shadowsocks · debian · обход блокировок сайтов · собственный сервис · настройка сервера · socks5 · прокси · шифрованный туннель

В 2013 году я уже писал про использование
Shadowsocks для защиты своего
траффика в открытых сетях WiFi. За пять лет многое поменялось. Появился Let's
Encrypt и теперь только ленивый не добавил на свой сайт подержку HTTPS с бесплатным SSL-сертификатом. Короче говоря,
шифрования в интернете стало намного больше. В итоге, если посещать только ресурсы, доступные по безопасному соединению, то
делать это можно из любой общественной сети — вклиниться в ваш траффик будет почти нереальной задачей.
Однако, все эти пять лет шёл процесс усиления мер по регулированию интернета в России. Параллельно, всё это время, жирнели и
наглели некоторые интернет-провайдеры. Например, мой провайдер подменяет DNS и показывает рекламу во весь экран в браузере вместо
ожидаемого сайта. Подозреваю, что это только вершина айсберга, и существуют другие способы монетизации пользователей, банально
— трекинг истории посещения сайтов и слив этой информации в компании, занимающиеся Big Data. Эти провайдеры, эти толстые коты без совести, не желающие
терять свой прибыльный бизнес, без какого-либо сопротивления внедряют у себя самые мощные средства запрета и цензуры за счёт своих клиентов.
Сегодня главной проблемой является уже не защита канала до конкретного сайта или веб-ресурса, а то, как это соединение получить,
если он оказался под блокировкой. Судя по недавним событиям, связанным с запретом мессенджера Telegram в России, эта блокировка
может быть неоправданной, просто "зацепило". В этом случае, на помощь снова приходит Shadowsocks, благо за эти пять лет он стал
гораздо проще в установке (не надо ничего собирать из исходников) и обзавёлся новыми методами шифрования.