РКН перекрыл обход "белых списков"
По заявлениям, РКН запретил выдавать IP-адреса сервисов, работающих при блокировке моб. интернета, в аренду. На данный момент это был единственный способ обхода данной блокировки.
По заявлениям, РКН запретил выдавать IP-адреса сервисов, работающих при блокировке моб. интернета, в аренду. На данный момент это был единственный способ обхода данной блокировки.
В общем, на фоне происходящих событий в декабре 2025г. решил изучить как работает небезизвестный проект, с которого видимо наши информационники черпают вдохновение: Китайский файрвол, официально известный как "Проект Золотого Щита" (Golden Shield Project), который представляет собой одну из наиболее продвинутых и комплексных систем интернет-цензуры в мире. Китайский Файрвол Это не просто технический инструмент, а полноценная многоуровневая архитектура, объединяющая государственный контроль, частные компании, передовые технологии и человеческие ресурсы для управления информационным потоком в Китае. Я не профессиональный айтишник, но профессиональный управленец и технологический предприниматель и так как с недавнего времени я возглавил АйТи опенсорс компанию, то теперь люблю глубоко разбираться в некоторых технических вопросах. Так и родилась эта статья. Многое читал на просторах интернета, так что не судите строго, не во всех инструментах представленных в статье я разбираюсь.
Проект Золотого Щита был инициирован в 1998 году Министерством общественной безопасности Китая и официально завершен в 2006 году, хотя развитие системы продолжается по сегодняшний день. Первоначально, когда интернет только появился в Китае, контроль осуществлялся простым блокированием IP-адресов западных веб-сайтов. Однако после того, как пользователи начали использовать прокси-серверы и другие способы обхода блокировок, государство осознало необходимость в более сложной системе.
На начальных этапах разработка проекта обошлась в 800 миллионов долларов США (около 6,4 миллиарда юаней). Цель проекта была официально сформулирована как защита от иностранной пропаганды и предотвращение распространения вредоносной информации, но по сути это была система, предназначенная для сохранения политической власти Коммунистической партии Китая путем контроля над информацией, доступной населению.
Современный китайский файрвол работает на основе трехуровневой архитектуры, где каждый уровень усиливает действие других и создает систему, которую чрезвычайно сложно обойти.
Первый уровень - это собственно "Великий Файрвол", работающий на границах китайского интернета. Он функционирует на международных точках обмена трафиком, расположенных в крупных городах: Пекин, Гуанчжоу, Шанхай, Урумчи и Сиань.
На этом уровне применяются следующие техники:
IP-фильтрация и блокирование: Правительство Китая ведет черные списки IP-адресов иностранных веб-сайтов. Когда пользователь пытается подключиться к заблокированному IP-адресу, соединение просто отклоняется. Это простая, но эффективная техника, включающая в себя списки контроля доступа в маршрутизаторах и брандмауэрах.
Блокирование доменных имен (DNS): Поскольку прямое блокирование IP-адресов можно частично обойти, китайское правительство использует отравление кеша DNS (DNS poisoning). Это происходит следующим образом: когда китайский пользователь пытается открыть запрещенный веб-сайт, его запрос DNS к поставщику услуг интернета (ПУИ) перехватывается. Вместо правильного IP-адреса веб-сайта файрвол возвращает неправильный IP-адрес, часто ведущий на пустую страницу или страницу с сообщением об ошибке.
Deep Packet Inspection - это наиболее сложная и инвазивная техника, первоначально разработанная для обнаружения использования VPN. Если традиционная фильтрация только смотрит на адреса источника и назначения пакета (как читать адрес на конверте), то DPI проходит глубже и анализирует само содержание пакетов данных.
Как работает DPI:
Анализ заголовков и содержимого: DPI проверяет не только заголовки пакетов, но и полезную нагрузку (payload) на всех уровнях модели OSI, вплоть до прикладного уровня (Layer 7).
Отпечатках (финпринтах) известных протоколов
Подсчете количества установленных бит в данных
Анализе доли и позиции печатаемых ASCII-символов
Эта техника эффективна против популярных инструментов для обхода цензуры, таких как Shadowsocks, VMess и Obfs4.
На третьем уровне контроль осуществляется самими интернет-провайдерами, социальными сетями и платформами через:
Требования саморегуляции: Все крупные интернет-платформы в Китае, включая Weibo, WeChat, Douyin (китайский TikTok) и другие, обязаны установить механизмы самоцензуры. Они должны активно удалять контент, который государство считает чувствительным.
Система реальных имен: Пользователи обязаны предоставлять свои реальные имена, номера ID и другую личную информацию при использовании интернет-сервисов. Это облегчает отслеживание и наказание лиц, публикующих запрещенный контент.
Требования к регистрации: Все интернет-провайдеры и владельцы веб-сайтов должны регистрироваться у властей и подчиняться строгим регламентам по контролю контента и данным пользователей.
Помимо DPI, файрвол использует TCP Reset атаки для разрыва соединений. Процесс работает следующим образом:
Пользователь инициирует соединение с заблокированным сервером
Файрвол обнаруживает попытку через DPI или анализ заголовков
Система посылает поддельный TCP-пакет (RST флаг) от имени удаленного сервера
Этот поддельный пакет заставляет как клиента, так и сервер прервать соединение
Даже когда используется HTTPS, который шифрует содержимое, файрвол может анализировать поле Server Name Indication в TLS рукопожатии. Это поле в открытом виде содержит доменное имя веб-сайта, которое хочет посетить пользователь, позволяя файрволу блокировать определенные сайты без необходимости расшифровывать трафик.
Технология - это только часть истории. Не менее важны человеческие ресурсы системы. По данным 2013 года, Китай нанял более двух миллионов модераторов для полицирования интернета. Эти люди работают в различных государственных и частных организациях и вручную проверяют контент на социальных сетях.
Организационная структура цензуры включает:
Центральную комиссию по кибер-делам (Central Cyberspace Affairs Commission) (определяет политику цензуры)
Министерство общественной безопасности (МОБ) (координирует техническую реализацию)
Киберполицию (активно мониторит социальные сети и проводит расследования против онлайн-активистов)
Государственных интернет-провайдеров (реализуют фильтрацию на уровне ISP)
Частные платформы (осуществляют саморегуляцию)
В последние годы Китай активно интегрирует искусственный интеллект в систему цензуры. Новые технологии позволяют:
Автоматически анализировать огромные объемы контента на скорости, невозможной для людей
Обнаруживать зашифрованный трафик и попытки обхода цензуры
Отслеживать аккаунты Telegram, собрав более 30 миллиардов сообщений
Несмотря на то, что Великий Файрвол работает по всей территории Китая на национальном уровне, основные контрольные точки сосредоточены в пяти крупных городах, где расположены международные точки обмена интернет-трафиком (Internet Exchange Points (IXP)):
Пекин: центральный узел для всего государства
Шанхай: восточное побережье и международные связи
Гуанчжоу: южные регионы
Сиань: центральные регионы
Урумчи: западные регионы
Эти географически распределенные узлы позволяют правительству контролировать весь трафик, входящий и выходящий из Китая.
Важной характеристикой Великого Файрвола является его динамичность и адаптивность. Система постоянно эволюционирует в ответ на попытки обхода и политические события. Например:
Региональная цензура: Недавнее исследование выявило, что в провинции Хэнань интернет-пользователи были заблокированы от доступа к пяти раз большему количеству веб-сайтов, чем в других регионах Китая. Это указывает на то, что система может быть настроена в зависимости от локальных политических ситуаций.
Политический контроль: Во время переизбрания Си Цзиньпина в 2023 году отмечался значительный рост цензуры зашифрованного трафика. После выборов интенсивность цензуры снизилась, что показывает, как система реагирует на конкретные политические события.
Перемежающееся применение: Исследователи обнаружили, что применение цензуры "преднамеренно прерывистое, но последовательное". Это означает, что система может периодически ослаблять свое воздействие, а затем снова усиливать его, создавая у пользователей ложное ощущение возможности обхода.
В 2015 году Пекин внедрил дополнительный инструмент, известный как "Великая Пушка" (Great Cannon). В отличие от Великого Файрвола, который блокирует интернет-трафик, Великая Пушка имеет возможность изменять и заменять контент, когда он проходит через интернет. Эта система может:
Перехватывать интернет-трафик
Изменять содержимое веб-страниц в реальном времени
Внедрять вредоносный код в браузеры пользователей
Кэшировать и переиспользовать атаки для масштабирования воздействия
Мощь Великого Файрвола заключается в том, что все эти компоненты работают в синергии:
Уровень ISP перехватывает DNS-запросы и применяет фильтрацию на основе IP-адресов
DPI-узлы анализируют содержимое и ищут запрещенные ключевые слова
TCP Reset атаки принудительно разрывают подозрительные соединения
Платформы-медиа удаляют контент и следят за пользователями через систему реальных имен
AI и человеческие модераторыпостоянно анализируют новые тренды и методы обхода
Киберполиция отслеживает и наказывает нарушителей
Когда пользователь пытается обойти один слой цензуры, следующий слой его останавливает. Если человек использует VPN, система обнаруживает зашифрованный трафик и блокирует его. Если кто-то пытается скрыть трафик под обычный интернет, DPI может обнаружить аномалии в закономерностях трафика.
Масштаб блокирования весьма внушителен. Файрвол полностью блокирует доступ к:
Всем сервисам Google (поиск, Gmail, Google Drive и т.д.)
YouTube
Facebook, Instagram, Twitter, TikTok (международная версия)
Wikipedia
Большинству международных новостных изданий (CNN, BBC, Reuters и т.д.)
VPN-сервисам
Мессенджерам (WhatsApp, Telegram)
Различным сайтам, связанным с правами человека, демократией и критикой правительства
Система Золотого Щита постоянно модернизируется. Фаза II проекта, развернутая в 2008 году, включала передовые технологии и методы, такие как:
Большие данные (Big Data) для анализа поведения пользователей
Машинное обучение и AI для улучшения обнаружения контента
Биометрия и распознавание лиц для отслеживания подозрительных лиц в цифровом пространстве
Социальные графики для анализа сетей общения
Китайский Великий Файрвол - это не просто брандмауэр или система блокирования сайтов. Это многоуровневая, самоусиливающаяся архитектура, которая объединяет передовые технологии (DPI, AI, анализ трафика), государственный контроль (закупки и регуляция), частные компании (ISP, социальные платформы) и человеческие ресурсы (два миллиона модераторов и киберполиции).
Уникальность этой системы заключается в её адаптивности и динамичности. Она постоянно эволюционирует в ответ на новые методы обхода и политические обстоятельства. Каждый слой цензуры взаимодействует с другими, создавая систему, которую экстремально сложно полностью обойти.
А что мы имеем у нас:
Россия внедряет китайскую модель в ускоренном режиме (6 лет vs 25 лет в Китае)
Россия использует системы физического мониторинга (ТСПУ - Точка Систематического Перехвата Информации) и систему СОРМ для отслеживания и перехвата трафика на уровне операторов связи.
От "чёрных списков" переходит к "белым спискам" (более тотальный контроль)
Уже продемонстрирована техническая способность полного отключения интернета
1 миллион заблокированных сайтов, 417k в одном 2024 году
Открытый вопрос: глобальный тренд фрагментации интернета или временное явление?
Российский путь интернет-контроля демонстрирует, что китайская модель не является уникальным явлением, а скорее становится глобальным трендом. Если Китай развивал свою архитектуру постепенно в течение 25 лет, то Россия, имея технологический передел и опыт китайской системы, ускоряет этот процесс, внедряя аналогичные инструменты в сжатые сроки.
Это создает фундаментальный вопросы:
насколько совместимо существование открытого, доступного интернета с национальной безопасностью государства и политической стабильностью, понимаемыми правящей властью?
Является ли фрагментированный глобальный интернет на основе национальных "суверенных" сегментов с полным государственным контролем неизбежным будущим? Или технологические сообщества найдут способы создания децентрализованных, устойчивых к цензуре сетей, способных противодействовать государственному контролю?
Наконец, как общество балансирует между легитимными потребностями государственной безопасности и фундаментальными правами человека на свободу информации? Эти вопросы остаются открытыми, требуя критического анализа как с точки зрения технологии, геополитики, так и с точки зрения человеческих прав и этики.
В своем ТГ канале, буду поднимать эти темы и все-таки в современной реальности хочу изучать инструменты работы с новой реальностью интернета, подписывайтесь.
Итак, господа, если кто вдруг недавно (несколько дней назад) столкнулся с проблемой с подключением к европейским серверам (например немецкие и британские Warmup) и ломал голову как это решить (не помогли ни переустановка дров, ни сброс сети, ни ещё какие-нибудь методы), то ломать голову не нужно. Сервисы, которые хостят в том числе и CS 2 серверы (и кастомные, и даже valve серверы) попали под раздачу.
Как это проявляется:
1. Видим сами серверы в списке серверов, даже можем посмотреть кто там играет
2. Пробуем подключиться и не можем зайти, нас просто не коннектит
3. Открываем консоль и видим спам "SteamNetSockets... bla bla bla... UDP posilaet nas nahuy... bla bla bla..."
Соответственно вылезала ошибка "unable to connect to gameserver" и, в некоторых случаях "неверный номер приложения" или "неверный код приложения"
Что нужно делать:
1. Гуглим "github zapret"
2. Скачиваем
3. Заходим в services
4. Ставим параметры game filter и ipset
5. Запускаем simple
6. Заходим играем
Лично у меня даже на серверах вольво пропал джиттер и пропали лосы, которые начались, как раз, несколько дней назад. Так же, снова смог играть на европейских дм-серверах, например Warmup server, Pracc, Xplay.
Может помочь, если аналогичная проблема случилась и с доступом к faceit.
Так что, пользуйтесь на здоровье))
Можно, конечно, ещё попробовать exitlag, но лично мне не зашло, так что я бы не рекомендовал 🤷🏻♂️
Ну а тем, кто своими прямыми руками блокирует ни в чем не повинные и не замешанные сервера по CS 2, мы искренне желаем счастья, успехов и скорейшего выздоровления, любимые вы наши замечательные люди😘
Пользователи WhatsApp* якобы обнаружили способ обойти ограничения в мессенджере — сменить язык на любой, кроме русского. Но это не так.
На самом деле смена языка в интерфейсе устройства не поможет обойти блокировку WhatsApp*, так как локальные настройки приложения не могут повлиять на нее.
Как это работает объяснил директор департамента расследований компании по обслуживанию информационных систем T.Hunter Игорь Бедеров «Газете.Ru»:
«Язык интерфейса — это всего лишь локальная настройка вашего устройства или приложения. Она не влияет на то, как ваше устройство находит серверы WhatsApp в интернете и обменивается с ними данными. Изменение языка не меняет IP-адрес, не обходит DNS-фильтрацию и не шифрует трафик иным способом».
То, что смена языка не обходит блокировки также отметили и обычные пользователи в комментариях к подобным новостям. У редакции «Лапша Медиа» также не получилось совершить звонок через мессенджер, меняя настройки языка и региона на болгарский язык, как советовали некоторые рекомендации.
Эксперт пояснил, что такие действия схожи по своей сути с попытками открыть закрытую дверь просто меняя табличку на ней, а не ключ. В свою очередь, возможные проблемы со сменой языка в приложении могут быть связаны с багами после обновлений, региональными настройками системы или конфликтами сервисов.
При этом за советами неизвестных могут скрываться вполне реальные схемы мошенников, которые под предлогом обхода ограничений рассылают фишинговые ссылки или предлагают воспользоваться опасными серверами.
«Нередко такие сервисы сами собирают и продают историю посещений пользователей, их трафик или внедряют рекламное ПО. Гораздо важнее, чем искать обходные пути, — усилить цифровую гигиену», — подытожил эксперт.
*Принадлежит организации Meta, признана экстремистской и запрещена в России.
Все купленные отлежавшиеся инстаграм-аккаунты у одного продавца, могут попасть теперь в бан и ограничения?
Такой вопрос.
Все купленные отлежавшиеся аккаунты у одного продавца, могут в один момент попасть теперь в бан и ограничения?
Ведь нет гарантий, что продавец использовал юзер-агенты, прокси и т.д чтобы эмулировать для каждого аккаунта свое устройство.
Ситуация:
Сейчас Инстаграм банит все аккаунты, которые связаны с устройством (были на нем заведены, запускались хоть раз и т.д).
Т.к инстаграм мигом считает их заодно, если хоть раз просто запустишь новый аккаунт на устройстве где был старый аккаунт.
Чтобы другой аккаунт не попадал под бан инстаграма или блокировку от другого пользователя
- приходится второй аккаунт создавать и запускать только на другом устройстве, чтобы не было связи между аккаунтами.
Вопрос:
Если человек покупает отлежавшиеся аккаунты, (которые конечно созданы с одного устройства, а значит между собой инстаграм считает их заодно).
-то если кто-то (например- Магазин одежды) купит у продавца аккаунт, с него получит бан и ограничения от инстаграм, и ряда пользователей?
То в итоге, все аккаунты, купленные у того продавца, попадут под баны и ограничения?
Какая ситуация может произойти?
Получается ,что если какой-то из проданных аккаунтов нарвался на баны и блокировки от Инстаграм и пользователей, то владелец "Магазина одежды "потому будет думать
-почему от него отписываются и он у вчерашних подписчиков в черном списке, летят на него ограничения от инсты, или забанен за спам и т.д., хот он не спамил.
Т.к аккаунт спамер и магазина покупались у одного продавца, а значит между собой Инстаграм их посчитает как аккаунты одного владельца.
Ситуация на практике в бытовом плане:
Просто теперь на разных устройствах приходится разные аккаунты держать.
Т.к если знакомый забанил тебя в своем аккаунте, то ты и с других свои аккаунтов не можешь смотреть его профиль Т.к те аккаунты заодно тоже получают бан от него
Вывод:
Потому покупка отлежавшихся аккаунтов, это вообще бессмысленно сплошной высокий риск, по итогу, с нынешним новым алгоритмом раздачи бана)
СПРАВКА
Отлежавшиеся по пол года в тишине аккаунты в инстаграм, имею меньше ограничений и больше прав и функций( больше постов, лайков и т.д в день можно делать),имеют меньший риск получения блокировки.
В Москве школьница хотела обойти блокировку Roblox за 500 руб. навсегда, но в итоге опустошила карту мамы на 82К
Популярную у зумеров игрушку Roblox в среду 3 декабря 2025 года Роскомнадзор благополучно заблокировал из за:
выявленных фактов массового и неоднократного распространения материалов с оправданием экстремистской и террористической деятельности, призывов к совершению противоправных действий насильственного характера и пропаганды ЛГБТ*-тематики.
И пока, оснований для разблокировки на территории России у РКН нет.
Это не очень понравилось московской школьнице и она решила поискать вариант как обойти блокировку. И нашла, мошенник предложил девочке всего за 500 руб. разблокировать доступ к игре навсегда, но был нюанс.
Оплатить услугу нужно было картой на особом сайте. Девочка перешла по ссылке присланной мошенником на фишинговый сайт, где ввела данные своей карты привязанной к счету матери, после ввода данных и скорее всего подтверждающей СМС, все деньги с карты были списаны, а было там 82 000 руб.
Похоже, кто то в этом году останется без подарка...
Открываем Вотсап. Вверху справа три точки. Нажимаем.
Находим настройки. Заходим в них.
Находим язык.
Входим.
Меняем язык на любой другой.
И всё.
А весь шрифт остался русским.
Это я поставил Болгарский в настройках.
Это описание способа, что б ватсап заработал.
у меня одна просьба, они как найдут подходящий VPN, вы у них, пожалуйста, узнайте подробности и опубликуйте здесь, а то мой не всегда хорошо фурычит.