Добавить в корзинуПозвонить
Найти в Дзене
avencores.

haveibeendpied: Проверка блокировок TCP 16–20 в России без VPN и дополнительного ПО

haveibeendpied — это инструмент, позволяющий определить, подвергается ли ваше интернет-соединение скрытому фильтрованию через блокировку TCP-сегментов размером 16–20 КБ, что всё чаще применяется в России для ограничения доступа к контенту без явной блокировки. Проверка осуществляется прямо в браузере, без необходимости использования VPN, root-доступа или внешнего ПО. * Веб-интерфейс проверки DPI-блокировок: Использует простой HTML/JavaScript-скрипт для обращения к множеству API-хостов, размещённых у разных провайдеров. Если соединение с ними невозможно — вероятно, трафик фильтруется. * Методика аналогична измерению замедления Twitter: Подход основан на размере TCP-пакета и реакции DPI-фильтра. Именно такой метод замедлял трафик Twitter в РФ в 2021 году. * Открытый код и независимость от платформы: Работает в любом браузере, без установки программ. * Не требует VPN и root-доступа: Проверка проводится через публичные домены и API, позволяя пользователям получать достоверную информацию о
Оглавление

haveibeendpied — это инструмент, позволяющий определить, подвергается ли ваше интернет-соединение скрытому фильтрованию через блокировку TCP-сегментов размером 16–20 КБ, что всё чаще применяется в России для ограничения доступа к контенту без явной блокировки. Проверка осуществляется прямо в браузере, без необходимости использования VPN, root-доступа или внешнего ПО.

Основные возможности

* Веб-интерфейс проверки DPI-блокировок: Использует простой HTML/JavaScript-скрипт для обращения к множеству API-хостов, размещённых у разных провайдеров. Если соединение с ними невозможно — вероятно, трафик фильтруется.

* Методика аналогична измерению замедления Twitter: Подход основан на размере TCP-пакета и реакции DPI-фильтра. Именно такой метод замедлял трафик Twitter в РФ в 2021 году.

* Открытый код и независимость от платформы: Работает в любом браузере, без установки программ.

Преимущества

* Не требует VPN и root-доступа: Проверка проводится через публичные домены и API, позволяя пользователям получать достоверную информацию о возможной фильтрации.

* Максимальная простота: Достаточно открыть страницу — скрипт автоматически протестирует соединение.

* Прозрачная архитектура: Весь исходный код доступен в репозитории GitHub, что позволяет аудит и расширение.

Дополнительные инструменты

* В репозитории представлен также скрипт для поиска белых списков доменов, которые не попадают под блокировку TCP 16–20. Он позволяет определить, какие сайты намеренно оставлены доступными DPI-системой.

* Требует: Python 3, cURL и список доменов. Запускается на стороне пользователя и сравнивает доступность ресурсов с разных хостов.

Актуальность

С середины 2024 года в России участились случаи применения DPI-блокировок на уровне TCP, особенно в мобильных сетях (Мегафон, Билайн, Теле2). Пользователи фиксируют обрыв соединения после передачи пакета размером >16 КБ, особенно при подключении к серверам OVH, Hetzner, Cloudflare, DigitalOcean. Сообщения об этом регулярно публикуются на форуме NTC.Party, где документируются случаи скрытого вмешательства в трафик.

Примеры использования

* Мобильный интернет от Мегафона и Билайна ЦФО — частичная фильтрация API.

* После отправки UDP-пакета на определённый IP — сеть может начать блокировку всех соединений к определённым хостингам.

* Пользователи фиксируют, что даже при обычной загрузке сайтов некоторые элементы перестают работать после превышения 16 КБ TCP-потока.

GitHub репозиторий

Онлайн инструмент

⬇️Поддержать автора⬇️

✅SBER: 2202 2050 7215 4401