Innehållsförteckning:

DPI-teknik för att blockera Telegram: kommer det att fungera och hur man kringgår det
DPI-teknik för att blockera Telegram: kommer det att fungera och hur man kringgår det
Anonim

Låt oss ta reda på hur denna metod för att neka åtkomst skiljer sig från de vanliga och vad sannolikheten är att den kommer att implementeras för att bekämpa en ihållande budbärare.

DPI-teknik för att blockera Telegram: kommer det att fungera och hur man kringgår det
DPI-teknik för att blockera Telegram: kommer det att fungera och hur man kringgår det

Under 2018 blockerade Roskomnadzor aktivt Telegram och olika sajter, men dess metoder störde bara driften av andra tjänster. Den populära budbäraren är nu tillgänglig på egen hand och förbjudna webbplatser kan nås via en proxy. Naturligtvis är Roskomnadzor inte nöjd med detta.

Nyligen dök ett rykte upp på webben att Roskomnadzor kommer att introducera en ny Telegram-blockeringsteknik för 20 miljarder rubel som staten planerar att spendera 20 miljarder rubel på ett nytt blockeringssystem med hjälp av DPI. Chefen för Roskomnadzor, Alexander Zharov, förnekade officiellt denna information Zharov: Roskomnadzor spenderade inte 20 miljarder rubel på utvecklingen av Telegram-blockeringssystem, men sa att avdelningen förbättrade sina system. Så kanske är det fortfarande planerat att använda DPI. Och det är bättre att förbereda sig för detta och ta reda på i förväg hur man kringgår blocket.

Vad är DPI och hur fungerar denna teknik

När vi surfar på nätet eller kommunicerar i instant messengers utbyter datorer datablock med varandra, det vill säga paket. Tidigare kontrollerade kontrolltekniker endast rubriker och avsändare av paket och, på grundval av detta, blockerade informationsmatriser som överfördes av Telegram eller förbjudna webbplatser. Men ett sådant mått på inflytande skulle lätt kunna kringgås genom att ersätta avsändardata med hjälp av en proxy.

Namnet på DPI-teknik står för Deep Packet Inspection, det vill säga "deep packet inspection". Den kontrollerar inte bara rubrikerna och avsändaren, utan även innehållet i arrayerna och bestämmer utifrån detta vilken applikation eller plats som är deras källa.

För att göra det tydligare, låt oss ge en analogi. Låt oss tänka oss att spärren är en tulltjänsteman som kontrollerar paketen. Tidigare tittade han bara på deras avsändare, så om Telegram skickade sitt "paket", det vill säga ett datapaket, via en proxy, så släppte tullblockeraren igenom det.

Om gränskontrolltjänstemannen arbetar med DPI-teknik kommer han inte bara att kontrollera adressatens namn, utan också öppna paketet och förstå av innehållet att det kommer från en förbjuden källa.

Analogin är inte helt korrekt, eftersom även med DPI-teknik kommer annonsblockeraren inte att kunna se de faktiska meddelanden du skickar. Det vill säga att uppgifterna förblir konfidentiella, men deras "förpackning" indikerar tydligt en förbjuden webbplats eller applikation, som låter dig blockera paketet.

Vad är problemet med DPI-implementering?

I teorin fungerar metoden felfritt, men i praktiken finns det inga idealiska teknologier. DPI-hårdvara är svår att installera och mycket dyr.

Även om det finns pengar och specialister kan själva tekniken misslyckas. Olika applikationer och webbplatser packar datapaket väldigt lika, så det finns en risk att istället för Telegram blockeras någon auktoriserad messenger, VKontakte eller banktjänst. Och om paketen skyddas av kryptering är det svårare att känna igen innehållet, och sannolikheten för fel är ännu högre.

Det betyder att ett misslyckat försök att använda DPI kan paralysera nästan hela det ryska internet - och i det här fallet kommer tekniken definitivt att stängas av. Men det finns en chans att allt löser sig - speciellt eftersom det redan finns framgångsrika exempel.

Där DPI för närvarande tillämpas

I världen används DPI inte för att blockera, utan för reklamändamål. Tekniken analyserar alla paket med användare och bäddar sedan in annonser i dem baserat på människors beteende på webben. Denna typ av marknadsföring är mycket populär i USA och Europa, även om det kostar leverantörer.

I Ryssland används DPI aktivt av mobiloperatörer. Med den här tekniken:

  • begränsa anslutningshastigheten efter att användaren har spenderat all sin månatliga internettrafik;
  • reglera hastigheten på torrents, Skype och andra tjänster eller blockera dem vid åtkomst via en mobil enhet;
  • de märker när Internet inte används på telefonen, utan distribueras till datorn.

Men DPI används mest i Kina. Här spenderades Internet på denna teknik genom DPI-omfattningen: det kinesiska Internets anatomi är ungefär en miljard dollar och det stänger nästan idealiskt webbplatser som regeringen anser vara farliga för kinesiska medborgare. Men vi bör inte vara rädda för detta alternativ - uppenbarligen är vi ännu inte redo att investera så mycket pengar i DPI-ansökningsmekanismen.

Hur man kringgår DPI

I Ryssland är det osannolikt att denna teknik fungerar perfekt, så det finns en chans att Telegram själv kommer att vidta åtgärder för att kringgå blockeringen, till exempel kommer det att kryptera paket dessutom. Tidigare chef för specialområdena för Telegram Anton Rosenberg noterade att Roskomnadzor kommer att introducera en ny teknik för att blockera Telegram för 20 miljarder rubel, vilket DPI sannolikt inte kommer att hjälpa till att blockera åtkomst - budbäraren kommer att maskera sina paket och ändra skyddsmetoder mycket snabbare än Roskomnadzor kan svara till dem.

Om systemet börjar fungera eller redan arbetar med din leverantör för att blockera webbplatsen, kan du försöka kringgå förbudet med hjälp av speciella program. En av dem är GoodbyeDPI. Det fungerar via kommandoraden, så du måste noggrant läsa instruktionerna - det kommer inte att vara svårt att ta reda på det.

Rekommenderad: