

4. Обзор анонимайзеров

5. Выводы

 

Введение

В последнее время веб стал основной частью интернета, а браузер открыт на компьютерах пользователей большую часть времени. Сервисы, которые изначально работали через специальные программы и протоколы, сегодня представлены в веб-версиях: это и электронная почта, и системы обмена сообщениями, и конференции, и видеочаты, и многое-многое другое. Вместе с этим пользователи всё чаще сталкиваются с проблемами блокировки доступа к веб-сайтам. Ограничений много: работодатели блокируют доступ к сайтам с компьютеров пользователей, провайдеры и операторы связи запрещают доступ к ресурсам по распоряжению государственных органов, владельцы сайтов и хостеры блокируют доступ для отдельных стран и регионов и так далее. Все это приводит к ограничениям в свободном использовании веб-ресурсов для обычных пользователей. Недавним глобальным примером такой проблемы явились международные санкции против жителей Крымского федерального округа России, по распоряжению правительства США доступ к сервисам американских компаний для граждан и организаций полуострова был закрыт. Ограничения в отношении россиян были вынуждены ввести многие известные интернет-компании и их сервисы — Google, Microsoft, Apple.

Есть и другая проблема — сайты собирают много информации о посетителях, и практически везде требуется регистрация, включающая в себя передачу персональных данных пользователя. Сайты устанавливают специальные cookie-файлы для отслеживания перемещения пользователей по сайтам, рекламные сети следят за всеми действиями, социальные сети передают всю доверенную им информацию третьим лицам — рекламодателям и государственным органам. В условиях тотального контроля за всемирной паутиной, простым пользователям все чаще хочется сохранить приватность и анонимность.

У всех этих проблем есть одно решение — анонимайзеры. Это специальные сервисы или службы, перенаправляющие веб-трафик пользователя через свои сервера и позволяющие обеспечить анонимность путем сокрытия реального IP-адреса пользователя и удалением специальных cookie-файлов, а также обход различных фильтров, как региональных, так и установленных местным провайдером или работодателем.

 

Сферы применения анонимайзеров

Использование анонимайзеров решает две основные проблемы, которые были обозначены во введении — обход рблокировки доступа к сайтам и сохранение анонимности при использовании веба.

Разберемся, как обычно происходит доступ к сайтам: пользователь вводит адрес сайта в веб-браузере, формируется HTTP-запрос и отправляется к серверу сайта. На маршруте до целевого веб-сервера трафик пользователя может проходить один или несколько фильтров — это может быть прозрачный прокси-сервер у работодателя, призванный контролировать использование интернета на рабочем месте, фильтр у провайдера, предназначенный для исполнения федерального законодательства и блокировки доступа к запрещенным сайтам, и фильтр у оператора связи, выполняющий аналогичные функции. В результате работы фильтров запрос может быть отклонен и вам будет возвращена страница-заглушка, уведомляющая о запрете доступа. При этом целевой веб-сервер даже не получит ваш запрос.

 

Рисунок 1. Пример действия фильтра провайдера

 

Бывает так, что запрет доступа реализует удаленный веб-сервер (так называемый «бан», запрет от администрации). В таком случае ваш запрос успешно дойдет до сервера или веб-фаервола. Сервере определит ваш IP-адрес и после проверки по своим базам может запретить доступ, также вернув вам сообщение об ошибке. Причины запрета могут быть самыми разнообразными — от запрета доступа лично для вас за какие-либо нарушения правил сайта до региональных блокировок, если сайт не предназначен для просмотра из вашей страны. Также случается, что региональные блокировки вводятся магистральными операторами страны, в которой находится веб-сервер. Такие блокировки вводятся для стран и отдельных регионов, находящихся под санкциями. Например, аналогичным образом происходит блокировка на многих веб-серверах, находящихся в США, при попытке получения доступа с IP-адресов, зарегистрированных на территории Крыма.

 

Рисунок 2. Пример действия блокировки для жителей Крыма

 

Анонимайзер всегда разрывает прямую цепочку связи и становится посредником между вашим веб-браузером и нужным веб-сервером. Ваш запрос отправляется на сервер анонимайзера, так как его нет в списке запрещенных, и блокировки с его стороны не делаются, запрос всегда успешно доходит. В свою очередь, сервер анонимайзера создает новый запрос с вашими данными к целевому веб-серверу и полученный ответ перенаправляет на ваш компьютер.

 

Рисунок 3. Схема прямой работы с веб-серверами и работы через анонимайзер

 

При этом многие анонимайзеры предоставляют дополнительную защиту пользователя, обеспечивая не только сокрытие информации о реальном IP-адресе удаленного компьютера, но и подменяя информацию о браузере, параметрах компьютера и очищая запросы и ответы веб-сервера от служебных cookie-файлов, используемых для слежения за пользователями. Таким образом, анонимайзеры позволяют обойти блокировку сайтов и обеспечить анонимность их посещений.

 

Типы анонимайзеров

Существует множество разных типов анонимайзеров, отличающихся используемыми технологиями и способами обхода блокировок. Кроме того, анонимайзеры бывают бесплатными, условно бесплатными, с рекламой на посещаемых сайтах или с ограничением объема проходящего трафика, и полностью платными.

Для начала определим типы анонимайзеров:

  1. Веб-анонимайзеры — выполняются в виде сайтов и обеспечивают работу пользователя без необходимости установки дополнительного программного обеспечения. Достаточно просто зайти на веб-анонимайзер, ввести адрес сайта, доступ к которому необходимо получить, и все содержимое сайта будет вам доступно. Этот тип анонимайзеров имеет ряд технических ограничений — многие сложные сайты не могут быть перенаправлены таким образом из-за большого количества сложных ссылок, скриптов JavaScript, использования технологии AJAX и так далее; соответственно, большинство интерактивных сайтов не будут полноценно функционировать. Кроме того, веб-анонимайзеры обычно не справляются с перенаправлением мультимедийной информации — музыки, видеороликов и так далее. Веб-анонимайзеры идеально подходят для быстрого доступа к простым сайтам.
  2. Прокси-сервера — технология прокси-серверов активно используется в отрыве от сферы анонимайзеров, однако прокси-сервера идеально подходят и для выполнения данных функций. Плюс такой технологии в том, что не нужно устанавливать дополнительные программы, достаточно только указать адрес прокси-сервера в настройках браузера и возможность работы с любым контентом — прокси-сервер осуществляет полную трансляцию всей информации, поэтому с ними будут работать любые интерактивные сайты и все типы мультимедиа. Однако есть и минусы — прокси-сервер будет работать для всех сайтов сразу, а не только для требуемых, он не сможет работать в цепочке, а это значит, что если в вашей сети для доступа в интернет уже применяется прокси, данный способ не может быть использован.
  3. VPN— технология VPN, как и технология прокси-серверов, активно используется для другой задачи — обеспечивает удаленный доступ во внутреннюю сеть. Однако технологии VPN успешно применяются и для анонимизации. К плюсам VPN можно отнести возможность полного перенаправления трафика — не только веб, но и любые другие службы. Минусы у технологии тоже есть — необходимость настройки VPN-доступа или установки дополнительных программ и невозможность работы через корпоративный прокси-сервер. Подробный каталог по выбору VPN.
  4. Расширения для браузеров — этот тип анонимайзеров требует установки, после чего он может включаться на определенных сайтах и активировать перенаправление трафика через свой сервер. Качество работы данного типа анонимайзеров напрямую зависит от разработчика расширения и работы сервера — некоторые из них корректно функционируют с любыми сайтами и медиаконтентом, другие же выдают результаты хуже, чем веб-анонимайзеры. Аналогичным образом осуществляется и работа с корпоративными прокси-серверами, какие-то расширения работают через них без проблем, другие же полностью не функционируют.
  5. Специальные браузеры — этот тип анонимизации значительно отличается от остальных и представляет собой специальные сборки популярных браузеров (обычно Chromium или FireFox) со встроенными средствами анонимизации — через простые расширения, описанные в предыдущем пункте, или через анонимные сети, например TOR. Данный тип анонимизации не требует дополнительных настроек, но для него нужно установить специальный браузер, что усложняет работу пользователя: необходимо помнить, какие сайты лучше просматривать в специальном браузере, и пользоваться двумя аналогичными программами одновременно.

Практически все указанные типы анонимайзеров бывают и платными, и бесплатными, но есть и общая тенденция: первый тип чаще всего условно бесплатный и отображает рекламу на посещаемых сайтах, при этом у большинства из них нет платной подписки. Третий тип — почти всегда платный, но иногда сервисы предлагают ограниченные по трафику пробные аккаунты. Последний пятый тип представлен только бесплатными решениями.

 

Обзор анонимайзеров

HideME.ru

HideME.ru является веб-анонимайзером с расширенным функционалом: пользователю предлагается выбрать сервер, через который будет осуществляться перенаправление — доступны сервера в Румынии, Германии и США, а также дополнительные параметры — шифрование адресов доменов, HTML-оптимизация, блокировка рекламы и cookie-файлов для отслеживания. Отдельно следует отметить функцию шифрования адресов доменов — она позволяет обойти сложные фильтры, проверяющие не только адрес веб-сервера, но и осуществляющие поиск URL-адресов в параметрах запросов в другие серверам. Такие фильтры специально предназначены для блокировки доступа к сайтам через веб-анонимайзеры, но могут быть успешно пройдены с помощью HideME.ru.

 

Рисунок 4. Веб-анонимайзер HideME.ru

 

HideME.ru успешно обрабатывает множество сложных сайтов, включая социальные сети, позволяет перенаправлять видео с Youtube и других веб-сервисов, не определяется сайтами как прокси-сервер и в целом полностью справляется со своей задачей. В ходе проверки не удалось найти достаточно сложного веб-сайта, на котором бы обнаружились проблемы в работе. Из минусов стоит отметить доступность основных настроек только в платной премиум-версии, встраивание в страницы собственной рекламы и периодические падения серверов HideME.ru во время тестирования.

Anonymizer.ru

Anonymizer является еще одним представителем класса веб-анонимайзеров, его сервера размещены в России, Германии и США. Anonymizer.ru предоставляет больше возможностей по настройке — доступна подделка информации о браузере (User-Agent), информации о странице, с которой на сайт перешли (Refer page), управление cookie-файлами, веб-скриптами, Java-объектами и параметрами загрузки файлов.

 

Рисунок 5. Веб-анонимайзер Anonymizer.ru

 

Поддерживается работа с некоторыми мультимедийными материалами и сложными сайтами (например, социальными сетями), но проблемы все же наблюдаются — с загрузкой YouTube анонимайзер не справился совсем, на RuTube загружаются страницы, но не проигрывается видео. Из недостатков также стоит отметить необходимость прохождения регистрации для получения доступа к сайту и встраивание в некоторые сайты собственной рекламы.

VPNBOOK

VPNBOOK завершает тройку лидеров среди веб-анонимайзеров. Данный веб-прокси не имеет дополнительных настроек, кроме выбора сервера — доступны сервера в США, Великобритании и Канаде, однако у него есть одно очень важное преимущество —взаимодействие с веб-анонимайзером происходит по защищенному протоколу HTTPS и веб-трафик не смогут перехватить злоумышленники, ИТ-служба работодателя или работники провайдера. Данный веб-анонимайзер можно использовать не только с целью обхода блокировок и сохранения анонимности, но и для безопасного серфинга в незащищенных сетях — например, при доступе через открытые точки доступа Wi-Fi.

 

Рисунок 6. Веб-анонимайзер VPNBOOK.com

 

URL-адреса шифруются таким образом даже при использовании веб-фильтров с подменой HTTPS-сертификатов; блокировки целевых сайтов не будут задействованы при доступе через данный сервис. Этот анонимайзер отлично работает с большинством сложных веб-сайтов и медиаконтентом, однако некоторые сайты не заработали — например, данные на RuTube не были загружены. Из дополнительных плюсов — VPNBOOK не вставляет в посещаемые сайты собственную рекламу.

friGate CDN

friGate CDN — расширение для браузеров Google Chrome, Mozilla Firefox и Opera. Оно позволяет гранулярно обеспечить прозрачное проксирование отдельных сайтов. friGate CDN имеет встроенную базу веб-сайтов, заблокированных по решению государственных органов разных стран и может автоматически включаться только для этих сайтов. Также friGate CDN может быть включен вручную для любого сайта. Работа friGate CDN выполняется через различные прокси-сервера, находящиеся во многих странах мира, адрес сервера можно изменить в любой момент, используя окно в верхнем правом углу поверх проксируемого сайта. Дополнительно может быть включен режим повышенной анонимности и ускорение страниц с использованием технологии Google PageSpeed. friGate CDN по умолчанию показывает рекламу на посещаемых сайтах, но она может быть бесплатно отключена в настройках расширения.

 

Рисунок 7. Работа анонимайзера-расширения friGateCDN

 

Качество обработки трафика находится на высоком уровне, при использовании friGate CDN работают любые сайты и корректно отображается любой медиаконтент.

anonymoX

anonymoX — простое расширение для браузеров Google Chrome и Mozilla Firefox, которое позволяет включить или выключить перенаправление трафика для всех сайтов без возможности единичного включения, но обладает большой базой серверов, расположенных в Нидерландах, Великобритании и США. Дополнительно позволяет подделывать идентификатор браузера и очищать отслеживающие cookie-файлы.

 

Рисунок 8. Работа анонимайзера-расширения anonymoX

 

В бесплатной версии расширение отображает свою рекламу на посещаемых сайтах, в платной версии реклама удаляется и добавляются дополнительные сервера из разных стран. Корректно обрабатывает любые сайты и медиаконтент, но некоторые из предлагаемых серверов заметно замедляют работу с сайтами.

Browsec

Browsec — расширение для Google Chrome, Mozilla Firefox и мобильных устройств с операционной системой iOS. Позволяет перенаправлять веб-трафик через сервера в Великобритании, Нидерландах, Сингапуре и США, не имеет ограничений по объему трафика и не вставляет свою рекламу на сайты.

 

Рисунок 9. Работа анонимайзера-расширения Browsec

 

Имеет платную версию, отличие которой — только в перечне прокси-серверов, за небольшую плату доступны отдельные сервера с высокой скоростью работы. При этом даже бесплатная версия показывает незначительное замедление в скорости открытия сайтов, небольшие «подтормаживания» заметны только при просмотре видео. Сложные сайты и медиаконтент Browsec обрабатывает без затруднений и искажений.

Hola

Hola — анонимайзер, доступный практически для всех браузеров и платформ, имеет расширения для браузеров Google Chrome, Mozilla Firefox, Internet Explorer, клиенты для Windows и MacOS, приложения для Android и iOS и даже веб-версию анонимайзера.

 

Рисунок 10. Анонимайзер Hola в виде расширения для браузера

 

Предоставляет на выбор огромное количество прокси-серверов практически в любой стране мира. При этом полностью отсутствуют дополнительные функции и настройки. Не встраивает собственную рекламу в веб-сайты, но в бесплатной версии использует  компьютер пользователя как прокси-сервер для других пользователей, то есть основной механизм работы Hola — использование чужих компьютеров с этим же приложением для проксирования трафика.

PrivateTunnel

PrivateTunnel реализует VPN-туннель и обеспечивает беспроблемную работу любых веб-сайтов и интернет-служб, перенаправляя трафик через собственные сервера. Выполнен в виде отдельного приложения и работает под операционными системами Windows и MacOS, а также на мобильных устройствах с Android и iOS.

 

Рисунок 11. Внешний вид приложения PrivateTunnelдля Windows

 

В бесплатной версии объем трафика ограничен 500 Мб, существуют платные тарифы от 50 до 500 Гб. PrivateTunnel поддерживает быстрое включение и выключение VPN-канала, позволяя снизить объем потребляемого с тарифа трафика в моменты, когда анонимный доступ не требуется. Дополнительно за счет шифрования всего трафика PrivateTunnel может быть использован для доступа в интернет из незащищенных сетей и публичных точек доступа Wi-Fi.

TunnelBear

TunnelBear — аналог PrivateTunnel, такое же VPN-решение с собственным приложением для Windows, MacOS и мобильных устройств с Android и iOS. Трафик в бесплатной версии TunnelBear также ограничен объемом в 500 Мб, однако в платной версии ограничение отсутствует вовсе.

 

Рисунок 12. Внешний вид приложения TunnelBearдля Windows

 

Приложение TunnelBear еще более лаконичное, чем у Private Tunnel, здесь представлена только одна опция выбора страны размещения сервера и переключатель VPN. Следует отметить, что в TunnelBear скорость включения и выключения защищенного соединения довольно медленная, поэтому быстрого переключения режима ожидать не стоит, в остальном же скорость работы через данный VPN-сервис высока.

CyberGhost

CyberGhost — сервис VPN-подключений, отличающийся наличием клиентов для большого числа операционных систем: он работает в Windows, MacOS, GNU/Linux, ChromeOS и на мобильных устройствах под управлением Android, iOS и Windows Phone.

 

Рисунок 13. Внешний вид приложения CyberGhostдля Windows

 

В отличие от приведенных выше решений, CyberGhost не ограничивает объемы передаваемого трафика даже на бесплатном тарифе, но при этом разработчики обещают наличие рекламы, однако при тестировании на посещаемых сайтах дополнительная реклама не появилась. Кроме того, у бесплатной версии есть ограничение по платформам — она работает только под Windows, MacOS и Android, остальные версии доступны по подписке. Дополнительно в платной версии предоставляется доступ к более быстрым серверам, но при тестировании и бесплатные сервера выдают скорость, достаточную для комфортной работы и просмотра потокового видео.

Avast! SecureLine VPN

Avast! SecureLine VPN, как понятно из названия, решение для VPN-подключения от известного антивирусного вендора. Подробный обзор данного сервиса представлен на нашем сайте, поэтому в рамках данной статьи отметим только основные характеристики. Приложение Avast! SecureLine VPN доступно для компьютеров под управлением Windows и мобильных устройств Android и iOS. Бесплатная версия отсутствует, подписка осуществляется на один год и приобретается отдельно для разных устройств, ограничения по трафику отсутствуют.

 

Рисунок 14. Внешний вид приложения Avast! SecureLineVPN для Windows

HideMyAss

HideMyAss — последнее решение в нашем обзоре, принадлежащее к типу VPN-подключений. HideMyAss очень популярен среди пользователей и имеет только платную версию, приобретаемую помесячно или сразу на год. Подписка действует на все поддерживаемые операционные системы — iOS, MacOS, Android и Windows. Приложение HideMyAss, в отличие от конкурентов, имеет множество настроек и дополнительных функций. Например, с помощью сервиса Secure IP Binding можно ограничить работу любого приложения на компьютере до установления VPN-подключения. 

 

Рисунок 15. Внешний вид приложения HideMyAssVPN для Windows

 

Кроме VPN-решения у HideMyAss есть расширение для различных браузеров, которое добавляет отдельную кнопку: нажав на нее, можно ввести адрес сайта и открыть его через анонимный сервер. По сравнению с другими расширениями, сервис HideMyAss менее удобен, так как требует ручного ввода адреса сайта и показывает множество собственной рекламы, но при этом он не уступает по качеству проксирования, поддержке сложных сайтов и медиаресурсов.

 

Рисунок 16. Расширение HideMyAssдля браузера

TOR Browser

TOR Browser — специальная сборка браузера Mozilla Firefox, совмещенная с программным обеспечением для выхода в анонимную сеть TOR. TOR является распределенной сетью внутри интернета. Каждый компьютер, подключенный к TOR, является одновременно и узлом сети, и маршрутизатором, через который проходит трафик к другим пользователям. Анонимность в сети TOR реализуется с помощью разбиения каждого сетевого запроса на множество небольших фрагментов и их пересылку от отправителя к получателю через разные маршрутизаторы. По этой причине ни один из участников анонимной сети не может осуществить перехват трафика или определить реального отправителя и получателя пакета. Каждый компьютер в сети имеет специальный адрес, некоторые компьютеры работают как веб-сервера, доступ к которым можно получить только внутри TOR.

Чтобы использовать TOR для анонимного доступа в интернет, существуют специальные сервера-шлюзы. Они перенаправляют запросы, полученные через сеть TOR, к веб-серверам в интернете и возвращают ответ. Таким образом, для конечного пользователя связь с «внешним миром» мало чем отличается от работы через прокси-сервер, за исключением полной анонимности.

Подключение к сети TOR через обычное приложение требует серьезных навыков и долгой настройки. Чтобы открыть сеть для простых пользователей, был выпущен специальный браузер TOR Browser. Доступны для загрузки версии для Windows, GNU/Linux и MacOS. Использование браузера и сети TOR является полностью бесплатным.

 

Рисунок 17. Внешний вид TORBrowser под Windows

 

У TOR Browser три недостатка. Первый — необходимость использования отдельного непривычного браузера и, соответственно, работа в двух браузерах одновременно — для сайтов, требующих анонимизации, и для остальных. Второй — медленная скорость работы как внутри сети, так и при доступе к сайтам в интернете. Скорость обусловлена принципом работы и низкой скоростью интернет-подключений других пользователей. И, наконец, третий недостаток — нестабильная работа серверов-шлюзов в интернете.

 

Выводы

Проблемы блокировки доступа к веб-сайтам со стороны работодателя, местных и магистральных провайдеров беспокоят многих пользователей и мешают свободному доступу к информации в интернете. Также многие владельцы веб-сайтов и операторов связи устанавливают ограничения по доступу к информации на основании принадлежности IP-адреса клиента к определенному географическому положению. Блокировки вводят для стран и отдельных регионов, находящихся под санкциями: так, например, многие веб-сервера в США «заворачивают» попытки получения доступа к своим ресурсам пользователям с IP-адресов Крыма. Подобные проблемы, а также проблемы обеспечения анонимности в интернете успешно решают анонимайзеры.

В данном обзоре приведены примеры лучших анонимайзеров в трех классах — веб-анонимайзеры, анонимайзеры в виде расширений для браузеров и VPN-анонимайзеры, устанавливающиеся как приложения.

Лучшим веб-анонимайзером стоит считать сервис HideME.ru: только этот сервис корректно работает с любыми ресурсами, предоставляет множество настроек и обеспечивает работу сайтов без дополнительных задержек. Единственным минусом является встроенная в посещаемые сайты реклама, но от нее можно избавиться с помощью платной подписки.

Лучшим анонимайзером, выполненным в виде расширения для браузера, является friGate CDN. Это единственное расширение, которое обладает встроенной, автоматически обновляемой базой блокируемых сайтов и наполняется в том числе по спискам блокировок российских государственных органов. Этот плагин не встраивает собственную рекламу, не включается для сайтов, доступ к которым не требует проксирования, работает быстро и содержит большую базу серверов перенаправлений.

VPN-анонимайзеры, представленные в обзоре, практически идентичны по функциональности, но только CyberGhost поддерживает действительно все популярные платформы и операционные системы и единственный из всех не накладывает ограничений на объемы проходящего трафика.

И наконец, TOR Browser — хорошее средство для сохранения инкогнито, правда, со множеством недостатков, критичных для обычных пользователей. TOR Browser нельзя рекомендовать для простого обхода веб-фильтров и санкционных блокировок, но в случаях, когда нужна действительно максимальная анонимность, комфорт работы отступает на второй план.

Вконтакте через анонимайзер бесплатно

Социальная сеть Вконтакте, недоступна администраторы закрыли, заблокировали доступ в контакте? Не зайти, на страницу, как восстановить страницу в Контакте? Как зайти вк контакт если доступ закрыт на работе? Используйте ВПН, это лучший и безопасный способ решения блокировок доступа к любым сайтам!

На работе, в офисе работодатель вправе запретить, заблокировать доступ в социальную сеть в контакте всем сотрудникам. Но мы то знаем, это не развлечение, а самая важная часть работы, средство снятия стресса, расслабления и подъема производительности. Для полноты жизненного ощущения всего то 3 раза в день зайти в любимую социальную сеть. Как быть на работе, когда вас ограничили в отдыхе — просмотра страниц социальной сети в контакте?

Чтобы открыть В Кконтакте достаточно воспользоваться VPN браузером!

Но хватит о грустном, к делу как получить вконтакте вход. Сейчас расскажем как обойти запрет доступа к социальной сети вконтакте. Раз вы читаете этот текст — интернет на рабочем месте у вас есть, но при попытке осуществить вход вконтакте, вы видите сообщение вроде «Ошибка 403 доступ закрыт, обратитесь к системному администратору». Но в этом деле он нам не помощник. Для входа в социальную сеть, нам необходимо зайти через анонимайзер, прокси сервер или зеркало в контакте.

Анонимайзер ВК вконтакте это такой специальный сайт, который дает возможность попасть на оригинальный сайт, в обход запрета доступа но по-другому адресу. Вы так же можете воспользоваться зеркалом для социальной сети В контакте. Но не будем о сложных «программистских» терминах. В реальности всё намного проще.

Выбирайте любую ссылку из списка «Вход в контакт через анонимайзер», нажмите на нее и добро пожаловать в контакте. Сохраняйте её где либо в текстовом редакторе, или запомните (не сохраняйте её в избранном, админы заметят) и пользуйтесь. Фактически для вас всё выглядит так, как будто вы зашли на сам сайт вконтакте, только адрес в адресной строке другой. Вход такой же как и на официальном сайте, через логин и пароль.

Все функции анонимайзера гарантированно работают, включая голосования, отправку сообщений, поиск-добавление людей, скачивание музыки, просмотр видео.

Поздравляем Вы в контакте, добро пожаловать!

Удачной вам работы.

Как зайти через анонимайзер в Мой Мир. Вход через зеркала или хамелеон ДайДоступ

Анонимайзер — это специальный сайт, позволяющий получать доступ к ресурсам, доступ к которым ограничивается. Например, администратором офисной сети.

Сразу хотим предупредить, что бесплатный анонимайзер для Моего Мира не входит в официальный пакет поддерживаемых программ соцсети.

Его бесполезно искать в приложениях:

Не найдете Вы о нем сведений и в службе поддержки сети:

Поэтому вам придется пользоваться услугами сторонних прокси-сайтов — таких как, например, анонимайзер Хамелеон для Моего Мира и других социальных сетей:

Синоним анонимайзера — «обходилка«. Зеркало для Моего Мира — это сайт-копия, действует практически, так же как и анонимайзер. Вы можете использовать анонимайзер-зеркало для Моего Мира бесплатно, но некоторые провайдеры, обещая дополнительные удобства — безопасность, высокий уровень сервиса и пр. — предложат вам свои услуги за определенное вознаграждение.

Сервис хамелеон для Моего Мира предоставляет свои услуги бесплатно. Он находится по адресу cameleo.ru. Как с помощью прочих анонимайзеров и зеркал, через хамелеон Мой Мир и ВКонтакте могут быть доступны, даже если эти сайты заблокированы в той сети, которой вы пользуетесь (как правило, на работе). Только имейте в виду, что время от времени администратор сети может «раскусить» вашу хитрость и заблокировать и этот адрес. На этот случай анонимайзеры время от времени меняют названия сайтов, чтобы пользователи могли «обойти» своих администраторов. В таком случае вам достаточно будет подписаться на обновления от вашего сервиса-провайдера, и вы сможете получать на почту адреса и заходить в соцсети через новые и новые сайты.

Информация о новых сайтах-зеркалах может приходить вам и по СМС — так, например, делает сервис ДайДоступ. Мой Мир, даже если закрыт доступ к сервису анонимизации, можно просматривать, отправив запрос на обновляемые зеркала. В Дай Доступ подписка на СМС платная, порядка 20 руб. Считается, что размер оплаты могут позволить себе пользователи, но админы не захотят тратить деньги со своих телефонов.

Как пользоваться сервисами-анонимайзерами

Чтобы начать пользоваться социальной сетью через такой сервис, вы, находясь на таком сайте, найдете соответствующую иконку соцсети (на разных сайтах эта иконка и переход могу выглядеть по-разному):

После этого перейдете на страницу авторизации в Моем Мире, хотя адресная строка браузера будет другой, это зеркальная ссылка:

При пользовании анонимайзерами следует проявлять определенную осторожность. Поскольку это не официальные программы и сервисы, убедитесь, что у вас обновлен и эффективно работает антивирус.

Автор: Евгений Винокуров

Зайти в контакт через анонимайзер? Легко! Куча способов

Не в новинку, что большинство работодателей позволяют себе блокировать доступ в офисе к большинству интернет-ресурсов, среди которых социальные сети, видеохостинги, сайты знакомств, форумы и прочие. Список можно продолжать до бесконечности.

А сейчас и государство, в лице какого-то надзора закрывает доступ к интернет-площадкам -какие-то дяди с толстыми мордами и животами с какого -то перепугу решили за нас, что смотреть такие сайты нам не нужно (хрен им- есть способы!)

Такая политика вполне понятно — ты устроился на работу не ради развлечения, а ради продуктивного выполнения поставленных задач за денежное вознаграждение. Тем не менее, на работе всегда найдется свободная минутка для посещения личной страницы Вконтакте или на Одноклассниках.

Когда тебя загоняют в определенные рамки и жесткие требования на работе, это начинает морально давить. Рутинная работа не является продуктивной, а посему каждый работник имеет право на минутные перерывы. Но вредных директоров не убедишь в том, что блокировка сайтов лишь вредит продуктивности. Обратив внимание на массовую блокировку социальных сетей, умные разработчики позаботились о том, чтобы можно было обойти любой запрет.

Что представляет собой блокировка? Чтобы пользователь не смог посетить тот или иной сайт, производится ограничение доступа  по IP-адресу. Это значит, что с вашего компьютера закрыт какой-либо выход, например, в социальную сеть. Именно таким способом и пользуются работодатели. Но это не конец, поскольку есть альтернатива, и имя ее анонимайзер.

[stextbox id=»info»]Анонимайзер — это программа или сервис, при помощи которых вы обходите блокировку. Принцип работы довольно прост — вы заходите на сайт под другим IP-адресом.[/stextbox]

При каждом использовании анонимайзера адрес будет автоматически меняться, поэтому вас сложно будет вычислить.

Как зайти в контакт через анонимайзер

Есть два вида анонимайзеров для социальной сети Вконтакте. Принцип не меняется, меняется лишь вид. Итак, анонимайзеры бывают двух видов:

  • программное обеспечение для обхода блокировки;
  • специальные серверы.

На сегодняшний день есть десятки программ для обхода блокировки. Некоторая часть из них бесплатная, но работает через раз, другая — работает хорошо, но платная. Положительной стороной наличия такого софта является то, что с его помощи можно обойти абсолютно любую блокировку.

Но не будем затягивать и лучше расскажем о программе под названием Platinum Hide IP. Она очень проста и интуитивно понятна в использовании.

(Программа условно-бесплатная, но пытливый ум русского пользователя интернета всегда найдет и крякнутую программу).

Ниже показан процесс  установки пробного варианта. если кто хочет, то может сразу устанавливать крякнутые программы (наберите в поиске и таких прог — куча), но помните, что в кряках можете схватить и вирусы. Поэтому выбор за вами.

Вы не только сможете обойти блокировку, но и не позволите мониторить вашу историю посещения, что также будет полезно пользователю. Безопасный серфинг — это главный принцип работы данного софта. Если ваш компьютер не проверяется на наличие сторонних программ, то смело качайте Platinum Hide IP и пользуйтесь на здоровье.

Приступим. Скачать Platinum Hide IP.  Запускаем скачанный файл hideippla.exe.

Жмем «Запустить».

Жмем «Next».

Принимаем условия лицензии — клацаем мышкой по радиокнопке  «I accept the agriment». Жмем «Next».

Смотрим куда устанавливаем программу и снова кнопка «Next»(несколько раз пока не закончим установку). На рабочем столе  появится иконка программки и её запускаем.

Жмем «Продолжить».

В системном трее появится программа, обновит себя. Кликнем по значку в системном трее.

Нажмем «ОК».

Мало кому хочется оставлять следы на работе, поэтому использование программного обеспечения отходит на второй план, какими бы полезными они не казались.

Другим способом зайти на нужный нам ресурс, более узким, является использование сторонних ресурсов, так называемых анонимайзеров онлайн.

По мнению большинства пользователей, данные ресурсы являются безопасными и полезными для обхода блокировки любого сайта, в том числе и социальной сети Вконтакте. Принцип работы достаточно прост: вы вводите адрес заблокированного сайта, вам предоставляют сторонний IP-адрес, которым вы сможете пользоваться долго время. Если желаете обойти ресурс, который недоступен на территории вашей страны, полезная будет функция выбора страны.

Самыми популярными анонимайзеры:

www.2ip.ru/anonim

 Вводите URL сайта, к которому хотите зайти анонимно, выбираете страну и всё.


www.4proxy.de;

Тут тоже всё понятно.

www.anonimizer.net.

Тут- заходи куда хочешь!

Ни один противный работодатель не сможет ограничить своего подчиненного, заблокировав тот или иной ресурс. В любой ситуации вы можете найти выход, ведь об этом уже позаботились толковые разработчики анонимайзеров, которые мы рассмотрели в данной статье. Пользуйтесь, но помните, что безопасность в интернете касается каждого.

И на последок — почитайте полезную статейку — Как зайти на заблокированный сайт: плагин frigate для chrome и не только.

PS Я довольно часто шляюсь по всяким запрещенным сайтам и иногда (подчеркиваю иногда), такой замечательный плагин — frigate для chrome -не срабатывает и я вижу унылое сообщение, что данный сайт заблокирован и далее всякая хрень. Иду на анонимайзеры указанные в этой статье — и снова -«сайт заблокирован». Говно в жилах закипело (да простят меня за такие слова!). Но я — упертый и нахожу другой анонимайзер http://www.seogadget.ru/anonymizer, который и всё открывает. НО прошло несколько дней и плагин frigate для chrome всё успешно откупоривает. Почему так происходит — не знаю. Но только точно знаю, что на заблокированные сайты заходить вполне реально и эта задачка решаема. Успехов!

Что такое анонимайзеры (Хамелеон, Spools) или как скрыть IP адрес для входа в ВКонтакте и Одноклассники из Украины

Что такое анонимайзеры (Хамелеон, Spools) или как скрыть IP адрес для входа в ВКонтакте и Одноклассники из Украины

Здравствуйте, уважаемые читатели блога KtoNaNovenkogo.ru. Прежде чем рассматривать случаи использования анонимайзеров, их виды и функциональную значимость для обычного обывателя, необходимо разобраться в самом принципе его действия.

Анонимайзер — это изначальное средство для скрытия информации про компьютер пользователя или самого пользователя в сети от удаленного сервера. Иначе говоря, это специальная программа, которая позволяет выполнять вход в Контакт или Одноклассники с территории Украины анонимно и при этом скрыть свой ip-адрес.

Если по каким-то причинам вы не можете зайти на популярную социальную сеть, то вероятнее всего, что вам просто ограничили к ней доступ из-за нарушения правил пользования или из-за запрета на её посещение в пределах вашего региона.

Что делать в таких случаях? Можно ли зайти в «Одноклассники» через анонимайзер или использовать его «ВКонтакте», Пикабу и других сайтах? Однозначно да, можно (читайте об этом в статьях про то, что делать, если заблокировали Одноклассники или не заходит Вконтакт). И я постараюсь рассказать вам, как правильно это делать с помощью Хамелеона, Spoolls anonymizer и других онлайн сервисов и программ.

Принцип действия и виды анонимайзеров

Почему не заходит в социальную сеть и как сервер «догадывается» о том, что вы пробуете зайти на него? Все очень просто: каждый компьютер имеет свой IP адрес в сети — это эдакая «электронная подпись», которая позволяет не только определить местоположение компьютера, но и используемого провайдера, браузера, а в некоторых случаях — даже домашний адрес и телефон пользователя (читайте про то, что такое cookies).

Допустим, что вы находитесь в Киеве и используете там стационарный компьютер, подключенный к проводной сети. При попытке выполнения входа на любой удаленный сервер вашим компьютером отсылается на него информация, которая после верификации позволяет выполнить вход. Если же ваш IP адрес уже стал «известным» и попал в «черный список», то вход (например, в Одноклассники или Вконтакте) блокируется (читайте про то, как узнать свой IP адрес).

В таком случае и находит применение анонимайзер или VPN. После его использования ваш ip-адрес компьютера попросту меняется на другой — допустим, вы находитесь все там же, в столице Украины, но удаленному серверу посылается информация с другого ip-адреса, который может находиться где угодно, даже в другой стране.

Таким образом, анонимайзер позволяет обойти запрет на доступ к Одноклассникам или Контаку с территории Украины получив допуск к ним. Кстати, иногда может пригодиться и анонимная (одноразовая) почта, которая не требует регистрации и позволяет отправлять сообщения без обратного адреса.

Итак, вы определили, что доступ в «Одноклассники», «ВКонтакте» или другую социальную сеть невозможен по причине «известности» для удаленного сервера вашего ip-адреса и попадания его по каким-либо причинам в черный список. В таком случае необходимо использовать один из двух разновидностей анонимайзеров:

  1. Онлайн-анонимайзеры. Специализированные сайты-anonymizer, которые предоставляют услугу скрытия вашего IP адреса и информации про пользователя онлайн. Вы заходите на такой сайт, вводите адрес интернет-страницы, к которой вы хотите подключиться, нажимаете специальную кнопку и всё — соединение установлено! Примером может служить описанный ниже анонимизатор Хамелеон.

    Большинство сайтов можно использовать совершенно бесплатно — это не программное обеспечение, за которое надо платить какие-то деньги.

  2. Программы-анонимайзеры. Для начала использования их необходимо скачать, установить и, в некоторых случаях, оплатить полноценное действие программы. С одной стороны, куда больше действий необходимо выполнить для того, чтобы анонимайзер начал работать.

    С другой стороны, пользователю нужно всего лишь единоразово установить программу и все — не надо постоянно заходить на специальный сайт и вводить туда данные — один раз установил, установил автоматический запуск anonymizer на своем компьютере и все — программа выполняет все действия.

    Среди самых популярных программ для анонимного серфинга в сети можно выделить:

    1. Tor Browser
    2. MultiProxy

    Полезны они тем, что можно не только зайти в «Одноклассники» через анонимайзер, но и заходить с его помощью на все другие сайты и даже различные онлайн-игры. В своем большинстве такие анонимайзеры бесплатные и работают даже лучше, чем сайты.

Бесплатные анонимайзеры для Вконтакте и Одноклассников

Социальная сеть «ВКонтакте» является второй по величине в мире и первой по популярности в Рунете. И если вас заблокировали на нем или просто ограничивают допуск, то можно использовать прокси-анонимайзер, который используют большинство нуждающихся пользователей. И называется он «Хамелеон«.

Представьте, что вы сидите на работе или на учебе, а добрый системный администратор поставил запрет на доступ к сайту для повышения вашей производительности. Решить проблему просто — можно войти в контакт через анонимайзер «Хамелеон» (читайте про рекомендуемые способы входа на свою страницу Вконтакте). Зайти на этот сайт можно по приведенной выше ссылке, после чего кликайте по надписи «vk.com», предоставленной на сайте.

В результате попадаете на стандартную страницу ВК, на которой вам предлагается выполнить вход и продолжить использование. Анонимайзер «ВКонтакте» от Хамелеона полностью бесплатный, поэтому ничто не мешает вам добавить его в «Избранное» и использовать в дальнейшем.

Как видно из приведенном скриншоте, окно Контакта открывается внутри страницы Хамелеона со сложным адресом.

Нужен надежный и бесплатный anonymizer для «Одноклассников»? В таком случае тоже можно использовать «Хамелеон»! И все действия, необходимые для соединения, выполняются так же, как и в случае с анонимайзер «ВК».

Вот и все — можете использовать ваш камелео-анонимайзер для того, чтобы снова наслаждаться общением, прослушиванием музыки в «Одноклассники».

Но теперь перейдем к более сложной задаче: у вас был свой аккаунт на ютубе, но из-за нарушения правил сайта был заблокирован и вам был ограничен доступ. Это не редкость — такое случается практически с каждым четвертым пользователем Youtube. И решить проблему тоже можно достаточно просто. Нет, не с помощью «Хамелеон», как вы могли подумать.

Можно использовать Spoolls Anonymizer — еще один специализированный сайт, который поможет вам вновь пользоваться ресурсом.

Для того, чтобы использовать этот анонимайзер для ютуба, достаточно лишь перейти по ссылке указанной на сайте — больше ничего делать вообще не надо. Все просто, практично и быстро.

Другие бесплатные анонимизаторы

Какие еще анонимайзеры бесплатны и просты в использовании для обывателей? Кратко рассмотрим наиболее популярные:

  1. Интернет-анонимайзер HideMe.ru. Является одним из самых удобных и многофункциональных представителей этой плеяды. Позволяет менять ip-адрес для любых сайтов и программ, выбирать свой ай-пи в любой из 28 стран списка (хотя для чего нужна такая функция, непонятно).

    Имеется поддержка мобильных устройств и разные другие функции, позволяющие упростить использование интернет-ресурсов. Запустить анонимайзер очень просто: вводится адрес страницы и нажимается кнопка «Hide Me». Сверху расположены кнопки быстрого анонимного доступа к социальным сетям Вконтакте, Одноклассниками и Ютубу (можно этот список изменить).

    Также в HideMe есть возможность изменить некоторые базовые настройки.

  2. Довольно интересным выглядит сайт HideMyAss.com. Как наверняка стало понятно из его названия, представляет собой бесплатный анонимный сервис, который действует по тому же принципу, что и вышеназванный сайт. Приятное оформление, простое использование (радует кнопка «Hide My Ass»), но есть существенный недостаток — сайт полностью на английском языке.
  3. Сайты-анонимайзеры могут порадовать не только скрытием простого посещения пользователем ресурсов, но и другими возможностями. Например, сайт MegaProxy позволяет работать с защищенными сайтами (HTTPS).

    Благодаря этому сайту можно скачивать любые файлы и никто не узнает, что именно вы скачивали. Недостаток тот же, что и у предыдущего анонимайзера — англоязычная версия.

Существует и множество других анонимазйеров, которые можно использовать при определенных нуждах и интересах — некоторые предоставляют услуги 128-битного шифрования SSL-трафика, «пробивания» фильтров блокировки с помощью CGI или PHP прокси и так далее. Перечислю лишь некоторые из них:

  1. 2IP
  2. Guardster

Но нужно ли это вам, если вы всего лишь хотите зайти на страничку в «Одноклассниках» или «ВКонтакте»? Решать только вам.

sys4 / loganon: общий анонимайзер журналов

GitHub — sys4 / loganon: общий анонимайзер журналов

Файлы

Постоянная ссылка Не удалось загрузить последнюю информацию о фиксации.

Тип

Имя

Последнее сообщение фиксации

Время фиксации

loganon — это общий анонимайзер журналов.Он ожидает ввода, вывода и правил файл. Файл правил содержит шаблоны поиска и замены (регулярные выражения).

Этот репозиторий содержит loganon, команду для анонимизации файлов журналов. Это также содержит loganon.sh сценарий, вызываемый из конфигурации logrotate и пример файла правил mail.rules (для Postfix и Dovecot).

Взносы приветствуются!

У каждой программы свой способ записи в журнал. Если вы используете loganon и создаете файл правил для приложения «loganon» еще не охватывает, рассмотрите возможность внести свой вклад.Каждый вклад делает логанон более полезным.

Лицензия

loganon — бесплатное программное обеспечение: вы можете распространять и / или изменять его под условия Стандартной общественной лицензии ограниченного применения GNU, опубликованной Free Software Foundation, либо версия 3 Лицензии, либо (по вашему выбору) любая более поздняя версия.

логанон распространяется в надежде, что он будет полезен, но БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ; без даже подразумеваемой гарантии КОММЕРЧЕСКАЯ ЦЕННОСТЬ или ПРИГОДНОСТЬ ДЛЯ КОНКРЕТНОЙ ЦЕЛИ.Увидеть Стандартная общественная лицензия ограниченного применения GNU для получения более подробной информации.

Около

Общий анонимайзер журналов

ресурса

Лицензия

Вы не можете выполнить это действие в настоящее время. Вы вошли в систему с другой вкладкой или окном.Перезагрузите, чтобы обновить сеанс. Вы вышли из системы на другой вкладке или в другом окне. Перезагрузите, чтобы обновить сеанс.

jgerhards / SLFA: общий анонимайзер файлов журнала, включая IPv6, IPv4 и регулярное выражение

Slfa означает «простой анонимайзер файлов журнала», где «простой» означает простоту использования, а не недостающие функции. Это инструмент командной строки, способный анонимизировать различные типы данных в файлах:

  • IPv4-адреса
  • IPv6-адреса
  • любые данные, которые можно описать регулярным выражением

Slfa поддерживает не только анонимность, но и псевдонимизацию.Это особенно полезно, когда набор данных должен быть используется для обучения анализаторов или инструментов нормализации.

Slfa был запущен летом 2017 года и будет постоянно расширяться. Инициатором проекта стал Ян Герхардс.

начальный slfa

При запуске программы из командной строки это должно выглядеть так:

  java -Dconfigfile = PATH_TO_CONFIG_FILE -jar slfa.jar ФАЙЛЫ
  

Большая часть конфигурации slfa выполняется через файл конфигурации.Путь к этому файлу считывается из переменной окружения LOGANONYMIZER_CONFIG. В качестве альтернативы вы можете настроить файл для чтения конфигурации с помощью параметра -Dconfigfile (переопределяет переменную среды, если она установлена). Для этого параметра важно помнить не только имя файла, но и весь путь, чтобы гарантировать, что программа найдет файл. После самой команды запуска идут имена файлов, которые нужно анонимизировать. Slfa просмотрит каждый из файлов в указанном порядке и анонимизирует их в зависимости от конфигурации.Вывод будет передан в stdout, то есть анонимное содержимое файлов появится в терминале.

Slfa также позволяет читать со стандартного ввода:

  zcat access.log.2.gz | java -Dstdin -Dconfigfile = PATH_TO_CONFIG_FILE -jar slfa.jar
  

Вы можете выполнить следующие команды, чтобы начать работу со Slfa и анонимизировать некоторый файл журнала:

  # Скачать и создать jar
git clone https://github.com/jgerhards/SLFA.git
cd SLFA
банка Gradle

# Пример для файла с открытым текстом - с использованием параметра файла
java -Dconfigfile = conf / example-slfa-all-ip-half.свойства -jar build / libs / slfa.jar "/var/log/apache2/access.log"> anon.log
# Пример для файла с открытым текстом - с использованием stdin
кот "/var/log/apache2/access.log" | java -Dstdin -Dconfigfile = conf / example-slfa-all-ip-half.properties -jar build / libs / slfa.jar> anon.log
# Пример для упакованного файла
zcat "/var/log/apache2/access.log.2.gz" | java -Dstdin -Dconfigfile = conf / example-slfa-all-ip-half.properties -jar build / libs / slfa.jar> anon.log
  

файл конфигурации

Все параметры конфигурации в файле конфигурации имеют такую ​​структуру:

  пример.config = 123
другой.пример = слово
  

Каждый из них стоит в новой строке и состоит из имени параметра, за которым следует ‘=’ и значение, которое параметр должен представлять. Обратите внимание, что из-за рамки символы ‘;’ и ‘\’ будет экранирован, и вам нужно будет поставить перед ним еще один ‘\’. Например, чтобы установить «\.» в качестве параметра необходимо написать «\\.» в файле конфигурации.

Конфигурационный файл имеет много разных параметров, но наиболее важным из них является анонимайзер .Он указывает, какие анонимайзеры применяются к файлу и в каком порядке. Однако это не влияет на конфигурацию самих анонимайзеров. Это происходит в отдельной части для каждого анонимайзера, указанного в этом параметре. Формат этого параметра требует, чтобы каждый анонимайзер был разделен пробелом. Никакие другие символы не могут использоваться, кроме запятых, которые могут использоваться только в том случае, если они не разделены пробелом и если между анонимайзерами есть хотя бы один пробел (например: ipv6, ipv4).В случаях, когда необходимо использовать более одного анонимайзера одного и того же типа (в настоящее время поддерживаемого только анонимайзером регулярных выражений), они также должны отличаться числом. Это число должно быть отделено пробелом от типа, и никакие другие символы не должны находиться между числом и типом. Неважно, какой номер используется. Они не обязательно должны быть в порядке, и если несколько типов анонимайзеров классифицируются по номеру, он будет работать до тех пор, пока ни один номер не используется дважды в типе. Имейте в виду, что необходимо использовать номер, даже если это единственный анонимайзер такого типа.

Анонимайзер IPv4

Мы предполагаем, что IPv4-адрес состоит из четырех октетов в точечной нотации, где каждый из октетов имеет значение от 0 до 255 включительно. Каждый параметр этого анонимайзера имеет следующий формат: ipv4.NAME_OF_PARAMETER = VALUE_OF_PARAMETER

Параметры
  • бит — по умолчанию 16

    число от 1 до 32 Это устанавливает количество битов, которые должны быть анонимизированы (биты справа, поэтому младшие биты анонимизируются первыми).Этот параметр позволяет сохранять сетевую информацию, сохраняя при этом анонимность пользовательских данных. Очевидно, что чем больше битов вы отбрасываете, тем лучше анонимность. Значение по умолчанию, равное 16 битам, отражает то, что немецкие правила конфиденциальности данных считают достаточно анонимными. Мы полагаем, что это также можно использовать в качестве приблизительного, но консервативного ориентира для других стран.

  • режим — ноль по умолчанию

    « ноль », « случайный » или « случайный согласованный »

    Существуют режимы «случайный», «случайный составной» и «нулевой».Режимы «случайный» и «согласованный случайным образом» очень похожи в том, что оба они анонимизируют IP-адреса путем рандомизации последних битов данного адреса. Однако, в то время как «случайный» режим назначает новый полностью случайный IP-адрес для каждого адреса в сообщении, «случайный составной» будет назначать один и тот же рандомизированный адрес каждому экземпляру одного и того же исходного адреса.

    По умолчанию «нулевой» режим выполняет полную анонимность битов, а также нормализует адрес, так что информация об исходном IP-адресе недоступна.Так, например, 10.1.12.123 будет анонимизирован до 10.1.0.0 (с 16 битами).

Анонимайзер IPv6

IPv6 определяется между нулем и восемью шестнадцатеричными значениями от 0 до ffff. Они разделены «:». Начальные нули в блоках можно опускать, а блоки, заполненные нулями, можно сокращать с помощью ‘::’. Однако это может произойти только один раз в IP-адресе. Каждый параметр этого анонимайзера имеет следующий формат: ipv6.NAME_OF_PARAMETER = VALUE_OF_PARAMETER

Параметры
  • бит — по умолчанию 96

    Устанавливает количество битов, которые должны быть анонимизированы (биты справа, поэтому младшие биты анонимизируются первыми).Этот параметр позволяет сохранять сетевую информацию, сохраняя при этом анонимность пользовательских данных. Очевидно, что чем больше битов вы отбрасываете, тем лучше анонимность. Значение по умолчанию 96 бит отражает то, что немецкие правила конфиденциальности данных считают достаточно анонимными. Мы полагаем, что это также можно использовать в качестве приблизительного, но консервативного ориентира для других стран.

  • режим — ноль по умолчанию

    «нулевой», «случайный» или «случайный согласованный»

    Это определяет режим, в котором IPv6-адреса будут анонимными.Существуют режимы «случайный», «случайный составной» и «нулевой».

    Режимы «случайный» и «согласованный случайным образом» очень похожи в том, что они оба анонимизируют IP-адреса путем рандомизации последних битов (любого числа) данного адреса. Однако, в то время как «случайный» режим назначает новый полностью случайный IP-адрес для каждого адреса в сообщении, «случайный составной» будет назначать один и тот же рандомизированный адрес каждому экземпляру одного и того же исходного адреса.

    По умолчанию «нулевой» режим выполняет полную анонимность любого количества битов, а также нормализует адрес, так что информация об исходном IP-адресе недоступна.Также обратите внимание, что анонимный IPv6-адрес будет нормализован, то есть не будет сокращений, начальные нули не будут отображаться, а заглавные буквы в шестнадцатеричных цифрах будут строчными. Так, например, 12F: 3DE9 :: 22: 9A будет анонимизирован до 0: 0: 0: 0: 0: 0: 0: 0 (со 128 битами).

IPv6 со встроенным анонимайзером IPv4

IPv6 со встроенным IPv4 определяется между нулем и шестью шестнадцатеричными значениями от 0 до ffff. Они разделены «:». Начальные нули в блоках можно опускать, а блоки, заполненные нулями, можно сокращать с помощью ‘::’.Однако это может произойти только один раз в IP-адресе. За ним следует IPv4-адрес (определение см. В IPv4), который отделяется от первой части знаком «:». Вы можете выбрать этот тип анонимизации, добавив «embeddedipv4» в конфигурацию анонимайзера. Каждый параметр этого анонимайзера сформирован следующим образом: embeddedipv4.NAME_OF_PARAMETER = VALUE_OF_PARAMETER

Параметры
  • бит — по умолчанию 96

    Устанавливает количество битов, которые должны быть анонимизированы (биты справа, поэтому младшие биты анонимизируются первыми).Этот параметр позволяет сохранять сетевую информацию, сохраняя при этом анонимность пользовательских данных. Очевидно, что чем больше битов вы отбрасываете, тем лучше анонимность. Значение по умолчанию 96 бит отражает то, что немецкие правила конфиденциальности данных считают достаточно анонимными. Мы полагаем, что это также можно использовать в качестве приблизительного, но консервативного ориентира для других стран.

  • режим — ноль по умолчанию

    «нулевой», «случайный» или «случайный согласованный»

    Это определяет режим, в котором IPv6-адреса будут анонимными.Существуют режимы «случайный», «случайный составной» и «нулевой».

    Режимы «случайный» и «согласованный случайным образом» очень похожи в том, что они оба анонимизируют IP-адреса путем рандомизации последних битов (любого числа) данного адреса. Однако, в то время как «случайный» режим назначает новый полностью случайный IP-адрес для каждого адреса в сообщении, «случайный составной» будет назначать один и тот же рандомизированный адрес каждому экземпляру одного и того же исходного адреса.

    По умолчанию «нулевой» режим выполняет полную анонимность любого количества битов, а также нормализует адрес, так что информация об исходном IP-адресе недоступна.Также обратите внимание, что анонимный IPv6-адрес будет нормализован, то есть не будет сокращений, начальные нули не будут отображаться, а заглавные буквы в шестнадцатеричных цифрах будут строчными. Так, например, 12F: 3DE9 :: 22: 172.1.1.0 будет анонимизирован до 0: 0: 0: 0: 0: 0: 0.0.0.0 (со 128 битами).

Анонимайзер Regex

Анонимайзер регулярных выражений работает с регулярными выражениями. Поскольку кто-то может захотеть анонимизировать различные регулярные выражения, можно использовать анонимайзер с несколькими регулярными выражениями.Однако из-за этого вспомогательный номер должен использоваться с анонимайзером регулярных выражений, даже если используется только один анонимайзер регулярных выражений. Каждый параметр, относящийся к анонимайзеру этого типа, имеет следующий формат:

  регулярное выражение [NUMBER_OF_ANONYMIZER] .NAME_OF_PARAMETER = VALUE_OF_PARAMETER
  
Параметры
  • в — нет по умолчанию

    Этот параметр устанавливает анонимность регулярного выражения. По этой причине это обязательный параметр. Если он не установлен, весь анонимайзер регулярных выражений будет проигнорирован (только экземпляр, у которого отсутствует значение in, все остальные экземпляры будут работать, если настроены правильно).

  • режим — по умолчанию случайный

    В настоящее время доступны три режима: случайный, случайный и согласованный. режим замены. в случайном режиме найденная строка регулярного выражения будет заменена на случайную символы. Какие символы будут рандомизированы, можно дополнительно настроить с помощью вариант «сохранить». Случайно-согласованный режим ведет себя очень похоже на случайный режим, но если он находит одно и то же регулярное выражение несколько раз, оно всегда анонимизирует его в одно и то же случайным образом сгенерированная строка.В режиме замены регулярное выражение будет заменено строкой (см. Параметр замены).

  • сохранить — по умолчанию все выключено

    При использовании случайного режима возможно рандомизировать только определенные типы символов. Для этого вы должны указать группы символов, которые не должны быть рандомизированы, в качестве параметра для опции сохранения. Если вы хотите включить несколько групп, вы должны разделить каждое имя группы пробелом. Первая группа символов — это каждый символ со значением ASCII от 48 до 57 (включительно).Эту группу можно сохранить, добавив к опции «число». Вторая группа состоит из символов со значением ASCII от 65 до 90 и от 97 до 122. Он идентифицируется именем «char». Любой другой персонаж включается в третью группу с именем «spchar». При работе в любом другом режиме этот параметр игнорируется.

  • заменить — по умолчанию нет При использовании режима замены регулярное выражение заменяется заданной (статической) строкой. Здесь нужно установить строку. При работе в любом другом режиме этот параметр игнорируется.#? ([a-f0-9] {6} | [a-f0-9] {3}) $ регулярное выражение [1] .mode = заменить regex [1] .replace = <шестнадцатеричное значение> ipv4.bits = 32 ipv4.mode = ноль ipv6.bits = 112 ipv6.mode = случайное согласование

    Развитие

    Если вы хотите внести свой вклад в slfa, вы можете работать с любой IDE.

    • Чтобы подготовить проект к редактированию с помощью Eclipse, вы можете подготовить проект с помощью ./gradlew eclipse
    • То же самое для IntelliJ, вы можете подготовить проект, используя ./gradlew idea
    • Скорее всего, в вашей системе уже установлен gradle , тогда вы можете использовать его вместо gradlew.

    Участие

    • , пожалуйста, отправляйте статьи как PR на github
    • CI (испытательный стенд и статический анализатор) автоматически запускается на PR
    • CI не должен содержать ошибок для слияния

    Использование фильтра Блума для анонимизации журналов веб-сервера


    Понедельник, 17 декабря 2018 г.

    С мая 2018 года, когда GDPR вступил в полную силу, у меня полностью отключено ведение журнала доступа к веб-серверу для моего сайта.Это замечательно с точки зрения безопасности, конфиденциальности и соответствия GDPR, однако это означало, что у меня было очень ограниченное представление об объеме трафика, который получал мой сайт.

    Чтобы решить эту проблему, я создал инструмент анонимизации журналов с открытым исходным кодом, который удаляет личные данные из журналов доступа к веб-серверу и выводит чистую версию, которую можно использовать для статистических целей. Фильтр Блума используется для идентификации уникальных IP-адресов, что означает, что анонимные файлы журналов все еще могут использоваться для подсчета уникальных IP-адресов посетителей.

    Я выпустил инструмент под лицензией MIT, и он доступен в моем профиле GitLab: https://gitlab.com/ jamieweb / web-server-log-anonymizer-bloom-filter

    Перейти в раздел:

      Использование фильтра Блума для анонимизации журналов веб-сервера 
    ┣━━ Обзор инструмента
    ┣━━ Что такое фильтр Блума?
    ┣━━ Поиск оптимальной конфигурации фильтра Блума
    ┣━━ Fuzz-тестирование с Radamsa
    ┣━━ Внедрение инструмента
    ┣━━ GDPR
    ┗━━ Заключение 

    Инструмент написан на Python 3 и способен анонимизировать журналы доступа к веб-серверу, создаваемые такими веб-серверами, как Apache или nginx.

    Если вы запустите следующую запись журнала с помощью инструмента:

     127.0.0.1 - - [16 декабря 2018: 16: 07: 23 +0000] "GET /pages/page1.html?query=string&query2=string2 HTTP / 1.1" 200 11576 "https: //www.example. com / path / file.html? query = string & query2 = string2 # fragment1 "" Mozilla / 5.0 (X11; Linux x86_64) AppleWebKit / 537.36 (KHTML, например Gecko) Ubuntu Chromium / 71.0.3578.80 Chrome / 71.0.3578.80 Safari / 537.36 " 

    … анонимный вывод будет:

     192.0.2.1 - - [16 / Dec / 2018: 16: 07: 23 +0000] "GET /pages/page1.html HTTP / 1.1" 200 11576 "https://www.example.com" "Chromium" 

    Фильтр Блума используется для отслеживания того, какие IP-адреса были замечены ранее. Это то, что позволяет использовать полученные файлы журнала для подсчета уникальных IP-адресов посетителей. Другие решения для анонимизации основаны на обфускации, аннулировании или удалении IP-адресов, что обычно ограничивает или предотвращает их использование для этой цели.

    Строки пользовательского агента сравниваются с утвержденными списками браузеров и поисковых роботов и соответственно заменяются.Выходные файлы журнала будут содержать только имя браузера, например Chrome или Firefox , а не полную строку пользовательского агента, включая номера версий и т. Д.

    URL-адреса реферера

    сокращаются до только схемы (например, https ) и полного доменного имени (например, www.jamieweb.net ).

    Идентификатор пользователя с базовой аутентификацией HTTP и идентификатор RFC1413 (протокол Ident) полностью отбрасываются. В любом случае они не очень широко используются.

    Дополнительные сведения см. В README для инструмента в репозитории GitLab.

    Скриншот страницы репозитория GitLab по адресу https://gitlab.com/ jamieweb / web-server-log-anonymizer-bloom-filter .

    Анонимные журналы могут быть загружены в инструмент статистики, например AWStats. Конечно, часть точности и деталей теряется в процессе анонимизации, однако ключевая информация, такая как количество уникальных посетителей, просмотров страниц и ссылающихся сайтов, по-прежнему доступна.Это фантастический баланс между использованием навязчивого, тяжелого JavaScript отслеживания на стороне клиента и отсутствием понимания вообще.

    Что такое фильтр Блума?

    Фильтр Блума — это структура данных, которая может использоваться для определения того, существует ли конкретная часть данных в наборе, не требуя фактически доступа к самому набору.

    Они состоят из массива битов и могут быть записаны или запрошены. Если вы хотите добавить часть данных в фильтр Блума, создаются хэши данных, а соответствующие биты в фильтре Блума устанавливаются на 1 .Полные, криптографически безопасные хэши обычно не используются — вместо этого они разбиваются на сегменты (например, по 5 символов за раз) или используются другие алгоритмы, такие как шепот.

    Например, представьте новый фильтр Блума размером 16 бит:

     0000000000000000 

    Если мы хотим добавить данные helloworld к фильтру Блума, мы должны сначала сгенерировать хэш данных. Максимальное потенциальное значение хэша должно быть того же размера, что и фильтр Блума.В этом случае фильтр Блума имеет размер 16 бит, поэтому максимальное значение хэша может быть 16:

    .
     $ эхо "helloworld" | sha256sum
    8cd07f3a5ff98f2a78cfc366c13fb123eb8d29c1ca37c79df1

    d5b9e424d -

    Хэш-значение SHA-256 для helloworld , очевидно, значительно больше 16 при преобразовании в основание 10, поэтому нам нужно сократить его до подходящего размера. Хэши SHA-256 представлены в шестнадцатеричном формате (основание 16), что означает, что каждый символ может представлять значения от 0 до 15 в базе 10.

    Это означает, что в этом примере один единственный символ может однозначно представлять каждый бит в фильтре Блума, поэтому нам нужно разделить хеш на сегменты одного символа. Вы можете использовать столько сегментов, сколько захотите, но обычно используются только несколько. В этом случае мы будем использовать два сегмента.

    Чем больше сегментов мы используем, тем точнее будет фильтр Блума, однако емкость фильтра будет уменьшена.

    Как видите, только один из требуемых битов установлен на 1 , так что это доказывает, что данные определенно , а не , присутствуют в фильтре Блума.

    Установлены оба требуемых бита, так что это доказывает, что данные могут присутствовать в фильтре.

    Фильтры Блума

    имеют ненулевую погрешность. Запрос фильтра даст вам один из двух выходных данных: данные могут существовать, или что данные определенно не существуют. Другими словами, ложные срабатывания возможны, но ложноотрицательные — невозможны. Однако это не делает их бесполезными, поскольку во многих случаях 100% точность не требуется.

    Наиболее известные применения фильтров Блума — это производительность и эффективность. Запросы к большим базам данных или другим наборам данных напрямую могут потребовать большого количества вычислительной мощности и времени компьютера, поэтому наличие фильтра Блума для набора данных и первого запроса может помочь сузить область поиска, что потенциально может привести к огромному увеличению производительности для система.

    Поиск оптимальной конфигурации фильтра Блума

    Одна из первых проблем, с которыми я столкнулся при запуске этого проекта, заключалась в том, чтобы найти наиболее оптимальную конфигурацию фильтра Блума.Мне нужен был точный фильтр Блума, но не слишком точный , который также может хранить большое количество записей.

    Однако наиболее важным фактором в этом случае является безопасность, поэтому, прежде всего, мне нужен был фильтр Блума, который был бы устойчив к атакам грубой силы, если кто-то получит к нему несанкционированный доступ.

    Термин «атака методом перебора» может показаться необычным, когда речь идет о фильтре Блума, однако в данном конкретном случае это вполне реальная угроза. Поскольку фильтр будет хранить IP-адреса, данные очень предсказуемы.Всего доступно всего 3 706 452 992 (3,7 миллиарда) общедоступных маршрутизируемых IPv4-адресов, что может показаться большим числом, но на самом деле компьютеру потребуется всего несколько секунд, чтобы запросить фильтр Блума с каждым из них. Для IPv6 это займет гораздо больше времени, но риск все же есть.

    Чтобы исключить этот риск, фильтр Блума должен быть достаточно неточным, чтобы невозможно было однозначно идентифицировать один IP-адрес. Другими словами, для IP-адресов, хранящихся в фильтре, должно быть определенное количество k — анонимности.Это достигается за счет использования фильтра, который меньше, чем общее количество возможных IP-адресов, и использования общей объединенной длины хэша, которая не позволяет однозначно идентифицировать IP-адреса.

    Как я обсуждал в предыдущем разделе, размер фильтра Блума должен быть привязан к максимально возможному значению одного входного хеш-сегмента. Это означает, что нам нужно найти длину сегмента, которая обеспечивает адекватный уровень неточности при использовании с адресами IPv4.

    Давайте попробуем 6 символов, где максимальное потенциальное значение (ffffff) равно 16 777 215 (16.7 миллионов). Разделите это число на общее количество общедоступных IPv4-адресов:

    .
     3706452992/16777215 = 220.921827133 

    Это означает, что в среднем каждый 6-символьный сегмент хеширования будет представлять ~ 221 уникальный общедоступный маршрутизируемый IPv4-адрес. Другими словами, если бы вы использовали брутфорс для фильтра Блума, то каждой записи соответствовал бы в среднем 221 IP-адрес, что не позволяет вам точно идентифицировать единственный уникальный.

    Вам решать, является ли ~ 221-анонимность приемлемой суммой, однако для моей системы я решил использовать 5-символьные сегменты хэша.Максимальное потенциальное значение (fffff) составляет 1048575, поэтому давайте разделим его на общее количество общедоступных маршрутизируемых IPv4-адресов:

     3706452992/1048575 = 3534,75239444 

    Это приводит к ~ 3535-анонимности, что я считаю гораздо более приемлемым значением для моей конкретной настройки.

    Для такого рода использования лучше всего использовать только один сегмент хэша с фильтром Блума. Использование множественного числа эффективно увеличит длину хэша, используемого для идентификации уникальных IP-адресов, в результате чего значение анонимности k будет либо значительно уменьшено, либо полностью исключено.

    На основе этих расчетов конфигурация фильтра Блума, которую я решил использовать для моей собственной системы, составляет:

    • Размер: 1048 575 бит (128 КиБ)
    • Длина хеш-сегмента: 5 символов (1 048 575 возможных уникальных значений)
    • Количество хеш-сегментов: 1

    Этими значениями можно легко управлять в файле конфигурации для инструмента.

    Я также рекомендую взглянуть на калькулятор фильтра Блума на сайте Hur.st, так как это чрезвычайно полезный инструмент для тестирования различных конфигураций и просмотра свойств, которые у них есть.

    Скриншот калькулятора фильтра Блума на https://hur.st/bloomfilter/.

    Fuzz-тестирование с помощью Radamsa

    Я написал базовую программу тестирования фаззинга для инструмента, чтобы помочь в выявлении любых потенциальных уязвимостей. Я предпочитаю движок фаззинга Radamsa, однако вы можете заменить его другим инструментом, если хотите.

    Возможно, вам придется изменить пути к файлам, чтобы это работало в вашей системе, но в остальном все должно работать как есть. Вы должны предоставить несколько примеров записей журнала для фаззинга в rawlogs / radamsa-sample.log или по любому пути, который вы выберете:

     #! / Bin / bash
    echo "Убедитесь, что вы запускаете этот скрипт фаззинга на tmpfs / ramdisk, так как высокоскоростная и повторяющаяся запись может повредить ваш жесткий диск или SSD."
    пока правда; делать
        radamsa rawlogs / radamsa-sample.log> rawlogs / raw-access.лог-ввод
        output = $ (python3 /home/bloomfilter/bloomfilter/web-server-log-anonymizer.py 2> & 1)
        if [[$ (echo "$ output" | tail -n 1)! = "Сохранение ..."]]; тогда
            # Записать журнал сбоев в файл:
            printf "** Обнаружен сбой в` date`. ** \ n \ nВыход с ошибкой: \ n ">> fuzz-output.log
            echo "$ output" >> fuzz-output.log
            printf "\ nFuzzed input: \ n" >> fuzz-output.log
            cat rawlogs / raw-access.log-input >> fuzz-output.log
            printf "\ n \ n" >> rawlogs / fuzz-output.журнал >> fuzz-output.log
            # Записать сводку в стандартный вывод:
            printf "** Обнаружен сбой в` date`. Последние 10 строк вывода: ** \ n \ n "
            echo "$ output" | хвост -n 10
            printf "\ n \ n"
        фи
        rm outputlogs / access.log
    сделано 

    Убедитесь, что вы запускаете этот скрипт фаззинга на tmpfs / ramdisk, так как высокоскоростная и повторяющаяся запись может повредить ваш жесткий диск или SSD. Приведенная ниже команда создаст файл tmpfs размером 128 МБ, который вы сможете использовать:

     sudo mount -t tmpfs -o size = 128m tmpfs / путь / к / желаемому / каталогу / 

    Затем убедитесь, что все файлы, которые скрипт должен читать и записывать, находятся в tmpfs.

    Я запускал этот скрипт фаззинга около 12 часов. Он обнаружил пару сбоев в течение 10 минут, которые я сейчас исправил, но кроме этого ничего не было найдено. Не стесняйтесь проводить больше собственных тестов и дайте мне знать, если что-нибудь обнаружите.

    Я реализовал этот инструмент на специальном устройстве регистрации Raspberry Pi Zero W. Каждый час журналы передаются с моего основного веб-сервера на Raspberry Pi с использованием SFTP, где они затем анонимизируются.

    Неанонимные журналы удаляются с диска на сервере всего через несколько минут после их передачи на Pi, а на самом Pi они стираются сразу после обработки.

    Наконец, анонимные данные вводятся в AWStats, чтобы дать мне высокоуровневое статистическое представление о трафике на моем сайте.

    Все это настраивается с помощью cronjobs и ограниченной учетной записи службы для SFTP.

    Дополнительные сведения см. В разделе «Использование на реальном веб-сервере» README.

    GDPR

    Обратите внимание, что я не юрист и это не юридический совет . Это только мое понимание и интерпретация GDPR, и она может быть неточной или неполной.

    Хотя это правда, что Декларация 49 GDPR позволяет обрабатывать личные данные (например, файлы журналов) для обеспечения достаточного уровня безопасности сети и данных, этот конкретный пункт не распространяется на статистические и аналитические цели.

    Статья 5 (1) (b) позволяет персональным данным быть (вырезанная выдержка, см. Полный юридический текст):

    … собираются для определенных, явных и законных целей и не обрабатываются в дальнейшем способом, несовместимым с этими целями; дальнейшая обработка для (…) статистических целей в соответствии со Статьей 89 (1) не считается несовместимой с первоначальными целями …

    Статья 5 (1) (e) гласит, что личные данные должны быть (вырезанная выдержка, см. Полный юридический текст):

    …сохраняется в форме, позволяющей идентифицировать субъекты данных не дольше, чем это необходимо …

    Наконец, статья 89 (1) гласит (обрезанная выдержка, см. Полный юридический текст):

    Обработка для (…) статистических целей подлежит надлежащим гарантиям (…) Эти меры могут включать псевдонимизацию …

    В рамках этого проекта я добавил на свой сайт уведомление о конфиденциальности, в котором указано, какие личные данные собираются и как они обрабатываются.

    Заключение

    В целом я очень доволен результатом этого проекта и считаю, что нашел хороший баланс между более традиционными методами «отслеживания» и отсутствием статистической информации.

    Я определенно не верю, что то, что я делаю, находится где-то рядом с тем, что традиционно называется «отслеживанием», и на самом деле это даже не «аналитика», поскольку подробные шаблоны использования не могут быть легко идентифицированы в анонимных данных. Новая статистика, к которой у меня есть доступ, позволит мне оценить эффективность моего контента и, надеюсь, поможет в соответствующем росте сайта.

    Анонимизация пользовательских данных в Cloud App Security

    • 2 минуты на чтение

    В этой статье

    Анонимизация данных

    Cloud Discovery позволяет защитить конфиденциальность пользователей.После того, как журнал данных загружен на портал Microsoft Cloud App Security, журнал очищается, и вся информация об имени пользователя заменяется зашифрованными именами пользователей. Таким образом, все действия в облаке остаются анонимными. При необходимости для конкретного расследования безопасности (например, нарушения безопасности или подозрительной активности пользователя) администраторы могут разрешить реальное имя пользователя. Если у администратора есть причина подозревать конкретного пользователя, он также может найти зашифрованное имя пользователя известного имени пользователя, а затем начать расследование, используя зашифрованное имя пользователя.Каждое преобразование имени пользователя проверяется в журнале управления портала .

    Ключевые точки:

    • Никакая личная информация не сохраняется и не отображается. Только зашифрованная информация.
    • Частные данные шифруются с использованием AES-128 с выделенным ключом для каждого клиента.
    • Разрешение имен пользователей выполняется спонтанно, для каждого имени пользователя путем расшифровки данного зашифрованного имени пользователя.

    Как работает анонимизация данных

    1. Есть три способа применить анонимность данных:

      • Вы можете настроить анонимность данных из определенного файла журнала, создав новый отчет о снимках и выбрав Анонимизировать личную информацию .

      • Вы можете настроить анонимность данных из автоматической загрузки для нового источника данных, выбрав Анонимизировать личную информацию при добавлении нового источника данных.

      • Вы можете установить значение по умолчанию в Cloud App Security для анонимизации всех данных как из отчетов о снимках из загруженных файлов журналов, так и из непрерывных отчетов из сборщиков журналов, как показано ниже:

        1. Выберите Настройки > Настройки Cloud Discovery .

        2. На вкладке Анонимизация , чтобы анонимизировать имена пользователей по умолчанию, выберите Анонимизировать личную информацию по умолчанию в новых отчетах и ​​источниках данных . Вы также можете выбрать Анонимизировать информацию об устройстве по умолчанию в отчете «Пользователи конечных точек Win10» .

        3. Нажмите Сохранить .

    2. Если выбрана анонимность, Cloud App Security анализирует журнал трафика и извлекает определенные атрибуты данных.

    3. Cloud App Security заменяет имя пользователя зашифрованным.

    4. Затем он анализирует данные об использовании облака и создает отчеты Cloud Discovery на основе анонимных данных.

    5. Для конкретного расследования, например расследования аномального предупреждения об использовании, вы можете разрешить конкретное имя пользователя на портале и предоставить бизнес-обоснование.

      Примечание

      Следующие шаги также работают для имен устройств на вкладке Устройства .

      Для разрешения одного имени пользователя

      1. Щелкните три точки в конце строки пользователя, которого вы хотите разрешить, и выберите Деанонимизировать пользователя .

      2. Во всплывающем окне введите обоснование для разрешения имени пользователя и затем нажмите Разрешить . В соответствующей строке отображается разрешенное имя пользователя.

        Примечание

        Это действие проверено.

      Следующий альтернативный способ разрешения отдельных имен пользователей также может использоваться для поиска зашифрованного имени пользователя известного имени пользователя.

      1. В шестеренке настроек выберите Cloud Discovery settings .

      2. На вкладке Анонимизация под Анонимизировать и разрешить имена пользователей введите обоснование того, почему вы выполняете разрешение.

      3. Под Введите имя пользователя для разрешения , выберите Из анонимного и введите анонимное имя пользователя или выберите На анонимный и введите исходное имя пользователя для разрешения.Щелкните Resolve .

      Для разрешения нескольких имен пользователей

      1. Установите флажки, которые появляются при наведении указателя мыши на значки пользователей, которых вы хотите разрешить, или в верхнем левом углу установите флажок Массовый выбор .

      2. Нажмите Деанонимизируйте пользователя .

      3. Во всплывающем окне введите обоснование для разрешения имени пользователя и затем нажмите Разрешить .В соответствующих строках отображаются разрешенные имена пользователей.

        Примечание

        Это действие проверено.

    6. Действие проверяется в журнале управления портала .

    Следующие шаги

    Если у вас возникнут проблемы, мы вам поможем. Чтобы получить помощь или поддержку по проблеме с продуктом, откройте заявку в службу поддержки.


    Идентификатор технических статей: KB70311
    Последнее изменение: 24.07.2020


    Сводка

    В этой статье объясняется, как можно анонимизировать части файлов журнала в Web Gateway.Эти части включают имя пользователя и исходный IP-адрес.

    Решение

    Чтобы анонимизировать исходный IP-адрес и имя пользователя:

    1. Откройте раздел обработчика журнала ( Политика , Наборы правил , Обработчик журнала ).
    2. Откройте правило access.log.
    3. В Событиях изменить Пользовательский.logline должен содержать следующее:
      Имущество FileSystemLogging.MakeAnonymous
      Свойство параметра IP.ToString
      Свойство параметра Клиент.IP

      Поместите эту строку журнала так, как вы хотите, чтобы она регистрировалась, и сохраните изменения.
    1. Повторите шаг 3 для свойства Аутентификация.Имя пользователя .
    2. Откройте настройки контейнера access.log ( Политика , Настройки , Ведение журнала файловой системы ).
    3. Установите первый и второй пароль (при необходимости).
    4. Сохраните изменения.
    Теперь вы видите два новых поля в вашем access.log, заключенных в <анонимный>.

    Для деанонимизации используйте / opt / mwg / bin / LogFileDecrypter :

    / opt / mwg / bin / LogFileDecrypter —deanonymize / opt / mwg / log / user-defined-logs / access.журнал / access.log> access_deanonymized.log

    Для получения информации о том, как деанонимизировать файлы журналов или расшифровать зашифрованные файлы журналов, см. KB70062.

    Глоссарий технических терминов

    Анонимизация данных

    Анонимизация данных

    Эта страница позволяет вам включить / отключить анонимность данных и выбрать администраторов авторизатора, а также деанонимизировать все идентификаторы пользователей — имя пользователя, IP-адрес, MAC-адрес и адрес электронной почты во всех журналах / мероприятия / отчеты.

    Просмотрите отчет, выбрав «Настроить»> «Системные службы»> «Анонимизация данных».

    После включения анонимности данных Устройство анонимизирует все идентификаторы пользователей. Это означает, что идентификационные данные пользователей во всех журналах и отчетах отображаются в зашифрованном виде.

    Для просмотра актуальных сведений ИТ-администратор должен деанонимизировать их. Для деанонимизации требуется одобрение одного из авторизаторов, настроенных на странице «Настроить»> «Системные службы»> «Анонимизация данных».

    Параметр анонимности данных

    Включение анонимности данных для ИТ-администратора для просмотра или загрузки пользовательских действий, журналов или отчетов. Помимо ИТ-администратора, требуется как минимум один независимый авторизатор с административными привилегиями.

    После включения:

    1. Все идентификаторы пользователей — имя пользователя, IP-адрес (IPv4 / IPv6), MAC-адрес и адрес электронной почты во всех журналах / действиях / отчетах анонимны.

    2. Если ИТ-администратор хочет деанонимизировать вышеупомянутые данные пользователя, требуется одобрение по крайней мере одного из авторизаторов.

    3. Аналогичным образом, чтобы отключить анонимность данных, требуется одобрение хотя бы одного из авторизаторов.

    Чтобы включить / отключить анонимность данных, если вы вошли в систему как один из авторизаторов, требуется одобрение по крайней мере одного из других авторизаторов.

    В этом разделе доступны следующие параметры:

    Включить анонимизацию данных

    Щелкните, чтобы включить анонимность данных.

    Выбрать авторизатора

    ◦ Список администраторов отображает всех администраторов.

    ◦ Установите флажок в меню «Выбрать авторизатора», чтобы выбрать администратора. Все выбранные администраторы отображаются в списке «Выбранный авторизатор».

    Исключения

    Этот раздел позволяет деанонимизировать все идентификаторы пользователей — имя пользователя, IP-адрес, MAC-адрес и адрес электронной почты во всех журналах / действиях / отчетах.

    В зависимости от того, хотите ли вы деанонимизировать идентификаторы пользователей во всех журналах / действиях / отчетах или в конкретном журнале / действиях / отчетах, есть два способа деанонимизировать идентификаторы пользователей:

    • Со страницы анонимизации данных

    • Со страницы просмотра журналов или модуля отчетов

    Выполните следующие действия, чтобы деанонимизировать все идентификаторы пользователей — имя пользователя, IP-адрес, MAC-адрес и адрес электронной почты во всех журналах / действиях / отчетах:

    1.Выберите имена пользователей, которые нужно деанонимизировать, от пользователей, перечисленных в параметре «Пользователь».

    2. Укажите IP-адреса (IPv4 / IPv6), которые нужно деанонимизировать.

    3. При необходимости укажите MAC-адреса и адреса электронной почты, которые необходимо деанонимизировать, в разделе «Дополнительные настройки».

    4. Нажмите Применить. Появится окно авторизации. Ниже приведены параметры и их описание:

    a. Имя пользователя: выберите авторизатор, настроенный на странице «Настроить»> «Системные службы»> «Анонимизация данных».

    г. Пароль: укажите пароль для выбранного авторизатора и нажмите OK.

    5. После утверждения идентификационные данные пользователей во всех журналах и отчетах расшифровываются и отображаются с фактическими данными пользователя.

    Со страницы просмотра журнала или модуля отчетов

    Выполните следующие шаги, чтобы деанонимизировать конкретную личность пользователя в конкретном журнале / активности / отчете:

    1. Чтобы получить доступ к странице просмотра журнала, перейдите в Просмотр журнала. В противном случае вы можете просмотреть отчет, содержащий анонимные (зашифрованные) данные о пользователях, из модуля «Отчеты».2. Щелкните значок напротив анонимной (зашифрованной) строки. Появится новое окно под названием Деанонимизация. Ниже приведены параметры и их описание:

    a. Анонимизированная строка: отображается зашифрованная строка. Это строка, которую вы хотите расшифровать.

    г. Деанонимизированная строка: отображает расшифрованную идентификацию пользователя, то есть фактическую информацию об идентификации пользователя.

    Это поле отображается пустым, пока вы не укажете пароль для выбранного Авторизованного имени пользователя и не нажмете ОК. После утверждения личность пользователя в журнале / отчете расшифровывается и отображается с фактической информацией о пользователе.

    г. Авторизованное имя пользователя: отображает список авторизаторов, настроенный на странице «Настроить»> «Системные службы»> «Анонимизация данных». Выберите желаемый авторизатор из раскрывающегося списка.

    Если вы вошли в систему как один из авторизаторов, в раскрывающемся списке не отображается ваше имя пользователя. В противном случае отображаются все авторизаторы.

    г. Пароль: укажите пароль для выбранного авторизатора.

    эл. Деанонимизировать: выберите желаемый вариант:

    ▪ Для этого поиска: выберите, чтобы деанонимизировать личность пользователя из анонимной (зашифрованной) строки, выбранной на шаге 2, только для этого конкретного поиска.

    ▪ Сеанс: выберите, чтобы деанонимизировать идентификатор пользователя из анонимной (зашифрованной) строки, выбранной на шаге 2, до тех пор, пока вы не выйдете из консоли администратора.

    ▪ Постоянно: выберите, чтобы навсегда деанонимизировать идентификационные данные пользователя из анонимной (зашифрованной) строки, выбранной на шаге 2.

    Это аналогично первому методу, т.е. Деанонимизация идентификационных данных пользователей со страницы Деанонимизации, где все идентификационные данные пользователей во всех журналах и отчетах расшифровываются и отображаются с фактическими данными пользователя.

    ф. Тип: раскрывающийся список отображает тип удостоверения пользователя. Возможные варианты:

    ▪ Имя пользователя

    ▪ IP-адрес

    ▪ MAC-адрес

    ▪ Адрес электронной почты

    По умолчанию отображается идентификатор пользователя, связанный с анонимной (зашифрованной) строкой, выбранной на шаге 2. Например, если анонимная строка — это хост, тип будет отображаться как IP-адрес.

    3. Щелкните Сохранить. Деанонимизированная строка теперь должна отображать расшифрованный идентификатор пользователя i.е. фактическая информация о личности пользователя.

    4. Нажмите «Отмена», чтобы закрыть окно деанонимизации. Теперь выбранный журнал / отчет должен отображать расшифрованный идентификатор пользователя вместо анонимной строки.

    Анонимизация пользователей | Администрирование приложений Jira Data Center и Server 8.16

    Вы можете анонимизировать пользователей в Jira, чтобы скрыть или удалить любые данные, которые могут их идентифицировать. Анонимизация помогает вам соответствовать Общему регламенту защиты данных (GDPR) и «праву на забвение» и чаще всего требуется, когда кто-то покидает вашу организацию и просит удалить свои личные данные.

    Совместимые приложения

    При анонимности пользователей мы изменим или удалим их личные данные в: Jira Core, Jira Software, Jira Service Management и Advanced Roadmaps для Jira.

    Что включает в себя анонимизация?

    Каждый пользователь в Jira связан с некоторыми элементами — им может быть назначена проблема, на них можно ссылаться в схемах разрешений или упоминаться в комментариях их товарищами по команде. Некоторые части пользовательских данных анонимизируются, а другие полностью стираются.Мы перечислим их все ниже и в Jira, когда вы начнете анонимизировать пользователя.

    Две основные вещи, которые необходимо понять анонимным пользователям, — это то, как мы относимся к ним:

    • Имя пользователя: Изменено на анонимный, нераспознаваемый псевдоним, например jirauser80900 .

    • Профиль пользователя: Полностью анонимный и выглядит как новый профиль пользователя. Полному имени, которое часто отображается в Jira, дается анонимный псевдоним. Например, user-ca31a .

    Вот пример пользователя Friendly Robot (имя пользователя: friendlyrobot ), который анонимизирован и теперь имеет имя user-ca31a (имя пользователя: jirauser80900 ).

    Пример До После
    Репортер выпуска

    Анонимизация пользователя

    Для выполнения всех этих задач необходимо быть администратором Jira.

    Анонимизировать пользователей можно двумя способами. Используемый вами метод зависит от того, активен ли пользователь или был удален.

    Активные пользователи:

    1. Перейдите в Администрирование> Управление пользователями> Пользователи .
    2. Найдите пользователя, которого хотите анонимизировать, и выберите …> Анонимизировать пользователя .

    Удаленные пользователи:

    1. Перейдите в Администрирование> Управление пользователями> Анонимизация .
    2. Введите имя пользователя и выберите Анонимно . При анонимизации пользователей, которые были удалены, вы увидите метку УДАЛЕНО рядом с их именем пользователя.

    Какой бы вариант вы ни выбрали, вы будете перенаправлены на отдельную страницу Анонимизировать пользователя , на которой показаны сведения о выбранном пользователе и перечислены все связанные элементы, которые будут переданы, анонимизированы или удалены. Ваш пользователь еще не будет анонимным, так что вы можете попробовать.

    Понимание объема анонимизации

    1. Идентификация изменений: Вы можете нажать эту кнопку, чтобы найти в Jira любые элементы, связанные с пользователем, и отобразить их здесь.Это необязательно, мы анонимизируем все эти элементы, даже если вы их не просматриваете. Вы можете увидеть полный список предметов ниже.

    2. Передача права собственности: Некоторые элементы, принадлежащие пользователю, например руководитель проекта или руководитель компонента, могут сломать вещи, если их оставить без владельца. Здесь вам нужно будет выбрать нового владельца, и мы передадим вам объекты. Этот раздел не будет отображаться, если нечего передавать.

    Что нужно изменить

    Если вы выберете отображение элементов, связанных с пользователем, они обычно будут отображаться в четырех разделах:

    • Перенесенные элементы
    • Анонимные элементы
    • Удаленные элементы
    • Действия, необходимые с вашей стороны .
    tip / restingCreated with Sketch.

    Если Jira не находит данные пользователя ни в одном из разделов, они вообще не отображаются. В этом случае то, что вы видите, может немного отличаться от этих примеров.

    1. Перенесенные элементы

    Некоторые элементы не работают должным образом с неактивными пользователями, поэтому вам необходимо выбрать нового владельца для этих элементов. Например, неактивный ведущий компонент может нарушить опцию «Исполнитель по умолчанию». Вы можете выбрать любого пользователя с соответствующими разрешениями, но, вероятно, лучше всего передать их администратору проекта или кому-то, кто взял на себя задачи анонимного пользователя.

    2. Анонимные элементы

    Анонимные данные включают элементы, в которых имя пользователя или имя пользователя встречаются в любом случае. Как упоминалось ранее, мы заменим эти вхождения на анонимный псевдоним, созданный специально для этого пользователя. Сами элементы должны оставаться в Jira, поскольку они влияют на другие области или пользователей — обычно это комментарии, рабочие журналы, рабочие процессы и т. Д.

    Пункты, которые можно здесь перечислить …
    • Профиль пользователя (анонимизация данных пользователя, таких как электронная почта, имя, отображаемое имя, удаление аватаров, токены «запомнить меня», пользовательские настройки и история просмотров)
    • Рабочие процессы
    • Черновики рабочих процессов
    • Ключевые записи пользователей в базе данных
    • Комментарии
    • Журналы работы
    • Журнал аудита
    • Владельцы доски
    • Администраторы доски
    • Цвета карточек
    • Уведомления (получатели)
    • Уведомления (события)
    • Электронные письма с приглашениями Jira
    • Сообщения с уведомлениями Atlassian
    • Устранение неполадок и поддержка Atlassian Приложение Tools
    • Webhooks
    • Поток активности Jira
    • Приложение Hipchat
    • + Пользовательские элементы, добавленные приложениями Marketplace
    3.Удаленные элементы

    Эти элементы относятся к конкретному пользователю и ни на кого не влияют, поэтому нет смысла сохранять их в Jira. Это могут быть ассоциации в различных схемах (не волнуйтесь, мы не будем удалять схемы), персональные подписки на фильтры или персональные роли — те, которые используются только этим пользователем. Как только вы анонимизируете пользователя, они исчезнут навсегда.

    Пункты, которые можно здесь перечислить …
    • Персональные роли в проекте
    • Подписки на персональные фильтры
    • Вхождения в схемах уведомлений
    • Вхождения в схемах разрешений
    • Разрешения в общих фильтрах и панелях мониторинга
    • Свойства пользователя Atlassian Notifications
    • + Пользовательские элементы, добавленные приложениями Marketplace
    4.Действия, необходимые на вашей стороне

    Наконец, есть элементы, которые мы не можем анонимизировать, и вам нужно будет изменить их вручную. В этом разделе перечислены различные элементы, которые включают запросы JQL с личными данными пользователя или данными, хранящимися в сторонних приложениях.

    Ограничения

    Некоторые пользовательские ключи в Insight — Asset Management

    Insight — Asset Management — это приложение в комплекте с Jira Service Management Data Center 4.15 и новее. Он также доступен для более ранних версий Data Center.

    В некоторых случаях, когда вы анонимизируете пользователей, их пользовательские ключи не анонимизируются в Insight — Asset Management. Это влияет на пользовательские ключи пользователей, созданных до Jira Service Management 4.7 (или Jira 8.7). В этих версиях пользовательские ключи выглядят так же, как имена пользователей, поэтому некоторые личные данные могут быть видны. Пользователи, созданные в более поздних версиях, будут полностью анонимными, в том числе в Insight — Asset Management. Причина этой разницы в том, что в более поздних версиях используется другой шаблон для имен пользователей и пользовательских ключей, и в этом случае мы можем анонимизировать только новый шаблон.

    Каталоги внешних пользователей

    Jira не может анонимизировать пользователей, которые хранятся во внешних каталогах пользователей. Вам нужно удалить пользователя из внешнего каталога, синхронизировать каталог с Jira и только потом анонимизировать его. Вы можете просмотреть свои пользовательские каталоги в Администрирование () > Управление пользователями> Пользовательские каталоги .

    JQL-запросы

    Личные данные, которые появляются в запросах JQL, не анонимизируются.Запросы, относящиеся к Jira Service Management, будут отображаться в списке действий , который находится на вашей стороне, , поэтому их будет легко редактировать, но все остальные не будут включены. Вам нужно будет просмотреть все запросы JQL и вручную удалить имена пользователей, если они появляются внутри.

    Полные имена в истории проблем для недавних пользователей

    При анонимизации пользователей большая часть данных, отображаемых в истории проблем, будет анонимной.Однако полные имена не будут анонимизированы для пользователей, которые были созданы в Jira 8.4 или новее, или которые были созданы ранее и анонимизированы.

    Это потому, что Jira 8.4 изменила формат пользовательских ключей. Полные имена пользователей, созданных до этой версии, будут анонимными.

    Связанная проблема: ДЖРАСЕРВЕР-71153 — Получение сведений о проблеме … СТАТУС

    Сторонние приложения

    Личные данные, хранящиеся в сторонних приложениях, по умолчанию не анонимизируются.Однако мы создали точки расширения, которые поставщики приложений могут использовать для получения уведомлений, когда пользователь анонимизируется, и для анонимизации связанных данных. Чтобы проверить, поддерживает ли приложение анонимность, свяжитесь напрямую с поставщиком или проверьте его документацию.

    Из-за этих ограничений некоторые личные данные не будут анонимизированы. Вы уже можете анонимизировать своих пользователей, а затем завершить анонимность недостающих данных, как только мы выпустим исправления. Чтобы завершить анонимизацию этих элементов позже, вам нужно будет повторить попытку анонимности, в результате которой будут анонимизированы только те элементы, которые не были анонимизированы ранее.

    Предыдущие ограничения, уже исправленные:

    Удаленные пользователи

    Это ограничение было ИСПРАВЛЕНО

    Вы не можете анонимизировать пользователей, которые были удалены, хотя информация на страницах в Jira может предполагать иное. Мы планировали добавить эту функцию с самого начала, но в конце концов нам пришлось отказаться от нее. Мы планируем исправить это ограничение в Jira 8.10.

    (Исправлено) История проблем

    Это ограничение было ИСПРАВЛЕНО

    Личные данные могут по-прежнему отображаться в истории проблем, которая показывает все прошлые действия по проблеме.Например, если проблема была переназначена от одного пользователя другому, исходные имена обоих этих пользователей будут отображаться в истории, даже если вы их анонимизировали.

    Текстовые настраиваемые поля: значения по умолчанию

    Это ограничение было ИСПРАВЛЕНО

    Если пользователь был установлен в качестве значения по умолчанию для настраиваемого поля text , это значение не будет анонимным. Вам нужно будет просмотреть свои настраиваемые поля и вручную изменить значение по умолчанию.

    Описание Проекта

    Это ограничение было ИСПРАВЛЕНО

    Если пользователь упоминается в описании проекта ( Настройки проекта> Подробности ), это упоминание не будет анонимным. Это не типичное место, где вы упоминаете пользователя, но имейте в виду, что это может случиться.

    Устранение неполадок

    В случае сбоя анонимности данные пользователя могут быть частично анонимными.Если вы столкнулись с этой проблемой, вы можете использовать журнал аудита, чтобы найти частично анонимного пользователя и повторить попытку его анонимности.

    Для получения дополнительной информации см. Повторная попытка анонимизации.

    Известные проблемы

    Вот некоторые известные проблемы:

    REST API

    Вы также можете анонимизировать своих пользователей с помощью REST API.

    Для получения дополнительной информации см. Anonymization REST API.

    Для разработчиков приложений

    Если вы разработчик приложения, мы создали точки расширения, которые будут информировать ваше приложение, когда администратор анонимизирует пользователя в своем экземпляре Jira.Это позволяет вам предпринять соответствующие шаги для анонимизации любых пользовательских данных, хранящихся в вашем приложении.

    Дополнительные сведения см. В документации для разработчиков: анонимизация пользователей.

    .