# Как обойти тотальную блокировку интернета, если работает только почта: практические стратегии и нестандартные идеи Автор: В эпоху ужесточения интернет-цензуры и технической фильтрации трафика вопрос обхода блокировок становится всё более актуальным. Представим себе максимально жёсткую ситуацию: интернет-провайдер полностью блокирует выход во внешний мир с помощью DPI и NAT, разрешая только почтовый трафик (SMTP/IMAP/POP3), и при этом ведёт тотальное прослушивание (MITM) всех соединений. Какие возможности остаются для связи с внешним миром, передачи информации или даже организации туннеля? Давайте рассмотрим реальные и креативные подходы. ### 1. Email-туннелирование: старый, но рабочий способ Если осталась только почта — используйте её по максимуму. Существует несколько подходов: - **Передача файлов и сообщений через вложения**. Это самый простой вариант: вы отправляете письма с вложениями, которые получатель извлекает и использует. Для повышения приватности используйте шифрование (PGP, GPG, VeraCrypt-контейнеры). - **Автоматизация с помощью программ**. Существуют утилиты (например, `email-tunnel`, `I2P-Bote`, самописные скрипты на Python или даже TCL), которые позволяют "прокидывать" данные через почту. Обычно такие программы работают как пара демонов: один следит за входящими письмами, другой — за исходящими, и пересылает данные по определённому протоколу. - **"Почтовый чат"**. Можно реализовать обмен короткими сообщениями (например, текстовыми файлами) через почту, используя автоматизацию и шифрование. ### 2. Шифрование и маскировка данных Так как провайдер может прослушивать почтовый трафик, крайне важно использовать шифрование: - **PGP/GPG** для шифрования текста писем и вложений. - **Зашифрованные архивы** (например, ZIP с паролем или VeraCrypt-контейнеры) — для передачи файлов. - **Стеганография** — прячьте данные в изображениях или других медиафайлах, чтобы усложнить анализ содержимого. ### 3. Использование нестандартных форматов и методов Если провайдер фильтрует вложения по расширениям или сигнатурам, используйте: - **Редкие или изменённые расширения файлов** (например, `.dat`, `.abc` вместо `.zip`). - **Многоуровневое архивирование** — вложите архив в архив, поменяйте расширения, добавьте "мусорные" файлы. - **Кодирование данных в base64 или других форматах**, чтобы вложения выглядели как обычный текст. ### 4. Автоматизация и скрипты Для максимального удобства и скорости обмена можно написать скрипты на Python, Rust, TCL, которые будут: - Проверять почтовый ящик на новые сообщения. - Автоматически извлекать и расшифровывать вложения. - Формировать и отправлять письма с нужными файлами или командами. ### 5. Передача команд и управление устройствами Можно реализовать удалённое управление через почту: - Отправляйте команды в теле письма или в зашифрованном вложении. - На стороне получателя скрипт анализирует входящие письма, выполняет команды и отправляет результаты обратно. ### 6. Использование почтовых API и облачных сервисов Если разрешён доступ к API почтовых сервисов (например, Gmail API), можно использовать их для передачи данных, что иногда позволяет обойти дополнительные ограничения и фильтры. ### 7. Стеганография и "невидимые" сообщения Для особо параноидальных сценариев: - Прячьте данные в EXIF-метаданных изображений. - Используйте стеганографические утилиты для сокрытия файлов внутри картинок или аудио. ### 8. Сеть доверенных лиц Если технические методы исчерпаны, используйте социальный инженеринг: - Передавайте данные через доверенных людей, которые имеют доступ к менее ограниченным каналам связи. - Используйте цепочки пересылки писем, чтобы усложнить анализ маршрута передачи данных. ### 9. Ротация почтовых ящиков и сервисов Чтобы усложнить задачу фильтрации, периодически меняйте почтовые ящики, используйте разные сервисы (например, ProtonMail, Tutanota, Gmail), если они доступны. ### 10. Креативные методы передачи информации - Используйте текстовые письма с кодированием (например, base64, шифры, "невидимые" символы). - Передавайте информацию через подписи писем, заголовки, поля "тема" и другие малоиспользуемые части письма. --- ## Заключение Когда всё заблокировано, но работает почта, именно она становится "последней милей" свободы информации. Важно помнить: такой канал медленный и уязвим для анализа, поэтому всегда используйте шифрование и маскировку. Автоматизация, креативность и осторожность — ваши главные союзники. Даже в самых суровых условиях всегда найдётся способ передать информацию, если проявить изобретательность и не забывать о безопасности. --- Исследование проведено с помощью разных нейросетей и глубокого поиска в интернете.
Загружайте фотографии и скриншоты безопасно, не передавая всему интернету критически важные для приватности метаданные Secure Camera https://play.google.com/store/apps/details?id=app.… Камера из легендарной и самой защищенной в мире мобильной ОС - GrapheneOS (которой пользуется Сноуден). Она включает режимы для захвата изображений, видео и сканирования QR/штрихкодов, а также дополнительные режимы на основе расширений поставщика CameraX (Портрет, HDR, Ночь, Ретушь лица и Авто) на устройствах, где они доступны. По умолчанию, критически опасные Exif-метаданные удаляются из фото - просто пользуйте камерой и радуйтесь жизни! Ну и камера без каких-то трекеров или особых разрешений, поэтому, сама она следить за вами не будет. Scrambled Exit https://play.google.com/store/apps/details?id=com.… Scrambled Exif помогает вам удалить метаданные из ваших фотографий перед тем, как вы ими поделитесь. Чтобы удалить метаданные из изображения, просто нажмите поделиться и выберите Scrambled Exif в списке приложений. Через мгновение снова появится диалоговое окно "поделиться" и вы можете выбрать любое другое приложение для безопасной публикации изображения. Все предельно просто! Imagepipe https://f-droid.org/en/packages/de.kaffeemitkoffei… Это приложение уменьшает разрешение и качество изображения, а также удаляет метаданные Exif перед отправкой. Измененное изображение сохраняется в отдельной папке в формате jpeg. Исходное изображение остается неизменным.
Почему телеграм может читать сообщения пользователей и передавать их спецслужбам и почему вся политика телеги всю историю строилась на лжи: https://spectrum.ieee.org/telegram-security https://www.protectstar.com/en/blog/telegram-encryption https://www.securitylab.ru/news/477814.php https://teletype.in/@2634929645652/pulpfiction