Альянс-монтаж

Альянс-монтаж логотип

Альянс-монтаж

(4852) 422-339, 206-303

Роскомнадзор обвинили в попытках блокировать Telegram при помощи взломанных устройств обычных пользователей


Moscow-Live.ru / Алексей Поляков
Фото NEWSru.com

Роскомнадзор использует для борьбы с прокси-серверами мессенджера Telegram, позволяющими обходить блокировку сервиса взломанные мобильные устройства пользователей. Об этом написал в своем Telegram-канале IT-эксперт Владислав Здольников.

Как поясняет издание "Код Дурова", процесс происходит в несколько этапов. Сперва Роскомнадзор добавляет в свою систему домены прокси-серверов, ссылки на которые открыто публикуются в интернете. Распознавая домен, ведомство записывает обнаруженные IP-адреса, которые система обходит и пытается подключиться к ним через условный кастомный Telegram-клиент.

"Это делается для того, чтобы им вместо IP прокси-серверов не подсунули IP "лайфньюз" или чего-то другого, а РКН это послушно не заблокировал. Если IP на момент проверки не отвечает, как прокси-сервер, то он не блокируется. Следовательно, чтобы избежать блокировки, нужно вычислить IP-адреса, с которых РКН проверяет прокси на то, что это действительно прокси, и блокировать их", – написал Здольников.

В рамках эксперимента Здольников и его коллеги воспользовались одним из своих старых прокси-доменов, к которому уже не обращаются пользователи, но IP которого пытается блокировать РКН. Они "прокрутили" там несколько десятков IP-адресов, но эти адреса не отвечали на любые запросы и не блокировались РКН.

"Через несколько дней мы запустили там mtproto proxy и стали отслеживать запросы, которые прилетают перед блокировкой. Сразу перед блокировкой каждого адреса было несколько запросов из простых пользовательских подсетей разных российских провайдеров, и больше ничего. Этот эксперимент мы повторили несколько десятков раз и каждый раз видели одно и то же: 5-10 запросов на прокси от "обычных российских пользователей", и тут же блокировка", – говорится в публикации.

Дальнейшая проверка адресов, с которых приходили запросы, позволила сделать вывод, что "Роскомнадзор использует публичные прокси для блокировки прокси".

"Это не только новый уровень отчаяния, но и новый уровень дна. Практически все публичные прокси — это взломанные устройства, от серверов — до устройств простых пользователей: компьютеров, роутеров и других", – написал Здольников, уточнив, что дамп трафика и IP-адресов, с которых на прокси-сервер отправлялись запросы Роскомнадзора перед блокировкой, был выложен в открытый доступ.

В пресс-службе Роскомнадзора отказались комментировать публикацию Здольникова.

Напомним, мессенджер Telegram был заблокирован в России по решению суда в апреле 2018 года, но с тех пор Роскомнадзору не удалось добиться особых успехов в блокировке сервиса – Telegram по-прежнему работает у подавляющего большинства пользователей. В конце марта этого года сообщалось, что Роскомнадзор нашел исполнителя для создания более эффективной системы блокировки сайтов и сервисов, включая Telegram, при помощи технологии глубокого анализа пакетов (DPI).

Роскомнадзор использует для борьбы с прокси-серверами мессенджера Telegram, позволяющими обходить блокировку сервиса взломанные мобильные устройства пользователей. Об этом написал в своем Telegram-канале IT-эксперт Владислав Здольников.

Как поясняет издание "Код Дурова", процесс происходит в несколько этапов. Сперва Роскомнадзор добавляет в свою систему домены прокси-серверов, ссылки на которые открыто публикуются в интернете. Распознавая домен, ведомство записывает обнаруженные IP-адреса, которые система обходит и пытается подключиться к ним через условный кастомный Telegram-клиент.

"Это делается для того, чтобы им вместо IP прокси-серверов не подсунули IP "лайфньюз" или чего-то другого, а РКН это послушно не заблокировал. Если IP на момент проверки не отвечает, как прокси-сервер, то он не блокируется. Следовательно, чтобы избежать блокировки, нужно вычислить IP-адреса, с которых РКН проверяет прокси на то, что это действительно прокси, и блокировать их", – написал Здольников.

В рамках эксперимента Здольников и его коллеги воспользовались одним из своих старых прокси-доменов, к которому уже не обращаются пользователи, но IP которого пытается блокировать РКН. Они "прокрутили" там несколько десятков IP-адресов, но эти адреса не отвечали на любые запросы и не блокировались РКН.

"Через несколько дней мы запустили там mtproto proxy и стали отслеживать запросы, которые прилетают перед блокировкой. Сразу перед блокировкой каждого адреса было несколько запросов из простых пользовательских подсетей разных российских провайдеров, и больше ничего. Этот эксперимент мы повторили несколько десятков раз и каждый раз видели одно и то же: 5-10 запросов на прокси от "обычных российских пользователей", и тут же блокировка", – говорится в публикации.

Дальнейшая проверка адресов, с которых приходили запросы, позволила сделать вывод, что "Роскомнадзор использует публичные прокси для блокировки прокси".

"Это не только новый уровень отчаяния, но и новый уровень дна. Практически все публичные прокси — это взломанные устройства, от серверов — до устройств простых пользователей: компьютеров, роутеров и других", – написал Здольников, уточнив, что дамп трафика и IP-адресов, с которых на прокси-сервер отправлялись запросы Роскомнадзора перед блокировкой, был выложен в открытый доступ.

В пресс-службе Роскомнадзора отказались комментировать публикацию Здольникова.

Напомним, мессенджер Telegram был заблокирован в России по решению суда в апреле 2018 года, но с тех пор Роскомнадзору не удалось добиться особых успехов в блокировке сервиса – Telegram по-прежнему работает у подавляющего большинства пользователей. В конце марта этого года сообщалось, что Роскомнадзор нашел исполнителя для создания более эффективной системы блокировки сайтов и сервисов, включая Telegram, при помощи технологии глубокого анализа пакетов (DPI).